Handbuch IT in der Verwaltung
Martin Wind Detlef Kröger (Hrsg.)
Handbuch IT in der Verwaltung Mit 115 Abbildungen und 16 Tabellen
123
Dr. Martin Wind Institut für Informationsmanagement Bremen GmbH (ifib) Am Fallturm 1 28359 Bremen Germany wind@ifib.de Dr. Detlef Kröger Katharinenstraße 111 49078 Osnabrück Germany
[email protected]
ISBN-10 3-540-21879-3 Springer Berlin Heidelberg New York ISBN-13 978-3-540-21879-1 Springer Berlin Heidelberg New York Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Springer-Verlag Berlin Heidelberg 2006 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet. Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Herstellung: LE-TEX Jelonek, Schmidt & Vöckler GbR, Leipzig Umschlaggestaltung: Erich Kirchner, Heidelberg SPIN 11005612
64/3100/YL - 5 4 3 2 1 0
Gedruckt auf säurefreiem Papier
Vorwort
Wenn heute über „Informationstechnik in der öffentlichen Verwaltung“ geschrieben oder geredet wird, geschieht dies meist im Kontext von „Electronic Government“, wobei diese Thematik dann auch noch häufig auf die Bereitstellung elektronischer Bürgerservices reduziert wird. Dabei hat die öffentliche Verwaltung selbstverständlich schon lange vor der Verbreitung des Internets massiven Gebrauch von der Informationstechnik gemacht – nur blieb die Auseinandersetzung damit lange Zeit einem sehr kleinen Kreis von Praktikern und Wissenschaftlern vorbehalten. Ursächlich dafür war weniger der Wunsch nach Exklusivität, sondern vor allem der Umstand, dass sich außerhalb dieses Kreises kaum jemand für das Thema erwärmen konnte. Im Zuge von E-Government hat sich diese Situation schlagartig geändert. Die Anzahl der Kongresse, Messen, Umfragen, Benchmarkings usw. zum Thema hat in den letzten Jahren zwar spürbar nachgelassen, doch nach wie vor wird EGovernment von denen, die sich damit beschäftigen (und das sind heute noch immer sehr viel mehr Personen als noch vor zehn Jahren), als zentrales Instrument zur Modernisierung des Behördenapparats angesehen. Inzwischen wissen wir aber auch, dass gerade strukturelle Veränderungen vielfach sehr schleppend verlaufen und die IT im öffentlichen Sektor noch immer nicht die „Durchschlagskraft“ erreicht hat, die ihr vielfach zugeschrieben wurde und die angesichts der technischen Möglichkeiten auch ohne weiteres vorstellbar ist. Für das eher zögerliche Aufgreifen der mit moderner IT eröffneten Veränderungsoptionen gibt es zahlreiche Gründe, von denen in den nachfolgenden Beiträgen immer wieder die Rede sein wird. Der vorliegende Sammelband will möglichst viele Facetten des IT-Einsatzes in der öffentlichen Verwaltung berücksichtigen. Die Vielfältigkeit des Feldes kommt neben der thematischen Breite der hier vesammelten Beiträge auch in der Herkunft der Autoren zum Ausdruck, die sowohl aus der Verwaltungspraxis als auch aus der Wissenschaft, sei sie nun stärker traditionell akademisch oder anwendungsnah orientiert, stammen. Der Band gliedert sich in drei Hauptteile: In Teil I sind überblicksartig angelegte Beiträge zu aktuellen und zurückliegenden Entwicklungen beim IT-Einsatz im öffentlichen Sektor sowie zu ausgewählten Querschnittsfragen versammelt. Teil II beleuchtet zahlreiche Fragen zu Organisation und Management des IT-Einsatzes, bevor in Teil III einzelne IT-Anwendungen im Detail dargestellt werden. Teil I beginnt mit einer Einführung in die Thematik von Martin Wind, der die Historie des behördlichen IT-Einsatzes ebenso wie aktuelle Entwicklungslinien darstellt und auch auf die akademische Verankerung des Themas eingeht. Der anschließende Beitrag von Willy Landsberg betont das Erfordernis, Technikeinsatz zum Gegenstand der Verwaltungspolitik und damit zur geplanten Weiterentwicklung von Verwaltungen zu machen. Julia Wölm befasst sich mit kommunalen Da-
VI
Vorwort
tenverarbeitungszentralen, die als maßgebliche Infrastruktur-Dienstleister im Zuge von E-Government ganz neue Bedeutung gewonnen haben, gegenwärtig aber erneut eine Umbruchphase durchleben. Der Beitrag von Helmut Drüke und Busso Grabow reflektiert die Ergebnisse eines internationalen Vergleichs zu kommunalem E-Government, der neben der Erfassung der jeweiligen nationalen Entwicklungen auch die Analyse bestimmter Erfolgsfaktoren für E-Government auf der kommunalen Ebene zum Ziel hatte. Ralf Cimander stellt anschließend die Frage, wie Nützlichkeit und Benutzbarkeit öffentlicher Online-Angebote als Voraussetzung für deren Akzeptanz bei den Zielgruppen erfasst werden können. Mit dem Beitrag von Frank Steimke zu Interoperabilität und Standardisierung wird Teil I mit einem Thema abgeschlossen, das in Deutschland und auch auf internationaler Ebene gegenwärtig herausgehobenen Stellenwert und für viele andere der in den nachfolgenden beiden Teilen dargestellten Felder hohe Relevanz besitzt. Den Auftakt zu Teil II bildet die Darstellung zur Entwicklung einer IT-Strategie für die öffentliche Verwaltung von Gerhard Schwabe und Andreas Majer, was am Beispiel der Landeshauptstadt Stuttgart illustriert wird. Auf die für die Organisation des IT-Einsatzes relevanten Rahmenbedingungen und Handlungsfelder gehen dann Roland Ruisz und Falk Herrmann näher ein. Moderne IT eröffnet vielfältige Optionen für mehr Effektivität, Effizienz und Qualität durch die Neugestaltung von Geschäftsprozessen – was dabei zu beachten ist, schildern Christiane Gernert und Veit Köppen. IT erleichtert auch das Controlling in Organisationen, ist aber zudem selbst Gegenstand entsprechender Maßnahmen. Die Grundlagen des strategischen Verwaltungscontrollings werden daher im Beitrag von Georg Brüggen dargestellt. Mit zunehmender Menge von IT-Anwendungen und Endgeräten wurde bzw. wird die Frage nach einem zugleich anforderungsgerechten, wirksamen und bezahlbaren IT-Service-Management immer bedeutsamer. Andreas Breiter, Arne Fischer und Björn Eric Stolpmann gehen in ihren Ausführungen auf konzeptionelle Grundlagen (Stichwort ITIL) und Erfahrungen aus der Umsetzung bei kommunalen Schulträgern ein. Mit Grundlagen und Elementen der IT-Sicherheit stehen erfolgsentscheidende Anforderung an die Gestaltung von ITSystemen im Mittelpunkt der Ausführungen von Hannes Federrath und Andreas Pfitzmann. Auch Angelika Lukat widmet sich diesem wichtigen Feld, wobei hier der Schwerpunkt auf Fragen des Managements von IT-Sicherheit liegt. Die folgenden beiden Beiträge widmen sich dem Gegenstand aus juristischer Sicht: Detlef Kröger stellt Funktion und Bedeutung elektronischer Signaturen im Verwaltungsverfahren dar, während Oliver Stutz Aspekte von Verantwortlichkeit und Datenschutz im E-Government beleuchtet. Auch die barrierefreie Gestaltung öffentlicher Internetangebote ist inzwischen rechtlich geregelt – was darunter zu verstehen ist und was diese Anforderung für die Praxis bedeutet, erläutert Beate Schulte. Damit IT und E-Government tatsächlich als Instrumente für kostengünstigere Leistungserbringung wirken können, ist die Kooperation innerhalb des öffentlichen Sektors sowie zwischen öffentlichen und privaten Dienstleistern erforderlich – sei es, weil in einer einzelnen Kommune bestimmte Effekte gar nicht erzielt werden können oder weil zur Umsetzung privates Know-how oder Kapital erforderlich ist. Diese Aspekte werden in den Beiträgen von Claas Hanken zu in-
Vorwort
VII
terkommunaler Zusammenarbeit und Flemming Moos zu Public Private Partnerships erörtert. Teil III beginnt mit der Darstellung von Ildiko Knaack und Peter Göttsche zur Einführung von Vorgangsbearbeitungssystemen, die in vielen Verwaltungsbereichen erst noch am Anfang steht. Die Ablösung der altbekannten Papierakte durch die elektronische Akte stellt eine wesentliche Voraussetzung zur wirtschaftlicheren Gestaltung von Verwaltungsarbeit dar. In der Vorgangsbearbeitung wie auch in anderen Bereichen der Verwaltungsarbeit steht der Umgang mit Dokumenten im Mittelpunkt. Aus diesem Grund haben wir gleich zwei sich ergänzende Darstellungen von Ulrich Kampffmeyer zum Thema Dokumentenmanagement aufgenommen. Mit Geografischen Informationssystemen wird im anschließenden Beitrag von Antje Grande, Rolf-Dieter Mummenthey und Holger Pressel ein gänzlich anderer Typ von IT-Systemen beschrieben. Aufgrund der steigenden Bedeutung raumbezogener Daten für die Verwaltungsarbeit werden auch die dazu erforderlichen IT-Systeme ausführlich dargestellt. Die folgenden Beiträge berühren den Kern dessen, was unter dem Stichwort „E-Government“ diskutiert wird: Zunächst geht Martin Hagen auf die konzeptionellen Grundlagen von Online-Transaktionen ein. Hans-Jörg Frick setzt sich danach mit E-Procurement-Systemen auseinander, mit denen Beschaffung und Vergabe im öffentlichen Sektor ein neues Gesicht erhalten. Die verschiedenen Zielgruppen von E-Government-Angeboten greifen auf diese häufig über Portale zu. Diese sind Gegenstand des Beitrags von Jörn von Lucke. Mit Mitarbeiterportalen richtet Ulrich Zuber anschließend den Blick auf eine spezifische Ausprägung von Portalen, die sich an eine noch wenig beachtete Zielgruppe richtet: die eigenen Mitarbeiterinnen und Mitarbeiter einer Behörde. In den nachfolgenden Darstellungen von Gerhard Schwabe und Hilmar Westholm geht es weniger um den Einsatz der Technik innerhalb der Verwaltung, sondern um die technische Unterstützung im Bereich der politischen Willensbildung: Moderne IT kann die Arbeit politischer Gremien in den Kommunen ebenso unterstützen wie die direkte Einbeziehung der Bürgerinnen und Bürger in Planungs- und Entscheidungsprozesse. Der Beitrag von Tom Gordon diskutiert Grundlagen und Szenarien für Entwicklung und Einsatz wissensbasierter Rechtsberatungssysteme, so dass dieser Sammelband mit einem in die Zukunft weisenden Thema seinen Abschluss findet. Wir danken allen Autoren sowie Frau Brigitte Reschke und Frau Ulla SchollKimling vom Springer Verlag für Mitwirkung, Unterstützung, Geduld und Verständnis. Ebenso haben wir Paula Pütz und Claas Hanken für ihre redaktionelle Mitarbeit zu danken.
Bremen/Senden, im Juli 2006
Dr. Martin Wind Dr. Detlef Kröger
Inhalt
Teil I Verwaltungsmodernisierung und IT: Entwicklungen und Erfahrungen IT in der Verwaltung – lange Historie, neue Perspektiven .....................................3 Martin Wind E-Government und Verwaltungspolitik ................................................................35 Willy Landsberg Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer? .............47 Julia Wölm Kommunales E-Government: Ein internationales Erfolgsmodell ........................67 Helmut Drüke, Busso Grabow Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen .......................................................................................................91 Ralf Cimander Interoperabilität und Standardisierung im E-Government ..................................121 Frank Steimke
Teil II Der konzeptionelle Blick: Organisation und Management des IT-Einsatzes Eine IT-Strategie für die öffentliche Verwaltung ...............................................147 Gerhard Schwabe, Andreas Majer Organisation des IT-Einsatzes: für ein neues Verständnis von elektronischen Dienstleistungen in der öffentlichen Verwaltung .......................169 Roland Ruisz, Falk Herrmann Geschäftsprozesse optimal gestalten ..................................................................195 Christiane Gernert, Veit Köppen Strategisches Verwaltungscontrolling – zugleich ein Beitrag zum Strategischen Management von Verwaltung und Politik ...................................225 Georg Brüggen
X
Inhalt
IT-Service-Management – neue Herausforderungen für kommunale Schulträger ......................................................................................................... 253 Andreas Breiter, Arne Fischer, Björn Eric Stolpmann IT-Sicherheit ...................................................................................................... 273 Hannes Federrath, Andreas Pfitzmann IT-Sicherheitsmanagement für E-Government .................................................. 293 Angelika Lukat Elektronische Signaturen im Verwaltungsverfahren .......................................... 315 Detlef Kröger Verantwortlichkeit und Datenschutz im E-Government .................................... 347 Oliver Stutz Barrierefreiheit als Qualitätsmerkmal im Internet .............................................. 379 Beate Schulte Interkommunale Zusammenarbeit ...................................................................... 393 Claas Hanken Rechtliche Möglichkeiten und Grenzen einer Finanzierung von E-Government-Angeboten durch PPPs .............................................................. 403 Flemming Moos
Teil III Der Blick in die Praxis: IT-Anwendungen heute und morgen Einführung von Vorgangsbearbeitungssystemen ............................................... 423 Ildiko Knaack, Peter Göttsche Dokumentenmanagement in der Verwaltung ..................................................... 445 Ulrich Kampffmeyer Einführung von Dokumentenmanagement-Systemen in der Verwaltung .......... 503 Ulrich Kampffmeyer Geografische Informationssysteme in der öffentlichen Verwaltung .................. 541 Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel Online-Transaktionen für Bürger und Unternehmen .......................................... 593 Martin Hagen
Inhalt
XI
E-Procurement: Elektronische Vergabe und Beschaffung .................................605 Hans-Jörg Frick Portale für die öffentliche Verwaltung ...............................................................627 Jörn von Lucke Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung ...........657 Ulrich Zuber Unterstützung der politischen Kommunikation ..................................................685 Gerhard Schwabe Elektronisch unterstützte Bürgerbeteiligung ......................................................707 Hilmar Westholm Die Bedeutung von E-Governance für die öffentliche Verwaltung ....................733 Thomas F. Gordon
Die Autorinnen und Autoren ..............................................................................747
Teil I Verwaltungsmodernisierung und IT: Entwicklungen und Erfahrungen
IT in der Verwaltung – lange Historie, neue Perspektiven Martin Wind
1 Technik trifft Tradition Nehmen wir zu Beginn einmal an, uns würde die Aufgabe gestellt, hier und jetzt, ohne Vorbedingungen und „Altlasten“ eine neue Verwaltung aufzubauen. Wir würden sicherlich in Personalwirtschaft und -führung andere Wege einschlagen als wir sie aus der deutschen Verwaltung heutigen Typs kennen und uns vermutlich gar nicht erst auf die Kameralistik einlassen. Ganz bestimmt aber würden wir die technischen Möglichkeiten und die mit dem Internet realisierte allgegenwärtige Vernetzung als Ausgangspunkt nehmen, um die Organisation unserer Verwaltung zu entwerfen. Niemand käme heute mehr auf die Idee, Verwaltungen derart kleinteilig zu organisieren, dass selbst für einfachste Angelegenheiten Besuche bei mehreren Behörden erforderlich werden. Das Problem ist nur: Wenn wir heute über den Einsatz der Informationstechnik in der öffentlichen Verwaltung – oder neudeutsch: Electronic Government (EGovernment) – diskutieren, dann haben wir es nicht mit einer „grünen Wiese“, sondern mit einem über Jahrhunderte gewachsenen Verwaltungssystem zu tun, das über eine beachtliche Veränderungsresistenz verfügt. Göttrik Wewer, der sich u.a. als Staatssekretär im Niedersächsischen Kultusministerium und später im Bundesministerium des Innern an prominenter Stelle mit Verwaltungspolitik beschäftigt hat, führt dazu aus: „In den letzten 100 Jahren haben deutsche Beamte dem Kaiser, der Weimarer Republik, einem selbst ernannten Führer und dann der Bonner bzw. Berliner Republik gedient. Wenn sich bestimmte Strukturen (die ‚hergebrachten Grundsätze’, Laufbahnen und Dienstrecht, Kameralistik u.a.m., aber auch eine besondere Verwaltungskultur) sogar durch gegensätzliche politische Systeme erhalten haben, dann ist grundsätzlich nicht zu erwarten, dass zu einem bloßen Datum plötzlich alles ganz anders wird. Insofern spricht viel für Kontinuität auch im 21. Jahrhundert, für eine behutsame Weiterentwicklung dessen, was sich in 50 Jahren Bundesrepublik Deutschland in der Verwaltung entfaltet hat und diese ausmacht.“ (Wewer 2001, 338)
Diese Ausgangssituation dürfte bzw. sollte jedem, der sich mit dem IT-Einsatz im öffentlichen Sektor beschäftigt, geläufig sein. Dennoch scheint es überaus schwer zu fallen, dem Charme der Technik zu widerstehen und sich ein gewisses Augenmaß bei der Bewertung ihrer Wirkung zu bewahren. Die Geschichte von „Verwaltungsautomation“ über „Technikunterstützte Informationsverarbeitung“ hin zum
4
Martin Wind
„E-Government“ ist nämlich zugleich eine Geschichte enttäuschter Erwartungen.1 Seit jeher wird der IT zugeschrieben, die deutsche Verwaltung von Grund auf modernisieren, sie nicht nur wirtschaftlicher, sondern auch kundenfreundlicher gestalten zu können. Und immer wieder wurden Rückschläge darauf zurückgeführt, dass die Technik noch nicht leistungsfähig und ausgereift genug sei, das große Ziel aber mit der nächsten Technikgeneration ganz bestimmt in greifbare Nähe rücke. Wenn wir uns heute also mit dem IT-Einsatz in der öffentlichen Verwaltung auseinander setzen, geht es nicht nur darum, die mit der heutigen Technologie und insbesondere mit dem Internet verbundenen Möglichkeiten zur Optimierung der Verwaltungsorganisation auszuloten. Es muss uns auch daran gelegen sein, die Durchsetzungschancen derartiger Veränderungen realistisch zu beurteilen. Der vorliegende Beitrag will dies mit einem einführenden Überblick zum ITEinsatz in der öffentlichen Verwaltung unterstützen. Dazu werden zunächst die verschiedenen Phasen der „Verwaltungsinformatisierung“ dargestellt (Kap. 2). Das Beispiel des Meldewesens verdeutlicht anschließend exemplarisch einige wesentliche Entwicklungen der jüngeren Zeit (Kap. 3), bevor drei wesentliche Elemente für die kommende, als „E-Government 2.0“ bezeichnete Phase des behördlichen IT-Einsatzes dargestellt werden (Kap. 4): serviceorientiertes MultiChannel-Management, interorganisatorische Leistungsnetzwerke sowie Adaption einer neuen Generation von Internet-Diensten und -Anwendungen. Der Beitrag schließt mit einigen kursorischen Überlegungen zur wissenschaftlichen Auseinandersetzung mit den im Folgenden beschriebenen Phänomenen.
2 IT und Verwaltung: Rück- und Ausblick 2.1 Automat, Werkzeug, Medium Die noch vergleichsweise kurze Geschichte des Einsatzes von Computern in Fabriken und Büros ist gekennzeichnet von einer enormen und bis heute unvermindert anhaltenden kontinuierlichen Erhöhung der Leistungsfähigkeit der Rechner und einer rasanten Ausbreitung des Maschineneinsatzes in immer neue Anwendungsfelder. Grundsätzlich lassen sich drei Hauptphasen in der Historie des Computers unterscheiden (Coy 1995): x
x
1
Zunächst begegnete uns der Computer als Automat, der rechenbare (Teil-)Aufgaben in hoch standardisierten Aufgabenfeldern übernahm. Dies war die Zeit der unförmigen Geräte, die in Rechenzentren ihren Platz fanden und nur von Spezialisten bedient werden konnten. Mit dem PC hielt der Computer als Werkzeug Einzug ins Arbeits- und später auch ins Privatleben. Die Rechner fanden unter dem Schreibtisch Platz und
Vgl. dazu den Beitrag von Landsberg in diesem Band.
IT in der Verwaltung – lange Historie, neue Perspektiven
x
5
unterstützen nun im direkten Dialog mit den Anwendern eine Vielzahl von Aufgaben. Das Internet hat dazu geführt, dass uns der Computer verstärkt als Medium begegnet, mit dessen Hilfe wir mit anderen Menschen und Maschinen kommunizieren. Der einzelne Computer wurde so zum mikroskopisch kleinen Bestandteil eines weltweiten Rechnerverbunds.
Diese drei Phasen schließen einander ein, d.h. wenn wir heute den Computer als Medium nutzen, dient er uns in anderen Fällen ebenso als Werkzeug (das z.B. die Erstellung dieses Beitrags unterstützt) oder als Automat (der ohne Eingreifen komplexe Rechenprozeduren abarbeiten kann). Die nächste Phase könnte schon vor der Tür stehen: Im Zuge der fortschreitenden Miniaturisierung gewinnen mobile Geräte an Bedeutung. Experten sprechen schon von der Allgegenwart des Computers („Ubiquitous Computing“). Ob dies tatsächlich so oder ähnlich eintreten wird, sei an dieser Stelle dahingestellt. 2.2 Phasen der „Verwaltungsinformatisierung“ Die drei Phasen der Computerhistorie finden eine Entsprechung in der Techniknutzung durch die öffentliche Verwaltung. Viele der heute diskutierten Fragen und Zielvorstellungen wurden in den 70er Jahren unter der Bezeichnung „Verwaltungsautomation“ und in den 80er und 90er Jahren als „Technikunterstützte Informationsverarbeitung (TuI)“ behandelt – auch wenn dies vielen Teilnehmern an den aktuellen Diskussionen nicht immer gegenwärtig ist. Anknüpfend an die seinerzeit von Brinckmann und Kuhlmann (1990) beschriebene Historie der „Computerbürokratie“ lassen sich bis heute im Wesentlichen fünf Phasen der Verwaltungsinformatisierung in Deutschland unterscheiden, an die sich eine sechste, derzeit erst in Konturen erkennbare neue Phase anschließt (Tab. 1). E-Government ist demnach der vorläufige Endpunkt einer Entwicklung, die vor gut 50 Jahren ihren Ausgangspunkt bei der maschinellen Unterstützung hoch standardisierter Arbeitsfelder mit massenhaft anfallenden, gut strukturierten Daten nahm. Typische Beispiele dafür waren und sind etwa die Steuer- oder Sozialverwaltung. Von dort aus eroberte sich die Technik immer neue Anwendungsfelder. Ab Mitte der 70er Jahre erhielten die Sachbearbeiter in der als „Konsolidierungszeit“ beschriebenen Phase eigenständigen Zugriff auf die technischen Systeme. Dies beschränkte sich allerdings auf Tastatur und Bildschirm, über die Programme auf den in Rechenzentren befindlichen Maschinen bedient werden konnten. Erst mit dem Siegeszug des PC in den 90er Jahren wurde Rechenleistung unmittelbar am Arbeitsplatz verfügbar und die EDV zumindest in Teilen entmystifiziert. Der nächste Schub erfolgte dann ab Mitte der 90er Jahre. Mit dem Internet steht der Verwaltung seitdem ohne großes Zutun eine Infrastruktur zur Verfügung, die sowohl intern als auch in der Kommunikation mit Externen völlig neue Möglichkeiten für die Vermittlung von Informationen, für die Kommunikation und für die Abwicklung kompletter Transaktionen bietet.
6
Martin Wind
Die Jahre zwischen 1995 und 2005 wurden vom Autor als „Zeit beginnender Virtualität“ charakterisiert (Wind 1999, 135ff.). Damit soll zum Ausdruck gebracht werden, dass die Grenzen einzelner Behörden sowie des öffentlichen Sektors insgesamt durchlässig wurden. Dank der Internet-Technologie konnten behördenübergreifende Workflows und Informationsangebote realisiert und Verwaltungssysteme für Externe geöffnet werden.2 Erste Ansätze, mit IT die Restriktionen der bestehenden Behördenstruktur zu überwinden, dürfen allerdings nicht darüber hinweg täuschen, dass nach wie vor die eigene Organisation den zentralen Bezugspunkt für Planungen und Strategien zum Einsatz der IT darstellt. Tabelle 1. Informatisierungsphasen in der öffentlichen Verwaltung Deutschlands (in Fortführung von Brinckmann/Kuhlmann 1990, 20 sowie Wind 1999, 136) Phase
Dauer
Pionierzeit
1950 - 1970
Gründerzeit
1965 - 1975
Konsolidierungszeit
1975 - 1985
Zeit der Neuorientierung
1982 - 1995
Zeit beginnender Virtualität
1995 - 2005
E-Government 2.0
ab 2005
technisch-organisatorische Orientierungen x Versuche und Grundlegungen bei rechenbaren Teilaufgaben x Durchbruch der „Automatisierung“ bei Massenverfahren x Aufbau von „Informationssystemen“ x Ausweitung der „Automatisierung“ x Dezentralisierung des Sachbearbeiterzugriffs auf DV-Systeme x Verselbstständigung dezentraler DV x gewachsene Ansprüche an Informatisierung x kommunikationstechnische Vernetzung x neue Integrationskonzepte x Versuch der Informatisierung komplexer Entscheidungsstrukturen (Expertensysteme) x Computer als Medium x Einbindung bestehender Systeme in Internet und Intranet x Öffnung der Systeme für andere Behörden und Externe x E-Government als dominierendes Thema x serviceorientiertes Multi-ChannelManagement x Anwendungen übers Web verfügbar, Browser als zentrale Client-Komponente x Kollaborative Arbeitsweisen x interorganisatorische Leistungsnetzwerke zwischen Verwaltungen und mit Privaten
Obwohl die mit E-Government verbundenen Ideen, Entwicklungen und Ansätze nach wie vor aktuell sind und weiterverfolgt werden, erscheint es angebracht, auf die ersten zehn Jahre der etwa 1995 beginnenden „Internet-Ära“ eine neue Phase 2
Vgl. dazu auch den Beitrag von Hagen in diesem Band.
IT in der Verwaltung – lange Historie, neue Perspektiven
7
folgen zu lassen, die hier ganz optimistisch als „E-Government 2.0“ angekündigt wird. Das Internet hat in den letzten Jahren zahlreiche Neuerungen hervorgebracht, die sich inzwischen zu einem neuen Trend verdichtet haben, der schlagwortartig als „Web 2.0“ bezeichnet wird.3 Dieses Web 2.0 ist dadurch geprägt, dass alltägliche Anwendungen künftig im Netz verfügbar sein werden, auf entsprechende Clients also verzichtet werden kann und der Web-Browser noch stärker in den Mittelpunkt rückt. Zweites wesentliches Merkmal ist das Vordringen kollaborativer Entwicklungen und Angebote wie sie idealtypisch in der InternetEnzyklopädie Wikipedia zum Ausdruck kommen. Zusammen gefasst bedeutet dies: Anwendungen laufen nicht mehr auf der eigenen Festplatte, sondern werden über den Web-Browser im Netz genutzt. Dadurch erhält die seit mehreren Jahren anhaltende Entwicklung, dass Informationsbestände nicht mehr individuell, sondern kollektiv aufgebaut und gepflegt werden, einen zusätzlichen Schub. Für die Verwaltung könnte dies erneute Veränderungen im Markt der IT-Dienstleister bedeuten, deren regionale „Revierbegrenzungen“ im Zuge der Verfügbarmachung von Anwendungen und Verfahren übers Internet zunehmend obsolet würden. Denkbar wäre zudem, dass die in manchen Bereichen von E-Government heute noch zu beobachtende Konkurrenz einzelner Gebietskörperschaften – Motto: Welches Bundesland hat die innovativste Verwaltung – durch mehr Kollaboration, also neue Formen der Zusammenarbeit bei Realisierung und Pflege von Anwendungen und Angeboten, abgelöst werden könnte. Ergänzend zu diesen Entwicklungen werden weiterentwickelte und neue technisch-organisatorische Lösungen für Bewegung sorgen. Heute bereits absehbar ist ein verstärkter Einsatz mobiler Technologien, um den „Außendienst“ der Verwaltung online an die IT-Systeme anzubinden4, Dienstleistungen an beliebigen Orten erbringen zu können5 usw. Zu rechnen ist sicherlich auch mit einer weiterhin steigenden Bedeutung Geographischer Informationssysteme6, deren Datenbestand mit einfach zu bedienenden Clients auch für Gelegenheitsnutzer zugänglich gemacht werden kann (oder hätte sich jemand vor dem Auftauchen von Google Earth zugetraut, in Satellitenbildern zu navigieren?). Die Beschreibung unterschiedlicher Phasen der Verwaltungsinformatisierung soll nicht suggerieren, die Themen der Vergangenheit seien längst abgearbeitet. Beispielsweise sind die in der Gründerzeit aufgekommenen Ideen zu einer besse3
4
5
6
Eine knappe Einführung dazu gibt Sixtus 2006; ausführlicher und grundsätzlicher dazu: O’Reilly 2005. So erfolgt z.B. in der Stadt Dortmund die Aufnahme von Straßenschäden mit mobilen Geräten, so dass über das städtische SAP-System unmittelbar ein Instandhaltungsauftrag generiert werden kann (vgl. Brackmann 2005). In Berlin wird das Konzept der Mobilen Bürgerdienste (MoBüd) verfolgt, bei dem Sachbearbeiter mit mobilem Equipment ausgestattet werden, um im Einkaufszentren, auf Straßenfesten usw. Dienstleistungen anzubieten, für die andernfalls der Gang zur Behörde erforderlich würde. Das ist nicht nur bürgerfreundlich (wie die positive Resonanz zeigt), sondern kann auch zu erheblichen Einspareffekten, etwa hinsichtlich der für Serviceeinrichtungen vorgehaltenen Fläche, führen (vgl. Mühlbach 2005). Vgl. dazu den Beitrag von Grande, Mummenthey und Pressel in diesem Band.
8
Martin Wind
ren Informationsversorgung von ungebrochener Aktualität und finden sich in Teilen in Überlegungen zum „Wissensmanagement“ wieder. Die Versuche mit „Expertensystemen“ in der Zeit der Neuorientierung waren nicht sonderlich erfolgreich und erleben aktuell z.B. in Projekten zu wissensbasierten Rechtsberatungssystemen7 ihre Fortsetzung. Vieles von dem, was uns heute oder morgen beschäftigen wird, hat durchaus schon Wurzeln in früheren Phasen der Verwaltungsinformatisierung. Es dürfte hilfreich sein, sich von Fall zu Fall die damaligen Versuche nochmals vor Augen zu führen, um unliebsame Erfahrungen nicht ein weiteres Mal machen zu müssen. Der Blick in die Historie ist also keineswegs nur eine hübsche akademische Fingerübung. Er ist schon deshalb unverzichtbar, weil die Entwicklungen der Vergangenheit wesentliche Rahmenbedingungen für heutige und zukünftige Vorhaben geschaffen haben. Beispielsweise bereitet im E-Government bis heute die Anbindung von Altverfahren aus der Großrechner-Ära einiges Kopfzerbrechen. Die meisten dieser Lösungen sind zwar zwischenzeitlich abgelöst worden, in vielen Bereichen steht aber genau dies auch erst noch an. Und die Verbreitung der PCs in der Zeit der Neuorientierung mögen viele Nutzer als Befreiung vom allzu selbstherrlichen Wirken mancher EDV-Abteilung empfunden haben, für Administratoren ist die vielfach schon in kleinen Organisationen vorfindbare Vielfalt an Hardund Software der reine Alptraum, dem heute mit Maßnahmen im Rahmen des ITService-Management8 begegnet wird. So wie die zurückliegenden Phasen des IT-Einsatzes in der Verwaltung Grundlagen und Rahmenbedingungen für E-Government geschaffen haben, werden mit aktuellen und künftigen Projekte weitere Weichenstellungen für die Zukunft vorgenommen. Um einen Eindruck von Entwicklungen und Erfahrungen der jüngeren Zeit zu vermitteln, werden diese nachfolgend einmal exemplarisch, nämlich am Beispiel des Meldewesens, und einmal hinsichtlich ihrer Konsequenzen für kommende Projekte dargestellt.
3 Der mühsame Weg zur Integration – das Beispiel Meldewesen 3.1 Lebenslage „Umzug“ Im Meldewesen hat der Computer vergleichsweise früh Einzug gehalten, um die massenhaft anfallenden und von der Datenstruktur her weitgehend identischen Daten der Bürgerinnen und Bürger zu speichern. Da zahlreiche andere Verwaltungstätigkeiten auf die Daten der Einwohner zugreifen müssen, entwickelte sich recht schnell der Datenaustausch zwischen Meldebehörden und anderen Verwaltungsbereichen. Die Rechtsgrundlagen dafür finden sich in entsprechenden Rechtsverordnungen der einzelnen Bundesländer. Im Melde- und Ausweiswesen kommt 7 8
Vgl. dazu den Beitrag von Gordon in diesem Band. Vgl. dazu den Beitrag von Breiter, Fischer und Stolpmann in diesem Band.
IT in der Verwaltung – lange Historie, neue Perspektiven
9
dem Bund lediglich die Kompetenz zur Rahmengesetzgebung zu (Art. 75 Abs. 1 Nr. 5 GG), die durch landerechtliche Regelungen näher ausgestaltet wird. Der Datenaustausch über Landesgrenzen hinweg ist in Bundesmeldedatenübermittlungsverordnungen, kurz: BMeldDÜV, geregelt. Die 1. BMeldDÜV regelt Datenübermittlungen zwischen Meldebehörden verschiedener Länder, Gegenstand der 2. BMeldDÜV sind Übermittlungen der Meldebehörden an Behörden oder sonstige öffentliche Stellen des Bundes. Zwischen Erstellung und Erscheinen dieses Textes werden sich die Gesetzgebungskompetenzen im Meldewesen aller Voraussicht nach entscheidend ändern, worauf im Folgenden auch noch zurückzukommen sein wird: Der Vorschlag der Föderalismuskommission, das Melde- und Ausweiswesen in die ausschließliche Gesetzgebungskompetenz des Bundes zu überführen, wurde von der seit 2005 im Bund bestehenden Großen Koalition übernommen. Mit der Änderung des Grundgesetzes, also der Überführung des Meldewesens von Art. 75 in Art. 73 GG (Gebiete der ausschließlichen Gesetzgebung des Bundes), wird im Laufe des Jahres 2006 gerechnet. Der hohe Technisierungsgrad im Meldewesen war sicherlich ein Grund dafür, dass dieser Verwaltungsbereich im E-Government von Beginn an eine besondere Rolle gespielt hat, so dass sich viele Entwicklungen an diesem Feld exemplarisch aufzeigen lassen. Um die besondere Prominenz dieses Bereichs zu erklären, müssen darüber hinaus aber noch weitere Aspekte angeführt werden: Da fast jeder erwachsene Mensch schon einmal umgezogen ist und die hinterher erforderlichen Amtsgänge kennt, war und ist das Thema Umzug lebensweltlich bei den handelnden Akteuren präsent. Zudem eignet es sich in besonderem Maße zur Veranschaulichung und Umsetzung des „Lebenslagen-Kozepts“, mit dem die Bündelung von Verwaltungsangeboten aus Adressatensicht verfolgt wird. Die funktionale Gliederung der öffentlichen Verwaltung hat nicht nur die Entstehung voneinander abgeschotteter IT-Landschaften begünstigt, sie wird seit Jahrzehnten auch für mangelnde Kundenorientierung der Verwaltung verantwortlich gemacht. An einer Behebung dieser altbekannten Missstände wird nicht erst im Zuge von E-Government gearbeitet. Schon Ende der 70er Jahre wurde im nordrhein-westfälischen Unna mit dem Aufbau eines Bürgeramts begonnen. Ziel war die Schaffung einer einheitlichen Anlaufstelle, in der möglichst viele Anliegen im Beisein der Bürger erledigt werden sollten. Im englischen Sprachraum hat sich für dieses Konzept der gebündelten Leistungserbringung der Begriff „OneStop-Government“ durchgesetzt, Bürgerbüros wurden dort als „One-Stop-Shop“ und ihr Pendant in der Online-Welt als „Electronic One-Stop-Shop“ bezeichnet. Bis heute orientieren sich Verwaltungen bei der Konzeption und Umsetzung ihrer Online-Angebote an den Prinzipien des One-Stop-Governments. Dies kommt insbesondere in der Gliederung der Online-Dienste nach „Lebenslagen“ oder „Situationen“ zum Ausdruck. Dahinter steht – wie auch schon bei der Einrichtung der Bürgerbüros – die Überlegung, dass die meisten Kontakte zwischen Behörde und Bürger auf typische Anlässe zurückzuführen sind. So wie in der realen Welt daran gearbeitet wird, den Gang von Amt zu Amt überflüssig zu machen, sollen sich die Bürger im Web-Portal einer Stadt nicht erst bis zu den zuständigen Stellen durchklicken müssen, sondern an einer Stelle einen nach Lebenslagen gebündelten Katalog der angebotenen Dienste vorfinden. Typische Lebenslagen in diesem Sinne
10
Martin Wind
sind die Geburt eines Kindes, der Kauf eines Autos, der Bau eines Autos oder eben auch der Umzug. So prominent und unumstritten das One-Stop-Government-Prinzip auch ist, so schwierig gestaltet sich seit jeher seine praktische Umsetzung. Erstens ist festzustellen, dass die Idee einer Gliederung nach Lebenslagen oder Situationen für die Nutzer meist ungewohnt und damit auch nicht selbsterklärend ist. Begrifflichkeiten wie „Lebenslage“ werden daher heute vielfach schon zu Gunsten einer adressatengerechteren Hinführung und Erläuterung des Angebots vermieden. Wesentlich gravierender ist das zweite Problem: Die beste Gliederung nach Lebenslagen nutzt wenig, wenn zur Inanspruchnahme der gesammelten Online-Dienste unterschiedliche Voraussetzungen gelten oder mehrere Behörden zuständig sind. Es ist heute eher die Regel als die Ausnahme, dass manche in einer Situation anfallenden Vorgänge durchaus mit einem einfachen Online-Formular erledigt werden können, andere hingegen eine elektronische Signatur als Pendant zur händischen Unterschrift auf einem Papierformular benötigen. Ebenso ärgerlich ist es, wenn zwar einige Angelegenheiten im Portal einer Kommune erledigt werden können, für den Rest aber das Angebot einer anderen Verwaltung aufgesucht werden muss, das in der Regel ganz anders gestaltet ist. Vollends konterkariert wird die Idee des One-Stop-Government wenn unterschiedliche Behörden jeweils eigene Voraussetzungen für die Inanspruchnahme ihrer Web-Angebote vorgeben. Beispielsweise erfordern manche Online-Angebote das vorherige Herunterladen eines speziellen Clients oder die Installation einer speziellen Programmumgebung (z.B. die jeweils aktuelle Version der Java Virtual Machine). Wenn ein Verwaltungskunde, sei es nun ein Bürger oder ein Unternehmen, aber nicht an einer Stelle alle seine aktuelle Lebenslage betreffenden Verwaltungsdienste in Anspruch nehmen kann, handelt es sich auch nicht um One-Stop-Government, sondern allenfalls um erste Schritte in diese Richtung. Und dies ist gegenwärtig sowohl für die Erbringung von Verwaltungsdiensten in Bürgerbüros als auch für die Gestaltung von Internetangeboten der Verwaltungen im Allgemeinen und die Umsetzung der „Lebenslage Umzug“ im Besonderen zu konstatieren. Dabei sah es zunächst ganz gut aus: Im Rahmen des Bremer Beitrags zu dem vom Bundeswirtschaftsministerium von 1999 bis 2003 durchgeführten Städtewettbewerb MEDIA@Komm9 konnte bereits 2001 der Prototyp einer Anwendung zur Online-Ummeldung mittels elektronischer Signatur vorgeführt werden. Zuvor war in Bremen mit einer Experimentierklausel die rechtliche Grundlage für derartige Vorhaben geschaffen worden. Mit der Novellierung des Melderechtsrahmengesetzes (MRRG) wurde 2002 geregelt, dass die Länder die elektronische Anmeldung am neuen Wohnort regeln können. Der entsprechende § 11 Abs. 6 MRRG fordert für diese Fälle allerdings den Einsatz qualifizierter elektronischer Signaturen. Bis heute ist die Entwicklung entsprechender Anwendungen kaum über den 2001 demonstrierten Stand hinausgekommen. Elektronische Signaturen sind in der Fläche kaum verbreitet, so dass es sich auch nicht lohnen würde, entsprechende Online-Angebote bereitzustellen. Dazu passt, dass einige Länder die Regelungen 9
Zu Einzelheiten s. http://mediakomm.difu.de/.
IT in der Verwaltung – lange Historie, neue Perspektiven
11
aus der MRRG-Novelle von 2002 auch im Jahr 2006 noch nicht vollständig in ihr Landesrecht übernommen hatten, obwohl in § 23 MRRG eine Anpassungsfrist von maximal zwei Jahren vorgesehen war. Das Beispiel Meldewesen zeigt, dass aller Popularität des Lebenslagen-Prinzips zum Trotz viele der typischen Umsetzungsprobleme bis heute Bestand haben. Zersplitterte Zuständigkeiten lassen sich auch über ein Internet-Portal nicht harmonisch zusammenfügen. Elektronische Signaturen, die erforderlich wären, um die Anmeldung am neuen Wohnort online durchführen zu können, sind auch fast zehn Jahre nach Erlass des ersten Signaturgesetzes in Deutschland kaum verbreitet, was angesichts des krassen Missverhältnisses zwischen hohen Kosten für eine Signaturkarte und nicht vorhandenen Einsatzmöglichkeiten auch nicht überraschen kann. Am Fall des Meldewesens wird aber auch deutlich, dass der Schlüssel für mehr Effizienz, Effektivität und Bürgerservice vielleicht gar nicht darin liegt, die unmittelbare Kommunikation mit den Bürgern künftig übers Internet abzuwickeln. Eine alternative, viel versprechende Alternative besteht darin, die Technik zur Verbesserung verwaltungsinterner Abläufe einzusetzen, so dass die persönliche Erledigung von Verwaltungsangelegenheiten aus Sicht der Bürger vereinfacht werden kann und einzelne Behördengänge zukünftig sogar vollständig verzichtbar werden. 3.2 Die elektronische Rückmeldung Noch vor einigen Jahren mussten Bürger sich am alten Wohnort ab- und am neuen Wohnort wieder anmelden. Für letzteres war vielerorts sogar eine Vermieterbescheinigung erforderlich. Bei diesen zwei Amtsgängen wurden an unterschiedlichen Orten weitgehend identische Daten erfasst und ins jeweilige Verfahren eingegeben. Verwaltungsintern war der Vorgang damit noch nicht beendet, denn die Zuzugsgemeinde musste der Wegzugsgemeinde noch postalisch eine Nachricht zukommen lassen, damit dort der nach der Abmeldung gültige Wohnort vermerkt werden konnte. Dies wurde mit der Novellierung des MRRG vom April 2002 geändert. In § 17 MRRG sind die Mitteilungspflichten der Meldebehörde am neuen Wohnort gegenüber der Behörde am alten Wohnort geregelt. Da mit diesem als „Rückmeldung“ bezeichneten Vorgang die Behörde am bisherigen Wohnort vom Wegzug des Bürgers erfährt, kann auf die Abmeldung am alten Wohnort verzichtet werden. In § 20 Abs. 2 MRRG wird das Bundesministerium des Innern dazu ermächtigt, „durch Rechtsverordnung mit Zustimmung des Bundesrates zur Durchführung von Datenübermittlungen (…), die zwischen den Ländern zur Fortschreibung oder Berichtigung der Melderegister erforderlich sind, Anlass und Zweck der Übermittlungen, die zu übermittelnden Daten, ihre Form sowie das Nähere über das Verfahren der Übermittlung festzulegen.“ Von diesem Recht hat der Bund bereits früher mit dem Erlass der bereits erwähnten 1. BMeldDÜV Gebrauch gemacht. Dort war beispielsweise geregelt, dass für Datenübermittlungen – dies geschah in der Vergangenheit meist in Form eines Briefes – der „Datensatz für das Meldewesen“ (DSMeld) zugrunde zu legen ist.
12
Martin Wind
Im DSMeld ist detailliert festgelegt, wie eine natürliche Person zu beschreiben ist, in welche Datenfelder also beispielsweise Adels- oder Doktortitel einzutragen sind und wie mit Ordens- oder Künstlernamen zu verfahren ist. Auf diese Weise wurde trotz einzelner Unterschiede in den Landesmeldegesetzen und der aus der kommunalen Selbstverwaltung erwachsenden Organisationshoheit der Meldebehörden ein Mindestmaß an Einheitlichkeit sichergestellt. Das Ausdrucken von Briefen und das Eintippen der darin enthaltenen Daten bei der empfangenden Behörde ist im Internet-Zeitalter natürlich nicht mehr zeitgemäß. Ein elektronischer Datenaustausch zwischen Meldebehörden setzt aber voraus, dass die IT-Systeme in den über 5.000 Meldebehörden der wiedervereinigten Bundesrepublik interoperabel sind, also Daten ohne weitere manuelle Eingriffe elektronisch austauschen können. Da die Kommunen die Organisation ihrer Tätigkeit und damit auch Beschaffung und Betrieb ihrer IT selbständig regeln, ist hier in den letzten Jahrzehnten trotz weitgehend identischer Aufgaben eine höchst heterogene Techniklandschaft entstanden. Um die erforderliche Interoperabilität herbeizuführen, sind Standards zum Datentransport (technische Interoperabilität), zur Struktur der Datensätze (syntaktische Interoperabilität) sowie zur Bedeutung der übermittelten Daten (semantische Interoperabilität) erforderlich. Im Bremer MEDIA@Komm-Projekt ist in enger Abstimmung mit dem Kooperationsausschuss Automatisierte Datenverarbeitung (KoopA ADV), dem bereits 1970 zur Abstimmung technischer Fragen zwischen Bund, Ländern und Kommunen eingerichteten Gremium, der Standard OSCI (Online Computer Services Interface) entwickelt worden. OSCI beinhaltet zum einen Konventionen zum sicheren Datentransport (OSCI-Transport) und zum anderen Festlegungen über Datenstrukturen. Für diese Datenaustauschformate steht mit XML (eXtensible Markup Language) eine weit verbreitete Datenbeschreibungssprache zur Verfügung. Für das Meldewesen ist aufbauend auf bestehenden Konventionen zur Erfassung und Übermittlung von Meldedaten der Nachrichtentyp OSCI-XMeld standardisiert worden.10 Mit einer elektronischen Rückmeldung könnten die Kommunen viel Zeit und Geld sparen: In der Zuzugsgemeinde entfallen Ausdruck und Postversand, in der Wegzugsgemeinde der interne Postlauf und die manuelle Eingabe der neuen Adressdaten. Um dies Effekte aber tatsächlich zu erzielen, müssen alle Meldebehörden elektronisch erreichbar sein. Müsste hingegen für einzelne Kommunen parallel das alte Verfahren aufrechterhalten werden, wären die Gewinne in Effektivität und Effizienz nicht zu erzielen. Aus diesem Grund hat der Bund in der Neufassung der 1. BMeldDÜV vom Juni 2005 die Verwendung von OSCI-Transport und XMeld zwingend vorgeschrieben und darüber hinaus in § 2 Abs. 1 BMeldDÜV 1 festgelegt, dass ab 1.1.2007 die Übermittlung „durch Datenübertragung über verwaltungsinterne Kommunikationsnetze oder über das Internet“ zu erfolgen hat. Damit die Zuzugsgemeinde ihre Mitteilung an die Meldebehörde am alten Wohnort eines Bürgers einfach und zuverlässig adressieren kann, wurde mit dem Deutschen Verwaltungsdiensteverzeichnis (DVDV) eine weitere Infrastrukturkomponente aufgebaut. Das DVDV ist eine Datenbank, in der die elektronischen 10
Vgl. dazu den Beitrag von Steimke in diesem Band.
IT in der Verwaltung – lange Historie, neue Perspektiven
13
Adressen der Meldebehörden sowie alle weiteren zum sicheren Versand erforderlichen Angaben und Daten gespeichert sind. Anlass für den Aufbau des DVDV war die elektronische Rückmeldung im Meldewesen. Das System ist so aufgebaut, dass es auch als Verzeichnis für die elektronische Kommunikation in anderen Verwaltungsbereichen genutzt werden kann (Schwellach/Hagen 2006). In einzelnen Bundesländern ist außerdem damit begonnen worden, so genannte Clearingstellen aufzubauen. Diese sollen Daten im Auftrag angeschlossener Meldebehörden in Empfang nehmen und an die Empfangskommune weiterleiten. Sofern erforderlich, sollen zudem Nachrichten von XMeld in ein beim Empfänger genutztes Datenformat konvertiert oder im schlimmsten Fall in einer Übergangszeit auch ausgedruckt und postalisch oder per Fax weitergegeben werden. Auf diese Weise soll sichergestellt werden, dass alle, also auch sehr kleine Kommunen, ab dem 1.1.2007 elektronisch erreichbar sind. Die Notwendigkeit von Clearingstellen ist umstritten. Ein im Auftrag des Niedersächsischen Innenministeriums erstelltes Konzept für die Umsetzung der elektronischen Rückmeldung kommt zum Ergebnis, dass die Einrichtung von Clearingstellen entbehrlich ist (Farnbacher u.a. 2005). Bereits im Sommer 2005 – also gut 18 Monate vor dem Stichtag 1.1.2007 – waren demnach bereits 85% der niedersächsischen Meldebehörden in der Lage, OSCI-XMeld-Rückmeldungen zu verarbeiten, weitere 60% konnten schon damals die Datenübermittlung gemäß OSCITransport vornehmen. Der Aufbau von Clearingstellen sei weder wirtschaftlich noch zweckmäßig und schlage schon im günstigsten Berechnungsbeispiel mit Mehrkosten von 12 Cent pro Rückmeldung zu Buche (ebd., S. 3). Kritik macht sich auch an den in der Mehrheit der Landesmeldegesetze getroffenen Vorschriften fest, zur Datenübertragung ein verwaltungseigenes Netzes vorzuschreiben. Die 1. BMeldDÜV lässt auch die Übertragung übers Internet zu, wobei die Sicherheit durch die ebenfalls vorgeschriebene Nutzung von OSCITransport gewährleistet wird. Selbst wenn es rechtlich zulässig wäre, würde auch bei der Übermittlung in (vermeintlich) geschlossenen Netzen niemand das Sicherheitsniveau von OSCI-Transport unterschreiten wollen. Damit stellt sich die Frage, warum die Daten nicht gleich übers Internet übertragen werden können und stattdessen für die Kommunen ein zusätzlicher, mit erheblichen Kosten verbundener Anschluss an ein Verwaltungsnetz erforderlich wird. Sicherheitsargumente sind hier wenig überzeugend, denn in anderen Staaten wie z.B. Österreich werden Meldedaten seit Jahren übers Internet übertragen, ohne dass nennenswerte Problemen bekannt geworden wären. An diesem Punkt verdeutlicht das Beispiel des Meldewesens, dass die Umsetzung von E-Government stets mit Interessenkonflikten und Verteilungskämpfen einhergeht. Die Einrichtung von Clearingstellen eröffnet den kommunalen ITDienstleistern neue Einnahmequellen. Sind solche Knotenpunkte erst einmal etabliert, wird es schwer fallen, sie wieder abzuschaffen. Ähnlich verhält es sich mit dem Zwang zum Anschluss an ein geschlossenes Verwaltungsnetz. In diesem Fall stellt sich allerdings nicht nur die Frage nach Sinn und Notwendigkeit, sondern auch nach rechtlicher Zulässigkeit. Da die kommunalen IT-Dienstleister den Markt nach regionalen Gesichtspunkten unter sich aufgeteilt haben und in ihren Einzugsgebieten quasi ein Monopol besitzen, werden Kommunen durch solche
14
Martin Wind
Regelungen dazu gezwungen, von einem bestimmten Anbieter Leistungen zu beziehen. Ob diese Regelungen einer gerichtlichen Überprüfung Stand halten würden, darf bezweifelt werden. Andererseits können marktbeeinflussende Maßnahmen des Gesetzgebers auch von Vorteil sein. Ohne die verbindliche Vorgabe eines Stichtags in der BMeldDÜV hätten manche Hersteller von IT-Verfahren für das Meldewesen womöglich noch immer keine XMeld-Schnittstelle in ihre Produkte implementiert. Einen Standard zu entwickeln ist ja nur das eine, ihn im Markt durchzusetzen etwas völlig anderes. Die Entwicklung einer Schnittstelle ist eine Investition, die sich für die Hersteller rechnen muss. So lange nicht sicher ist, ob sich ein Standard durchsetzt, werden gerade kleinere IT-Häuser diesbezüglich sehr zurückhaltend sein. Das Zaudern und Zögern größerer Anbieter hat hingegen einen anderen Grund: Sie verfolgen vielfach die Strategie, ihre Anteile im Markt zu erhöhen und eigene Entwicklungen als Quasi- oder Industriestandard durchzusetzen. All dem hat der Gesetzgeber mit seinen klaren und im Vorfeld daher auch heiß umkämpften Regelungen in der 1. BMeldDÜV ein Ende bereitet. Von den ersten Entwicklungsarbeiten an XMeld bis zum Stichtag 1.1.2007 sind über sechs Jahre vergangen. In diesen Jahren musste viel Überzeugungsarbeit für die Notwendigkeit solcher Standards geleistet werden. Auch die Organisationsund Abstimmungsstrukturen für solche Vorhaben mussten erst entwickelt und durchgesetzt werden. Dies alles sind nicht zu verkennende Fortschritte, die sich im Zuge der XMeld-Aktivitäten ergeben haben. Darauf kann aufgebaut werden, so dass die Standardisierung für andere Verwaltungsbereiche schneller vorankommen könnte. Allerdings ist auch zu konstatieren, dass die Ausgangsbedingungen im Meldewesen in manchen Punkten deutlich besser waren als in den Bereichen, in denen die Standardisierung noch aussteht (vgl. Kubicek/Wind 2004, 56f.): x x
x
x
Im Meldewesen gibt es eindeutige Zuständigkeiten und eine lange Tradition der Vereinheitlichung und Abstimmung zwischen den zuständigen Instanzen. Den Anstoß zur Beschäftigung mit den neuen technischen Möglichkeiten des Internets bot das durch das vom Bundesministerium für Wirtschaft geförderte Bremer MEDIA@Komm-Vorhaben. Dadurch standen für die Startphase auch ausreichend Finanzmittel zur Verfügung. Zudem besaß die Arbeit im Projekt hohe Aufmerksamkeit im politischen und fachlichen Umfeld. Die Innovatoren konnten sich also eine günstige Gelegenheit zu Nutze machen. Dabei musste nichts grundlegend Neues erfunden werden, sondern es konnte Bewährtes weiterentwickelt werden. Mit dem DSMeld stand bereits eine hinreichend detaillierte und vor allem auch akzeptierte Datenstruktur zur Verfügung, und mit der 1. BMeldDÜV existierte zudem ein passender Rechtsrahmen, dessen Novellierung für die erforderliche Verbindlichkeit sorgen kann. Es herrschte zwar kein unmittelbarer Handlungsdruck, E-Government im Meldewesen voranzutreiben, die durch die automatisierte Rückmeldung möglichen Einspareffekte sind jedoch so offensichtlich, dass sich die Innenministerkonferenz diesem Thema nicht verschließen konnte, das Vorhaben also die erforderliche politische Unterstützung genoss.
IT in der Verwaltung – lange Historie, neue Perspektiven
15
Bleiben wir also realistisch: Obwohl die Vorteile der Standardisierung mit den Einsparungen durch die elektronische Rückmeldung eindrucksvoll zu Tage treten werden, sind solche Vorhaben keine Selbstläufer. Es muss fachliche Überzeugungsarbeit geleistet werden, finanzielle Mittel sind bereitzustellen und schließlich muss auch noch die detailreiche Modellierungsarbeit geleistet werden. Das eines Tages vorliegende Ergebnis wird dann immer weiter entwickelt und an neue Anforderungen angepasst werden müssen. Das gilt auch für XMeld, denn noch vor dem Stichtag 1.1.2007 bahnte sich im Meldewesen bereits die nächste große Veränderung an. 3.3 Reorganisation der Datenhaltung im Meldewesen In ihrem Koalitionsvertrag „Gemeinsam für Deutschland – mit Mut und Menschlichkeit“11 bekennt sich die Große Koalition im Abschnitt „V. Handlungsfähigkeit des Staates verbessern“ zur „Modernisierung der bundesstaatlichen Ordnung auf der Grundlage der Vorarbeiten in der Föderalismusreform von Bundestag und Bundesrat“ (S. 93). Neben anderen, von der Öffentlichkeit wesentlich stärker beachteten Themen hatte diese Kommission vorgeschlagen, das Meldewesen aus dem Bereich der Bundeskompetenz zur Rahmengesetzgebung (Art. 75 GG) in die ausschließliche Gesetzgebungskompetenz des Bundes (Art. 73 GG) zu verlagern. Damit könnten die Meldegesetze und -verordnungen in den 16 Ländern durch eine bundeseinheitliche Regelung ersetzt werden. Dieser rechtlichen Vereinheitlichung könnte eine technische Harmonisierung folgen. Denn trotz erfolgreicher Standardisierungsarbeiten bereitet die heterogene IT-Landschaft im Meldewesen nach wie vor viele Probleme. Beispielsweise sind Doubletten in den Registern nicht zu bereinigen, da es an einer abgleichenden Instanz „oberhalb“ der einzelnen kommunalen Systeme fehlt. Auskünfte aus Melderegistern bereiten heute unverhältnismäßig hohen Aufwand und auch die Praxis der gesetzlich geregelten Datenweitergabe an andere Stellen verläuft aufgrund der Vielzahl unterschiedlicher Systeme vielfach wenig effektiv und effizient. Weitgehend unstrittig ist, dass den Kommunen weiterhin die Verantwortung für den vollständigen Datenbestand zukommen soll. Für darauf aufbauende Register sind zwei Grundmodelle vorstellbar: 1. Auf Ebene der Länder und/oder des Bundes werden Register eingerichtet, die aus einem Teil der kommunalen Originaldaten gespeist werden. 2. Auf Ebene der Länder und/oder des Bundes werden Verweissysteme installiert, die nur den zur eindeutigen Identifizierung einer Person erforderlichen Datenbestand vorhalten und damit die Weiterleitung an die zuständige kommunale Meldebehörde ermöglichen. Reine Verweissysteme haben in den bisherigen Diskussionen nur wenig Fürsprecher gefunden, so dass die weitere Entwicklung wohl auf die Zentralisierung von 11
www.bundesregierung.de/Anlage920135/Koalitionsvertrag.pdf (letzter Abruf: 6.4.2006).
16
Martin Wind
Teildatenbeständen auf Landes- und/oder Bundesebene hinausläuft. Die Kommunen würden eine Teil ihrer Meldedaten an diese Register weitergeben und im Gegenzug von Anfragen aus Landes- bzw. Bundesbehörden entlastet. Deren Bedarf nach Meldedaten sollte dann durch die jeweils eigenen Register gedeckt werden können. Die Speicherung von Teildatenbeständen in Ländern bzw. im Bund ändert nichts an der Notwendigkeit von Standards wie XMeld oder OSCI-Transport und zieht auch nicht unbedingt Veränderungen bei der im vorangegangenen Abschnitt beschriebenen Rückmeldung nach Zuzug eines Bürgers nach sich. Diskussionsbedarf besteht sicherlich hinsichtlich der Beantwortung von Melderegisteranfragen, die je nach Umfang der vorgehaltenen Daten auch an die zentralen Systeme gerichtet werden könnten. Zu klären wäre, wie dann mit den damit erzielten Einnahmen umgegangen wird, die heute von den Kommunen vereinnahmt werden, die ja auch in Zukunft „Eigentümer“ der Originaldaten wären. Sollte im zukünftigen Bundesmeldegesetz die Einrichtung zentraler Register vorgesehen sein, würde damit eine weitere Ankündigung aus dem Koalitionsvertrag von CDU, CSU und SPD umgesetzt. Dort heißt es: „Durch die Einführung zentraler und IT-gestützter Verfahren bei den wichtigsten Dienstleistungen des Staates für Unternehmen und Bürger (eGovernment) wollen wir eine führende Rolle für eine innovative und Kosten sparende Verwaltung übernehmen.“ (S. 93) Natürlich wäre alternativ zu den hier skizzierten Varianten auch vorstellbar, dass auf den Aufbau neuer Systeme verzichtet wird oder – als anderes Extrem – ein einziges einheitliches Register auf Bundesebene mit vollständigem Datenbestand eingerichtet würde. Beides gilt gemeinhin als unpraktikabel, letzteres zudem als politisch nicht durchsetzbar und im Übrigen auch nicht erforderlich. Sehr viel mehr Zustimmung ist für eine dreistufige Architektur zu erwarten, in der die Kommunen die vollständigen Originaldaten führen, einen Teil davon ans Landesregister weitergeben, von wo aus ein wiederum kleinerer Teil ins Bundesregister einfließt. Im Zusammenhang mit den anstehenden Veränderungen beim Meldewesen stellt sich auch die Frage, wie eine Lösung zur sicheren elektronischen Identifizierung in Deutschland aussehen könnte. Grundsätzlich können hier zwei Varianten der elektronischen Identifizierung unterschieden werden: Im ersten Fall wirkt die betroffene Person mit, im zweiten erfolgt die Kommunikation über eine Person ohne deren direktes Mitwirken. Für den ersten Fall, also z.B. die elektronische Antragstellung bei einer Verwaltung oder eine Online-Bestellung, könnte ein Identifizierungsmodul auf einem neuen Personalausweis durchaus ausreichen. Im zweiten Fall wäre ein zusätzlich zu speicherndes Merkmal hilfreich, das die eindeutige Identifizierung einer Person in den Datenbeständen der unterschiedlichen Behörden ermöglicht. Hier sind abermals zwei grundsätzlich verschiedene Vorgehensweisen denkbar: x Insbesondere aus Skandinavien ist die Verwendung einheitlicher Personenkennzeichen bekannt, die bei der Geburt vergeben und bis zum Tod in ganz unterschiedlichen Anwendungskontexten zur Identifizierung einer Person genutzt und folglich auch in den diversen IT-Systemen des öffentlichen Sektors gespeichert werden.
IT in der Verwaltung – lange Historie, neue Perspektiven
17
x In jüngerer Zeit sind Lösungen entwickelt worden, mit denen von einer einheitlichen Datenbasis und einer dort vergebenen ID ausgehend bereichsspezifische Personenkennzeichen abgeleitet werden. Über spezielle Mechanismen ist es möglich, diese bereichsspezifischen Personenkennzeichen auch in der behördenübergreifenden Kommunikation zu nutzen, um Daten zuverlässig einer natürlichen Person zuordnen zu können. Unmöglich ist hingegen der Rückschluss aus dem bereichsspezifischen Kennzeichen auf die einheitliche ID der Datenbasis. Somit wären die ohnehin rechtlich unzulässigen zweckungebundenen Datensammlungen über Behördengrenzen hinweg auch technisch unterbunden. Da nach geltender Rechtslage („Volkszählungsurteil“ des Bundesverfassungsgerichts vom 15.12.1983, BVerfGE 65, 1 ff.) die Verwendung einheitlicher Personenkennzeichen in Deutschland unzulässig ist, sollte die Verwendung bereichsspezifischer Kennzeichen näher geprüft werden. Dazu liegen z.B. in Österreich bereits erste Erfahrungen vor. In jedem Fall werden Daten aus dem Meldewesen für zukünftige Formen der elektronischen Identifizierung eine ganz wesentliche Grundlage bilden (zu näheren Einzelheiten vgl. Kubicek/Wind 2006). Dieser kleine Schwenk auf Fragen der elektronischen Identifizierung zeigt, dass dem Meldewesen auch in zukünftigen Reorganisations- und Modernisierungsprozessen mittels IT eine ganz zentrale Rolle zukommen wird. Und die hier in den nächsten Jahren entwickelte Lösung zum Aufbau zentraler Register auf Landesund evtl. auch Bundesebene wird ebenso Vorbildfunktion für andere Verwaltungsbereiche besitzen wie es gegenwärtig bei der Standardisierung und dem Datenaustauschformat XMeld der Fall ist.
4 Blick zurück nach vorn – Lehren für E-Government 2.0 Der Überblick über bisherige und zukünftig zu erwartende Entwicklungen zeigt, dass die Informationstechnik inzwischen nahezu die gesamte öffentliche Verwaltung durchdrungen hat. Die Erbringung der immateriellen und auch eines Großteils der materiellen Verwaltungsleistungen basiert auf der Verfügbarkeit und Bearbeitung von Informationen.12 Die Gestaltung von Arbeitsabläufen, der Zuschnitt von Zuständigkeiten und Organisationsgrenzen ist zumindest zum Teil immer auf die zu einem bestimmten Zeitpunkt bestehenden Möglichkeiten im Umgang mit Informationen geschuldet. Diese haben sich in den letzten Jahrzehnten und dann nochmals verstärkt mit Aufkommen des Internets fundamental gewandelt. Informationen sind nicht mehr an das materielle Trägermedium Papier gebunden, sondern als digitaler Datenstrom ubiquitär verfügbar. Der Zugriff auf Informationen erfordert nicht mehr das räumliche Zusammentreffen zwischen Papier und Person. Was sich abstrakt und akademisch anhört, hat weit reichende Konsequenzen: Die 12
Zum Informationsbegriff vgl. allgemein Krcmar 2003, 14ff. und mit Blick auf die Verwaltung Lenk 2004, 33ff.
18
Martin Wind
räumliche Einheit von Akten- bzw. Datenhaltung und Sachbearbeitung löst sich auf, womit eines der wesentlichen Prinzipien der Verwaltungsorganisation entfällt. Nun verändern sich Organisationen nicht sprunghaft in Abhängigkeit vom jeweils aktuellen Stand der Technik. Organisatorischer Wandel verläuft eher geruhsam (was nicht immer schlecht sein muss), wobei bestimmte Prägungen aus der „Gründerzeit“ der jeweiligen Organisation selbst dann noch durchschlagen können, wenn sich die Rahmenbedingungen längst fundamental verändert haben. Ein Unternehmen, das in der Boomphase des Internets gegründet wurde, „tickt“ anders als eines, das fünfzig Jahre Wandel in der Bürotechnik hinter sich gelassen hat. Dies gilt erst Recht für die Verwaltung, deren Aufbau und Abläufe nach wie vor stark von der „Papierwelt“ geprägt sind. Hier verläuft Wandel tendenziell noch langsamer, was in Teilen sicherlich auf fehlenden Wettbewerbsdruck zurückzuführen ist, darüber hinaus aber noch eine Reihe weiterer Gründe hat. Die hohe Verrechtlichung des Handelns sowie Inflexibilitäten im Tarif- und Personalrecht zählen ebenso dazu wie der Umstand, dass Veränderungen in vielen Fällen nur schwer durchgesetzt werden können, da mehrere Organisationseinheiten betroffen sind oder es womöglich gar keine gemeinsame Hierarchie gibt, die Entscheidungen treffen und auch gegen Widerstände durchsetzen könnte. Für all jene, die umfassende Veränderungen im öffentlichen Sektor erwarten oder einfordern, ist dieser Befund sicherlich ernüchternd. Damit aber überhaupt Wandel stattfinden kann, sind Ideen und Entwürfe erforderlich, wie die Verwaltung mit der heute verfügbaren Technologie umgestaltet werden kann. Drei solcher denkbaren Entwicklungslinien sollen nachfolgend kurz angerissen werden: die Reorganisation der unmittelbaren Leistungserbringung, die Entstehung interorganisatorischer Leistungsnetzwerke sowie die Nutzung einer neuen Generation von Web-Anwendungen. Gemeinsam könnten diese Tendenzen neue Bewegung in die E-Government-Entwicklung bringen. In Anlehnung an das für neue WebDienste genutzte Schlagwort „Web 2.0“ wird diese neue Phase hier als „EGovernment 2.0“ charakterisiert. 4.1 Serviceorientiertes Multi-Channel-Management Bislang dominierte beim E-Government in Deutschland eine angebotsorientierte Vorgehensweise: Vor allem in den ersten Jahren der E-Government-Entwicklung überboten sich die Verantwortlichen in Kommunen, Ländern und Bundesbehörden geradezu mit Ankündigungen und Vollzugsmeldungen zu neuen Portalen und Online-Diensten. Motiviert dazu wurden sie auch durch nationale und internationale Vergleichstests, die als Indikator für Fortschritte im E-Government die Zahl der realisierten Online-Transaktionen herangezogen haben. Ein Beispiel dafür ist die von der Unternehmensberatung Capgemini im Auftrag der EU-Kommission von 2001 bis 2004 durchgeführte Untersuchung zur Online-Verfügbarkeit öffentlicher Dienstleistungen (vgl. zuletzt Capgemini 2005). Über die Jahre hinweg wurde untersucht, wie sich in zunächst 17 und zuletzt 28 Staaten die Umsetzung von 20 Online-Diensten, davon zwölf für Bürger und acht für Unternehmen, entwickelt hat. Es gibt sicherlich gute Gründe dafür, bei solchen
IT in der Verwaltung – lange Historie, neue Perspektiven
19
Vergleichen über die Jahre hinweg sehr eng an Kriterien und Methoden festzuhalten. Die wesentliche Schwäche dieses Vorgehens besteht allerdings darin, dass zwischenzeitliche Erkenntnisgewinne systematisch ausgeblendet bleiben. Im hier beschriebenen Fall wird davon ausgegangen, dass Breite und Tiefe des OnlineAngebots Auskunft über die E-Government-Entwicklung eines Landes geben. Das klingt plausibel, entspricht wohl auch immer noch der offiziellen EU-Linie, ist aber dennoch falsch. Die bisherigen Erfahrungen weisen nämlich eindeutig in eine andere Richtung: So waren beispielsweise die allermeisten der zwischen 2000 und 2003 im Rahmen des Bremer Beitrags zum Städtewettbewerb MEDIA@Komm-Projekt entwickelten Dienste an Privatleute adressiert, doch 90% der tatsächlichen Nutzung erfolgte durch professionelle Anwender und Unternehmen. In einer von Eurostat im Jahr 2004 durchgeführten Untersuchung lag der Anteil der Bürger, die in den letzten drei Monaten vor der Erhebung ein Online-Formular ausgefüllt und übers Internet zurückgeschickt hatten, europaweit bei 12% und in Deutschland mit 11%. noch geringfügig darunter (Reis 2005). Nach Angaben des Statistischen Bundesamts haben 9% der Bevölkerung ab 16 Jahre schon einmal einen „Behördenbesuch per Internet“ durchgeführt, lediglich 25% der Befragten bekundeten überhaupt Interesse an solchen Angeboten (Kahle/Timm 2005). Es spricht auch nicht viel dafür, dass sich dies in absehbarer Zeit grundlegend ändern könnte: Die meisten Bürgerinnen und Bürger haben nicht allzu viele Verwaltungskontakte, so dass die Auseinandersetzung mit Online-Diensten der Behörden aus ihrer Sicht auch wenig lohnend erscheint. Dies vor Augen spricht viel dafür, sich von der Idee einer wie auch immer definierten „E-Government-Reife“ zu verabschieden und statt dessen darüber nachzudenken, wie die knapper werdenden Ressourcen zielgerichtet für eine bessere und günstigere Leistungserbringung verwendet werden können. Ein Versandhändler optimiert seine Position im Wettbewerb ja auch nicht durch möglichst viele Online-Angebote, sondern durch die zielgruppengerechte Kombination unterschiedlicher Informations- und Kommunikationskanäle. Verwaltungen wären also klug beraten, stärker nach unterschiedlichen Zielgruppen zu differenzieren. Ganz in diesem Sinne ist in einer hierzulande wenig beachteten britischen Studie schon 2003 die Forderung erhoben worden, stärker nach Präferenzen der potentiellen Adressaten zu differenzieren (Curthoys/Crabtree 2003, 33ff.). Demnach sollten vorrangig Online-Angebote für Zielgruppen mit hoher Internet-Affinität realisiert werden. Von ihnen sei schließlich am ehesten zu erwarten, dass sie von bisherigen Gewohnheiten abweichen und Gebrauch von Internet-Angeboten der Verwaltungen machen. Voraussetzung sei allerdings, dass die behördlichen Online-Dienste auch aggressiv beworben würden13 und einen wahrnehmbaren Vorteil – sprich: Zeit- oder Geldersparnis oder beides – bieten.
13
Schon einige Jahre vorher hatte eine Studie von Forrester Research (2001) darauf aufmerksam gemacht, dass neue Online-Angebote von Behörden auch bekannt gemacht werden müssen. Empfohlen wurde u.a. Kooperation mit Anbietern anderer Webdienste, die häufig von Privatanwendern nachgefragt werden.
20
Martin Wind
In der Zeit von E-Government 2.0 sollte nicht mehr versucht werden, möglichst viele Dienste für möglichst viele Zielgruppen zusätzlich zu bereits bestehenden Zugangswegen zur Verwaltung (Bürgerbüro, Call Center, Briefpost, Fax) anzubieten. Stattdessen gewinnt Multi-Channel-Management (MCM), also das Management der „Vertriebswege“ für Verwaltungsleistungen, an Bedeutung (Hagen/Wind 2002). Konzeptionell kann zwischen horizontalem und vertikalem MCM unterschieden werden: Unter horizontalem MCM ist die Organisation alternativer Vertriebswege zu verstehen. Dabei werden komplette Geschäftsprozesse oder einzelne Phasen dieser Prozesse parallel auf mehreren Kanälen angeboten. Ein Verwaltungskunde könnte dann wählen, ob er persönlich zum Amt geht, ein unterschriebenes Formular einschickt oder das Online-Angebot nutzt. Vertikales MCM bezeichnet hingegen die Kombination mehrerer Kanäle innerhalb eines einzigen Geschäftsprozesses. Dies wäre beispielsweise dann der Fall, wenn sich ein Bürger zunächst im Internet informiert, sich dort ein Formular herunterlädt und dies dann auf herkömmlichem Wege einreicht (z.B. weil das Beifügen weiterer Dokumente gefordert wird). Der Bescheid würde dann wieder postalisch zugestellt, wobei prinzipiell auch eine Zustellung per E-Mail vorstellbar wäre. Die Kombination mehrerer Kanäle muss aber nicht zwangsläufig nacheinander, sondern kann auch parallel erfolgen. Dies wäre z.B. dann der Fall, wenn beim Ausfüllen eines Online-Formulars ein Problem auftaucht, das über eine telefonische Nachfrage geklärt wird, wobei sich der Ansprechpartner in der Behörde im Idealfall das schon teilausgefüllte Formular am eigenen Bildschirm ansehen kann, um es gemeinsam mit dem Bürger durchzusprechen. Einwände gegen MCM resultieren meist aus der Verkürzung des Gesamtkonzepts auf den Aspekt des horizontalen MCM. Anders als Banken oder Versicherungen kann die öffentliche Verwaltung ihre Kunden eben nicht auf den für sie kostengünstigsten Vertriebsweg verpflichten. Internetangebote können für Privatleute also immer nur eine Ergänzung bestehender Wege darstellen, da für Technikunkundige weiterhin der persönliche Zugang offen gehalten werden muss. Gegen E-Government und MCM ließe sich also einwenden, dass die Investitionen in die Technik nicht durch die aus der Privatwirtschaft bekannten Rationalisierungseffekte gedeckt seien. Dagegen ist zweierlei vorzubringen: Erstens, selbst wenn mehrere parallele Kanäle zunächst mit zusätzlichen Kosten verbunden sind, kann sich die Investition lohnen, wenn möglichst viele Kunden den elektronischen Weg wählen. Dies werden sie aber nur dann tun, wenn es einfach und unkompliziert ist und es ihnen einen Vorteil bringt. Daher sollte auch über Gebührenmodelle nachgedacht werden, die den kanalspezifischen Kosten Rechnung tragen und z.B. die Online-Erledigung günstiger machen als die Offline-Variante. Dazu müssen allerdings die geltenden Gebührenordnungen, vermutlich sogar manche Regelungen im Haushaltsrecht geändert werden. Zweitens bedeutet horizontales MCM ja nicht, dass zwangsläufig mehrere oder sogar alle Zugangswege parallel eröffnet oder aufrechterhalten werden müssen. Gerade bei Unternehmen und Mittlern kann es sich anbieten, auf Alternativen zum Online-Weg bewusst zu verzichten, da die technischen Voraussetzungen als gegeben angesehen werden können. Beispielsweise wickelt die beim Umweltbundesamt angesiedelte Deutsche Emissionshandelsstelle
IT in der Verwaltung – lange Historie, neue Perspektiven
21
(DEHSt) den Handel mit Emissionsberechtigungen nach dem Kyoto-Protokoll von 1997 ausschließlich online ab, gleiches gilt für das Zulassungsverfahren für Pflanzenschutzmittel beim Bundesamt für Verbraucherschutz und Lebensmittelsicherheit (BVL). Bei Bürgerdiensten hingegen sollte der Schwerpunkt darauf liegen, aktuell, verständlich und bedarfsgerecht zu informieren, Formulare zum Download bereitzuhalten und im übrigen die technikgestützte Reorganisation innerhalb der Verwaltung zu intensivieren, um Effektivität, Effizienz und Qualität der Leistungserbringung gleichermaßen zu verbessern. Dies gilt sowohl für die Servicestellen, in denen der persönliche Kontakt mit den Adressaten von Verwaltungsleistungen stattfindet („Front Office“) als auch für die im Hintergrund ablaufende Sachbearbeitung („Back Office“).
Abb. 1. Regionalisierung der Bürgerservices
Auf die Reorganisation im Back Office wird im nachfolgenden Abschnitt zurückzukommen sein, bleiben wir hier noch einen Moment beim Front Office: Ein Relikt aus der Papierwelt sind die Regelungen, nach denen für bestimmte Angelegenheiten die Verwaltung am Wohn- oder im Personenstandswesen zum Teil sogar am Geburtsort zuständig ist. Dies war so lange sinnvoll, wie der Zugriff auf relevante Papierakten zur Bearbeitung erforderlich war. Sicherlich spricht auch heute noch viel dafür, die Verantwortung für Datenbestände an räumlichen Kriterien festzumachen. Dies bedeutet aber nicht, dass ausschließlich die datenführende
22
Martin Wind
Stelle, also in der Regel die Kommunalverwaltung am Wohnort, für den Bürger tätig werden kann. Sofern entsprechende Datenzugriffe bestehen, könnte auch das Front Office jeder anderen Kommune (bei Pendlern z.B. am Arbeitsort) bestimmte Dienstleistungen erbringen oder zumindest den Erstkontakt zur Initiierung der weiteren Vorgangsbearbeitung abwickeln. Beispielsweise verläuft die Beantragung eines Personalausweises bundesweit nach dem gleichen Schema. Der Bürger sollte in nicht allzu ferner Zukunft also das Bürgerbüro einer beliebigen Kommune aufsuchen können, dessen Mitarbeiter sich durch einen Blick ins Melderegister der Wohnortverwaltung (oder zukünftig womöglich in einen zentralisierten Datenbestand) von der Identität des Bürgers überzeugen und den Antrag an die Bundesdruckerei weiterleiten können. Diese würde den Ausweis wie gehabt im Namen der Wohnortkommune erstellen und ihn zur Abholung an ein beliebiges, abermals vom Bürger präferiertes Bürgerbüro senden. Das wäre nicht nur zeitgemäß und kundenorientiert, sondern würde auch den Wettbewerb zwischen den Kommunalverwaltungen stimulieren. Serviceorientiertes Multi-Channel-Management bedeutet also auch, den Zugang zur eigenen Verwaltung über die Grenzen des eigenen Zuständigkeitsbereichs hinweg zu gestalten. Im Rahmen einer interkommunalen Kooperation14 arbeitet beispielsweise das Regionale Netzwerk E-Government Bremen-Niedersachsen15 an technisch-organisatorischen Lösungen, damit Bürger der Europäischen Metropolregion Bremen/Oldenburg im Nordwesten16 beliebige Verwaltungsstellen innerhalb der Region aufsuchen können, um ihre Angelegenheiten zu erledigen (s. Abb. 1.). Derzeit beschränkt sich dies noch auf die Annahme eines Antrags und die Weiterleitung an die zuständige Stelle. Perspektivisch dürfte aber auch die komplette Bearbeitung eines Vorgangs durch eine „fremde“ Verwaltung außerhalb des Wohnorts möglich werden. Die wesentlichen Herausforderungen sind schon längst nicht mehr technischer Natur, sondern liegen in der Beseitigung rechtlicher Beschränkungen und der Überwindung konservierend wirkender Elemente in der traditionellen Verwaltungskultur. 4.2 Interorganisatorische Leistungsnetzwerke Beispiele wie die Leistungserbringung im interkommunalen Verbund oder auch die an anderer Stelle bereits erwähnten Mobilen Bürgerdienste17 zeigen, dass angesichts der allgegenwärtigen Vernetzung territoriale Zuständigkeitsverteilungen unter Begründungszwang geraten. Es werden in der Ära von E-Government 2.0 weniger Überlegungen zur Verbesserung des Bürgerservices (wie im Fall der Beantragung eines Ausweises), sondern vielmehr wirtschaftliche Überlegungen sein, die den endgültigen Bruch mit althergebrachten Prinzipien der Verwaltungsorganisation herbeiführen. Dabei wird es nicht nur um das „Wie“, sondern auch das 14
Vgl. dazu den Beitrag von Hanken in diesem Band. http://www.regnetegov.de. 16 http://www.bremen-niedersachsen.de/. 17 s. Fn. 5. 15
IT in der Verwaltung – lange Historie, neue Perspektiven
23
„Was“ der öffentlichen Dienstleistungserbringung gehen. Im Zuge von Entbürokratisierung und Aufgabenkritik wird es zum einen sicherlich zu weiteren Streichungen im Katalog der Verwaltungsaufgaben kommen. Zum anderen eröffnet die heutige Technik auch neue Formen der Zusammenarbeit mit Privaten und damit eine Neubestimmung der „Fertigungstiefe“ öffentlicher Einrichtungen. Der ursprünglich aus der produzierenden Wirtschaft stammende Begriff der „Fertigungstiefe“ bezieht sich auf das Verhältnis der extern zugekauften zu den vom Unternehmen selbst erstellten Teilen eines Produkts. Die Fertigungstiefe ist das Ergebnis der immer wieder neu geforderten Antworten auf die Frage „Make or Buy?“ Für Unternehmen kann die Entscheidung darüber, ob sie eine Teilleistung selbst erbringen oder zukaufen, über Wohl oder Wehe im Wettbewerb entscheiden – das gilt für Industrie- ebenso wie für Dienstleistungsunternehmen. In der öffentlichen Verwaltung hingegen ist die Entscheidung über Fremd- oder Eigenerbringung in der Vergangenheit meist zu Gunsten des „Make“ gefallen, was eine beständige Ausdehnung des administrativen Apparats zum Ergebnis hatte. Mit jeder neuen Aufgabe haben die betroffenen Verwaltungen damit begonnen, die erforderlichen Ressourcen in Front und Back Office bereitzustellen. Im Zuge der in den letzten Jahren prominent gewordenen „Bürokratiekritik“ wird bemängelt, dass bereits bestehende Regelungen und Aufgaben viel zu selten auf ihre Notwendigkeit hin überprüft werden. Vor dem Hintergrund der heutigen technischen Möglichkeiten wäre zu ergänzen, dass identische Aufgaben derzeit von einer Vielzahl öffentlicher Stellen erledigt werden, ohne dass systematisch über Einsparmöglichkeiten durch Synergieeffekte nachgedacht würde. Ein Versicherungsunternehmen, das sich ähnlich verhalten und in jeder Agentur auch ein Back Office zur Bearbeitung von Anträgen und Schadensfällen vorhalten würde, wäre längst vom Markt verschwunden. Die Back Office-Organisation in der Phase von E-Government 2.0 wird sich an Rationalisierungsmustern aus dem privaten Dienstleistungssektor orientieren. Das Leistungsspektrum der Front Offices wird sowohl sachlich als auch räumlich erweitert, es werden also mehr Leistungen für ein größeres, nämlich regionales Einzugsgebiet angeboten. Dem steht die Zusammenlegung von Back Offices in Arbeitsfeldern gegenüber, die durch Bundes- oder Landesgesetze detailliert geregelt sind und keine detaillierten Kenntnisse besonderer Umstände vor Ort erfordern. Erste Kooperationen, die momentan überwiegend verwaltungsinterne Back Office-Funktionen wie die Gehaltsabrechnung zum Gegenstand haben, werden sich auf weitere Felder ausdehnen. In jüngster Zeit erfreut sich in diesem Zusammenhang das Konzept der „Shared Service Center“ (SSC) steigender Beliebtheit. Solche Center stellen innerhalb einer Verwaltung interne Dienstleistungen bereit, wozu finanzielle, personelle und technische Ressourcen in einer einzigen Organisationseinheit gebündelt werden. In der öffentlichen Verwaltung wäre sicherlich auch die Einrichtung behördenübergreifender SSC denkbar, allerdings mangelt es derzeit noch an praktischen Umsetzungen und somit an Erfahrungen mit diesem Konzept. Alternativ oder ergänzend zu neuen Formen der Zusammenarbeit zwischen öffentlichen Stellen (vgl. Schuppan 2006) kann die heute verfügbare technologische Infrastruktur auch neue Formen der Arbeitsteilung zwischen öffentlichen und pri-
24
Martin Wind
vaten Stellen ermöglichen. Beispielsweise könnte die Zulassung von Neuwagen komplett durch online angebundene Kfz-Händler erfolgen – wobei natürlich Regeln definiert und ihre Einhaltung kontrolliert werden müssen, um den Missbrauch dieser Befugnisse zu verhindern. Auch hier begegnen uns die bereits angesprochenen ideologischen Kontroversen zu Umfang und Ausgestaltung staatlicher Tätigkeit, was hier nicht zum Gegenstand weiterer Betrachtungen gemacht werden soll. E-Government beschränkt sich also mitnichten auf informative Webseiten und neue Online-Services. E-Government hinterfragt bestehende, über Jahrhunderte gewachsene Grundstrukturen der öffentlichen Verwaltung. Die in einem bestimmten Territorium für ein abgegrenztes Aufgabenspektrum zuständige Behörde, die Vorgänge von der Antragstellung bis zur Archivierung weitgehend selbstständig erledigt, ist ein Relikt vergangener Zeit. Die prekäre Situation öffentlicher Haushalte auf der einen und die bestehenden technischen Möglichkeiten auf der anderen Seite könnten E-Government zu einem Instrument für grundlegende Reformen im öffentlichen Sektor machen. 4.3 Web 2.0 für E-Government 2.0 Die Bezeichnung „Web 2.0” ist ein Sammelbegriff für neuere Internet-Dienste, die veränderten Entwicklungs- und Anwendungsregeln folgen. Beispielsweise weist O’Reilly (2005) darauf hin, dass viele Web-Anwendungen der neuen Generation wie Gmail oder Google Maps kontinuierlich erweitert und verbessert werden, es also gar keine Entwicklungszyklen wie bei herkömmlicher Software mehr gibt. Vieler dieser neuen Dienste basieren auf AJAX (Asynchronous Javascript and XML), einem Konzept das mehrere Web-Technologien kombiniert und es ermöglicht, dass bei HTTP-Anfragen statt der gesamten Seite nur Teile neu geladen werden. Damit verbindet sich eine erhebliche Beschleunigung des Dialogs, so dass zukünftig mehr Anwendungen übers Internet genutzt werden können, die Applikation auf dem eigenen Client also durch den Browser ersetzt wird. Ein weiteres Merkmal mancher Web 2.0-Angeboten besteht in der Ausrichtung auf die Organisation kollektiven Wissens. Paradebeispiel hierfür ist die Online-Enzyklopädie Wikipedia, die ohne Verlag und vertraglich gebundene Kernredaktion auskommt. Ob sich mit diesen Entwicklungen tatsächlich eine substantiell neue Phase in der Geschichte des Internets verbindet, kann heute ebenso wenig abschließend beantwortet werden wie die Frage, was dies insgesamt für E-Government bedeuten könnte. Für die hier beschriebene Phase „E-Government 2.0“ stellen diese neueren Tendenzen in der Web-Evolution ja auch nur einen, wenn auch namensgebenden Aspekt neben serviceorientiertem Multi-Channel-Management und interorganisatorischen Leistungsnetzwerken dar. Interessant erscheinen aus heutiger Sicht vor allem jene technischen Innovationen, die neue Formen der Zusammenarbeit ermöglichen. Die technisch unterstütze Kollaboration könnte für die Verwaltung sogar wesentlich interessanter sein als für die Privatwirtschaft. Behörden nehmen an unterschiedlichen Orten vielfach identische Aufgaben wahr, stehen zueinander aber nicht in Konkurrenz, so dass
IT in der Verwaltung – lange Historie, neue Perspektiven
25
sich hier neue Möglichkeiten zur Verbesserung der Arbeit und sicherlich auch zur Reduzierung von Kosten ergeben könnten.
Abb. 2. Verwaltungswiki zur arbeitsteiligen Erstellung von Leistungsbeschreibungen (Screenshot vom 3.4.2006)
Im bereits erwähnten Regionalen Netzwerk E-Government Bremen-Niedersachsen wird beispielsweise an einem auf offener Wiki-Software basierenden System gearbeitet, mit dem Verwaltungen die arbeitsteilige Beschreibung ihrer Dienstleistungen ermöglicht wird (Abb. 2). Heute formuliert jede Kommune die Texte in ihrem Web-Angebot selbst. Künftig könnten Redaktionsteams diese Aufgabe übernehmen, so dass jede Verwaltung nur noch einen Bruchteil der Texte anzufertigen und auf Aktualität zu überwachen hätte. Aus dem Redaktionssystem können die einzelnen Beschreibungen dann zur Bearbeitung ins eigene Content Management System (CMS) importiert oder sogar direkt von den jeweiligen Webseiten on demand abgerufen und angezeigt werden. Technische Lösungen aus der Web 2.0-Ära können für den Einsatz im professionellen Umfeld adaptiert werden, allerdings sind vielfach Ergänzungen bzw. Weiterentwicklungen erforderlich. Im beschriebenen Fall muss z.B. eine strukturierte Eingabe erzwungen werden, damit sich alle Redakteure an ein vereinbartes Schema halten. Auf diese Weise kann zugleich die Eingabe in ein Wiki-System erleichtert werden, die gegenwärtig alles andere als selbsterklärend ist. Weiterhin ist ein Modul für die XML-Ausgabe der Texte erforderlich, um sie ohne größere Umstände in unterschiedliche CMS übernehmen zu können. Der direkte Abruf
26
Martin Wind
von Texten bzw. Textelementen aus einem Webauftritt heraus erfordert eine entsprechend eingerichtete Datenbank usw.
Abb. 3. „Cloud tag“ bei flickr.com zum Begriff „Bremen“ (Screenshot vom 3.4.2006)
Jenseits technischer Anforderungen wäre es für ein solches Redaktionssystem hilfreich, über einen Katalog mit einheitlichen Bezeichnungen der von Verwaltungen erbrachten Dienstleistungen zu verfügen. Die Erfahrungen zeigen, dass es äußerst schwierig ist, eine solche Begriffssystematik am „grünen Tisch“ zu entwickeln. Auch die heute in vielen Stadtinformationssystemen gebräuchlichen Thesauri sind schließlich über viele Jahre hinweg aufgebaut und verbessert worden. Web 2.0 könnte auch hier weiterhelfen: Von Web 2.0-Diensten wie der von jedermann zu nutzenden Foto-Datenbank flickr18 oder der kollaborativ aufgebauten Linksammlung del.icio.us19 ist das Prinzip der „Begriffswolken“ (tag clouds) bekannt (s. Abb. 3). Hier werden zwischen Begriffen keine eindeutigen und hierarchischen Beziehungen mehr hergestellt, sondern assoziative Verknüpfungen visualisiert. Wer z.B. Fotos auf flickr veröffentlicht, kann diese mit beliebigen Schlagworten versehen. Aus den Verschlagwortungen der verschiedenen Nutzer entstehen die Begriffswolken, mit denen visualisiert wird, welche Begriffe wie häufig im Zusammenhang genannt werden. Die in Abb. 3 dargestellte Wolke deutet beispielsweise darauf hin, dass Fotos zum Thema „bremen“ häufig auch etwas mit „wer18 19
http://www.flickr.com/. http://del.icio.us/.
IT in der Verwaltung – lange Historie, neue Perspektiven
27
derbremen“ zu tun haben und bevorzugt mit Kameras der Marke „canon“ geschossen werden. Während ersteres einen nachvollziehbaren Zusammenhang wiedergibt, ist letzteres wohl eher zufällig und sicherlich irrelevant, stört aber auch nicht. Vielleicht ließen sich mit einem ähnlichen System ja auch Begriffsräume für Dienstleistungen der öffentlichen Verwaltung erschließen und visualisieren, wodurch sich unter Umständen wieder neue Varianten kollaborativen Arbeitens im öffentlichen Sektor ergeben könnten. Sollte jedenfalls die These zutreffen, dass die mit Systemen wie einem Wiki ermöglichten Formen der Kollaboration für Verwaltungen interessanter sind als für Unternehmen, könnte aus dem damit verbundenen Forschungs- und Entwicklungsbedarf ein von der Verwaltungsinformatik prominent zu besetzendes Arbeitsfeld resultieren.
5 Verwaltungsinformatik – eine wissenschaftliche Disziplin? Der Einsatz der Informationstechnik in der öffentlichen Verwaltung war bereits Jahrzehnte vor Internet-Boom und E-Government ein Thema für die Wissenschaft (vgl. exemplarisch Brinckmann u.a. 1974). Insbesondere im Umfeld der Informatik wurde versucht, der Beschäftigung mit diesem Feld auch eine disziplinäre Heimat im Kanon der an Hochschulen vertretenen Disziplinen zu verschaffen (vgl. dazu den Sammelband Bonin/Lenk 1992). Die Versuche, im Bereich der Angewandten Informatik neben der Wirtschafts- auch eine Verwaltungsinformatik zu etablieren, sind bis heute letztlich erfolglos geblieben. Explizit auf den IT-Einsatz im öffentlichen Sektor ausgerichtete und spezialisierte Lehrstühle gibt es – aktuell mit Ausnahme der Universität Koblenz – nur an Fachhochschulen. In den letzten Jahren sind fast alle Lehrstuhlinhaber, die sich in den Jahrzehnten zuvor mit dem Thema befasst haben, in den Ruhestand gegangen. Ihre Lehrstühle sind weggefallen oder wurden umgewidmet. So mutierte die zuvor von Heinrich Reinermann an der Deutschen Hochschule für Verwaltungswissenschaften in Speyer wahrgenommene Professur „Verwaltungswissenschaft und Verwaltungsinformatik“ zum Lehrstuhl „Informations- und Kommunikationsmanagement“. Mit anderen Worten: Noch nicht einmal in Speyer, wo die Ausbildung zukünftiger Führungskräfte für den öffentlichen Dienst im Mittelpunkt steht, existiert ein Lehrstuhl, der sich an exponierter Stelle der wissenschaftlichen Auseinandersetzung mit der hier beschriebenen Thematik widmen könnte. Angesichts der erheblichen staatlichen Mittel, die in die Ausbildung künftiger Betriebswirte als Nachwuchs für die Privatwirtschaft fließen, ist die Vernachlässigung des eigenen Bedarfs nach hochqualifizierten Fachkräften äußerst bemerkenswert. Das Beispiel Speyer ist zugleich ein Beleg dafür, dass es auch im Bereich der Verwaltungswissenschaft nicht gelungen ist, das Thema nachhaltig zu verankern. So bleibt es emeritierten Lehrstuhlinhabern wie Hans Peter Bull (2005, 233) und Helmut Klages (2006, 11) vorbehalten, E-Government in den Kontext von Entbürokratisierung und Verwaltungsmodernisierung zu stellen, während sich aktuelle
28
Martin Wind
Vertreter des Fachs bestenfalls herablassend äußern. So schreibt Jann in seiner Einleitung zum „Status-Report Verwaltungsreform“: „Diese Bilanz sollte ausdrücklich nicht, wie so viele andere, der Identifikation aktueller ‚Trends der Verwaltungsmodernisierung’ dienen und dabei vielleicht wieder einmal einen ‚Paradigmenwechsel’ ausrufen (z.B. in Richtung eGovernment) (…).“ (Jann 2004a, 10) Folgerichtig wird dieses Thema in den folgenden Beiträgen des Status-Reports nach besten Kräften ignoriert. Im Beitrag zur Modernisierung in den Bundesländern finden sich zu E-Government auf 13 Seiten genau 9 Zeilen (Reichard 2004). Dies sind immerhin 9 Zeilen mehr als auf den nachfolgenden 12 Seiten zur Verwaltungsmodernisierung auf Bundesebene (Jann 2004b), obwohl es hier noch vergleichsweise einfach gewesen wäre, sich einen Überblick zu verschaffen. In anderen verwaltungswissenschaftlichen Sammelwerken aktuelleren Datums und vergleichbaren Zuschnitts sieht es nicht viel besser aus, auf weitere Belege wird an dieser Stelle verzichtet. Die mangelnde Verankerung des Themas in der Informatik dürfte andere Ursachen haben als die uninteressierte bis ablehnende Haltung der Verwaltungswissenschaftler. Für die Informatik ist festzustellen, dass für das Anwendungsfeld Verwaltung bis heute kein inhaltlich klar konturiertes und methodisch fundiertes Forschungsprogramm existiert. Zwar gib es in der Gesellschaft für Informatik (GI) seit langem einen Fachausschuss „Verwaltungsinformatik“. Dieser ist aber seit jeher interdisziplinär besetzt, wobei die treibenden Kräfte vielfach aus anderen Disziplinen und/oder außerakademischen Feldern kamen bzw. kommen. Gerde in den ersten Phasen der „Verwaltungsinformatisierung“ hatte sich hier eine „Schicksalsgemeinschaft“ aus Praktikern und Wissenschaftlern zusammengefunden, die auch gegen Widerstände und Skepsis ihrer Kollegen an die modernisierende Kraft der Informationstechnik glaubten. Spätestens mit dem Aufkommen von EGovernment waren solche Propheten nicht mehr gefragt, da die von ihnen immer wieder dargestellten Zusammenhänge nunmehr offenkundig wurden. Das Feld wurde in der Folgezeit von der ungleich stärker akademisch vertretenen und verankerten Wirtschaftsinformatik okkupiert, ohne dass diese neue Akzente gesetzt hätte. Worin liegt der Neuigkeitswert, wenn Tools zur Prozessmodellierung nun auch im Verwaltungskontext eingesetzt werden oder die Interoperabilität von Produkten unterschiedlicher IT-Anbieter getestet wird? In der Verwaltungswissenschaft wiederum scheint die Auffassung vorzuherrschen, die Deutungshoheit auf den Gegenstand Verwaltung am wirkungsvollsten durch Nichtbeachtung des Themas IT verteidigen zu können. Hier spielt sicher eine Rolle, dass die Verwaltungswissenschaft selbst noch hier und da um Anerkennung im akademischen Fächerkanon ringen muss (Benz 2005). Sicherlich hat auch das Missverständnis, bei E-Government gehe es vorrangig um technische Fragen, dazu beigetragen, dass Verwaltungswissenschaftler keine Neigung gezeigt haben, das Thema offensiv zu besetzen. Dabei geht es gar nicht vorrangig um Bits und Bytes, wie ausgerechnet ein Vertreter der Technik, nämlich Gunter Dueck, langjähriger Kolumnist des Informatik Spektrums und „IBM Distinguished Engineer“, in bemerkenswerter Klarheit verdeutlicht:
IT in der Verwaltung – lange Historie, neue Perspektiven
29
„Der Wirtschafts-Mathematiker muss das Handwerk Mathematik beherrschen, aber den Genius des Geschäftes in sich tragen. Der Medizin-Informatiker muss das Handwerk rund um den Computer meistern und sich auf ärztliche Kunst verstehen. Der Kulturmanager muss das Einmaleins der Effizienz im Schlaf beherrschen, aber einen wahren Sinn für Kultur ausströmen. (…) Aber die Universitäten tun so, als wäre die Wissenschaft hinter dem Bindestrich die Mutterwissenschaft – so, als wäre der Wirtschafts-Mathematiker seiner Bestimmung nach Mathematiker, aber eben leider, beruflich gesehen, für die Wirtschaft bestimmt. Er sollte aber Geschäftsmann sein mit einer Meisterschaft in Werkzeugmathematik. Der Geist ist im Ziel des Ganzen, nicht im Werkzeug. (…) Bei den Bindestrich-Wissenschaften ist es nun so, dass das Werkzeug ganz weit weg liegt vom Ziel. Informatik als Werkzeug hat wenig mit Medizin zu tun. Mathematik als Werkzeug kennt sich mit Wirtschaft zunächst gar nicht aus. Management als Werkzeug beißt sich geradezu mit Kultur! (…) Oft ist das Werkzeug sehr weit weg vom Endprodukt. Dann schaffen nicht viele den Spagat. Das ist die Tragödie des angeblich so breiten Wissens der Bindestrich-Menschen. Und noch trauriger ist es, dass sie das Können hochhalten und die Kunst wenig achten, weil sie zu fern ist. Oder weil sie sie nie gesehen haben.“ (Dueck 2005, 426f.)
Mit anderen Worten: In der Verwaltungsinformatik geht es in erster Linie um die öffentliche Verwaltung, die mit der IT als Werkzeug grundlegend modernisiert werden kann und soll. Dieser Fokus würde sehr gut zur Verwaltungswissenschaft passen, zu der Jann ausführt: „Vermutlich gibt es nur wenige Wissenschaften, bei denen sich die wissenschaftliche Disziplin und ihr Gegenstand ähnlich stark wechselseitig beeinflusst haben, wie dies in Deutschland lange Zeit zwischen verwaltungswissenschaftlicher Forschung und öffentlicher Verwaltung der Fall war.“ (Jann 2005, 54) Dieser Fokus scheint verloren gegangen zu sein – schon bei der Einführung des Neuen Steuerungsmodells in den 90er Jahren, gegenwärtig fortgeführt durch die Umstellung des öffentlichen Haushaltswesens von Kameralistik auf Doppik, gingen von der Verwaltungswissenschaft kaum eigenständige Impulse aus.20 Dieser Trend, weniger gestaltend, sondern vor allem analytischbeobachtend zu arbeiten, hat sich im Zuge von E-Government fortgesetzt. Der bereits ausgiebig zitierte Gunter Dueck hat in einer älteren Kolumne die Frage aufgeworfen, welche Rolle Wissenschaften wie Informatik oder Betriebswirtschaftslehre künftig zukommen könnte, wenn Lehrbuchwissen in Standardsoftware gegossen und damit von einigen wenigen Firmen „in gewisser Weise abgeerntet“ (2001, 141) werde: „Viele Wissenschaftler mögen sich nun in einer Sackgasse fühlen, wenn sie Datenbanken erforschen oder Betriebssysteme oder Netze oder Sicherheitsprozesse. Die Post geht nicht mehr bei ihnen ab. (…) Dabei könnte in einer Zeit, in der die Welt umbricht, Wissenschaft wie im Goldrausch betrieben werden. (…) Die Wirtschaftswissenschaftler sollten entwerfen, wie die besten virtuellen Unternehmen zu konstruieren sind. Sie sollten das nicht ‚wissenschaftlichen Amateuren’ in Soft20
Kaum zu glauben: Im Sachregister des Handwörterbuchs zur Verwaltungsreform (Voigt/Walkenhaus 2006) findet sich weder der Begriff „Doppik“ noch die „Doppelte Buchführung“.
30
Martin Wind
wareentwicklungsbüros überlassen. Wirtschaftswissenschaftler sollten erforschen, wie beste Supply Chains zu bauen wären, wie die Logistik der Zukunft aussehen soll.“ (ebd., 142)
Demnach wäre es für Verwaltungswissenschaftler bzw. -informatiker selten so reizvoll gewesen, an den Fundamenten für eine Verwaltung neuen Typs zu arbeiten wie heute. Eine Autorengruppe im GI-Fachausschuss Verwaltungsinformatik hat sich unter Beteiligung des Autors dieser Sichtweise angeschlossen und zugleich auf die völlig unzureichende, da faktisch nicht existente finanzielle Ausstattung dieses Forschungszweigs aufmerksam gemacht. In einem Anfang 2006 vorgelegten E-Government-Forschungsplan heißt es zum erforderlichen Wandel des fachlichen Selbstverständnisses: „Für künftige Reformen sind die traditionellen politik- und verwaltungswissenschaftlichen (Denk-)Ansätze und Methoden nicht mehr ausreichend: Diese wurden für ausschließlich institutionell relevante Probleme entwickelt, nicht aber für eine die modernen IKT [Informations- und Kommunikationstechniken; M.W.] nutzende Organisationsgestaltung. Während das bisherige Reformverständnis vor allem auf die Gestaltung von Institutionen abzielte, geht es im E-Government um interdisziplinäre Forschungsfragen, deren Beantwortung überwiegend zwischen institutioneller und informationstechnischer Gestaltung liegt. Hierzu bedarf es einer Wissenschaft, die Informatik und Verwaltungswissenschaft vereint – d.h. der Verwaltungsinformatik, die bisher in der deutschen Forschungslandschaft kaum entwickelt ist. Dies liegt vor allem am unzureichenden Forschungsverständnis: Die Verwaltungswissenschaft versteht sich im Grunde als Reformwissenschaft, wobei sie sich mit ihrer empirisch dominierten Ausrichtung auf das unter gegebenen Akteurskonstellationen Machbare beschränkt. Die Informatik hingegen konzentriert sich mit ihren jeweiligen Anwendungsdisziplinen auf die elektronische Abbildung von vorliegenden Prozessen. Durch den fehlenden Fachbezug hat sie grundlegende inhaltliche und strukturelle Änderungen für Staat und Verwaltung nicht im Blickfeld. Arbeiten beide Wissenschaften disziplinär zusammen, kommt es meist zu einer Abbildung von Akteursinteressen durch entsprechende Kontroll- und Datenflüsse, wobei erstere und somit auch letztere auf den Erfahrungen in einer traditionellen ‚analogen’ Welt beruhen. Das hat zwar den Vorteil, dass der zu überwindende berühmte ‚Design-Gap’ klein und die Akzeptanz neuer Lösungen nicht allzu schlecht ist. Nachteilig wirkt allerdings, dass der resultierende Nutzen gering ist, weil die Eigeninteressen mächtiger Gruppierungen und Einschränkungen durch Rahmenbedingungen berücksichtigt werden, die zwar bisher existierten, in einer digitalisierten und vernetzten Verwaltungswelt aber nicht mehr relevant sind.“ (E-Government-Forschungsplan 2006, 37)
Der Plan benennt fünf Forschungsfelder, die aus derzeitiger Sicht vorrangig zu bearbeiten wären: 1. Monitoring – Adaption – Transfer: Technische Entwicklungen sind systematisch zu beobachten und zu entwickeln, um Adaption durch bzw. Transfer in das Anwendungsfeld öffentliche Verwaltung zeitnah und vor allem sachgerecht zu gewährleisten. 2. Inter-Government-Integration: Serviceorientierte bzw. prozessorientierte Architekturen (SOA/POA) ermöglichen neue, integrierte Verbundlösungen dezentraler Systeme. Zur Umsetzung heißt es im Forschungsplan: „Leider ist eine SOAbasierte Interoperabilität im Verwaltungsbereich wesentlich schwieriger zu rea-
IT in der Verwaltung – lange Historie, neue Perspektiven
31
lisieren als in der Wirtschaft. Denn neben den Heterogenitäten von Daten und Anwendungsschnittstellen müssen auch die Unterschiedlichkeiten der Verwaltungskulturen, Verwaltungsverfahren, Prozesse und Gesetze in verschiedenen Regionen und Ländern überbrückt werden, wozu eine intensive Forschung auf diesem Gebiet erfolgen muss.“ (ebd., 29) 3. Information und Wissen: Viele Informationsbestände der öffentlichen Verwaltung sind bis heute nicht systematisch erschlossen und können folglich auch nicht effektiv genutzt werden. 4. Digitale Identität: Mit weiterhin anhaltenden Wachstumsraten in der elektronischen Kommunikation wird auch der Bedarf nach Lösungen zur sicheren Überprüfung von Identitäten in ganz unterschiedlichen Anwendungskontexten zunehmen. Wissenschaftler sollten ein klares Bild der relevanten Zusammenhänge liefern und die Vor- und Nachteile unterschiedlicher Lösungsansätze frühzeitig aufzeigen. 5. Personal- und Veränderungsmanagement: Der Umbau der Verwaltung bringt veränderte Qualifikationsprofile für zukünftige Beschäftigte ebenso mit sich wie neue Anforderungen an Management und Personalpolitik. Neben der Mitwirkung an der Erstellung und Umsetzung von Aus- und Weiterbildungskonzepten sollten Wissenschaftler dazu neue Ideen in die Verwaltung hineintragen und an manchen Stellen auch als Tabubrecher wirken. Gerade der letzte Aspekt, Wissenschaft als Tabubrecher, zeigt, wie wichtig eine solide finanzielle Ausstattung dieses Forschungszweigs ist. Findet Forschung hingegen ausschließlich in anwendungsorientierten, vom Auftraggeber finanzierten Projekten statt, kann Wissenschaft nicht als unabhängige, kritische Stimme wirken, ohne Gefahr zu laufen, Nachteile im Wettbewerb um knappe Finanzmittel zu erleiden. Das ändert nichts an der hohen Relevanz anwendungsnaher Forschung, ohne die der Zugang zum Feld verschlossen bleibt und komplexe, (inter-)organisatorische Prozesse und Formationen überhaupt nicht erfasst und verstanden werden können. Generell ist aber ein Mix mit Projekten erforderlich, die sich aus einer stärker theoretisch und empirisch angeleiteten Sicht mit dem technikunterstützen Wandel im öffentlichen Sektor auseinandersetzen. Damit wäre zugleich ein wichtiger Schritt zur Anerkennung des Forschungsfelds im akademischen Umfeld geleistet, wo anwendungsnaher Wissenschaft noch immer mit erheblicher Skepsis und Distanz begegnet wird. Die Lage ist also schwierig, aber ganz sicher nicht hoffnungslos: Die Adaption von Web 2.0-Prinzipien könnte ein Feld unter anderen sein, mit denen sich die Verwaltungsinformatik sowohl gegenüber anderen Disziplinen als auch gegenüber Praktikern in der Verwaltung und den (legitimerweise) primär an gesicherten Umsätzen interessierten Vertretern von IT-Unternehmen und Unternehmensberatungen wieder eigenständig Gehör verschafft. Dazu wird es allerdings erforderlich sein, dass die daran interessierten Wissenschaftler sich nicht nur unisono der vom GI-Forschungsplan erhobenen Forderung nach angemessener Finanzausstattung anschließen, sondern sich ebenso dem damit eröffneten Diskurs über Forschungsfragen und -perspektiven in diesem Themenfeld stellen.
32
Martin Wind
Literatur Benz A (2005) Public Administrative Science in Germany: Problems and Prospects of a Composite Discipline. In: Public Administration 83: 659 – 668 Bonin H, Lenk K (1992) Verwaltungsinformatik: Konturen einer Disziplin. BI-Wiss.Verlag, Mannheim u.a. Brackmann F (2005) SAP NetWeaver bei der Stadt Dortmund. Technische Integration: Lösung am Beispiel von SAP in Verbindung mit den Modulen PM und MM. Vortrag auf der Tagung „Vom Intranet zum Mitarbeiterportal“ am 2.12.2004 in Bochum http://www.egovernment-akademie.de/academy/content/medien/index.cfm/key.17 Brinckmann H, Kuhlmann S (1990) Computerbürokratie. Ergebnisse von 30 Jahren öffentlicher Verwaltung mit Informationstechnik. Westdeutscher Verlag, Opladen Brinckmann H u.a. (1974) Verwaltungsautomation. Thesen über Auswirkungen automatischer Datenverarbeitung auf Binnenstruktur und Außenbeziehungen der öffentlichen Verwaltung. Toeche-Mittler, Darmstadt Bull H P (2005) Vom Auf- und Abbau der Bürokratie In: Verwaltung und Management 11: 228 – 235 Capgemini (2005) Online-Verfügbarkeit der Dienstleistungen der öffentlichen Hand: Wie schreitet Europa voran? Ergebnisse der fünften Erhebung Oktober 2004. Capgemini, Berlin http://www.de.capgemini.com/branchen/public_services/ Coy W (1995) Automat – Werkzeug – Medium. Informatik Spektrum 17: 31 – 38 Curthoys N, Crabtree J (2003) SmartGov. Renewing Electronic Government for Improved Service Delivery. The Work Foundation, London http://www.theworkfoundation.com/pdf/184373012X.pdf Dueck G (2001) Die beta-inside Galaxie. Springer, Berlin Heidelberg New York Dueck G (2005) Klage über Unwissen um Können und Kunst. In: Informatik Spektrum 28: 424 – 429 E-Government-Forschungsplan (2006) Handlungsfelder für eine neue Strategie in Deutschland. Fachausschuss Verwaltungsinformatik der Gesellschaft für Informatik, Potsdam www.docs.ifib.de/egov-plan Farnbacher W. u.a. (2005) Technisch-organisatorische Umsetzung des elektronischen Rückmeldeverfahrens in Niedersachsen. Grobkonzept für das Niedersächsische Ministerium für Inneres und Sport. Hannover Forrester Research (2001) eGovernment Fails The Grade. Forrester Report, London/Amsterdam Hagen M, Wind M (2002) Multi-Channel-Management. In: Verwaltung und Management 8: 349 – 353 Jann W (2004a) Einleitung: Instrumente, Resultate und Wirkungen – die deutsche Verwaltung im Modernisierungsschub? In: ders. u.a. (Hrsg) Status-Report Verwaltungsreform. Eine Zwischenbilanz nach zehn Jahren. edition sigma, Berlin, S 9 – 21 Jann W (2004b) Verwaltungsmodernisierung auf Bundesebene. In: ders. u.a. (Hrsg) StatusReport Verwaltungsreform. Eine Zwischenbilanz nach zehn Jahren. edition sigma, Berlin, S 100 – 111 Jann W (2005) Verwaltungswissenschaft und Managementlehre. In: Blanke B u.a. (Hrsg) Handbuch zur Verwaltungsreform. 3., völlig überarbeitete und erweiterte Auflage. VS Verlag für Sozialwissenschaften, Wiesbaden, S. 50 – 60 Kahle I, Timm U (2005) Grenzen der Akzeptanz. In: Kommune21 2005: 12 – 14
IT in der Verwaltung – lange Historie, neue Perspektiven
33
Klages H (2006) Wie lässt sich Bürokratisierung „unspürbar“ machen? Das Bürgeramt als Paradigma. In: Verwaltung und Management 12: 7 – 13 Krcmar H (2003) Informationsmanagement. Springer, Berlin Heidelberg New York Kubicek H, Wind M (2004) Integriertes E-Government auch im föderalen Staat? Herausforderungen auf dem Weg zu effizienten Verwaltungsverfahren. In: Deutsche Zeitschrift für Kommunalwissenschaften 43: 48 – 63 Kubicek H, Wind M (2006) Zentrale Fragen. In: move moderne verwaltung 4: 18 – 20 Lenk K (2004) Der Staat am Draht. Electronic Government und die Zukunft der öffentlichen Verwaltung – eine Einführung. edition sigma, Berlin Mühlbach L (2005) Mobile Bürgerdienste – Praktische Erfahrungen aus dem Berliner Pilotprojekt. Vortrag auf der Tagung „E-Government – in medias res“ am 25./26.5.2005 in Bremen. http://www2.bremen.de/verwaltungsreform/Kap1/pdf/MoBueDBremen05.pdf O'Reilly T (2005) What Is Web 2.0? Design Patterns and Business Models for the Next Generation of Software. Online-Manuskript http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html Reichard C (2004) Verwaltungsmodernisierung in den Bundesländern. In: ders. u.a. (Hrsg) Status-Report Verwaltungsreform. Eine Zwischenbilanz nach zehn Jahren. edition sigma, Berlin, S 87 – 99 Reis F (2005) eGovernment 2004: Internetbasierte Kontakte mit Unternehmen und Bürgern in Europa. In: Statistik kurz gefasst 35/2005 http://www.eds-destatis.de/de/downloads/sif/np_05_09.pdf Schwellach G, Hagen M (2006) Adressbuch für Maschinen. In: move moderne verwaltung 4: 12 – 15 Schuppan T (2006) Strukturwandel der Verwaltung mit E-Government. Eine Untersuchung am Beispiel von Kreis und Gemeinde. edition sigma, Berlin Sixtus M (2006) Das Netz erfindet sich neu. In: c't Magazin für Computertechnik 5/2006: S. 144 – 151 Voigt R, Walkenhaus R (Hrsg) (2006) Handwörterbuch zur Verwaltungsreform. VS Verlag für Sozialwissenschaften, Wiesbaden Wewer G (2001) Kleiner Mann ganz groß? Verwaltung und ihre Klientel im 21. Jahrhundert. In: Leggewie K (Hrsg) Politik im 21. Jahrhundert. edition suhrkamp, Frankfurt am Main, S 337 – 356
E-Government und Verwaltungspolitik Willy Landsberg
1 Vorbemerkung Verwaltungspolitik ist nicht das erste Stichwort, das in einer Diskussion über EGovernment fällt. Das liegt zum einen an der Zuständigkeit und den Aufgabeninhalten der handelnden Personen, zum anderen daran, ob über Anwendungen auf Bundes-, Landes- oder Kommunalebene diskutiert wird. Das liegt darüber hinaus sehr stark daran, inwieweit es sich um die Anwendungen einer Verwaltung mit begrenzter bzw. themenspezifischer Aufgabenstellung handelt oder um eine Verwaltung, die in einem Netzwerk von Beteiligten positioniert ist, wie im Fall der Kommunalverwaltung. Hier spielt die Verteilung von Mitwirkungsrechten und Mitwirkungspflichten eine wichtige Rolle. Es gilt als eine allgemein akzeptierte Meinung, dass die intensivste Ausprägung von E-Government in der Kommunalverwaltung vorzufinden ist, weil sie die größten Berührungsflächen mit Bürgern und der Wirtschaft besitzt; dieses sowohl aus quantitativer Sicht, der Anzahl der Betroffenen, wie auch unter dem Aspekt der Aufgabenvielfalt und der Dauerbeziehungen zwischen der Verwaltung und ihren Partnern in einer Vielzahl der Fachanwendungen. Wenn man zu beschreiben versucht, was inhaltlich mit Verwaltungspolitik gemeint ist, ergibt sich dies sehr schnell aus konkreten Fragen an die Verantwortlichen und den Antworten, die gegeben werden müssen. Dazu einige Beispiele: x Hat die Verwaltung entschieden, wo für sie der Primat in der Kommunikation mit ihren Partnern in der Wirtschaft und den Bürgern liegen soll: in der elektronischen Kommunikation oder in der konventionellen Kommunikation? x Gibt es im Fall der Favorisierung der elektronischen Kommunikation ein Marketingkonzept oder ein Geschäftsmodell für die Umsetzung? x Hat die Verwaltung unter dem Aspekt der Vertrauenswürdigkeit der elektronischen Kommunikation entschieden, welche rechtlichen und technischen Qualitäten für die einschlägigen Geschäftsprozesse erfüllt werden müssen? x Wie geht die Verwaltung im Rahmen der elektronischen Kommunikation mit dem Paradigmenwechsel von der Bringschuld zur Holschuld um? x Gibt es ein organisiertes Verfahren zur Beteiligung von Bürgern und Wirtschaft bei der Neugestaltung von Geschäftsprozessen; gilt diese Beteiligung nur für die Gestaltung der Außenbeziehung oder ist auch die Innenorganisation betroffen?
36
Willy Landsberg
x Entwickelt die Verwaltung eine Strategie, sich auf die Dinge zurückzuziehen, die sie nur alleine kann oder selbst leisten muss (z.B. Recht- und Ordnungsmäßigkeit, bestimmte Leistungen der Daseinsfürsorge)? x Enthält die E-Government-Strategie der Verwaltung eine Komponente der Daseinsfürsorge wie z.B. eine Ertüchtigungs- und Marketingstrategie zur Vermeidung der viel zitierten Digitalen Spaltung oder sozialen Privilegierung? x Hat die Verwaltung sich mit dem Problem der Unterscheidung zwischen der gewohnten Standardlösung nach Gebührenordnung und der Komfortlösung zum Sondertarif auseinandergesetzt und eine Entscheidung getroffen? x Verfügt die Verwaltung über eine verbindliche Umsetzungsstrategie? Hat sie sich z.B. entschieden zwischen einer flächendeckend gleichbleibenden Anwendungsqualität über alle Aufgabenfelder der Verwaltung, einer am Bürgerinteresse orientierten sektoralen Schwerpunktbildung oder einer effektivitätsorientierten Rangfolge der Umsetzung zur Verbesserung der Wirtschaftlichkeit und der Generierung von Einnahmen? Der Fokus Kommunalverwaltung führt noch zu einer weiteren Komplexität. Die Strategie der Verwaltungspolitik hat Folgen für die politischen Gremien und muss daher mit der Politik abgestimmt sein. Anders formuliert bedeutet dies, dass die Verwaltungsstrategie in den Zuständigkeitsfeldern der Politik nur soweit formuliert werden kann wie die Politik mitgeht. Daneben werden Teile der Verwaltungspolitik von außen, z.B. auf Grund europarechtlicher Bestimmungen, vorgeformt, was immer auch die Politik betrifft. Gleichwohl ist stets das Engagement der Politik notwendig, um den Zielen von E-Government zum Durchbruch zu verhelfen. Die Realisierung ist mit nicht unerheblichen Investitionen verbunden, die sich nur langfristig auszahlen. In Zeiten leerer Kassen ist hier eine nicht leicht zu entscheidende Güterabwägung geboten. In der aktuellen Situation liegt aber auch eine besondere Möglichkeit, innovative Lösungen zu realisieren, die zu so genannten „normalen Zeiten“ keine Chance auf Diskussion und erst recht nicht auf Umsetzung haben. Das gilt für die Verschlankung der Verwaltung, die Straffung und Entrümpelung von Verwaltungsgewohnheiten, Mut und Vertrauen in bisher nicht gekannte Kooperationen (z.B. Public-Private-Partnerships, PPP) ebenso wie für die Optimierung ausufernder politischer Beratungs- und Entscheidungsprozesse. E-Government ist eben nicht die bloße quantitative Erweiterung des Technikeinsatzes, wenngleich auch mehr Technik gebraucht wird. An dieser Stelle bietet es sich an, mehr noch als in der Vergangenheit bei der EGovernment-Entwicklung zwischen den Geschäftsprozessen an sich (dem materiell inhaltlichen Teil) und der elektronischen Kommunikation zu differenzieren. Während die organisatorische Veränderung der Geschäftsprozesse weitestgehend in der Disposition der Verwaltung steht, weil die gesetzlichen Aufgaben in aller Regel nicht mit einem im Gesetz vorgegebenen Organisationsgebot behaftet sind, wird die elektronische Kommunikation im Wesentlichen sowohl aus technischer wie auch rechtlicher Sicht in einem erheblichen Umfang außengesteuert. Die Verwaltung hat nur die Auswahl zwischen aktiver Teilnahme oder Medienbruch; sie hat kein Abwehrrecht und im Fall technischer Probleme die Benachrichtigungspflicht an ihren Kunden. Im Zuge des Vergaberechtes beispielsweise muss
E-Government und Verwaltungspolitik
37
die Verwaltung hinsichtlich der europarechtlichen generellen Zuglässigkeit elektronischer Angebote ggf. ihr technisches Unvermögen in der Ausschreibung bekannt geben. Dieser erste grobe Überblick lässt erkennen, dass die Ausgestaltung von EGovernment ohne eine strategisch orientierte Verwaltungspolitik nicht möglich ist.
2 Ohne Verwaltungspolitik kein E-Government E-Government und erst recht E-Government in Verbindung mit Verwaltungspolitik haben bereits eine die aktuelle Lage und die zukünftige Entwicklung prägende Historie. Eine generelle Beurteilung des bisher Erreichten, der Dimension der Veränderung in der Sache selbst, der Methoden der Umsetzung und der damit einhergehenden tiefgreifenden Paradigmenwechsel erfordert einen Rückblick auf die Entwicklung der Automation in der Informationsverarbeitung. Dabei geht es hier nicht um die technische Entwicklung der Instrumente, wie Hardware, Software oder Netze, sondern um Sichtweisen und methodische Orientierungen der Akteure. In Kapitel 3 wird in einem Exkurs auf die wesentlichen Zusammenhänge eingegangen. Die Verwaltung lebt mit Traditionen, die auch den Umgang mit E-Government prägen. Die Zukunft zu gestalten bedeutet in diesem Zusammenhang, zu prüfen, wo die Verwaltung loslassen kann oder sogar loslassen muss. Gleichzeitig gilt es, gewachsene Positionen neu zu begründen und sie nicht aufzugeben, wenn E-Government nicht zum technologischen Event oder Zeitgeist verkommen soll. Betrachtet man die jüngste Entwicklung, die unter dem Begriff E-Government subsumiert wird, kann man vier Entwicklungsstufen ausmachen: x In der ersten Stufe ging es darum, neue Instrumente wie das Internet zu nutzen. Der Anstoß kam von den technologisch- oder mediengeprägten Akteuren in den einzelnen Fachbereichen. Mehrere parallele Auftritte der gleichen Verwaltung waren nicht ungewöhnlich. Der Schwerpunkt des Auftritts lag in der Selbstdarstellung. Die Realisierung erfolgte mit Bordmitteln und als Pilotierung mit langfristig nicht gesicherten Sponsorengeldern. Das führte zum ebenso schnellen Verschwinden des einen oder anderen Auftritts, im Zweifel durch das Ausscheiden oder die Versetzung das sachkundigen Mitarbeiters. Signifikantes Beispiel war der Web-Auftritt der Oper einer großen Stadt für die Zeit des Praktikums einer studentischen Hilfskraft. x In der zweiten Stufe wurde immer klarer, dass die Nutzung der Instrumente zwar auch technische Herausforderungen auslöst, ihre Wirkung aber nur entfalten kann, wenn neue Formen der Organisation greifen. Die Stichworte lauteten: Neugestaltung der Geschäftsprozesse, neue Kooperationen. Eine besondere Schwierigkeit bestand darin, dass die im Rahmen der neuen Steuerungsmodelle erreichte Dezentralisierung zu Gunsten eines einheitlichen Auftritts der Verwaltung in Teilen zurückgenommen werden musste. Dabei war es nicht einfach
38
Willy Landsberg
zu vermitteln, dass die Verwaltung mit ihrem medialen Auftritt im Internet nicht mehr unter sich war und nicht harmonisierte Auftritte auf das Umfeld – die Bürger und die Wirtschaft – eher irritierend als professionell wirkten. x In der dritten Stufe wurde deutlich, dass rechtliche Barrieren überwunden werden mussten; sei es durch eine adäquate Interpretation bestehender Regeln oder die Entwicklung neuer Rechtsnormen. Das betraf die gesamte Bandbreite von Gesetzen und Verordnungen bis hin zu Dienstanweisungen und Dienstvereinbarungen vor Ort. x In der vierten Stufe geht es jetzt darum, E-Government über den technischen, organisatorischen und rechtlichen Veränderungsprozess hinaus als einen tiefgreifenden kulturellen Veränderungsprozess zu begreifen, der mit der elektronischen Kommunikation untrennbar verbunden ist. Die Entwicklung dieser Stufen ist mit der steigenden Bedeutung identisch, die der Verwaltungspolitik im Umgang mit dem Wandlungsprozess zukommt. Bei der Technik geht es im Zweifel um sich kurzfristig amortisierende Lösungen, die je nach Marktsituationen prinzipiell beliebig austauschbar sind. Ein Kulturwechsel, d.h. ein neues Verständnis der Wahrnehmung von Verwaltung ist langfristig angelegt, er kann zunächst nur schrittweise entwickelt werden und ist nicht beliebig rückholbar. Andererseits muss man auch damit rechnen, dass sich eine Entwicklung einstellt, wie sie bei der Einführung des Euro zu beobachten war. In dem Augenblick, wo die Veränderung als unausweichlich erkannt und akzeptiert wird, entsteht ein öffentlicher Druck zur schnellen Umsetzung. Bei dem Kulturwechsel handelt es sich wahrscheinlich um die schwierigste Stufe, die genommen werden muss, weil es nicht nur um die rationalen Bedienungsanleitungen für die technischen Systeme geht, sondern um sehr emotionale Haltungen zur Technik und zur Verwaltung. Die Behauptung, dass E-Government ohne Verwaltungspolitik nicht funktionieren kann, wandelt sich zur Frage, über welche Qualität die Verwaltungspolitik verfügen muss, um ihrem Anspruch gerecht werden zu können. Im Vorgriff auf noch zu beschreibende Details zur Verantwortung der Verwaltungspolitik und damit zu deren notwendiger aktiver Einbindung in den Veränderungsprozess bei E-Government muss darauf hingewiesen werden, dass es bei EGovernment nicht um eine interne Veranstaltung der Verwaltung oder um von Amts wegen zu gestaltende Beziehungen im Bereich der hoheitsrechtlichen Aufgaben der Verwaltung geht. Die Verwaltung ist nicht der Zentralpunkt, um den sich E-Government dreht. Sie benötigt die aktive Kooperation mit Bürgern und Wirtschaft, um E-Government zum eigenen Nutzen praktizieren zu können. Insofern ist die Verwaltung eher ein gleichrangiger Partner aller beteiligten Akteure, was nicht ausschließt, dass ihr im Gestaltungsprozess eine besondere Verantwortung zukommt.
E-Government und Verwaltungspolitik
39
3 Die Entwicklung der Informationsautomation Am Anfang der Automation stand keine Strategie der Verwaltungsführung, nicht für einzelne Fachbereiche und schon gar nicht für die Verwaltung insgesamt. Verwaltungsfachleute in Steuerämtern, Meldeämtern, Gehaltsstellen, Statistik- und Wahlämtern haben aus lokaler Sicht die Kunst des Programmierens erlernt und so den Prozess in Gang gesetzt. In den Kommunen haben die Hauptämter die Rolle der zentralen Koordinierung der Ressourcen übernommen; dies allerdings weniger aus organisationsstrategischer Sicht, sondern vielmehr aus ihrer Zuständigkeit für die allgemeine Bedarfsprüfung für die Personal- und Sachausstattung der Ämter heraus und damit von vornherein mit einem restriktiven Ansatz. Die organisatorische Entscheidung zwischen zentralem oder dezentralem Technikeinsatz war in den frühen Jahren schon durch die Computerkosten vorgegeben und bedurfte keiner gesonderten Diskussion. Die Verantwortlichen hatten das ständige Problem zu knapper Rechnerkapazitäten und mussten für Erweiterungen anstrengende Überzeugungsarbeit leisten. Dies war verbunden mit den damals üblichen „Wirtschaftlichkeitsberechnungen“ und methodisch sehr fraglichen Genehmigungsverfahren. Im Prinzip hat sich die Verwaltungsführung nicht im unternehmerischen Sinn mit der Automation befasst. Die Verwaltung hat in dieser Zeit auch nicht gelernt, mit Hilfe von Pilotierungen oder Feldversuchen die Möglichkeiten der Techniknutzung auszuloten. Es gab immer nur die unmittelbare Umstellung von manueller Bearbeitung auf Computeranwendung. Umstellungsverzögerungen wegen unklarer Auftragslage oder ständigen Erweiterungswünschen während der Programmerstellung waren die Regel. Aussagen beim Jahrtausendwechsel und der Einführung des Euro wie „Das macht bei uns die Datenverarbeitung“ waren Ausdruck der Distanz zwischen der Verwaltungsführung und der operativen Ebene der Automation. Zugegebenermaßen hat die Sprachbarriere der DV-Fachleute mit der Neigung zu einer technologischen Sprache zusätzlich ihre Spuren hinterlassen. Eine neue Welt öffnete sich dann mit den neuen Steuerungsmodellen und der Budgetierung. Was als Dezentralisierung der Kompetenzen gedacht war, mündete zunächst in einer Instrumentaldezentralisierung mit ausufernder und unabgestimmter Inkompatibilität der Fachverwaltungen untereinander. Die Herrschaft über den eigenen dezentralen Computer war wichtiger als die eröffneten Gestaltungspotentiale. Diese Einstellung ist heute noch in Spuren vorhanden und wird deutlich, wenn über neue Kooperationen bei E-Government diskutiert wird; insbesondere dann, wenn nicht nur über notwendige Neupositionierungen innerhalb der Verwaltung nachgedacht werden muss, sondern über die Verwaltungsgrenze hinaus. In dieser Phase entwickelte sich das Auftragnehmer-Auftraggeber-Modell, und die Datenverarbeitung wurde zentraler operativer Dienstleister für die Verwaltung. Gleichzeitig wurde der zentrale Dienstleister in die Konkurrenz zu Dritten gestellt und hatte keinen Bestandsschutz mehr. Abwandernde Kunden verteuerten die Leistungen für die verbleibenden Anwender. Eine wirtschaftliche Gesamtrechnung
40
Willy Landsberg
aller Anwendungen ging mit der Dezentralisierung verloren. Es wurden sektorale Einzelanwendungen nach dem Grundsatz „Make or Buy“ bewertet. Dass mit der Anwendung betriebswirtschaftlicher Methoden in der öffentlichen Verwaltung zwei systematisch völlig unterschiedliche Modelle im Wettbewerb standen, wurde in dieser Zeit so gut wie nicht diskutiert. Mit Blick auf die kommende Entwicklung von E-Government entwickelte sich ein für die neuen Anforderungen störendes Defizit. Die Auftraggeber-Auftragnehmer-Positionierung führte nämlich dazu, dass der Auftragnehmer nur das leisten konnte, was der Auftraggeber angefordert und bezahlt hatte. Das bedeutet, dass der Auftragnehmer keine strategische Kompetenz und keine Mittel für eine zukunftsorientierte Geschäftspolitik besaß. Bezogen auf die Gesamtverwaltung hatte der Dienstleister von Haus aus keine Zuständigkeit für ämterübergreifende Strategien zur instrumentellen, organisatorischen und verwaltungspolitischen Ausrichtung. Die Wirkung dieses Zustands wird überdeutlich, wenn man sich als Dienstleister eine gemeinsame kommunale Datenzentrale für eine Vielzahl von Verwaltungen vorstellt. Um Missverständnissen vorzubeugen, muss darauf hingewiesen werden, dass es weder um Kritik an den Verantwortlichen noch an den hervorragenden Leistungen geht, die in dieser Phase nachweislich erbracht worden sind, sondern nur darum, die Dimension der Veränderung, die mit E-Government untrennbar verbunden ist, transparent werden zu lassen. Man muss die historische Entwicklung kennen, um einerseits den Primat der Verwaltungspolitik vor der technologischen Umsetzung zu erkennen und andererseits beschreiben zu können, was die Verwaltungspolitik leisten muss, damit E-Government stattfinden kann.
4 Anforderungen an die Verwaltungspolitik 4.1 Generelle Positionierung Im Zuge der Entwicklung und Nutzung der Informationstechnologie hat es immer wieder Stationen gegeben, wo man der Meinung war, nun endlich über die Ausstattung und Möglichkeiten zu verfügen, die gebraucht werden, um die hochfliegenden Pläne endlich umsetzen zu können. Stets wurden dann aber sehr schnell neue Defizite offenkundig, und das Warten auf die nächste, noch leistungsfähigere Technikgeneration begann. Dieses Phänomen hat sich bis heute erhalten und wird uns wohl auf absehbare Zeit begleiten. Gestaltungsstrategien sind losgelöst von ihren Inhalten immer an die technische Machbarkeit an sich und ihre Rahmenbedingungen gebunden. Gleichwohl besteht ein fundamentaler Unterschied zwischen den E-Government-Planungen von heute und der Verwaltungsautomation in der Vergangenheit darin, dass technologische Defizite immer weniger als Begründung für mangelnden Gestaltungswillen geeignet sind. Das hat im E-Government zur Folge, dass mehr darüber diskutiert werden muss, was man will und weniger, ob etwas geht. Anders formuliert: Es wird anstrengender zu begründen, wenn man die neuen Gestaltungspotentiale nicht o-
E-Government und Verwaltungspolitik
41
der nur eingeschränkt nutzen möchte. Spätestens an dieser Stelle wird erkennbar, dass E-Government nicht von den Technikverantwortlichen gesteuert werden darf. Es geht um eine neue Qualität. Hier ist die Verwaltungspolitik gefordert, d.h. die hierfür verantwortliche Führung der Verwaltung. Auf den in der Vergangenheit zu beklagenden, auch auf fehlendes Technologieverständnis zurückzuführenden Mangel an strategischer Orientierung und Führungsengagement – sowohl in der Verwaltung als auch in der Politik – muss eine Neupositionierung folgen. Dabei geht es nicht allein um die Frage nach dem Grad der technologischen Durchdringung der Verwaltung, sondern um die zukünftige Gestaltung der Verwaltung und ihrer Geschäftsprozesse. Auf das notwendige Zusammenwirken von Verwaltung, Bürgern, Wirtschaft und Verbänden wurde bereits hingewiesen. Die Politik muss nun die neue Wahrnehmung von Verwaltung definieren, unter den Beteiligten moderieren und, aus ihrer Tradition heraus völlig ungewohnt, mit einem Marketingkonzept flankieren. Bei näherem Hinsehen ist die Verwaltung bzw. die Verwaltungspolitik zweifach gefordert. Sie muss zunächst einmal – losgelöst von Inhalten – die neue Methode der Gestaltung anerkennen und zudem ein hierfür bisher nicht vorhandenes Geschäftsordnungsinstrumentarium entwickeln. Diese Anstrengung ist nicht zu unterschätzen. Die Verwaltung ist, bildlich gesprochen, geübt, die Spielregeln innerhalb des Rathauses festzulegen. E-Government spielt sich aber zu einem erheblichen Teil außerhalb des Hauses ab. Entscheidend sind die Inhalte der Neugestaltung. Vom Ablauf her müssen beide Aufgaben nicht nur nebeneinander bewältigt werden, sondern es gibt auch einen Kausalzusammenhang zwischen den Visionen einerseits und den zur Zielerreichung erforderlichen Steuerungsinstrumenten andererseits. Vor dem Hintergrund der schwierigen Finanzsituation der öffentlichen Verwaltung mehren sich Aussagen, wonach E-Government wegen anderer drängender Probleme zurückgestellt werden oder weniger intensiv weiterentwickelt werden soll. Das hat etwas damit zu tun, dass E-Government in der beschriebenen ersten Phase sehr stark als „Wohlfühlveranstaltung“ für den Bürger verstanden und propagiert worden ist. Zu dieser Zeit war der Aspekt der Rationalisierung fast ein Tabu und wäre als Maßnahme der Verwaltung zur Optimierung ihres Instrumentariums gedeutet worden. Aufgabe der Verwaltungspolitik ist es, die mit der Innovation verbundenen finanziellen Ressourcen zu ermitteln und E-Government auch als ein Instrument der Rationalisierung zu nutzen. Aus dieser Sicht macht eine Verzögerung von E-Government keinen Sinn. In den nachfolgenden Beispielen soll versucht werden, aus einem Mix von Szenarien die Anforderung an die Verwaltungspolitik zu beschreiben, die Themenvielfalt zu beleuchten und damit die Baustellen zu kennzeichnen. 4.2 Die Strategie der Verwaltungspolitik im Einzelnen Bevor auf die konkreten Themen der Verwaltungspolitik eingegangen wird, d.h. die Leistungen, die von ihr im konkreten Einzelfall erwartet werden, soll versucht
42
Willy Landsberg
werden, die Ansprüche, die sich an die Umsetzung von E-Government generell ergeben, zu beschreiben: x E-Government ist keine originäre Aufgabe der Verwaltung, wie z.B. das Meldewesen, die Sozialhilfe oder die Bauverwaltung, sondern eine Methode der Wahrnehmung von Verwaltung, ihre organisatorische Ausprägung, die über die Einzelfallbearbeitung im Sinne der rechtlichen Vorgabe hinausgeht. EGovernment ist kein singulärer Tatbestand, sondern ein dynamischer Prozess, den die Verwaltungspolitik begleiten muss. x E-Government ist eine ganzheitliche Konzeption über alle Teile einer Verwaltung hinweg. Zu ihrer Entwicklung bedarf es einer entsprechenden Gestaltungskompetenz, die von Haus aus zunächst nicht vorhanden ist, sondern geschaffen werden muss. Das bedeutet, dass Verwaltungspolitik nicht nur inhaltlich ausgestaltet werden muss, sondern dass die Verantwortung bzw. die Zuständigkeit für die Ausgestaltung institutionell etabliert werden muss. Allein dieser Schritt ist für den späteren Inhalt des E-Government-Auftritts der Verwaltung schon von strategischer Bedeutung. x Die Ausprägung von E-Government hängt in erheblichem Umfang vom Charisma der Steuernden ab. Es ist ein großer Unterschied, ob die Strategie von EGovernment erst einmal als Vision erfolgsorientiert beschrieben wird und dann im zweiten Schritt die üblicherweise vorhandenen Barrieren und deren Überwindung diskutiert werden, oder ob zunächst im Sinne einer rechtlich getriebenen Orientierung nur über verbleibende Gestaltungsfreiräume nachgedacht wird. x Die Verwaltungspolitik muss sich entscheiden, ob sie zu bewahrenden Strukturen neigt oder den Status selbstkritisch zur Disposition stellt. In jedem Fall muss die Verwaltungspolitik steuern, denn E-Government ist kein Selbstläufer und kann nicht in das alleinige Belieben einzelner Verwaltungseinheiten gestellt werden. x Die Verwaltungspolitik hat zwei Entscheidungen auf zwei Ebenen der Qualität zu treffen: Das betrifft zum einen die generelle Ausrichtung, also z.B. die Zurücknahme der Verwaltung auf das Kerngeschäft oder die Beteiligung Dritter am Gestaltungsprozess als Maßstab für neue Lösungen, und zum anderen die konkrete Ausgestaltung im Einzelfall wie z.B. die Online-Kommunikation von Geschäftsprozessen oder die Überführung von Eigenlösungen in Kooperationsund PPP-Modelle. x E-Government ist ein sehr komplexes und anspruchsvolles Vorhaben. Wie an anderer Stelle schon genannt, geht es nur im begrenzten Maß um Ad-hocLösungen, sondern um eine Langzeitstrategie. Erfolge und sichtbare Wirkung der Veränderung haben einen entsprechenden Vorlauf. In diesem Kontext ist es allerdings kein Widerspruch, Prozessstufen so anzulegen, dass konkrete Fortschritte miterlebt werden können. x Eine weitere Aufgabe der Verantwortungspolitik besteht in der Moderation der Ziele und Abläufe. So wie E-Government in der Umsetzung kein Selbstläufer ist, so ist E-Government aus Sicht der Beteiligten auch nicht selbsterklärend.
E-Government und Verwaltungspolitik
43
Dabei gilt, dass nicht nur die handwerklichen Veränderungen, wie z.B. die elektronische Kommunikation, vermittelt werden, sondern auch die Bedeutung der Veränderung erklärt wird. Ferner geht es nicht nur um rationale Dinge, sondern auch um emotionale Probleme. Das kann die Angst vor Überforderung sein oder die prinzipielle Abneigung, sich auf neue Strukturen einzulassen. x In dem Maß wie der Mehrwert der Veränderung für die Beteiligten dargestellt werden kann, darf zunehmende Akzeptanz vermutet werden. Erfolgreiches EGovernment kann jedenfalls nicht angeordnet werden. Der Erfolg ist in wesentlichen Punkten das Ergebnis von Vereinbarungen und Verträgen zwischen den Beteiligten. Wir begegnen hier einem der elementarsten Paradigmenwechsel: Verwaltung war aus der Außensicht bisher ein Synonym für Anordnung und Richtlinienkompetenz. Aus der Innensicht bedeutet E-Government, dass die Verwaltung in ihrem eigenen Wirkungskreis nicht mehr abschließend und auch nicht mehr allein über das Ob oder das Wie der Kommunikation entscheiden kann. Das wird auf der kommunalen Ebene besonders transparent. Bei großen Projekten wie E-Government ist es auch für die Verwaltungspolitik sehr wichtig, dass die Übersicht gewahrt werden kann und neben der Globalsteuerung hantierbare Positionen gebildet werden können. Bezüglich der Inhalte von EGovernment haben sich inzwischen drei Beziehungstypen und damit auch drei Baustellen herausgebildet: Government-to-Government (G2G), Government-toBusiness (G2B) und Government-to-Citizen (G2C). Diese Einteilung ergibt sich u.a. daraus, dass bei der Gestaltung neuer Strukturen von jeweils unterschiedlichen qualitativen und quantitativen Wertschöpfungspotenzialen ausgegangen und im Umgang mit Veränderungsprozessen von unterschiedlicher Erfahrung und Routine ausgegangen werden muss. Für den Kommunalbereich wären damit z.B. die interkommunale Kooperation, die Rolle der Kommune in ihrem Wirtschaftsraum und die bürgerorientierte Dienstleistungsqualität gemeint. Damit die Verwaltungspolitik die ihr zugeschriebene Rolle wirksam erfüllen kann, muss sie formell legitimiert und als Steuerung institutionell etabliert sein. Nachfolgend wird auf einige Aspekte eingegangen, die am konkreten Beispiel verdeutlichen, wie die Verwaltungspolitik auf die Ausprägung von E-Government wirkt. Eine vollständige Auflistung aller relevanten Themen bzw. die Vollständigkeit der Beispiele, die in der Regel aus mehreren Sichten zu beschreiben sind, kann in diesem Rahmen nicht geleistet werden. Die genannten Beispiele sollen vor allem den Unterschied zwischen E-Government und der gewohnten Verwaltungsautomation alten Stils herausstellen. 4.2.1 Konsequenzen aus der Vernetzung Auf Grund des Vordringens der elektronischen Kommunikation muss die Verwaltung hierfür einen zentralen Zugang eröffnen. In der Vergangenheit war es üblich, die Zuständigkeit der Ämter regional zu gliedern (Bezirksrathaus), um u.a. die Publikumsströme zu steuern und Akten dezentral zu verwalten. Angesichts der Möglichkeiten der elektronischen Kommunikation mit einem Call-Center als zent-
44
Willy Landsberg
ralem Anlaufpunkt und der damit verbundenen technischen Infrastruktur der Verwaltung sollte die Regionalstruktur auch für die konventionelle Bearbeitung überdacht werden. Mit dem Call-Center bietet sich neben den traditionellen Datenzentralen als kommunalen Dienstleistern eine neue Variante interkommunaler Kooperation an, indem mehrere Verwaltungen ein gemeinsames Call-Center betreiben, beginnend auf der Basis der Sprachkommunikation und in logischer Fortsetzung der E-MailKommunikation. Diese Kooperation leitet die später noch zu nennende Kooperation in der Region mit dem Ziel einheitlicher Strukturen ein. Da im Regelfall nicht nur Informationen und Ergebnisse aus Geschäftsprozessen, wie z.B. eine Genehmigung, zu vermitteln sind, sondern dies mit einer Rechnungstellung und einem Bezahlvorgang verbunden ist, muss auch darüber nachgedacht werden, ob die Erbringung der Leistung und die Buchführung zwingend in einer Hand sein müssen. Dabei kann in einem ersten Schritt an eine interkommunale Kooperation oder einen Behördenverbund gedacht werden oder mit Blick auf tragfähige Geschäftsmodelle an die Einbindung des privaten Sektors, der über die entsprechenden Systeme bereits verfügt. Im Rahmen von E-Government und der Möglichkeit neuer Kooperationen zwingt vor allem die Not leerer Kassen zu tiefgreifenden Änderungen, bei denen die Verwaltungspolitik die Aufgabe hat, neue Formen der Verwaltung nicht als bedauerliche Folge schwieriger Zeiten zu erklären, sondern diese schwierigen Zeiten als günstigen Zeitpunkt zur Überwindung überholter Muster zu nutzen. 4.2.2 Paradigmenwechsel Im Rahmen der elektronischen Kommunikation wurde bisher vornehmlich die Kommunikation mit der Verwaltung aus Sicht der Bürger und der Wirtschaft mit der Verwaltung diskutiert und weniger die elektronische Kommunikation der Verwaltung in Richtung Bürger und Wirtschaft. Anders als bei der rechtlichen und faktischen Verpflichtung der Verwaltung, für die elektronische Kommunikation bereitzustehen, muss die Verwaltung ihre Kommunikation mit Dritten aushandeln, weil insbesondere die Bürger dazu weder verpflichtet sind noch verpflichtet werden können. Aus Gründen der Praktikabilität muss in vielen Fällen über die Umkehr von der Bringschuld in die Holschuld verhandelt werden. Dabei geht es um die Einrichtung eines elektronischen Briefkastens, der zwischen der Verwaltung und dem Bürger oder der Firma aufgestellt wird. Die bedeutsame Änderung ergibt sich daraus, dass das alte hoheitliche Zustellungsverfahren des früheren Postmonopols bei der elektronischen Kommunikation (inklusive der Zustellungsfiktion) nicht mehr gegeben ist. Hier muss umgekehrt die Verwaltung ein früher extern geregeltes Verfahren bezüglich der Kommunikationsregeln selbst organisieren, wobei es darum geht, die operative Dienstleistung nicht zwingend durch die Verwaltung, sondern durch einen Provider durchführen zu lassen.
E-Government und Verwaltungspolitik
45
4.2.3 Neue Dienstleistungen Die elektronische Kommunikation schafft bei allen Beteiligten eine neue Qualität durch die Archivierung ihrer elektronischen Dokumente. Für Verwaltungen und zum Teil auch für Unternehmen gelten gesetzliche Aufbewahrungsfristen, denen mit Archivierungslösungen Rechnung getragen wird. Die Bürger hingegen müssten sich ein solches System erst aufbauen. Hier stellt sich die Frage, ob die Verwaltung ihr Archivsystem dem Bürger als Gewährleistungssystem anbieten will. Das schützt den Bürger bei Versagen seines eigenen Systems in amtlichen Angelegenheiten und bietet der Verwaltung die Möglichkeit, ein Geschäftsmodell zu entwickeln, mit dem neue Einnahmen erzielt werden können. Hier schließt sich die Überlegung an, ob es nicht möglich ist, in der Erbringung von Dienstleistungen zwei Qualitätsstufen anzubieten: die Normlösung heutiger Art gemäß Gebührenordnung und die Komfortlösung zu besonderen Preisen, gegebenenfalls nach fallbezogenem Aufwand. Es ist zu vermuten, dass der Markt das nicht nur akzeptiert, sondern bei einem erkennbaren Mehrwert auch wünscht. Für die Verwaltung liegt hier die Chance zur beschleunigten Aktivierung ihrer Rationalisierungspotentiale. Die Verwaltungspolitik hat dafür zu sorgen, dass solche Lösungen nicht als Schlechterstellung sozial Schwacher diskreditiert werden. 4.2.4 Neue Herausforderungen Die Verwaltungspolitik bezieht sich auf den ersten Blick auf die Arbeit und Organisation einer bestimmten Behörde. Dabei hat sie in gewissem Maße auf ein einheitliches Erscheinungsbild und durchgängige Einheitlichkeit der Handlungsmuster mit den unmittelbaren Partnern zu achten. Mit dem Internet kommt eine neue Qualität hinzu. Während Verwaltungen bisher nicht zueinander im Wettbewerb standen, sind sie heute in neuer Form der öffentlichen Bewertung und dem gegenseitigen Vergleich ausgesetzt. Ein aktuelles Beispiel dafür sind die in regelmäßigen Abständen von verschiedenen Seiten durchgeführten Rankings zur Qualität von E-Government. (Über die manchmal willkürlichen und bedenklichen Bewertungsmaßstäbe wird hier hinweggesehen.) Von noch größerer Bedeutung ist neben dem Erscheinungsbild die Qualität und Homogenität von E-Government in einem größeren Wirtschafts- und Verwaltungsraum. Hier ist es notwendig, dass die Verwaltungspolitik mehrerer Institutionen zusammengeführt wird. Beispielhaft sei noch einmal die elektronische Kommunikation genannt, die sich selbst auf einem hohen Niveau pervertieren würde, wenn es nicht gelänge, allgemeingültige Muster zu entwickeln, wie wir sie beispielsweise im Zahlungsverkehr mit den einheitlichen, bankenunabhängigen Überweisungsvordrucken gewohnt sind. In diesem Kontext spielt auch die Kooperation zwischen Verwaltungspolitik und nichtstaatlichen Koordinierungsgremien eine wichtige Rolle. Dabei geht es neben technischen Normen auch um die Entwicklung von Standards in Geschäftsprozessen selbst, wie beispielsweise den Zugang zu Vergabeportalen oder um neue, vereinfachte Verfahren der KfzZulassung.
46
Willy Landsberg
Eine ganz andere Herausforderung ergibt sich aus der Überlegung, mit Hilfe von E-Government neben der Dienstleistungs- auch die Entscheidungsqualität zu steigern. Mit dem Zugang der Mitarbeiter zum Internet besteht die Möglichkeit zu einer besseren und zeitnahen Information, um auf diese Weise die Treffsicherheit von Verwaltungsentscheidungen zu optimieren. Die Verwaltung muss sich dabei vergegenwärtigen, dass die externen Akteure – die Bürger ebenso wie der private Sektor – diesbezüglich die gleichen Möglichkeiten haben. Anders als früher kann die Verwaltung also nicht mehr von einem Informationsvorsprung ausgehen. Dies hat auch etwas mit Qualifizierungskampagnen und einer neuen Führungskultur zu tun. Dies macht einmal mehr deutlich, dass die Verwaltungspolitik beim EGovernment umfassend gefordert ist und ihrer Rolle nur gerecht werden kann, wenn sie von der Verwaltungsspitze ausgeht. Neben Strukturwandel und Paradigmenwechsel in bekannten und mit langer Tradition praktizierten Verwaltungsgeschäften entwickeln sich zeitgleich neue Erscheinungsformen des Zusammenwirkens der Akteure im E-Government, wie z.B. die elektronische Partizipation. Hier geht es nicht um die restriktive Frage, ob die Partner der Verwaltung also Bürger oder Wirtschaft und Verbände mitwirken dürfen, sondern um eine strategisch geplante Beteiligung, die von der Verwaltung in Gang gesetzt werden muss. Dazu gehören ein für die Verwaltung und die Politik bisher nicht vorstellbares und mit Kosten behaftetes Marketingkonzept und eine professionelle Moderation. Dabei muss die Politik erkennen, dass sie sich dieser Entwicklung nicht entziehen kann. Sie muss dafür sorgen, dass sie in der Vorhand bleibt, um unerwünschten Entwicklungen vorbeugend entgegen zu wirken.
5 Schlussbemerkung Die genannten Beispiele zeigen, dass Verwaltungspolitik eine unverzichtbare Komponente bei der Realisierung von E-Government darstellt. Sie verdeutlichen, dass es hier nicht um einen neuen Anstrich der Fassade, sondern um die Statik des Gebäudes geht und folglich die enge Abstimmung mit den die Verwaltung tragenden politischen Kräften erforderlich ist. In diesem Zusammenhang müssen im Zweifel gerade erst eingeführte Systeme wie die Budgetierung angepasst oder in Teilen zurückgenommen werden, weil beispielsweise eine klare zielgerichtete Strategie von E-Government nur über eine kopfgesteuerte Finanzierung zu erreichen ist und nicht der Beliebigkeit dezentraler Budgets ausgesetzt werden darf. Mit Blick auf die langfristig wirkenden Veränderungen im Zusammenwirken von Verwaltung, Bürgern und Wirtschaft ist es von Vorteil, dass die Verwaltung eine der Entwicklung angemessene Kontinuität entwickeln kann, da sie nicht an Wahlperioden gebunden ist.
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer? Julia Wölm
1 Einleitung Seit über dreißig Jahren erbringen Kommunale Datenverarbeitungszentralen kontinuierlich wesentliche Teile der informationstechnischen Unterstützung für die Kommunen. Für das im Übrigen sehr dynamische Feld der Informationstechnik ein beachtlicher Zeitraum. In der wissenschaftlichen Auseinandersetzung spielen diese Einrichtungen jedoch – abgesehen von der Gründungszeit Anfang der 70er Jahre und einer Phase, in der diese Organisationsform in den 80er Jahren vehement kritisiert wurde – wenn überhaupt nur eine marginale Rolle. Dies ist umso erstaunlicher, als ausgelöst durch Finanzierungsengpässe der öffentlichen Haushalte und das Leitbild eines über Verwaltungsgrenzen hinweg integrierten E-Governments die Zusammenarbeit zwischen Verwaltungen sehr wohl thematisiert und auch als erstrebenswert gepriesen wird. Vielen Akteuren scheinen Kommunale Datenverarbeitungszentralen kaum bekannt oder als ein Relikt aus der Zeit der Großrechner, das als Innovationshindernis möglichst ignoriert und umgangen werden muss. Auch der allgemeinen Frage, in welchem organisatorischen Rahmen die für den Technikeinsatz in der öffentlichen Verwaltung notwendigen Aufgaben erbracht werden sollen, ist seit langer Zeit kaum Aufmerksamkeit gewidmet worden1, trotz immer neuer Organisationstrends – Zentralisierung, Outsourcing, Dezentralisierung, Rezentralisierung –, die mit den rasanten Veränderungen in der Informationstechnik einhergehen. Die technische Entwicklung eröffnet eine Vielzahl neuer Perspektiven für die Ausgestaltung der öffentlichen Verwaltung. Insbesondere mit dem Leitbild „EGovernment“ sind diverse Erwartungen an eine veränderte moderne Verwaltung verbunden. Die Qualität des Technikeinsatzes hängt aber nicht nur von den technischen Möglichkeiten ab, sondern auch wesentlich von der Form der ITOrganisation. Ziel des vorliegenden Beitrags ist es daher, die Grundlagen für eine wissenschaftliche Auseinandersetzung mit Kommunalen Datenverarbeitungszentralen zu vermitteln, sowie einen Überblick über die aktuellen Entwicklungen zu geben. Darüber hinaus hoffe ich, weitere Akteure der Verwaltungsinformatik zu einer intensiven Auseinandersetzung über die geeignete Organisationsform für die Informationstechnik zu motivieren. 1
Neuere Arbeiten, die sich mit Kommunalen Datenverarbeitungszentralen oder allgemeiner der Organisation der kommunalen Informationstechnik befassen, sind Schultz-Kult (2001), Andersen (2004) und Wölm (2004).
48
Julia Wölm
2 Überblick über Kommunale Datenverarbeitungszentralen 2.1 Makroorganisation Kommunaler Datenverarbeitungszentralen Hinter der Bezeichnung Kommunale Datenverarbeitungszentrale verbirgt sich eine Vielzahl unterschiedlicher Institutionen. Eine eindeutige Definition des Begriffs existiert nicht. In der Praxis zeichnen sich Kommunale Datenverarbeitungszentralen dadurch aus, dass sie Dienstleistungen und Produkte aus dem Bereich der Informationstechnik anbieten, ihre Leistungen gegen Entgelt erbringen, dem Prinzip der Kostendeckung unterliegen, ihre Leistungen an kommunale Anwender vertreiben (Zuordnung zum Kommunalbereich), zumindest partiell in kommunaler Trägerschaft2 geführt werden. Abgesehen von oben genannten Gemeinsamkeiten unterscheiden sich die Einrichtungen durch eine Reihe von Merkmalen. Einige dieser Unterschiede bedingen sich aus der Historie der jeweiligen Kommunalen Datenverarbeitungszentrale. Das heißt, sie resultieren aus den spezifischen Bedingungen und Voraussetzungen in den einzelnen Bundesländern: Welche Akteure forcierten die Errichtung? Gab es eine gesetzliche Grundlage für die Organisation der kommunalen Informationstechnik? Erhielten Einrichtungen Landeszuschüsse? In der Folge entstanden unterschiedliche Erscheinungsformen Kommunaler Datenverarbeitungszentralen, die eine gewisse länderweite Einheitlichkeit aufweisen. Die unterschiedlichen Erscheinungsformen lassen sich anhand mehrerer Merkmale kategorisieren:
Größe der Einrichtung, Wechselbarrieren, Finanzierung, Rechtsform, Geschäftsfelder, Trägerschaft.
Die Größe einer Kommunalen Datenverarbeitungszentrale kann anhand unterschiedlicher Kenngrößen bestimmt werden. Zu unterscheiden ist insbesondere zwischen KED (Kommunale Einzeldatenverarbeitung) mit nur einer angeschlossenen Kommune und GKD (Gemeinsame Kommunale Datenverarbeitung). In der Praxis werden mit dem Begriff Kommunale Datenverarbeitungszentrale meist GKD assoziiert. Auch die GKD weisen erhebliche Größenunterschiede auf. Zum Beispiel variiert die Anzahl der angeschlossenen Kommunen in der Praxis zwi2
Die „Trägerschaft“ einer Kommunalen Datenverarbeitungszentrale ist in etwa mit der Beteiligung von Gesellschaftern an einem Unternehmen zu vergleichen.
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
49
schen zwei und 4500 Anwendern (AKDB in Bayern). Unterschiede in der Größe ergeben sich in erster Linie zwischen zentral formierten Modellen, das heißt einer zentralen Einrichtung für das gesamte Bundesland, wie zum Beispiel in Bayern, und dezentral formierten Modellen, wie zum Beispiel in Niedersachen. Neben der Anzahl der angeschlossenen Anwender können die Anzahl der Einwohner der angeschlossenen Kommunen, die Anzahl der Beschäftigten oder die Höhe der Einnahmen als Kenngrößen für die Größe der Einrichtung herangezogen werden. Des Weiteren unterscheiden sich Kommunale Datenverarbeitungszentralen hinsichtlich der Wechselbarrieren. Auch wenn in keinem Bundesland ein durch Landesrecht definierter Anschluss- oder Benutzungszwang existiert – ein solcher wäre mit dem kommunalen Selbstverwaltungsrecht auch nicht vereinbar – lassen sich Unterschiede feststellen hinsichtlich der Art und Weise, wie Kommunale Datenverarbeitungszentralen ihre Mitglieder und Anwender binden. Wechselbarrieren entstehen unter anderem durch: in der Satzung formulierte Abnahmeverpflichtungen, Kündigungsmodalitäten, die Zahlungen auch über den Zeitpunkt des Ausscheidens eines Mitgliedes hinaus vorsehen, eine Finanzierung der Einrichtung über eine Umlage, die unabhängig von den in Anspruch genommenen Leistungen zu zahlen ist, Landeszuschüsse für ausgewählte Kommunale Datenverarbeitungszentralen. Wie hoch die Bindung einer Kommune an ihre Kommunale Datenverarbeitungszentrale ist, hängt neben den konkreten Regelungen der einzelnen Einrichtung auch von den politischen Interessen in der jeweiligen Kommune ab. Der Wunsch qualifizierte Arbeitsplätze in der Region zu erhalten, ist ein Beispiel für ein politisches Interesse, das eine Kommune an eine Kommunale Datenverarbeitungszentrale binden kann. Hinsichtlich der Finanzierung ist zu unterscheiden zwischen einer Umlagefinanzierung und der Erhebung leistungsbezogener Entgelte einerseits und Höhe und Form von Landeszuschüssen andererseits. Bei den Rechtsformen ist insbesondere zwischen öffentlichen-rechtlichen (zum Beispiel Zweckverband) und privatrechtlichen (zum Beispiel GmbH) Einrichtungen zu unterscheiden. Hier ergeben sich für Kommunale Datenverarbeitungszentralen unter anderem Unterschiede hinsichtlich der Besteuerung. Die häufigste Rechtsform für Kommunale Datenverarbeitungszentralen ist der Zweckverband. Der Zweckverband ist eine speziell für die Kooperation von Gemeinden und Kreisen vorgesehen Organisationsform. Für zentral formierte Einrichtungen ist die häufigste Rechtsform die Anstalt des öffentlichen Rechts. Hauptgeschäftsfeld Kommunaler Datenverarbeitungszentralen ist nach wie vor die Bereitstellung kommunaler Fachverfahren. Darüber hinaus finden sich weitere mögliche Geschäftsfelder wie: Zentraler Rechenzentrumsbetrieb, Entwicklung von Software, Bereitstellung von Software und Betreuung der Endanwender,
50
Julia Wölm
Netzleistungen, Vertrieb und Betreuung dezentraler Hardware, Beratung. Wesentlich ist, welchen Beitrag die einzelnen Geschäftsfelder zum Gesamtumsatz liefern. Hinsichtlich der Trägerschaft ist zu unterscheiden zwischen der mittelbaren und der unmittelbaren Trägerschaft. Bei der unmittelbaren Trägerschaft sind die Kommunen selbst Träger der Kommunalen Datenverarbeitungszentrale. Bei der mittelbaren Trägerschaft sind die kommunalen Spitzenverbände Träger der Einrichtung. Als weitere Möglichkeit kann die Trägerschaft wie bei der ID Bremen teilweise bei einem privaten Unternehmen liegen. 2.2 Der Ist-Stand in den Bundesländern Die genaue Zahl Kommunaler Datenverarbeitungszentralen in Deutschland ist nicht bekannt. Schätzungsweise gibt es über hundert Einrichtungen, davon sind etwa vierzig Gemeinsame Kommunale Datenverarbeitungszentralen. Die meisten befinden sich in den alten Bundesländern. Das heißt, diese Organisationsform konnte sich in den neuen Bundesländern mit Ausnahme von Sachsen nicht oder nur in sehr geringem Umfang durchsetzen. Die Kommunalen Datenverarbeitungszentralen in den einzelnen Bundesländern weisen begründet in ihrer Entstehungsgeschichte eine gewisse länderweite Einheitlichkeit auf. Daher orientiert sich die folgende Bestandsaufnahme an den Grenzen der Bundesländer. Ein ausführlicher Überblick findet sich in Wölm (2004). Der DV-Verbund Baden-Württemberg besteht aus der 1971 gegründeten Datenzentrale Baden-Württemberg (DZBW) und den fünf regionalen oder kommunalen Rechenzentren, an die die Kommunen angeschlossen sind. Seit einigen Jahren vollzieht sich ein Konzentrationsprozess auf der Ebene der Regionalen Rechenzentren, der unter anderem zu einer Zusammenlegung des Rechenzentrumsbetriebs an zwei Standorten geführt hat. Zu der 1971 gegründeten Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB) gehören neben der Zentrale in München sechs Außenstellen und die 1994 gegründete DV-Kommunal-Service (DVKS) in Sachsen, die als VertriebsGmbH Kunden der AKDB in Sachsen, Thüringen, Sachsen-Anhalt, Brandenburg und Berlin betreut. 1998 ist das Landesamt für Informationstechnik in Berlin in den Landesbetrieb für Informationstechnik (LIT) umgewandelt worden. Außer der Berliner Verwaltung können seitdem auch Privatpersonen oder Firmen Kunden des LIT werden. Kommunale Datenverarbeitungszentralen konnten sich in Brandenburg nicht durchsetzen. Ein Anfang der 90er Jahre in der Oder-Region gegründeter Zweckverband wurde zwischenzeitlich wieder aufgelöst. Als Forum für die Zusammenarbeit zwischen Kommunalverwaltungen existiert die 1991 gegründete TUIV-AG
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
51
Brandenburg (Kommunale Arbeitsgemeinschaft Technikunterstützte Informationsverarbeitung im Land Brandenburg) mit etwa hundert Mitgliedern. In Bremen ist das 1968 als Landesamt gegründete Rechenzentrum der bremischen Verwaltung über mehrere Zwischenstufen im Jahre 2000 in die Informations- und Datentechnik Bremen GmbH (ID Bremen) übergegangen. Gleichzeitig wurde ein Jointventure-Abkommen zwischen der Freien Hansestadt Bremen und der damaligen debis Systemhaus GmbH (heute T-Systems International GmbH) unterzeichnet. Die T-Systems ist mit 49,9 Prozent an der ID Bremen beteiligt. Die seit 1999 bestehende Kooperation zwischen dem Landesamt für Informationstechnik (LIT) in Hamburg und der Datenzentrale Schleswig-Holstein mündete 2004 in einer Fusion. Auf der Basis eines Staatsvertrages zwischen den Ländern Hamburg und Schleswig-Holstein wurde die öffentlich-rechtliche Anstalt Dataport errichtet. Anfang 2006 sind Bremen und Mecklenburg-Vorpommern dem Staatsvertrag beitreten und haben IT-Aufgaben an Dataport übertragen. In einem weiteren Schritt soll die Beteiligung privater Unternehmen an Dataport geprüft werden. Die Anfang der 70er Jahre in Hessen als Körperschaften des öffentlichen Rechts gegründeten Kommunalen Gebietsrechenzentren (KGRZ) haben sich 2001 unter einem gemeinsamen Dach, der ekom21 GmbH, zusammengefunden. Das Datenverarbeitungszentrum Mecklenburg-Vorpommern (DVZ MV) wurde 1990 als GmbH gegründet. Für die Betreuung des kommunalen Bereichs hat die DVZ MV Anfang 2003 ein Tochterunternehmen, die DVZ Solution GmbH, ausgegründet. Die DVZ Solution GmbH hat aufgrund einer Neuausrichtung der DVZ MV bereits Ende 2004 ihren Geschäftsbetrieb wieder eingestellt und die bestehende Aufgaben an andere Anbieter übergeleitet. In den vergangenen zehn Jahren hat sich in Niedersachsen durch die Auflösung mehrerer kleinerer Datenverarbeitungszentralen ein Konsolidierungsprozess vollzogen. Von ehemals zehn Gemeinsamen Kommunalen Datenverarbeitungszentralen bestehen noch vier. Zwischen den niedersächsischen Einrichtungen existieren diverse Kooperationen: das IuK-Forum Niedersachsen, der Unix-Verbund Niedersachsen (UVN) und das 1997 gegründete Kommunale Systemhaus Niedersachsen (KSN). In Nordrhein-Westfalen bestehen etwa dreißig Kommunale Datenverarbeitungszentralen, zirka die Hälfte davon als Gemeinsame Kommunale Datenverarbeitungszentralen. Ein Großteil dieser Einrichtungen kooperiert entweder in der Arbeitsgemeinschaft Kommunale Datenverarbeitung (AKD) oder in der Kommunalen Datenverarbeitung Nordrhein-Westfalen (KDN). Anfang 2004 wurde aus dem Kreis der KDN-Mitglieder ein Zweckverband „KDN – Dachverband kommunaler IT-Dienstleister“ gegründet mit dem Ziel, die Zusammenarbeit zu intensivieren. Die in Abstimmung mit den kommunalen Spitzenverbänden in Gründung befindliche Bundes-Arbeitsgemeinschaft der kommunalen IT-Dienstleister (BAKD) geht auf die Initiative von AKD und KDN (siehe Nordrhein-Westfalen) zurück. Ziel der B-AKD ist, durch eine intensivere Zusammenarbeit insbesondere die Innovationen zu fördern, die die Verbundfähigkeit von Verwaltungsprozessen verbessern. In Rheinland Pfalz gibt es keine Kommunalen Datenverarbeitungszentralen. In geringem Umfang werden Leistungen für den kommunalen Bereich vom Landes-
52
Julia Wölm
betrieb Daten und Information (LDI) erbracht. Des Weiteren betreiben die Spitzenverbände in Rheinland-Pfalz Gesellschaften für die Entwicklung und Pflege kommunaler Verfahren. Die 1970 im Saarland als Gesellschaft des öffentlichen Rechts gegründete Kommunale Datenverarbeitungszentrale Saar (KDS) wurde Mitte der 80er Jahre aufgelöst. Unter dem Namen Kommunale Informationsverarbeitung Sachsen (KISA) haben sich 2004 die drei sächsischen Datenverarbeitungszentralen zu einem Dienstleister für die Kommunalverwaltung zusammengeschlossen. Daneben fungiert die Sächsische Anstalt für kommunale Datenverarbeitung (SAKD) als Beratungs- und Koordinierungsstelle der Kommunen. In Sachsen-Anhalt gibt es neben der 1991 gegründeten Kommunalen Datenverarbeitungsgesellschaft mbH (KDG) in Wittenberg keine weitere Gemeinsame Kommunale Datenverarbeitungszentrale. Einige Gemeinden aus Sachsen-Anhalt sind Anwender niedersächsischer Datenverarbeitungszentralen. 1968 wurde die Datenzentrale Schleswig-Holstein (DZSH) gegründet, die 2004 mit den für die IT zuständigen Stellen der hamburgischen Verwaltung zu Dataport fusioniert ist. Zusammen mit der AKDB wird die Gesellschaft für Informationstechnik (kommIT) betrieben, über die die beiden Datenverarbeitungszentralen ihre kommunalen Softwareprodukte bundesweit vertreiben. Die Kommunale Informationsverarbeitung Thüringen (KIV Thüringen) wurde 1993 als GmbH gegründet. Neben der KIV Thüringen stellt auch der Landesbetrieb Thüringer LandesRechenZentrum (TLRZ) den Kommunen Leistungen im Bereich der IuK-Technik zur Verfügung. Des Weiteren sind zwölf thüringische Gemeinden einer niedersächsischen Datenverarbeitungszentrale beigetreten.
3 Wechselnde Leitbilder – KDZ von 1969 bis heute Anhand der Geschichte der Kommunalen Datenverarbeitungszentralen werden zwei Aspekte deutlich, die häufig übersehen werden: 1. Kommunale Datenverarbeitungszentralen sind unter den Rahmenbedingungen der damaligen Zeit als Selbsthilfe-Einrichtungen der Verwaltung gegründet worden. Die Forderung, Kommunale Datenverarbeitungszentralen sollen wie Unternehmen am Markt agieren, verbunden mit dem Ziel einer Wettbewerbsfähigkeit in Konkurrenz zu privaten Dienstleistern, stellt das Ziel dieser Einrichtungen auf eine völlig neue Basis. 2. Auch wenn Kommunale Datenverarbeitungszentralen als Dinosaurier im Bereich der Informationstechnik erscheinen, waren in der Vergangenheit bereits grundlegende Veränderungen in der Ausrichtung erforderlich. Einrichtungen, die diesen Wandel nicht bewältigten, wurden von ihren Trägern aufgelöst.
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
53
3.1 Die Errichtung Kommunaler Datenverarbeitungszentralen In den 60er Jahren hatte sich elektronische Datenverarbeitung in der öffentlichen Verwaltung etabliert. Der Einsatz war aber auf einige wenige Verwaltungen beschränkt. Eingesetzt wurden – entsprechend den technischen Möglichkeiten – Großrechner zur Verarbeitung gleichartiger Massenvorgänge. Anwendungsbereiche waren damals insbesondere das Personalwesen, das Finanzwesen und das Einwohnerwesen. Der Einsatz der im Vergleich zu heute relativ teuren Großrechner war nur bei großen Fallzahlen wirtschaftlich. Eine Ausweitung des Computereinsatzes auf kleinere und mittlere Kommunalverwaltungen wurde daher überhaupt erst durch Zusammenarbeit möglich. Ihren Ausgangspunkt nahm die Zusammenarbeit meist bei einer Großstadt oder einer Kreisverwaltung, die bereits im Besitz einer entsprechenden Datenverarbeitungsanlage war und die Nutzung dieser Anlage auf Selbstkostenbasis umliegenden Gemeinden zur Verfügung stellte. Diese Entwicklung griff die Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt) 1969 auf und empfahl die Einrichtung Gemeinsamer Kommunaler Datenverarbeitungszentralen für Kommunen unter 300.000 Einwohnern. Neben der bereits genannten Wirtschaftlichkeit existierten weitere Gründe für die Errichtung Kommunaler Datenverarbeitungszentralen: Das zum Betrieb der Anlagen und zur Erstellung der Anwendungsprogramme erforderliche spezialisierte Personal sollte möglichst ökonomisch genutzt werden. Die Errichtung Kommunaler Datenverarbeitungszentralen auf der Basis interkommunaler Zusammenarbeit sollte dem Erhalt kommunaler Selbstverwaltung dienen, da als Alternative die Konzentration der Datenverarbeitung in Landesrechenzentren diskutiert wurde. Zentrale Einrichtungen sollten den damals auf politischer Ebene diskutierten Aufbau zentraler Planungs- und Steuerungsinstrumente sowie die Integration der verschiedenen Verwaltungsebenen erleichtern. Wissenschaftliche Veröffentlichungen aus der Anfangszeit der Kommunalen Datenverarbeitungszentralen befassen sich schwerpunktmäßig mit der Frage, inwieweit die interkommunale Zusammenarbeit auf dem Gebiet der Datenverarbeitung das Recht auf kommunale Selbstverwaltung beschneidet (siehe zum Beispiel Warnke 1976). 3.2 Der Organisations-, Beratungs- und Softwareverbund In Laufe der 70er und 80er Jahre veränderten sich zwei wesentliche, die Entstehung von Gemeinsamen Kommunalen Datenverarbeitungszentralen begünstigende Faktoren. Erstens führte die technische Entwicklung zu einer enormen Verbesserung der Leistungsfähigkeit der Hardware bei gleichzeitig sinkenden Preisen. Wirtschaftlichkeitsargumente, die bisher nur die Errichtung zentraler Rechenzent-
54
Julia Wölm
ren zuließen, verloren ihre Bedeutung. Zweitens wurden die Tendenzen zu einer Vereinheitlichung der öffentlichen Verwaltung in den 70er Jahren zunehmend abgeschwächt. Der Aufbau zentraler Planungs- und Steuerungssysteme scheiterte an den Widerständen gegen eine immer weitergehende Einschränkung der kommunalen Selbstverwaltung. Parallel zu diesen Entwicklungen nahm die Kritik an den Kommunalen Datenverarbeitungszentralen ständig zu. Kritisiert wurden unter anderem die nicht vorhandene Kundenorientierung, die mangelnde Innovationsbereitschaft und die fehlende Kostentransparenz. Die KGSt führte den Begriff der Technikunterstützten Informationsverarbeitung (TuI) ein. Im Mittelpunkt des Interesses – und wissenschaftlicher Ausarbeitungen – standen Fragen der Organisation: Wie kann ein dezentraler Betrieb der Computer und Anwendungen in den Kommunen realisiert werden? Die Kommunalen Datenverarbeitungszentralen standen vor der Herausforderung einer grundlegenden Neuorientierung. Die KGSt empfahl die Weiterentwicklung der Einrichtungen zu einem Organisations-, Beratungs- und Softwareverbund. Einige wenige Einrichtungen wurden aufgelöst. Die Mehrheit der Kommunalen Datenverarbeitungszentralen passte sich den veränderten Bedingungen an. Sie erweiterten ihr Angebot um eine Vielzahl von dezentralen Anwendungen und entwickelten sich vom Rechenzentrum zum kommunalen Softwareentwickler und -anbieter, wobei der Aufgabenschwerpunkt weiterhin bei einigen wenigen, im vorhergehenden Abschnitt genannten kommunalen Fachverfahren lag. 3.3 KDZ als Unternehmen am Markt? Ausgelöst durch die Finanzkrise der öffentlichen Haushalte wurde in den 90er Jahren eine Reihe von Reformansätzen entwickelt, die in Deutschland unter dem Begriff „Neues Steuerungsmodell“ diskutiert wurden. Dazu zählten neben anderen Elementen: der Einsatz von betriebswirtschaftlichen Managementtechniken und -instrumenten wie zum Beispiel das kaufmännische Rechnungswesen, die organisatorische Verselbstständigung von Verwaltungseinheiten, die Einführung von Wettbewerbselementen. Die Nutzung dieser Instrumente zur Steuerung der Kommunalen Datenverarbeitungszentralen führte zu einem neuen Leitbild, das bis heute Gültigkeit hat. Unter dem Leitbild „Unternehmen am Markt“ wurde als Kernelement der Reorganisation der Wettbewerb mit nicht-staatlichen Dritten propagiert. Die Kommunen als Anwender der Kommunalen Datenverarbeitungszentralen versprachen sich von einer Reorganisation insbesondere folgende Vorteile: Zum einen hofften die Kommunen auf steigende Wahlmöglichkeiten beziehungsweise überhaupt erst auf Wahlmöglichkeiten hinsichtlich der Auswahl eines Dienstleisters für die von ihnen benötigten IT-Leistungen. Die Möglichkeit,
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
55
einen anderen Dienstleister auszuwählen, könnte auch als Druckmittel gegenüber der einzelnen Datenverarbeitungszentrale eingesetzt werden. Zum anderen erfolgte die Finanzierung verstärkt über leistungsbezogene Entgelte statt über Umlagen. Dies führte zu einer Steigerung der Kostentransparenz. Möglich wurde die Nutzung des Wettbewerbselementes erst durch veränderte Rahmenbedingungen auf dem IT-Markt. In der Anfangszeit der Kommunalen Datenverarbeitungszentralen wurde der Wettbewerb durch zwei Faktoren begrenzt: Die geringe Kapazität der Datenübertragung erforderte eine räumliche Nähe des Rechenzentrums zum jeweiligen Anwender. Und aufgrund der damals noch proprietären Systeme determinierte die Auswahl der Hardware gleichzeitig die Entscheidung für die Software. Beide Faktoren haben sich in den letzten zwanzig Jahren vollständig gewandelt und damit zu einer Intensivierung des Wettbewerbs auf dem IT-Markt geführt. Neben den genannten Veränderungen für die Anwender hat die Einführung des Wettbewerbs noch eine weitere Auswirkung. Kommunale Datenverarbeitungszentralen versuchen zunehmend, ihre Produkte überregional zu vertreiben, auch in Konkurrenz zu anderen Einrichtungen. Der in der Vergangenheit de facto bestehende Gebietsschutz der Einrichtungen untereinander verliert damit langsam an Bedeutung. Bisher werden außerhalb der tradierten Einzugsbereiche allerdings nur geringe Umsätze erzielt. Der Wandel der Kommunalen Datenverarbeitungszentralen zum Unternehmen am Markt dauert noch an. Das neue Leitbild hat zu einer marktnäheren Gestaltung der Einrichtungen geführt. Fraglich ist, ob aus Kommunalen Datenverarbeitungszentralen tatsächlich mit privaten Dienstleistern zu vergleichende Einrichtungen entstehen können und ob eine solche Entwicklung wirklich im Interesse der Kommunen wäre. Nichtsdestotrotz müssen sich Kommunale Datenverarbeitungszentralen auch künftig dem Vergleich mit anderen möglichen Organisationsformen für die kommunale IT-Unterstützung stellen.
4 Reorganisationsansätze in der Praxis Neben den durch das neue Leitbild ausgelösten Veränderungen haben Kommunale Datenverarbeitungszentralen eine Reihe fachlicher und technischer Herausforderungen zu bewältigen. Hinsichtlich der Tiefe der erforderlichen Neuausrichtung ist die gegenwärtige Situation mit der Einführung der Technikunterstützten Informationsverarbeitung (TuI) Mitte der 80er Jahre vergleichbar. Zwei Beispiele illustrieren die aktuellen Anforderungen: Die Reform des kommunalen Haushalts- und Rechnungswesens erfordert ein neues Finanzwesen. Der Nutzen des Internets erfordert webfähige Anwendungen, die auf einer modernen Softwarearchitektur basieren.
56
Julia Wölm
Gleichzeitig ist aufgrund der derzeitigen Haushaltslage im gesamten öffentlichen Sektor kein finanzieller Spielraum für Innovationen vorhanden. Die Kommunalen Datenverarbeitungszentralen, deren Situation nach wie vor durch einen auf den Bereich der Träger geografisch begrenzten Markt und die Bereitstellung der klassischen kommunalen Fachverfahren geprägt ist, stehen vor einer strategischen Herausforderung. Absehbar ist, dass die Mehrzahl der vorhandenen Kommunalen Datenverarbeitungszentralen aufgrund ihrer Größe nicht in der Lage sein wird, die derzeit erforderlichen Investitionen zu finanzieren. Die Kommunalen Datenverarbeitungszentralen und ihre Träger verfolgen unterschiedliche Strategien, um die Anforderungen zu bewältigen. 4.1 Die Beteiligung privater Unternehmen Die Kooperation zwischen dem privaten und dem öffentlichen Sektor ist im Bereich der Informationstechnik keine neue Erscheinung. Aktuell wird Kooperation vornehmlich unter dem Begriff Public Private Partnership (PPP) im Zusammenhang mit E-Government diskutiert (siehe zum Beispiel Wimmer 2003). Daneben haben die nachfolgend betrachteten Fälle von PPP bei den Datenverarbeitungszentralen für Aufmerksamkeit gesorgt. Es handelt sich dabei um Fälle, bei denen die Kommunale Datenverarbeitungszentrale die Gesamtheit oder wesentliche Teile ihrer Ressourcen in eine neue Gesellschaft einbringt. Diese Gesellschaft wird vom öffentlichen und vom privaten Sektor gemeinsam getragen3. In ihren Auswirkungen und hinsichtlich der Regelungsbedarfe geht diese Form weit über die bisher übliche Zusammenarbeit des öffentlichen und des privaten Sektors im Rahmen einzelner fest umrissener Projekte oder Geschäftsfelder hinaus. Von dieser Form der PPP im engeren Sinne, deren wesentliches Merkmal die Gründung einer formalen Gesellschaft ist, so dass die Beziehung zwischen den Partnern formal geregelt ist und auch die Kontrolle über die eingebrachten Ressourcen an die Gesellschaft übertragen wird, unterscheidet sich die PPP im weiteren Sinne durch eine nicht oder wenig formalisierte Kooperation, bei der die Kontrolle über die eingebrachten Ressourcen bei den jeweiligen Akteuren bleibt und jederzeit von diesen wieder abgezogen werden kann. Public Private Partnership bezeichnet zunächst die Partnerschaft zwischen dem privaten und dem öffentlichen Sektor. Die Ziele der Verwaltung bei einer solchen Partnerschaft im Bereich der Informationstechnik sind unter anderem in der höheren technologischen Innovationsgeschwindigkeit und dem Gewinn an Effektivität und Effizienz zu sehen. Eine Ursache für die wachsende Bedeutung der Zusammenarbeit zwischen öffentlicher Verwaltung und privaten Anbietern überhaupt ist die Finanzkrise der öffentlichen Gebietskörperschaften. Das heißt, als Ziele der Verwaltung für PPP lassen sich die Erschließung privaten Kapitals und die Verlagerung wirtschaftlicher Risiken benennen. 3
Fallstudien zu weiteren Formen von öffentlich-privater Zusammenarbeit im Bereich der Informationstechnik in Berlin und in den neuen Bundesländern finden sich in Baron (1999, S. 203ff).
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
57
Bisher existiert nur eine geringe Anzahl praktischer Beispiele für PPP im Sinne einer Integration sämtlicher Ressourcen einer Datenverarbeitungszentrale in ein neues gemeinschaftliches Unternehmen. Gemeinsame Kommunale Datenverarbeitungszentralen sind von dieser Form des PPP bisher nicht berührt. Die im Folgenden in chronologischer Reihenfolge skizzierten Fälle beziehen sich daher auf Kommunale Einzeldatenverarbeitung (KED) und Landesdatenverarbeitungszentralen. 1996 gründete die Stadt Ludwigshafen gemeinsam mit IBM ein Gemeinschaftsunternehmen für kommunale Informationsverarbeitung (GKI). 51 Prozent der GKI-Anteile lagen bei der Stadt Ludwigshafen, während die unternehmerische Führung und das finanzielle Risiko beim privaten Minderheitseigner lagen. Das Gemeinschaftsunternehmen wurde im Jahre 2002 aufgelöst. Begründet wurde die Auflösung mit dem finanziellen Defizit des Unternehmens. Als Ursache für das Defizit wurde unter anderem der Verlust von Kunden (zum Beispiel Kreisverwaltungen) durch die technische Entwicklung hin zu dezentralen IT-Lösungen genannt. Tabelle 1. Datenverarbeitungszentralen und Public Private Partnership Anteile
Unternehmerische Führung Gegründet Aufgelöst
GKI 51 % Ludwigshafen 49 % IBM IBM
ZDV Saar 25 % Saarland 75 % debis Debis
ID Bremen LeCos 50,1 % Bremen 49 % Leipzig 49,9 % T-Systems 51 % IBM T-Systems
IBM
1996 2002
1996 1998
2000 -/-
2001 2002
Bei der ZDV-Saar handelt es sich um eine Datenverarbeitungszentrale für die Aufgaben der Landesverwaltung. Nach der Umwandlung in einen Landesbetrieb sollte in einem weiteren Schritt der überwiegende Teil der Leistungen in ein Gemeinschaftsunternehmen mit einem privaten Anbieter ausgegründet werden. Das Saarland versprach sich von diesem Schritt finanzielle Einsparungen, die Behebung personeller Engpässe sowie die Schaffung neuer Arbeitsplätze, da das Gemeinschaftsunternehmen auch neue Kunden gewinnen sollte. Das 1996 gegründete Joint Venture mit einer Minderheitsbeteiligung des Saarlandes von 25 Prozent hat aufgrund unterschiedlicher Schwierigkeiten nie die Produktion im geplanten Umfang aufgenommen und wurde schließlich 1998 aufgelöst. Als Hindernisse wurden insbesondere die Minderheitsbeteiligung des öffentlichen Sektors und die damit verbundenen datenschutz- und personalrechtlichen Bedingungen genannt4. 1994 wurde das Rechenzentrum der bremischen Verwaltung unter dem Namen Informations- und Datentechnik Bremen (ID Bremen) in einem ersten Schritt in einen kommunalen Eigenbetrieb der Stadtgemeinde Bremen umgewandelt. Der zweite Schritt erfolgte ab 1997 mit der schrittweisen Überführung der ID Bremen 4
Zur rechtlichen Bewertung des Outsourcings öffentlicher Informationstechnik an private Unternehmen siehe Büllesbach und Rieß (2000).
58
Julia Wölm
in eine GmbH. Die damalige debis Systemhaus GmbH (heute T-Systems International GmbH) beteiligte sich ab dem Jahr 2000 mit 49,9 Prozent an dieser GmbH und übernahm die unternehmerische Führung. Auslöser für den skizzierten Wandel war die wirtschaftliche Bedrängnis des Eigenbetriebs durch Haushaltskürzungen der bremischen Verwaltung. Mit der zunehmenden Ausgliederung wurde die Umwandlung der Einrichtung in ein am Markt operierendes Unternehmen verbunden, das seine Produkte und Leistungen über Bremen hinaus vertreiben kann und damit die unmittelbare wirtschaftliche Abhängigkeit von der bremischen Verwaltung verlieren sollte. Die ID Bremen ist derzeit die einzige noch bestehende PPP in der hier aufgeführten Form der Teilprivatisierung einer Datenverarbeitungszentrale. Die ID Bremen hat das Jahr 2003 mit finanziellen Defiziten abgeschlossen. Zu der Frage, ob das schlechte wirtschaftliche Ergebnis Konsequenzen für die Kooperation haben wird, hat bisher keiner der beiden Partner offiziell Stellung bezogen. Das Leipziger Computer- und Systemhaus (LeCos) wurde im April 2001 als Gemeinschaftsunternehmen der Stadt Leipzig und der Firma IBM gegründet. Die für eine Dauer von zehn Jahren vereinbarte Kooperation hatte zum Ziel, öffentliche Leistungen durch Informationstechnologie effizienter, kostengünstiger und bürgernäher zu gestalten. Die unternehmerische Führung und das finanzielle Risiko sollten bei IBM liegen. Geplant war, dass LeCos seine Leistungen auch Dritten anbietet, um so zusätzliche Einnahmequellen zu erschließen. Vierzehn Monate später wurde die Partnerschaft beendet und das Systemhaus von der Stadt Leipzig allein weitergeführt. Keine der bisherigen PPP war im unternehmerischen Sinne erfolgreich. Als Hindernisse haben sich insbesondere die nicht erfüllten wirtschaftlichen Erwartungen der privaten Eigner erwiesen. Trotzdem wird PPP für die Neuausrichtung Kommunaler Datenverarbeitungszentralen weiterhin eine Rolle spielen. Bei der Anfang 2004 von Hamburg und Schleswig-Holstein gegründeten Anstalt Dataport soll in einem weiteren Schritt die Beteiligung eines privaten Unternehmens geprüft werden. Bisher fehlen systematische Untersuchungen, unter welchen Rahmenbedingungen und in welchen Bereichen sich eine Kooperation für beide Partner lohnt. 4.2 Kommunale Fachverfahren – Make or buy? Die Kommunalen Datenverarbeitungszentralen stehen aktuell vor der unternehmensstrategischen Frage, ob und in welchem Umfang kommunale Fachverfahren selbst entwickelt werden sollen. Auslöser für diese Frage sind in erster Linie wirtschaftliche Überlegungen. Kommunale Fachverfahren erfordern eine kontinuierliche Weiterentwicklung. Anpassungsbedarfe entstehen beispielsweise durch Gesetzesänderungen oder die technische Entwicklung. Insbesondere vor dem Hintergrund der derzeitigen Situation, die bereits beschrieben wurde, stehen die Kommunalen Datenverarbeitungszentralen daher vor
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
59
Schulung/ Support
Wartung/ Pflege
Betrieb des Verfahrens
Einführung/ Migration
Verteilung/ Vertrieb
SoftwareEntwicklung
Bedarfsanalyse
der Frage, ob die erforderlichen Investitionen in die eigenen Softwareprodukte wirtschaftlich durchführbar sind. Als Alternative zur Investition in eigene Softwareprodukte besteht die Möglichkeit, die eigenentwickelten Verfahren durch Softwareprodukte anderer Anbieter zu ersetzen und diese an die Anwender zu vertreiben. Mit dem Verzicht auf die Entwicklung eigener Software geht eine Veränderung der Wertschöpfungsstufe einher. In Abb. 1 ist eine Wertschöpfungskette für die Bereitstellung kommunaler Fachverfahren dargestellt. Beim Einsatz von Fremdprodukten entfällt die Wertschöpfungsstufe „Softwareentwicklung“ in den Datenverarbeitungszentralen. Die strategische Bedeutung einer Verschiebung in der Wertschöpfungskette lässt sich auch aus der Historie Kommunaler Datenverarbeitungszentralen erkennen. Ausschlaggebend für die Gründung dieser Einrichtungen Anfang der 70er Jahre waren insbesondere die Vorteile eines gemeinsamen Rechenzentrumsbetriebs. Diese Aufgabe verlor ab den 80er Jahre mit dem Aufkommen der dezentralen Technik in den meisten Datenverarbeitungszentralen zunehmend an Bedeutung. Das Unvermögen, diesen Wertschöpfungswandel konstruktiv zu gestalten, war eine Ursache für die Schließung mehrerer Einrichtungen im Verlauf der folgenden Jahre.
Die Wertschöpfungsstufen müssen nicht linear aufeinander folgen. Abb. 1. Wertschöpfungskette Bereitstellung kommunaler Fachverfahren
Während der zentrale Betrieb von Fachverfahren seit Mitte der 80er Jahre wirtschaftlich für die Kommunalen Datenverarbeitungszentralen an Bedeutung verlor, entwickelte sich die Software zunehmend zum Wirtschaftsgut. Diese Veränderung spiegelt sich auch in den so genannten „Kieler Beschlüssen“ des KoopA wider, die seit 1968 die Grundlage für eine unentgeltliche Überlassung von Software an andere Verwaltungen darstellen. Während den Beschlüssen Anfang der 70er Jahre die Überlegung zugrunde liegt, dass eine Veräußerung von Software eine Kommerzialisierung der Behördentätigkeit wäre und im Widerspruch zur Grundstruktur der öffentlichen Verwaltung stehen würde, wird rund 30 Jahre später die Bedeutung von Software als Wirtschaftsgut hervorgehoben5. Heute ist die Entwicklung von Software ein Wertschöpfungsschwerpunkt Kommunaler Datenverarbeitungszentralen. Betroffen von dem gegenwärtigen Wandel sind insbesondere diejenigen Datenverarbeitungszentralen, die mit der 5
Der KoopA hat im Jahr 2002 beschlossen, an den Kieler Beschlüssen im Grundsatz festzuhalten. Das Recht, unentgeltlich IT-Verfahren an andere Verwaltungen weiterzugeben, sofern Gegenseitigkeit gewährleistet ist, besteht weiter (KoopA 2002).
60
Julia Wölm
Ausbreitung der dezentralen Technik den Betrieb der Verfahren vollständig oder fast vollständig in die Verwaltungen verlagert haben, das heißt, deren wichtigstes Wirtschaftsgut eigenentwickelte Software ist. Wie kann eine Kommunale Datenverarbeitungszentrale den Verlust einer zentralen Wertschöpfungsstufe ausgleichen? Beim Vertrieb von Fremdprodukten ergeben sich für die Kommunale Datenverarbeitungszentralen folgende Aufgabenbereiche:
Zentrale Produktion, Integration, Customizing, Beratung.
Durch die zunehmende Komplexität dezentraler Systeme und die steigende Anforderung an die zeitliche Verfügbarkeit der Systeme, unter anderem durch die mit E-Government verbundene Anforderung an die ständige Erreichbarkeit kommunaler Dienstleistungen, gibt es einen Trend zur Rezentralisierung von Rechenleistung in Server-Farmen. Auch Kommunalen Datenverarbeitungszentralen, die in der Vergangenheit ihr Rechenzentrum aufgelöst haben zugunsten von dezentraler Technik in den Kommunalverwaltungen, bietet dieser Trend die Chance, künftig (wieder) Rechenzentrumsleistungen anzubieten. Mit dieser Leistung können sie sich auch von privaten Anbietern kommunaler Fachverfahren absetzen, die in der Regel keinen zentralen Betrieb ihrer Produkte anbieten. Die Notwendigkeit der Integration der Anwendungssoftware in die bestehende Systemlandschaft bleibt als Anforderung auch bei Fremdprodukten bestehen. Als mögliche neue Aufgabe entsteht das Customizing. Standardsoftware bietet in der Regel eine Vielzahl von Optionen, um die Software an die spezifischen Bedürfnisse des jeweiligen Anwenders anzupassen. Diese Anpassung erfordert fachliches Wissen und Kenntnisse der jeweiligen Software. Der erforderliche Aufwand hängt von der Komplexität der Anwendung ab. Das in Kommunalen Datenverarbeitungszentralen vorhandene Fachwissen über kommunale Aufgaben und Abläufe legt eine Ausweitung des Geschäftsfelds Beratung nahe. In der Praxis erweist sich dieses Geschäftsfeld jedoch als schwierig. Erstens sind die Kommunen nicht bereit, für Beratungsleistung durch Mitarbeiterinnen und Mitarbeiter einer Kommunalen Datenverarbeitungszentrale zu bezahlen. Beratung wird als kostenloser Service angesehen. Und zweitens genießt die Beratung durch externe, private Anbieter in der öffentlichen Verwaltung ein höheres Ansehen. Kommunale Datenverarbeitungszentralen laufen Gefahr, die bei Verlust einer Wertschöpfungsstufe notwendigen Anpassungen zu unterschätzen. Den Kommunen muss bei Fremdprodukten der Mehrwert gegenüber dem Direktbezug vom Hersteller vermittelt werden. Das bisher für die Entwicklung von Software vorhandene Personal muss anderweitig eingesetzt werden. Der Erhalt des fachlichen Know-hows über die Aufgaben und Abläufe in der öffentlichen Verwaltung, das durch die Entwicklung von Fachverfahren vorhanden war und eine Stärke der
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
61
Kommunalen Datenverarbeitungszentralen im Wettbewerb darstellt, muss gesichert werden. Ob den Kommunalen Datenverarbeitungszentralen diese Neuausrichtung gelingt, ist noch nicht absehbar. 4.3 Zusammenarbeit der Kommunalen Datenverarbeitungszentralen Eine weitere Strategie zur Bewältigung der aktuellen Anforderungen ist ein Ausbau der Zusammenarbeit zwischen den Kommunalen Datenverarbeitungszentralen. Dabei stellt sich die Frage nach dem geeigneten Ausmaß und der optimalen Gestaltung der Zusammenarbeit. Bevor auf diese Fragestellung näher eingegangen wird, sei auf Folgendes hingewiesen: Das Praxis-Verständnis von Kooperation geht über die wissenschaftlich theoretische Definition des Begriffs als Zusammenarbeit zwischen zwei rechtlich und wirtschaftlich unabhängigen Unternehmen hinaus. Insbesondere werden im Umfeld der öffentlichen Verwaltung auch Fusionen oder Teilfusionen sowie Auslagerungen von Aufgaben (zum Beispiel Rechenzentrumsbetrieb) einer Einrichtung in eine andere mit dem Begriff Kooperation bezeichnet. Den folgenden Ausführungen liegt dieser erweiterte Kooperationsbegriff zugrunde. Kooperation ist für Kommunale Datenverarbeitungszentralen kein Neuland. In der Vergangenheit haben Kooperationen insbesondere bei den dezentralen Einrichtungen eine Rolle gespielt. Parallel zu ihrer Gründung sind unterschiedliche Kooperationen im Bereich der Softwareentwicklung entstanden. Diese Kooperationen beschränken sich in der Regel geografisch auf die Zusammenarbeit von Einrichtungen eines Bundeslandes. Die Softwareentwicklung ist in Abhängigkeit von der Größe und der Aufgabenteilung der Kooperationspartner mehr oder weniger auf die einzelnen Einrichtungen verteilt. Mit dem im vorhergehenden Abschnitt beschriebenen Wandel von eigenentwickelter Software zum Vertrieb von Fremdprodukten verlieren diese Kooperationen zunehmend an Bedeutung. Diese Veränderung zeigt sich unter anderem sehr deutlich an der Neuausrichtung der Kommunalen Datenverarbeitung Nordrhein-Westfalen (KDN). Die KDN war bis zur Neugründung als Dachverband Anfang 2004 eine Arbeitsgemeinschaft Kommunaler Datenverarbeitungszentralen in Nordrhein-Westfalen mit dem Ziel der gemeinsamen Softwareentwicklung und des Informationsaustauschs. Mit der Gründung des Dachverbandes in Form eines Zweckverbandes ist geplant, die Zusammenarbeit auf weitere Geschäftsfelder auszuweiten und auf eine verbindliche Basis zu stellen. Als Ziel der Kooperationsüberlegungen in Kommunalen Datenverarbeitungszentralen steht die Optimierung der Wirtschaftlichkeit und damit die Wettbewerbsfähigkeit im Vordergrund, während als Hindernis für die Kooperation der Verlust der Unabhängigkeit gesehen wird, der mit einer Kooperation verbunden ist. Ein Verlust der Unabhängigkeit der Kommunalen Datenverarbeitungszentrale gefährdet das Recht ihrer Anwender auf kommunale Selbstbestimmung. Auch kann eine Kooperation von den Trägern aufgrund einer tradierten Konkurrenzsituation regional benachbarter Gemeinden oder Bundesländern blockiert werden.
62
Julia Wölm
Die Zusammenarbeit der Kommunalen Datenverarbeitungszentralen kann in unterschiedlichen Organisationsformen erfolgen, von der Arbeitsgemeinschaft ohne vertragliche Regelungen über vertragliche Bindungen oder öffentlich-rechtliche Vereinbarungen bis zur Gründung eines gemeinsamen Unternehmens. Die Kooperation kann unterschiedliche Geschäftsfelder umfassen. In der Praxis finden sich aktuell insbesondere Kooperationen in den folgenden Bereichen: Softwareentwicklung, Rechenzentrumsbetrieb, Vertrieb und die Kooperation über alle betrieblichen Funktionen im Falle einer Fusion. In Tabelle 2 finden sich einige typische Praxis-Beispiele. Wie bereits erwähnt, befinden sich die bisherigen Zusammenarbeitsstrukturen im Bereich der Softwareentwicklung in der Auflösung beziehungsweise im Wandel. Es gibt aber auch neuere Kooperationen wie ISMONE in Nordrhein-Westfalen und die Zusammenarbeit zwischen der AKDB in Bayern und Dataport in Schleswig-Holstein. Kooperationen im Bereich der Softwareentwicklung beziehen sich in aller Regel auf definierte Verfahren und die Zusammenarbeit ist langfristig angelegt, da sie neben der Entwicklung auch die Weiterentwicklung und Pflege der Verfahren umfasst. Tabelle 2. Beispiele für Kooperationen RSI Rechenzentrum
KommIT Vertrieb
Partner
ISMONE Softwareentwicklung KDZ in NRW
KDZ in NRW
Rechtsform
AG
Umfang
Einzelne Verfahren
Vertrag/Vereinbarung Gesamtes Geschäftsfeld
AKDB / Dataport Ausgründung einer GmbH Einzelne Produkte
Bereich
ekom21 Alle betrieblichen Funktionen KDZ in Hessen Fusion Sämtliche Aufgaben und Produkte
Bei den Kooperationen im Bereich Rechenzentrum handelt es sich in erster Linie um die Konzentration von Rechnerleistung an einem oder mehreren Standorten. Das heißt einzelne Einrichtungen expandieren ihren Rechenzentrumsbetrieb, während die übrigen Kommunalen Datenverarbeitungszentralen diesen Bereich auslagern. Die Kooperationen sind langfristig angelegt und es kooperieren räumlich benachbarte Einrichtungen. Beispiele dafür finden sich unter anderem in BadenWürttemberg und in Nordrhein-Westfalen. Vertriebskooperationen dienen der Erschließung neuer geografischer Märkte für ausgewählte Produkte der Kooperationspartner. Dazu werden von den Kooperationspartnern neue Unternehmen gegründet, auch um Restriktionen, denen die bestehenden Einrichtungen unterliegen, zu umgehen. Zum Beispiel sind Zweckverbände in ihren Vertriebsmöglichkeiten meist regional eingeschränkt. Beispiele für Gründungen einer GmbH für den bundesweiten Vertrieb sind das Kommunale Systemhaus Niedersachsen und die von der AKDB und Dataport gegründete Tochter kommIT. Diese Kooperationen sind langfristig angelegt. Eine Kooperation über alle Unternehmensbereiche war bisher nur in Form von Fusionen unter Beibehaltung von Zweigstellen an den bisherigen Standorten zu
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
63
finden, wie im Fall der ekom21. Anders stellt sich die beabsichtigte Kooperation zwischen dem Kommunalen Rechenzentrum Minden-Ravensberg/Lippe und weiteren Einrichtungen in Nordrhein-Westfalen dar. Hier ist geplant, dass bei den einzelnen Kooperationspartnern Fachkompetenz-Zentren eingerichtet werden. In diesen Zentren werden Aufgaben konzentriert, die die anderen Datenverarbeitungszentralen auslagern. Das heißt, die bisherigen Standorte und die rechtliche Unabhängigkeit der einzelnen Einrichtungen bleiben erhalten. Kommunalen Datenverarbeitungszentralen bietet sich wie oben beschrieben zumindest theoretisch ein weites Spektrum an unterschiedlichen Kooperationsoptionen. Die Notwendigkeit von Kooperationen für eine weitere Optimierung der Wirtschaftlichkeit wird von fast allen Einrichtungen gesehen. Beobachtbar ist, dass das Thema mit unterschiedlicher Intensität angegangen wird. Einige Einrichtungen wie die AKDB in Bayern bemühen sich zielstrebig und offensiv um den Aufbau weiterer Kooperationen. Andere Einrichtungen, zum Beispiel die Kommunalen Datenverarbeitungszentralen in Niedersachsen, geben sich zurückhaltend. Charakteristisch für einige bestehende Kooperationen wie zum Beispiel das Kommunale Systemhaus Niedersachsen ist denn auch, dass sie mit der mangelnden Verbindlichkeit von Vereinbarungen zwischen den Kooperationspartnern zu kämpfen haben. Hinsichtlich der Erfolgsaussichten sind bisher insbesondere Kooperationen im Bereich des Rechenzentrums mit Vorteilen für alle Beteiligten verbunden. Bei der länderübergreifenden Zusammenarbeit in der Softwareentwicklung haben sich in der Vergangenheit teilweise Schwierigkeiten aufgrund differierender fachlicher Anforderungen an die Verfahren ergeben. Die abweichenden Anforderungen wurden auf Unterschiede in den Landesgesetzen zurückgeführt. Insgesamt ist zu beobachten, dass der Erfolg der Kooperation in erster Linie von der Fähigkeit der Kooperationspartner abhängt, einen gerechten Ausgleich zwischen Verlusten und Gewinnen zu schaffen. Eine Kooperation, bei der beide Partner in erster Linie auf eine geografische Ausweitung des eigenen Marktes hoffen, ohne wiederum auf Teile des eigenen Geschäftes zu verzichten, hat geringe Erfolgsaussichten.
5 Zusammenfassung und Ausblick Veränderte Rahmenbedingungen haben in den letzten Jahren einen Trend zu einer marktnäheren Gestaltung Kommunaler Datenverarbeitungszentralen ausgelöst. Die Wechselbarrieren, die eine Kommune an eine bestimmte Einrichtung binden, sind kontinuierlich gesunken. Damit ist die erforderliche Neuausrichtung der Kommunalen Datenverarbeitungszentralen aber noch nicht abgeschlossen. Ausgelöst insbesondere durch die Veränderungen im kommunalen Haushalts- und Rechnungswesen, die Finanzknappheit der Kommunen und E-Government befinden sich die Kommunalen Datenverarbeitungszentralen in einer Umbruchsituation, die mit der Einführung der Technikunterstützten Informationsverarbeitung (TuI) Mitte der 80er Jahre vergleichbar ist. Die Kommunalen Datenverarbeitungs-
64
Julia Wölm
zentralen stehen vor der Aufgabe, nicht nur einzelne Produkte und Dienstleistungen anzupassen, sondern sie müssen ihre künftige Rolle in der Organisation der kommunalen Informationstechnik neu definieren und vermarkten. Auch wenn die Mehrzahl der Einrichtungen und ihre Träger die Notwendigkeit einer Neuausrichtung erkannt haben, existiert hierfür bisher kein einheitliches Leitbild. In der Praxis zeichnen sich drei Szenarien zur weiteren Entwicklung Kommunaler Datenverarbeitungszentralen ab: 1. Szenario: Auflösung der Kommunalen Datenverarbeitungszentralen Die Kommunalen Datenverarbeitungszentralen sind nicht wettbewerbsfähig. Es gelingt ihnen nicht, den durch den Rückgang der Softwareentwicklung ausgelösten Wandel in der Wertschöpfungskette organisatorisch, personell und finanziell zu bewältigen. In besonderem Maße von der Auflösung bedroht sind kleine Einrichtungen und solche, die wirtschaftlich in hohem Maße von einzelnen Anwendern abhängig sind. 2. Szenario: Die Kommunalen Datenverarbeitungszentralen als Agenturen für ITProdukte Die Kommunalen Datenverarbeitungszentralen reduzieren ihre Produktpaletten auf die klassischen kommunalen Fachverfahren und beziehen diese bei anderen Herstellern. Als Aufgaben verbleiben bei den Kommunalen Datenverarbeitungszentralen Beratung, Customizing und zentraler Betrieb. Die Kommunalen Datenverarbeitungszentralen versuchen, wie private Anbieter zu agieren. Sie begreifen sich nicht als eigenständige Organisationsform und laufen damit Gefahr, ihre Differenzierungsmerkmale gegenüber privaten Anbietern zu verlieren. 3. Szenario: Public-Public-Partnership – Kommunale Datenverarbeitungszentralen kooperieren länderübergreifend miteinander Die Kommunalen Datenverarbeitungszentralen kooperieren im Back-OfficeBereich auch über die Grenzen der Bundesländer hinweg, um durch eine Ausweitung der Marktanteile wirtschaftlich die erforderlichen Leistungen zu erbringen. Voraussetzung für eine erfolgreiche und verbindliche Kooperation ist, dass die Kommunen auf einen Teil ihres Einflusses bei der Ausgestaltung des ITEinsatzes verzichten. Um sich trotz sinkender Wechselbarrieren als Organisationsform für die kommunale IT-Unterstützung zu positionieren, ist es für die Kommunalen Datenverarbeitungszentralen erforderlich, sich ihrer Differenzierungsmerkmale im Vergleich zu privaten Anbietern bewusst zu werden und diese gegenüber den Anwendern aktiv zu vermarkten. Mehr noch als in der Anfangszeit der Informationstechnik, als Großrechner nur in kooperativen Strukturen effizient genutzt werden konnten, ist künftig eine verwaltungs- und verwaltungsebenenübergreifende Kooperation erforderlich, um die mit dem Leitbild eines integrierten E-Governments verbundenen Möglichkeiten auszuschöpfen. Kooperierende Datenverarbeitungszentralen könnten die Basis für eine verwaltungsübergreifende Vernetzung bilden und damit einen Beitrag zu einer zukunftsfähigen Infrastruktur für die öffentliche Verwaltung leisten.
Kommunale Datenverarbeitungszentralen – Sackgasse oder neue Ufer?
65
Literatur Andersen C (2004) Vermarktlichung der kommunalen IT-Dienstleistungsproduktion. In: Verwaltung und Management. Heft 1, S 29 - 33 Baron C (1999) Public-private-partnership-Konzepte für den IT-Markt. DUV Dt. Univ.Verl., Wiesbaden Büllesbach A, Rieß J (2000) Outsourcing in der öffentlichen Verwaltung – neue Formen der Kooperation mit Privaten. In: Köhler-Frost W Outsourcing: eine strategische Allianz besonderen Typs. E. Schmidt, Berlin, S 231 - 242 KoopA (2002) Beschluss des KoopA vom 15.07.2002. Nr. 3U - 07/2002. Schultz-Kult FJ (2001) Kommunales Information Management: effiziente Organisation und institutionenökonomische Gestaltung. Deutscher Universitäts-Verlag, Wiesbaden Wimmer MA (Hrsg.) (2003) Quo vadis e-government : state-of-the-art 2003; Tagungsband zu den zweiten e-Gov Days des Forums e-Gov.at ; 12. bis 14. Februar 2003, Wien. Österr. Computer-Gesellschaft, Wien. Warnke R (1976) Automation und Selbstverwaltung : das Prinzip der kommunalen Selbstverwaltung und der Anschluß kommunaler Gebietskörperschaften. Dt. Gemeindeverlag, Köln. Wölm J (2004) Kommunale Datenverarbeitungszentralen: Situationsanalyse und Entwicklungsperspektiven. LIT-Verlag, Münster.
Kommunales E-Government: Ein internationales Erfolgsmodell Helmut Drüke, Busso Grabow
1 Kommunales E-Government: Antwort auf neue Herausforderungen weltweit Die Modernisierung der Verwaltung ist in den Städten und Gemeinden vieler Staaten heute eines der wichtigsten Themen. Dabei nehmen die Kommunen in Deutschland im internationalen Vergleich eine Mittelrolle ein. Es gibt Länder, in denen (neoliberale) Modernisierungsprozesse schon wesentlich weiter fortgeschritten sind (z.B. Neuseeland, Australien) und die teilweise bereits „rücksteuern“ müssen, Länder im Transformationsprozess zu entwickelten Demokratien, die bestimmte „bürokratische Entwicklungsstufen“ zu überspringen versuchen (z.B. Brasilien, neue EU-Beitrittsländer) und Länder mit etablierten Staats- und Verwaltungsstrukturen, in denen sich die Umsteuerung als langwieriger und mühsamer Prozess erweist (z.B. Deutschland, Frankreich). Die Modernisierungsvorhaben sind eine Reaktion auf teilweise sehr einschneidende Entwicklungen in Wirtschaft und Gesellschaft, auf die veränderten Rahmenbedingungen kommunalen Handelns. Dazu gehören Globalisierung, die Beschleunigung und Verdichtung von Prozessen, wachsende Komplexitäten, die Auflösung von Grenzen zwischen öffentlichen und privaten Bereichen, immer schnellere technologische Entwicklungen, Informationsüberflutung und beschleunigte Wissensentwertung, Individualisierung und Fragmentierung der Gesellschaft, Überalterung, Auflösung bisheriger sozialer Netze und eine verbreitete Staats- und Politikverdrossenheit. Es gibt unterschiedliche Reaktionsmuster darauf. In vielen Staaten setzt man auf Methoden des „New Public Management“1. Sie sind als Antwort auf den Wandel des Handlungsrahmens weltweit in der Diskussion. Diese Ideen sollen die Kommunen nicht nur handlungsfähiger machen, sondern die lange erkannten, typischen Funktionsmängel von Kommunalverwaltungen beheben2: Managementde1
2
Der Begriff des „New Public Management“ steht zunächst einmal für alle Maßnahmen und Empfehlungen, die aus einer neuen Sichtweise der Rolle, Funktionen und Arbeitsweisen öffentlicher Verwaltung entstehen. Es gibt zwei „Stränge“ der Diskussion, den Public-Choice-Ansatz, der sich an marktlichen oder quasi-marktlichen Dienstleistungsstrukturen orientiert und den „Public Management-Ansatz“, bei dem in erster Linie das Organisationsmodell eines „privaten Konzerns“ im Mittelpunkt steht (vgl. z.B. Budäus 1995). Vgl. etwa KGSt 1993; hier eigene Zusammenstellung.
68
Helmut Drüke, Busso Grabow
fizite, Strategielücken, geringes internes Kostenbewusstsein, Festhalten an überkommenen Aufgaben, fehlendes Controlling, unterentwickelte Beteiligungssteuerung, hoheitliches Selbstverständnis sowie Probleme der Akzeptanz durch Bürger und Unternehmen. Einer der wichtigsten „treibenden“ Faktoren des Wandels sind die technologischen Innovationen im Bereich neuer Informations- und Kommunikationstechniken (IKT), die schnelle Verbreitung der Produkte und Anwendungen. Auch die Liberalisierung der Telekommunikationsmärkte spielt dabei eine wichtige Rolle. So ist es zwangsläufig, dass man dem Zusammenhang zwischen der Modernisierung der Verwaltung und den technologischen Möglichkeiten hohe Aufmerksamkeit schenkt – dies unter der Überschrift „E-Government“. IKT und Neue Medien als Instrumente des E-Government sind in vielerlei Hinsicht geeignet, kommunales Handeln unter veränderten Rahmenbedingungen zu unterstützen: x als geeignete Reaktionsmöglichkeit auf die Situationsbedingungen der globalisierten Informations- und Wissensgesellschaft, x zur Erfüllung der (neuen) Leitlinien des Verwaltungshandelns, x zur Unterstützung von Instrumenten der Verwaltungsmodernisierung und x zur Wahrnehmung neuer Aufgaben. IKT, Internet und Multimedia können sowohl den Prozess der Modernisierung der Verwaltung direkt als auch indirekt andere organisatorische und ManagementInstrumente in ihrer Leistungsfähigkeit unterstützen. Im englischen Sprachgebrauch spricht man von den „Enabling“-Potenzialen der neuen IKT3. Dabei ist zwischen der Innen- und Außenwirkung zu unterscheiden – genauso wie auch bei den Prozessen der Verwaltungsmodernisierung: x Die Verbesserung der verwaltungsinternen Effizienz, Informiertheit, Kommunikation und Organisation der Aufgabenwahrnehmung, x die Organisationen der Aufgabenteilung und Kommunikation zwischen Rat und Verwaltung sowie x die Organisation der Prozesse zwischen Verwaltung und Politik auf den einen Seite sowie den „Kunden“ einer Stadt – Bürger, Unternehmen, Gäste – auf der anderen Seite. Es ist offensichtlich, dass – abhängig von den jeweiligen politischen und gesellschaftlichen Entwicklungszielen Anlässe, Schwerpunkte und Ziele differieren, die „flavours“ des kommunalen E-Government ganz unterschiedlich sind. „The distinctive flavours reflect cultures, traditions, and constitutional and governmental 3
Der Haupteffekt von E-Government ist „simply better government by enabling better policy outcomes, higher quality services greater engagement with citizens and by improving other key outputs identified. Governments and public administrations will, and should, continue to be judged against these established criteria for success.” (OECD, 2003, S. 12).
Kommunales E-Government: Ein internationales Erfolgsmodell
69
arrangements“ (Socitm u. IDeA 2002). Dennoch sind weltweit E-Government und Staats- und Verwaltungsmodernisierung zwei Seiten einer Medaille. Die unterschiedlichen Schwerpunkte und Sichtweisen werden aber nur deutlich, wenn dem Vergleich der internationalen Entwicklungen ein einheitliches Untersuchungsraster zugrunde liegt. Es wäre viel zu kurz gegriffen, nur die unterschiedliche Verbreitung von kommunalen Internetangeboten im Hinblick auf elektronischen Services, E-Democracy oder Nutzungshäufigkeit zu vergleichen, wie es regelmäßig von großen Unternehmen wie Capgemini oder Accenture gemacht wird (Drüke 2005). Um die Unterschiede wirklich zu verstehen ist eine Managementperspektive wichtig, wie sie in diesem Umfang erstmalig unter der Federführung von Martin Ferguson eingenommen wurde (Socitm u. IDeA 2002). Dieser Ansatz wurde auch von uns verfolgt. Daher ist in Kapitel 2 zunächst auch das Erfolgsmodell Kommunales EGovernment erläutert, das den theoretischen Untersuchungsrahmen für die international vergleichende Studie des Deutschen Instituts für Urbanistik (Difu) gebildet hat. Die Ergebnisse der vergleichenden Studien finden sich dann in Kapitel 3.
2 Die Erfolgsfaktoren des kommunalen E-Government – Handlungskonzept und Prüfraster Häufig wird kommunales E-Government auf Online-Angebote reduziert, etwa die Bereitstellung von Formularen im Netz, auf Beteiligungsmöglichkeiten an den kommunalen Homepages oder die Möglichkeit elektronisch verfügbarer Interaktions- und Transaktionsangebote. Den langfristigen Erfolg des kommunalen EGovernment bestimmen aber weit mehr Faktoren, denn die Online-Anwendungen und ihr Nutzen sind nur ein Aspekt. Ausschlag gebend ist vielmehr eine ganze Reihe von Faktoren, bestehend aus organisatorischen Maßnahmen, strategischem Vorgehen, Qualifikation, Kommunikation, Ressourcensicherung und anderem mehr. Um diese Komplexität deutlich und für die kommunale Praxis handhabbar zu machen, hat das Deutsche Institut für Urbanistik im Rahmen seiner Begleitforschung zu MEDIA@Komm ein inzwischen von vielen genutztes Konzept entwickelt, das zehn Erfolgsfaktoren (vgl. Übersicht 1) mit mehr als 50 Einzelaspekten zusammenführt, die bei der Gestaltung virtueller Rathäuser zu beachten sind (Grabow et al. 2002, ausführlich Grabow et al. 2004).
70
Helmut Drüke, Busso Grabow
Tabelle 1. Die zehn Erfolgsfaktoren des kommunalen E-Government (Quelle: Grabow et al. 2002)4
Die zehn Erfolgsfaktoren im kommunalen E-Government 1 2 3 4 5 6 7 8 9 10
Leitbild und Strategie, Organisation, Projekt- und Change Management Anwendungen Nutzen und Kosten Angepasste Technologien und Organisation des Technikeinsatzes Kompetenzen, Motivation und Qualifizierung Schaffung von Akzeptanz, Marketing Kooperation und Partnerschaften Nachhaltige Sicherung der Ressourcen Rechtmäßigkeit
Viele kommunale E-Government-Aktivitäten entstanden bisher aus Einzelinitiative bestimmter Ämter oder Akteure. Inzwischen ist aber die Zeit gekommen, um für das komplexe Handlungsfeld E-Government Leitbilder und Strategien zu entwickeln, die den weiteren Auf- und Ausbau bestimmen. „…man braucht ein Leitbild und strategische Behördenziele, die die Richtung vorgeben und dann auch konkreten Niederschlag in Einzelmaßnahmen finden. (…) Leitbilder und strategische Behördenziele sind daher die Eckpfeiler einer gelingenden Modernisierung.“ (Hill 2001, S. 4). Um die nötigen Maßnahmen umsetzen zu können und alle Kräfte zu mobilisieren, ist eine möglichst breite Zustimmung der beteiligten Akteure zur geplanten E-Government-Strategie erforderlich. Daher ist die ausdrückliche Unterstützung seitens der kommunalen Spitze unumgänglich: (Ober-)Bürgermeister und Landräte müssen das Thema E-Government zur „Chefsache“ erklären. Der Erfolg wird damit nachweislich beeinflusst: Städte, in denen kommunales EGovernment direktes Anliegen der Stadtspitze ist, sind darin wesentlich fortgeschrittener als andere (Grabow et al. 2004). Wenn sich der (Ober-) Bürgermeister oder Landrat offensiv für das Projekt einsetzt und es jederzeit unterstützt, wird sich diese Einstellung auch positiv auf die Mitarbeiterinnen und Mitarbeiter übertragen (Wulff 2001, S. 12f). Die beim kommunalen E-Government notwendige Orientierung auf die Nutzerinnen und Nutzer setzt eine umfassende Modernisierung der Verwaltung voraus. E-Government, das als umfassendes Modernisierungsprojekt angegangen wird, und Verwaltungsreform sind zwangsläufig verbunden (Hagen 2001, S. 273; Hill 2002). Im Zusammenhang mit der Virtualisierung des Rathauses müssen sich Verwaltungsstrukturen grundlegend ändern. Wie bei allen derart komplexen Vorhaben steht und fällt der Erfolg mit der organisatorischen Bewältigung des Wandels – Change Management lautet die Herausforderung und ist der zweite Erfolgsfaktor. Viele Geschäftsprozesse sowie die Ablauf- und Aufbauorganisation müssen auf den Prüfstand. Da es nicht darum gehen darf, bereits bestehende Pro4
Vgl. auch www.erfolgsmodell.mediakomm.net.
Kommunales E-Government: Ein internationales Erfolgsmodell
71
zesse elektronisch nachzubilden, sondern Abläufe aus Kundensicht gestaltet (und aus Verwaltungssicht gleichzeitig auch vereinfacht) werden müssen, ist ein ReEngineering von Verfahren und ein Denken in Produkten statt Prozessen notwendig. Schließlich erfordert der Modernisierungsprozess durch E-Government klare Zuständigkeiten und Strukturen der Projektorganisation. Der Aufbau des virtuellen Rathauses kann angesichts der hohen Komplexität nicht nebenher gesteuert werden. Eine Delegation von Teilaufgaben und Dienstleistungen an externe kommunale, gemischtwirtschaftliche oder private Einrichtungen ist möglich. Die Anwendungen bilden das „Herzstück“ des kommunalen E-Government. Oft werden unter Anwendungen allein jene Angebote und Prozesse verstanden, die die Verwaltung ihren Kundinnen und Kunden gegenüber erbringt. Das Erfolgsmodell Kommunales E-Government geht über dieses enge Verständnis hinaus: Es bezieht auch Angebote mit ein, die zur Willensbildung und zur Entscheidungsfindung beitragen. Daher zählen zu den Anwendungen neben Information, Kommunikation und Transaktion auch Anwendungen zur Förderung der politischen Beteiligung. In allen diesen Bereichen gibt es jeweils zwei Dimensionen: Die interne (verwaltungsintern, zwischen Rat und Verwaltung, zwischen Behörden) und die nach außen, an die „Kunden“ gerichtete Dimension. Das Spektrum der außengerichteten Anwendungen orientiert sich an der Breite des kommunalen Lebens. Es endet nicht an der Gemeindegrenze, sondern bezieht auch regionale Angebote (bei Bedarf auch Angebote des Landes oder des Bundes) mit ein. Bei der Gestaltung von Online-Angeboten ist darauf zu achten, dass sie aktuell sind, die Vielfalt des kommunalen Lebens widerspiegeln und den Anforderungen an die Barrierefreiheit entsprechen. Sie müssen übersichtlich und leicht navigierbar sein und sollten unterschiedliche Zielgruppen entsprechend deren spezifischen Bedürfnissen ansprechen. Immer sollen sie sich an den Lebens- oder Interessenlagen der Nutzerinnen und Nutzer orientieren. Entscheidend ist bei allen Lösungen und Online-Diensten, dass sie nicht nur der Verwaltung, sondern auch für die „Kunden“ nutzbringend sind: Die KostenNutzen-Relation muss positiv sein. Aus gesamtwirtschaftlicher Sicht sind Rationalisierungen, erhöhte Wertschöpfung und Verbesserungen der Lebens- und Standortqualität die wichtigsten Effekte des kommunalen E-Government. Die Entwicklung und Berücksichtigung von Standards und Gemeinschaftslösungen sowie die Übernahme von best practices multiplizieren den erzielbaren Nutzen. Für die einzelne Stadt und Gemeinde, ihre Bürgerinnen und Bürger und die ansässigen Unternehmen liegt der größte Nutzen des kommunalen E-Government im Bürokratieabbau, in höherer Transparenz und in der Verbesserung des Informations- und Wissenszugangs. Mittelfristig sind auch erhebliche Effizienzgewinne in der Verwaltung zu erwarten. Aber bei weitem nicht jede E-Government-Lösung rechnet sich: „Angesichts von bis zu 3.500 Dienstleistungen in ca. 160 – 200 Verfahren, die eine Stadt je nach Größenordnung und Aufgabenstruktur im Durchschnitt anbietet, stellt sich die Frage, bei welchen Dienstleistungen mit dem Aufbau des ‚eGovernment’ begonnen wird.“ (Deutscher Städtetag 2002). Auch wenn kommunales E-Government weit mehr ist als nur ein IT-Projekt, sind der Einsatz angepasster Technologien und die Organisation des Technikeinsatzes wesentliche Voraussetzungen des virtuellen Rathauses. Dazu gehört die Ar-
72
Helmut Drüke, Busso Grabow
beitsplatzausstattung genauso wie die verwaltungsinterne Vernetzung der Arbeitsplätze. Besonders wichtig sind jedoch so genannte technische Plattformen zur Abwicklung elektronischer Transaktionen, wobei der Einsatz der elektronischen Signatur ein wichtiger Baustein ist. Wesentliche Hemmnisse bei der Verbreitung des kommunalen E-Government sind die vielfach fehlenden Interoperabilitäten sowie Kommunikationsprobleme zwischen verschiedenen Anwendungen. Daher sollten die Anwendungen auf Standards wie OSCI (Online Services Computer Interface) aufsetzen. Sie sind eine verlässliche Basis für die Kommunikation im kommunalen E-Government und damit eine wesentliche Voraussetzung für leistungsfähige Online-Angebote der Verwaltung. Schließlich ist beim E-Government Sicherheit oberstes Prinzip – im Hinblick auf Missbrauch, Eingriffsmöglichkeiten und Datenschutz. Sichere und vertrauliche Kommunikation und datenschutzgerechte Lösungen sind zwingende Voraussetzung für die umfangreiche Akzeptanz und den Erfolg des E-Government bei den Nutzerinnen und Nutzern. Kompetenzen und entsprechende Qualifikationen sind ebenfalls für den Erfolg des kommunalen E-Government unerlässlich. Deshalb ist diesen Aspekten im Rahmen der Strategie „Kommunales E-Government“ ein herausragender Stellenwert einzuräumen. Das gilt nicht nur für Verwaltungsmitarbeiter und das mittlere Management, sondern auch für den Rat und die Verwaltungsspitzen. Aber auch die Nutzer müssen die Kompetenz zur Nutzung der Angebote mitbringen. OnlineAngebote – in bester Absicht ins Netz gestellt – erreichen nur dann ihren Zweck, wenn sie von den Bürgerinnen und Bürgern sowie der lokalen Wirtschaft auch genutzt werden können. Durch Maßnahmen zur Kompetenzbildung wird die Motivation zur Arbeit mit den neuen Technologien erheblich gesteigert. Entscheidend für den Erfolg von Maßnahmen der Kompetenzanpassung und Qualifizierung ist deren Integration in die übergreifende Strategie des Kommunalen E-Government. Weiterbildung sollte in einem Mix von klassischen Methoden wie dem Frontalunterricht in Seminarform und neuartigen Methoden wie dem Lernen in Arbeits- oder Freizeitzusammenhängen, verknüpft mit elektronischen Lernformen (Blended Learning) erfolgen. Dies kann nur dann funktionieren, wenn die Angebote bekannt sind – Kommunikation und akzeptanzfördernde Maßnahmen sind notwendig. Die verschiedenen „Zielgruppen“ und Akteure – Mitarbeiterinnen und Mitarbeiter sowie die Leitungsebene der eigenen Verwaltung, Ratsmitglieder, Bürgerschaft, lokale Wirtschaft und Multiplikatoren – sind jeweils „maßgeschneidert“ anzusprechen, damit die laufenden und geplanten E-Government-Vorhaben auf breite Akzeptanz stoßen und die nötige Unterstützung erhalten. Es geht um die Vermittlung von Leitbild, Strategie und Maßnahmen des Kommunalen E-Government nach innen und außen. Ziel der internen Kommunikation ist es, alle Adressaten zur Unterstützung des virtuellen Rathauses zu motivieren und dessen breite Akzeptanz zu fördern. Sehr wichtig ist in diesen Zusammenhang, dass die Verantwortlichen frühzeitig das Verwaltungspersonal (Mitarbeiterbeteiligung), die Führungskräfte und den Rat einbeziehen. Externe Kommunikation dient dazu, das Kommunale E-Government bekannt zu machen. Sie soll Akzeptanz bei den Bürgerinnen und Bürgern, in Verwaltung und Wirtschaft schaffen sowie die Nutzerinnen und Nutzer mobilisieren. Gefordert sind hier die Presse- und Öffentlichkeitsabteilungen in Zusammenarbeit
Kommunales E-Government: Ein internationales Erfolgsmodell
73
mit den E-Government-Verantwortlichen und der Stadtspitze. Ideal ist die Erstellung eines integrierten Kommunikationskonzepts, das interne Kommunikation und externe Kommunikation vereint (Meffert 2000, S. 49). Ohne Kooperationen und Partnerschaften ist erfolgreiches kommunales EGovernment nicht möglich. Dies hat mehrere Gründe und Ursachen: Wesentliche Grundlage von E-Government ist der elektronische Austausch von Daten. Er erfolgt horizontal, zwischen den Städten und Gemeinden, vertikal, zwischen Bund, Ländern und Kommunen sowie zwischen öffentlichen und privaten Einrichtungen bzw. den Bürgern. Die unerlässliche Integration erfordert zwingend neue Formen der Zusammenarbeit. Deregulierung, Liberalisierung und zunehmendes Outsourcing lassen die Grenzen zwischen öffentlicher Hand und Privatwirtschaft immer mehr verschwimmen. Schließlich werden durch die kommunale Finanzkrise die Handlungsspielräume immer knapper. Gleichzeitig steigt der Handlungsdruck. Nur intelligente Formen der Zusammenarbeit und die Aktivierung gesellschaftlichen und wirtschaftlichen Engagements sind ein Ausweg aus diesem Dilemma – Good Governance und Gewährleistungskommune sind hier die Stichworte. Kooperationen und Partnerschaften mit verschiedenen Akteuren sind wichtig: mit anderen Behörden und Kommunen, Unternehmen, Verbänden und Initiativen sowie mit der Wissenschaft. Speziell öffentlich-private Partnerschaften – in anderen Bereichen bereits bewährt – können erheblich dazu beitragen, Know-how-Defizite auszugleichen und bei knappen kommunalen Kassen finanzielle Entlastungen zu schaffen. Außerdem lassen sich Effizienz- und Effektivitätsgewinne, besonders durch Zeit-, Qualitäts- und Kostenvorteile, erreichen. Erfolgreiche Partnerschaften sind inzwischen gegenüber Fehlschlägen deutlich in der Überzahl. Neben klassischen Formen, etwa der Beteiligung von Privaten an öffentlichen Unternehmen, haben sich drei neue Modellvarianten herausgebildet: strategische Partnerschaften, Kooperations- und Betreibermodelle. Alle haben ihre spezifischen Vor- und Nachteile. Grundsätzlich basieren sie auf vertraglichen Grundlagen, die so detaillierte Regelungen wie möglich enthalten sollten. Die unterschiedlichen Formen öffentlich-privater Partnerschaft sind mit jeweils spezifischen Finanzierungsmodellen gekoppelt. Durch eine Reihe guter Orientierungshilfen (z.B. Bertelsmann Stiftung et al. 2003a, 2003b; Schellenberg 2003; Stapel-Schulz et al. 2002; Ulrich 2003) sind Chancen und Probleme von Public-Private Partnership inzwischen für jede Kommune gut nachvollziehbar. Viele einzelne E-Government-Projekte in den Kommunen müssen sich in den nächsten Jahren in einem größeren Gesamtrahmen konsolidieren. Dazu ist eine langfristige Ressourcensicherung notwendig, im Hinblick auf die Haushaltsmittel, das Personal und das Wissen. Da größere finanzielle Deckungsbeträge durch kommunales E-Government aber erst mittel- bis langfristig zu erzielen sind, ist es in Zeiten knapper kommunaler Kassen eine besondere Herausforderung für die Stadt, diese „Durststrecke“ zu überwinden. Nur für einen Teilbereich des Kommunalen E-Government, die Ausstattung von Büroarbeitsplätzen der Kommunalverwaltung mit Informationstechnik, lassen sich Zahlen angeben. Als Bedarf wurde für die zehn Jahre von 2000 bis 2009 ein Investitionsvolumen von 11,6 Mrd. € angegeben (Reidenbach et al. 2002, S. 287). Auch die Sicherung der Ressource „Wissen“ ist von besonderer Bedeutung. Besonders im Bereich der Informations-
74
Helmut Drüke, Busso Grabow
und Kommunikationstechnologien verliert Wissen beschleunigt an Aktualität. Gleichzeitig steigt der Handlungsdruck bei den Akteuren. Vor diesem Hintergrund ist die Erstellung eines Konzepts zum Wissensmanagement zentral. Schließlich bildet das rechtmäßige Verwaltungshandeln das Fundament für das virtuelle Rathaus. Das Recht wirkt in alle Prozesse hinein: Es bestimmt Zulässigkeit, Grenzen und Mindestanforderungen für das Erbringen von OnlineVerwaltungsdienstleistungen. Die Realisierung von E-Government stellt die Verwaltung vor neue rechtliche Herausforderungen. Zum einen sind rechtliche Regelungen zu berücksichtigen, die nicht mit Blick auf die elektronische Verwaltung erlassen wurden. Zum anderen ist zu beachten, dass E-Government auch Gegenstand gesetzlicher Anpassungen oder neu erlassener Gesetze ist. Die rechtlichen Herausforderungen sind allerdings komplex. Dies ergibt sich besonders aus dem Umstand, dass die relevanten Fragen rechtssystematisch aus unterschiedlichen Gebieten stammen (etwa Datenschutzrecht, Kommunalrecht, Gesellschaftsrecht, Vergaberecht, Verwaltungsverfahrensrecht, Recht der elektronischen Signaturen, allgemeines Internetrecht). Anhand des typischen Erstellungspfads der virtuellen Rathäuser können besonders relevante Rechtsfragen verdeutlicht werden. Dieser Pfad beginnt damit, eine Domain für eine Präsentation im Internet zu sichern, setzt sich fort mit der Frage der zulässigen kommunalen Angebote und der teilweise angebotsabhängigen Organisationsmodelle und endet bei den Rechtsfragen der Ausgestaltung einzelner Angebotstypen (ausführlich Eifert et al. 2003).
3 Erfolgsfaktoren im internationalen Vergleich Im Folgenden werden die Ergebnisse einer Studie5 auf dreierlei Weise dargestellt: x Einzelne Erfolgsfaktoren des kommunalen E-Governments im Vergleich x Kennzeichen von best practices x Länderspezifische Markenzeichen 5
Die international vergleichende Studie zum Entwicklungsstand und zu den Ausprägungen des kommunalen E-Government war ein Teilprojekt der Begleitforschung zum Förderprogramm MEDIA@Komm des Bundesministeriums für Wirtschaft und Arbeit. Die methodische Herangehensweise ist vor allem auf Fallstudien konzentriert. Die untersuchten kommunalen E-Government-Projekte wurden als kohärentes Ganzes in großer Breite analysiert. Das internationale Team – Helmut Drüke (Deutschland), Ari-Veikko Anttiroiko (Finnland), Jean-Pierre Chamoux (Frankreich), Martin Ferguson (Großbritannien), Jörgen Svensson und Ronald Leenes (Niederlande), Masahiro Fujita, Takahiro Izawa und Hiroki Ishibashi (Japan), Mary Maureen Brown und Shannon Howle Schelin (USA) – arbeitete mit einem abgestimmten Fragebogen, der darauf angelegt war, Daten und Informationen zu neun der zehn Erfolgsfaktoren für kommunales E-Government zu erhalten. Der Faktor Rechtmäßigkeit wurde wegen der z.T. gravierenden Unterschiede im Rechtssystem der beteiligten Länder empirisch nicht verfolgt. Das Team wurde koordiniert von Helmut Drüke (Difu). Erhebungszeitpunkt war Sommer 2002. Die Ergebnisse der Untersuchung sind ausführlich dargestellt in Drüke 2005.
Kommunales E-Government: Ein internationales Erfolgsmodell
75
3.1 Einzelne Erfolgsfaktoren im Vergleich Durch das Untersuchungskonzept lassen sich die Unterschiede der E-GovernmentAnsätze in den Ländern hervorragend herausarbeiten. Gleichzeitig werden die Stärken und Nachholbedarfe sichtbar. Bei jedem Erfolgsfaktor sind andere best practices zu finden. 3.1.1 Leitbild und Strategie Alle fortschrittlichen Kommunen im Untersuchungssample gehen mit einer ausformulierten E-Government-Strategie vor, die zumeist in eine übergreifende Stadtstrategie integriert und mit einer Vision unterlegt ist. So werden in Städten wie Tampere (Finnland), Düsseldorf (Deutschland) oder Virginia Beach (USA) die Hauptaktionsfelder des Einsatzes der Informationstechnologie im Rahmen der vorab formulierten Stadtziele definiert: Zuständigkeiten werden festgelegt, Kooperationen vorbereitet und der gesamte Projektablauf konzeptionell vorstrukturiert. Die MEDIA@Komm-Preisträgerstädte haben, bedingt durch Vorgaben aus den Förderbedingungen, konsistente Strategien entwickelt. Im Falle einiger Kommunen aus Deutschland, Frankreich und Finnland zeigen sich die Probleme, die beim schrittweisen Aufbau des virtuellen Rathauses beispielsweise aus einem bestehenden Internet-Auftritt ohne strategische Gesamtorientierung entstehen. Sobald die Anforderungen zunehmen, insbesondere beim Aufbau von medienbruchfreien, sicheren und rechtsverbindlichen Transaktionen, ist daher die Formulierung einer Gesamtstrategie oder eines „Masterplans EGovernment“ unverzichtbar. Übereinstimmend wird als wesentlicher Erfolgsfaktor angesehen, wenn sich die politische Führung und die Verwaltungsspitze in der Stadt mit dem Kommunalen E-Government identifizieren. Vor allem in Frankreich, den USA und Großbritannien spielt das persönliche Auftreten der Bürgermeister in der Öffentlichkeit wie innerhalb der Verwaltung eine herausragende Rolle dafür, dass sich Bürgerinnen und Bürger, Verwaltungskräfte und Unternehmen gezielt und vor allem kontinuierlich mit dem Projekt auseinander setzen. Starke Führungspersönlichkeiten haben überdies eine wesentliche Aufgabe in der Abwehr von Motivationshemmnissen im Veränderungsprozess. „The people who are leading the way demonstrate knowledge of the possibilities that the advances in technology bring, coupled with a clear view of the ways in which the public will demand services. In short, they have developed the enthusiasm, energy, perseverance and wisdom to enable the changes required.“ (Ferguson 2004, S. 164f.) 3.1.2 Organisation, Projekt- und Change Management In allen Länderstudien wird die Bedeutung des professionellen Projekt- und Change-Management besonders betont. Zur Koordinierung der Aktivitäten zwischen einer Vielzahl von Akteuren wurde eine zentrale Verantwortlichkeit als notwendig erachtet. Dies kann jedoch in unterschiedlicher Form geschehen. Bei den erfolg-
76
Helmut Drüke, Busso Grabow
reichen Kommunen finden sich Fälle mit Matrixorganisation ebenso wie Fälle mit separaten Task Forces. Organisationsformen werden offensichtlich auf Basis früherer Erfahrungen oder in Umsetzung von Beratungsvorschlägen gewählt. Eine besondere organisatorische Variante findet sich in Großbritannien mit dem Tandem der höchsten Verantwortlichen, nämlich je eines Vertreters des Gemeinderates und der höheren Verwaltungshierarchien. Betrachtet man den Umbau der Geschäftsprozesse und der Aufbauorganisation im Zuge der Implementierung von E-Government – einen Unteraspekt des Erfolgsfaktors Organisation – wird deutlich, dass E-Government in den Kommunen erst am Anfang steht. Von Prozesserneuerung infolge der Einführung von EGovernment mit Geschäftsprozessumstrukturierungen, Veränderungen der Aufbauorganisation, einer Koppelung mit und Verankerung in der Verwaltungsreform, dem Umbau des Arbeitskräfteeinsatzes sowie einer Verschiebung der Aufgabenteilung zwischen Privatunternehmen und Kommunen kann nur in Ausnahmen gesprochen werden. Von uns identifizierte Spitzenkommunen wie Tameside, Salford, Hertfordshire (GB), Bremen, Hagen oder Düsseldorf (D) sowie Tampere und Espoo (Finnland) sind hinsichtlich dieser Aspekte deutlich vorangeschritten. 3.1.3 Anwendungen Kommunales E-Government im weit entwickelten Sinne, also „High-End-EGovernment“ (siehe Abbildung 1), meint, dass alle Aspekte des Regierens und Verwaltens (öffentliche Willensbildung, Entscheidungsfindung, Leistungserstellung/-erbringung, Partizipation) weitgehend durch Informations- und Kommunikationstechnologien unterstützt werden. Dazu gehören besonders die medienbruchfreie Transaktion zwischen Verwaltung und ihren Kunden sowie die entfaltete Beteiligung von Bürgern an den kommunalen Willensbildungs- und Entscheidungsprozessen mithilfe von Internet und anderen elektronischen Medien. Nach diesen Maßstäben befindet sich Kommunales E-Government weltweit an der Schwelle zur Transaktion, nachdem in den ersten Entwicklungsphasen meist der Fokus auf dem Aufbau von städtischen Informationssystemen wie Verwaltungsführer, Formularwesen, Stadtportale und Angeboten zur Kommunikation (EMail, Chats, etc.) lag. Medienbruchfreie Transaktionen waren im Jahr 2002 noch die Ausnahme. Im Bereich „Transaktion“ werden in den Kommunen der Untersuchungsländer verschiedene Schwerpunkte gesetzt. Fortgeschrittene individualisierte Transaktionen wie die Zahlung von Steuern und Gebühren oder wie sie im E-Procurement vorkommen, sind überall dort relativ weit realisiert, wo die rechtlichen und technischen Hürden hinsichtlich Transaktionssicherheit, Rechtsverbindlichkeit und Authentizität vergleichsweise niedrig gesetzt sind. Diese Tatsache erklärt, warum die USA und Großbritannien neben Kanada in allen einschlägigen Benchmarkings von Online-Services (z.B. von Accenture, Capgemini) zur Weltspitze im Kommunalen E-Government gerechnet werden. In Deutschland hingegen wurden in den MEDIA@Komm-Preisträgerstädten neben Standarddiensten erste Anwendungen wie das Mahnwesen, Meldewesen oder Baugenehmigungsverfahren entwickelt,
Kommunales E-Government: Ein internationales Erfolgsmodell
77
bei denen die rechtsverbindliche, sichere und authentifizierte Transaktion insbesondere durch den Einsatz der qualifizierten elektronischen Signatur gewährleistet ist.
Die vier Entwicklungsstufen zum virtuellen Rathaus a)
E-Administration
b)
E-Democracy
High End: High End light:
High End light, Plus
Advanced plus
Advanced Status: Low End:
Low end plus a) einfache Transaktion
a) Information und Kommunikation b) Information zum Stadtleben
b) Erreichbarkeit von Ratsmitgliedern und Verwaltungsmitarbeitern über E-Mail; Umfragen, Chats und Foren
a) Integrierte Angebote für Kunden, OneStop-Shop; interne Optimierung (CMS, DMS, Workflow, Multichannel, Archive): b) Kommunikation mit der Verwaltung; Information von Seiten des Rats und der Verwaltung: informelle Beteiligung
a) Medienbruchfreie Verarbeitung im Backend; sichere und rechtsverbindliche Transaktion b) Formelle Beteiligung; E-Voting
Abb. 1. Die vier Entwicklungsstufen zum virtuellen Rathaus (Quelle: eigene Darstellung)
Partizipationsangebote sind ebenfalls deutlich unterschiedlich ausgeprägt. Verbreitet finden sich Formen der Direktansprache von Ratsmitgliedern und Verwaltungsangestellten sowie in einigen Ländern auch Formen der Mitwirkung an Baugenehmigungsverfahren. Beteiligungsangebote in der Breite finden sich vor allem in finnischen Kommunen. Eine besondere Form der Bürgerbeteiligung am EGovernment-Projekt selbst hat Virginia Beach (USA) mit seinem Bürgerkomitee zur Verfolgung der Projektarbeiten entwickelt. Die früher mit hohen Erwartungen versehene Option des eVotings wird weltweit wegen des im Verhältnis zum Bedarf hohen Aufwandes nur in weniger bedeutenden Fällen genutzt bzw. erprobt. 3.1.4 Nutzen und Kosten Umfassende Wirtschaftlichkeitsberechnungen liegen weltweit momentan nicht vor. Was herangezogen werden kann, um den Nutzen abzuschätzen, sind selektive Rechnungen, die für die Fortführung von E-Government nachhaltige Bedeutung haben. Ein Beispiel ist Bremen (D): „Durch die Einführung des Mahnverfahrens konnten im Amtsgericht insgesamt 60 Prozent der Personalkapazitäten eingespart werden. Für die Kunden der Ver-
78
Helmut Drüke, Busso Grabow
waltung bedeutet das Verfahren eine erhebliche Qualitätsverbesserung der Verwaltungsarbeit, wesentlich schnellere Bearbeitung und es werden Hilfestellungen übers Netz angeboten, so dass die neuesten gesetzlichen Grundlagen aktuell verfügbar sind. Es ist also durch Verwaltungsreform unter Nutzung neuster Technologien eine win-win-Situation für Verwaltung und Kunden (insbesondere aus der Wirtschaft) entstanden.“ (Perschau 2002). Kommunen in Großbritannien und Finnland haben einen deutlichen Vorsprung in der Anwendung von Methoden des Projektcontrollings, die letztlich in fundierte Kosten-Nutzen-Abschätzungen münden. Sie gehen nach Methoden wie dem Kosten/Nutzen-Portfolio (Finnland) auf der Basis von Kennziffern oder dem Balanced Scorecard-Ansatz vor. Beide Methoden sind eng mit den strategischen Grundentscheidungen verknüpft. Die Fallstudien machen auch klar, dass Kosten-NutzenAbschätzungen wesentlich von den Rahmenbedingungen, darunter vor allem dem gewählten Geschäftsmodell, ganz unterschiedlich ausfallen. Unverzichtbar für ein optimales Kosten-Nutzen-Verhältnis ist die Verwendung einheitlicher Standards. Bei proprietären Entwicklungen steigen die Kosten spürbar an. 3.1.5 Angepasste Technologien und Organisation des Technikeinsatzes Der fünfte Faktor betrifft die Entwicklung der technischen Infrastruktur, um das „E“ im E-Government auf hohem Niveau zu gewährleisten. Die wesentliche Herausforderung liegt hier auf den Feldern der Standardisierung und der Interoperabilität. Allerdings gibt es immer noch ein Nebeneinander unterschiedlichster Betriebssysteme, technischer Lösungen und Fachanwendungen. Entsprechend kompliziert ist die technische Verknüpfung von Anwendungen, und entsprechend hoch sind die Inkompatibilitäten. Unter anderem wegen der bisher kaum realisierten Workflows sind Medienbrüche in der Verwaltung und in der Kommunikation mit Externen daher eher noch die Regel als die Ausnahme. Die Preisträgerstädte im MEDIA@Komm-Wettbewerb haben auf dem Feld der Standardisierung und Interoperabilität mit dem OSCI (Online Services Computer Interface)-Protokoll für technische Plattformen sowie dem Verfahrensmodell zur Gestaltung von Geschäftsprozessen der öffentlichen Verwaltung bedeutende Fortschritte (PAS 1021) gemacht, die für die anstehende Entwicklung europäischer Standards und Normen für Kommunales E-Government zielführend sind. Die untersuchten Kommunen gehen im Hinblick auf die Gewährleistung von Integrität, Rechtsverbindlichkeit, Authentizität und Sicherheit in Transaktionen der Verwaltung mit ihren Geschäftspartnern verschiedene Wege. Elektronische Signaturen sind im Zusammenhang mit der Errichtung virtueller Rathäuser eine Schlüsseltechnologie. Auch wenn der Großteil von E-Government-Anwendungen in Kommunen ohne Signaturen auskommt, ist bei einer Reihe von kommunalen Aufgabenfeldern und entsprechenden Geschäftsvorfällen zwischen Verwaltung und Bürger oder Verwaltung und Wirtschaft gesetzlich die Schriftform vorgeschrieben. Der einzig zulässige elektronische Ersatz für die handschriftliche Unterzeichnung und die Schriftform ist die in Deutschland so genannte qualifizierte Signatur. Für einige Anwendungen kann auch die qualifizierte Signatur mit An-
Kommunales E-Government: Ein internationales Erfolgsmodell
79
bieterakkreditierung notwendig sein, etwa wenn für einen Verwaltungsakt durch Rechtsvorschrift die dauerhafte Überprüfbarkeit der elektronischen Signatur vorgeschrieben ist6. Eine Reihe von Kommunen aus Deutschland, Finnland und Großbritannien setzt auf die qualifizierte elektronische Signatur. Großbritannien weist insofern eine Besonderheit auf, als die Zentralregierung hier zweigleisig fährt: einerseits setzt sie auf die Verwendung von Software-Attributen mit verschiedenen Sicherheitsstufen, andererseits fördert sie einige Pilotprojekte, wie die „PfadfinderProjekte“ in Southampton oder Cornwall, zur Verwendung von SmartcardTechnologie mit der integrierten qualifizierten Signatur auf mit Deutschland vergleichbarem Sicherheitsniveau. Deutschland hat in der Förderung mit dem MEDIA@Komm-Projekt einen eindeutigen Schwerpunkt auf die sichere, rechtsverbindliche und authentifizierte Transaktion gesetzt. Als Instrument zur Sicherstellung dieser Anforderungen wurde die elektronische Signatur, und zwar möglichst die entwickelte qualifizierte Signatur, forciert entwickelt. Für E-Government „made in Germany“ kennzeichnend sind damit auch hoch entwickelte technische Plattformen, auf denen viele Module integriert sind: Application-Server, Web-Server, Formular-Server, Datenbank-Server, Signatur-Server und -komponenten, Verzeichnisdienst, Zeitstempeldienst, Payment-Server, Gateways/Schnittstellen. Eine vergleichsweise untergeordnete Rolle spielen Sicherheitserwägungen in Frankreich. Der Benutzer wird identifiziert, indem die von ihm eingegebenen Daten mit gespeicherten früheren Angaben abgeglichen werden. In Sachen Transaktionssicherheit hängt die französische Lösung überdies stark von dem reibungslosen Funktionieren des Zentralportals „www.service.public.fr“ ab. Über dieses Nationalportal werden ganz im Sinne der Dominanz der Regulierung durch die Landesregierung alle Zahlungen online abgewickelt. 3.1.6 Kompetenzen, Motivation und Qualifizierung Über alle Länder hinweg wird ein Mangel an Fortbildung zu Themen des EGovernment allgemein als einer der wichtigsten Hemmschuhe für die Verwirklichung des virtuellen Rathauses angeführt. Im Rahmen des MEDIA@KommFörderprogramms wurde ein E-Learning-Modul zur Weiterqualifizierung der Verwaltungsbeschäftigten entwickelt und ein Online-Wissensspeicher erarbeitet, der Wissen und Informationen zu den zehn Erfolgsfaktoren des Kommunalen EGovernment aufbereitet. In ihrer praktischen Arbeit geben allenfalls Kommunen in Finnland, den USA und einige Gemeinden in Großbritannien in ihren Weiterbildungsangeboten Aspekten des Kommunalen E-Government besonderen Raum.
6
Zur Rechtslage und zu Anwendungsfeldern siehe Deutscher Städtetag (2002) Welche elektronische Signatur braucht die Kommunalverwaltung? oder (Grabow et al. 2004) unter dem Erfolgsfaktor/Teilaspekt Angepasste Technologien/Elektronische Signaturen.
80
Helmut Drüke, Busso Grabow
Ein herausragendes Beispiel ist die Gemeinde Espoo (Finnland), in der sich Topmanager der Verwaltung obligatorisch einem Weiterbildungsprogramm von zwölf Tagen unterziehen. Das Instrument der Personalrotation, das aus dem Lean Management japanischer Industrieunternehmen bekannt ist, wird z.B. in Tameside und Liverpool angewandt. Teams von Beschäftigten arbeiten bis zu drei Monate in anderen Kommunen an der IT-Einführung allgemein und an der Abstimmung zwischen Back und Front Office bei der Einführung von E-Government. Dieser Mechanismus wurde im Rahmen der in Großbritannien üblichen engen Kooperation zwischen Kommunen implementiert. Noch einen Schritt weiter geht Liverpool mit seinem Projekt der Personalrotation mit Privatunternehmen, namentlich British Telecom, beginnend mit den ITDiensten und dem Call Center. Das Ziel dieses mutigen Versuchs ist die Schulung in Kundenorientierung dort, wo sie am weitesten entwickelt ist, nämlich in der Privatwirtschaft. Eine derart weit reichende Personalabstellung ist beispiellos und verdient es, in ihren Wirkungen und Voraussetzungen weiter verfolgt zu werden. 3.1.7 Schaffung von Akzeptanz, Marketing Elementar für gutes E-Government ist die Einbeziehung der Mitarbeiterschaft bei der Umgestaltung von Geschäftsprozessen anlässlich der Einführung von Kommunalem E-Government. Eine solche Beteiligung am Process Reengineering sehen einige britische Kommunen vor (Tameside, Hertfordshire, Salford). In Bremen, Esslingen und Hagen (D) wird entsprechend verfahren, aber ansonsten ist in dieser Hinsicht Zurückhaltung festzustellen. Vorherrschend sind die traditionellen Formen der Informierung und ex-post-Instruktion. Eine interessante Institution hat Lewisham (GB) mit den Customer Champions geschaffen, die die Aufgabe haben, „die Veränderungen, die die gesamte Verwaltung betreffen, zu prüfen und Erfahrungen und best practices auszutauschen, was die Mitarbeiterinnen und Mitarbeiter in die Lage versetzt, Kundenanfragen besser zu lösen.“ (Ferguson 2004). Einige Kommunen setzen intelligente Kommunikationskonzepte nach innen wie nach außen ein, um Unterstützung für das Projekt E-Government zu erhalten. In Städten wie Köln oder Düsseldorf wird mit einem ganzen Bündel von Instrumenten – von der Beteiligung von Mitarbeitervertreterinnen und -vertretern an den Gremienberatungen über Newsletter bis zu Intranetforen – versucht, Akzeptanz zu schaffen. Besonderer Wert wird auf die aktive Rolle des Verwaltungsmanagement gelegt. Eine Reihe von Initiativen haben die MEDIA@Komm-Städte umgesetzt: Bürgerbüros wurden eingerichtet, vier viel beachtete Kongresse durchgeführt und Portale aufgebaut. Vor allem in Finnland und Großbritannien machte sich die bereits länger bestehende Praxis einer kontinuierlichen Verbesserung positiv bemerkbar. Die Mitarbeiterinnen und Mitarbeiter waren damit mit einem der Kernelemente des EGovernment, der problemadäquaten laufenden Anpassung der Aufbau- und Ablauforganisation, vertraut. In East Riding (GB) werden die Diskussionen über das
Kommunales E-Government: Ein internationales Erfolgsmodell
81
Verwaltungsmanagement ins Intranet gestellt – dadurch werden Berührungsängste abgebaut. In Liverpool (GB) wurde die Bevölkerung mit einer Reihe von Roadshows zu E-Government erfolgreich angesprochen. Eine interessante institutionelle Lösung für das Problem der Anbindung der stakeholder (Bürgerinnen und Bürger, Unternehmen und Interessengruppen) wurde in Virginia Beach (USA) mit der „special commission on e-government“ gefunden. Auch wenn dieses Gremium lediglich beratend tätig ist, stellt es einen wichtigen Kanal zwischen Politik und Verwaltung einerseits und den gesellschaftlichen Gruppen andererseits dar. „The commissioners represent a variety of stakeholders and use their contacts to meet with the groups and discuss e-government in face-to-face settings.“ (Brown(Shelin 2005, S. 235) 3.1.8 Kooperation und Partnerschaften Kooperationen zwischen Kommunen zur Aufgabenteilung oder auch nur zum Informationsaustausch sind traditionell in Finnland stark entwickelt. In keinem anderen Land wird ein vergleichbares Ausmaß an fest verankerter Kooperation erreicht. Eine andere Form bildet sich in Großbritannien und allmählich auch in Deutschland heraus: die durch Förderung institutionalisierte Kooperation zwischen Kommunen. Kooperation ist in Großbritannien Voraussetzung für die Vergabe von Fördermitteln, indem pathfinder-projects von mindestens drei Kommunen durchgeführt werden. Die ab 2004 laufende MEDIA@Komm-Transferkampagne in Deutschland setzt auf die Weiterentwicklung und Ergänzung der Ergebnisse aus den Pilotstädten in Kooperation auch mit anderen Vorreiterstädten und gemeinden. Private-Public Partnerships sind weithin als Form der Kooperation zwischen öffentlicher Verwaltung und Privatwirtschaft erkannt, ihre Umsetzung ist aber in den Untersuchungsländern durchaus unterschiedlich weit gediehen. Helsinki (Finnland) hat E-Government in einer dualen Partnerschaft mit dem Unternehmen TietoEnator aufgebaut, Media Tampere ist ein Joint venture von Alma Media, Fujitsu Invia, Nokia, der Kommune Tampere (Finnland), Soon Communications sowie der Universität von Tampere mit einem kleinen Aktienanteil. Tameside (GB) hat die im E-Government-Projekt kooperierenden Partner in einem „e-team“ versammelt, das sich regelmäßig zur Kontrolle und Weiterentwicklung der Maßnahmen trifft. Projektmitarbeiter der Stadt unterstützen die Arbeit dieses Teams „for consultation, for awareness raising and for sharing best practice“ (Ferguson 2005, S. 183). 3.1.9 Nachhaltige Sicherung von Ressourcen Wo die E-Government-Initiativen von einer Strategie gesteuert werden, wird der Erfolg des Gesamtprojekts nicht nur an kurzfristigen Resultaten gemessen. Es besteht dort Einvernehmen darüber, dass angesichts der noch geringen Nachfrage von zahlenden Kunden nach Online-Diensten und deren technischen Basisproduk-
82
Helmut Drüke, Busso Grabow
ten wie Plattformen usw. ein kurzfristiger Return on Investment nicht realistisch ist. In Deutschland bahnen sich tragfähige Geschäftsmodelle sowohl in Esslingen, im Städteverbund Nürnberg als auch in Bremen an. Qualifizierte Mitarbeiterinnen und Mitarbeiter bilden das Rückgrat des EGovernment in den Kommunen. Personalentwicklung ist somit ein wesentliches Mittel, Engagierte in der Mitarbeiterschaft an die Verwaltung zu binden. Kommunen in Finnland und Großbritannien sind auf diesem Feld mit praktischen Initiativen weit voraus, darunter einige der bereits erwähnten Initiativen; beispielhaft seien hier genannt: der Einbezug in die Praxis des kontinuierlichen Organisationslernens in Tampere (Finnland) und Tameside (GB), die Rotationsmaßnahmen in Tameside und Liverpool (GB), die intensiven Beratungen über alle personalrelevanten Aspekte in Bremen (D). Ein weithin noch unerschlossenes Feld zur nachhaltigen Sicherung von Ressourcen ist das Wissensmanagement. Dieses steckt selbst in den entwickelten Kommunen des Untersuchungssamples erst in den Anfängen. 3.2 Best practices und Partikularisierung im Aufbau des kommunalen E-Government Aus den fünfzig Fallstudien werden, zunächst deskriptiv, die Faktoren aufgelistet, die von den jeweiligen nationalen Forschern als die für den fortgeschrittenen Entwicklungsstand des kommunalen E-Government-Projekts ausschlaggebend angesehen werden. Zentrale, in allen Spitzenkommunen ausgeprägte Merkmale des EGovernment sind: x Das Projekt wird von einem umfassenden Leitbild getragen, x Die politischen Führer geben dem Projekt Struktur, Ressourcen und Rückhalt: das persönliche Auftreten der Bürgermeister in der Öffentlichkeit wie innerhalb der Verwaltung spielt eine herausragende Rolle dafür, dass sich Bürger, Verwaltungskräfte und Unternehmen gezielt und vor allem kontinuierlich mit dem Projekt auseinandersetzen. x Die Aktivitäten im E-Government werden von einer übergreifenden Strategie eingerahmt: Teilweise werden die E-Government-Schwerpunkte im Rahmen bestehender, übergreifender Leitlinien der Stadtentwicklung definiert. x Hervorstechend ist in allen Länderstudien die Betonung der Bedeutung des professionellen Projekt- und Change Management. Dazu gehören klare Kompetenzverteilung sowie die Steuerung durch ex-ante, in-progress und ex-postEvaluationen sowie Kosten-Nutzen-Abschätzungen. x Allen erfolgreichen Fällen gemein ist die erkannte Erfordernis einer zentralen Koordinierung und Verantwortung. Sie wird als notwendig angesehen, um die vielen Einzelinitiativen zu bündeln, Ressourcen zu sichern, Unterstützung zwischen den verantwortlichen Stellen sicherzustellen und die Verknüpfung des EGovernment-Projekts mit den sonstigen Initiativen der Stadtpolitik zu gewährleisten.
Kommunales E-Government: Ein internationales Erfolgsmodell
83
x Eine weitere Übereinstimmung ist die große Bedeutung von Kooperation und Partnerschaften. Ist die Beherrschung der genannten Erfolgsfaktoren schon so etwas wie das weltweite gültige praktizierte „Erfolgsmodell“, gibt es weitere Faktoren, die nur in einem Teil der Vorreiterkommunen in beispielhafter Weise realisiert sind: x Die Einbeziehung von Mitarbeiterinnen und Mitarbeitern in den Prozess der IuK-gestützten Verwaltungsmodernisierung (Finnland), x Qualifizierung der Mitarbeiter und Mitarbeiterinnen sowie des Management (Finnland, USA und teilweise Großbritannien), x Umbau der Geschäftsprozesse und teilweise auch der Aufbauorganisation (Großbritannien, Deutschland, Finnland), x Anwendung von Methoden des Projektcontrollings, wie z.B. die Aufstellung von Kosten/Nutzen-Portfolios oder von Balanced Scorecards (Finnland). Aus der Zusammenstellung dieser Faktoren, die nach den empirischen Ergebnissen best practices ausmachen, lassen sich einige Hinweise auf nationalspezifische Besonderheiten ableiten. 3.3 Nationalspezifische Besonderheiten Bei aller prinzipiellen Übereinstimmung in den übergreifenden Zielen des Kommunalen E-Government zeigen sich länderspezifische Unterschiede in den Ansatzpunkten, Schwerpunkten und Vorgehensweisen (vgl. Tabelle 2). Innerhalb der sieben Untersuchungsländer zeigen sich Ähnlichkeiten und Unterschiede, die eine Gruppierung erlauben. Eine erste Gruppe bilden die angelsächsischen Staaten Großbritannien und USA, die stärker als andere Länder die „Stadt als Konzern“ begreifen und E-Government als weiteres Instrument zur Mobilisierung der Marktkräfte ansehen. Dies schlägt sich vor allem in der Zentralität der Kundenorientierung und in den Anforderungen an Effektivität und Effizienz kommunaler Tätigkeit nieder. Eine zweite Gruppe setzt sich aus Finnland und Frankreich zusammen, die dem Aspekt der Bürgerbeteiligung eine zumindest gleiche Bedeutung wie der effektiven Verwaltung beimessen. Deutschland steht mit seinem Fokus auf der sicheren, rechtsverbindlichen und vertrauenswürdigen medienbruchfreien Transaktion unter Einsatz möglichst der qualifizierten Signatur unter den verglichenen Ländern sozusagen als Einzelfall in der globalen E-Government-Landschaft da.
84
Helmut Drüke, Busso Grabow
Tabelle 2. Markenzeichen des kommunalen E-Government (Quelle: Drüke 2005)
Deutschland
Fokus auf der sicheren, rechtsverbindlichen und vertrauenswürdigen medienbruchfreien Transaktion unter Einsatz möglichst der qualifizierten Signatur Finnland Pragmatischer, problemorientierter Ansatz mit Blick auf die Förderung der Wirtschaftsentwicklung im regionalen Raum und auf die Ausbildung sowie auf Bürgerbeteiligung Frankreich Stärkung der Zivilgesellschaft und der Bürgerschaft, geringe Bedeutung der Unternehmen, Zentralisierung der Zahlungsfunktionen Großbritannien Starke Kundenorientierung („Customer-First“, Multi-Channeling, One-Stop-Shop), in Förderpolitik gezielt eingebaute Kooperation zwischen Kommunen Niederlande Effektive und transparente Verwaltung, verstärkte Kundenorientierung Japan
USA
E-Government ist Kernbestandteil der allgemeinen Aufholstrategie in der Informationstechnologie, effektive und transparente öffentliche Verwaltung, gleiche Bedeutung für EAdministration und E-Democracy Starke Kundenorientierung (auf private Kunden wie auf Unternehmen), lange Tradition in der Modernisierung der öffentlichen Verwaltung, sehr pragmatischer Umgang mit Sicherheit in Transaktionen
Folglich wirken hier systematische Besonderheiten der Länder dieser Gruppe, die die These zulassen, dass tief verwurzelte Auffassungen, Verhaltensweisen und Überzeugungen am Werk sind, die wiederum in dieser Ausprägung in anderen Ländern nicht vorzufinden sind. In der Extremform stehen sich die Haltung gegenüber, dass die Stadt wie ein Konzern aufzufassen ist und die Überzeugung, dass wegen der politischen Aufgaben, der hoheitlichen Prägung und der Besonderheiten der nationalen Tradition die Stadt als eine spezifische Organisationseinheit zu verstehen ist. Vor dem Hintergrund wird auch z.B. im Humanressourcenmanagement in Deutschland noch an der Institution des Berufsbeamtentums festgehalten. Neben den tief verwurzelten politisch-historischen Besonderheiten werden die Unterschiede im Herangehen an E-Government zudem durch die spezifische Staats- und Verwaltungsstruktur erklärt (Eifert 2004). Das Untersuchungssample enthält in dieser Hinsicht so verschiedene Länder wie die unitaristischen Länder Großbritannien, Frankreich und Japan auf der einen Seite und föderale Länder wie Deutschland, Finnland, die Niederlande und die USA. Bis zu einem gewissen Grad sind die Unterschiede auf der kommunalen Ebene spürbar und können nützlich oder hemmend wirken. Zwei Extreme sollen dies illustrieren. Ein Extrem ist Japan mit einer hohen Idiosynkratie des kommunalen EGovernment. Aufgrund der zwingenden Ausrichtung der kommunalen Lösungen
Kommunales E-Government: Ein internationales Erfolgsmodell
85
am zentral formulierten Modell gibt es zwischen den Kommunen keine signifikanten Unterschiede in der Ausprägung der Merkmale des kommunalen EGovernment. Auch die Durchführung der kommunalen E-Government-Projekte unterliegt der strengen Kontrolle durch die Zentralregierung: „The digitization initiatives of local e-government initiatives in Japan follow the e-Japan Strategies. Under the powerful navigation and abundant financial support extended by the national government, the pioneering local governments serve as the ‚model’ to proceed with the pilot project, which are expected to be followed by other local governments. Accordingly, the majority of the local governments which are not yet developing the remarkable digitization local e-government initiatives to date may be in the process to accept the policies and measures suggested by the national government, duplicating the preceding cases.” (Fujita et al. 2005, S. 197)
Japan liefert überdies einen besonderen Grund, warum sich die Verwirklichung von kommunalem E-Government weiter verzögert: Die anstehende Reform der Gebietskörperschaften, die auch die Verschmelzung von Kommunen vorsieht. “The municipalities introduced the respective information system separately should go through the system integration if merged. The municipalities with the perspective for the potential merger in the near feature are taking the wait-and-see approach as they concern that the system should be restructured upon the merger, if it happens, even if they make the major e-investment at this stage.” (Fujita et al. 2005, S. 201). Das andere Extrem, die Niederlande, illustriert die Konsequenzen eines distinkten Lokalismus in der Staatsorganisation für die Implementierung des kommunalen E-Government: „The problems of Dutch e-government development begin with the questions of policy, steering and central co-ordination. The Ministry of the Interior and Kingdom Relations seems to be made for this part, but operates within the constitutional make-up of the Netherlands in which the Dutch governmental culture, which acknowledges the autonomy of the different layers and sectors of government (ministries), plays an important role. In practice this results in little room for centralized policy making. In the Netherlands it is felt that egovernment development requires voluntary participation and consensus among the different participants, making it a typically Dutch syrupy process, the famous 'Poldermodel’” (Leenes u. Svensson 2005, S. 251).
Im Ergebnis fehlt die Koordinierung der Einzelinitiativen und das Rad wird von einzelnen Kommunen immer wieder neu erfunden: „Many municipalities are developing online services for what are basically very similar products. This seems not only inefficient, but given the limited resources most municipalities have at their disposal, is also a slow and cumbersome process. When municipalities realize the amount of effort needed to do a proper job, they may even throw in the towel, and wait for better times.” (ebd., S. 153)
86
Helmut Drüke, Busso Grabow
4 Resümee Zentrale Schlussfolgerung ist: Es gibt keinen transnationalen Königsweg, vielmehr können und müssen die jeweiligen Länder punktuell voneinander lernen. Die Unterschiede in den beschriebenen Erfolgsfaktoren sind eng mit dem bereits angesprochenen „managerialism“ der angelsächsischen Länder und mit Abstrichen Finnlands verknüpft. Sie verweisen ihrerseits auf strukturelle institutionelle und kulturelle Besonderheiten vor allem in Staatsaufbau, Dienstrecht und Verwaltungstradition (Holllingsworth u. Streeck 1994, Naschold 1997b). Deshalb ist beim Kommunalen E-Government eine ähnliche Varianz zwischen Ländern in der Umsetzung von als best practice erkannten Konzepten und Lösungen zu erwarten wie beim New Public Management. Damit ist es nicht gerechtfertigt anzunehmen, dass sich ein Modell für das funktionierende virtuelle Rathaus in verschiedenen Ländern herausbilden wird. Stattdessen ist es zulässig, von Lernpotenzialen und Anknüpfungspunkten auf einzelnen Feldern zu sprechen. Ein solcher Transfer von good practice zwischen Ländern ist vergleichsweise einfach, wenn diese sich in ihrer grundsätzlichen institutionellen Struktur ähnlich sind, wie z.B. die angelsächsischen Länder einerseits oder föderal verfasste Länder mit ähnlicher Verwaltungstradition wie Deutschland, Japan und Polen andererseits. Wenn aber good practices sehr eng in der institutionellen und kulturellen Grundstruktur eines Landes verankert sind, dann sind sie nur schwer auf andere Länder übertragbar. Umgekehrt: Wenn das institutionelle Gefüge in Ländern sehr starr ist, lassen sich good practices nur schwer einbauen. Ein markantes Beispiel sind die engen Grenzen, die der Übertragung von Mustern der Karriere, Bezahlung, Rekrutierung und des Arbeitseinsatzes aus Großbritannien oder den USA auf Deutschland mit seinem spezifischen Dienst- und Arbeitsrecht im öffentlichen Dienst gesetzt sind. Ein Land kann folglich nicht nach Belieben seinen Modernisierungspfad verlassen und einen neuen Weg frei wählen. Deutschland steht beim Kommunalen E-Government – wie alle entwickelten Länder – erst am Beginn des Weges. Was dringend ansteht, ist der take-up, das heißt die konsequente Umstellung auf den elektronischen Geschäftsverkehr (Transaktionen) und die Beteiligung einer großen Anzahl von Nutzerinnen und Nutzern. Dies muss aufgrund der Besonderheiten der Internet-Ökonomie das Ziel mit höchster Priorität sein. Nur durch das Erreichen einer kritischen Masse von Nutzerinnen und Nutzern können Effizienz- und Effektivitätsgewinne in hohem Ausmaß erzielt werden. Der „business case“ E-Government kann nur realisiert werden, wenn viele das Diensteangebot nutzen. Erst wenn sich E-Government über die konsequente Umstellung auf elektronische Workflows ökonomisch rechnet, lassen sich die ebenso wichtigen Aufgaben der Unterstützung der öffentlichen Willensbildung, Entscheidungsfindung und Partizipation durch Internet und neue Medien ebenfalls finanzieren. Die unverzichtbare Basis für diesen Aufschwung von E-Government stellen europaweit geltende Standards zum transnationalen Geschäftsverkehr dar.
Kommunales E-Government: Ein internationales Erfolgsmodell
87
Die im internationalen Spektrum eingeschlagenen Wege zum Kommunalen EGovernment weisen klare Stärken und Schwächen auf. Deutschland ist nach den vorliegenden Befunden ein Nehmer- und Geber-Land: Es benötigt Anregungen bezogen auf das Projekt- und Change Management, die Einbindung und Koordinierung externer Partner, Strategien zur Verbreitung von good practices in die Breite der kommunalen Landschaft, die Evaluationsmethoden sowie die Qualifizierung. Anregungen geben kann Deutschland bezogen auf Lösungen, Produkte, Erfahrungen und Know-how vor allem zur Gewährleistung der sicheren, rechtsverbindlichen und authentifizierten Transaktion unter Einsatz der qualifizierten elektronischen Signatur. Die deutsche Kompetenz auf diesem Feld umschließt auch die Entwicklung technischer Plattformen für Kommunales E-Government sowie die Aspekte der Standardisierung von Fachanwendungen und der Interoperabilität. OSCI wurde speziell für die Anforderungen des E-Government entworfen. Als sicheres Übertragungsprotokoll ermöglicht es rechtsverbindliche und signaturgesetzkonforme Online-Transaktionen. Insbesondere für Länder mit ähnlicher Staats- und Verwaltungsstruktur sind die vor allem im MEDIA@KommFörderprogramm entwickelten Lösungen in hohem Maße nutzbar. Bei allen Problemen der Abstimmung von Produkten und Ansätzen in einem föderalen Staat – zu nennen wären hier die Gefahren der Zersplitterung, der Multiplizierung von Initiativen und die Tendenz, „das Rad immer neu erfinden“ zu wollen – zeigen die bisherigen Erfolge auch die produktiven und kreativen Potenziale, die in dem vielfach gescholtenen komplexen Akteursgeflecht aus Politik, Wirtschaft, Verbänden und Kommunen in der Bundesrepublik stecken.
Literatur Bertelsmann-Stiftung, Clifford Chance Pünder und Initiative D21 (Hrsg) (2003a) Public Private Partnership und E-Government. Bertelsmann-Stiftung, Gütersloh/Kassel Bertelsmann-Stiftung, Clifford Chance Pünder und Initiative D21 (Hrsg) (2003b) Prozessleitfaden Public Private Partnership. Bertelsmann-Stiftung, Gütersloh/Kassel Brown M, Shannon M, Schelin H (2005) American Local Governments. Confronting the EGovernment Challenge. In: Drüke (2005) Budäus D (1995) Probleme und neue Formen der Verwaltung von Metropolregionen. Hochschule für Wirtschaft und Politik, Hamburg Deutscher Städtetag (DST) (Hrsg) (2002) eGovernment in den Städten, Teil II, Leitfaden. Deutscher Städtetag, Köln Deutscher Städtetag (DST) (2002) Welche elektronische Signatur braucht die Kommunalverwaltung? Deutscher Städtetag, Köln Drüke H (Hrsg) (2005) Local Electronic Government. An International Comparison. . Routledge, London-New York, Eifert M (Hrsg) (2004) National Electronic Government. Routledge, London, New York Eifert M, Püschel J O, Stapel-Schulz C (2002) Rechtskonformes E-Government. Bundesministerium für Wirtschaft und Arbeit und Hans-Bredow-Institut, Berlin, Hamburg Ferguson M (2005) E-Government in the United Kingdom. In: Drüke (2005)
88
Helmut Drüke, Busso Grabow
Fujita M, Izawa T, Ishibashi H (2005) E-Public Administrative Process in Japan. In: Drüke (2005) Grabow B et al. (2002) Erfolgsfaktoren – Was bei der Gestaltung virtueller Rathäuser zu beachten ist. Deutsches Institut für Urbanistik, Berlin Grabow B et al (2004) Erfolgsmodell Kommunales E-Government (nur online verfügbar), http://www.erfolgsmodell.mediakomm.net Hagen M (2001): Ein Referenzmodell für Online-Transaktionssysteme im Electronic Government. Rainer Hampp Verlag, München und Mering Hill H (2001): Leitbilder und strategische Behördenziele. Vortrag bei der Preisverleihung zum niedersächsischen Wettbewerb „Innovative Behörde“ am 18. April 2001 in Hannover. http://www.ofd.niedersachsen.de/functions/downloadObject/0,,c307066s20,00.pdf Hill H (2002): Electronic Government – Strategie zur Modernisierung von Staat und Verwaltung. Aus Politik und Zeitgeschichte B 39-40/2002 Hollingsworth J R u. Streeck W (1994) Countries and Sectors. Concluding Remarks on Performance, Convergence, and Competitiveness. In: Hollingsworth J R, Schmitter P C, Streeck W (1994) Governing Capitalist Economies. Performance and Control of Economic Sectors. Oxford University Press. New York Oxford, pp 270-301 Leenes R, Svensson J (2004) Local e-government in the Netherlands. In: Drüke (2004) Kommunale Gemeinschaftsstelle (KGSt) (1993) Das Neue Steuerungsmodell. KGSt, Köln Meffert H (2000) Marketing. Dr. Th. Gabler Verlag, Wiesbaden Naschold F, Oppen M, Wegener A (1997a) Innovative Kommunen, Internationale Trends und deutsche Erfahrungen. Kohlhammer, Stuttgart Naschold F (1997b) Ökonomische Leistungsfähigkeit und institutionelle Innovation – Das deutsche Produktions- und Politikregime im globalen Wettbewerb. In: Naschold F et al. (1997) Ökonomische Leistungsfähigkeit und institutionelle Innovation – Das deutsche Produktions- und Politikregime im globalen Wettbewerb. edition sigma, Berlin, S 19-65. OECD (Hrsg) (2003) The E-Government Imperative. OECD, Paris Perschau H (2002) Forcierung der Ökonomischen Entwicklung durch eGovernment in der Freien Hansestadt Bremen, Deutschland. Vortrag auf der Government Leaders Conference von Microsoft vom 15. - 17. April 2002 in Seattle, Oregon, USA, 2002 Reidenbach M et al. (2002) Der kommunale Investitionsbedarf in Deutschland. Deutsches Institut für Urbanistik, Berlin Schellenberg M (2003) Checklist zum Aufbau einer Public-Private-Partnership für das kommunale Internet-Portal. In: Bundesministerium für Wirtschaft und Arbeit (Hrsg) E-Government meets E-Business, Tagungsband des 3. Fachkongresses MEDIA@ Komm. Berlin: 139-141 Society of Information Technology Management (Socitm), Improvement & Development Agency (IDeA) (Hrsg) (2002) Local e-government now: a worldwide view. Socitm Ltd London Northampton Stapel-Schulz C, Eifert M u. Siegfried C (2002) Organisations- und Kooperationstypen kommunaler Internetauftritte, Arbeitspapiere aus der Begleitforschung zum Städtewettbewerb Multimedia MEDIA@Komm, Nr. 6. Deutsches Institut für Urbanistik, Berlin: 10-34 Ulrich H (2003) Betreibermodelle für Public-Private-Partnerships – Erfahrungen aus der Praxis am Beispiel des Stadtinformationssystems Berlin.de, In: Bundesministerium für
Kommunales E-Government: Ein internationales Erfolgsmodell
89
Wirtschaft und Arbeit (Hrsg) E-Government meets E-Business, Tagungsband des 3. Fachkongresses MEDIA@Komm. Berlin: 143-153 Wulff M (2001) Wandel als Chance. Kommune 21 1/2002: 12-13.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen Ralf Cimander
1 Einführung In der deutschen E-Government-Diskussion ist eine gewisse Ernüchterung eingetreten. Obwohl auf Bundesebene wie auch auf kommunaler Ebene die Zahl der online angebotenen Dienstleistungen ansteigt, landet Deutschland in internationalen Leistungsvergleichen regelmäßig in der unteren Hälfte1. Zudem befindet sich E-Government nach einer anfänglichen Euphorie nun in einer Finanzierungs- und Legitimationskrise (Kubicek 2004), und es wird zunehmend deutlich, dass sich weitere Investitionen in Online-Angebote nur rentieren, wenn sie für beide Seiten nützlich sind – für Anbieter und Nutzer. Aber was bedeutet Nützlichkeit von Online-Angeboten im E-Government? Die Nützlichkeit für Anbieter, also die öffentlichen Verwaltungen, kann in erster Linie in verbesserten Arbeitsabläufen und einhergehenden (erwarteten) Kosteneinsparungen gesehen werden. Diese Arbeitsund Kostenvorteile werden aber nur eintreten, wenn die Online-Angebote auch von den jeweiligen Adressaten genutzt werden. D.h. die Akzeptanz der Bürger und Unternehmen bestimmt entscheidend über die verwaltungsinterne Nützlichkeit dieser Angebote. Bürger und Unternehmen werden die Online-Angebote wiederum nur dann nutzen, wenn sich für sie ein Vorteil gegenüber der herkömmlichen, traditionellen Inanspruchnahme einstellt. Dabei muss es sich nicht zwingend um einen finanziellen Vorteil handeln, sondern die Online-Inanspruchnahme kann auch auf andere Weise für die Bürger und Unternehmen nützlich sein. Nützlichkeit kann bedeuten, dass die Online-Angebote transaktionsbasierte Dienstleistungen anbieten, die von der Mehrzahl der Bürger und Unternehmen tatsächlich nachgefragt werden. Online-Angebote im E-Government leiden auch heute noch darunter, dass in erster Linie Dienstleistungen zur Verfügung gestellt werden, die kaum nachgefragt werden, dafür aber einfach zu realisieren sind. Oder aber sie bieten, mit Verweis auf die Notwendigkeit des Schriftformerfordernisses2, Dienstleistungen nur teilelektronisch oder überhaupt nicht an. Darüber hinaus kann sich die Nützlichkeit von Online-Angeboten in Serviceverbesserungen wie beispiels-
1
2
So in den Studien von eEurope (2001-2004), Accenture (2001-2004) oder TNS (20012003). Das Schriftformerfordernis zieht unweigerlich den Einsatz elektronischer Signaturen nach sich. Die Diskussion um das Für und Wider elektronischer Signaturen soll an dieser Stelle allerdings nicht aufgegriffen werden.
92
Ralf Cimander
weise der zeitnahen Erledigung, dem autonomen Vorgehen, der Weiterverwendung von Bearbeitungsschritten oder auch in Kompetenzerwerb ausdrücken. Neben der Nützlichkeit der Inhalte des Internet-Angebots bestimmt sich die Nutzung von Online-Angeboten auch durch die Benutzbarkeit der einzelnen Internetseiten (s. Abb. 1). Wenn auch nicht so entscheidend, so gestaltet sich auch die Benutzbarkeit von Online-Angeboten für Anbieter und Nutzer unterschiedlich. Allerdings steht hier mehr die Frage nach den Kenntnissen im Umgang mit der Internettechnologie im Vordergrund. Damit bestimmt sich die Benutzbarkeit wesentlich durch die Frage, ob es sich auf Seiten von Anbietern und Nutzern um Gelegenheitsnutzer oder Häufignutzer der Internettechnologie handelt.
Nutzung
... von Online-Angeboten
Benutzbarkeit
Nützlichkeit
Abb. 1. Beziehungsmodell zur Nutzung von Online-Angeboten
Zwischen der Benutzbarkeit und Nützlichkeit besteht eine enge Beziehung (Kubicek u.a. 2004, S. 6-7). So kann ein Online-Angebot nützlich sein, wenn es auch benutzbar gestaltet ist und die Nutzer ohne Hürden ihr Ziel erreichen können. Andererseits ist ein Online-Angebot benutzbar, wenn die dargebotenen Inhalte nützlich aufbereitet sind und damit den Weg zur Zielerreichung über die dargebotenen Inhalte strukturieren. Allerdings muss diese gegenseitige Beziehung in der Praxis nicht notwendigerweise in beide Richtungen Bestand haben. So kann ein ausgesprochen nützliches Angebot auch dann in Anspruch genommen werden, wenn die Benutzbarkeit (beeinflusst durch beispielsweise unklare Navigationspfade, zu kleine Schriften oder lange Ladezeiten) schlecht ist. Ein für Anwender wenig oder nicht nützliches Angebot dagegen wird auch dann nicht in Anspruch genommen werden, wenn die Benutzbarkeit perfekt ist (vgl. auch Lindgaard 1994, S. 20f, 38). Der vorliegende Beitrag soll die Rolle der Gestaltung nützlicher OnlineAngebote in Abgrenzung zu ihrer Benutzbarkeit unterstreichen. Als maßgeblicher Bestandteil dieser Online-Angebote wird die Abwicklung von Dienstleistungen (Transaktionen) gesehen, die entsprechend der Fortentwicklung der Internettech-
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
93
nologie und ihrer Anwendungen zunehmend in den Vordergrund tritt.3 Der Fokus liegt im Folgenden somit auf transaktionsbasierten Internet-Angeboten. Zur Darstellung des Zusammenspiels der Nutzung von Online-Angeboten und ihrer Nützlichkeit und Benutzbarkeit für Nutzer werden Ansätze und Modelle aus der Informatik, Psychologie, Soziologie, Kommunikations-, und Medienforschung sowie dem Dienstleistungsmarketing aufgegriffen. Diese stellen die theoretische Grundlage für die Anforderungen an die Nützlichkeit von Online-Angeboten für Nutzer im E-Government dar. Diesen Anforderungen werden aktuelle Untersuchungen zur Nützlichkeit von Online-Angeboten aus der Praxis gegenübergestellt und hinsichtlich der Einlösung des theoretischen Anspruchs beurteilt. Am Ende wird darauf aufbauend ein Instrumentarium skizziert, das es öffentlichen Verwaltungen ermöglichen soll, ihr Online-Angebot in Eigenevaluation hinsichtlich der Nützlichkeit für Bürger und Unternehmen zu bewerten. Zunächst wird aber ein Überblick zu den Zusammenhängen zwischen Benutzbarkeit und Nützlichkeit gegeben.
2 Benutzbarkeit und Nützlichkeit Für die Benutzbarkeit und Nützlichkeit von Online-Angeboten werden in der Literatur häufig Begriffe verwendet, die zu den vorliegenden Bedeutungen synonym, ähnlich oder überschneidend sind. Gängige Begriffe für Benutzbarkeit (Schweibenz u. Thissen 2003, S. 34; Oppermann u.a. 1988, S. 3) sind beispielsweise Usability (Krug 2002, S. 5; Bundesanstalt für Arbeitsschutz und Arbeitsmedizin), Benutzerfreundlichkeit (Hartwig 1999, S. 4) oder, wie die Deutsche Industrie Norm es bezeichnet, Gebrauchstauglichkeit (DIN EN ISO 9241-11 1998, S. 4). Latten (2001) wie Hassenzahl und Hofvenschiöld (2003, S. 135) unterteilen mit Bezug auf eben diese Norm die Gebrauchstauglichkeit in die Benutzbarkeit und Nützlichkeit. Oppermann wiederum unterscheidet die Gebrauchstauglichkeit von der Nützlichkeit (2004). Während Nielsen (1993, S. 24-25) wiederum Nützlichkeit (Usefulness) in die beiden Kategorien Usability und Utility (=Nutzen) unterteilt. Je nach Autor sind die Begriffsdefinitionen unterschiedlich weit gefasst, uneinheitlich und verwirrend. Benutzbarkeit und Nützlichkeit, wie sie nachfolgend verwendet werden, bedürfen daher einer eindeutigen Definition: Nach der Software-Qualitätsnorm DIN ISO/IEC 121194 ist Benutzbarkeit „eine Menge von Merkmalen zur Erleichterung der Benutzung mit Rücksicht auf die individuelle Bewertung durch eine festgelegte oder vorausgesetzte Gruppe von Benutzern“ (Bundesanstalt für Arbeitsschutz und Arbeitsmedizin 2001, S. 234). Um die Benutzbarkeit eines Gegenstands zu ermitteln, wird nach Krug (2002, S. 5) untersucht, ob eine Person mit durchschnittlichen (oder auch unterdurchschnittlichen) Fähigkeiten und Erfahrungen ein Internet-Angebot in der beabsichtigten 3
4
Während früher die reine Informationsbereitstellung im Vordergrund stand, beinhalten Online-Angebote zunehmend transaktionsbasierte Dienstleistungen. Die DIN ISO/IEC 12119 beschreibt die grundlegenden Anforderungen an jede Dialogsoftware.
94
Ralf Cimander
Weise benutzen kann, ohne hoffnungslos frustriert zu werden. Während die Norm also bestimmte Nutzertypen voraussetzt, um die Benutzbarkeit zu ermitteln, spricht Krug von wenig spezifischen Nutzern, die sich aufgrund ihrer Fertigkeiten und Kenntnisse im Umgang mit der Internettechnologie unterscheiden. Hier kristallisiert sich ein feiner Unterschied heraus, der auf der zielgruppenspezifischen Entwicklung von einzelnen Softwarelösungen gegenüber dem ubiquitär angelegten Internet gründet. Allerdings trägt bereits ein Entwurf zu einer Norm (ISO/CD 23973 2004, S. 7), die zukünftig Benutzerschnittstellen zum Internet beschreibt, dieser Nutzerdiversität Rechnung, indem die Norm Belange, die professionelle Nutzer an ein Angebot stellen von denen der „gewöhnlichen Nutzer“ unterscheidet. Die Betonung der jeweiligen Begriffsbestimmungen liegt insgesamt also auf der individuellen Bewertung der Benutzbarkeit durch die Nutzer. Wesentlich scheint in diesen Begriffsbestimmungen die Unterscheidung zwischen professionellen und gewöhnlichen Nutzern zu sein. Kubicek und Taube unterschieden in diesem Zusammenhang bereits 1994 (S. 348-349) zwischen dem Häufignutzer und dem gelegentlichen Nutzer, welche als synonym zu vorgenannter Unterscheidung betrachtet werden können. So liegt in der Erfahrung mit der Nutzung von Informationstechnologien bzw. dem Internet ein Hauptmerkmal zur Bestimmung der Benutzbarkeit eines Online-Angebots. Aber nicht nur auf die Internettechnologie bezogen spielt das Erfahrungswissen eine Rolle, auch die Erfahrung im Umgang mit öffentlichen Dienstleistungen beeinflusst die Bewertung der Benutzbarkeit. Dienstleistungserfahrene werden sich einfacher in einem Angebot zurechtfinden, als Novizen, für die weitere Hilfestellungen von Vorteil wären. Die Benutzbarkeit wie sie im Folgenden verstanden wird, lehnt sich an vorgenannte Definitionen an und ist eine Menge von Merkmalen zur Erleichterung der Benutzung von Online-Angeboten mit Rücksicht auf die individuelle Bewertung durch Personen mit unterschiedlichen Erfahrungsgraden. Nach Nielsen (1993, S. 24-25) ist Nützlichkeit (Usefulness) von Internet-Angeboten „the issue of whether the system can be used to achieve some desired goal“, also ob ein Online-Angebot verwendet werden kann, um ein angestrebtes Ziel zu erreichen. Weiterhin unterteilt Nielsen mit Bezug auf Grudin die Nützlichkeit in die zwei Kategorien Utility und Usability. „Utility is the question of whether the functionality of the system in principle can do what is needed, and usability is the question of how well users can use that functionality.” Nielsen setzt damit die Benutzbarkeit (Usability) als eine Konstante voraus, die erfüllt sein muss, um ein nützliches Angebot zu erhalten. Dies widerspricht dem oben genannten Beziehungsmodell (s. Abb. 1) insoweit, da es vernachlässigt, dass ein Angebot auch dann nicht nützlich ist, wenn die Benutzbarkeit optimal ist, die Nutzer aber kein Interesse an dem Online-Angebot haben. Die Nützlichkeit resultiert laut Duden (Band 8 1997, S. 521) aus Eigenschaften, die dem jeweiligen Nutzer „zum Vorteil gereichen“ bzw. nach Wahrig (1972, S. 2607), „gewinnbringend“ sind. Die Nützlichkeit wie sie im Folgenden verstanden wird, lehnt sich an vorgenannte Definitionen an und ist eine Menge von Merkmalen die dazu beitragen, dass ein Internet-Angebot verwendet werden kann, um ein angestrebtes Ziel zu erreichen und die Online-Inanspruchnahme beim Nutzer einen Vorteil gegenüber den traditionellen Wegen erzeugt.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
95
Stellt man die nutzenbestimmenden Eigenschaften – Benutzbarkeit und Nützlichkeit – mit den Anwendern von Internet-Angeboten in einer Matrix gegenüber, ergeben sich vier Betrachtungsfelder (s. Abb. 2): x x x x
die Benutzbarkeit aus Sicht der Anbieter (Verwaltung), die Benutzbarkeit aus Sicht der Nutzer (Bürger und Unternehmen), die Nützlichkeit für Anbieter, die Nützlichkeit für Nutzer.
BENUTZBARKEIT NÜTZLICHKEIT 1 2
ANBIETER
NUTZER
Informatik (Software-Ergonomie)1
Informatik (Software-Ergonomie)1 BWL2 Sozialwissenschaften2
1
Betriebswirtschaftslehre
Forschungsbedarf Informatik (SE)2 Psychologie2
) Untersuchungsfeld wird bereits umfassend durch diese Disziplin bearbeitet ) Wissenschaften oder Praxis bieten lediglich Rahmenbedingungen und Anhaltspunkte
Abb. 2. Betrachtungsfelder zur Bewertung der Benutzbarkeit und Nützlichkeit von OnlineAngeboten
Für die drei erstgenannten Betrachtungsfelder halten wissenschaftliche Disziplinen bereits umfassende Bewertungsinstrumentarien vor. So beschäftigt sich die Software-Ergonomie als Disziplinen-Mix mehrerer Wissenschaftsbereiche wie beispielsweise der Informatik, Systementwicklung, Arbeits- und Kognitionspsychologie (Maaß 1995, S. 222-231) in all ihren Facetten mit der Benutzbarkeit von Internet-Angeboten jeglicher Herkunft. Darüber hinaus sind die Anforderungen, die an die Benutzbarkeit von Online-Angeboten innerhalb unterschiedlicher Anwendungs- oder Geschäftsfelder gestellt werden, relativ ähnlich. So können an Online-Angebote aus dem E-Government überwiegend die gleichen Anforderungen gestellt werden wie an Online-Angebote aus dem E-Commerce. Das gleiche gilt für Angebote aus Sicht der Anbieter wie aus Sicht der Nachfrager, wenn die Bewertung der Benutzbarkeit im Vordergrund steht. Zweck und Herkunft des Online-Angebots haben keinen oder nur am Rande Einfluss auf seine Benutzbarkeit. Zur Ermittlung der Nützlichkeit von Online-Angeboten aus Anbietersicht bietet die Betriebswirtschaftslehre geeignete Methoden an, um Anbietern Entscheidungshilfen zur Gestaltung ihres Internet-Auftritts zu geben. Ein aktuelles Beispiel mit konkretem Bezug zur öffentlichen Verwaltung ist der E-Government Rechner des Fraunhofer Institut für Arbeitswissenschaft und Organisation (IAO). Der Rechner wurde im Rahmen der Ermittlung der Wirtschaftlichkeitspotenziale von E-Government in Stuttgart eingesetzt und berechnet die Kostenvor- bzw.
96
Ralf Cimander
-nachteile für die Verwaltung und sogar von Bürgern/Unternehmen am Beispiel von sechs Online-Dienstleistungen (Fraunhofer IAO 2004). Darüber hinaus dürften Verwaltungen kaum Angebote in ihr Portfolio aufnehmen, von denen sie sich keinen internen Nutzen erwarten. Lediglich zur Ermittlung der Nützlichkeit für Nutzer, also den Bürgern und Unternehmen, sind bislang keine geeigneten Verfahren bekannt, die sich intensiv mit dieser Betrachtungsweise auseinandersetzen. Ansätze hierzu stammen aus verschiedenen Wissensbereichen: x Einerseits kommen diese aus der Betriebswirtschaftslehre (beispielsweise der erwähnte E-Government Rechner) und der Software-Ergonomie, aber auch von sog. Leistungsvergleichen im E-Government5. Diese erfüllen jedoch nur bis zu einem bestimmten Grad die Anforderungen, die an die Nützlichkeit von Online-Angeboten für Bürger und Unternehmen gestellt werden. So behandelt zwar die Software-Ergonomie als Paradedisziplin bezüglich der Bewertung von Software unter dem Stichpunkt der Gebrauchstauglichkeit Faktoren der Nützlichkeit, allerdings hat sie als wissenschaftliche Disziplin der Informatik nur wenig Bezug zu Inhalten im E-Government. Leistungsvergleiche dagegen beinhalten den auf E-Government bezogenen Kontext, dafür mangelt es ihnen regelmäßig an der wissenschaftlichen Durchführung der Evaluation, oder die Operationalisierung der Bewertungskriterien eignet sich nicht für eine eindeutige Bewertung von Online-Angeboten. x Andererseits beschäftigen sich die Kommunikations- und Medienwissenschaften sowie die Akzeptanzforschung inklusive der „uses and gratificationsForschung“ ebenso mit der Nützlichkeit für Nutzer (s. Kap. 3.1.1). In den Ansätzen dieser Wissensbereiche spielt die Motivation als eine Einflussgröße zur Nutzung eines Mediums eine bedeutende Rolle. Der Fokus dieser Wissensbereiche liegt bisher allerdings mehr auf der Erforschung der Beziehungen zwischen Nutzern und den herkömmlichen Massenmedien (z.B. Zeitung, Radio, TV) und noch wenig auf dem „neuen“ Medium Internet. Die Ansätze sind daher hinsichtlich von transaktionsbasierten Online-Angeboten nur bedingt anwendbar. Die Kombination aus x x x x
betriebswirtschaftlichen Methoden, Erkenntnissen der Akzeptanz- und Gratifikationsforschung, softwareergonomischen Erfordernissen an die Gestaltung und inhaltlichen Anforderungen der Leistungsvergleiche
stellt somit die Basis für die Bewertung der Nützlichkeit von Online-Angeboten öffentlicher Verwaltungen für Bürger und Unternehmen dar. Aber was bedeutet Nützlichkeit von Online-Angeboten im E-Government für Bürger und Unternehmen?
5
Leistungsvergleiche bewerten in der Hauptsache Online-Angebote anhand von Anforderungen und stellen die Ergebnisse vergleichend gegenüber. S. hierzu Kap. 3.2.1.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
97
3 Nützlichkeit von Online-Angeboten für Nutzer Die Nützlichkeit von Online-Angeboten im E-Government für Bürger und Unternehmen definiert sich in erster Linie über die Nützlichkeit der jeweils integrierten (transaktionsbasierten) Online-Verfahren. Die Nützlichkeit bestimmt sich somit aus den Vorteilen, die die Gestaltung und Verfügbarkeit des Verfahrens über das Medium Internet gegenüber der herkömmlichen, traditionellen Inanspruchnahme bietet.6 Daneben bestimmt sich die Nützlichkeit aus der Art der Dienstleistung selbst, indem die Zweckmäßigkeit der Dienstleistung hinterfragt wird. Letztgenannter Punkt stellt die Existenzberechtigung beziehungsweise Sinnhaftigkeit der einzelnen Dienstleistung im Aufgabenbereich der öffentlichen Verwaltung generell in Frage. Diese wird immer wieder im Rahmen der Verwaltungsreform und damit der Aufgabenkritik und Restrukturierung von Verwaltungsabläufen diskutiert, um damit zu einer Verschlankung bürokratischen Handelns beizutragen (vgl. auch Schedler, Proeller 2003, S. 180-181 oder Fiedler 1998, S. 93-94). Der Wegfall von Dienstleistungen oder Dienstleistungsteilen kann erwogen werden, indem diese auf ihre Notwendigkeit hinterfragt und auf den Prüfstand gestellt werden. Bürger und Unternehmen würden bei einem Wegfall genauso von Bearbeitungsaufwand entlastet wie die Verwaltung selbst. Beispielhaft soll hier der Wegfall der Rückmeldung von Studierenden in Hochschulen in Bremen genannt werden. Anstatt den Verwaltungsakt elektronisch abzubilden, wurde auf diesen gänzlich verzichtet, indem der Eingang der Semestergebühren in der Universitätskasse als Rückmeldung allein ausreicht. Solche Beispiele sind in der deutschen Verwaltungslandschaft aber eher selten vorzufinden und haben meist langwierige Entscheidungs- und Durchführungsprozesse im Vorlauf. Aus diesem Grund soll an dieser Stelle auf die Überprüfung der Notwendigkeit der einzelnen Dienstleistung verzichtet werden, ohne jedoch das Erfordernis hierzu schmälern zu wollen. Im Vordergrund der weiteren Betrachtungen steht daher der erstgenannte Punkt: die Nützlichkeit des Online-Verfahrens. Hierzu werden im Folgenden die theoretischen Ansprüche formuliert, die an die Gestaltung nützlicher Online-Angebote im E-Government zu stellen sind. 3.1 Theoretischer Anspruch an die nützliche Gestaltung von Online-Angeboten im E-Government Das Internet stellt neben den bereits etablierten Kanälen wie der Vor-Ort Erledigung auf dem Amt, dem Telefon oder dem postalischen Verkehr einen weiteren Distributionsweg für öffentliche Dienstleistungen dar. Damit steht das OnlineAngebot in einer Art direktem „Wettbewerb“ zu den anderen Distributionsformen, die jeweils ihre eigenen kanalspezifischen Nutzungsvor- und -nachteile aufweisen. Der komplexe Prozess zur Inanspruchnahme der Dienstleistung beginnt schon weit vor der tatsächlichen Durchführung und wirkt sich auch noch danach aus. 6
Das Online-Verfahren kann gegenüber der herkömmlichen Inanspruchnahme in seinem Ablauf verändert sein.
98
Ralf Cimander
Dargestellt ist dies am für Online-Angebote im E-Government modifizierten FünfPhasen-Modell des Kaufprozesses aus der Betriebswirtschaft: Problemerkennung
Informationssuche
Bewertung der Alternativen
Entscheidung zur Inanspruch nahme
Verhalten nach der Inanspruch nahme
Abb. 3. Fünf Phasen der Inanspruchnahme von Dienstleistungen in Anlehnung an Kotler 1984, S. 148
Die Frage stellt sich daher: Wie bekommt man die potenziellen Nutzer dazu, das Online-Angebot in Anspruch zu nehmen, wenn die traditionellen Distributionswege den Vorteil des Vertrauten bei den Nutzern genießen? Antworten hierauf gründen auf den Soziologischen Handlungstheorien, die der Erklärung und Deutung des menschlichen Handelns dienen. Darauf aufbauend zeigen die nachfolgend vorgestellten Ansätze und Modelle Erklärungsversuche auf, welche Eigenschaften Online-Angebote in der Theorie haben müssten, damit sie von den Nutzern als Alternative zu den herkömmlichen Distributionskanälen wahrgenommen werden. Im Einzelnen sind dies der „uses and gratifications approach“ entsprechend dem Prozess-Modell von Katz, Blümler und Gurevitch (Tan 1985, S. 234), das „Technology Acceptance Model“ von Davis (1989) und das „Erwartungswert-Modell“ von Zeithaml, Parasuraman und Malhotra (2000). Diese Modelle entstammen aus verschiedenen wissenschaftlichen Disziplinen und wurden nicht zur Erklärung von Beziehungen im E-Government entwickelt. Sie dienen entweder allgemein als Erklärungsversuche für die Nutzung von Neuen Medien oder entstammen dem E-Commerce und sollen im Folgenden auf OnlineAngebote im E-Government übertragen werden. 3.1.1 Der „uses and gratifications approach“ Der „uses and gratifications approach“ oder Nutzen- und Belohnungsansatz, baut auf den Grundzügen der Soziologischen Handlungstheorien auf. Max Weber definiert hierzu Handeln als bewussten, reflektierenden Akt, der immer mit einem subjektiv gemeinten Sinn versehen ist.7 Brunkhorst (1991, S. 284) folgert daraus, dass Handeln immer nur zweckbestimmt (intentional) sein kann. Soziales Handeln (im Vergleich zu Handeln) bezieht darüber hinaus das Verhalten anderer Akteure in das eigene Handeln mit ein und orientiert den Ablauf des eigenen Handelns an dem der Akteure (Weber 1978, S. 9). Folglich ist es Aufgabe, den mit sozialem Handeln verbundenen subjektiv gemeinten Sinn zu entschlüsseln, um soziale Prozesse deutend zu verstehen, die auch letztendlich zur Wahl des Mediums Internet führen können. George Herbert Mead (1973, S. 320328), Mitbegründer der Theorie des Symbolischen Interaktionismus, erklärt sozia7
Im Unterschied zum „Verhalten“, das auf einem Reiz-Reaktionsschema beruht.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
99
les Handeln als Zusammenspiel von Spontaneität bzw. persönlicher Identität und der durch Vergesellschaftung beeinflussten sozialen Identität (Sozialisation). Alfred Schütz bezeichnet vor dem Hintergrund der Phänomenologischen Lebensweltanalyse die Lebenswelt des Akteurs als eine im alltäglichen Handeln und Wirken entstehende Wirklichkeit, die wiederum sein Handeln anleitet. Schütz unterscheidet diesbezüglich zwischen Um-zu-Motiven und Weil-Motiven. Um-zu-Motive benennen den Zweck oder den Zustand, der durch eine Handlung hervorgerufen werden soll, oder das Ziel, das mit einer Handlung verfolgt wird. Weil-Motive benennen die Gründe, Erfahrungen und Umstände, die das Handeln des Akteurs bestimmen, indem er diese mit der Vergangenheit vergleicht (Grathoff 1989, S. 161-166, 251-253). Der Mensch als Nutzer des Mediums wird somit vom passiven Empfänger von Medienbotschaften8, wie beispielsweise manifestiert in der Lasswell-Formel9, zum aktiven, zielgerichtet handelnden Individuum. Auf diesem Rezipienten zentrierten Ansatz baut die Erforschung dessen auf, was sich unter dem Begriff des „uses and gratifications approach“ (UGA) zusammenfassen lässt und seinen Ausgangspunkt in der Handlungstheorie hat. Der UGA geht im Kern davon aus, dass sich ein Rezipient nur dann einem Medium (oder den Informationen die durch dieses verbreitet werden) zuwendet, wenn er sich dadurch einen Nutzen verspricht (uses) und von dem er sich eine Bedürfnisbefriedigung (gratifications) erwartet. „The person follows his/her interests, choosing media content according to needs and synthesizes that content to satisfy those needs“(McLeod, Becker 1981, S. 69). Ein bedeutendes Modell innerhalb dieser Forschungsrichtung mit Relevanz für das Medium Internet ist das Prozessmodell von Katz, Blumler und Gurevitch. In der Folge des Prozessmodells unterscheiden Katz, Gurevitch und Haas fünf Bedürfnisse entsprechend dem gesellschaftlichen und psychologischen Habitus der Rezipienten. Diese Bedürfnisse müssen für die Entscheidung zugunsten der Nutzung eines bestimmten Mediums möglichst befriedigt werden10 (Tan 1985, S. 235-236): x Cognitive Needs: Bedürfnisse im Zusammenhang mit der Stärkung des Informationswissens und des Umweltverständnisses. x Affective Needs: Bedürfnisse im Zusammenhang mit der Förderung von schönen, erfreulichen und angenehmen emotionalen Erfahrungen. x Personal Integrative Needs: Bedürfnisse im Zusammenhang mit der Stärkung von Glaubwürdigkeit, Vertrauen, Stabilität und Status des Einzelnen. x Social Integrative Needs: Bedürfnisse im Zusammenhang mit der Stärkung des Kontakts mit der Familie, Freunden und der Welt.
8
Diese Sicht wurde in den medien- bzw. kommunikatororientierten Ansätzen zu Beginn der Medienforschung zugrunde gelegt. 9 Lasswell-Formel: Wer – sagt was – in welchem Kanal – zu wem – mit welcher Wirkung? (McQuail, Windahl 1993, S. 13). 10 Um Übersetzungsvarianzen zu vermeiden, werden im Folgenden die englischsprachigen Begriffe verwendet.
100
Ralf Cimander
x Escapist Needs: Bedürfnisse im Zusammenhang mit Flucht, Spannungsabbau und dem Wunsch nach Ablenkung. Die Auffassungen innerhalb der Kommunikationswissenschaft, was die Übertragbarkeit der „traditionellen“ UGA-Forschung auf neue Medien allgemein anbetrifft, sind verschieden. So kommt Rogers (1986, S. 7) zum Urteil, dass es die neuen Eigenschaften eines Mediums nahezu unmöglich machen, frühere Forschungsergebnisse auf eine neue Kommunikationstechnologie zu übertragen. Andere Kommunikationswissenschaftler bescheinigen allerdings den traditionellen Modellen der UGA-Forschung einen hohen Wert, da diese einen hilfreichen Rahmen für die weitere Forschung zur Verfügung stellen würden (Ruggiero 2000, S. 17). Wesentlich für die neuere UGA-Forschung sei die Herausbildung der sog. „active audience“, die dem Publikum im Gegensatz zu früheren Annahmen eine bedeutend aktivere und wählerische Rolle zuspricht. Bezüglich des Internets bilden sich weitere Eigenschaften heraus, die sich deutlich von denen der traditionellen Massenmedien unterscheiden (Ruggiero 2000, S. 15-16, 23): x Interaktivität: Der Grad, bis zu dem die Beteiligten des Kommunikationsprozesses die Kontrolle über ihre Rolle im gegenseitigen Diskurs haben und diese Rolle auch wechseln können. x „Demassification“: Die Kontrolle des Einzelnen über das Medium, indem die Kommunikation mit dem Medium mit der persönlichen Kommunikation vergleichbar wird. „Demassification“ bezeichnet darüber hinaus die Fähigkeit, die Rezipienten erhalten, aus einem reichhaltigen (Informations-) Angebot auszuwählen. x Asynchronität: Sender und Empfänger elektronischer Nachrichten können diese zu unterschiedlichen Zeiten bearbeiten und nach Belieben mit ihren Kommunikationspartnern interagieren. x „Hypertextuality“: Texte sind nicht länger lineare Abfolgen von Informationen, sondern repräsentieren Netzwerke von aktiv zusammenstellbaren Informationen. Im Gegensatz zum passiven Empfangen von Informationen, ermöglicht die Verlinkung von Informationen einen kreativen Interaktionsprozess zwischen Rezipient, Autor und Text. x Zwischenmenschliche Merkmale bei medientechnisch vermittelter Kommunikation: Die Interaktivität des Internets ermöglicht einen persönlichen Bezug der Kommunikationsteilnehmer untereinander. Dieser Bezug ist je nach Bekanntheitsgrad der Teilnehmer untereinander und deren persönlichen Merkmalen von unterschiedlichen Umgangsformen geprägt. Eine andere Anregung zur Weiterentwicklung des UGA kommt von Vorderer (1996, S. 310), der sagt, dass die Kommunikationswissenschaft bisher vordringlich nach dem „Was“ und „Wie“ und zu wenig nach dem „Warum“ der Nutzung frage. Daneben könnte man konstatieren, dass der Zugang zum World Wide Web noch längst nicht für alle möglich oder selbstverständlich und die Kapazitäten der Angebotsgestaltung im Internet auch noch längst nicht ausgeschöpft sind. So kön-
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
101
nen erst weitere Forschungen bzw. empirische Untersuchungen zeigen, zu welchem Zweck und auf welche Art und Weise Nutzer tatsächlich das Internet in Anspruch nehmen. Unbestreitbar sind allerdings die Forschungsergebnisse zum Einfluss der Motivation, die das menschliche Handeln anleitet. Damit stellt die Motivation einen maßgeblichen Faktor für die Hinwendung zum Internet dar, dem wieterhin erhöhte Aufmerksamkeit zukommen muss. Insbesondere in Bezug auf die Anbietung und Inanspruchnahme von transaktionsbasierten Online-Angeboten ist die bisherige UGA-Forschung nur bedingt auf das Internet übertragbar. So zielen die vorgenannten Eigenschaften des Internets auf seinen Charakter als Massenmedium. Dies ist zwar hilfreich in der Erklärung von „uses and gratifications“ von Informations- und Kommunikationsangeboten, muss für transaktionsbasierte Angebote mit ungleichen Nutzerprofilen und individuellen Zielvorstellung allerdings erst noch fortentwickelt werden. Letztendlich bleibt daher die Kernfrage bei der Erforschung von „uses and gratifications“ der Internetnutzung die gleiche: Warum nehmen Menschen an dem einen oder anderen bestimmten Typ von medientechnischer Kommunikation (Transaktion) teil und welchen Vorteil erhoffen sie sich von der Nutzung dieser? Ein Erklärungsmodell, wann Nutzer das Internet in Anspruch nehmen, bzw. von welchen Faktoren die Akzeptanz von neuen Medien abhängt, ist das „Technology Acceptance Model“ (TAM) von Davis (1989). 3.1.2 Das „Technology Acceptance Model“ von Davis Das TAM ist ein Modell zur Untersuchung der Nutzerakzeptanz von (neuen) Informationssystemen und basiert auf der „Theory of Reasoned Action“ von Fishbein und Ajzen (1975). Das TAM beschreibt – bezogen auf ein Informationssystem – die kausalen Zusammenhänge zwischen (vgl. Abb. 4): x x x x x
Systemmerkmalen (system design features), wahrgenommener Nützlichkeit (perceived usefulness), wahrgenommener Benutzbarkeit (perceived ease of use), Einstellung zur Nutzung (attitude toward using) und tatsächlichem Nutzerverhalten (actual system use).
Mit dem TAM entwickelte Davis (1989, S. 319ff) Ende der Achtziger Jahre ein validiertes Schema zur Bewertung von Informationssystemen, dessen Modellvariablen über valide Maße operationalisiert wurden. Entsprechend des Modells üben die Systemmerkmale einen direkten Einfluss auf die wahrgenommene Benutzbarkeit und die wahrgenommene Nützlichkeit des Informationssystems aus. Die wahrgenommene Nützlichkeit definiert Davis (1989, S. 320) als den Grad, bis zu dem eine Person annimmt, dass das Informationssystem die zu erledigende Aufgabe erleichtert bzw. verbessert. Wahrgenommene Benutzbarkeit dagegen bezieht sich auf den Grad, bis zu dem eine Person annimmt, ein bestimmtes System mühelos nutzen zu können. Über die wahrgenommene Benutzbarkeit und Nützlichkeit üben die Systemmerkmale einen indirekten Einfluss auf die individuelle Einstellung zur Nutzung des Systems und der daraus resultierenden tatsächlichen Nut-
102
Ralf Cimander
zung aus. Daneben wird in diesem Modell der wahrgenommenen Benutzbarkeit ein kausaler Einfluss auf die wahrgenommene Nützlichkeit des Informationssystems zugesprochen.
Perceived usefulness
System design features
Attitude toward using
Actual system use
Perceived ease of use
Abb. 4. Technology Acceptance Model. Eigene Darstellung nach Davis 1993, S. 476
Anlass für die Untersuchungen von Davis bildete das Fehlen geeigneter Instrumentarien zur Bewertung der Nutzerakzeptanz von Informationssystemen. Zwar gab es bereits verschiedene Bewertungsraster, die routinemäßig in der Praxis eingesetzt wurden, jedoch fehlte diesen Instrumenten die notwendige Überprüfung ihrer Validität und Zuverlässigkeit. Die von Davis entwickelten Kriterien entstammen einem Pool aus 37 früher veröffentlichten Forschungspapieren, die das Nutzerverhalten von interaktiven Systemen zum Inhalt hatten. Über Zuordnung der Kriterien, Probeinterviews und eine darauf folgende Feldstudie an verschiedenen Computerprogrammen mit (repräsentativen) Probanden wurden valide und zuverlässige Bewertungsskalen für die wahrgenommene Benutzbarkeit und Nützlichkeit herausgearbeitet.11 Letztendlich beinhalten diese Bewertungsskalen jeweils sechs Kriterien für die wahrgenommene Benutzbarkeit und wahrgenommene Nützlichkeit von Informationssystemen (Davis 1989, S. 331): Benutzbarkeit x einfach zu erlernen x kontrollierbar x klar und verständlich x flexibel x schnell beherrschbar x einfach zu bedienen
11
Nützlichkeit x schnellere Bearbeitung x effizientere Aufgabenerledigung x verbesserte Produktivität x effektiv x einfachere Aufgabenerledigung x nützlich
In der Feldstudie wurden zwei interaktive Computersysteme miteinander verglichen.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
103
Ähnlich wie Nielsen (1993, S. 24-25)12 weist Davis auf einen bedeutsamen Einfluss der Benutzbarkeit auf die Nützlichkeit hin. Allerdings führt Davis die Entscheidung zur Nutzung eines Systems auf das Zusammenwirken der beiden Größen (wahrgenommene) Benutzbarkeit und Nützlichkeit zurück. Dies entspricht wiederum dem Beziehungsmodell aus Abb. 1. Interessant hierbei ist, dass der Faktor Nützlichkeit in den Praxistests von Davis eine signifikant höhere Korrelation mit dem Nutzerverhalten aufwies als die Benutzbarkeit. D.h. die Wiedernutzung eines Systems durch Nutzer bestimmt sich nach Davis in weitaus höherem Maße durch dessen Mehrwert für die Nutzer als durch dessen benutzungsfreundliche Gestaltung (Davis 1989, S. 319, 331-335 und Davis 1993, S. 475, 480-484). Kritisch anzumerken an diesem Modell bleibt die eher abstrakt verbliebene Operationalisierung der Anforderungen an eine nützliche Gestaltung. Darüber hinaus sind die Anforderungen kaum trennscharf formuliert. Aus einem anderen Blickwinkel betrachten Zeithaml, Parasuraman und Malhotra (2000) die Nutzung von Online-Angeboten, in dem sie in ihrem Erwartungswert-Modell die Diskrepanzen (gaps) aufzeigen, die im Zusammenspiel von Online-Angebot, Anbieter und Nutzer bestehen können. 3.1.3 Das „Erwartungswert-Modell“ von Zeithaml, Parasuraman und Malhotra Das Erwartungswert-Modell zur Wahrnehmung von E-Service-Qualität beruht auf dem Vergleich von Forschungsergebnissen zur elektronischen Servicequalität gegenüber der Qualität herkömmlicher Servicebereitstellung. Seinen Ursprung hat das Erwartungswert-Modell im (privaten) Dienstleistungsmarketing. Ausgangspunkt bildet die Annahme, dass in der Analyse von Prozessen im E-Commerce der Fokus weg von der reinen Transaktion und hin zum gesamten Ablauf (in den die Transaktion integriert ist) gebracht werden müsse. D.h. die Schlüsselfunktionen, die über Erfolg und Misserfolg von Online-Angeboten im E-Commerce entscheiden, werden nicht allein in der Internetpräsenz oder in niedrigen Preisen gesehen, sondern mehr in der Bereitstellung von echter Servicequalität im Internet. Zeithaml, Parasuramen und Malhotra (2000, S. 11) definieren elektronische Servicequalität als das Ausmaß, zu dem eine Internetseite effizientes und effektives Einkaufen, Bezahlen und Zustellen ermöglicht. Die Annahmen, die im Modell für Online-Angebote im E-Commerce gemacht werden, sollen im Folgenden auch für Online-Angebote im E-Government herangezogen werden. Dies deshalb, da die Beziehungen in Hinsicht auf die Benutzbarkeit und Nützlichkeit von OnlineAngeboten zwischen den Beteiligten gleich oder ähnlich sind und Nutzer jeweils das gleiche Ziel verfolgen, die Inanspruchnahme einer Dienstleistung.13
12 13
Siehe Definition zur Nützlichkeit weiter oben. Ausdrücklich sind hier die Beziehungen zwischen Anbieter, Online-Angebot und Nutzer, unabhängig von der Art der Dienstleistung gemeint. Das Ziel ist jeweils das Angebot bzw. die Inanspruchnahme einer Dienstleistung, unabhängig ob die Dienstleistung obligatorischer oder freiwilliger Art ist.
104
Ralf Cimander
Die im Modell herausgearbeiteten Qualitätskriterien bauen auf dem von Parasuraman, Zeithaml, Berry (1988) entwickelten SERVQUAL Instrument14 auf und werden durch empirische Untersuchungen und unter Einsatz von Fokusgruppen im Erwartungswert-Modell verfeinert. Bevor auf die Inhalte des ErwartungswertModells eingegangen wird, soll zuvor die konzeptionelle Grundlage skizziert werden, die das Modell umgibt.
unterschiedliche Nutzercharakteristiken von Kunden gewünschte e-SQ Eigenschaften
wahrgenommene eSQ
Nutzung/ Wiedernutzung
KUNDEN ANBIETER Erfüllungsdiskrepanz
Marketing des InternetAngebots
Informationsdiskrepanz
Design und Betrieb des Internet-Angebots
Kommunikationsdiskrepanz
Annahmen des Anbieters über eigene e-SQ
Designdiskrepanz
: direkter Einfluss : zwischen diesen Punkten bestehen Diskrepanzen Abb. 5. Konzept zum Verständnis und zur Verbesserung von E-Service Qualität; verändert nach Zeithaml, Parasuraman, Malhotra 2000, S. 28
14
SERVQUAL ist ein aus 22 Einzelfragen bestehendes Instrument zur Bewertung der von Kunden wahrgenommenen Servicequalität in Dienstleistungs- und Einzelhandelsbetrieben. Ausführliche Informationen s. die angegebene Quelle.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
105
Eingebettet ist das Erwartungswert-Modell in ein übergeordnetes Konzept zum Verständnis und zur Verbesserung von E-Service Qualität (e-SQ), welches auf den herkömmlichen (nicht elektronischen) Beziehungen zwischen Anbieter und Kunden basiert (Zeithaml, Parasuraman, Malhotra 2000: 4ff). Die Annahme des Konzepts beruht auf vier Diskrepanzen (gaps), die hinsichtlich der gegenseitigen Erwartungen von Anbietern und Kunden bestehen können. Die Diskrepanzen sind vorwiegend organisatorischer Art und betreffen das Design des Internet-Angebots, das Marketing der Leistungen und die Leistungserbringung selbst. Die vom Kunden wahrgenommene elektronische Servicequalität beeinflusst, ob der Kunde die Dienstleistung in Anspruch nimmt oder nicht. Wahrgenommene elektronische Servicequalität setzt sich laut Modell zusammen aus dem erwarteten Service und dem erlebten Service. Die Beziehungen zwischen Anbieter, Internet-Angebot und Kunden und die Diskrepanzen zwischen diesen werden modellhaft in Abb. 5 dargestellt. In der oberen Hälfte der Abbildung erfolgt die Bewertung der elektronischen Service-Qualität durch Kunden. Die untere Hälfte zeigt die vereinfachte Abfolge von Schritten, die Anbieter gehen können, um ihr Internet-Angebot zu gestalten und zu vermarkten. Der die Kunden betreffende Teil des Modells (obere Hälfte) stellt die konzentrierte Version des Erwartungswert-Modells dar. Die Anbieterseite des Modells (untere Hälfte) zeigt potenzielle Defizite sowohl in den Verbindungen (dargestellt als Diskrepanzen) der beiden Modellhälften als auch zwischen den Schritten zu Gestaltung, Betrieb und Vermarktung des Internet-Angebots auf. Die Mängel in der Servicequalität von (nicht nur Online-) Angeboten entstehen nach diesem Modell der Diskrepanzen in den vielfältigen Beziehungen zwischen Kunden und Anbietern: x Informationsdiskrepanz, als der Unterschied zwischen den Erwartungen der Kunden und der Wahrnehmung der Anbieter über die Kundenerwartungen: Die Informationen der Service-Anbieter über die Anforderungen, die Kunden an eine Internet-Präsenz stellen, können aufgrund unzureichender und fehlerhafter Annahmen von den tatsächlichen Kundenerwartungen abweichen. Dies kann in der Folge zu von Kundenwünschen abweichenden Internet-Service-Angeboten führen. x Designdiskrepanz, als der Unterschied zwischen den Anforderungen der Anbieter15 an die Servicequalität ihres Angebots und der tatsächlich zur Verfügung gestellten Servicequalität im Internet: Auch wenn die Service-Anbieter ein differenziertes und korrektes Wissen über die Wünsche ihrer Kunden hinsichtlich der Gestaltung des Internet-Angebots besitzen16, spiegelt sich dieses Wissen nicht immer in der Gestaltung des Internet-Angebots wider. x Kommunikationsdiskrepanz, als der Unterschied zwischen der zur Verfügung gestellten Servicequalität und dem, was den Kunden über den Service mitgeteilt wird. Die Diskrepanz beruht hier auf Fehlannahmen des Service-Anbieters über 15
Diese Anforderungen beruhen auf einem umfassenden Verständnis der Anbieter darüber, was ihre Kunden wünschen oder erwarten. 16 D.h. die Informationsdiskrepanz tritt nicht in Erscheinung.
106
Ralf Cimander
die tatsächliche Leistungsfähigkeit des Internet-Angebots. D.h. der ServiceAnbieter verspricht den Kunden Leistungen oder Qualitätsmerkmale, die. das Internet-Angebot gar nicht zu leisten vermag. x Erfüllungsdiskrepanz, als der Unterschied zwischen der tatsächlichen ServiceQualität von Internet-Angeboten und ihren Anbietern und den Wahrnehmungen und Erwartungen der Kunden. D.h. das Service-Angebot erfüllt nicht das, was es verspricht bzw. was die Kunden sich erhoffen und bleibt hinter den Erwartungen zurück. Damit ist die Erfüllungsdiskrepanz zum einen eine Form der Kommunikationsdiskrepanz die durch übertriebene, extern beeinflusste Versprechungen von Seiten des Anbieters geprägt ist. Zum anderen kann die Erfüllungsdiskrepanz auch aus dem Auftreten von einer oder mehreren der übrigen drei Diskrepanzen resultieren.17 Wie in Abb. 5 dargestellt, beeinflusst die Erfüllungsdiskrepanz maßgeblich die elektronische Service-Qualität und den wahrgenommen Wert des Internet-Angebots und damit die Entscheidung zur Inanspruchnahme der Dienstleistung.18 Mit „unterschiedliche Nutzercharakteristiken“ werden in Abb. 5 zusammenfassend die unterschiedlichen Nutzermerkmale dargestellt, die die Art und Weise der Nutzung des Angebots beeinflussen (Nutzungskontext). Diese resultieren aus ihren Eigenschaften, Kenntnissen und Erfahrungen bezüglich des Umgangs mit elektronischen Services. Im Erwartungswert-Modell zur Wahrnehmung von E-Service Qualität (dargestellt in der oberen Hälfte des Modells in Abb. 5) wird die von den Nutzern wahrgenommene Qualität durch Bewertungskriterien operationalisiert. Das Erwartungswert-Modell präzisiert die Kriterien ausgehend von einem hohen Abstraktionsgrad in Kategorien über wahrgenommene Eigenschaften bis hin zu konkreten Merkmalen, die zur Bewertung von elektronischen Service-Angeboten erforderlich sind. Die Kategorien des Modells mit ihren untergliederten Merkmalen sind Anforderungen an die Eigenschaften eines Online-Angebots, die sich wiederum in Anforderungen an die Benutzbarkeit und Nützlichkeit unterteilen lassen. Die Kategorien sind19:
17
Daneben kann die Erfüllungsdiskrepanz auch unabhängig von den anderen Diskrepanzen Bestand haben, beispielsweise wenn Systemfehler während des Transaktionsvorgangs auftreten und dieser nicht bis zum Ende durchgeführt werden kann (Auftreten von „toten Links“, Abbruch der Transaktion nicht möglich etc). 18 Die interne Arbeitsorganisation bei Anbietern kann je nach Größe der Firma strikte Arbeitstrennung bedeuten, d.h. eine Abteilung ist für die Produktion, eine für den Vertrieb und wieder eine andere für die Erstellung des Internet-Angebots, etc. zuständig. So kann es sein, dass bereits Kommunikations- und Erfüllungsdiskrepanzen durch diese Arbeitsteilung hervorgerufen werden, indem die Ersteller des Internet-Angebots nur ungenügend über die Produkte oder den Vertriebsweg informiert sind. 19 Ausführliche Erläuterungen was die einzelnen Kategorien beinhalten finden sich unter Zeithaml, Parasuraman, Malhotra 2000, S. 16-21.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
Benutzbarkeit x Zugang x Navigationskomfort x Zuverlässigkeit x Datenschutz /-sicherheit x ästhetisches Design
107
Nützlichkeit x Effizienz x Flexibilität x Personalisierung x Antwortverhalten x Vertrauenswürdigkeit x Kostentransparenz
Zeithaml, Parasuraman und Malhotra gehen davon aus, dass mit abnehmender Diskrepanz zwischen den Erwartungen von Anbietern und Kunden die E-ServiceQualität zunimmt und damit auch die Wahrscheinlichkeit steigt, dass das OnlineAngebot in Anspruch genommen wird. Die Diskrepanzen benennen also vier Aktionsfelder, die einer tieferen Bearbeitung bedürfen bzw. neue Konzepte erfordern, um Online-Angebote näher an die Nutzer heranzubringen. Damit bezieht das Erwartungswert-Modell die Subjektivität der Kategorie „Nützlichkeit“ explizit in die Betrachtung mit ein, da nicht nur die Diskrepanzen zwischen unterschiedlichen Nutzertypen, sondern auch pro Dienstleistung bearbeitet werden müssen. Dies zieht einen stark erhöhten Erhebungsaufwand nach sich. UGA, Erwartungswert-Modell und TAM stellen Anforderungen an die Eigenschaften von Online-Angeboten, die erfüllt sein müssten, um von Nutzern als potenzielle Alternative zu den herkömmlichen Distributionswegen von Dienstleistungen wahrgenommen zu werden. Die beiden letztgenannten Modelle gehen noch einen Schritt weiter, indem sie bereits empirisch ermittelte Funktionen von Online-Angeboten benennen, die konkret erfüllt sein müssten, um über die Gestaltung der Benutzbarkeit und Nützlichkeit des Online-Angebots eine höhere Nutzung oder Akzeptanz zu erreichen. Denn nur wenn ein Vorteil durch die Nutzung des Internets für die Nachfrager der Dienstleistung klar erkennbar ist, werden sich diese gegen die traditionellen Distributionswege entscheiden. UGA, Erwartungswert-Modell und TAM entstammen zwar unterschiedlichen wissenschaftlichen Disziplinen und Forschungszweigen, beziehen sich aber gleichermaßen auf die Nutzung von Neuen Medien bzw. von Internet-Angeboten. Auch wenn diese Ansätze und Modelle nicht unmittelbar aus dem E-GovernmentKontext stammen, bieten sie doch zahlreiche Aufschlüsse und Anhaltspunkte darüber, welche Aspekte beim Einsatz und der Gestaltung von Online-Angeboten im E-Government betrachtet werden müssen. In allen drei Ansätzen und Modellen zeigt sich, dass es die Nützlichkeit ist, die den maßgeblichen Einfluss auf die Nutzung des Informationssystems ausübt. Sind es im „uses and gratifications approach“ vorwiegend die motivationalen Aspekte, die der Auslöser des Handelns sind und somit zur Wahl des Distributionswegs führen, bezeichnen das „Technology Acceptance Model“ und das Erwartungswert-Modell ganz klar die wahrgenommene Nützlichkeit als entscheidende Konstante. So bieten die drei Ansätze und Modelle den theoretischen Anspruch für die Gestaltung nützlicher OnlineAngebote, die entsprechend auf den Kontext im E-Government übertragen werden müssen. Die Anforderungen, wie derzeit die Nützlichkeit von Online-Angeboten
108
Ralf Cimander
im E-Government für Nutzer in der Praxis ermittelt wird und inwieweit diese auf die theoretischen Anforderungen Rücksicht nehmen, wird nachfolgend vorgestellt. 3.2 Anforderungen an die Nützlichkeit von Online-Angeboten im E-Government Die Nützlichkeit von Online-Angeboten im E-Government wird in aktuellen Untersuchungen nicht explizit oder nur in Teilen erhoben. Gängig ist dagegen die Ermittlung der Leistungsfähigkeit solcher Angebote in Leistungsvergleichen und Selbstbewertungsmodellen, wobei Aspekte der Nützlichkeit in diesem Rahmen mit abgeprüft werden. Leistungsvergleiche und Selbstbewertungsmodelle zeigen Anhaltspunkte dafür auf, welche Evaluationsmethoden überwiegend in der Praxis eingesetzt werden, um Online-Angebote zu bewerten und welche Kriterien sie heranziehen, um den Leistungsstand eines solchen Angebots zu ermitteln. Eine umfangreiche Recherche zu aktuellen Leistungsvergleichen mit Bezug zu Deutschland wurde im Forschungsprojekt BOnSAI20 (Kubicek, Cimander, Taimanova 2004) an der Universität Bremen durchgeführt. Von mehr als 25 aktuellen Leistungsvergleichen mit deutschem Bezug wurde ein Profil erstellt, und es wurden die dort zur Anwendung gekommenen Kriterien zur Ermittlung der Nützlichkeit für Nutzer extrahiert (s. 3.2.1). Die Erkenntnisse dieser Untersuchung und einer Recherche zu Selbstbewertungsmodellen21 werden nachfolgend den theoretischen Anforderungen gegenübergestellt. Daneben und innerhalb dieser Leistungsvergleiche und Selbstbewertungsmodelle muss zur Ermittlung der Nützlichkeit des Online-Verfahrens der Nutzungskontext berücksichtigt werden, der die Inanspruchnahme der Dienstleistung umgibt, bzw. beeinflusst (s. 3.2.4).
20
BOnSAI steht für Benutzbarkeit von Online-Informations- und Service-Angeboten im Internet. 21 In Anlehnung an das populäre EFQM-Modell (Europäisches Qualitätsmodell; s. http://www.efqm.org) und das CAF (Gemeinsames europäisches Qualitätsmodell; s. http://www.caf-netzwerk.de) wurden mit dem Balanced E-Government Index (BEGIX) der Bertelsmann Stiftung (s. http://www.begix.de), dem BENEFIT Softwaretool des Instituts für Wirtschaftsinformatik der Universität Saarbrücken (s. http://www.iwi.unisb.de/benefit), dem „Erfolgsmodell kommunales E-Government“ der MEDIA@KommBegleitforschung (s. http://erfolgsmodell.mediakomm.net), dem Webscanning-Tool im Rahmen des EU geförderten Projekts Key Elements for Electronic Local Authorities’ Networks (KEeLAN; s. http://www.keelan.ie/egovernment/webscanning.asp), dem eLoGoAssess-Tool, das aus dem Forschungsprojekt „electronic local government (eLoGo)“ am Kommunalwissenschaftlichen Institut der Universität Potsdam hervorgegangen ist (s. http://www.uni-potsdam.de/u/kwi/projekte/projekte_archiv_elogo.htm), oder dem EGovernment Quicktest der Universität St. Gallen (s. http://www.electronic-government.ch) Vorgehensmodelle für die Bewertung von Angeboten im E-Government entwickelt.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
109
3.2.1 Leistungsvergleiche und Selbstbewertungsmodelle im E-Government Bei Leistungsvergleichen und Selbstbewertungsmodellen wird nur teils oder gar nicht explizit die Nützlichkeit von Online-Angeboten für Nutzer ermittelt, sondern der Untersuchungsschwerpunkt ist in Abhängigkeit von der jeweiligen Zielsetzung unterschiedlich. Beispielsweise spielen die Effizienz des Verwaltungshandelns22, die Qualität23, der Grad der Online-Verfügbarkeit von Transaktionen24 oder der Technisierungsgrad der Bevölkerung bzw. die Intensität der Internetnutzung25 eine Rolle. Auch orientieren sie sich nicht immer nur am Digitalisierungsgrad von Dienstleistungen, sondern beziehen darüber hinaus ebenso zweckdienliche, übergreifende Eigenschaften wie die inhaltliche Transparenz des Angebots oder die strategische Einstufung von E-Government in der Verwaltung mit ein.26 Falls überhaupt Aussagen hierzu gemacht werden, evaluiert das Gros der Untersuchungen aus Sicht der Verwaltung oder eines typischen Bürgers bzw. Unternehmens. Leistungsvergleiche dienen im Allgemeinen der Unterscheidung von guten und weniger guten oder schlechten Internet-Angeboten bzw. geben Hinweise darauf, was (dem zugrunde liegenden Verständnis nach) ein qualitativ gutes Online-Portal auszeichnet. Die Ergebnisse dieser Leistungsvergleiche können als gute Beispiele in die Breite getragen oder auch in andere Anwendungsbereiche transferiert werden oder dienen einfach als Standortbestimmung des bisher erreichten Leistungspotenzials. Je nach Intention des Leistungsvergleichs unterscheiden sich die dort eingesetzten Evaluationsmethoden und ihre Durchführung teils erheblich. Die regelmäßig zur Anwendung kommenden Evaluationsmethoden bei Leistungsvergleichen von Online-Präsenzen im Rahmen des E-Government sind Benchmarkings, Good-, bzw. Best-Practice-Studien, Wettbewerbe, Gütesiegelvergaben, Umfragen und Reviews. Als gemeinsame instrumentelle Grundlage enthalten sie jeweils einen Kriterien- oder Fragenkatalog, anhand dessen die Online-Angebote bewertet werden. Allerdings leiden sowohl Leistungsvergleiche als zum Teil auch Selbstbewertungsmodelle an einem grundlegenden Dilemma: Wollen sie ein breites Untersuchungsspektrum abdecken, müssen eine Vielzahl an Anforderungen überprüft und die Ergebnisse miteinander verglichen werden. Dies erfordert wiederum ein enormes Potenzial an Ressourcen, um zu validen und reliablen Ergebnissen zu kommen. Oder aber die Untersuchungen decken nur einen geringeren Analyserahmen ab (z.B. Teilaspekte wie Medienbruchfreiheit oder Barrierefreiheit von Online22
Beispielsweise in der Studie der Bertelsmann Stiftung (2001) oder den eGovernmentWettbewerben in Bundes-, Landes- und Kommunalverwaltungen (Bearing Point; Cisco 2000-2004). 23 Beispielsweise in den Studien von Accenture (2001-2004). 24 Beispielsweise in den Studien der Initiative D21 (2002) und der Europäischen Kommission (eEurope 2001-2004). 25 Beispielsweise in den Studien der Brown University (West 2001-2003), United Nations (2002) oder von TNS (2002 – 2003). 26 Beispielsweise in den Studien der Bertelsmann-Stiftung (2001) und von Booz, Allen, Hamilton (2002).
110
Ralf Cimander
Angeboten), kommen dafür aber im Gegenzug zu gültigen Ergebnissen (wobei letzteres auch nicht in jedem Fall gelingt oder gar angestrebt wird). So sind es meist Benchmarkings, die versuchen, möglichst viele E-Government-Angebote in ihre Untersuchung aufzunehmen. Regelmäßig wiederkehrende Teilnehmerzahlen bilden hier die 50 oder 100 größten Städte Deutschlands ab. Das bedeutet, dass 50 (100) verschiedene Internet-Präsenzen unter den jeweils gleichen Bedingungen untersucht werden. Die Anzahl der zu überprüfenden Merkmale kann, wie im Beispiel des E-City-Awards 2002, über 1.000 betragen (Eckart und Partner 2002). In der E-Town Studie der Initiative D21 (2002) wurden dagegen nur wenige Teilaspekte von E-Government Präsenzen abgefragt, dafür aber mit nachvollziehbaren Ergebnissen und überschaubarem Ressourceneinsatz. Nur in wenigen Untersuchungen wird die Aussagefähigkeit der Ergebnisse kritisch reflektiert, so etwa im Internet-City-Test, der als Momentaufnahme bezeichnet wird (Einemann 2002). Ein daran unmittelbar anknüpfendes Problem, das sich durch sämtliche Leistungsvergleiche und Selbstbewertungsmodelle zieht, ist die regelmäßig vorzufindende mangelnde Operationalisierung der Anforderungen. Dies hat zur Folge, dass Kriterien entweder sehr aufwändig zu überprüfen sind, weiten Interpretationsspielraum bieten oder den Evaluatoren subjektive Einschätzungen erlauben. Eindeutige und objektiv überprüfbare Messgrößen sind in einigen Studien und Modellen zwar vorzufinden, bilden insgesamt gesehen dagegen aber eher die rühmlichen Ausnahmen. Leistungsvergleiche und Selbstbewertungsmodelle mit hoher Gültigkeit resultieren in der Regel aus Einrichtungen, die im Rahmen öffentlich geförderter Forschungsprojekte umfangreiches Know-how und weniger begrenztes Ressourcenpotenzial einbringen können27. Ein grundlegendes Manko sämtlicher untersuchter Leistungsvergleiche und Selbstbewertungsmodelle liegt in den fehlenden Anforderungen an Anreize zur Lenkung der Nachfrager von Dienstleistungen auf das Medium Internet. Die Bewertungskriterien orientieren sich diesbezüglich an den bestehenden Inhalten und der Gestaltung der Angebote und setzen sich nicht mit Motivationsfaktoren, die zum Wechsel des Distributionskanals führen könnten, auseinander. Zwar wird zunehmend die Integration von E-Government in die verwaltungsinterne Strategie gefordert und der Einbezug des Online-Angebots in einen sog. „Multi-Channel Ansatz“28, einer Lenkung der Nachfrage auf das Online-Angebot wird aber bisher keine Beachtung geschenkt.
27
Beispielhaft seien hier die Good-Practice Studien “Key Elements for Electronic Local Authorities’ Networks” (KEeLAN 2002), “Providing Innovative Service Models and Assessmen” (Prisma 2002) und “Reorganisation of government back-offices for better electronic public services” (Millard u.a. 2004) genannt. 28 „Multi-Channel“ meint, dass die Dienstleistungen der öffentlichen Verwaltung den Bürgern und Unternehmen über verschiedene Distributionskanäle zur Verfügung gestellt werden (z.B. im Amt, Telefon, Telefax, Internet).
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
111
3.2.2 Vergleich der Anforderungen Bezogen auf die theoretischen Anforderungen für die Gestaltung nützlicher Online-Angebote sind die Leistungsvergleiche und Selbstbewertungsmodelle als vielfach unbefriedigend zu erachten. So wird der Frage der Alternativenwahl zwischen Online- und Offline-Angeboten kaum Berücksichtigung geschenkt. Ebenso werden die motivationalen Aspekte, die zur Wahl des Mediums Internet führen, nicht oder nur am Rande betrachtet. Anforderungen, wie Nachfrager von Dienstleistungen animiert werden können, ihr Anliegen online abzuwickeln, sucht man in der Regel vergebens. Ebenfalls konnte eine übermäßige Sensibilisierung bezüglich des Bestehens von unterschiedlichen Erwartungs- und Wahrnehmungshaltungen zwischen Verwaltung und Nutzern nicht festgestellt werden (Informations- und Erfüllungsdiskrepanz). Dies betrifft sowohl die Art der zur Verfügung gestellten Dienstleistungen als auch die Gestaltung der Dienstleistungserbringung. Gängige Unterscheidungen liegen noch in der Gestaltung des jeweiligen Bewertungsinstrumentariums aus Sicht von "Bürgern" bzw. "Unternehmen" oder "Verwaltungen"; weitere Differenzierungen in verschiedene Nutzertypen und deren Wünsche werden allerdings nicht vorgenommen. Auch werden Maßnahmen zum Controlling der Leistungsfähigkeit der Internetseiten zur Vermeidung der „Designdiskrepanz“ nicht unterstützt. Der Begriff der Nützlichkeit, dessen Gewicht in den theoretischen Anforderungen mehrfach belegt wurde, und die Operationalisierung dessen, was ein nützliches Online-Angebot (in Abgrenzung zur Benutzbarkeit) für Nutzer auszeichnen kann, wird nur wenig explizit in den aktuellen Untersuchungen beachtet. Fehlend in der Landschaft der Leistungsvergleiche und Selbstbewertungsmodelle sind somit Instrumente, die ausdrücklich die Nützlichkeit von Online-Angeboten öffentlicher Verwaltungen in mehr detaillierter Form bestimmen können, als die vorgenannten Instrumente dazu in der Lage sind. Als Reaktion hierauf kann das Selbstbewertungsinstrumentarium, das aus dem Projekt BOnSAI (Kubicek u.a. 2004) entstanden ist, betrachtet werden. 3.2.3 Das Selbstbewertungsinstrumentarium des Projekts BOnSAI Im Rahmen eines Forschungsprojekts an der Universität Bremen wurde aufbauend auf einer Analyse aktueller Leistungsvergleiche in der Praxis und unter teilweiser Berücksichtigung der zu Beginn dieses Beitrags formulierten theoretischen Anforderungen an Online-Angebote ein Instrumentarium entwickelt, das gezielt die Nützlichkeit von Online-Angeboten im E-Government für Bürger und Unternehmen bewerten kann. D.h. die Anforderungen an Online-Angebote im EGovernment, die in den untersuchten Arbeiten aus Literatur und Praxis gestellt werden, sind durch Sammlung und Konzentration in einen eigenständigen Kriterienkatalog überführt worden. Entsprechend dieser Vorgehensweise wurden die Anforderungen in sechs Kategorien strukturiert, die die Schwerpunkte der Evaluation von Online-Angeboten darstellen und somit das Grundgerüst des Instrumenta-
112
Ralf Cimander
riums abbilden. Die Kategorien zur Bewertung der Nützlichkeit von OnlineAngeboten für Bürger und Unternehmen sind: x x x x x x
Vollständigkeit, Erschließung, Verständlichkeit, Aktualität / Korrektheit, Vertrauenswürdigkeit, Zusatznutzen.
Die sechs Kategorien werden wiederum mit zunehmendem Detaillierungsgrad in Bereiche, Kriterien und Indikatoren spezifiziert und ermöglichen eine weitgehend objektive Bewertung.29 Um nützliche Angebote von noch nützlicheren unterscheiden zu können, wurde der Faktor „Relevanz von Dienstleistungen“ eingeführt. Jede einzelne Dienstleistung könnte30 hinsichtlich der sechs Kategorien auf ihre nützliche Anbietung parallel zu ihrer Relevanz im Gesamtangebot bewertet werden. Zur Bestimmung der Relevanz sind mehrere Eigenschaften der Dienstleistungen zu beachten. Eigenschaften können die durchschnittliche Häufigkeit der Inanspruchnahme von Dienstleistungen im Leben von Nutzern sein, die absoluten Kostenvorteile, die den Nutzern durch die Online-Inanspruchnahme entstehen, oder eine nicht vorhandene oder geringe Beratungsintensität, die erforderlich ist, um die Dienstleistung in Anspruch nehmen zu können. Der Einbezug weiterer Eigenschaften wäre möglich, wobei die Eigenschaften insgesamt in einem festgelegten Verhältnis zueinander den Relevanzfaktor der einzelnen Dienstleistung ergeben würden. Die Relevanz dient in diesem Sinne als Multiplikator, indem jeder einzelnen Dienstleistung ein Faktorwert zugeordnet wird. So würde sich die Nützlichkeit des Online-Angebots für Nutzer aus der Anzahl der dargebotenen Dienstleistungen, multipliziert mit ihrem jeweiligen Relevanzfaktor ergeben. Das Instrumentarium wird für jede neu zu integrierende transaktionsbasierte Dienstleistung neu angewendet, während grundlegende Anforderungen an das Gesamtangebot31 nur gelegentlich überprüft werden. Hiermit wird hinsichtlich der Verschiedenartigkeit der Dienstleistungen der subjektiven Dimension der Nützlichkeit Rechnung getragen.32 Anwender des Instrumentariums sind die Verwaltungen selbst (Selbstbewertungsmodell), die mit ihrem fachbezogenen Wissen selbst am besten in der Lage sind, den Erfüllungsgrad der Anforderungen zu beurteilen. Mit diesem Vorgehen treten die Anwender quasi in die Position der Nutzer, indem von ihnen in ihrer Funktion als professionelle Dienstleister und Verwal29
Eine detaillierte Auflistung der Bereiche, Kriterien und Indikatoren findet sich in BOnSAI (Kubicek, Cimander, Taimanova 2004, Anhang I). 30 BOnSAI bietet an dieser Stelle lediglich Denkansätze an, wie die Relevanz von Dienstleistungen bestimmt werden könnte. 31 Beispielsweise das Vorhandensein und der Aufbau des Impressums oder die Verfügbarkeit von Instrumenten zur inhaltlichen Erschließung wie Sitemap, Index, FAQ. 32 Nicht jedoch hinsichtlich der Verschiedenartigkeit der Nutzer. Hierzu mehr im nachfolgenden Kapitel 3.2.4 Nutzungskontext.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
113
tungsmitarbeiter verlangt wird, sich in ihre Bürger hineinzuversetzen. Weil das Instrumentarium aus BOnSAI aber nur einen wenig spezifizierten Nutzertyp berücksichtigt, kann nur ein kleiner Teil der Lücke geschlossen werden, die zwischen den Erwartungen der Bürger und den Vorstellungen der Verwaltung über die Bürgererwartungen besteht (Informations- bzw. Erfüllungsdiskrepanz). Ziel muss es aber sein, eine höhere Übereinstimmung der beiden Erwartungshaltungen zu erreichen. In der Weiterentwicklung des Instrumentariums ist daher eine Umgestaltung der Kategorien vorgesehen, die der Nutzerheterogenität und damit dem Nutzungskontext mehr Rechnung trägt. Mit der Umgestaltung soll es ermöglicht werden, dass die Verwaltungen bei der Bewertung von Online-Angeboten verschiedene Nutzersichten einnehmen können. Inwieweit dies gelingen wird, bleibt abzuwarten. Dennoch soll das Vorgehen in BOnSAI einen ersten Schritt in die Richtung vorgeben, der zukünftig bei der Bewertung von Online-Angeboten im EGovernment gegangen werden kann. 3.2.4 Der Nutzungskontext im E-Government Die besondere Problematik bei der Bestimmung der Nützlichkeit von OnlineVerfahren im E-Government liegt in ihrer starken Abhängigkeit zu ihrem Nutzungskontext. Der Nutzungskontext beeinflusst, ob ein Online-Verfahren im konkreten Anwendungsfall für Bürger und Unternehmen mehr oder weniger oder überhaupt nicht nützlich ist. Der Nutzungskontext, wie er in der SoftwareErgonomie definiert ist, setzt sich aus mehreren Faktoren zusammen, die beispielsweise in der Europäischen Norm DIN EN ISO 9241-11 (1998, S. 4) niedergeschrieben sind. Demnach bestimmen die „Benutzer, Arbeitsaufgaben, Arbeitsmittel (Hardware, Software und Materialien) sowie die physische und soziale Umgebung, in der das Produkt genutzt wird“ den Nutzungskontext der Anwendung. Damit soll der Diversität der Nutzer und ihrer Nutzungssituationen Rechnung getragen und Abschied von der Fiktion eines „Durchschnittsnutzers“ genommen werden. Der Glaube, dass die meisten Anwender von Online-Angeboten im E-Government so sind, wie wir selbst, reicht zur Beurteilung dieser OnlineAngebote nicht aus (Krug 2000, S. 136). Eine Differenzierung hinsichtlich der Ziele der Nutzer, ihrer Eigenschaften, Kenntnisse und Umgebung muss bei der Gestaltung und Bewertung eines Online-Dienstleistungsangebots berücksichtigt werden. Darüber hinaus übt im Geschäftsfeld E-Government (beispielsweise im Gegensatz zum E-Commerce) der Grund, warum eine Dienstleistung in Anspruch genommen wird, einen Einfluss auf die Wahl des Distributionswegs aus. So sind für Bürger oder Unternehmen verpflichtende Dienstleistungen von einer geringeren Motivation begleitet als dies bei Dienstleistungen der Fall sein wird, die Nutzer freiwillig in Anspruch nehmen, weil sie sich von diesen einen positiven Effekt erwarten. Darüber hinaus dürften die Grundeinstellungen gegenüber Dienstleistungen, die, online abgewickelt, geldwerte Vorteile bei Nutzern generieren33, von Nutzern wohlwollender betrachtet werden. Die Wahl zwischen verschiedenen 33
Beispielsweise die Kfz-Zulassung im Internet zwischen Autohändler und Behörde.
114
Ralf Cimander
Distributionswegen wird mit der größten Wahrscheinlichkeit auf das Medium fallen, das für die Nutzer im konkreten Anwendungsfall die bestmögliche Erledigung verspricht. Auf den Anwendungsbereich E-Government übertragen bestimmt sich der Nutzungskontext für einzelne Dienstleistungen aus den in Abb.6 dargestellten Faktoren. E-Government-(Online-) Angebote Einstellung zur Nutzung (z.B. verpflichtende Dienstleistung mit negativen Folgen, freiwillige Dienstleistung mit positiven Folgen) Grad der Verfügbarkeit von Alternativen (z.B. Vor Ort, Telefon, Schriftverkehr) Merkmale von Nutzereigenschaften (z.B. Familien, Singles, Senioren, Behinderte, ansässige Unternehmen) Merkmale des Nutzerverhaltens (z.B. Häufignutzer, gelegentliche Nutzer) Zunahme des Nutzungskontexts Abb. 6. Zunahme des Nutzungskontexts bei Online-Angeboten im E-Government
Wichtig ist somit die Klärung, für welchen Nutzertyp die Nützlichkeit bestimmt wird. Die Ansätze und Modelle aus der Theorie benennen zwar den Einfluss unterschiedlicher Nutzercharakteristiken auf die Wahrnehmung von Benutzbarkeit und Nützlichkeit, zeigen aber selbst keine Lösungen für deren Einbeziehung in ein universelles Bewertungsinstrumentarium auf. Auch die Leistungsvergleiche und Selbstbewertungsmodelle nehmen keinen oder nur bedingt Rücksicht auf unterschiedliche Nutzertypen. Im Instrumentarium aus BOnSAI wird versucht, einen idealtypischen Nutzer zugrunde zu legen, indem Anforderungen an sorgfältig ausgearbeitete und gut integrierte Dienstleistungen gestellt werden, die auf den Erfordernissen des Gelegenheitsnutzers aufbauen. Mit der erwähnten Relevanzfunktion soll den Merkmalen entsprechend der Nutzereigenschaften nachgekommen werden. Aufgrund der Verschiedenartigkeit der Nutzer fällt es bisher schwer, Zuordnungen zu Gruppen mit ähnlichen Merkmalen vorzunehmen, die repräsentativ für bestimmte Bevölkerungsgruppen stehen.34 Um aber aussagekräftige Bewertungen vornehmen zu können, muss eine Kategorisierung in Nutzertypen vorgenommen werden, die möglichst viele Merkmale von Nutzern berücksichtigt. Eine solche 34
Auch die umfangreichen Ausführungen von Nielsen (1993, S. 71ff und 165ff) zur Durchführung von Usability-Tests und den Schwierigkeiten, die bei der Wahl repräsentativer Testnutzer auftreten, spiegeln die Individualität der Nutzer mit ihren differierenden Eigenschaften und Zielen wider.
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
115
Typisierung kann im Wesentlichen anhand von drei unterschiedlichen Betrachtungsebenen vorgenommen werden. Zum einen mittels soziodemografischer Daten (z.B. Alter, Geschlecht, Bildungsstand), wie dies häufig in Umfragen und Untersuchungen zur Nutzung von Medien oder Online-Angeboten gemacht wird, oder zum anderen anhand von Milieus, wie dies u.a. in der Medien- und Freizeitforschung beliebt ist. Ein Milieu bezeichnet ein räumliches und soziokulturelles Gebilde aus Menschen mit ähnlichen Lebenslagen und Lebensstilen. Darüber hinaus kann die Typisierung auch anhand von Rollenmodellen erfolgen, wie sie gegebenenfalls in Stadtinformationssystemen anzutreffen sind (Neubürger, Altbürger, ansässiges Unternehmen, ansiedlungsinteressiertes Unternehmen). In der Kombination aus Elementen dieser drei Betrachtungsebenen könnte eine adäquate Möglichkeit zur Typisierung liegen. Der Abwägung zwischen Detailverbundenheit im Nutzungskontext der Nutzertypen und einem ökonomisch geprägten Erfassungsaufwand sollte allerdings aus pragmatischen Gründen eine besondere Bedeutung zukommen.
4 Zusammenfassung und Ausblick Mit dem Beitrag sollte aufgezeigt werden, dass die Nützlichkeit von OnlineAngeboten sowohl allgemein als auch speziell im E-Government im Gegensatz zur Benutzbarkeit bisher noch zu wenig im Fokus der Betrachtung steht. Grundsätzlich resultiert die These, dass die Nützlichkeit von Online-Angeboten mindestens von ebenso großer Relevanz wie die Benutzbarkeit ist, auf folgenden zwei Annahmen: x Einerseits gibt es eine enorme Vielfalt von Internet-Angeboten im World Wide Web (WWW), die kaum noch überschaubar ist. Damit entsteht für die Anbieter solcher Angebote das Erfordernis, sich durch Bereitstellung eines besonders nützlichen Angebots von den Konkurrenten abzuheben und bekannt zu machen. Wie oben erläutert, wird ein Online-Angebot nur dann in Anspruch genommen werden, wenn die angebotenen Dienstleistungen einen persönlichen Mehrwert bei den Nutzern erzeugen. Die Online-Variante muss für die Nutzer also mehr Vorteile liefern als der traditionelle, herkömmliche Distributionsweg. Für die Anbieter kann daher die Frage der Nützlichkeit ihres Internet-Angebots von existenzieller Natur sein. Dies ist dann von besonderer Bedeutung, wenn das Online-Angebot kommerziell ausgerichtet ist und der Antrieb zur Internet-Präsenz auf marktwirtschaftlichen Überlegungen beruht. x Andererseits resultiert die stärkere Betonung der Nützlichkeit von OnlineAngeboten auf Prinzipien der Betriebswirtschaft, indem beispielsweise der durchschnittliche Preis, um eine Dienstleistung verfügbar zu machen, mit der Frequenz seiner Inanspruchnahme sinkt. Diese Überlegung spielt gerade bei den Anbietern eine Rolle, die sich nicht notwendigerweise vorteilhaft am Markt positionieren müssen, um die Aufmerksamkeit der Kunden zu erhalten. Dies ist gerade dann der Fall, wenn es sich um Online-Angebote der öffentlichen Ver-
116
Ralf Cimander
waltung handelt. Im Zuge der Verwaltungsmodernisierung und damit einhergehend dem Einsatz moderner Informations- und Kommunikationstechnologien können sich Investitionen in einen neuen Distributionskanal für Dienstleistungen nur dann auszahlen, wenn dieser auch von den Bürgern und Unternehmen in Anspruch genommen wird. Nützliche Online-Angebote im E-Government werden von den Bürgern und Unternehmen mit höherer Wahrscheinlichkeit angenommen, als minderwertige mit wenigen Funktionalitäten. Die Nützlichkeit von Online-Angeboten wird in der Literatur und in Evaluationen allerdings nur selten explizit betrachtet. Ihre Bedeutung für die Nutzung oder Akzeptanz von Online-Angeboten, wie sie in den oben skizzierten Ansätzen und Modellen der „uses and gratifications-Forschung“, dem „Technology Acceptance Model“ und dem Erwartungswert-Modell herausgestellt wurde, wird bisher vernachlässigt. Die Hauptkritik bezieht sich dabei auf zwei Punkte: einerseits auf den mangelnden Einbezug von Anforderungen, die zur Wahl des Mediums Internet als Distributionskanal führen können (Motivation); andererseits auf fehlende Anforderungen an die Sensibilisierung der Verwaltung hinsichtlich des Bestehens von unterschiedlichen Erwartungshaltungen und Wahrnehmungen zwischen der Verwaltung und den Bürgern bzw. Unternehmen. Das kurz skizzierte Selbstbewertungsmodell aus dem Projekt BOnSAI soll hier Abhilfe schaffen, indem es Verwaltungen befähigt, in Eigenevaluation die Nützlichkeit ihres Online-Angebots für Nutzer zu überprüfen. Aufbauend auf der Erfüllung der durch die sechs Kategorien der Nützlichkeit vorgegebenen Anforderungen, die an jede online verfügbare Dienstleistung jeweils einzeln gestellt werden, bietet das Instrument Denkansätze für eine umfassendere Bewertung der Nützlichkeit des Gesamtangebots. Ein Ausgangspunkt für eine zukünftige Bewertungsmethodik bildet das Vorhandensein möglichst vieler Dienstleistungen, die in das Online-Angebot integriert sind. Durch Vergabe eines Relevanzfaktors für Dienstleistungen, der sich aus verschiedenen dienstleistungsbezogenen Merkmalen zusammensetzt, sowie der anschließenden Addition der verfügbaren Dienstleistungen, wird ein praktikables Bewertungsmodell entwickelt. Ein Aufsummieren der Dienstleistungen entsprechend des Grads ihres Aufkommens bzw. der Notwenigkeit ihrer Inanspruchnahme für Bürger und Unternehmen macht hier durchaus Sinn. Allerdings ist dieses Vorgehen nachhaltig angreifbar, indem wenig Spielraum für diejenigen Anwendungsfälle bleibt, in denen zur Inanspruchnahme einer Dienstleistung Beratung oder weitere Unterstützung benötigt wird. Aufgrund der Heterogenität der Nutzer ist eine pauschalisierte Einstufung der Beratungsnotwenigkeit als Teil des Relevanzfaktors daher als kritisch zu betrachten. Gleiches gilt für die pauschale Einstufung der Nutzer, die der Kontextsensitivität der Nützlichkeit zu wenig Aufmerksamkeit zukommen lässt. Erst weitere Untersuchungen zur Typisierung von Nutzern können Aufschluss darüber geben, wie eine sinnvolle Einteilung vorgenommen werden kann, die in einem ausgeglichenen Verhältnis zum Erfassungsaufwand steht. Dennoch zeigt das Instrumentarium bereits jetzt einen möglichen Weg auf, den so wesentlichen Begriff der Nützlichkeit greifbarer zu machen, indem Anhaltspunkte dafür bereitgestellt werden, wie Bürger und Unternehmen ermuntert werden können, die elektronische Infrastruktur zu
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
117
nutzen. Das Instrumentarium stellt somit einen Schritt dar, eine stärker am Nutzen orientierte Gestaltung von E-Government-Angeboten zu unterstützen.
Literaturverzeichnis Accenture 2001-2004 (2001: Anspruch und Wirklichkeit. eGovernment in Deutschland; 2002: Visionen mit Pragmatismus. eGovernment in Deutschland 2002; 2003: eGovernment in Deutschland 2003; 2004: eGovernment in Deutschland 2004) Bearing Point, Cisco Systems (2000 -2004) eGovernment-Wettbewerb in Bundes-, Landesund Kommunalverwaltungen. Ein Wettbewerb unter der Schirmherrschaft des Bundesministeriums des Innern. Informationen und Antragsunterlagen zu den bisher vier durchgeführten Wettbewerben im Internet abrufbar unter: http://www.verwaltung-derzukunft.de. Zuletzt besucht am 20.10.2005 Booz A H (2002) The world’s most effective policies for the e-Economy. International eEconomy benchmarking, London Brunckhorst H (1991) Entwicklung des Rationalitätsbegriffs. In: Kerber H, Schmieder A (Hrsg) Soziologie. Rowohlt, Reinbek Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (2001) Gebrauchstauglichkeit von Software. ErgoNorm: Ein Verfahren zur Konformitätsprüfung von Software auf der Grundlage von DIN EN ISO 9241 Teile 10 und 11. Schriftenreihe der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin. Dortmund, Berlin. Forschung Fb 921.Wirtschaftsverlag NW, Verlag für neue Wissenschaft, Bremerhaven Davis F D (1989) Perceived Usefulness, Perceived Ease of Use and User Acceptance of Information Technology in MIS (Management Information Systems) Quarterly / September 1989, pp 318-340. Verfügbar als PDF unter: http://www.cba.hawaii.edu/chismar/ITM704/Davis-TAM1989.pdf. Zuletzt besucht am 20.10.2005 Davis F D (1993) User acceptance of information technology: system characteristics, user perceptions and behavioural impacts. International Journal of Man-Machine Studies, vol. 38, issue 3, pp 475-487 DIN ISO/IEC 12119 (1994) Information Technology – Software packages – Quality requirements and testing. Deutsches Institut für Normung e.V. DIN EN ISO 9241 11 (1998) Ergonomische Anforderungen an Bürotätigkeiten mit Bildschirmgeräten. Teil 11: Anforderungen an die Gebrauchstauglichkeit – Leitsätze. Deutsches Institut für Normung e.V. Duden Band 8 (1997) Die sinn- und sachverwandten Wörter. Synonymwörterbuch der deutschen Sprache. Überarbeiteter Neudruck der 2. Auflage, Duden, Mannheim, Leipzig, Wien, Zürich Eckart und Partner 2002 in Zusammenarbeit mit dem Institut für Marketing der LudwigMaximilians-Universität München (Lehrstuhl Prof. Dr. Anton Meyer) Informationen im Internet abrufbar unter http://www.eec-award.com. Zuletzt besucht am 9.08.2004 eEurope (2001-2004) Online availability of public services: How does Europe progress? Web based survey on electronic public services. Cap Gemini Ernst & Young’s overall reports for the European Commission DG Information Society
118
Ralf Cimander
Einemann E (2002) Internet-City-Test. Der Internet-Auftritt der deutschen Großstädte. Eine Studie für das Magazin Fokus. Erhältlich unter http://www.einemann.net. Zuletzt besucht am 20.10.2005 Fiedler J (1998) Aufgabenkritik und Konzentration auf Kernaufgaben. In: Blanke B, Bandemer von S, Nullmeier F, Wewer G (Hrsg) Handbuch zur Verwaltungsreform.. Leske+Budrich, Opladen Fishbein M, Ajzen I (1975) Believe, Attitude, Intention and Behaviour. An introduction to theory and research. Addison-Wesley, Reading, Massachusetts; Menlo Park, California; London; Amsterdam; Don Mills, Ontario; Sidney Fraunhofer Institut für Arbeitswirtschaft und Organisation IAO in Zusammenarbeit mit der Landeshauptstadt Stuttgart (2004) Ermittlung der Wirtschaftlichkeitspotenziale von eGovernment Stuttgart. Abschlussbericht Phase I Grathoff R (1989) Milieu und Lebenswelt. Einführung in die phänomenologische Soziologie und die sozialphänomenologische Forschung. Suhrkamp, Frankfurt am Main Hartwig R (1999) Software-Ergonomie Info. In: RHaug - Advanced Usability Guidance. Als PDF im Internet verfügbar unter: http://www.rhaug.de/information/info.pdf. Zuletzt besucht am 20.10.2005 Hassenzahl M, Hofvenschiöld E (2003) „If it doesn’t feel right, who cares if it works?” oder muss Software mehr als nur gebrauchstauglich sein? In: Proceedings of the 1st annual GC-UPA Track Stuttgart, September 20: 135-139. Als PDF im Internet verfügbar unter: http://www.gc-upa.de/pdfs/UP2003_9_1_MHassenzahlEHofvenschioeld.pdf. Zuletzt besucht am 20.10.2005 Initiative D 21 (2002) E-Town. Deutschlands digitale Hauptstädte. ISO/CD 23973 (2004) Software ergonomics for World Wide Web user interfaces. Draft International Standard ISO/TC 159/SC 4 N 838, 2004-03-02 KEeLAN – Key Elements for Local Authorities’ Networks (2002) WP 3: Web-scanning of local authorities front office on the web. D 4: Report on use of internet by local governments and best practices (web-scanning results) Kotler P (1984) Marketing management: analyses, planning, and control. Prentice-Hall, Inc., New Jersey, Englewood Cliffs, USA Krug S (2002) Don’t make me think! Web Usability – Das intuitive Web. Deutsche Ausgabe, Bonn: mitp Kubicek H, Cimander R, Taimanova V (2004) Benutzbarkeit von Online-Informations- und Service-Angeboten im Internet. Abschlussbericht – Teilbereich Informationsmanagement. Universität Bremen, Fachbereich Informatik, TZI-ISI Kubicek H, Taube W (1994) Die gelegentlichen Nutzer als Herausforderung für die Systementwicklung. In: Informatik Spektrum 1994, 17. Springer: 347-356 Kubicek H (2004) Schlüsselfaktor Kooperation. „Von den besten lernen“. Konzept und Ergebnisse der Benchmarking-Studie Backoffice Integration für die EU Kommission. Ein Vortrag anlässlich des 41. Erfahrungsaustauschs des KoopA ADV in Bremen am 9. März 2004 Latten A (2001) Usability virtueller Bildungsangebote – Seminarangebot im Hauptfach Psychologie der Forschungsgruppe Instruktion und Interaktive Medien "iim" der Universität Gießen. Als HTML im Internet verfügbar unter: http://www.iim.unigiessen.de/Lehre/ws200102/usability/allgemein.htm. Zuletzt besucht am 01.09.2004
Nützlichkeit und Benutzbarkeit von Online-Angeboten öffentlicher Verwaltungen
119
Lindgaard G (1994) Usability testing and system evaluation. A guide for designing useful computer systems. Chapman&Hall, London, Glasgow, New York, Tokyo, Melbourne, Madras Maaß S (1995) Software-Ergonomie. In: Friedrich J, Hermann T, Peschek M, Rolf A (Hrsg) Informatik und Gesellschaft. Heidelberg, Berlin, Oxford: Spektrum, Akad. Verl. S 222-238 McLeod J M, Becker L B (1981) The Uses and Gratifications Approach. In: Nimmo D D, Sanders K R (Hrsg) Handbook of Political Communication. Sage, Beverly Hills, London McQuail D, Windahl S (1993) Communication models for the study of mass communications. 2nd edition, Longman, Harlow, Essex, England Mead G H (1973) Geist, Identität und Gesellschaft aus der Sicht des Sozialbehaviorismus. Aus dem Amerikanischen von Ulf Pacher. Taschenbuch Wissenschaft 28. Suhrkamp, Frankfurt am Main Millard J, Iversen J S, Kubicek H, Westholm H, Cimander R (2004) Reorganisation of government back-offices for better electronic public services – European good practices (back-office reorganisation). Final report to the European Commission. Als PDF im Internet verfügbar unter: http://europa.eu.int/information_society/activities/egovernment_research/documentatio n/index_en.htm#back_office. Zuletzt besucht am 20.108.2005 Nielsen J (1993) Usability Engineering. Academic Press, Boston, San Diego, New York, London, Sydney, Tokyo, Toronto Oppermann R, Murchner B, Paetau M, Piper M, Simm H, Stellmacher I (1988) Evaluation von Dialogsystemen. Der software-ergonomische Leitfaden EVADIS. De Gruyter, Berlin, New York Oppermann R (2004) Forschungsbereiche des Fraunhofer Institut Angewandte Informationstechnik FIT im Profil. Information im Kontext. Benutzerorientiertes Software Engineering. Internetseite des FIT: http://www.fit.fraunhofer.de/profil/icon.html. Zuletzt besucht am 20.10.2005 Parasuraman A, Zeithaml V A, Berry L L (1988) SERVQUAL: a multiple-item scale for measuring consumer perceptions of service quality. In: Journal of Retailing, Volume 64, No. 1, New York PRISMA - Providing Innovative Service Models and Assessment 2002. Deliverable 3.2 (IST-1999-29088) Schedler K, Proeller I (2003) New Public Management. 2., überarbeitete Auflage, Haupt, Bern, Stuttgart, Wien Schweibenz W, Thissen F (2003) Qualität im Web. Benutzerfreundliche Webseiten durch Usability Evaluation. Springer, Berlin, Heidelberg, New York Rogers E M (1986) Communication Technology. The New Media in Society. Series in Communication Technology and Society. The Free Press, New York Ruggiero T E (2000) Uses and Gratifications Theory in the 21st Century. In: Mass Communication & Society, 2000, 3 (1): 3-37 Tan A S (1985) Mass communication theories and research. Texas Tech University. Second edition. John Wiley & Sons, New York, Chichester, Brisbane, Toronto, Singapore TNS Tayler Nelson Sofres 2003 (und 2002 sowie 2001) Government Online. An international perspective. Annual global report
120
Ralf Cimander
United Nations Division for Public Economics and Public Administration (2002) Benchmarking E-government: A global perspective. Assessing the Progress of the UN Member States Vorderer P (1996) Rezeptionsmotivation: Warum nutzen Rezipienten mediale Unterhaltungsangebote? In: Holtz-Bacha, Christina; Kutsch, Arnulf; Langenbucher, Wolfgang R.; Saxer, Ulrich (Hrsg.): Publizistik. Vierteljahreshefte für Kommunikationsforschung, 41. Jahrgang, Heft 3, 1996: 310-326 Wahrig (1972) Deutsches Wörterbuch. Bertelsmann, Gütersloh, Berlin, München, Wien Weber M (1978) Soziologische Grundbegriffe. Sonderausg., 4., durchges. Aufl. UniTaschenbücher 541. Mohr, Tübingen West D M (2003) (und 2002) Global E-Government 2003 (2002). Center for Public Policy, Brown University, USA Zeithaml V A, Parasuraman A, Malhotra A (2000) A Conceptual Framework for Understanding e-Service Quality: Implications for Future Research and Managerial Practice. Working paper of The Marketing Science Institute. Report No. 00-115. Cambridge, USA
Interoperabilität und Standardisierung im E-Government Frank Steimke
1 Standardisierung und die Vernetzung von Systemen Wenn man den derzeitigen Umgang mit Informations- und Kommunikationstechnologien mit einem Wort charakterisieren will, so lautet dieses Wort: Vernetzung. Die Zeiten der monolithischen DV-Systeme sind vorbei. Man hat längst erkannt, dass die wirklichen Nutzenpotenziale in der Unterstützung ganzer Prozessketten liegen, in denen Daten über Systemgrenzen hinweg medienbruchfrei verarbeitet werden können. Diese Situation ist in praktisch jedem Bereich zu beobachten, in dem Computer eingesetzt werden. Die Buchbestellung im Online Shop vom heimischen PC aus, die bei dem Betreiber des Shops, dem Zwischenhändler und anderen Beteiligten eine ganze Reihe von Teilprozessen auslöst, ist nur ein kleines, aber typisches Beispiel für diese Situation. Das gleiche Prinzip wird in großem Stil in der Automobilindustrie, in der Kreditwirtschaft und in allen anderen IT-unterstützten Bereichen mit Erfolg angewandt. Damit diese systemübergreifende Vernetzung in einer heterogenen Welt funktioniert, muss es Standards auf den verschiedenen Ebenen geben, von der Bitübertragung bis zur Anwendungsschicht. Nur unter dieser Voraussetzung können Daten durchgängig und ohne Medienbrüche zwischen verschiedenen Systemen ausgetauscht werden. Mit der weltweiten Verbreitung des Internet und den damit untrennbar verbundenen Standardprotokollen wie TCP/IP, http, smtp usw. ist in der Regel die technische Verbindung verschiedener Systeme kein großes Problem mehr. Die wirkliche Herausforderung liegt heutzutage meistens in der Standardisierung der Anwendungsschicht, mit der sichergestellt wird, dass nicht nur Daten übertragen werden, sondern Prozessketten ineinander greifen können. Immer dann, wenn solche Standards bereits vorhanden sind und einfach genutzt oder mit geringem Aufwand adaptiert werden können, sollte man dieser Möglichkeit den Vorzug geben. Aber in vielen Fällen kommt man um die Neuentwicklung nicht herum. Insbesondere im E-Government sind die Standards zur Datenübermittlung sehr stark von den nationalen (und in Deutschland Bundesland-spezifischen) Gesetzen, Verordnungen und sonstigen Normen abhängig. Die Chancen, bestehende internationale Standards übernehmen zu können, sind nicht hoch. In diesem Artikel wird es darum gehen, wie man Standardisierungsprojekte speziell für die Anwendungsschicht im Bereich der öffentlichen Verwaltung, also im Kontext E-Government, durchführen kann. Anschließend wird als ein konkretes Fallbeispiel die Standardisierung im Meldewesen in Deutschland untersucht.
122
Frank Steimke
2 Die Rolle der sicheren Infrastruktur im E-Government Es ist auffällig, dass die Vernetzung der vorhandenen IT-Systeme im Bereich der öffentlichen Verwaltung gegenüber den Systemen der Privatwirtschaft deutlich zurückfällt. Hierfür gibt es eine Reihe von Gründen. So sind zum Beispiel die Prozesse innerhalb der öffentlichen Verwaltung oftmals deutlich weniger strukturiert und daher der automatisierten Verarbeitung nicht so zugänglich (Lenk 2001). Es gibt aber darüber hinaus auch rechtlich-organisatorische und technische Gründe, insbesondere aus dem Bereich der Sicherheit der elektronischen Kommunikation. Es ist klar, dass bei der Planung elektronischer Dienste der öffentlichen Verwaltung die Aspekte des Datenschutzes und der Datensicherheit höchste Priorität haben müssen. Dies betrifft insbesondere die Vertraulichkeit und die Integrität der übermittelten Daten. Hinzu kommen Aspekte der sicheren Authentisierung der Kommunikationspartner sowie die Nachvollziehbarkeit der Kommunikationsvorgänge auch im elektronischen Bereich. Schließlich bedürfen viele Geschäftsvorfälle der Schriftform. 2.1 Notwendige rechtliche Rahmenbedingungen Anders als im E-Commerce, wo Anbieter elektronischer Dienstleistung ihre Sicherheitsmaßnahmen auf der Basis von Risikoanalysen und Kosten-NutzenBerechnungen innerhalb gewisser Grenzen selbst gestalten können, mussten im EGovernment Bereich die für alle verbindlichen rechtlichen Rahmenbedingungen für die elektronische Kommunikation erst geschaffen werden. Im Mai 2001 ist in Deutschland das novellierte, an den europäischen Rahmen angepasste Signaturgesetz (SigG 2001) in Kraft getreten. Darin werden die unterschiedlichen Formen und Qualitätsstufen der elektronischen Signatur definiert. Es wurden erste Erfahrungen im Umgang mit dieser neuen Technologie gewonnen. In vielen Fällen waren Ausnahmeregelungen und „Experimentiergesetze“ erforderlich, um in Pilotprojekten mit der elektronischen Signatur arbeiten zu können. Im Jahre 2003 wurde dann das Verwaltungsverfahrensgesetz des Bundes geändert (VerwVerfG 2003). In dem neuen Paragraphen 3a wird die elektronische Kommunikation mit qualifizierter elektronischer Signatur der Schriftform gleichgestellt (soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist). Solange diese rechtlich-organisatorischen Rahmenbedingungen und die Verfügbarkeit von implementierenden Produkten nicht gegeben waren, konnten elektronische Dienste nur in begrenztem Umfang entwickelt und angeboten werden. Auch die technische Vernetzung von IT-Systemen innerhalb der öffentlichen Verwaltung scheiterte häufig am Fehlen von Rechtsgrundlagen, die eine elektronische Datenübermittlung erlaubt hätten. Selbst wenn die elektronische Datenübermittlung erlaubt war, bestanden doch häufig wenige Anreize diese auch in der Praxis durchzuführen, zum Beispiel weil Schriftformerfordernisse die zusätzliche Übersendung und Archivierung konventioneller Dokumente verlangten. Unter diesen Umständen konnten die Prozesskosten durch die elektronische Kommuni-
Interoperabilität und Standardisierung im E-Government
123
kation nicht oder nur in geringem Umfang gesenkt werden. Im Gegenteil: Solange auf Grund nicht ausreichender Rechtsgrundlagen die konventionellen Übertragungswege parallel zur elektronischen Datenübermittlung aufrechterhalten und betrieben werden müssen, können die Gesamtkosten sogar steigen. Zwar wird längst nicht in allen Geschäftsprozessen zwischen der Verwaltung und deren externen Kunden (Bürger, Wirtschaftsunternehmen und Non-Profit Organisationen) die qualifizierte elektronische Signatur wirklich benötigt. Dennoch scheint dieses Argument eine lähmende Wirkung gehabt zu haben. Es ist jedenfalls deutlich zu erkennen, dass die seit kurzem real vorhandene Möglichkeit der rechtsverbindlichen Transaktionen über das Internet einen erheblichen Schub bezüglich der Vernetzung ausgelöst hat. Dies gilt in gleichem Maße sowohl für verwaltungsübergreifende als auch für verwaltungsinterne Szenarien. Davon profitieren interessanterweise auch die Geschäftsprozesse, in denen die elektronische Signatur keine oder nur eine untergeordnete Rolle spielt. 2.2 Der Aufbau einer E-Government Infrastruktur Die Existenz einer sicheren technischen Infrastruktur, die eine Abwicklung rechtsverbindlicher, nachvollziehbarer und vertraulicher Transaktionen über das Internet zulässt, ist für ein funktionierendes E-Government von hoher Bedeutung. In Deutschland wurden hierfür insbesondere im Rahmen des von der Bundesregierung initiierten MEDIA@Komm Städtewettbewerbs Lösungen entwickelt. Hierzu gehören unter anderem die Spezifikation ISIS-MTT für elektronische Signaturen, Verschlüsselung und Public-Key-Infrastrukturen (ISIS-MTT 2004) sowie der Standard OSCI-Transport (OSCI 2002). Dieser basiert auf internationalen Standards wie XML-Signature (XML-DSIG 2002), passt diese aber an die in Deutschland und Europa geltenden Vorschriften für rechtsverbindliche elektronische Kommunikation an. Beide Standards wurden in die E-Government-Strategiepapiere des Bundes (SAGA 2004) und vieler Bundesländer integriert. Seitdem die rechtlich-organisatorischen Rahmenbedingungen und die erforderlichen Technologien für eine sichere Infrastruktur auf Basis des Internet zur Verfügung stehen, wächst das Interesse an der Vernetzung der verschiedenen IT-Systeme deutlich an. Damit steigt dann auch der Bedarf an der Standardisierung der Anwendungsschicht, weil nur so die Nutzenpotenziale durch eine medienbruchfreie Datenübermittlung entstehen. Bei der Bewertung der sicheren Infrastruktur für elektronische Datenübermittlung im Rahmen des E-Government darf nicht nur die theoretische Verfügbarkeit von Lösungen betrachtet werden, sondern auch deren Akzeptanz und tatsächliche Nutzung sowohl innerhalb der Verwaltung als auch auf der Kundenseite. Derzeit bestehen Probleme mit der Verbreitung der (qualifizierten) elektronischen Signatur. Obwohl die entsprechenden Produkte (Signaturkarten, Kartenleser und PKIStrukturen) vorhanden sind, werden sie kaum genutzt. Hierfür gibt es sicherlich eine Vielzahl von Gründen, die zu einem großen Teil mit dem momentan offenbar nicht angemessenen „Geschäftsmodell“ für E-Government-Anwendungen zusammenhängen (vgl. Berndt u. Krampert 2003 sowie Kubicek u.Wind 2003).
124
Frank Steimke
Abb. 1. Auch im E-Government bedingen Angebot und Nachfrage sich gegenseitig
Sicher ist aber auch, dass wir es mit einem „Henne-Ei-Problem“ zu tun haben: Der Besitz einer Signaturkarte lohnt sich nur dann, wenn es dafür attraktive Anwendungen gibt. Die Investition in die Entwicklung neuer Anwendungen wiederum lohnt sich nur dann, wenn es genügend potenzielle Kunden gibt. Potenzielle Kunden benötigen die elektronische Signatur, um die neue Anwendung in Anspruch zu nehmen. Insofern ist es nützlich, wenn die öffentliche Verwaltung durch die zielgerichtete Schaffung der rechtlichen und organisatorischen Vorgaben die Voraussetzungen dafür schafft, dass neue Anwendungen im E-Government entstehen können. 2.3 Wer ist eigentlich zuständig? Als im Jahre 1998 auf Initiative der Bundesregierung der MEDIA@Komm Wettbewerb gestartet wurde, dessen ausdrückliches Ziel es war „zu untersuchen, wie zwischen öffentlicher Verwaltung, Bürgern und Wirtschaft rechtsverbindliche Dienstleistungen und Transaktionen vollelektronisch ohne Medienbrüche getätigt werden können“, wurde noch nicht deutlich zwischen den notwendigen infrastrukturellen Komponenten und den darauf aufbauenden Anwendungen unterschieden. Es ist eine wichtige Erkenntnis aus diesem Wettbewerb, dass es innerhalb der öffentlichen Verwaltung unterschiedliche Zuständigkeiten für fachliche E-Government-Aktivitäten einerseits und die dafür erforderliche technische Infrastruktur geben muss.
Interoperabilität und Standardisierung im E-Government
125
Im Nachhinein betrachtet ist dies einleuchtend: Fachlich orientierte E-Government-Projekte wie beispielsweise die Neuordnung des Meldewesens durch Nutzung moderner Informations- und Kommunikationstechnologien werden von der Innenministerkonferenz bestimmt. Die Fachministerkonferenz hat eine langfristige Strategie für die Gestaltung ihres Ressorts. Nur sie kann zielgerichtet bestimmen, wie die Prioritäten bei der Umsetzung von E-Government zu setzen sind, um diese Strategie zu unterstützen. Bei der Infrastruktur sieht das anders aus. Technische Standards und Produkte, mit deren Hilfe man rechtsverbindliche und vertrauliche elektronische Datenübermittlungen über das Internet durchführen kann, müssen für alle EGovernment-Anwendungen aller Ressorts gleichermaßen geeignet sein. Dies ist schon aus ökonomischen Gründen unumgänglich. Die für die Infrastruktur zuständige Stelle, die den Auf- und Ausbau dieser Infrastruktur steuert, muss daher ressortübergreifend besetzt sein. In Deutschland ist dies der „Kooperationsausschuss ADV (KoopA-ADV)“. Diesem Gremium gehören der Bund, die Länder und die kommunalen Spitzenverbände an. Es ist das Gremium, in dem gemeinsame Grundsätze des Einsatzes der Informations- und Kommunikationstechniken (IT) und wichtige IT-Vorhaben in der öffentlichen Verwaltung besprochen werden. So verfolgt der KoopA-ADV derzeit folgende Arbeitsschwerpunkte im Zusammenhang mit der sicheren Infrastruktur des E-Government: x Aufbau eines länderübergreifenden Kommunikationsnetzes „TESTA“ der öffentlichen Verwaltung mit Anbindung an das Netz der EU; x Aufbau von Diensten zum länderübergreifenden Austausch elektronischer Post; x der KoopA ist Auftraggeber des Standards OSCI-Transport und gibt die entsprechenden Bibliotheken in den Versionen JAVA und .net heraus; x er erarbeitet Standards als Grundlage elektronischer Vorgangsbearbeitung. Mit der zielgerichteten Weiterentwicklung des Standards OSCI-Transport hat der KoopA-ADV die OSCI Leitstelle beauftragt. Die Leitstelle ist 1998 im Rahmen des MEDIA@Komm-Wettbewerbs in Bremen gegründet worden. Sie war von Beginn an dafür zuständig, eine Online-Kommunikationsplattform für sichere und rechtsverbindliche Datenübermittlungen für die öffentliche Verwaltung zu konzipieren (OSCI 2003). Dafür wurde der Standard OSCI-Transport entwickelt. Die OSCI-Leitstelle ist außerdem für die Koordination der verschiedenen Standardisierungsbestrebungen der öffentlichen Verwaltung auf der Anwendungsebene zuständig.
3 Zur Organisation von Standardisierungsprojekten Standardisierungsprojekte unterliegen den gleichen Regeln wie andere IT-Projekte auch. Sie müssen professionell organisiert und durchgeführt werden. Es sind des-
126
Frank Steimke
halb die bekannten Regeln der Projektorganisation (siehe z. B. Kellner 1994) zu beachten. Standardisierungsprojekte dienen der Entwicklung oder Weiterentwicklung eines Produktes. Dieses Produkt ist der neue oder weiterentwickelte Standard. Produkte werden für einen Markt erstellt und müssen die Bedürfnisse dieses Marktes befriedigen (sonst bleiben sie erfolglos). Sie müssen bestimmten Qualitätsanforderungen genügen (sonst wird der Markt nach Alternativen suchen). Ihr Einsatz muss sich lohnen. Einen neu entwickelten Standard einzusetzen bedeutet, ihn im IT-Verfahren technisch zu implementieren. Schnittstellen müssen neu programmiert werden, interne Prozesse müssen umgestellt werden. Personal muss geschult werden, und mit Sicherheit gibt es zunächst einmal Umstellungsschwierigkeiten. Dies alles ist mit Aufwänden und Investitionen auf Seiten der beteiligten Firmen, Behörden und anderer Organisationen verbunden. Diese Investitionen werden nur getätigt werden, wenn der erwartete Nutzen die Kosten übersteigt. Standardisierungsprojekte sollten nur begonnen werden, wenn eine positive Kosten-NutzenAnalyse vorausgegangen ist. In der Praxis des E-Government ist dies oft mit Problemen verbunden. Für eine Kosten-Nutzen-Analyse würde man „klassisch“ wie folgt vorgehen: 1. Die aktuellen laufenden Kosten der zu verbessernden Dienste bzw. Prozesse erheben, 2. die zukünftigen laufenden Kosten abschätzen, wie sie vermutlich nach der Durchführung des Projektes eintreten werden, 3. die erforderlichen Investitionen für die Durchführung und anschließende Umsetzung des Standardisierungsprojektes gegenrechnen. Fällt diese Kosten-Nutzen-Analyse in der mittel- bis langfristigen Prognose nicht positiv aus, dann sollte man das gesamte Projekt noch einmal sehr sorgfältig überdenken. Häufig genug aber ist eine solche Analyse nicht oder nur sehr ungenau zu erstellen, weil die aktuellen Kosten nicht oder nicht eindeutig zu ermitteln sind. Die Voraussetzung hierfür, nämlich eine präzise Beschreibung der in der öffentlichen Verwaltung ablaufenden Prozesse und insbesondere der damit verbundenen Kosten, liegt nicht vor. Nur wenige Kommunen führen eine KostenLeistungsrechnung. Und selbst wenn für bestimmte Dienstleistungen oder Prozesse eine Verwaltung gefunden wird, in der die Kosten ermittelt wurden, sind diese innerhalb der öffentlichen Verwaltung wohl kaum unumstritten. Natürlich sind bei einer vollständigen Betrachtung noch viele andere Faktoren einzubeziehen, die teilweise zu nicht objektiv messbaren Ergebnissen führen werden. Ein Beispiel hierfür ist die Verbesserung der Dienstleistungsqualität. Insofern sind die oben genannten drei Schritte sicherlich viel zu grob und in der Praxis nicht ausreichend. Dass man aber ohne eine Kenntnis der aktuellen Kosten keine Kosten-Nutzen-Analyse im strengen Sinne durchführen kann, sollte auch klar sein. Trotz dieser Probleme sollte man auch innerhalb der öffentlichen Verwaltung versuchen, bei Standardisierungsprojekten zu einer möglichst objektiven und nachvollziehbaren Bewertung des zu erwartenden Nutzens zu kommen. Gegebe-
Interoperabilität und Standardisierung im E-Government
127
nenfalls sollte mit einer Vorstudie begonnen werden, in der dann vage Hoffnungen durch abgestimmte Zahlen ersetzt werden. Dabei ist zu beachten, dass alle zu erwartenden Aufwände mit kalkuliert werden. Es ist durchaus nicht unwahrscheinlich, dass der Aufwand zur Schaffung der notwendigen rechtlich-organisatorischen Voraussetzungen (zum Beispiel Gesetzesnovellierungen, Abstimmung mit allen Beteiligten) den für technische Lösungen übersteigt. Gerade im EGovernment-Kontext kann es nützlich sein, frühzeitig den Rechnungshof mit einzubinden. Ein mögliches Ergebnis der Vorstudie kann lauten, dass das Projekt mangels nachweisbaren Nutzens nicht durchgeführt wird. 3.1 Der verbindliche Projektauftrag Es ist unbedingt erforderlich, dass zumindest zwischen allen direkt am Projekt Beteiligten eine Einigkeit über die oben genannten wesentlichen Faktoren herbeigeführt wird. Wenn das eigentliche Projekt beginnt (also spätestens nach der Vorstudie) muss allen Beteiligten klar sein: x Was soll mit dem Projekt erreicht werden? Warum wird der Standard benötigt? x Für welchen Markt wird der Standard produziert und gepflegt? x Welche Eigenschaften werden von dem neuen oder weiterentwickelten Standard erwartet? Welche davon müssen gegeben sein, welche sind nice to have? x Welcher (messbare) Nutzen wird bei plangemäßem Projektverlauf eintreten? x Wie wird die langfristige und nachhaltige Pflege des Standards auch über den aktuellen Projektkontext hinaus sichergestellt? Wer ist für diese Aufgabe zuständig? x Mit welchen Projektkosten ist zu rechnen? Ist die Finanzierung gewährleistet? Gilt dies auch für die notwendigen Wartungs- und Pflegearbeiten nach dem eigentlichen Projekt? x Wann wird das neue oder verbesserte Produkt zur Verfügung stehen (Terminplanung mit Meilensteinen)? x Welche Rahmenbedingungen müssen beachtet werden (z.B. rechtliche oder organisatorische Vorgaben, Einbettung in eine vorhandene IT-Landschaft oder parallele Projekte, Vorgabe einer zu nutzenden technischen Infrastruktur usw.)? Über die Beantwortung dieser Fragen muss das Einverständnis zwischen allen Beteiligten hergestellt werden. Dies ist nicht im Sinne einer politischen Konsensbildung zu verstehen, bei der notfalls strittige Fragen einfach ausgeklammert werden. Das Projekt wird nur erfolgreich sein, wenn alle Projektbeteiligten die gemeinsamen Ziele aktiv unterstützen. Die Projektleitung ist dafür zuständig, einen schriftlichen Projektauftrag zu erstellen, in dem die Vereinbarung über die genannten Fragen präzise und nachvollziehbar festgehalten wird. Darüber hinaus wird der Projektauftrag auch die konkreten Gremien mit ihren jeweiligen Rechten und Pflichten benennen, die für den Projekterfolg notwendig sind.
128
Frank Steimke
Dieser Projektauftrag darf und soll nach der erfolgten Verabschiedung auch an Personen außerhalb des Projektes kommuniziert werden. Er klärt darüber auf, dass bestimmte Schwachstellen erkannt worden sind und dass an deren Beseitigung gearbeitet wird. Betroffene, die nicht direkt im Projekt beteiligt sind (Behörden, Organisationen, Firmen) erfahren was auf Sie zukommt und wie sie sich vorbereiten können. 3.2 Auf der Suche nach dem Auftraggeber Die Standardisierung der elektronischen Datenübermittlung ist kein Selbstzweck. Sie ist notwendig, um durch eine systemübergreifende, durchgängige Datenverarbeitung Prozesse zu beschleunigen, Kosten zu reduzieren oder elektronische Dienste für die Kunden attraktiver zu machen. Sie ist ein Teil einer Gesamtstrategie, mit der die öffentliche Verwaltung effizienter und kundenfreundlicher werden will. Die Standardisierung ist ein Bestandteil dieser Strategie. Der Erfolg eines Standardisierungsprojektes wird nicht daran zu messen sein, ob es gelungen ist, den neuen Standard bei einer der internationalen Normungsinstitute zu verankern. Der Erfolg ist dann eingetreten, wenn der Standard in der Praxis genutzt wird und seinen Anteil an der Zielerreichung des Gesamtprojektes hat. Deshalb können Projekte zur Standardisierung, insbesondere der Anwendungsschicht, nicht technikorientiert und isoliert betrieben werden. Vielmehr muss problemorientiert gearbeitet werden: Die Standardisierung wird betrieben, um ein Problem zu lösen. Was aber ist das Problem genau? Welchen Anteil hat die Standardisierung an der Problemlösung? Welche Geschäftsprozesse müssen zuerst durch Standardisierung des Datenaustausches unterstützt werden, um die höchsten Nutzenpotenziale zu erzielen? Jedes Standardisierungsprojekt kostet Geld. Vor der Projektdurchführung muss also ein Auftraggeber gefunden werden, der bereit ist die Verantwortung für das Projekt zu übernehmen und die entsprechenden Aufwände zu tragen. Dies ist eine gute Gelegenheit, um eine der wichtigsten Voraussetzungen überhaupt für erfolgreiche Standardisierungsprojekte zu erfüllen: die verbindliche Vereinbarung des Projektauftrages, in dem die oben genannten Aspekte enthalten sind. In der Praxis der Standardisierung im E-Government scheitern viele Projekte bereits an dieser Stelle. Dies wird leider häufig von den designierten Projektleitern nicht bemerkt oder bewusst ignoriert. Sie hoffen, dass, wenn man nur lange und gut genug standardisiert, schon irgendjemand kommen wird, der sich der Ergebnisse verantwortungsvoll annimmt. Bis dahin arbeiten sie ohne Auftrag. Die Suche nach dem Auftraggeber und die anschließende Vereinbarung des verbindlichen Projektauftrages sind mühsam und aufwändig. Die unterschiedlichen Interessen der Projektbeteiligten müssen aufeinander abgestimmt werden. Die zu erwartenden Aufwände sind klar zu beziffern und in Relation zu dem erwarteten Nutzen zu setzen. Wichtig ist, dass der Auftraggeber des Projektes auch die Verantwortung für die spätere Umsetzung der Projektergebnisse hat. Er ist dafür zuständig sicherzustellen, dass der für teures Geld entwickelte Standard später nicht einfach in der
Interoperabilität und Standardisierung im E-Government
129
Versenkung verschwindet, sondern auch genutzt wird. Aus dieser Anforderung folgen wiederum Anforderungen an die Stellung und Kompetenz des Auftraggebers. In der bisherigen Arbeit der Standardisierung im E-Government hat sich eine dreischichtige Projektorganisation mit den Gremien Entscheidungsinstanz, Qualitätssicherungsinstanz und Arbeitsgruppe als erfolgreich herausgestellt: x Die Entscheidungsinstanz setzt die strategischen Projektziele fest und finanziert das Projekt. Sie nimmt die vorgelegten Ergebnisse ab und ist für deren Umsetzung verantwortlich. x In der (den) Arbeitsgruppe(n) werden die fachlichen Ergebnisse erarbeitet. Arbeitsgruppen sind durch Fachpersonal besetzt. Es kann mehrere Arbeitsgruppen geben, dies ist von den erforderlichen Kompetenzen abhängig. x Die Abstimm- oder Qualitätssicherungsinstanz prüft die Ergebnisse auf Realisierbarkeit und sichert die Ergebnisqualität. Sie ist repräsentativ besetzt: Jede Gruppe von Projektbeteiligten (zum Beispiel Fachleute aus der Verwaltung, Verfahrenshersteller und -betreiber, Datenschutzbeauftragte, potenzielle Kunden der neuen elektronischen Dienste, Arbeitnehmervertretung) sollte in der Abstimminstanz vertreten sein. x Die Projektleitung erstellt für die Entscheidungsinstanz den differenzierten Projektauftrag. Sie sichert die Projektdurchführung und überwacht Ziele, Termine und Ressourcen (Projektcontrolling). Sie moderiert die Gremiensitzungen und dokumentiert deren Ergebnisse.
Abb. 2. Diese schematische Gremienstruktur hat sich als erfolgreich herausgestellt
130
Frank Steimke
Weil die Standardisierung des Datenaustausches im E-Government-Kontext nicht isoliert betrieben wird, sondern ein Bestandteil im Rahmen der Umsetzung einer E-Government-Strategie ist, sollte die jeweils zuständige Fachministerkonferenz die Entscheidungsinstanz bilden: also für die Standardisierung im Bereich des Meldewesens die Innenministerkonferenz, im Bereich des elektronischen Rechtsverkehrs die Justizministerkonferenz usw. Nur so ist sichergestellt, dass nicht „am Markt vorbei“ produziert wird. Die Fachministerkonferenz muss klare Vorstellungen davon haben, wie sie in Ihrem Bereich E-Government nutzen wird. Sie muss die Standardisierung der elektronischen Datenübermittlung als einen Teil dieser Strategie verstehen und aktiv so steuern, dass die strategischen und operativen Projektziele erreicht werden. Weiter oben wurde bereits darauf hingewiesen, dass die öffentliche Verwaltung in dieser Hinsicht eine Sonderstellung einnimmt. Die rechtlich-organisatorischen Voraussetzungen bestimmen die möglichen technischen Umsetzungen in einem stärkeren Maße, als dies im Bereich des E-Business der Fall ist. Andererseits führt die detaillierte Analyse von Geschäftsprozessen im Rahmen der Standardisierung in aller Regel auch zu Anregungen, wie diese Prozesse optimiert werden können. Die Eins-zu-Eins Übernahme bestehender Abläufe für die elektronische Datenübermittlung führt in aller Regeln nicht zum Erfolg, weil Optimierungspotenzial ungenutzt bleibt. Vielmehr müssen Geschäftsabläufe verändert und an die neuen Möglichkeiten angepasst werden. Dies wiederum muss in den zu Grunde liegenden Gesetzen, Verordnungen oder sonstigen Normen „nachgezogen“ werden. Die Umsetzungsverantwortung der Entscheidungsinstanz besteht daher zu einem erheblichen Anteil darin, Anregungen aus den Standardisierungsprojekten zur Veränderung der Normen entgegenzunehmen, bezüglich ihrer E-GovernmentGesamtstrategie zu prüfen und gegebenenfalls umzusetzen. Gegebenenfalls müssen Gesetze und/oder Verordnungen novelliert werden. Die Kompetenz dafür, solche Veränderungen einzuleiten und durchzusetzen, liegt in aller Regel (nur) bei der zuständigen Fachministerkonferenz. 3.3 Auch Standards brauchen Marketing Standards sind nur erfolgreich, wenn sie genutzt und eingesetzt werden. Es gibt zwei Wege dies sicherzustellen: durch Zwang oder durch Überzeugung und Akzeptanz. In der Praxis der öffentlichen Verwaltung hat sich die gleichzeitige Anwendung beider Methoden als erfolgreich herausgestellt. Das „Setzen eines Standards“ ist auch eine Frage von Ökonomie und Macht. Es gibt genügend Beispiele aus der Privatwirtschaft, in denen die marktbeherrschende Stellung einer Firma ausgenutzt wurde, um aus deren proprietären Produkten und Protokollen „de facto Industriestandards“ zu machen. Dies muss berücksichtigt werden, wenn sich die öffentliche Verwaltung vornimmt, eigene Standards zu entwickeln und sie somit selbst bestimmen möchte, wie ihre Prozesse ablaufen und ihre Daten zu übermitteln sind. Wenn man mit der Planung nicht gerade auf der „grünen Wiese“ anfängt, sondern sich mit bereits bestehenden IT-Strukturen aus-
Interoperabilität und Standardisierung im E-Government
131
einandersetzen muss, dann wird man unter Umständen auch gegen die wirtschaftlichen Interessen von Firmen oder Organisationen agieren müssen. Unter diesen Umständen ist es naiv zu glauben, dass man nur durch Überzeugungsarbeit die notwendige Akzeptanz bei allen erreichen wird. Daher kann es sehr hilfreich sein, wenn in den Rechtsgrundlagen, die der angestrebten Datenübermittlung zu Grunde liegen, der zu nutzende Standard vorgegeben und somit ein gewisser Zwang ausgeübt wird. Man kann dies auch positiv wenden: Die verbindliche Vorgabe von Standards durch die Verwaltung schafft Planungs- und Investitionssicherheit sowohl auf Seiten der betroffenen Behörden als auch bei den Verfahrensherstellern, -betreibern und Kunden. Dies sollte aber nicht der einzige Weg sein. Standards sind kein Selbstzweck, sondern sie werden produziert, um Geschäftsvorfälle schneller, effizienter und für die Kunden attraktiver abwickeln zu können. Damit dieser Nutzen eintritt, müssen die betroffenen Behörden und potenziellen Kunden davon überzeugt werden, dass es sich für sie lohnt, den neuen Standard auch einzusetzen. Sie werden dann an ihre jeweiligen Anbieter und Betreiber der DV-Verfahren herantreten und die technische Implementierung des Standards fordern – das ist zumindest die Hoffnung. Dies kann nur durch eine umfassende und zielgruppegerechte Information gelingen, die in Überzeugung und Akzeptanz mündet. Leider reicht es dafür nicht aus, „den Standard“, also das Spezifikationsdokument, auszuliefern. Solche Dokumente sind in aller Regel sehr formal und umständlich abgefasst. Sie beschreiben in allen Einzelheiten eine technische Lösung, benennen aber das dadurch gelöste Problem und den erzielten Nutzen nur kurz und ungenau. Mit einem Wort: Für diejenigen, die es zu überzeugen gilt, sind diese Papiere langweilig. Stattdessen muss über das Produkt „Standard“ so informiert werden, dass die Vorteile des Einsatzes deutlich werden. Diese Information muss auf die jeweiligen Zielgruppen abgestimmt werden, indem jeweils die Nutzenpotenziale in den Vordergrund gestellt werden, die für die Zielgruppe spezifisch sind. Die Technik spielt in der Regel nur eine untergeordnete Rolle. Im Kontext des E-Government gehören neben Behörden auch die Bürger und Unternehmen der Privatwirtschaft zu den potenziellen Zielgruppen. Die Informationen können in verschiedener Form erfolgen. Neben Broschüren und Veranstaltungen sind Multiplikatoren besonders wichtig. Die öffentliche Verwaltung verfügt über Gremien und Interessensvertretungen, die als Multiplikatoren dienen können. Und schließlich gilt: Nichts überzeugt mehr als Beispiele aus der Praxis, in denen die Funktionsfähigkeit und der tatsächliche Nutzen neuer Lösungen für jedermann nachvollziehbar demonstriert wird. 3.4 Unterstützende Werkzeuge sind notwendig Bei der Produktion eines Standards sollte frühzeitig die Unterstützung durch angemessene Werkzeuge im Projekt angestrebt werden. Ein Standard für ein Datenaustauschformat auf der Anwendungsebene besteht üblicherweise aus diversen Datenfeldern und -gruppen, auf die in verschiedenen dynamischen Diagrammen
132
Frank Steimke
(insbesondere Prozess-Aktivitäts- und Sequenzdiagrammen) Bezug genommen wird. Bei „modernen“ Standards wird in der Regel mit XML gearbeitet. Der Standard besteht dann aus XML-DTD beziehungsweise XML-Schemata. Der Umgang mit XML, insbesondere mit XML-Schemata, ist kompliziert und erfordert viel spezifisches Know-how. Da normalerweise nicht alle semantischen Anforderungen, Kontextbedingungen oder Bezüge zu Rechtsgrundlagen in den Schemata oder DTDs untergebracht werden können, ist in aller Regel eine zusätzliche Dokumentation erforderlich. Ohne eine Unterstützung durch angemessene Werkzeuge verliert man schnell die Übersicht. Wie in allen IT-Projekten muss man auch bei Standardisierungsprojekten davon ausgehen, dass wichtige Änderungen noch in der letzen Minute erfolgen können. Um dennoch die formale Korrektheit und Konsistenz aller erzeugten Ergebnisse sicherstellen zu können, ist es sinnvoll, wenn Änderungen nur an einer zentralen Stelle erfolgen. Schemata und Dokumentation werden dann Idealerweise automatisiert generiert, so dass deren Konsistenz stets gewahrt bleibt. Diese „zentrale Stelle“ sollte ein in UML notiertes Fachmodell sein. Diese Vorgehensweise hat den zusätzlichen Vorteil, dass sich die Mitglieder der Arbeitsgruppe nur mit fachlichen Aspekten und einer einheitlichen Notationsform auseinander setzen müssen. Es gibt eine Reihe sehr guter UML-Tools mit entsprechenden Reportingmöglichkeiten. Woran es derzeit noch mangelt, ist die automatisierte XML-Schemagenerierung aus Fachmodellen. Hier ist aber mit einer mittelfristigen Verbesserung der Situation zu rechnen. Der Standard XMI in der Version 2.0 definiert die entsprechenden Algorithmen (XMI 2003).
4 Ein Fallbeispiel: Die Standardisierung im Meldewesen Um die oben genannten, abstrakten Ideen zur Durchführung von Standardisierungsprojekten im Rahmen von E-Government weiter zu erläutern, wird im Folgenden ein Fallbeispiel genauer analysiert. Die Bundesregierung hat das Melderechtsrahmengesetz so novelliert, dass das Internet für viele neue Geschäftsvorfälle genutzt werden darf. Tausende dezentral geführte Melderegister dürfen und sollen vernetzt werden, damit Kosten gesenkt und attraktive elektronische Dienste ermöglicht werden. Es wurde ein Rahmenprojekt eingerichtet, welches die fachlichen, rechtlichen und organisatorischen Voraussetzungen schaffen soll, um diese neuen Möglichkeiten in der Praxis umzusetzen. Weil es viele unterschiedliche ITSysteme im Meldewesen gibt, muss die Datenübermittlung zwischen diesen Systemen standardisiert werden. Dies geschieht in dem Teilprojekt OSCI-XMeld. Nach einer kurzen Einführung in die Thematik „Meldewesen“ werden im Folgenden das Rahmenprojekt „E-Government und Bürokratieabbau im Meldewesen“ sowie das Teilprojekt zur Standardisierung „OSCI XMeld“ vorgestellt.
Interoperabilität und Standardisierung im E-Government
133
4.1 Das Meldewesen – Ein Kernbereich staatlichen Handelns Die Bestimmungen des Melderechtes betreffen praktisch jeden Einwohner Deutschlands. Jedermann hat sich bei seiner zuständigen Behörde anzumelden. Die Melderegister mit den über die Einwohner vorliegenden Daten dienen als Informationssystem für eine Vielzahl von staatlichen Stellen. Durch einen Rückgriff auf diese Daten lassen sich unterschiedlichste staatliche Aufgaben optimal erledigen, ohne dass der betroffene Einwohner im Zusammenhang mit der Durchführung der jeweiligen Aufgabe erneut in Anspruch genommen werden muss. Dies ist effizient, bürgerfreundlich und überdies auch ökonomisch. Da fast alle der mehr als 6.000 Melderegister Deutschlands EDV-gestützt geführt werden, ist es offensichtlich, dass ein elektronischer Zugriff auf die Daten sowohl aus Gründen der Effizienz aus auch der Kostenreduktion sinnvoll wäre. Für viele Bürgerinnen und Bürger ist es darüber hinaus selbstverständlich geworden, einen Teil der täglichen Arbeiten über den heimischen PC abzuwickeln. Es ist daher kaum noch vermittelbar, weshalb man seine Bankgeschäfte per PC erledigen kann, aber für die Anmeldung zwingend persönlich in der Meldebehörde erscheinen muss. Die Möglichkeit des elektronischen Zugriffs auf Melderegister ist somit auch ein wichtiger Beitrag zur bürgerfreundlichen Verwaltung. Weiter oben wurde bereits dargestellt, dass mit dem Signaturgesetz und dem Verwaltungsverfahrensgesetz wichtige rechtliche Grundlagen für die Möglichkeit der elektronischen Kommunikation geschaffen worden sind. Zudem wurden im Rahmen des MEDIA@Komm-Wettbewerbs technische Lösungen für eine sichere technische Infrastruktur des E-Government entwickelt. Hierzu gehört OSCITransport, ein Datenaustauschformat, welches die im E-Government gestellten Anforderungen an die Vertraulichkeit, Integrität und Authentizität sowie Nachvollziehbarkeit der Datenübermittlung unterstützt. OSCI-Transport integriert die elektronischen Signaturen entsprechend den deutschen und europäischen Vorgaben und erlaubt damit vertrauliche und rechtssichere Transaktionen über das Internet. 4.2 Neue Geschäftsvorfälle werden möglich So konnte im Jahre 2002 die Bundesregierung das Meldewesen grundlegend neu ordnen. Im novellierten Melderechtsrahmengesetz (MRRG) wurden die „neuen Medien“, also insbesondere das Internet, verankert. Damit wurde in einem Kernbereich der öffentlichen Verwaltung der Schritt zur modernen Informationsgesellschaft konsequent begangen. Das novellierte Melderechtsrahmengesetz verfolgt das Ziel, durch den angemessenen Einsatz von Informations- und Kommunikationstechnologien den Umgang der Bürgerinnen und Bürger mit den Meldebehörden schneller und einfacher zu machen. Hierzu dienen die folgenden Maßnahmen: x Durch eine flächendeckende Vernetzung aller Melderegister wird deren Qualität nachhaltig verbessert. Die internen Prozesse im Meldewesen können effizienter erledigt werden.
134
Frank Steimke
x Viele staatliche Dienstleistungen beruhen auf Informationen aus Melderegistern. Andere Behörden, wie zum Beispiel die Familienkassen, können zukünftig auch über das Internet auf die Melderegister zugreifen, sofern dies für ihre Aufgabenerfüllung notwendig ist. x Die Novellierung erlaubt die Anmeldung über das Internet und leistet damit einen wichtigen Beitrag für Bürgerfreundlichkeit und Bürokratieabbau. Zusammen mit dem „vorausgefüllten Meldeschein“ wird das Verfahren der Anmeldung einfacher und für den Bürger verständlicher. x Betroffene können einen elektronischen Zugang zu ihren im Melderegister gespeicherten Daten erhalten. Auch dies ist ein Beitrag zu bürgerfreundlicheren Verfahren und Bürokratieabbau. Schließlich konnten auch unnötige Meldepflichten abgeschafft werden. Die Verpflichtung zur Abmeldung bei innerdeutschen Umzügen wurde gestrichen, und die Nebenmeldepflicht des Wohnungsgebers wurde abgeschafft. . x Auch an die Kunden der Meldeämter aus dem privatwirtschaftlichen Bereich wurde gedacht. Mit der Internetauskunft stehen Verfahren zur Verfügung, bei der Anfrage, Gebühreninkasso und Auskunft online über das Internet erfolgen. Um die fachlichen, rechtlichen und organisatorischen Voraussetzungen zu schaffen, unter denen die Möglichkeiten des novellierten Melderechtsrahmengesetzes in der Praxis genutzt werden können, wurde ein Rahmenprojekt eingerichtet. 4.3 Das Rahmenprojekt In dem Rahmenprojekt „E–Government und Bürokratieabbau im Meldewesen“ werden alle Aktivitäten zur Modernisierung des Meldewesens gebündelt und in Form von Teilprojekten organisiert. Unter der Leitung des für Staatsrecht und Verwaltung zuständigen „Arbeitskreis (AK) I“ der Innenministerkonferenz werden die strategischen Ziele gemeinsam verabredet und deren Umsetzung koordiniert. Im AK I sind alle Bundesländer und der Bund vertreten. Der AK I bereitet Beschlüsse der Innenministerkonferenz vor. Letztendlich ist damit die Innenministerkonferenz der Auftraggeber des Rahmenprojektes. Am 6. Juni 2002 hat die Innenministerkonferenz bezüglich des Standes der Zusammenarbeit zwischen Bund, Ländern und Kommunen im Rahmen des E-Government beschlossen: x Die IMK stellt fest, dass E-Government eine alle Ministerkonferenzen in unterschiedlicher Intensität betreffende organisatorische, technische und rechtliche Herausforderung darstellt, die nur vernetzt und auf den verschiedenen Entscheidungsebenen in Kommunen, Ländern und im Bund koordiniert erfüllt werden kann. Dabei sind Bereiche und Anwendungsfelder des E-Government zu vereinbaren, in denen ein aufeinander abgestimmtes Vorgehen von Bund und Ländern unter Berücksichtigung der Belange der Kommunen zweckmäßig und wirtschaftlich ist.
Interoperabilität und Standardisierung im E-Government
135
x Die IMK betont die Notwendigkeit der Verknüpfung der grundsätzlichen und übergreifenden organisatorischen und technischen Fragestellungen und Probleme mit dem Ziel der Verwaltungsmodernisierung und der Stärkung der Dienstleistungsorientierung, aus der sich – unbeschadet anderer Zuständigkeiten in einzelnen Ländern – ihr besonderes Interesse und ihre herausgehobene Verantwortung für die Weiterentwicklung von E-Government ergibt. x Die IMK bittet die Ministerpräsidentenkonferenz, die Federführung für Angelegenheiten des E-Government festzulegen.
Abb. 3. Die Gremienstruktur des Projekts „E-Government und Bürokratieabbau im Meldewesen“. Die Standardisierung des Datenaustausches zwischen verschiedenen IT-Systemen erfolgt in dem Teilprojekt OSCI-XMeld
Das novellierte Melderechtsrahmengesetz erlaubt viele neue Geschäftsvorfälle. Es wäre nicht sinnvoll, wenn Länder und Kommunen unkoordiniert ihre jeweils eigenen Schwerpunkte und Zeitpläne der Umsetzung setzen würden. Synergieeffekte und echte Effizienzgewinne entstehen erst bei abgestimmtem und koordiniertem Vorgehen. Dies gilt in besonderem Maße für die Geschäftsvorfälle, die eine flächendeckende Vernetzung aller Meldebehörden zur Voraussetzung haben. Deshalb wurden zuerst diese drei strategischen Ziele gemeinsam vereinbart, an denen sich alle konkreten Schritte, Prioritäten und Zeitplanungen auszurichten haben: x Kostenreduktion: Durch die Nutzung neuer Medien und eine Harmonisierung der Rechtsgrundlagen sollen Effizienzsteigerungen bei Kunden und Behörden
136
Frank Steimke
erreicht werden. Die internen Kosten der Meldebehörden sollen durch Automatisierung gesenkt werden. Hierfür werden die als sachgerecht und wirtschaftlich anerkannten Standards OSCI-Transport und OSCI-XMeld verbindlich vorgeschrieben. x Kundenorientierung Vorhandene Märkte sollen gesichert und möglichst ausgebaut werden. Durch quantifizierbaren Nutzen (zum Beispiel bei der Melderegisterauskunft-online) soll eine langfristige Kundenbindung sichergestellt werden. Die Dienstleistungsqualität soll erhöht werden (z.B. durch die Vermeidung von Medienbrüchen, schnellere Reaktionszeiten, größere Verfügbarkeit). Durch die Information über die selbst gesteckten Ziele und Zeitpläne soll die Transparenz verbessert und somit Planungssicherheit auch für die Kunden geschaffen werden. x Einheitlichkeit In dem Projekt wird eine gemeinsame Umsetzungsstrategie verabredet. Diese basiert auf einer bundesweit einheitlichen technischen Infrastruktur für alle Kunden. Der „Leitprojekt-Bonus“ des Meldewesens soll für andere öffentliche Aufgabenbereiche ebenfalls genutzt werden. Diese strategischen Ziele machen deutlich, wohin die Reise in den nächsten Jahren gehen soll und auf welche Aspekte besonderer Wert gelegt wird. Zusätzlich wurden operative Ziele abgestimmt und vom AK I verabschiedet: x Ab 01.01.2007 sollen 100% der länderüberschreitenden Rückmeldungen OSCIkonform erfolgen (dies ist inzwischen verpflichtend durch das 4. Gesetz zur Änderung des MRRG); x ab 01.01.2007 sollen 100% der Datenübermittlungen an das Bundesamt für Finanzen OSCI-konform erfolgen; x bis Ende 2006 sollen 50% der landesinternen Anmeldungen mittels „vorausgefülltem Meldeschein“ erfolgen; x zum gleichen Zeitpunkt sollen 80% der Adressen in den Melderegistern für Online-Auskünfte bereitstehen. 50% der Anfragen nach Adressen sollen tatsächlich online erfolgen. x Bis Ende 2006 soll in jedem Bundesland eine der großen Meldebehörden ihren Bürgern elektronische Bürgerdienste mit qualifizierter elektronischer Signatur rund um das Meldewesen auf der Basis von OSCI anbieten. Dass es gelungen ist, für ein Projekt dieser Größenordnung messbare Ziele und konkrete Termine zu definieren, ist zumindest für den Kontext E-Government außergewöhnlich. Zur Bewältigung der anstehenden Aufgaben wurden drei Teilprojekte definiert. Eines davon ist das Standardisierungsprojekt OSCI-XMeld, welches jetzt vorgestellt wird.
Interoperabilität und Standardisierung im E-Government
137
4.4 Das Teilprojekt OSCI-XMeld In den über 6.000 deutschen Melderegistern kommen heute ganz unterschiedliche Verfahren zum Einsatz. In dem Teilprojekt OSCI-XMeld werden die fachlichtechnischen Voraussetzungen geschaffen, um alle Melderegister miteinander zu vernetzen, ohne dass dies zu Lasten einzelner Verfahrenshersteller geht. Gleichzeitig wird eine einheitliche Schnittstelle definiert, über die zukünftig alle Externen (sowohl Bürger und Firmen aus der Privatwirtschaft als auch andere Behörden) auf „das Meldewesen“ zugreifen können. Dafür sind die Nachrichten, die zwischen den Verfahren ausgetauscht werden, zu standardisieren. Genau dies wird im Teilprojekt OSCI-XMeld geleistet. Fachleute der öffentlichen Verwaltung arbeiten gemeinsam mit Verfahrensherstellern und -betreibern daran, herstellerunabhängige Nachrichtendefinitionen zu erarbeiten. OSCI-XMeld ist somit eine Art „Esperanto“ des Meldewesens. Es ist für den schnellen, effizienten und sicheren Datenaustausch im Meldewesen geschaffen und definiert die „gemeinsame Sprache des Meldewesens“, auf die sich alle Beteiligten geeinigt haben. 4.4.1 Der Markt für OSCI-XMeld Der Markt für das Produkt OSCI-XMeld besteht primär aus allen Meldebehörden in Deutschland, damit deren interner Datenaustausch verbessert wird. Gleichzeitig wird die Qualität der Melderegister gesteigert. Er besteht weiterhin aus den vielen anderen Behörden, die zur Erfüllung ihrer Aufgaben Daten der Meldebehörden benötigen. Die Bundesbehörden nehmen dabei auf Grund des hohen Datenvolumens eine Sonderstellung ein. Diese Behörden können zukünftig über das Internet direkt auf die Melderegister zugreifen. Zum Markt gehören aber auch Kreditinstitute, Inkassobüros, überregionale Vereine wie der ADAC oder der Versandhandel. Diese Firmen und Organisationen nehmen als Großkunden der Meldeämter insbesondere die elektronische Melderegisterauskunft in Anspruch. Und schließlich gehören zum Markt die Bürger, die zukünftig elektronische Dienste in Anspruch nehmen können, für die sie bisher persönlich zum Meldeamt gehen mussten. 4.4.2 Projektauftrag und Organisation Ausgehend von den oben dargestellten strategischen Zielen des Gesamtprojektes wurden die Geschäftsvorfälle, für die eine elektronische Datenübermittlung zulässig ist, priorisiert. Hierfür wurde ein Portfolio erstellt, in dem gleichartige Geschäftsvorfälle zusammengefasst und anschließend bezüglich des erwarteten Aufwands und des Nutzens bewertet wurden. Hierbei trat das oben geschilderte Problem auf: Eine einigermaßen präzise Bewertung des zu erwartenden wirtschaftlichen Nutzens konnte nur für einen einzigen Geschäftsvorfall erstellt werden, nämlich für die „Rückmeldung“. Dies ist einerseits auf die schlechte Zahlenbasis innerhalb der öffentlichen Verwaltung zurückzuführen: Es ist oftmals außerordentlich schwierig zu ermitteln, wie teuer
138
Frank Steimke
bestimmte Geschäftsvorfälle sind. Für die Rückmeldung aber gab es Zahlen einer großen Kommune, die eine Kosten-Leistungsrechung eingeführt hat. Bei der bisherigen Abwicklung, bei der die Daten der Betroffenen ausgedruckt, per Briefpost an das auswärtige Meldeamt gesandt und dort manuell erfasst wurden, lagen die Kosten in der Größenordnung von ca. 2,80 Euro. Außerdem ist die Rückmeldung ein Geschäftsvorfall, bei dem der Bund die Regelungskompetenz für den Fall der Datenübermittlung zwischen verschiedenen Bundesländern hat. Der Bund hat frühzeitig signalisiert, dass er im Rahmen der einschlägigen Übermittlungsverordnung (1. BMeldDÜV) die ausschließliche Nutzung der elektronischen Datenübermittlung ab dem 1.1.2007 vorgeben wird. Deshalb konnte bei der Wirtschaftlichkeitsberechung davon ausgegangen werden, dass ab diesem Zeitpunkt alle Meldebehörden Deutschlands ihre länderübergreifenden Rückmeldungen elektronisch austauschen werden. Für diesen Geschäftsvorfall ergab sich eine Reduktion der Kosten um ca. 80% und ein Einsparpotenzial von ca. 5 Millionen Euro pro Jahr. Aus der Bewertung aller Geschäftsvorfälle ergab sich ein Vorschlag für die Versionisierung des Standards OSCI-XMeld, der mit dem Auftraggeber schriftlich vereinbart wurde. Im Zeitraum von 2002 bis 2006 wird pro Jahr eine neue Version von OSCI XMeld produziert, die jeweils zusätzliche Funktionalitäten bietet. Jede neue Version wird in drei Projektphasen erarbeitet. Diese Zeiteinteilung hat sich als sinnvoll herausgestellt. Nach jeder Projektphase werden die Ergebnisse der Abstimm- und Entscheidungsinstanz vorgelegt. Ein Zeitraum von ca. vier Monaten ist ausreichend, um den notwendigen engen Kontakt mit dem Auftraggeber aufrecht zu halten. Einerseits verschafft dies der Arbeitsgruppe die gewünschte Rückmeldung, dass man sich noch auf dem richtigen Weg befindet. Andererseits wird so der Auftraggeber in regelmäßigen Abständen daran erinnert, dass es da noch ein Projekt gibt, für dessen Umsetzung er verantwortlich ist. Bei jeder Sitzung der Entscheidungsinstanz wird das Projekt anhand dreier Kriterien beurteilt: x In Time: Konnten die zeitlichen Vorgaben eingehalten werden? Stehen neue Funktionalitäten zum vereinbarten Zeitpunkt zur Verfügung? x In Quality: Wurden die vereinbarten Funktionalitäten erreicht? Konnten die Nachrichten für die definierten Geschäftsvorfälle erstellt werden? x In Budget: Sind die (finanziellen und personellen) Ressourcen ausreichend? Grundlage dieser Überprüfung ist in jedem Falle der verbindliche Projektauftrag. Die Entscheidungsinstanz nimmt die Ergebnisse ab. Sie stellt fest, dass der jeweilige Auftrag korrekt abgearbeitet worden ist und entlastet die Arbeitsgruppe. Die Ergebnisse werden freigegeben und stehen damit der Öffentlichkeit zur Verfügung. Von diesem Moment an unterliegen sie einem Change-ManagementVerfahren.
Interoperabilität und Standardisierung im E-Government
139
4.4.3 Einbeziehung der Betroffenen und Marketing Alle Bundesländer haben ihre Kommunen mit der Durchführung des Meldewesens beauftragt. Die Meldebehörden werden durch die Kommunen geführt. Die Einbeziehung der Kommunen gehörte damit zu den wichtigsten Erfolgsfaktoren des Projektes. Glücklicherweise haben die Kommunen frühzeitig ihre Chancen bei der Einführung des E-Government im Meldewesen verstanden und das Projekt aktiv gefördert. Die kommunalen Spitzenverbände haben ihre Vertreter in allen drei Projektgremien. In der Arbeitsgruppe sitzen Leiter der Bürger- und Meldeämter, die sehr klare Vorstellungen davon haben, was sie von den neuen Lösungen erwarten. Diese Mitglieder achten sehr genau darauf, dass praxisgerechte Verfahren entwickelt werden. Gleichzeitig wurde auf den verschiedenen Verwaltungsebenen intensiv über das Projekt informiert. So wurden beispielsweise während mehrerer Veranstaltungen im Rahmen des Arbeitskreises der Bürger- und Meldeamtsleiter die Zwischenergebnisse und Zeitpläne vorgestellt und diskutiert. Außerdem wurden in einigen Bundesländern Veranstaltungen mit den dortigen Kommunen durchgeführt. Auf keiner dieser Veranstaltungen stand die Technik im Vordergrund. Vielmehr ging es um die neu gestalteten Geschäftsprozesse, die damit verbundenen möglichen Veränderungen im Kundenverhalten und die Auswirkungen auf die interne Arbeitsorganisation. Von besonderer Bedeutung war der ständige und intensive Austausch mit den anderen Teilprojekten. In dem für rechtlich-organisatorische Voraussetzungen zuständigen Teilprojekt sind die Melderechtsreferenten des Bundes und der Länder vertreten. Hier konnte jeweils zeitnah geprüft werden, ob die vorgeschlagenen Lösungen aus dem OSCI-XMeld-Projekt mit den Rechtsgrundlagen vereinbar sind. Hier wurden Mustertexte für die notwendigen Novellierungen der Landesmeldegesetze gezielt so entworfen, dass die Optimierungen durch elektronische Datenübermittlung zulässig wurden. Für externe Betroffene, insbesondere Großkunden der Privatwirtschaft und Behörden außerhalb des Meldewesens, wurden verschiedene Veröffentlichungen erstellt. Sie wurden darüber hinaus gezielt auf Veranstaltungen und Messen informiert. Alle öffentlichen Projektergebnisse, auch die Projektaufträge, stehen im Internet zur Verfügung. Um die weitere Entwicklung des OSCI-XMeld-Standards möglichst transparent und unter Beteiligung aller Anwender durchführen zu können, wurde auf dem Diskussionsforum der OSCI–Leitstelle ein eigener Bereich für Fragen und Diskussionen rund um OSCI-XMeld eingerichtet. Es hat sich herausgestellt, dass ab einem bestimmten Verbreitungsgrad ein solches Forum notwendig war, weil die Zahl der Anfragen immer mehr zunahm. 4.4.4 Der Standard für das Meldewesen Technisch handelt es sich bei OSCI-XMeld um die exakte und formale Beschreibung von Nachrichten im Meldewesen in Form von XML. XML wird seit Jahren weltweit und mit großem Erfolg eingesetzt, wenn es darum geht, Datenaustausch-
140
Frank Steimke
formate formal zu definieren. Es ist jedoch nur ein „Rahmen“, der für konkrete Anwendungsfälle, also zum Beispiel das Meldewesen, mit Inhalt zu füllen ist. Daher wurden zunächst die Objekte genau untersucht, mit denen man es im Meldewesen ständig zu tun hat. Dies sind zum Beispiel Namen, Anschriften, Wohnungen, Geburts- und Sterbedaten usw. Die Basis für diese detaillierte Untersuchung war zunächst der § 2 des Melderechtsrahmengesetzes, aber auch der „bundeseinheitliche Datensatz des Meldewesens (DSMeld)“. Das Ergebnis war ein gemeinsames Informationsmodell. Anschließend wurden aus diesen „Bausteinen“ die Nachrichten konstruiert. So wurde zum Beispiel eine Nachricht entwickelt, mit der ein privater Kunde eine „einfache Melderegisterauskunft“ für einen oder mehrere Betroffene an eine Meldebehörde senden kann. Selbstverständlich wurde im gleichen Schritt auch die entsprechende Antwortnachricht definiert, mit der die Meldebehörde die ermittelten Daten an den Kunden zurücksendet. So entstand ein in UML beschriebenes Fachmodell, welches sowohl statische als auch dynamische Aspekte enthält. Daraus werden XML-Schemata und Dokumentationsfragmente generiert. Der Standard OSCI-XMeld wird in einer umfangreichen Dokumentation beschrieben, die unentgeltlich unter anderem auf der Webseite der OSCI–Leitstelle1 erhältlich ist. Auch die für die Softwareentwickler wichtigen XML-Schemata sind dort verfügbar. Damit stehen jedem, der von den Vorteilen standardisierter Schnittstellen profitieren möchte, alle notwendigen Voraussetzungen zur Verfügung. Zusammen mit der vom KoopA-ADV2 kostenlos herausgegebenen Software „OSCI–Transport Bibliothek“, die derzeit in den Programmiersprachen JAVA und .net (Microsoft) erhältlich ist, können damit alle eingesetzten IT-Systeme im Meldewesen relativ schnell den neuen Standard integrieren. 4.4.5 Unterstützung durch Werkzeuge Im Projekt OSCI XMeld wurde von Beginn an mit unterstützenden Werkzeugen gearbeitet. Es wurde ein Fachmodell bestehend aus statischen Informationsobjekten (Klassendiagrammen) und dynamischen Aspekten (Prozess-, Aktivitäts- und Sequenzdiagrammen) erstellt. Dieses Fachmodell ist in UML notiert und wird im Rahmen der Entwicklung neuer Versionen ständig fortgeschrieben. In der Arbeitsgruppe wird nur dieses Modell genutzt. Mittels automatisierter Verfahren werden XML-Schemata erstellt. Hierfür wurde eigens eine Software entwickelt. Diese generiert auch rund 80% der Dokumentation in dem Format docbook. Die restlichen 20% der Dokumentation werden manuell erstellt. Die genutzten Werkzeuge haben eine Verbindung zu einer relationalen Datenbank, in der der bundesweit gültige Datensatz für das Meldewesen (DSMeld) gespeichert ist. So lässt sich mittels automatisierter Verfahren die Konsistenz der unterschiedlichen Projektergebnisse garantieren, die auf manuellem Wege kaum noch zu kontrollieren wäre. Die Werkzeugunterstützung, die anfangs als nice to 1 2
http://www.osci.de. http://www.koopa.de.
Interoperabilität und Standardisierung im E-Government
141
have empfunden wurde, ist sehr schnell zu einem unverzichtbaren Projektbestandteil geworden (vgl. ausführlich dazu Bartels u. Steimke 2003).
5 Zusammenfassung und Ausblick Im ersten Kapitel dieses Beitrags wurde dargestellt, warum die Standardisierung der Anwendungsschicht ein wichtiger Bestandteil der E-Government Bestrebungen der öffentlichen Verwaltung ist. Standards sind nicht isoliert zu betrachten, sondern ein Mittel zum Zweck der effizienteren und kundenfreundlicheren Prozessgestaltung durch Nutzung neuer Medien. Für funktionierendes E-Government ist die Existenz einer sicheren technischen Infrastruktur, über die auch rechtsverbindliche Transaktionen abgewickelt werden können, von fundamentaler Bedeutung. Dies ist ein Grund dafür, warum die Vernetzung von IT-Systemen in der öffentlichen Verwaltung gegenüber dem E-Commerce zeitlich zurückfällt Wahrend in der Privatwirtschaft Sicherheitstechnologien auf Grund einer Risikoanalyse in weiten Grenzen selbst bestimmt werden können, mussten die rechtlich-organisatorischen Rahmenbedingungen im E-Government erst geschaffen werden Dies ist mit dem Signaturgesetz und dem Verwaltungsverfahrensgesetz erfolgt. Der Kooperationsausschuss Bund-Länderkommunaler Bereich (KoopA-ADV) ist für die sichere E-Government Infrastruktur in Deutschland zuständig. Seitdem auch Technologie und Standards für diese Infrastruktur zur Verfügung stehen, werden auch entsprechende Projekte durchgeführt. Hiervon profitieren auch Verfahren, in denen die elektronische Signatur keine zentrale Rolle spielt. Standardisierungsprojekte sollten wie andere IT-Projekte auch durchgeführt werden. Die bekannten Regeln für das Projektmanagement von IT-Projekten können angewandt werden. Zu den wichtigsten Erfolgsfaktoren gehören: x Das Finden des für das Projekt zuständigen Auftraggebers, der auch bereit ist, die Verantwortung für die Umsetzung der Projektergebnisse zu übernehmen. Für E-Government-Projekte wird hier die jeweils zuständige Fachministerkonferenz vorgeschlagen. x Eine ausreichende Projektfinanzierung, die auch die nachhaltige Pflege und Wartung des Standards berücksichtigt. x Die verbindliche Vereinbarung eines Projektauftrages, der die Projektziele genau benennt. Neben strategischen Zielen werden auch operative Projektziele benötigt, die evaluiert werden können. Nach Projektende muss objektiv überprüfbar sein, ob die Ziele erreicht wurden oder nicht. x Umfassende Information der Betroffenen innerhalb und außerhalb des Projektes. Diese Information muss zielgruppengerecht aufbereitet sein. x Die Integration des Standardisierungsprojektes in ein Gesamtprojekt. Parallel zu den fachlichen und technischen Voraussetzungen sind die rechtlichorganisatorischen Voraussetzungen zu prüfen und gegebenenfalls zu schaffen.
142
Frank Steimke
Die Unterstützung in der Standardisierungsarbeit durch elektronische Werkzeuge ist notwendig. Es sollte möglichst ein Zustand erreicht werden, bei dem innerhalb des Projektes nur an einem in UML notierten Fachmodell gearbeitet wird. Die eigentlichen Projektergebnisse, also XML Schemata und die zugehörige Dokumentation des Standards, sollten möglichst automatisiert aus dem Fachmodell generiert werden. Anschließend wurde ein konkretes Fallbeispiel untersucht. Darin wurden die vorher genannten Prinzipien umgesetzt. Das Bundesministerium des Innern hat im Rahmen seiner E-Government Strategie durch die Novellierung des Melderechtsrahmengesetzes die Voraussetzungen dafür geschaffen, das Meldewesen effizienter und kundenfreundlicher zu gestalten. Für wichtige Geschäftsprozesse wurde die Nutzung des Internet erlaubt. Die Innenministerkonferenz hat das Rahmenprojekt „E-Government und Bürokratieabbau im Meldewesen“ eingerichtet. Es ist damit beauftragt, die notwendigen Voraussetzungen zur Umsetzung des novellierten Melderechtsrahmengesetzes in Bund, Ländern und Kommunen zu ermitteln und gegebenenfalls zu schaffen. Zunächst wurden strategische und operative Projektziele definiert. Der Planungszeitraum beträgt ungefähr vier Jahre. Um die Projektziele erreichen zu können, müssen die unterschiedlichen IT-Verfahren, mit denen das Melderegister in den Kommunen Deutschlands betrieben wird, untereinander vernetzt werden. Für alle externen Kunden soll es zukünftig nur noch eine einheitliche technische Schnittstelle zum Meldewesen geben. Dafür ist eine Standardisierung dieser Schnittstellen notwendig. Dies erfolgt im Teilprojekt OSCI-XMeld. Der Standard OSCI-XMeld besteht aus derzeit knapp 100 in XML definierten Nachrichten für die unterschiedlichen Geschäftsvorfälle des Meldewesens. Er wird, gemeinsam mit dem für die sichere und vertrauliche Datenübermittlung entwickelten Protokoll OSCI-Transport, in der einschlägigen Übermittlungsverordnung des Bundes verbindlich vorgegeben werden. Dieser Standard hat sich durchgesetzt. Er wird in allen IT-Systemen der Meldebehörden implementiert werden. Er ist damit ein gutes Beispiel für ein erfolgreiches Standardisierungsprojekt im Rahmen des E-Government in Deutschland.
Literatur BMeldDÜV Verordnung zur Durchführung von regelmäßigen Datenübermittlungen zwischen Meldebehörden verschiedener Länder. Online erhältlich unter http://bundesrecht.juris.de/bundesrecht/bmeldd_v_1/index.html Bartels U, Steimke F (2003) Modellierung, Schema Generierung und Dokumentation bei der Standardisierung von Nachrichten des Meldewesens. Objektspektrum 4/2003 S 18 – 21 Berndt O, Krampert T (2003) E-Signatur. In: Gora, W und Krampert, T (Hrsg.) Handbuch IT-Sicherheit. Strategien, Grundlagen und Projekte. Addison-Wesley ISIS-MTT (2004) Common ISIS-MTT Specifications for interoperable PKI Applications Version 1.1 März 2004. Brauckmann J et al. (Hrsg). Online erhältlich unter http://www.isis-mtt.org
Interoperabilität und Standardisierung im E-Government
143
Kellner H (1994) Die Kunst, DV-Projekte zum Erfolg zu führen: Budgets, Termine – Qualität. Hanser Verlag Kubicek H, Wind M (2003) Vom Abo zur transaktionsbezogenen Tarifierung. Eine mehrseitige Kosten-Nutzen-Analyse. In: Fluhr M (Hrsg) Die Chipkarte – Fester Bestandteil unseres Alltages. Kongressdokumentation OMNICARD 2003, inTIME Berlin Lenk K (2001) Electronic Government – ein Wegweiser. In: Bauknecht K et. al. (Hrsg.) Informatik 2001. Tagungsband der GI/OCG-Jahrestagung, Österreichische Computer Gesellschaft MRRG Das Melderechtsrahmengesetz. In der aktuellen Fassung online erhältlich unter http://bundesrecht.juris.de/bundesrecht/mrrg/index.html OSCI (2002) OSCI-Transport 1.2 – Spezifikation. Herausgegeben von der OSCI Leitstelle, Bremen. Online erhältlich unter http://www.osci.de SAGA (2004) Standards und Architekturen für E-Government-Anwendungen Version 2.0. Herausgegeben vom Bundesministerium des Innern. Auch online erhältlich unter http://www.kbst.de/saga SigG (2001) Gesetz über Rahmenbedingungen für elektronische Signaturen. Online erhältlich unter http://bundesrecht.juris.de/bundesrecht/sigg_2001/index.html Steimke F, Hagen M (2003) OSCI A common communications standard for EGovernment. In: Traunmüller R (Hrsg) Electronic Government. Proceedings of the second international Conference EGOV 2003, Springer Verlag, S 250 – 255 VerwVerfG (2003) Verwaltungsverfahrensgesetz. In: BGBl I 1976, 1253. Online erhältlich unter http://bundesrecht.juris.de/bundesrecht/vwvfg/index.html XMI (2003) XML Metadata Interchange (XMI) Specification. Version 2.0 Mai 2003. Herausgegeben von der Object Management Group, Inc.Online erhältlich unter der Adresse http://www.omg.org/docs/formal/03-05-02.pdf XML DSIG (2002) XML-Signature Syntax and Processing. W3C Recommendation vom 12 Februar 2002.. Online erhältlich unter http://www.w3.org/TR/xmldsig-core
Teil II Der konzeptionelle Blick: Organisation und Management des IT-Einsatzes
Eine IT-Strategie für die öffentliche Verwaltung Gerhard Schwabe, Andreas Majer
1 Einleitung und Motivation In der Privatwirtschaft setzt sich in den letzten Jahren verstärkt die Erkenntnis durch, dass es für den Einsatz von Informationstechnologie im Unternehmen einer Strategie bedarf. Diese wird zumeist IT-Strategie genannt. Obwohl die Informationstechnologie für die öffentliche Verwaltung mindestens die gleiche Bedeutung hat wie für die Privatwirtschaft, sind auf kommunaler Ebene bisher kaum ITStrategien anzutreffen. Deshalb wurde in den letzten zwölf Monaten in einer Zusammenarbeit zwischen der Landeshauptstadt (LHS) Stuttgart und der Universität Zürich sowie anderen Partnern aus Wissenschaft und Praxis eine IT-Strategie für die LHS Stuttgart entwickelt. Dabei wurde ausgelotet, inwieweit die Grundzüge von Strategien aus der Privatwirtschaft auf die öffentliche Verwaltung angewendet werden können. Um das Ergebnis vorweg zu nehmen: Die IT der öffentlichen Verwaltung kann viel von privatwirtschaftlichen IT-Strategien lernen, es gibt aber einerseits einige Restriktionen und andererseits auch einige vereinfachende Faktoren. Schwerpunkt dieses Artikels ist die Entwicklung einer IT-Strategie für große deutsche Kommunen, weil dies unser Erfahrungshintergrund ist. Wir schließen dabei aber nicht aus, dass diese hier entwickelten Prinzipien und Vorschläge auch für große Kommunen in anderen Ländern mit einer vergleichbaren Verwaltungskultur, für deutsche Bundesländer, Ministerien oder Mittelbehörden sowie für kleinere Kommunen anwendbar sind. Es gibt aber vermutlich einen Anpassungsbedarf, über den es sich nachzudenken lohnt. Im Folgenden werden zuerst die allgemeinen Ziele und der Aufbau einer ITStrategie vorgestellt. Sodann werden in drei Schritten die Kernkomponenten einer IT-Strategie für eine Kommune vorgestellt: Es wird gezeigt, wie das kommuneninterne und kommunenexterne Umfeld der IT-Abteilung berücksichtigt wird, welche Vorgaben für Prozesse der IT eine IT-Strategie macht und welchen Einfluss diese auf die Organisation der IT nehmen sollte. In jedem dieser Bereiche werden die Besonderheiten der öffentlichen Verwaltung herausgearbeitet und gezeigt. Wir werden in diesem Artikel immer wieder Beispiele aus der aktuell entwickelten ITStrategie der LHS Stuttgart aufzeigen. Diese sollen verdeutlichen, wie die hier vorgestellten Konzepte umgesetzt werden können und einzelne Sachverhalte konkret illustrieren. Dabei ist zu beachten, dass in Stuttgart zunächst eine erste Fassung der IT-Strategie entwickelt wurde. Es ist aber weder möglich noch ratsam, in einem ersten Schritt mit großem Aufwand eine allumfassende IT-Strategie zu entwickeln, die z.B. auch die technologischen Aspekte en detail berücksichtigt. Deshalb wurde in Stuttgart mit wesentlichen Punkten begonnen, um die Kommu-
148
Gerhard Schwabe, Andreas Majer
ne schrittweise an den Prozess der IT-Strategieentwicklung zu gewöhnen. Wir schließen den Artikel mit Überlegungen, wie der Prozess der Strategieentwicklung in einer Kommune aussehen sollte und mit welchen Punkten man beginnen kann.
2 Ziele und Aufbau einer IT-Strategie Eine IT-Strategie dient dazu, die IT einer Organisation (hier: einer Verwaltung) auf deren langfristige Ziele auszurichten. Dabei setzt die IT nicht nur bestehende Ziele einer Verwaltung um, sondern ermöglicht auch neue Ziele (wie z.B. neue Bürgerservices durch E-Government). Es besteht deshalb eine Wechselwirkung zwischen IT-Strategie und der Gesamtstrategie der Organisation. Fehlt eine explizite IT-Strategie und eine Führung, die durch ihr Handeln und ihr Vorbild die Strategie im Bereich der IT umsetzt, dann ergeben sich fast zwangsläufig Probleme, wie eine zu teuere IT, eine zu schwerfällige IT, die Reformen bremst anstatt sie voranzubringen, ein Anwendungsstau, zu teure Beschaffung und Unzufriedenheit bei den Mitarbeitern und ein negatives Bild der IT bei den Anwendern. All dies sind Gründe, warum eine IT-Strategie nicht nur im Interesse der Anwender, sondern auch im ureigenen Interesse der IT-Abteilung ist. Im Kern ermöglicht eine IT-Strategie zielgerichtetes Handeln sowie Priorisierung und gibt allen Akteuren Orientierung. In der Privatwirtschaft ist ein unterschiedlich breites Verständnis davon anzutreffen, was eine IT-Strategie umfasst. Dies reicht von einigen wenigen Richtlinien und Grundsätzen zur Ausrichtung der IT an die Bedürfnisse der Geschäftsbereiche bis zu einem umfassenden Planungsdokument für die langfristige Ausrichtung aller IT-Aktivitäten. In diesem Beitrag folgen wir dem letzten Ansatz. Die Kernprozesse der IT sind die Leistungsdefinition („Plan“), die Leistungsentwicklung („Build“) und die Leistungsbereitstellung („Run“). Eine IT-Strategie wird im Rahmen der Leistungsdefinition erarbeitet, macht aber Vorgaben für alle drei IT-Kernprozesse (vgl. Abbildung 1).
Leistungsdefinition
Leistungsentwicklung
Leistungsbereitstellung
• IT-Ziele • Applikationsportfolio • ApplikationsArchitektur • Techn.Architektur • Security Architektur
• Projekte • Standards der Entwicklung
• Vorgaben/Standards IT-Services • Tech. Standards • Technologiemanagement
Abb. 1. IT-Kernprozesse und Vorgaben aus der IT-Strategie
Eine IT-Strategie für die öffentliche Verwaltung
149
Für ihre eigenen Zwecke werden in der Leistungsdefinition aus den Zielen der Kommune die IT-Ziele abgeleitet (wobei auch die Enabler-Funktion der IT für die Ziele der Kommune berücksichtigt wird). Dabei werden alle existierenden Applikationen in einem Ist-Portfolio in einem Überblick den gewünschten Applikationen (Soll-Portfolio) gegenübergestellt und daraus der Entwicklungsbedarf abgeleitet. Die so ermittelten IT-Projekte werden priorisiert. Dabei tritt neben den Bedarf der Geschäftseinheiten der „Bebauungsplan“ der IT als wesentliches Entscheidungskriterium. Dieser wird an drei Architekturen festgemacht: Die „Applikationsarchitektur“ zeigt die wesentlichen Softwarekomponenten in einem Gesamtzusammenhang, häufig in Schichten grafisch angeordnet. Die technische Architektur zeigt auf, wie und mit Hilfe welcher Hard- und Softwareplattformen diese Applikationsarchitektur umgesetzt und betrieben wird. Die Security-Architektur zeigt auf, wie Sicherheitsanforderungen beim Entwurf und Betrieb berücksichtigt werden. Die in der Leistungsdefinition ausgewählten Projekte sind die wesentliche Vorgabe an die Leistungsentwicklung. Sie werden entsprechend ebenfalls definierter Standards der Entwicklung realisiert, integriert und an den Betrieb (= Leistungsbereitstellung) übergeben. Für die Leistungsbereitstellung gibt die IT-Strategie Standards und Erwartungen an die IT-Services vor, legt allgemeine technische Standards (z.B. in Form von Plattformentscheidungen) fest und macht Vorgaben für das Technologiemanagement (z.B. in Form von Roadmaps). Die drei IT-Kernprozesse werden durch einen Prozess zur Leistungssteuerung ergänzt und finden im organisatorischen Kontext der IT-Abteilung statt. Auch für diese beiden Bereiche entwickelt die IT-Strategie Vorgaben (vgl. Abbildung 2).
Leistungssteuerung
Organisation der IT Sourcing, IT-Prozesse, Gremien, Organisationskultur und Empowerment Leistungsdefinition
Leistungsentwicklung
Leistungsbereitstellung
Abb. 2. Vorgaben der IT-Strategie an die Leistungssteuerung und Organisation der IT
150
Gerhard Schwabe, Andreas Majer
Die Leistungssteuerung umfasst den ganzen Bereich der IT-Governance. Hier muss eine IT-Strategie Vorgaben für allgemeine Prinzipien der Governance sowie für zu verwendende Standards (z.B. Cobit1) machen. Näher zu betrachten ist das IT-Controlling; hier sind allgemeine Prinzipien zur Steuerung der Wirtschaftlichkeit (Kosten und Nutzen!) zu entwickeln und dabei wiederum die Verwendung von Standards zu prüfen. Weiterhin in den Bereich der Leistungssteuerung können die Bereiche Risiko-Management und Security-Management gehören.
Regulatorisches Umfeld Gesetze (EU, Bund, Land), Datenschutz, Ratings
Leistungsdefinition
Leistungsentwicklung
Leistungsbereitstellung
• IT-Ziele • Applikationsportfolio • ApplikationsArchitektur • Techn.Architektur • Security Architektur
• Projekte • Standards der Entwicklung
• Vorgaben/Standards IT-Services • Tech. Standards • Technologiemanagement
Organisation der Kommune
Ziele (Strategien)
Strategie der Kommune
Organisation des IT Sourcing, IT-Prozesse, Gremien, Organisationskultur und Empowerment
Business Architektur:Geschäftsprozesse
Leistungssteuerung IT-Controlling: Vorgaben/Standards
Technologiemarkt Trends, E-Government-Standards
Abb. 3. Komponenten einer IT-Strategie in IT-Prozessen, Organisation der IT und Umfeld (Gesamtüberblick)
Die Organisation der IT (-Abteilung) betrifft die organisatorische Gestaltung der IT-Prozesse und der dafür benötigten Aufbauorganisation. Eine Kernentscheidung ist dabei, welche Aufgaben eine IT-Abteilung selbst erledigen soll. Für die restlichen Aufgaben sind Strategien für das Sourcing und für Allianzen und Kooperationen zu entwickeln. Angesichts eines sich rasch verändernden technischen und wirtschaftlichen Umfelds und einer immer noch zu beobachtenden Entfremdung der IT von ihren Anwendern ist der Aufbau einer geeigneten Organisationskultur und eines „Empowerments“ der dort tätigen Mitarbeiter eine große organisatori1
ISACA - Information Systems Audit and Control Association: Cobit Release 4.0, www.isaca.org, Zugriff am 18.4.2006.
Eine IT-Strategie für die öffentliche Verwaltung
151
sche Herausforderung. Um die IT auf die Bedürfnisse der Anwender auszurichten (und um eine Finanzierung der IT durch die Anwender sicherzustellen) sind geeignete Gremienstrukturen aufzubauen und mit Leben zu füllen. Eine IT-Strategie wird in einem Kontext entwickelt. Der wichtigste unternehmensinterne Kontext sind Unternehmensstrategie und Unternehmensorganisation (vgl. Abbildung 3, siehe auch Henderson u. Venkatraman 1002). Im kommunalen Umfeld entspricht die Strategie einer Kommune einer Unternehmensstrategie. Wie weiter unter näher erläutert wird, fehlen in Kommunen häufig explizit formulierte Strategien und allgemeine politische Programme und Ziele müssen als Input ausreichen. Die „Unternehmensorganisation“ ist hier die Organisation der Kommune. Im Rahmen einer IT-Strategie werden für wesentliche Geschäftsprozesse im Rahmen einer Business Architektur der Ist-Zustand, der Soll-Zustand und Zwischenzustände festgehalten. Gerade Kommunen sind einem starken regulatorischen Umfeld ausgesetzt, welches ihnen durch Gesetze und Verordnungen Vorschriften macht (z.B. zum Datenschutz). Es ist noch nicht absehbar, ob die für Unternehmen wichtigen Ratings zur Kreditwürdigkeit auch für Kommunen eine größere Rolle spielen werden und ob Vorgaben zum Risikomanagement wie der Sarbanes-Oxley Act auch im öffentlichen Sektor für die „klassische Verwaltung“ übernommen werden. Zumindest wirken die zur Umsetzung der Regulierung entwickelten Standards auch auf die IT-Governance. Trends des Technologiemarkts sind auszuwerten, denn sie eröffnen möglicherweise strategische Handlungsoptionen. Technische Standards zum E-Government fördern ein wirtschaftliches und stabiles technisches Fundament, reduzieren die technische Komplexität und vereinfachen die Kooperation zwischen Verwaltungen. Die umfangreiche Aufzählung von Inhalten darf nicht zum Schluss verführen, dass eine IT-Strategie umso besser ist, je länger sie ist. Im Gegenteil: Ward und Peppard (2003) empfehlen, dass ein IT-Strategie-Dokument nicht mehr als 30 Seiten umfassen und die Erstellung nicht mehr als sechs Monate dauern sollte. Die Kürze zwingt zu einer Konzentration auf das Wesentliche und Längerfristige. Das IT-Strategie-Dokument dient als Anker für weitergehende Dokumente mit unterschiedlichem Detaillierungsgrad, unterschiedlicher Reichweite, Bindungswirkung und Lebenszeit. Schon bei 30 Seiten ist es eine große Herausforderung, das Gesamtdokument widerspruchsfrei zu gestalten. So sinkt beispielsweise die Akzeptanz einer IT-Strategie, wenn die Basisarchitektur ein Komponentenmodell vorschreibt, dann aber aufgrund der Sourcingprinzipien eine große, monolithische Standardsoftware beschafft wird. Es ist deshalb hilfreich, bei der Entwicklung der IT-Strategie auf IM-Standards aus Wissenschaft und Industrie (z.B. Cobit, ITIL, Togaf) aufzusetzen, denn hier ist zumindest die interne Widerspruchsfreiheit sichergestellt. Um eine IT-Strategie im organisatorischen Alltag zum Leben zu erwecken, müssen die wesentlichen Sachverhalte klar und prägnant kommuniziert und dargestellt werden.
152
Gerhard Schwabe, Andreas Majer
1. Einführung und Motivation für die IT-Strategie 2. Ausgangssituation /Situationsanalyse 2.1 Bisherige IT-Ziele, Standards und strategische „Eckpunkte“ 2.2 Organisation der IT-Gesamtleistung 2.3 Ressourcen, Kompetenzen der städtischen IT und Sourcingbedarf 2.4 IT-Controlling (Rolle, Selbstverständnis, Wirtschaftlichkeit des Handelns etc.) 2.6 Stand/Entwicklung des IT-Marktes 2.7 Schlussfolgerungen für die Zukunft 3. Zielsetzungen/IT-Strategie 2004 - 2009 3.1 IT-Maßnahmenplan 2004/2005 3.2 Struktur der Maßnahmenpläne ab 2006 3.3 Weiterentwicklung des Kooperationsnetzwerks und künftige Sourcing-Strategie 3.4 Standardisierung der IT von Bund, Ländern und Kommunen 3.5 SAGA-konforme Basisarchitektur 3.6 Grundsätzliches zum Programm „New IT“ zur Weiterentwicklung der städtischen IT 3.7 Die Initiativen von „New IT“ 3.9 Vorschlag für die weitere IT-Strategie-Entwicklung in der LHS 3.10 Fazit 4. Vision 201x Abb. 4. Gliederung der IT-Strategie der LHS Stuttgart
In der LHS Stuttgart konzentrierte sich die erste umfassende IT-Strategie auf betriebswirtschaftliche Aspekte; Architekturfragen wurden als wesentlicher Handlungsbedarf identifiziert, aber erst einmal ausgeklammert; im Umfeld fokussierten die Überlegungen auf die Entwicklung des Technologiemarkts und zu Standards. In ihrem Aufbau (vgl. Abbildung 4) unterscheidet die IT-Strategie zwischen einer ausführlichen Analyse der Ist-Situation und einer Vorgabe für die Entwicklung der IT in den kommenden 5 Jahren. Diese beiden Kernpunkte sind eingebettet in eine Einführung und Motivation zu Beginn und in einen eher visionären Ausblick zum Abschluss des Dokuments. Die Folgekapitel werden die einzelnen Bereiche einer IT-Strategie von außen nach innen näher beleuchten. Dabei wird auf die Besonderheiten der öffentlichen Verwaltung und auf das Beispiel der LHS Stuttgart eingegangen. Kapitel 3 behandelt das Umfeld der IT (Ziele der Kommune, Organisation der Kommune, regulatorisches Umfeld und Technologiemarkt), Kapitel 4 die IT-Prozesse (Leistungsdefinition, Leistungsentwicklung, Leistungsbereitstellung und Leistungsteuerung) und Kapitel 5 die Organisation der IT.
Eine IT-Strategie für die öffentliche Verwaltung
153
3 Umfeld 3.1 Ziele der Kommune In öffentlichen Verwaltungen sind die Ziele Teil des politischen Diskurses und damit zu einem bedeutenden Teil umstritten. Da sich Parteien über ihre Ziele zu profilieren versuchen, tritt ihre Attraktivität und Werbewirksamkeit in den Vordergrund und ihre Umsetzbarkeit im Vergleich zu Privatunternehmen in den Hintergrund. Es verwundert deshalb nicht, wenn die Entwickler einer IT-Strategie keine mit Privatunternehmen vergleichbare Gesamtstrategie vorfinden. Auch das Denken in Zielen und Strategien ist nicht vergleichbar in den öffentlichen Organisationen verankert. Am ehesten mit Unternehmenszielen vergleichbar sind Kernsätze der Wahlprogramme der dominierenden Parteien für die langfristigen Ziele und Kernaussagen aus den Budgetberatungen sowie die mittelfristigen Finanzpläne für die mittelfristigen Ziele. In der LHS Stuttgart wurde der Zielkatalog von Oberbürgermeister Schuster analysiert, und es wurden mit Wirtschaftlichkeit und Bürgerorientierung zwei Ziele identifiziert, welche für die IT relevant sind. Diese Ziele wurden in einem recht weitgehenden Interpretationsschritt in IT-relevante Subziele übersetzt. Wenn explizit formulierte Strategien fehlen, ist es schwieriger, die IT auf die Bedürfnisse der Gesamtorganisation auszurichten, und es müssen hierfür Annahmen getroffen werden. Für den Erfolg einer IT-Strategie ist es wesentlich, dass diese Annahmen explizit formuliert und kommuniziert werden (Ward u. Peppard 2003). In Stuttgart hat sich die Erkenntnis durchsetzt, dass die IT eine grundlegende Voraussetzung für die Dienstleistungsfähigkeit und den Erfolg einer Kommune in der Gegenwart und erst Recht in der Zukunft ist. Deshalb sollen alle ITLeistungen systematisch auf ein gemeinsames Ziel ausgerichtet, um die Kräfte damit zu bündeln und Synergieeffekte zu realisieren. Hierfür wurde nun in einem ersten Schritt eine Analyse der vom Oberbürgermeister vorgegebenen Ziele der Landeshauptstadt Stuttgart durchgeführt und auf die IT abgebildet. Zwei allgemeine Ziele konnten identifiziert werden: 1. Die IT muss wirtschaftlich sein und damit das Ziel „Solide Finanzen“ nachhaltig unterstützen. Dieses Ziel wird zudem durch die Gemeindeordnung BW (§ 77 II) nachhaltig gefordert, was auch die Rolle und Aufgabe des ITControllings verdeutlicht. Die städtische IT muss daher zwangsläufig in einem hohen Maße effizient arbeiten und durch ein zentrales IT-Controlling begleitet werden. 2. Die IT muss bürgerorientiert (und damit auch kinder- und familienfreundlich) gestaltet werden, damit die Attraktivität der Stadt erhöhen und die Mitarbeiter in der Aufgabenerledigung gegenüber dem Bürger unterstützen, gleichzeitig aber auch direkt elektronische Informationen sowie Dienste für den Bürger und die Wirtschaft ermöglichen. Hier können elektronische Dienstleistungen über das Internet, mobile Netzzugänge oder z.B. gut gestaltete Kioske sehr hilfreich sein. In diesem Sinne können gerade die Entwicklungen im Bereich E-
154
Gerhard Schwabe, Andreas Majer
Government zu einem attraktiven „Lebensmittelpunkt Stuttgart“ beitragen, vor allem wenn dabei auf eine möglichst breit angelegte Barrierefreiheit der Informationszugänge geachtet wird. Aus diesen politischen Zielen wurden sechs Ziele der IT der LHS Stuttgart abgeleitet: 1. Entwicklung des Mitarbeiterpotentials und Ausrichtung an den künftigen Erfordernissen im Sinne von „Empowerment“. Gestaltung einer entsprechend erforderlichen Organisationskultur 2. Systematische Kundenorientierung (Bürger, Verwaltung, Gemeinderat). Erhöhung von Flexibilität und Qualität der IT 3. Effizienzsteigerung im Betrieb und in IT-Projekten 4. Gezielter Ausbau des IT-Controllings (Wirtschaftlichkeit, Einsparungen) 5. Durchgehend Spitzenpositionen im IT-Bereich erreichen 6. Strategische und operative Weiterentwicklung der IT sicherstellen – Einrichtung einer IT-Strategiekommission 3.2 Organisation der Kommune Die Unklarheit übergeordneter Ziele und Strategien hängt nicht nur mit den politischen Prozessen, sondern auch mit der Vielfalt an Aufgaben der öffentlichen Verwaltung zusammen. Es gibt kaum Privatunternehmen, die unter einem Dach so viele und so unterschiedliche Aufgabenbereiche wie beispielsweise die Öffentliche Ordnung, die Wasserwirtschaft, Krankenhäuser oder Wahlen vereinigt. Charakteristisch – gerade für die kommunale Verwaltung – sind viele kleine Aufgaben, die operativ quasi nur durch ein „gemeinsames Finanzwesen“ als Klammer zusammengehalten werden. Die einzelnen Aufgaben werden jeweils durch weitgehend disjunkte Geschäftsprozesse erledigt (Becker u.a. 2004). Kleine und unverbundene Geschäftsprozesse sind einfacher zu „optimieren“ als große und eng gekoppelte. Selbst wenn es auf Gesamtverwaltungsebene umstritten ist, ob Bürger „Kunden“ einer Verwaltung sind, so ist doch klar, dass sich die Aktivitäten einer Verwaltung auf Bürger und Unternehmen ausrichten. Für den Zweck dieser Ausarbeitung werden Bürger und Unternehmen als „Kunden“ der Verwaltung bezeichnet, selbst wenn akzeptiert wird, dass dies (z.B. bei hoheitlichen Aufgaben) nicht immer der Fall ist. In einer IT-Strategie ist zu ermitteln, wieweit sich die Ausrichtung am Kunden in Anforderungen an die IT niederschlägt bzw. inwieweit IT eine bessere Zielerreichung ermöglicht. Dies geschieht in der Regel dadurch, dass mit Hilfe von IT verbesserte Leistungen angeboten werden und dadurch, dass die hinter den Leistungen stehenden Geschäftsprozesse effizienter und effektiver abgewickelt werden. Durch den E-Business-Hype angetrieben, experimentieren öffentliche Verwaltungen mit einem verbesserten Leistungsangebot mit Hilfe von IT (insbesondere über das Internet). Selbst wenn die E-Government-Aktivitäten durch die Bundes- und Länderkoordination inzwischen eine höhere Professionali-
Eine IT-Strategie für die öffentliche Verwaltung
155
tät und Reife erreicht haben, greift eine einseitige Ausrichtung auf die Leistungen zu kurz und die Geschäftsprozesse müssen mehr in den Vordergrund treten. Um eine Analogie zum Privatgeschäft zu schließen: Sowohl für Amazon (InternetBuchhandel) als auch für Dell (inzwischen führender PC-Lieferant) war es ein kleiner, durch andere Unternehmen leicht imitierbarer Schritt, ein Warenhaus im Internet aufzubauen und dort auf innovative Art und Weise Produkte anzubieten (z.B. bei Dell: die individuelle Konfiguration der PCs). Den wirklich großen ökonomischen Nutzen und dauerhafte Wettbewerbsvorteile erzielen beide durch hocheffiziente Prozesse, die dazu dienen, die bestellten Leistungen auch zuverlässig und preiswert zu konfigurieren und zu liefern. Deshalb spielt bei der IT-Strategie der LHS Stuttgart die Neugestaltung von Verwaltungsprozessen eine wesentliche Rolle. An einzelnen Pilotprozessen sollen eine konkrete Vorgehensweise entwickelt und Erfahrungen gesammelt werden. Ein wesentlicher Ansatzpunkt für eine effizientere Gestaltung von Verwaltungsprozessen ist eine zunehmende Selbstbedienung durch die verwaltungsexternen und -internen Kunden. Dabei sollen auch die bisher isoliert vorangetriebenen EGovernment-Projekte durch eine integrierte Betrachtung von Leistungsverbesserung und Verwaltungsprozessneugestaltung in eine Gesamtarchitektur der städtischen IT eingefügt werden. Die Verbesserung der Verwaltungsprozesse ist im Kern die Aufgabe der einzelnen Ämter mit Unterstützung durch die zentrale Organisationsabteilung. Es stellt sich aber heraus, dass das Denken in Verwaltungsprozessen und GeschäftsArchitekturen bisher am ehesten von IT-Bereichen aufgegriffen wurde. Eine erfolgreiche Arbeitsteilung und gemeinsames Handeln zwischen IT und Organisationsabteilung sind aber entscheidend für das Geschäftsprozessmanagement. Zusammenfassend lässt sich festhalten: Ein zentrales Ergebnis der IT-Strategie der LHS Stuttgart ist der Aufbau von Kompetenzen im Bereich der Architekturen; dazu gehört die Business-Architektur mit der zentralen Aufgabe der Beschreibung von Geschäftsprozessen (Ist/Soll). 3.3 Regulatorisches Umfeld Während Privatunternehmen bei der Gestaltung ihrer Geschäftsprozesse und ihrer IT weitgehend frei sind, sind öffentliche Verwaltungen an Rechtsvorschriften gebunden. Diese Rechtsvorschriften betreffen nach außen insbesondere das Sourcing, d.h. die Beschaffung (Ausschreibungsvorschriften etc.) sowie die Möglichkeiten, langfristige Partnerschaften einzugehen. Diese Rechtsvorschriften sind als limitierende Faktoren in die IT-Strategie einzubeziehen. Intern ist die IT durch die allgemeinen Rechtsvorschriften für korrektes Verwaltungshandeln (Aktenhaltung etc.) sowie durch das öffentliche Dienstrecht gebunden. Letzteres begrenzt die Flexibilität, neue Kompetenzen intern aufzubauen und nicht mehr benötigte Kompetenzen abzubauen. Eine IT-Strategie ist wegen des Kündigungsschutzes in der öffentlichen Verwaltung deshalb durch den bestehenden Mitarbeiterpool limitiert. Umso wichtiger ist es, durch gezielte Weiterbildungsmaßnahmen den Handlungsspielraum der internen IT zu erweitern. Ein wesentlicher Teil der IT-Strategie ist
156
Gerhard Schwabe, Andreas Majer
somit ein Konzept für das strategische Personalmanagement (Baron u. Kreps 1999) in der IT (siehe weiter unten). Der Datenschutz legt der öffentlichen Verwaltung eine strikte Zweckbindung bei der Datenerhebung und -verwendung auf. Dies hat dazu geführt, dass öffentliche Verwaltungen in den 80er und 90er Jahren dem Trend zur Datenintegration nicht folgen durften. Inzwischen gilt die umfassende Datenintegration auch in Privatunternehmen nicht mehr als modern, da sie ein Aufbrechen der Wertschöpfungskette (z.B. durch Zukauf von Leistungen) verhindert. Man erhofft sich von komponentenorientierten Architekturen eine höhere organisatorische Flexibilität und durch die dadurch möglich werdende Mischung zwischen zugekauften und selbsterstellten Softwarekomponenten eine insgesamt preiswertere und leistungsfähigere IT. Da Softwarekomponenten Daten und Funktionen für einen bestimmten Verwendungszweck kapseln und den Zugriff nur über definierte (und damit kontrollierbare) Schnittstellen zur Verfügung stellen, kommen sie den Anliegen des Datenschutzes entgegen. Deshalb kommen wir zu dem Schluss, dass der Datenschutz einer modernen IT-Strategie nicht entgegensteht; im Gegenteil: Die in einer modernen IT-Strategie häufig enthaltenen komponentenbasierten Architekturen können die Interessen des Datenschutzes unterstützen. 3.4 Technologiemarkt Zwischen öffentlichen Verwaltungen besteht sehr viel weniger Wettbewerb als zwischen Privatunternehmen. Während sich also Banken oder Automobilunternehmen von einer leistungsfähigeren IT Wettbewerbsvorteile erhoffen können und ihr IT-Wissen deshalb nicht weitergeben wollen, besteht zwischen einzelnen Kommunen kein vergleichbares Hemmnis. Diese Bereitschaft zur Kooperation kann dazu genutzt werden, Standards zu setzen und durchzusetzen. Der Bund und die Länder haben dieses Potenzial erkannt und zentrale technische Standards wie SAGA 2 vorgegeben. Dies erleichtert die Erarbeitung einer eigenen IT-Strategie erheblich, da für wesentliche technische Entwicklungen nur beurteilt werden muss, ob der dafür anwendbare Standard brauchbar ist (was häufig der Fall ist). Die Standardisierung beschränkt sich aber nicht auf technische Standards, sondern umfasst auch anwendungsnähere Standards, wie z.B. den Domea-Standard für die Verwaltungsprozesse.3 Auch Standards aus der Unternehmenswelt (z.B. ITIL für IT-Serviceleistungen (OGC- Office of Government Commerce Staff 2000 u. 2001, Vogt 2002) sind in der IT verwendbar, denn die Serviceansprüche der kommunalen IT-Anwender unterscheiden sich nicht grundsätzlich von denen der Privatwirtschaft.
2
3
KBSt: SAGA - Standards und Architekturen für E-Government-Anwendungen. Version 2.1. http://kbst.bund.de. Zugriff am 18.4.2006. KBSt: Konzept Papierarmes Büro (DOMEA - Konzept) – KBSt-Schriftenreihe Band 45. http://www.kbst.bund.de. Zugriff am 18.4.2006.
Eine IT-Strategie für die öffentliche Verwaltung
157
Nach diesen Ausführungen zum hohen Standardisierungspotential öffentlicher Leistungen könnte man zu dem naheliegenden Schluss gelangen, dass es für diese Leistungen einen großen Markt für Standardsoftware gibt. Dies ist aber nicht der Fall. Abgesehen von den Bemühungen der SAP, ihre Software an die Bedürfnisse von öffentlichen Verwaltungen anzupassen, ist der Markt durch kleine Anbieter von Spezialanwendungen geprägt und entspricht damit dem Stand der Unternehmenssoftware aus den 70er und 80er Jahren des vergangenen Jahrhunderts. Dieser zersplitterte Anbietermarkt ist auch durch das Nachfrageverhalten der öffentlichen Verwaltung bedingt. Regional zuständige kommunale Gemeinschaftswerke bauen ein regionales Angebotsmonopol für wesentliche Softwarekomponenten auf. Dieses Angebotsmonopol ist oft stark genug, das Aufkommen kommerzieller Konkurrenz zu verhindern, aber wegen seiner regionalen Beschränkung zu schwach, so leistungsfähige Software zu entwickeln, wie das ein bundesweiter Anbieter könnte. Bei den Anwendungen, für die quasi kein Angebotsmonopol besteht, bestätigen sich kleine lokale Anbieter und Kommunen gegenseitig oft ohne weitere Hinterfragung die Einmaligkeit der vorliegenden lokalen Anforderungen und zementieren dadurch die Zersplitterung. Der Auswahlentscheidung mag auch ein zu vordergründiges und kurzfristiges Verständnis von Wirtschaftlichkeit zugrunde liegen. Es fehlt auf der Nachfragerseite bisher in jedem Fall der Wille, einen leistungsfähigen Anbietermarkt für Software für die öffentliche Verwaltung entstehen zu lassen [10]. Dies könnte durch Hinterfragen der Zusammenarbeit mit kommunalen Gemeinschaftswerken und der lokalen Einmaligkeit aller kommunalen Aufgaben geschehen. So empfehlen Standardbücher für die privatwirtschaftliche ITStrategie (z.B. Ward u. Peppard 2003) nur die Software für wirklich wichtige Aufgaben auf die (gerechtfertigten) Bedürfnisse der Anwender anzupassen, für unwichtigere Aufgaben aber Geschäftsprozesse an die Möglichkeiten von Standardsoftware anzupassen. Zusammenfassend lässt sich festhalten: Eine zentrale Aufgabe einer ITStrategie für die öffentliche Verwaltung ist es, das hohe Standardisierungspotential für IT zu nutzen und dazu beizutragen, einen leistungsfähigen Markt für Software für die öffentliche Verwaltung aufzubauen. Die LHS Stuttgart setzt im Rahmen ihrer „ausbalancierten IT-Strategie“ vorzugsweise auf offene Standards. Die Vielfalt des IT-Dienstleistungsangebots und damit die Breite des IT-Marktes kann durch die Verwendung von Standards erhalten bleiben und gleichzeitig können monolithische Marktentwicklungen, die zu einer Dominanz eines Großanbieter führen würden, vermieden werden. Dies sichert die Wettbewerbsstrukturen des Marktes und erlaubt Bund, Ländern und Kommunen auch künftig, preisgünstige IT-Dienstleistungen zu beziehen.
158
Gerhard Schwabe, Andreas Majer
4 IT-Prozesse 4.1 Leistungsdefinition (Plan) Die IT-Strategie leitet aus der Geschäftsstrategie die Nachfrage der Geschäftsbereiche nach IT ab (Ward u. Peppard 2003). Dazu zeigt sie wesentliche neue Gelegenheiten auf, um Vorteile zu gewinnen, sowie kritische Verbesserungsbereiche, um Nachteile zu vermeiden. Diese Gelegenheiten und Probleme werden priorisiert und es wird untersucht, inwieweit bestehende Applikationen ausreichen, um Vorteile zu erreichen und Probleme zu beheben. Es werden sodann Projekte identifiziert, priorisiert und beschlossen, um die Lücken zu beheben. Grundaufgabe einer IT-Strategie ist es somit, einen Weg aufzuzeigen, wie von einem bisherigen Applikationsportfolio zu einem zukünftigen, erwünschten Applikationsportfolio gelangt werden kann und die Projekte zu beschließen, die dies ermöglichen. Das sonst übliche „Windhundprinzip“ bei der Priorisierung von Projekten wird durch eine Gesamtsicht ersetzt. Dabei ist klar, dass diese Gesamtsicht nicht über die Grenzen von eigenverantwortlichen Organisationseinheiten hinaus hergestellt werden kann. So ist es beispielsweise nicht sinnvoll, zu einer gemeinsamen Priorisierung der Applikations-Wünsche der kommunalen Krankenhäuser und der Abwasserwirtschaft zu gelangen. Deshalb gibt es in einer Verwaltung einer Großstadt (wie in divisionalisierten Unternehmen) mehrere Nachfrage-Applikationsportfolios (hingegen möglichst nur ein abgestimmtes Angebot an IT-Dienstleistungen und eine IT-Architektur; s.u.). Auf kommunaler Ebene kommen dafür Ämter und Referate als Bezugsgröße in Frage. Wir tendieren dazu, die ApplikationsNachfrageportfolios auf Referatsebene anzusiedeln, um den Gesamtprozess handhabbar zu gestalten und um größere Vorhaben durch eine zu kleinteilige Planung nicht von vorneherein unmöglich zu machen. Für die Entwicklung eine IT-Strategie werden betriebswirtschaftliche Instrumente und Informatik-Instrumente benötigt. Das wichtigste betriebswirtschaftliche Instrument ist das oben eingeführte Applikationsportfolio, mit dem bestehende und zukünftige Applikationen gemäß ihrer Bedeutung für die Verwaltung strukturiert werden. Als Informatik-Instrumente werden so genannte „Architekturen“ verwendet. Architekturen sind Baupläne. Wie Straßburger (1995) und andere zeigen, gibt es eine große Ähnlichkeit der IT-Architekturen mit den Planungsdokumenten für die Stadtentwicklung. Für die IT-Strategie werden eine Geschäftsarchitektur, eine Applikationsarchitektur und eine technische Architektur (The Open Group 2004) benötigt. Die Geschäftsarchitektur zeigt die kommunalen Wertschöpfungsketten und die die Wertschöpfung ermöglichenden Geschäftsprozesse. Sie wird häufig durch Instrumente wie ARIS (Scheer 1999 u. 2001) und neuerdings auch UML (ab Version 2.0, Oesterreich 2004) dargestellt. Die Applikationsarchitektur identifiziert die Softwaremodule, die zur Durchführung der Geschäftsprozesse benötigt werden und stellt diese Module in einem Gesamtzusammenhang dar. Dabei ist das Strukturierungsprinzip dieser Applikationen wesentlich: Während Anwendungen aus den 70er und 80er Jahren noch von hochintegrierten, monolithischen Anwendungen ausgehen, geht derzeit der Trend eher zu komponen-
Eine IT-Strategie für die öffentliche Verwaltung
159
tenbasierten Architekturen, die Daten und Funktionen in kleineren, wiederverwendbaren Komponenten zusammenfassen. Die technische Architektur zeigt auf, mit welcher Software und auf welchen Plattformen die Applikationen umgesetzt werden, wie diese durch eine geeignete „Middleware“ zu einem Gesamtsystem integriert und welche Standards dabei berücksichtigt werden. In der technischen Architektur wird auch beschrieben, welche Dienste (z.B. elektronische Signaturen) zentral bereitgestellt werden. Bei der Beurteilung der technischen Architektur stehen technische Kriterien wie Performanz, Stabilität und Flexibilität im Vordergrund. Wenn sie eine hohe Bedeutung hat, wird die „Security-Architektur“ (The Open Group 2004) separat geplant, sonst zusammen mit der technischen Architektur. Die Einführung von Architekturen als Bebauungspläne für die IT einer Organisation erlaubt es nun, auf die Planung des IT-Angebots einzugehen. Wesentlich hierfür ist, dass es zwar viele Nachfrage-Applikationsportfolios geben kann, aber nur eine Architektur (= Applikations- und technische Architektur) und eine Infrastruktur, die das Angebot umsetzt. Deshalb schlägt Krcmar (2002) vor, schon bei der Auswahl von Projekten zu berücksichtigen, wie gut sie in die bestehende und geplante Architektur eingepasst werden können. Auf der Basis wohlformulierter und implementierter Architekturen kann die IT neben dem Finanzwesen zu einer zweiten Klammer werden, die das operative Geschäft von dezentralen Verwaltungseinheiten zusammenhält. Deshalb sei als Zwischenresümee festgehalten: 1. Architekturen als Baupläne für Geschäft, Informationssysteme und Informationstechnologie haben gerade für Kommunen eine große Bedeutung und sind deshalb wesentlicher Bestandteil einer IT-Strategie. 2. Wegen der Vielfalt der Aufgaben hat die kommunale IT-Strategie eine hohe wirtschaftliche, fachliche und technische Bedeutung, denn sie ermöglicht eine gemeinsame, integrierte IT-Plattform und damit auch eine einheitliche, wirtschaftliche Aufgabenbearbeitung. In Stuttgart liegt der Schwerpunkt der Strategieentwicklung bei der Aufstellung des Applikations-Portfolios. Für die Investitionen wurden vier Kategorien gebildet, die nachfolgend tabellarisch abgebildet sind.
160
Gerhard Schwabe, Andreas Majer
ProjektKategorie
Wirtschaftliche Bewertung und Auswahlkri- Umfang in % ITterien
Budget 1) Betrieb – Eine wirtschaftliche Einzelbewertung dieser Katego- 30-35 %. Ersatzbeschaffungen rie wäre wenig hilfreich. Vielmehr wird darauf ab(hier: „Equal Follower“) gezielt, nach Ablauf der Abschreibungsfrist bzw. und kleine quantita- sinnvoller Nutzungsdauer eine Ersatzbeschaffung tive Erweiterungen freizugeben (automatische Freigabe über IT-Assetnach StandardvorManagement vorstellbar - ggf. mit der Option einer gaben. Diese werden früheren Beschaffung auf Wunsch und Verantworals Maßnahmen (nicht tung des Fachamtes). als Projekt) umgesetzt.
10-20 % allerdings mit einer größeren Schwankungsbreite als bei 1)
die Weiterführung/zeitgemäße Entwicklung des Betriebs auf Basis einer strategischen Grundsatzentscheidung
Hierbei handelt es sich primär um Nachfolgeprodukte, die nicht bzw. nicht nur über den Verwaltungshaushalt abgewickelt werden (Bsp.: MS Office 97 Nachfolge, Notes 6.5). Hier empfiehlt sich eine generelle Abwägung anhand eines Kriterienkatalogs, der die Marktentwicklung berücksichtigt und eine hilfsweise, ergänzende Betrachtung auf Basis einer WiBe21-Berechnung bezogen auf die Alternativen eines Updates – siehe Beispiel Open Office/Microsoft Office). Diese Kategorie wird vermutlich einem starken politischen Einfluss ausgesetzt (siehe Linux/Office in München). Infrastrukturmaßnahmen kommen einer Vielzahl von Projekten zugute (z.B. Einsatz der elekt. Signatur, IT-Sicherheit, ggf. Terminalserver (WTS)). Eine Wirtschaftlichkeitsberechnung ist im Regelfall (Ausnahme z.B. WTS) nicht möglich. Die strategische Entscheidung orientiert sich an einem Kriterienkatalog. Alternative Lösungsansätze werden einem WiBe21-Vergleich unterzogen.
4) Neue Projekte
Bei mittleren und größeren Projekten erfolgt eine
25-35 %
2) Betrieb – qualifizierte Ersatzbeschaffungen auf Basis einer strategischen Grundsatzentscheidung („Qualified Follower“)
3) Betrieb – Infrastrukturentscheidungen für
(ohne: Infrastruktur, qua- WiBe21-Bewertung, bei kleineren Maßnahmen eine lifizierte Ersatzbeschafqualifizierte Wirtschaftlichkeitsbetrachtung. Das fungen) Portfolio dieser Projekte wird der IT-
Strategiekommission vorgelegt. Es wird zwischen strategischen, kritisch-operativen, Support- und High-potential-Projekten unterschieden (s.u.). Für „Mussprojekte“, zu denen die Stadt Stuttgart durch Gesetze oder Verordnungen gezwungen ist, gilt eine verkürzte Wirtschaftlichkeitsbetrachtung.
10-20 % allerdings mit einer größeren Schwankungsbreite als bei 1)
Eine IT-Strategie für die öffentliche Verwaltung
Heute
In Zukunft
Strategisch
161
Hohes Potential
• Anwendungen, die kritisch für die Umsetzung der Unternehmensstrategie sind
• Anwendungen, die möglicherweise für den zukünftigen Erfolg eine wichtige Rolle spielen
• Anwendungen, von denen die Organisation zur Zeit erfolgsabhängig ist
• Nützliche Anwendungen, die aber nicht erfolgskritisch sind
Operativ-Kritisch Hohe Bedeutung
Unterstützung Niedrige Bedeutung
Abb. 5. Applikationsportfolio nach Ward und Peppard (2003, S. 42)
Die Bewertung neuer Projekte orientiert sich auch an dem Anwendungsportfolio von Ward und Peppard (2003), die Projekte in 4 Kategorien einteilen (5): x Strategisch: Hierbei handelt es sich um Anwendungen, die kritisch für die Umsetzung der Strategie sowie für die Zukunft der Kommune und damit überlebenswichtig sind. D.h.: Hier wird bewusst nach den Trends von morgen gesucht, um die Geschäftschancen für eine künftige Erfüllung der Nachfrage zu wahren und sich Wettbewerbsvorteile zu verschaffen. Dabei muss sich die IT einem harten (Ideen-)Wettbewerb und komplexen Projekten stellen, die mit einem hohen Realisierungsrisiko verbunden sind. Das sind z.B. die Projekte, welche die Eingliederung von Behördenteilen in die Stadtverwaltung DVtechnisch nachvollziehen, indem sie deren IT in diejenige der Stadt integrieren und angebotene Dienstleistungen auf ein höheres Leistungsniveau heben. Auch einzelne Module von SAP sind strategisch. Für diese Projekte ist eine detaillierte Wirtschaftlichkeitsrechnung häufig schwierig, es herrscht Zeitdruck und eine Unterstützung durch die kommunale Leitung ist erforderlich. x Hohes Potenzial: Hohes Potenzial haben Anwendungen, die möglicherweise für den künftigen Erfolg eine wichtige Rolle spielen werden. Die IT nutzt hier Innovationen für potentielle Marktchancen und Nachfragebedürfnisse in der Zukunft. Es handelt sich um Projekte, die bei einem Projekterfolg strategische Dimension erreichen können. Diese werden im Sinne eines „Experiments mit Vorsicht und Kostenkontrolle“ zentral oder dezentral betrieben. Neue Technologien mit noch unklarem Potenzial stehen dabei im Vordergrund. In diesem Bereich bietet sich eine Zusammenarbeit mit Universitäten oder anderen Kommunen an. Die Computerunterstützung der Gemeinderatsarbeit (Cuparla) war ein typischer Vertreter dieser Kategorie. x Kritisch-operativ: Kritsch-operativ sind Anwendungen und Services, von denen die Organisation zurzeit erfolgsabhängig ist, die aber durch eine neue Anwendung leistungsfähiger oder zuverlässiger gemacht werden. Diese Anwendungen stellen das Rückgrat der IT dar und sind eine Grundvoraussetzung, um
162
Gerhard Schwabe, Andreas Majer
Felder der Zukunft (strategisch, High Potential) erschließen zu können. Einzelne SAP-Module wie das Finanzwesen oder auch der Mailservice und der Virenschutz gehören zu dieser Kategorie. Auch kritisch-operative Anwendungen können sehr teuer sein (wie das Beispiel SAP-Finanzwesen zeigt). Im Unterschied zu den strategischen Projekten erschließen kritisch-operative Projekte keine neuen Arbeitsfelder und der Schwerpunkt ihrer Umsetzung liegt eher auf einer möglichst effizienten und effektiven Lösung, als auf einer schnellen Umsetzung. Sie müssen in jedem Fall zentral betrieben werden. x Unterstützung: Dies sind nützliche Anwendungen, die aber nicht erfolgskritisch sind. Es handelt sich um IT-getriebene Lösungen, die als Angebot aktuelle Probleme – häufig in einem begrenzten Umfeld – lösen sollen. Projektdatenbanken sind ein Beispiel hierfür. Anwendungen in dieser Kategorie sollten wenn irgend möglich Standardsoftware sein. Wenn eine im Prinzip leistungsfähige Standardsoftware verfügbar ist, ist es auch akzeptabel, dass sich die Organisation an die Funktionalität der Software anpasst. Bei Unterstützungsanwendungen ist eine dezentrale Entscheidungsfindung akzeptabel. Die Projekte werden nicht nur für den Projektentscheid den einzelnen Kategorien zugeordnet, sondern auch entsprechend im Projektportfoliomanagement gesteuert. Im Bereich der Architekturentwicklung wurde in Stuttgart ein grundsätzlicher Handlungsbedarf identifiziert, in naher Zukunft zu einer Geschäftsarchitektur, Applikationsarchitektur und technischen Architektur zu gelangen und dabei auf bewährte Werkzeuge und Standards aufzubauen. In der vorliegenden Strategie konnten bereits folgende Ziele und Überlegungen verabschiedet werden: x Es sollen klar definierte, modular aufgebaute Architekturmodelle realisiert werden. Damit ergibt sich z.B. die Möglichkeit, bei Bedarf einzelne Komponenten kostengünstig zu ersetzen, ohne die gesamte Software neu erstellen zu müssen. Die Software selbst ist leichter wartbar und ihr Aufbau besser zu verstehen. Insofern erfolgt eine deutliche Abkehr von monolithisch aufgebauten Softwarearchitekturen hin zu einer neuen Strategie für einen „IT-Bebauungsplan“, der Flexibilität über die Einhaltung von Standards erzielt. x Der Austausch von Softwarekomponenten zwischen den Kommunen soll erheblich erleichtert werden. Diese Möglichkeit eröffnet sich vor allem bei Produkten, bei denen die Kommunen übertragbare Rechte am Quellcode haben oder Partnerschaften mit IT-Dienstleistern geschlossen wurden, die ausdrücklich eine kostengünstige Weitergabe von Software erlauben. Die dahinter stehende Überlegung ist recht einfach: In Deutschland gibt es derzeit knapp 14.000 Kommunen. Bundesweit gilt dasselbe Bundesrecht und – bezogen auf die jeweiligen Bundesländer bzw. Stadtstaaten – dasselbe Landesrecht. Die Kommunen unterscheiden sich in den jeweiligen Größenklassen oft deutlich durch ein lokal unterschiedliches Ortsrecht und interne Regelungen, während die grundsätzliche Aufgabenstellung vergleichbar ist. Aufgrund der öffentlichen Haushaltslage kann aber davon ausgegangen werden, dass diese „lokale Individualität“ zunehmend mit einheitlichen Geschäftsprozessen standardisiert oder zumindest nach Ähnlichkeiten in Teilprozessen gesucht wird und diese dann
Eine IT-Strategie für die öffentliche Verwaltung
163
gleich(artig)er gehandhabt werden. Im Rahmen von Städtekooperationen können dann – unter den vorgenannten Bedingungen – relativ einfach einzelne Softwaremodule ausgetauscht werden. Für die beteiligten Städte können sich so Kosteneinsparungen bei einer Reihe von Softwareprodukten ergeben und wesentlich kürzere Realisierungszeiten, da z.B. neben Software auch Best Practices für ihre Einführung (z.B. Regelungen mit dem Gesamtpersonalrat, Dienstvereinbarungen etc.) ausgetauscht werden können. x Die Softwareentwicklung soll auf Standards aufgebaut werden. Die Qualität einer nach Standards aufgebauten Software ist durch ihre bessere Durchschaubarkeit und Wartbarkeit leichter sicherzustellen. Dies senkt wiederum den Aufwand im laufenden Betrieb. Wenn möglich, werden deshalb die SAGAArchitektur-Standards verwendet. Auch der Aufwand für Ausschreibungen wird dadurch deutlich reduziert, da auf die Vorgaben verwiesen werden kann. x Die Steuerung von Projekten soll mittels der WiBe 21-Methodik begleitet werden. Die Einhaltung der SAGA-Standards kann z.B. bei der strategischen Betrachtung mit einer entsprechend hohen Punktzahl gesteuert werden. Anwendungen, die die Standards einhalten, erhalten so eine höhere Gesamtbewertung und bieten möglicherweise darüber hinaus noch die Option, dass sie ausgetauscht werden können. 4.2 Leistungsentwicklung (Build) Ist ein Projekt beschlossen, wird die geplante Applikation in der Leistungsentwicklungsphase erstellt. Hierzu ist auf Standards der Projektdurchführung (z.B. das V-Modell, vgl. dazu u.a. Dröschel u. Wiemers 1999), der Entwicklungs- und Testumgebung und vieles mehr zurückzugreifen. Der generelle Trend in der Wirtschaft zu mehr Standardsoftware als Individualsoftware und damit zu mehr Konfigurationsarbeit als Programmierarbeit ist auch in den Kommunen anzutreffen. Eine Entscheidung für Standard- oder Individualsoftware ist auch vor dem Hintergrund der jeweiligen Marktsituation und erwartung zu treffen (Spezifität – Vermeidung von Abhängigkeiten). 4.3 Leistungsbereitstellung (Run) Der Betrieb von IT ist in Kommunen (gerade in Baden-Württemberg) typischerweise auf gemeinsame Rechenzentren (für die klassischen großen, landeseinheitlichen Applikationen) und auf die Kommune selbst (insbesondere für kleinere und speziellere Anwendungen) verteilt. Für alle Anwendungen stellt die Kommune im Regelfall die First-Line of Support. Diese Support-Leistung wird teilweise dezentral in den Referaten und Ämtern, und teilweise zentral in der IT-Abteilung vorgehalten. Weil so viele unterschiedliche Akteure am Betrieb beteiligt sind, lohnt es sich, die Prozesse des Betriebs sauber zu strukturieren und auf zum Standard gewachsene Best-Practice-Sammlungen wie ITIL abzustützen. In Stuttgart ist dieser Beschluss im Rahmen der IT-Strategieentwicklung gefallen. Die Leistungsbe-
164
Gerhard Schwabe, Andreas Majer
reitstellung greift in Stuttgart auch die bereits vorgängig (siehe Ausführungen zum Technologiemarkt) angeführten technischen Standards auf und führt zu einem vorausschauenden Technologiemanagement, im Sinne einer „ausbalancierten ITStrategie“. 4.4 Leistungssteuerung Die Leistungssteuerung hat die Effizienz und Effektivität der Leistungen und Prozesse in der Informatik (= IT-Controlling) sowie das Risikomanagement zum Ziel. Beim IT-Controlling werden die Ist-Ergebnisse mit Sollvorgaben verglichen und entsprechende Maßnahmen abgeleitet. Dieser Soll-Ist-Vergleich reicht von einer einfachen Projektnachkalkulation bis hin zu einem Auditing von ITProzessen mit Hilfe von Standards wie Cobit. Entsprechend groß ist die Vielfalt an möglichen Soll-Vorgaben: Sie reicht von Beschlüssen der kommunalen Entscheidungsträger bis hin zu Benchmarks. Moderne Ansätze berücksichtigen dabei nicht nur Kosten, Zeit und Qualität von Informatikprodukten sowie –dienstleistungen, sondern auch (im Rahmen eines sog. „Benefit-Managements“) den Nutzen, den diese Leistungen beim Anwender erreichen. Ein Schlüssel für eine erfolgreiche Leistungssteuerung ist ihre geschickte Einbettung in die anderen Prozesse, sodass diese nicht als „Polizei“ erfahren und der Aufbau einer Controlling-Scheinwelt vermieden wird. Bei der Entwicklung einer IT-Strategie sind deshalb entsprechende Vorgaben zur Einbettung der Leistungssteuerung in die anderen ITProzesse sowie zu den herangezogenen Maßstäben für die Soll/Ist-Vergleiche zu machen. Mit der zunehmenden Durchdringung von Verwaltungsprozessen mit IT steigt auch das durch die IT aufgeworfene Risiko und damit die Bedeutung des ITRisikomanagements. In Stuttgart schreibt die Strategie eine regelmäßige Inventur und Bewertung aller IT-relevanten Risiken vor. Dieses Frühwarnsystem ist bereits seit ca. 2 Jahren im Einsatz und es wurden damit ausgezeichnete Erfahrungen gemacht. Das IT-Controlling ist in der öffentlichen Verwaltung deshalb schwierig, weil selbst einfachere Verfahren zur Wirtschaftlichkeitsprüfung eine Kosten- und Leistungsrechnung voraussetzen. Diese hat sich aber in der öffentlichen Verwaltung noch nicht flächendeckend durchgesetzt. Als Standard für die Wirtschaftlichkeitsprüfung von größeren Vorhaben wird auf die WiBe21-Methode der KBSt gesetzt. Im Rahmen eines Konzepts der erweiterten Wirtschaftlichkeit schließt die WiBe21 auch die Dringlichkeit und die qualitativ-strategische Bewertung eines Vorhabens ein. Diese sind zu Projektbeginn in „Business-Cases“ aufzuzeigen, zur Auswahl im Rahmen einer IT-Projektportfolioplanung heranzuziehen und dann in regelmäßigen Abständen zu überprüfen.
Eine IT-Strategie für die öffentliche Verwaltung
165
5 Organisation der IT Im Folgenden werden nun Kernpunkte der IT-Organisation angesprochen, welche in einer IT-Strategie behandelt werden sollten und welche in strategischen Leitlinien in Stuttgart erarbeitet wurden: die Sourcingstrategie, das Alignment von ITAbteilung und Ämtern sowie die Organisationskultur. Die bei einer IT-Strategie weiterhin zu behandelnde Gestaltung der IT-Prozesse soll hier aus Platzgründen ausgelassen werden. Die Organisation der IT(-Abteilung) legt den organisatorischen Rahmen, die Struktur der IT-Prozesse und Grundsatzentscheidungen zur Organisation der IT fest. Die grundlegendste Organisationsentscheidung ist die, welche Leistungen eine Organisation selbst erbringen und welche sie von anderen beziehen möchte (Sourcing-Entscheidung). Daraus ist dann abzuleiten, wie die Beziehung zu Externen auszugestalten ist. Dabei ist der Gestaltungsspielraum heute größer als vielfach angenommen wird. Ein Beispiel: Auf der Ebene der Informationssysteme und IT-Dienstleistungen sind trotz vielfältiger gegenteiliger Beteuerung die sachlich erforderlichen Unterschiede zwischen verschiedenen Kommunen nicht so groß, dass jede Kommune im größerem Umfang Software selbst entwickeln muss. Hier ist jenseits der großen und oft schwerfälligen kommunalen Gemeinschaftswerke mehr Kreativität gefragt. Wenn schon Banken Teile ihrer Wertschöpfungskette (z.B. die Abwicklung des Zahlungsverkehrs der Deutschen Bank durch die Post oder die Kreditabwicklung der Schweizer Postfinanz durch die UBS) bei ihren Wettbewerbern einkaufen, warum kann dann eine Kommune nicht einen Teil ihrer Leistungsprozesse oder zumindest die dafür notwendige IT bei einer anderen Kommune einkaufen? Warum sollte sich eine Kommune nicht durch die gezielte Beschaffung oder Entwicklung mandantenfähiger Software als Serviceanbieter für eine andere Kommune positionieren? Hier sehen wir in Zeiten knapper Haushalte ein erhebliches Einsparpotential, welches durch eine IT-Strategie adressiert werden kann. Entsprechend strebt Stuttgart in seiner IT-Strategie Allianzen an, in denen ITVorhaben gemeinsam umgesetzt und auch betrieben werden können. Das hat auch Konsequenzen für die Softwareerstellung: Software soll so modular und leistungsfähig entwickelt werden, dass ihre Komponenten auch in anderen Kommunen verwendbar sind. Dabei geht es nicht nur um die selbsterstellte Software, sondern auch um die (von externen Softwarehäusern) im Auftrag von Stuttgart erstellte Software; nicht zuletzt weil Stuttgart einen Beitrag zu einem funktionsfähigen deutschen Softwaremarkt für kommunale Belange leisten möchte. Die gemeinsam getragene IT-Leistungserstellung reicht über das Teilen von Softwarekomponenten und Erfahrungen hinaus bis zu dem Angebot, bestimmte IT-gestützte Dienstleistungen (z.B. Call-Center) auch für andere Kommunen zu übernehmen bzw. sie diesen zu überlassen. Als ein erster Schritt in diese Richtung soll mit anderen interessierten Kommunen die Kooperation in der IT intensiviert werden. Bei der externen Beschaffung wird im Sinne einer „ausbalancierten ITStrategie“ angestrebt, die Abhängigkeiten von IT-Dienstleistern und deren Preisund Lizenzmodellen zu vermeiden.
166
Gerhard Schwabe, Andreas Majer
Eine moderne kommunale IT, wie sie in dieser IT-Strategie vorgestellt wurde, stellt neue Ansprüche an die Mitarbeiter. Sie müssen in die Lage versetzt werden, diesen Ansprüchen gerecht zu werden. Deshalb ist in Stuttgart die wichtigste Strategieinitiative „Organisationskultur und Empowerment“. Sie umfasst folgende Elemente: x Schaffung einer Werte vermittelnden Organisationskultur mit klaren und an den Menschen orientierten Leitbildern, die auf einer Weiterführung der bisherigen Leitmotive der IT-Abteilung basieren: Engagement, Wissen teilen, Kooperation, Kundenorientierung; x Fortbildung und Coachingmaßnahmen für Mitarbeiter/Innen und Führungskräfte. Die kommunale IT-Strategie wird nicht nur für die kommunalen Referate und Ämter entwickelt werden, sondern soll auch zu einer neuen Kooperationskultur mit diesen führen. Ein so verstandenes Alignment, in der die Ämter nicht nur Kunden der IT sind, sondern auch Verantwortung übernehmen (z.B. bei der Priorisierung von Vorhaben oder auch bei der Spezifikation von Anforderungen), bedarf einer geeigneten organisatorischen Verankerung. Diese wird durch entsprechende Gremien umgesetzt. In Stuttgart sind in der IT-Strategie vorgesehen: 1. Für strategische Fragen eine „IT-Strategiekommission“ mit Vertretern aus Fraktionen, Referaten, ausgewählten Ämtern und neutralen externen Fachleuten aus Wissenschaft und Wirtschaft. 2. Für wichtige Anwendungen Anwendergruppen mit Vertretern aus den betroffenen Ämtern und den zuständigen IT-Mitarbeitern. 3. Für die Abstimmung von zentraler und dezentraler IT regelmäßige Koordinatorenrunden.
6 Ausblick Der Prozess der Entwicklung einer IT-Strategie ist mindestens so wichtig wie das erarbeitete Ergebnis. Ohne Beteiligung der wesentlichen Akteure inner- und außerhalb der IT wird sie zu einer rein akademischen Übung und hat keine praktischen Auswirkungen. Die Landeshauptstadt Stuttgart arbeitet seit April 2005 mit der hier vorgestellten IT-Strategie. Für diesen ersten Entwurf wurden bewusst Schwerpunkte gesetzt, um den Prozess nicht von Beginn an zu überfrachten. Sie wird in den nächsten Jahren insbesondere im Bereich der Architektur im Umfang noch wachsen. Eine IT-Strategie ist ein Dokument, das zwar stabil genug sein muss, um die Handlungen der IT auf die kommunalen Ziele ausrichten zu können. Es muss aber gleichzeitig flexibel genug sein, um sich an ein sich wandelndes Umfeld und veränderte Ziele anpassen zu können. Deshalb ist in Stuttgart angedacht, die ITStrategie mittelfristig im Gleichschritt mit der (zweijährigen) Haushaltsperiode
Eine IT-Strategie für die öffentliche Verwaltung
167
fortzuschreiben. Als Zwischenresümee bleibt bis heute festzuhalten, dass Stuttgart mit seiner ersten kommunalen IT-Strategie einen großen Schritt hin zu einem koordinierten und zielorientierten IT-Handeln getan hat.
Literatur Baron J, Kreps D (1999) Strategic Human Resources: Frameworks for General Managers. 1. Auflage, John Wiley & Sons, Inc., New York u. a. Becker J, Algermissen L, Delfmann P, Niehaves B (2004) Prozessorientierte Reorganisation in öffentlichen Verwaltungen. In: Becker J, Delfmann P Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg, S 151-175 Dröschel W, Wiemers M (1999) Das V-Modell 97. Oldenbourg Henderson J N, Venkatraman N (1992) Strategic Alignment: A model for organisational transformation through information technology. In: Kochan T, Unseem M Transforming Organisations, Oxford University Press, New York. ISACA – Information Systems Audit and Control Association: Cobit Release 4.0, www.isaca.org, Zugriff am 18.4.2006 KBSt: WiBe 4.0 – Empfehlung zur Durchführung von Wirtschaftlichkeitsbetrachtungen in der Bundesverwaltung, insbesondere beim Einsatz der IT. http://www.kbst.bund.de/ Wirtschaftlichkeit/-,169/Dokumente.htm. Zugriff am 19.11.2004 KBSt: SAGA – Standards und Architekturen für E-Government-Anwendungen. Version 2.1. http://kbst.bund.de. Zugriff am 18.4.2006 KBSt: Konzept Papierarmes Büro (DOMEA - Konzept) - KBSt - Schriftenreihe Band 45. http://www.kbst.bund.de. Zugriff am 18.4.2006 Krcmar H (2002) Informationsmanagement. Springer, Heidelberg Krcmar H (2004) Vortrag zur IT-Strategie in der öffentlichen Verwaltung. LHS Stuttgart. 17.2.2004 Oestereich B (2004) Objektorientierte Softwareentwicklung mit UM 2.0. Oldenbourg OGC – Office of Government Commerce Staff (2000) Service Support (IT Infrastructure Library Series). Stationery Office, Norwich OGC – Office of Government Commerce Staff (2001) Service Delivery (It Infrastructure Library Series). Stationery Office, Norwich Scheer A-W.: ARIS, Vom Geschäftsprozeß zum Anwendungssystem. Springer Heidelberg. 1999. Scheer, A-W (2001) ARIS, Modellierungsmethoden, Metamodelle, Anwendungen. 4. Auflage, Springer, Heidelberg Straßburger J (1995) Entwicklung eines strategischen Planungsverfahrens für Informationssystem-Architekturen. Dissertation. Tectum Verlag (Microfishes) The Open Group (2004) TOGAF The Open Group Architecture Framework. Version 8.1 "Enterprise Edition". www.opengroup.org/architecture/togaf. Abruf vom 19.11.2004 Vogt W (2002) fIT for benefit – IT-Services kundenorientiert planen und steuern. Perseo Consult Ward J, Peppard J (2003) Strategic Planning for Information Systems. 3rd edition, Wiley
Organisation des IT-Einsatzes: für ein neues Verständnis von elektronischen Dienstleistungen in der öffentlichen Verwaltung Roland Ruisz, Falk Herrmann
1 Einleitung Die Informationstechnik (IT) nimmt in der öffentlichen Verwaltung mittlerweile eine entscheidende Stellung ein. Sie ist in erster Linie technisches Mittel der Kommunikation und Organisation und wirkt sich damit auf die gesamte Verwaltungsstruktur aus. So werden z.B. Arbeitsbereiche zunehmend nach Lebenslagen der Bürger organisiert werden und weniger nach klassischen Ämtern. Damit wird die IT zu einem nicht zu unterschätzenden Aspekt der Verwaltungskultur, da sich die IT-Infrastruktur auf das gesamte Handeln der Verwaltung auswirkt. Die Aufgaben der IT sind vielfältig. Sie ist Steuerungs- und Führungsinstrument, indem sie der Verwaltungsspitze die nötigen Daten zur Entscheidungsfindung liefert und den Zustand der Verwaltung quasi in Echtzeit abbildet. Sie ist Basis für fast alle Dienstleistungen, da sich die meisten Verwaltungsprozesse elektronisch abbilden lassen. Hierbei wird IT zu einem Faktor der Servicequalität, da sich Abläufe ändern, straffen und optimieren lassen – und zwar permanent. Die besonders oft genannten Stichworte hier sind: E-Government, Good Governance und E-Procurement. In diesem Zusammenhang wird IT zum Instrument für Rationalisierung: Nahezu alle öffentlichen Körperschaften stehen unter einem permanenten Sparzwang durch Mittelknappheit. IT kann hier teilweise Abhilfe schaffen und die Wirtschaftlichkeit von Verwaltungsvorgängen erhöhen. Nicht zuletzt führt der Einsatz zu einer Optimierung der Standortbedingungen (speziell im kommunalen Bereich), da sich Firmen schneller über Ansiedlungsmöglichkeiten informieren können, Bürger bei Transaktionen oder Gemeinderäte bei der Ratsarbeit elektronische Unterstützung erfahren. Stichworte für diese Anwendungen sind die seit Ende der 90er Jahre in breiterem Einsatz befindlichen Standort-, Bürger- und Ratsinformationssysteme (Schwabe, 1999; Schwabe, 1996). Bei sinnvollem Einsatz von IT ergibt sich daher neben der ökonomisch bedeutsamen Punkte Effizienz und Effektivität oft auch eine Verbesserung des Images von Behörden, die bislang immer noch als rückständig und innovationshemmend angesehen werden. Im Folgenden möchten wir daher auf die Rahmenbedingungen, die Handlungsfelder sowie auf mögliche Ansätze bei der Organisation und dem Einsatz von IT in Verwaltungen näher eingehen. Dabei gibt es generell kein Patentrezept für die Organisation des IT-Einsatzes (Capra, 1996). Die Strukturen und Ansätze unter-
170
Roland Ruisz, Falk Herrmann
scheiden sich bei Bund, Ländern und Kommunen zum Teil erheblich. Dies ist einerseits bedingt durch offensichtlich sehr unterschiedliche Größenordnungen, zum anderen durch die äußerst verschiedenen Leistungsarten, welche von den jeweiligen Behörden erbracht werden. Daher lohnt sich ein ausführlicher Blick auf die Rahmenbedingungen, denen die IT-Organisation unterworfen ist. Ausgehend von diesen Rahmenbedingungen können dann entsprechende Methoden zur Organisation von IT-Dienstleistungen eingesetzt werden. Eine aus unserer Sicht sehr viel versprechende Methode soll in diesem Beitrag vorgestellt werden.
2 Rahmenbedingungen Der Einsatz von IT geht weit über rein technische Fragestellungen hinaus. Wesentliche Faktoren bei der Betrachtung von IT-Organisation sind rechtlicher, politischer, ökonomischer, psychologischer, soziologischer Natur. Die Kenntnis dieser Faktoren ist essentiell für ein optimales Handeln der Verwaltungsspitze und der IT-Verantwortlichen. 2.1 Rechtliche Rahmenbedingungen E-Government unterliegt vielfältigen Regelungen; eine Möglichkeit, diese zu kategorisieren, ist deren Gültigkeitsbereich. Internationale Regelungen auf EU-Ebene Hierunter fallen folgende für E-Government und E-Commerce bedeutsame Regelungen, welche im Wesentlichen europäischen Charakter haben (Tabelle 1). Tabelle 1.
EU-Electronic-Commerce Richtlinie 2000/31/EG (REGv) EU-Fernabsatzrichtlinie 1997/7/EG EU-Elektronische Signatur Richtlinie 1999/93/EG (SigRL) EU-Multimediarichtlinie 1997/0359 (COD) EU-Richtlinie für Fernabsatz von Dienstleistungen an Verbraucher 2000/65/EG EU-Datenschutz-Richtlinie 1995/46/EG
Organisation des IT-Einsatzes
171
Deutsche Regelungen auf Bundesebene Nachfolgende Tabelle gibt einen Überblick, welche deutschen Gesetze relevant in Bezug auf E-Government sind. Tabelle 2. Zusammenstellung der für E-Government wesentlichen deutschen Gesetze
Informations- und Kommunikationsdienste-Gesetz („Multimediagesetz“, IuKDG) Teledienstegesetz (TDG) Mediendienste-Staatsvertrag der Länder (MdStV) Fernabsatzgesetz (FernAbsG) Signaturgesetz (SigG) Teledienste-Datenschutzgesetz (TDDSG) Bundesdatenschutzgesetz (BDSG) Das BDSG ist neben dem Kommunalrecht, dem Schul- und Hochschulrecht, dem Ausländerrecht und dem Polizeirecht Teil des besonderen Verwaltungsrechts (Avenarius, 2002). Kern des BDSG ist das Recht auf informationelle Selbstbestimmung, wie es das Bundesverfassungsgericht in seinem Urteil vom 15. Dezember 1983 zum Volkszählungsgesetz präzisiert hat. Das BDSG ist eng mit Richtlinien, Normen und den Datenschutzgesetzen der einzelnen Bundesländer verzahnt und spielt die Rolle eines „Auffanggesetzes“. Die Datenschutzgesetze regeln die Verwendung personenbezogener Daten, wie sie üblicherweise bei E-GovernmentDienstleistungen erhoben, verarbeitet, gespeichert und genutzt werden.
Ausgewählte deutsche Regelungen auf der Ebene der Bundesländer anhand des Landes Baden-Württemberg Das föderale System in der Bundesrepublik Deutschland hat eine Reihe landesspezifischer Gesetze hervorgebracht, die sich zum Teil voneinander unterscheiden.
172
Roland Ruisz, Falk Herrmann
Tabelle 3. Auswahl an für E-Government in Baden-Württemberg relevanten Gesetzen
Verfassung des Landes Baden-Württemberg (Landesverfassung) Gemeindeordnung (GemO) Landkreisordnung (LKrO) Gesetz zur Erprobung elektronischer Bürgerdienste unter Verwendung der digitalen Signatur („E-Bürgerdienste-Gesetz“) Den Zusammenhang zwischen Bundesgesetzen und Landesgesetzen zeigt die folgende Abbildung:
Verantwortlicher für die Datenverarbeitung (öffentliche speichernde Stelle)
Bund
Land
Verantwortlicher für die Datenverarbeitung (öffentliche speichernde Stelle)
Verantwortlicher für die Datenverarbeitung (öffentliche speichernde Stelle)
Landesverfassung
Bundesdatenschutz (BDSG)
Bereichsspezifische Landesgesetze
Landesdatenschutzgesetz (LDSG)
Abb. 1. Rangordnung der Landes- und Bundesdatenschutzgesetze für öffentlich speichernde Stellen
Das Innenministerium Baden-Württemberg beispielsweise legte im Jahr 2000 das sog. Gesetz zur Erprobung elektronischer Bürgerdienste unter Verwendung der elektronischen Signatur (E-Bürgerdienste-Gesetz) vor. Es war notwendig geworden, um bestehende Hindernisse in Landesgesetzen für die Realisierung von EGovernment-Projekten (z.B. „regioMarktplatz Esslingen“ aus dem Multimediawettbewerb Media@Komm) zu beseitigen. Der Landtag verabschiedete den Ge-
Organisation des IT-Einsatzes
173
setzentwurf am 20. Juli 2000; das Gesetz ist am 1. August 2000 in Kraft getreten. Das E-Bürgerdienste-Gesetz schafft eine Ermächtigungsgrundlage für „konkret benannte Verwaltungsbereiche“ (z.B. Melde-, Bau-, Schul- und Hochschulwesen, kommunales Steuer- und Abgabenrecht (soweit nicht unmittelbar Bundesrecht angewandt wird), Zahlungsverkehr mit der Verwaltung, Umweltschutz, Statistik im Landesbereich, Wahlrecht), auf Grund derer die zuständigen Ressorts durch Rechtsverordnung bestimmen können, unter welchen Voraussetzungen die elektronische Übermittlung von Erklärungen von und gegenüber Behörden zulässig ist. In diesen Rechtsverordnungen sind auch technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten festzulegen“ (Schedler, 2002). 2.2 Finanzielle Rahmenbedingungen Die Finanzsituation der Kommunen hat einen direkten Einfluss auf die Nettoinvestitionsraten und damit einen Einfluss auf die für IT-Projekte zur Verfügung stehenden Gelder. „Die Steuereinnahmen brechen weg und immer weiter steigende Ausgaben für Pflichtaufgaben, Sozialkosten und Kreisumlagen lassen die Haushaltsdefizite wachsen. Investieren, wie es auch konjunkturell dringend notwendig wäre, können viele Städte und Gemeinden kaum mehr. Die Kommunale Selbstverwaltung blutet aus.“, so Ortwin Brucker, Präsident des Gemeindetags Baden-Württemberg (Burkhart, 2003). Die Ausgabenseite der Kommunalhaushalte besteht überwiegend aus feststehenden Ausgabenposten (Personal, laufenden Sachaufwand und soziale Leistungen). Es stehen höchstens bis zu fünf Prozent der Haushaltsmittel für die Kommune zur freien Verfügung (Dauwe, 1995, S. 39). Und nur ein Bruchteil davon wird für IT-Projekte eingesetzt. Doch woher kommt das Geld überhaupt? Gesamtsituation der öffentlichen Haushalte in Baden-Württemberg (1992-2002) Die öffentlichen Haushalte der Kommunen erhalten ihre Finanzmittel aus drei Töpfen (Weinacht, 1999): 1. 2. 3.
Öffentliche Abgaben wie z.B. Steuern, Abgaben und Gebühren, Finanzzuweisungen (allgemeine und gezielte innerhalb und außerhalb des kommunalen Finanzausgleichs) Kredite.
Bundesländer und Kommunen stehen in Deutschland unter großem finanziellen Druck. Das gilt auch für die Kommunen und das Land Baden-Württemberg. Die Ausgaben der Kommunen stiegen zwischen 1992 und 2002 um 10,6 Prozent, was einem Durchschnitt von 1,0 Prozent entspricht. Im gleichen Zeitraum stiegen die Gesamtausgaben des Landes Baden-Württemberg hingegen um 23,6 Prozent (2,1 Prozent jährliche Steigerung, siehe Gemeindetag Baden-Württemberg, 2003).
174
Roland Ruisz, Falk Herrmann
Entwicklung der Gesamtausgaben 130
125
120
115
Land
110
105
Kommunen
100
95
90 1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
Abb. 2. Die Entwicklung der Ausgaben des Landes Baden-Württemberg und der badenwürttembergischen Kommunen in Prozent (1992 – 2002) Gemeindetag BadenWürttemberg, 2003, S. 5
Abbildung 2 zeigt die Entwicklung der Ausgaben in Prozent, ausgehend von den Gesamtausgaben des Jahres 1992, die zu je 100 Prozent gesetzt wurden, um den Trend sichtbar zu machen. Auf der Einnahmenseite ergibt sich für denselben Zeitraum folgendes Bild (Abbildung 3). Während sich die Gesamteinnahmen bei Land und Kommunen zwischen 1992 und 1994 parallel verbesserten, blieben die Einnahmezuwächse danach bis zum Jahr 2000 um bis zu zehn Prozent hinter dem Land zurück – bezogen auf die Situation von 1992. Seit 2001 gehen die Einnahmen des Landes zurück, die Einnahmen der Kommunen hingegen zunehmen.
Organisation des IT-Einsatzes
175
Entwicklung der Gesamteinnahmen bei Land und Kommunen 130 125
in Prozent
120 115 110 105 100 95 90 1992
1993 1994
1995 1996
1997
1998 1999
2000 2001
2002
Jahre Land
Kommunen
Abb. 3. Die Entwicklung der Gesamteinnahmen des Landes Baden-Württemberg und der baden-württembergischen Kommunen in Prozent (1992 - 2002). In Anlehnung an das Statistische Landesamt Baden-Württemberg, zitiert in Reif, 1990-2002
Die folgende Tabelle 4 zeigt die Entwicklung der Einnahmen und Ausgaben in absoluten Zahlen. Der Wegfall der Gewerbekapitalsteuer zum 1. Januar 1998 (ca. 355 Millionen €) hatte keine Einbuße bei den Einnahmen der Gemeinden BadenWürttembergs zur Folge; die Kommunen sind seit 1998 stärker am Umsatzsteueraufkommen beteiligt (zu ca. 380 Millionen €, Weihnacht, 1999, S. 208):
176
Roland Ruisz, Falk Herrmann
Tabelle 4. Die Entwicklung der Gesamtausgaben und der Gesamteinnahmen des Landes Baden-Württemberg und der baden-württembergischen Kommunen in Millionen € (1992 – 2002). In Anlehnung an das Statistische Landesamt Baden-Württemberg, zitiert in Reif, 1990-2002
Jahr
Land (in Millionen €)
Kommunen inkl. Eigenbetriebe (in Millionen €)
Einnahmen Ausgaben Einnahmen
Ausgaben
1992 23865
24897
18817
19786
1993 24700
25551
19492
20184
1994 24686
25373
19661
19697
1995 25356
27242
19060
19725
1996 26030
27804
19578
19604
1997 25995
26929
19054
19267
1998 27531
27918
20004
19017
1999 28570
28620
20873
19648
2000 29560
30264
21339
20510
2001 28911
31558
20814
21652
2002 28132
30780
21984
21876
Wegen der schwachen Konjunktur, der Gewerbesteuerreform und der Absenkung des Anteils an der Umsatzsteuer von 25 auf 20 Prozent sinken die Einnahmen der Kommunen – in Einzelfällen dramatisch: So sanken die Einnahmen der Stadt Schwäbisch Hall von insgesamt 186,9 Millionen DM in 2000 auf 20,9 Millionen Euro in 2001, da der Hauptgewerbesteuerzahler, die Bausparkasse Schwäbisch Hall, aufgrund von Verrechnungsmöglichkeiten von Verlusten des neuen Besitzers HypoVereinsbank komplett ausfiel (Berner, 2002). Andere Quellen nennen ein Absinken der Einnahmen von 50 Millionen Euro auf nahezu Null alleine durch die Bausparkasse Schwäbisch Hall (Landsberg, 2002). Parallel dazu sinken die Einnahmen des Landes Baden-Württemberg. Steuereinnahmen machen ca. 80 Prozent der Einnahmen des Landes und ca. 40 Prozent bei den Kommunen aus. Daher sind die Bundesländer wesentlich stärker von zurückgehenden Steuereinnahmen betroffen. Aus diesem Grund hat die Finanzverteilungskommission, die u. a. für den Länderfinanzausgleich zuständig ist, in der ersten Stufe einen Konsolidierungsbeitrag von 80 Millionen € in den badenwürttembergischen Kommunen eingefordert. Gleichzeitig sollen die Kommunen dem Land 125 Millionen € im Rahmen der sog. Spitzabrechnung erstatten.
Organisation des IT-Einsatzes
177
IuKT der öffentlichen Haushalte in Baden-Württemberg (1992-2002) Die Haushaltsmittel des Landes Baden-Württemberg werden im sog. Informationstechnischen Gesamtbudget (IGB) festgeschrieben. Das IGB ist Bestandteil des Staatshaushaltsplans und nach Ressorts, Kapiteln und Titeln gegliedert. Darin sind die Einzelpläne der Ressorts veranschlagt Innenministerium Baden-Württemberg, 1999, S. 134 f. Die Ausgaben für Informations- und Kommunikationstechnik (IuKT) der Kommunen sind wesentlich schwerer zu bestimmen. Älteren Schätzungen zufolge lag das Marktvolumen für IuKT in den Kommunen bei 0,5 Prozent der kommunalen Haushalte (für 1997 ergab das ein Gesamtvolumen von 0,9 Milliarden €), Schultz-Kult, 2001. Andere Autoren gehen davon aus, dass dieser Prozentsatz zu tief sei und zwischen einem und zwei Prozent läge (Tabelle 2). Hierfür führen sie ins Feld, dass die Ausgaben für IuKT über verschiedene Sachausgabehaushaltsstellen im Haushaltsplan verstreut seien, was daher rühre, dass viele Fachämter eine sog. „Schatten-IT“ vorhalten, um den vielerorts vorhandenen und unterschiedlichen Problemen der zentralen IT zu begegnen. Folglich kann man immer nur auf kommunaler Ebene erheben, wie hoch die IT-Ausgaben tatsächlich sind (Universität Potsdam, 2003). Tabelle 5. Anteil der IuKT-Ausgaben am Gesamthaushalt dreier Kommunen der Größenklasse 1 (mehr als 500.000 Einwohner), Universität Potsdam, 2003
Stadt
Ausgaben für IT laut Ver- Anteil der IT-Ausgaben am Größenwaltungshaushalt 2002 in Verwaltungshaushalt in Proklasse Millionen € (gerundet) zent (gerundet)
Düsseldorf 1
27.800
1,45
Dortmund 1
28.500
2,00
Stuttgart
21.800
1,16
1
Insgesamt bleiben aber alle Zahlen mit einer großen Unsicherheit behaftet, da das Haushaltsrecht Möglichkeiten bietet, Gelder umzuschichten.
2.3 Organisatorische Rahmenbedingungen Wie alle übrigen Rahmenbedingungen verändern sich auch die organisatorischen Rahmenbedingungen äußerst schnell. So konkurrieren zurzeit ganz unterschiedliche Staats- und Verwaltungsmodelle miteinander. Bubeck und Fuchs identifizierten dabei fünf konkurrierende Staatsmodelle, die sich in der Art der Steuerung, des Verwaltungstyps, des Mitarbeitertyps, der Ziele und nicht zuletzt der sie charakterisierenden IT-Anwendungen voneinander unterscheiden.
178
Roland Ruisz, Falk Herrmann
Tabelle 6. Konkurrierende Staats- und Verwaltungsmodelle im Überblick, Bubeck, Fuchs, 2003, S. 5
Staatsbegriff
Hoheitlicher Staat
Korporatistischer Staat
Wettbewerbs- Aktivierenstaat der Staat
Ubiquitärer Staat
Steuerung
Recht
Absprache
Zielvorgabe
Appell und Anreiz
Selbstorganisation
Unternehmen Genossenschaft
Virtuelle Organisation
Verwal Hoheitliche Politische tungs- Verwaltung Verwaltung typ Mitarbeitertyp
Jurist
Verwaltungs- Betriebswirt wissenschaftler
Moderator
„Netzwerker“
Ziel
Durchsetzung eines verbindlichen Ordnungsrahmens
Konsens zwi- Wirtschaftlischen Staat che Effizienz und organides Staates sierten Gruppen
Aufgabenent-lastung durch zivilgesellschaftliches Engagement
Transparenz und freier Zugang
ITAnwen dung
Expertensystem
Modellrechnung
E-Forum
Portal
ERPProgramm
Die Autoren stellen dabei die Hypothese auf, dass es einen Zusammenhang zwischen dem vorherrschenden Staats- bzw. Verwaltungsmodell und seiner praktischen Umsetzung gibt. „In der Kopräsenz konkurrierender Staats- und Verwaltungsmodelle könnte auch ein Grund für die oftmals konstatierte Orientierungslosigkeit zu sehen sein, wie die Internet-Technologie in Politik und Verwaltung eingesetzt und verwendet werden soll.“ (Bubeck Fuchs. 2003, S.5). Seibel und Reulen ergänzen dies, indem sie die Konflikte und Gegensätze innerhalb einer Verwaltung zwischen unterschiedlichen Abteilungen und Berufsgruppen herausstellen. So beruhe die unterschiedliche Wahrnehmung der Informations- und Kommunikationstechnik sowohl auf den unterschiedlichen Verwaltungskulturen als auch auf der Durchsetzung eigener Karriereinteressen einzelner Entscheidungsträger (Seibel, Reulen, 2002). Ein Indiz für diese Hypothesen liefert die starke Zersplitterung des ENAC-Leistungskatalogs von E-Government-Anwendungen (ENAC, 2003), könnte diese doch damit erklärt werden, dass die einzelnen Entscheidungsträger ein hohes oftmals auch ein persönliches Interesse daran ha-
Organisation des IT-Einsatzes
179
ben, festzulegen, welches Problem eine E-Government-Anwendung wie bearbeiten soll, um ihre Macht zu demonstrieren. Eine weitere Lesart von Bubeck und Fuchs wirft die Frage auf, ob und wenn ja, inwieweit bestimmte Verwaltungsbereiche welchen Verwaltungstyp bedingen. So könne man die Steuerverwaltung eher dem Typ „Hoheitliche Verwaltung“ und die „Agenda 21“ eher dem Typ „Aktivierender Staat“ zuordnen (Bubeck Fuchs 2003, S. 6). 2.4 Persönliche Rahmenbedingungen Nicht nur wenn Erfolgs- und Misserfolgsfaktoren von IT- Projekten herausgearbeitet werden sollen, ist es notwendig, der Frage nachzugehen, welche Qualifikation, Motivation, persönliche Situation, Stellung in der Projektgruppe, welche Interessen und Limitationen und welches Engagement bei den einzelnen Projektbeteiligten vorherrschen. Nur wenn diese bekannt sind, ist es möglich, fehlgeschlagene oder erfolgreiche IT-Projekte bis auf die Ebene jedes beteiligten Individuums herunter zu brechen. Solche Ansätze werden zum Beispiel zur Evaluation des sog. „Blended Learning“ bzw. des kooperativen E-Learning in der öffentlichen Verwaltung eingesetzt, um entscheiden zu können, an welchen Stellen Verbesserungspotenziale liegen (Ruiz, 2003). Diese Erkenntnisse können dann wieder genutzt werden, um den Bedarf an IT bedarfsgerecht zu organisieren und zu gestalten (Schwabe, 1996). 2.5 Technische Rahmenbedingungen Die technischen Rahmenbedingungen sind in den einzelnen Bundesländern in der Regel durch Rahmenwerke wie dem Landessystemkonzept in Baden-Württemberg umrissen (Innenministerium Baden-Württemberg, 1999). In diesen Regelwerken werden Netzwerkinfrastrukturen, IT-Architekturen, Betriebsysteme und zu verwendende Applikationen festgelegt. Oft orientieren sich diese Konzepte an den Empfehlungen der Koordinierungs- und Beratungsstellen der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI), welche auf Bundesebene wesentliche Entwicklungen in den Bereichen Verwaltungs-IT und E-Government vorantreiben (KBSt, 2005). Im kommunalen Sektor differiert die Situation von Bundesland zu Bundesland: Es existieren zentrale Ansätze wie beispielsweise in Bayern, wo die Landesregierung die Strategie- und Umsetzungsinitiative bis auf die kommunale Ebene trägt (Marktplatz Bayern). Es gibt aber ebenfalls heterogene Entwicklungen wie zum Beispiel in Baden-Württemberg, die durch den – in der GemO verbrieften – kommunalen Selbstverwaltungsansatz bestimmt werden und vielfältige Parallelprojekte hervor gebracht haben (Gerstelberger, 2003).
180
Roland Ruisz, Falk Herrmann
2.6 Wirtschaftliche Rahmenbedingungen Die öffentliche Hand ist der bedeutendste Auftraggeber und damit Motor für deutsche Unternehmen. Wenn die Einnahmen der Kommunen sinken, geht auch deren Fähigkeit zu investieren zurück. Wegen der kommunalen Selbstverwaltung und der damit verbundenen Möglichkeit und Notwendigkeit, Projekte selbst auszuschreiben, konnte sich – gerade im IT-Bereich – eine Vielzahl kleiner und mittelständischer Softwaredienstleister entwickeln, die sich meist in unmittelbarer geographischer Nähe ihrer Kunden befinden. Dadurch ist der Softwaremarkt im kommunalen Bereich sehr stark zersplittert. Dieses Phänomen tritt auch in anderen Ländern auf, wo die kommunale Selbstverwaltung einen hohen Stellenwert genießt, wie zum Beispiel in Ungarn (Mohácsi, 2003; Ruisz, 2004). Wie zersplittert dieser Markt ist und wie ungeordnet das Leistungsangebot der Unternehmen, zeigt die vollständige Produktliste der ENAC. Mit dieser Produktliste beabsichtigt die ENAC, einen strukturierten Zugang zu den Leistungen, Produkten und Herstellern von E-Government-Anwendungen zu geben (ENAC, 2003). Es fällt auf, dass Konzepte wie die „Balanced Scorecard“ gleichberechtigt neben Gruppen von Informationssystemen (z.B. Ratsinformationssystem), konkreten Einzelanwendungen (z.B. Veranstaltungskalender), Technikkomponenten (z.B. Chipkartensysteme) und Gesetzen (z.B. BAföG) stehen. 2.7 Politische Rahmenbedingungen Mittlerweile existiert eine unübersehbare Anzahl von Initiativen auf den unterschiedlichsten Ebenen, vorangetrieben von den unterschiedlichsten Akteuren und aus den unterschiedlichsten Motivationen heraus. Für die Entwicklung von EGovernment in baden-württembergischen Kommunen sind es vor allen Dingen zwei Initiativen, die man im Auge behält: den Aktionsplan „eEurope“ auf europäischer und „BundOnline 2005“ auf deutscher Ebene. Die neuesten Entwicklungen – nicht nur zum Thema Informationstechnik – aus Brüssel werden von Organen wie den jeweiligen „Europabüros der baden-württembergischen, bayrischen oder der sächsischen Kommunen“ aufgearbeitet und publiziert. Im umgekehrten Weg äußern sich die Büros, die eng zusammenarbeiten, auch in Brüssel und vertreten deren politische Interessen vor Ort. Europa: Aktionsplan eEurope Zum Zeitpunkt der Untersuchung und parallel zu den zu untersuchenden Fällen läuft der europäische Aktionsplan „eEurope“ der GD Informationsgesellschaft. Der Anspruch des Aktionsplans ist, dass Europa in den Genuss der wirtschaftlichen und gesellschaftlichen Vorteile kommt, die man sich durch den Einsatz von Informations- und Kommunikationstechnik erwartet. Im Kern beinhaltet „eEurope 2005“ folgende Schwerpunkte (Liikanen, 2002):
Organisation des IT-Einsatzes
• • • • • • • •
181
Das Internet als Teil der Erziehung aller Kinder Reduktion der Internet-Zugangskosten Gemeinsames Lernen und Forschen innerhalb Europas Multifunktionelle Chipkarten für einfachen und sicheren Zugang zu Dienstleistungen Ein schnelleres Internet für alle Größeres Vertrauen in das Online-Shopping Elektronische Bürgerdienste E-Learning
Damit führt der neue Aktionsplan „eEurope 2005“ den bisherigen Aktionsplan „eEurope 2002“ fort. Dieser forderte – verabschiedet in Stockholm – die Entwicklung von Online-Diensten, um Unternehmen und Bürgern den Zugang zu Informationen und Serviceleistungen der öffentlichen Hand zu ermöglichen; ferner soll die Transparenz des Verwaltungshandelns erhöht werden. Signaturen und der Einsatz von elektronischen Signaturen sind ebenso Bestandteil wie der Aufbau von EProcurement-Anwendungen und elektronische Marktplätze (Europäische Kommission, 2001). Desweiteren werden die E-Government-Dienste der EUMitgliedsstaaten seit dem Jahr 2001 einem Benchmarking unterzogen (Kerschot, 2001). Sollte es nach dem Willen des für die Informationsgesellschaft und Unternehmen zuständigen EU-Kommissars Erkki Liikanen gehen, wird Europa bis zum Jahr 2010 zum wettbewerbsfähigsten, dynamischsten wissensgestützten Wirtschaftsraum werden (Burkhart, 2002). Deutschland: BundOnline 2005 Auf der EXPO 2000 kündigte Bundeskanzler Gerhard Schröder am 18. September 2000 in Hannover an: „ […] die Bundesregierung (wird) alle internetfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 online bereitstellen.“ Darin spricht sich die Bundesregierung für die Informationsgesellschaft aus: „Eine Informationsgesellschaft ohne eGovernment ist nicht denkbar. Beides gehört zusammen. Der Einsatz von Kommunikations- und Informationstechnologien trägt dazu bei, die Verwaltungen zu modernisieren und ihre Dienstleistungen bürgerfreundlicher anzubieten.“ (Bundesverwaltungsamt, 2003). Die Ausschreibungen hierzu erschienen ab dem Jahr 2002.
182
Roland Ruisz, Falk Herrmann
3 Handlungsfelder 3.1 Verwaltungskommunikation Einer der zentralen Punkte einer erfolgreichen (Re-)Organisation von Informationstechnik ist die Planung und Beschreibung bereitgestellter oder bereitzustellender Dienstleistungen. Bislang werden Dienstleistungen nicht systematisch nach ingenieurtechnischen Überlegungen entwickelt, sondern entstehen oft ad hoc. Das „Service Engineering“ schafft hier Abhilfe. Nach diesem Ansatz ist es möglich, Dienstleistungen ebenso systematisch zu entwickeln, wie wir es von der Produktentwicklung in der Industrie her kennen. Damit empfiehlt sich aus unserer Sicht das „Service Engineering“ auch als Ansatz, um die Interaktionen und damit die Kommunikation sowohl innerhalb einer Organisation als auch zu den Ziel- und Anspruchsgruppen zu planen und um vorhandene Prozesse zu analysieren und zu verbessern. Wichtige Vorüberlegungen bei der Planung sind: 1. Welche Dienstleistungen sollen wem in welcher Form zur Verfügung gestellt werden? 2. Wie organisiere und plane ich diese Dienstleistungen? 3. Wie kann ich die Dienstleistungen oder Teile davon mittels Informations- und Kommunikationstechnik unterstützen? An diesen Fragen wird deutlich, dass sie nur dann vollständig zu beantworten sind, wenn verschiedene Grundvoraussetzungen gewährleistet sind. So ist es unerlässlich, dass sich die Verwaltung auf eine konsensfähige Gesamtstrategie geeinigt hat und ein Verständnis dafür herrscht, dass die kommunale EDV eine Querschnittsaufgabe wahrnimmt, um die Kommunikation innerhalb der Organisation und nach außen zu ermöglichen. Hierfür ist es hilfreich, sich mit Unternehmenskommunikation zu beschäftigen. Doch was ist Unternehmenskommunikation? Eine abschließende Definition gibt es noch nicht. Ein brauchbarer Ansatz, der sich sowohl in Unternehmen als auch in der öffentlichen Verwaltung einsetzen lässt, findet sich bei Zerfaß (Literatur einbauen): „Unternehmenskommunikation umfasst alle kommunikativen Handlungen von Organisationsmitgliedern, mit denen ein Beitrag zur Aufgabendefinition und -erfüllung in gewinnorientierten Wirtschaftseinheiten geleistet wird.“ Bislang wurde die Unternehmenskommunikation hauptsächlich in Bezug auf gewinnorientierte Unternehmen untersucht, weniger in Bezug auf die öffentliche Verwaltung. Dennoch sind die Erkenntnisse in erster Näherung durchaus übertragbar. So lassen sich – ausgehend von einer Gesamtstrategie einer Verwaltung – drei Felder identifizieren, auf denen Kommunikation stattfinden sollte, und die durch IT-Abläufe unterstützt werden können.
Organisation des IT-Einsatzes
183
Organisationskommunikation Organisationsfeld / Organisationsöffentlichkeit
Verwaltungsstrategie Marktkommunikation (Werbung, PR als Instrument des Marketing-Mix)
Marktumfeld
Marktöffentlichkeit
Public Relations (Öffentlichkeitsarbeit, PR als Managementfunktion)
Gesellschaftspolitisches Umfeld Politisch-administrative und soziokulturelle Öffentlichkeiten
Gesellschaftspolitische Öffentlichkeit
Abb. 4. Teile der Verwaltungskommunikation. Eigene Darstellung in Anlehnung an Mast 2002; Zerfaß, 1996
Diese drei Felder der Verwaltungskommunikation sind die 1. Organisationskommunikation: Damit sind alle Kommunikationsprozesse innerhalb der Verwaltung gemeint; diese Prozesse dienen der Abstimmung und Leistungserstellung. 2. Marktkommunikation: Hierunter werden alle Kommunikationsprozesse zwischen dem Bürger oder dem Unternehmen als Kunden der Verwaltung aber auch die Kommunikation mit Lieferanten (Unternehmen, andere Behörden,…) verstanden. 3. Public Relations: Darunter fallen alle Kommunikationsprozesse, die dafür sorgen, ein schlüssiges und positives Image einer Behörde aufzubauen und sie in die Gesellschaft, in der sie tätig ist, zu integrieren. Dabei stehen diese drei Felder nicht jeweils solitär, sondern dienen letztlich als Querschnittsaufgabe dazu, die Strategie der Verwaltung nach innen und außen zu kommunizieren. Gemäß dem Ansatz, heute „Integriertes Kommunikationsmanagement“ zu betreiben, leitet sich die Forderung ab, das Ämterdenken abzulegen
184
Roland Ruisz, Falk Herrmann
und Kommunikation als durchgängigen Prozess zwischen den einzelnen Organisationseinheiten aufzufassen und zu gestalten. Dieser Ansatz findet sich zum Beispiel im Lebenslagenkonzept wieder. Diesem Ansatz folgten bereits Ende der 90er Jahre beispielsweise die drei Media@Komm-Siegerbeiträge (z.B. regioMarktplatz Esslingen / SKOUT, Bremen, Nürnberg, ...) und machten das Lebenslagenkonzept populär; hierbei geht es darum, die Kundensicht einzunehmen und aus dieser Position heraus (in diesem Falle elektronische) Bürgerdienste zu entwickeln.
3.2 „Methoden: Service Blueprinting“ Doch wie lassen sich (elektronische) Bürgerdienste entwickeln und in eine vorhandene IT-Organisation einbinden? Hierzu gibt es eine Reihe von Methoden, Techniken und Modellierungswerkzeugen; diese unterscheiden sich sowohl in ihrem jeweiligen Ansatz als auch im Aufwand, die Methode zu erlernen, anzuwenden und mitzuteilen. Auch die Notwendigkeit von spezialisierten Werkzeugen und die dafür nötigen Lizenzkosten dürfen gerade in finanziell angespannten Zeiten nicht vernachlässigt werden. Daher wird im Folgenden auf eine Methode näher eingegangen, die leicht zu erlernen ist und mit gängigen Büroanwendungen durchführbar ist. Diese Methode zur Gestaltung und Organisation von IT-Abläufen entstammt dem „Service Engineering“. Es handelt sich um das sogenannte „Service Blueprinting“ (Kingman-Brundage, 1989). Es zeichnet sich ab, dass die Methode prinzipiell auch für die Gestaltung von E-Government als geeignet angesehen wird (Gordijn, 2003). „Service Blueprinting“ berücksichtigt sowohl die Forderung, Dienste a) aus Kundensicht, b) systematisch nach den Methoden des „Service Engineering“, c) im Hinblick auf die Interaktionen und gewünschte Kommunikation mit dem jeweiligen Kunden zu planen. Darüber hinaus kann man mittels „Service Blueprinting“ folgende Aspekte der Dienstleistung überprüfen: a) b) c) d) e)
zeitlicher Ablauf, Fehleranalyse (z.B. FMEA), Identifikation von Entscheidungssituationen, Analyse der Kosten und des Personalbedarfs, Bewegungsstudien.
Das „Service Blueprinting“ arbeitet mit einer überschaubaren Anzahl von Symbolen, die im Wesentlichen selbst erklärend sind (Abbildung 5).
Organisation des IT-Einsatzes
Aktion des Bürgerbüros
Entscheidung
Aktion des Bürgers
Eingabe Ausgabe
Wird vom Bürger wahrgenommen Wird vom Bürger nicht wahrgenommen
bestimmtes Ereignis
F
185
Linie der Sichbarkeit
Fehlerquelle
Abb. 5. Symbole des „Service Blueprinting“ in Anlehnung an Schreiner, 1999
Der folgende „Service Blueprint“ zeigt, wie die Ausgabe von qualifizierten elektronischen Zertifikaten vonstatten gehen könnte (Abbildung 6).
Bürgerbüro / CA / RA / PostIdent II Start
(Online-) Bestellung
Vertrag ausfüllen Kopien senden, Geräte installieren
Identifikation Erhalt der PIN + PW bestätigen
Mail + Download Zertifikat
Lesen der Unterlagen
1. Anmeldung im System mit PIN
Externe Interaktionslinie ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Bürgerbüro Call Center
GS-Vertrag zuschicken / annehmen SmartCard + Leser + SW liefern
Umsetzung / Nutzung
Postbote PostIdent 2 PIN übergeben Call Center Bürgerbüro Support
Dienste bereitstellen
Sichtbarkeitslinie ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Abgleich mit Registrierung
Personifiziertes Anschreiben I
Dokumentation
Ende
Auslieferungsliste
Interne Interaktionslinie -----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Personifiziertes Anschreiben II + PIN erzeugen
PostIdent 2 Handling
Freischaltung Zertifikat
Archivierung CRL
Abb. 6. „Service Blueprint“ für die Abgabe von qualifizierten elektronischen Zertifikaten (eigene Darstellung)
186
Roland Ruisz, Falk Herrmann
Dabei werden alle Aktionen, die der Kunde (in diesem Fall der Bürger oder der Unternehmer, der eine elektronische Signatur nutzen möchte) ausführt, oberhalb der sog. „Externen Interaktionslinie“ als Prozesskette notiert. Der gesamte Dienstleistungsprozess hat einen Start und ein Ende; diese Punkte müssen zuerst festgelegt werden, um ihn zum Beispiel noch in Teilprozesse aufteilen zu können, die getrennt abgearbeitet werden sollen. Die externe Interaktionslinie markiert die Grenze zwischen dem Dienstleister und dem Kunden. Nach systemtheoretischer Betrachtung stellt die Linie die Systemgrenze zwischen Dienstleister und Kunde dar; die Linien zwischen den Aktionen des Kunden und des Dienstleisters (hier eine Kombination aus Bürgerbüro / Call Center und PostIdent II Verfahren) stellen die Interaktionen zwischen beiden dar, an denen miteinander kommuniziert wird. Mit Hilfe dieser Methode können nach unserer Auffassung daher nicht nur Dienstleistungsprozesse modelliert werden, sondern ein wichtiger Beitrag zur Unternehmenskommunikation geleistet werden. Die Art und Weise, wie diese Kontakte zwischen Bürgerbüro und Kunde ablaufen, bestimmt, welches Bild sich der Kunde von der Identität des Bürgerbüros macht (Merten, 1998). Für den Kunden ist das Bürgerbüro insoweit transparent, wie er bis zur sog. „Sichtbarkeitslinie“ nachvollziehen kann, was das Bürgerbüro für ihn tut. Alles, was jenseits dieser Linie liegt, ist für den Kunden nicht direkt nachvollziehbar und nur indirekt erfahrbar. Daher kann hier die IT-Organisation beispielsweise auch externe Dienstleister oder andere Abteilungen zur Leistungserstellung einbeziehen, ohne dass dies den Bürger tangiert. Modelliert werden können zum Beispiel „PublicPrivate-Partnerships“ oder auch Outsourcingmodelle, indem die Leistungen der (Outsourcing-)Partner unterhalb der sog. „Internen Interaktionslinie“ angeordnet werden. Diese Linie markiert die Systemgrenze zum Beispiel zwischen dem Bürgerbüro als Ausgabestelle für die elektronischen Signaturen (sog. „Registration Authority“ bzw. RA) und beispielsweise der Freischaltung der Zertifikate durch ein Trust Center (sog. „Certification Authority“ bzw. CA).
4 Systemische Betrachtung Gemäß dem systemischen Ansatz lassen sich die Eigenschaften der einzelnen Teile nur aus der Organisation eines Ganzen heraus verstehen. Damit befasst sich Systemdenken mit den Eigenschaften, die sich aus den Beziehungen und dem Kontext zwischen den Teilen, mit deren Grundprinzipien und Organisation sowie den Verknüpfungen und Wechselwirkungen untereinander ergeben. Und diese gehen verloren, sobald man die Teile isoliert betrachtet. Eine sinnvolle Betrachtungsweise ist die Darstellung in Form von Regelkreisen; sie dienen zur Veranschaulichung von komplexen Zusammenhängen, zum Beispiel in Organisationen.
Organisation des IT-Einsatzes
187
4.1 Projektvorbereitung: Regelkreise Um die vielfältigen Einflussfaktoren im Vorfeld und während der Durchführung von Softwareprojekten in der öffentlichen Verwaltung ordnen zu können, wird bei dieser Betrachtungsweise das Regelkreisprinzip zugrunde gelegt. Dieses geht zurück auf den Begründer der Kybernetik, den amerikanischen Mathematiker Norbert Wiener (Wiener, 1963). Abbildung 7 zeigt das Blockschaltbild eines Regelkreises.
Abb. 7. Regelkreis als Blockschaltbild. Eigene Darstellung in Anlehnung an Penzlin, 2005, S. 195
188
Roland Ruisz, Falk Herrmann
Angewandt auf die Organisationen in der öffentlichen Verwaltung kann man den Systemelementen des Regelkreises beispielsweise folgende im öffentlichen Sektor auftretende Begrifflichkeiten zuordnen: x IST-WERT: Aufgaben-Rahmen der Behörden: geregelt in Form von Gesetzen und Rechtsverordnungen oder auch auf Marktstudien basierend (z. B. bei Konzeption einer Müllverbrennungsanlage); x SOLL-WERT: Soll-Rahmenbedingungen: idealisierte Ziele (z. B. formuliert im Neuen Steuerungsmodell, in Leitbildern und verschiedenen Verwaltungsreformansätzen, etc.); x Führungsgröße: Natürliche und juristische Personen, politische Entscheidungsgremien, Aufsichtsbehörden; x Regelglieder: Administrative, dreizügig; x „Stellbefehl“: Produktkatalog, Dienstanweisung, etc.; x Stellglied: Sachbearbeiterebene, IT-Mitarbeiter,...; x Stellgröße: Bescheide, Leistungserstellung, Zahlungsströme, ...; x Regelstrecke: Abgleich zwischen Umwelt und Regelgröße; x Störgröße: Alle Akteure (individuelle Ziele, Motive und Fähigkeiten). Der Regelkreis ist ein geschlossener Wirkungskreis. Er besteht aus zwei Gruppen: den Reglern und der Regelstrecke. Die Regelstrecke ist der Bereich, in dem die zu regelnde Größe vorliegt. Der Regler umfasst die Glieder, die die Regelung durchführen. Um diese Regelung durchführen zu können, bedarf es einer Instanz, die die Regelgröße misst, ständig überwacht (Messglied, Fühler) und den Messwert an ein Regelglied weitermeldet. Dort wird der Sollwert (er wird von der Führungsgröße vorgegeben) mit dem Ist-Wert (Messwert) verglichen und die Regelabweichung festgestellt. Diese Regelabweichung wird an das Stellglied übermittelt und dort in eine Stellgröße übersetzt. Die Stellgröße wirkt auf die Regelgröße so ein, dass die Regelgröße zum Sollwert zurückgeführt wird (negative Rückkopplung). Gleichzeitig kann auf der Regelstrecke eine Störgröße bewirken, dass der Ist-Wert wieder vom Soll-Wert abweicht, wobei der Regelkreis wiederholt durchlaufen wird (Penzlin, 2005, S. 193 ff.). Regelkreise haben eine große Bedeutung zur Beschreibung von Steuer- und Regelungsmechanismen in der Biologie und der Technik erlangt und lassen sich wegen ihrer einheitlichen Methodik und Abstraktion auch auf soziologische und wirtschaftliche Fragestellungen anwenden wie die Arbeiten des Biochemikers und Unternehmensberaters Frederic Vester zeigen (Vester, 2002). Der Regelkreis umfasst alle eine Verwaltung berührende Elemente und bildet die Beziehungen zwischen den Elementen des Systems ab.
Organisation des IT-Einsatzes
189
Tabelle 7. Aggregationsgrade von Systemvariablen in IT-Projekten von der politischen Entscheidung bis zur Einführung (eigene Darstellung)
Hinweise hinsichtlich...
Ebene Zeitverlauf
Mikroebene: Individuen (Beteiligte, Betroffene)
Mesoebene: Organisation (Unternehmen, Verwaltungen, Projektteam...)
Makroebene: Gesellschaft
Vor dem Kick-off bis zum Kick-off
x x x x x x x x
Bedürfnisse Motive Ängste Hoffnungen Ziele Fähigkeiten Zwänge (...)
x x x x
Projektziele Verwaltungsziele Unternehmensziele Entscheidungs- und Kontrollgremien x Auftrag x (...)
x Rahmenbedingungen (Wirtschaft, Recht, Bildung, Kultur, Medien, Öffentlichkeit, ...) x Gesetze, Verträge, Konventionen, Konsens, Legitimation x Ziele x (...)
Vom Kickoff bis Golive
x x x x x x x x
Bedürfnisse Motive Ängste Hoffnungen Ziele Fähigkeiten Zwänge (...)
x x x x
x Rahmenbedingungen (Wirtschaft, Recht, Bildung, Kultur, Medien, Öffentlichkeit, ...) x Gesetze, Verträge, Konventionen, Konsens, Legitimation x Ziele x (...)
Projektziele Verwaltungsziele Unternehmensziele Entscheidungs- und Kontrollgremien x Auftrag x (...)
4.2 Projektdurchführung Die Projektdurchführung basiert auf den Vorbetrachtungen (Rahmenbedingungen), der Planung (Vorgehen analog zum Service Blueprinting) und der Projektvorbereitung (Systemmodell). Diese geben eine jeweils spezifische Matrix für die unterschiedlichen Gegebenheiten in verschiedenen Verwaltungseinheiten vor. Je genauer die Planung und Projektvorbereitung durchgeführt wird, desto mehr potentielle Problemfaktoren werden ausgeschlossen. Eine Auswahl bereits identifizierter Probleme, Auswirkungen und Lösungsvorschläge bei der Einführung von IT-Projekten – und damit auch von EGovernment-Projekten – zeigt Tabelle 8:
190
Roland Ruisz, Falk Herrmann
Tabelle 8. Auswahl von bislang identifizierten und bekannten Erfolgs- und Misserfolgsfaktoren bei der Einführung von E-Government (Gemünden, 1990; Grabow, 2002; Kottula, 2002; Kromann Kristensen, 2001; Lechler, 1997) Mögliche Problemursachen
Auswirkungen
Lösungen
Fehlender Hauptverantwortlicher
Mangelnde Unterstützung des Projektleiters
Auf die Benennung eines Hauptverantwortlichen drängen
Unzureichende Freistellung des Projektleiters
Unzureichende Kapazität des Projektleiters kann zu mangelnder Planung und Organisation des Projekts führen
Kapazität des Projektleiters erhöhen und Freistellen von Linienaufgaben
Zu viele Mitarbeiter mit zu wenig Kapazität
Viele Mitarbeiter mit wenig Kapazi- Reduzierung der Mitarbeität führen zu hohem Kommunikati- teranzahl und Erhöhung der ons- und Planungsaufwand Kapazität der verbliebenen Mitarbeiter
Zu großes Projekt
Zu große Projekte werden „nie“ fertig, sind schlecht steuerbar und verursachen hohen Kommunikationsaufwand
Teilprojektbildung
Zu lange Projektdauer u. U. erhöhte Fluktuation bei zu langer Dauer
Teilprojektbildung, Projektplanungstechniken einsetzen
Unklare Projektziele
Beschreibung der Projektziele und Abstimmung im Lenkungsausschuss
Im schlimmsten Fall wird das „falsche“ Projekt realisiert
Mangelnde Planung
Bei unzureichender Planung kann unter Umständen nicht rechtzeitig bei Zielabweichungen gegengesteuert werden
Projektplanungstechniken einsetzen
4.3 Schlussbetrachtung Im Verlauf der Betrachtungen hat sich gezeigt, dass eine umfassende Planung, welche alle wesentlichen Rahmenbedingungen umfasst und eine sinnvolle Methodenwahl beinhaltet, essentiell für die Organisation und den Einsatz von IT in komplexen Verwaltungsumgebungen ist. Dabei ist es von entscheidender Bedeutung, dass alle Faktoren Berücksichtigung finden, welche eine langfristige Einsatzplanung beeinflussen könnten. Das nicht beachten einzelner oder sogar mehrerer Variablen führt fast zwangsläufig zu Schwierigkeiten bei IT-gestützten Verwaltungsabläufen, Problemen in der Einhaltung der Budgetplanung, den angestrebten Zielsetzungen oder führt im schlimmsten Fall sogar zum Scheitern des gesamten Vorhabens.
Organisation des IT-Einsatzes
191
Literatur Avenarius H (2002) Die Rechtsordnung der Bundesrepublik Deutschland. Schriftenreihe der bpb, Bd. 370, 3. neu bearbeitete Auflage. Bundeszentrale für politische Bildung, Bonn Berner J (2002) Entwicklung des Haushalts der Stadt Schwäbisch Hall zwischen 2000 und 2001, veröffentlicht am 05.12.2002. Göppingen Bitner MJ, Crosby LA (Hrsg.) (1989) Designing A Winning Service Strategy. American Marketing Association, Chicago Bubeck B, Fuchs G (2003) E-Government und der Strukturwandel der Verwaltung – Das Beispiel der elektronischen Beschaffung und Vergabe. Akademie für Technikfolgenabschätzung in Baden-Württemberg, Stuttgart. Abgerufen am 11.05.2006. http://elib. uni-stuttgart.de/opus/volltexte/2003/1592/pdf/ab228.pdf Bundesverwaltungsamt (Hrsg.) (2003) BundOnline 2005. Bundesverwaltungsamt: Projektgruppe Dienstleistungsportal bund.de, Köln. Abgerufen am 11.05.2006. http://www. bundonline2005.de Burkhart H (2002) Neuer Aktionsplan eEurope 2005 fordert moderne öffentliche OnlineDienste. Gemeindetag Baden-Württemberg, Stuttgart Burkhart H (2003) Brucker bietet Land Stabilitätspakt an: Sieben-Punkte-Programm zur Sicherung der kommunalen Selbstverwaltung. Gemeindetag Baden-Württemberg, Stuttgart. Abgerufen am 11.05.2006. http://www.gemeindetag-bw.de/download/ redirect.php?dlid=4 Capra F (1996) The Web of Life. Scherz, Bern, München, Wien Dauwe E, Fritz-Vietta R, Müller P, Schmidt H, Werner P, Wullkkopf U (1995) Kommunalpolitik. Leitfaden für die Praxis. Westdeutscher Verlag, Opladen ENAC (Hrsg.) (2003) Lösungskatalog E-Government, Stand 28.11.2003. eNetwork & Applications Center for Government, Business and Science, Laichingen Europäische Kommission (Hrsg.) (2001) eEurope 2002: Auswirkungen und Prioritäten. Eine Mitteilung an die Frühjahrstagung des Europäischen Rates in Stockholm am 23.– 24. März 2001. Kommission der Europäischen Gemeinschaften, Brüssel. Abgerufen am 11.05.2006. http://europa.eu.int/information_society/eeurope/2002/news_ library/pdf_files/communication_de.pdf Gemeindetag Baden-Württemberg (Hrsg.) (2003) Finanzbeziehungen Land / Kommune. Arbeitsgemeinschaft der Mitgliedsstädte und -gemeinden mit über 10.000 Einwohnern (AG 10.000), 13.10.2003. Gemeindetag Baden-Württemberg, Welzheim Gemünden H-G (1990) Erfolgsfaktoren des Projektmanagements – eine kritische Bestandsaufnahme der empirischen Untersuchungen. In: Projekt Management Nr. 1&2/1990. TÜV-Verl., Köln: 4-15 Gerstelberger W, Sack D, Hart Th, Welzel C (2003) Public Private Partnership und EGovernment. Reihe PPP für die Praxis. Bertelsmann Stiftung, Clifford Chance Pünder, Initiative D21 (Hrsg.), Gütersloh / Kassel. Abgerufen am 11.05.2006. http:// kommforum.difu.de/upload/files/beitraege_aufsaetze/280/Hart_PPP_Bertelsmann.pdf Gordijn J, Janssen M (2003) Proceedings of the First International E-Services. ICEC Workshop 2003. International Conference on Electronic Commerce, Pittsburgh Grabow B, Drüke H, Siegfried Ch, Stapel-Schulz C, Püschel J O, Schimpeler P, SeidelSchulze A (2002) Erfolgsfaktoren – Was bei der Gestaltung virtueller Rathäuser zu be-
192
Roland Ruisz, Falk Herrmann
achten ist. Reihe Begleitforschung Media@Komm. Bundesministeriums für Wirtschaft und Technologie, Berlin. Abgerufen am 11.05.2006. http://www.bmwi.de Innenministerium Baden-Württemberg (Hrsg.) (1999) Verwaltung im Wandel: Zwischenbilanz der Verwaltungsreform in der 12. Legislaturperiode. Innenministerium BadenWürttemberg – Stabsstelle für Verwaltungsreform, Stuttgart Jann W (Hrsg.) (2002) eGovernment – Schlüssel zur Modernisierung kleiner Gemeinden. KWI-Arbeitsheft 6. Universität Potsdam, Potsdam. Abgerufen am 11.05.2006. http://www.uni-potsdam.de/u/kwi/publ/kwi-ah_06.pdf KBSt (Hrsg.) (2005) SAGA – Standards und Architekturen für E-GovernmentAnwendungen. Version 2.1, September 2005. KBSt – Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Inneren, Berlin. Abgerufen am 11.05.2006. http://www.kbst.bund. de/saga Kerschot H, Poté K (2001) Web-based Survey on Electronic Public Services (Results of the first measurement: October 2001). Europäische Kommission – Generaldirektion Informationsgesellschaft mit Cap Gemini Ernst & Young, Brüssel. Abgerufen am 11.05.2006. http://europa.eu.int/information_society/eeurope/2002/documents/CGEY 1st measurement.pdf Kingman-Brundage J (1989) The ABC’s of Service System Blueprinting. In: Bitner, Crosby 1989. American Marketing Association, Chicago: 30-33 König K (Hrsg.) (2002) Deutsche Verwaltung an der Wende zum 21. Jahrhundert. Nomos, Baden-Baden Kottula A (2002) Management von Softwareprojekten: Erfolgs- und Misserfolgsfaktoren bei international verteilter Entwicklung. Gabler, Wiesbaden Krcmar H, Lewe H, Schwabe G (1996) Herausforderung Telekooperation: Einsatzerfahrungen und Lösungsansätze für ökonomische und ökologische, technische und soziale Fragen unserer Gesellschaft. Springer, Heidelberg Kristensen J (2001) Management of large public IT-Projects: Case Studies. OECD, Brüssel. Abgerufen am 11.05.2006. http://www.oecd.org Kromann Kristensen J, Bühler B (2001) The Hidden Threat to E-Government – Avoiding large government IT failures. PUMA Policy Brief No. 8. OECD – Public Management, Brüssel. Abgerufen am 11.05.2006. http://www.oecd.org/dataoecd/46/6/35064033.pdf Landsberg G (2002) eGovernment – Schlüssel zur Modernisierung kleiner Gemeinden. In: Jann 2002. Universität Potsdam, Potsdam: 13-16 Lechler T (1997) Erfolgsfaktoren des Projektmanagements. P. Lang, Frankfurt / Main u.a. Liikanen E (2002) eEurope 2005: Eine Informationsgesellschaft für alle. KOM(2002) 263 endg. vom 28.05.2002. EU-Kommission, Brüssel. Abgerufen am 11.05.2006. http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=COM:2002:0263:FIN: DE:PDF Mast C (2002) Unternehmenskommunikation. Lucius & Lucius UTB, Stuttgart Merten K, Ahrens R (1998) Handbuch der Unternehmenskommunikation. Luchterhand / Fachverlag Deutscher Wirtschaftsdienst, Neuwied, Kriftel / Köln Mohácsi B, Ruisz R. (2003) Die Heterogenität der EDV-Landschaft in ungarischen Kommunen als Ergebnis weit reichender kommunaler Selbstverwaltung seit 1990 gefährdet die Einführung von E-Government, doIT-Kongress 2003, 24.11.2003. doIT, Karlsruhe Penzlin H (2005) Lehrbuch der Tierphysiologie. 7. Auflage. Elsevier, München Reif K (1990-2002) Schulden der Gemeinden und ihrer Eigenbetriebe in BadenWürttemberg zum 31.12.*. Gemeindetag Baden-Württemberg, Stuttgart
Organisation des IT-Einsatzes
193
Ruisz R (2004) E-Government in Ungarn: Stand und Perspektive. In: BWGZ – BadenWürttembergische Gemeindezeitung, 09/04 vom 15. Mai 2004. Gemeindetag BadenWürttemberg, Stuttgart Ruisz R, Hummel S, Krcmar H (2003) Kollaboration als Motivationsfaktor im E-Learning – Blended Learning als Rettungsring? In: IM Information Management & Consultingimc information multimedia communication AG, Saarbrücken: 23-28 Schedler G (2002) Elektronische Bürgerdienste Baden-Württemberg (e-Bürgerdienste) – Aktionsprogramm der Landesregierung von Baden-Württemberg vom 19.03.2002. Innenministerium Baden-Württemberg – Stabsstelle für Verwaltungsreform, Stuttgart. Abgerufen am 11.05.2006. http://www.verwaltungsreform-bw.de Schreiner P (1999) Anhang A – Service Blueprinting. Fraunhofer – IAO, Stuttgart Schultz-Kult F J (2001) Kommunales Information Management : effiziente Organisation und institutionenökonomische Gestaltung. Deutscher Universitäts-Verlag, Wiesbaden Schwabe G (1999) Telekooperation für den Gemeinderat. Habilitation. Universität Hohenheim, Hohenheim Schwabe G, Krcmar H, Lewe H (1996) Der Needs Driven Approach: Eine Methode zur bedarfsgerechten Gestaltung von Telekooperation. In: Krcmar, Lewe, Schwabe 1996. Springer, Heidelberg: 69-88 Seibel W, Reulen S (2002) Strategiefähigkeit verwaltungspolitischer Akteure. In: König 2002. Nomos, Baden-Baden: 525–545 Universität Potsdam – Lehrstuhl für Public Management (Hrsg.) (2003) Marktvolumen. Aktualisierungsstand 01/2004. Universität Potsdam – Lehrstuhl für Public Management, Berlin. Abgerufen am 11.05.2006. http://www.kommunale-informations technologie.de/marktvolumen.html Vester, F (2002) Die Kunst, vernetzt zu denken. Bericht an den Club of Rome. dtv, München Weinacht HA, Wehling H-G (1999) Die Gemeindefinanzen im Rahmen der Finanzverfassung der Bundesrepublik. In: Weinacht, Wehlung 1999. Landeszentrale für politische Bildung Baden-Württemberg in Verbindung mit dem Statistischen Landesamt BadenWürttemberg, Stuttgart: 205 Weinacht HA, Wehling H-G (1999) Taschenbuch Baden-Württemberg: Gesetze – Daten – Analysen. Landeszentrale für politische Bildung Baden-Württemberg in Verbindung mit dem Statistischen Landesamt Baden-Württemberg, Stuttgart Wiener N (1963) Kybernetik, Regelung und Nachrichtenübermittlung in Lebewesen und in der Maschine. 2. Auflage. Econ, Düsseldorf, Wien Zerfaß A (1996) Unternehmensführung und Öffentlichkeitsarbeit: Grundlagen einer Theorie der Unternehmenskommunikation und Public Relations. Westdeutscher Verlag, Opladen
Geschäftsprozesse optimal gestalten Christiane Gernert, Veit Köppen
1 Prozessorientierung erfordert Umdenken Ob unter dem Stichwort Business Process Reengineering (Hammer u. Champy 1994), Total Quality Management (DIN EN ISO 8402 1995), Business Innovation (Davenport 1993) oder kontinuierliche Prozessverbesserung (Imai 1993) – die Optimierung von Prozessen ist in den letzten Jahren immer stärker in den Mittelpunkt des Interesses der Unternehmenspraxis und der betriebswirtschaftlichen Literatur gerückt. Der Ansatz einer prozessorientierten Um- oder Neugestaltung hat sich als wirksames Mittel zur Erhöhung der Kundenorientierung sowie zur Reduktion von Durchlaufzeiten und Prozesskosten und damit zur Verbesserung der Wettbewerbsfähigkeit von Unternehmen erwiesen. Die Optimierung von Prozessen – in der Industrie ein etabliertes Thema des Unternehmensmanagements – hat inzwischen auch die Institutionen der öffentlichen Verwaltung erreicht. Ein tief greifender Reformprozess hat begonnen. Die Veränderungen reichen von der Neugestaltung des Verhältnisses zwischen Politik und Verwaltung, über die Erhöhung der Partizipationsmöglichkeiten von Bürgern, den „Rückbau“ des Staates, die Herstellung eines wettbewerbsähnlichen Umfeldes bis hin zur Um- und Neugestaltung interner Strukturen und Prozesse (Budäus 1995). Stand anfänglich die wirtschaftlichere Abwicklung einzelner Aufgaben im Vordergrund von Optimierungen, geht es heute um die Gestaltung aufgaben- und behördenübergreifender Prozesse. Auslöser und treibende Kraft dieser Reformbewegung sind die Knappheit finanzieller Mittel auf der einen Seite und die gestiegenen Erwartungen der Bürger nach mehr Serviceleistungen und stärkerer Bürgernähe auf der anderen. Die Ausrichtung auf den Bürger und seine Bedürfnisse erfordert in vielen Bereichen ein Umdenken von der funktional gegliederten hierarchischen Aufgabenabwicklung hin zu einer ganzheitlichen prozessgetriebenen Organisation. Diese ganzheitliche Sicht auf den Bürger als Kunden ermöglicht es erst, den stark gestiegenen Bedürfnissen nach Bürgernähe gerecht zu werden. Tiefgreifende Änderungen dieser Art erfordern durchdachte Konzepte im Vorfeld der Etablierung. Managementlehre, Organisationslehre, Verwaltungs- und Wirtschaftinformatik beschäftigen sich mit dem methodischen Fundament des Prozessmanagements. Inzwischen stehen eine Vielzahl leistungsfähiger Vorgehensmodelle, Methoden und Werkzeuge zur Unterstützung von Prozessoptimierungen bereit1.
1
Der interessierte Leser findet einen umfassenden Überblick zum Beispiel bei Hess u. Brecht 1995.
196
Christiane Gernert, Veit Köppen
Der Leser erhält in diesem Kapitel zunächst eine kompakte Einführung in die Grundbegriffe und Kernideen des Prozessmanagements. Darauf aufbauend wird ein ganzheitlicher Ansatz zur Optimierung von Prozessen vorgestellt und auf ausgewählte Aspekte der Geschäftsprozessoptimierung in der öffentlichen Verwaltung vertiefend eingegangen.
2 Begriffe im Kontext Prozessmanagement Das Prozessmanagement (Business Engineering) beschäftigt sich mit der methodischen und ganzheitlichen Gestaltung von Unternehmensprozessen und -strukturen. Es verfolgt das Ziel, die Geschäftsprozesse optimal auf die Ziele des Unternehmens auszurichten. Ausgehend vom Geschäftsmodell werden die Abläufe im Unternehmen systematisch aus Kundensicht strukturiert und so gestaltet, dass das Unternehmen in der Lage ist, jederzeit angemessen auf neue Herausforderungen reagieren zu können. Der Begriff Geschäftsprozessoptimierung (GPO) fasst alle Aktivitäten zusammen, die sich mit der Um- bzw. Neugestaltung einzelner Prozesse oder ganzer Prozessnetze einer Organisation beschäftigen. Beginnend mit dem Identifizieren und Abgrenzen von geschäftsrelevanten Abläufen, geht es über das Aufzeigen von Schwachstellen und Verbesserungspotenzialen zur bewussten Gestaltung der Prozesse und Strukturen bis hin zur Bewertung der Qualität der Veränderungen nach ihrem Etablieren. Das systematische Identifizieren, Definieren und Verändern der Geschäftsprozesse wird dabei durch Methoden und Werkzeuge unterstützt.
Abb. 1. Der Kontext eines Geschäftsprozesses
Unter einem Prozess versteht man ganz allgemein eine Folge von Aktivitäten mit einem klar definierten Input und Output. Nach Davenport (Davenport u. Short
Geschäftsprozesse optimal gestalten
197
1990) ist daraus abgeleitet ein Geschäftsprozess eine Menge logisch zusammengehöriger Aufgaben, die ausgeführt werden, um eine vorher definierte Leistung (Ergebnis) zu erzielen. Hammer und Champy (Hammer u. Champy 1994) präzisieren diese Definition. Aus ihrer Sicht umfasst ein Geschäftsprozess eine Menge von Aufgaben, die einen gegebenen Input in einen Kundenoutput umwandeln, der für den Kunden einen Wert darstellt. Somit ist das Ergebnis eines Geschäftsprozesses stets eine Leistung, die durch einen (internen oder externen) Kunden abgenommen wird. Zur Erstellung dieser Leistung werden durch den Geschäftsprozess Zulieferungen (materielle oder immaterielle Leistungen anderer Prozesse) transformiert. Wesentliches Merkmal eines Geschäftsprozesses ist damit die Kundenorientierung. Sein Hauptziel ist die Wertschöpfung. Geschäftsprozesse sind weiterhin durch einen definierten Anfangspunkt (auslösendes Ereignis) und einen definierten Endzustand (Leistung steht zur Verfügung) gekennzeichnet. Geschäftsprozesse sind damit „betriebliche Abläufe, die sich entlang einer Wertschöpfungskette identifizieren lassen, unmittelbar auf den Erfolg am Markt ausgerichtet und durch einen messbaren Input, eine Wertschöpfung und einen messbaren Output gekennzeichnet sind“ (Gierhake 1998, S 14).Auf höchster Ebene lassen sich Prozesse im Unternehmen einteilen in x Leistungsprozesse, x Supportprozesse (Serviceprozesse, Unterstützungsprozesse) und x Managementprozesse. Die Leistungsprozesse schaffen unmittelbaren Kundennutzen, während Supportund Managementprozesse dafür sorgen, dass eine kontinuierliche Leistungserstellung möglich ist. Geschäftsprozesse verfolgen konkrete unternehmerische Ziele. Ein Ziel ist ein erstrebenswerter Zustand, der in der Zukunft liegt und dessen Eintritt von bestimmten Handlungen oder Unterlassungen abhängig ist2. Demzufolge handelt es sich bei den Zielen eines Geschäftsprozesses um angestrebte quantifizierbare Ausprägungen von Prozesseigenschaften zu einem bestimmten, in der Zukunft liegenden Zeitpunkt. Ziele haben drei Dimensionen: Zielinhalt, Zielausmaß und angestrebter Zeithorizont. Prozesse lassen sich in Teilprozesse zerlegen. Teilprozesse konkretisieren den übergeordneten Prozess. Zwischen den Prozessen einer Zerlegungsebene bestehen zeitliche und logische Abhängigkeiten (vernetzte Prozesse). Jeder Geschäftsprozess umfasst daher ein ganzes Netzwerk von Koordinationsbeziehungen. Ein Geschäftsprozess fasst alle Teilprozesse, die für eine bestimmte Kundenleistung erforderlich sind, zu einer ganzheitlich zu betrachtenden Einheit zusammen. Geschäftsprozesse werden hierarchisch über mehrere Stufen mit entsprechenden Teilleistungen und Teilzielen bis in Aufgaben – im Sinne einzelner Verrichtungen – zerlegt. Eine Aufgabe (Aktivität, Tätigkeit) ist dabei ein nicht weiter sinnvoll zergliederbarer Teil eines Prozesses. Aus Aufgaben resultieren 2
Eine ausführliche Darstellung zu Zielen und ihrer Einbettung in die Unternehmensstrategie ist in Gernert/Ahrend [2002] zu finden.
198
Christiane Gernert, Veit Köppen
(Teil-) Leistungen, die wiederum in andere Prozesse oder Teilprozesse bzw. Aufgaben einfließen können. Die Aufgaben eines Geschäftsprozesses werden in einer bestimmten Reihenfolge, dem so genannten Prozessfluss, durchgeführt. Zwischen den einzelnen Aufgaben werden Materialien und Informationen ausgetauscht. Organisationseinheiten führen die Aufgaben eines Geschäftsprozesses unter Nutzung von Hilfsmitteln (Maschinen, Werkzeuge, Informationssysteme, Applikationen, Sachmittel) aus. Hilfsmittel unterstützen die Aufgabendurchführung, werden jedoch nicht wie die Zulieferungen verbraucht, sondern stehen nach Beendigung der Aufgabe wieder zur Verfügung. In der Regel sind mehrere Organisationseinheiten an der Ausführung eines Geschäftsprozesses beteiligt. Die Organisationseinheiten sind ihrerseits Bestandteil einer definierten Organisationsstruktur der Unternehmung und unterliegen damit einer bestimmten Organisations- und Managementkultur. Die Kultur im Unternehmen beeinflusst die Mitarbeiter und wirkt maßgeblich auf die Qualität der Geschäftsprozesse zurück. Ein Prozess kann über seine Attribute (Eigenschaften) charakterisiert werden. Typische Beispiele sind die Durchlaufzeit eines Auftrages, die Reaktionszeit auf eine Anfrage, die Fehlerhäufigkeit eines Prozesses oder die Kosten. Attribute stellen Prozesseigenschaften dar, die gemessen werden können. Sie unterstützen die Bewertung von Prozesseffektivität und Prozesseffizienz. Es sind die Führungsgrößen, anhand derer der Prozess geregelt werden soll. Für jedes Attribut gibt es einen angestrebten Soll- und einen aktuellen Istwert. Welche konkreten Anforderungen an einen Prozess gestellt werden, beschreiben für jedes Attribut (Führungsgröße) die aus den Prozesszielen abgeleiteten Sollvorgaben (Sollwert der Führungsgröße). Zur Zielüberprüfung findet eine Bewertung der Prozesse anhand der aktuellen Attributausprägungen statt.
3 Ziel, Abgrenzung und Optimierungsstrategie Prozessoptimierungen stellen aufgrund ihrer sensiblen Materie und der hohen Komplexität der durchzuführenden Maßnahmen eine Herausforderung für alle Beteiligten dar. Insofern ist eine klare Zielorientierung und ein gleiches Verständnis bei den Beteiligten über Gegenstand, Ausmaß und grundsätzliches Vorgehen eine zwingende Voraussetzung für eine erfolgreiche Umsetzung. Jedes Optimierungsvorhaben beginnt daher zunächst mit x der Abgrenzung des Veränderungsbereiches (Scope der Prozessoptimierung), x der Klärung von geplantem Ausmaß und Ziel der angestrebten Veränderungen (Optimierungsziel) sowie x der Auswahl des grundlegenden Vorgehens (Optimierungsstrategie). Veränderungsbereich und Optimierungsziel beeinflussen die Optimierungsstrategie. Diese wiederum bestimmt die Art und Weise sowie Tiefe der Veränderungsmaßnahmen. Sie entscheidet über Um- oder Neugestaltung. Diese erste Vorklärung stellt gleichzeitig sicher, dass eine uneingeschränkte Unterstützung des
Geschäftsprozesse optimal gestalten
199
Managements gegeben ist. Sie kann ggf. im Rahmen einer eigenständigen Voruntersuchung erfolgen. x Scope und Ziel Im ersten Schritt wird herausgearbeitet, welche Organisationsbereiche Gegenstand der Optimierung sein sollen. Dies kann zum Beispiel über den Vergleich des unternehmensindividuellen Profils mit einem für das Geschäftsprozessmanagement typischen Idealprofil geschehen.3 Abweichungen vom Idealprofil zeigen die Bereiche auf, in denen ein Handlungsbedarf besteht. Sind die Veränderungsbereiche klar abgegrenzt, können in einem zweiten Schritt für jeden identifizierten Bereich die konkreten Optimierungsziele festgelegt werden, die mit der Veränderung erreicht werden sollen. Die Geschäftsziele legen fest, wo die Organisation zukünftig stehen möchte und welche Kompetenzen sie als ihr Kerngeschäft ansieht. Sie werden im Geschäftsmodell systematisch hinsichtlich ihrer Reichweite und Abhängigkeiten analysiert und strukturiert. Die konkreten Zielvorgaben für einen Geschäftsprozess leiten sich aus den im Geschäftsmodell fixierten finanziellen und nicht-finanziellen Zielen der Organisation ab. Die strategischen Ziele sind die Richtschnur für alle Überlegungen zur Prozessveränderung. x Optimierungsstrategie Wie Abbildung 2 zeigt, gehört die Auswahl einer geeigneten, aus den Unternehmens- und Wettbewerbszielen abgeleiteten Optimierungsstrategie ebenfalls zur Vorbereitung. Prinzipiell lassen sich zwei grundlegend verschiedene Vorgehensweisen der Prozessgestaltung unterscheiden. Während einige Ansätze die schrittweise Weiterentwicklung bestehender Abläufe in den Vordergrund rücken (KVP, Kaizen, TQM), geht es bei der anderen Gruppe um eine fundamentale und radikale Neugestaltung unternehmensinterner und unternehmensübergreifender Prozesse (BPR). Erfahrungen zeigen, dass BPR-Projekte ein großes Verbesserungspotenzial bieten, gleichzeitig jedoch das Umsetzungsrisiko aufgrund der vielen ineinandergreifenden Änderungen von Prozessen, Organisation und unterstützender Technik relativ hoch ist. Dieses Risiko ist bei einem evolutionären Vorgehen aufgrund der geringeren Komplexität und besseren Überschaubarkeit der Änderungen wesentlich geringer. In der Praxis wechseln sich beide Formen daher häufig ab. Nach einem Redesignprojekt mit vielen tief greifenden Prozessveränderungen folgt oft eine längere Periode der Ruhe, in der die erreichte Prozessreife durch kontinuierliche kleinere Verbesserungsmaßnahmen gesteigert wird. Der strategische Optimierungsansatz wird von der aktuellen wirtschaftlichen Situation, der Wettbewerbsstrategie sowie der zukünftigen Entwicklungsrichtung des Unternehmens bestimmt. Weitere Einflussfaktoren sind der Produktlebenszyklus, die Haltung des Managements und nicht zuletzt auch die etablierte Unternehmenskultur. Im Folgenden werden einleitend einige bekanntere Optimierungsstrategien kurz vorgestellt.
3
Ausführlich z.B. in Gierhake 1998, S.31ff. dargestellt.
200
Christiane Gernert, Veit Köppen
Abb. 2. Logik der Geschäftsprozessoptimierung
Business Process Reengineering (BPR) wurde in den neunziger Jahren von Hammer und Champy entwickelt. Es verfolgt als übergeordnetes Ziel die grundlegende Restrukturierung der Unternehmensprozesse. Die bestehenden Abläufe und Strukturen werden nicht in den Optimierungsprozess integriert, sondern das Unternehmen wird „von Grund auf“ neu gestaltet. Daher bezeichnet man es auch als revolutionäres Geschäftsprozess-Reengineering. Verbesserungen werden sprunghaft erreicht. Nicht die bestehenden Prozesse und Strukturen, sondern die strategischen Ziele des Unternehmens bilden den Ausgangspunkt für die Konzeption neuer Unternehmensprozesse und -strukturen. Es handelt sich um eine funktions- und bereichsübergreifende Optimierung des Unternehmens, die top-down erfolgt. BPR für eine gesamte Organisation ist aufwendig und stellt eine komplexe Herausforderung für die Organisation dar. Der kontinuierliche Verbesserungsprozess (KVP)4 verkörpert demgegenüber eine evolutionäre Geschäftsprozessoptimierung. Die Veränderung der Prozesse erfolgt schrittweise und ist bereichs- bzw. funktionsbezogen. Ausgangspunkt ist hier im Unterschied zum BPR eine ausführliche Analyse der bestehenden Prozesse. Aus den Erkenntnissen werden kleinere, kontinuierlich umsetzbare Verbesserungsmaßnahmen abgeleitet. Dies führt zu kurzen Optimierungszyklen und schnellen Ergebnissen, die ihrerseits wieder Lernpotenzial für die Unternehmung offenbaren können. Der Zeitbedarf für tief greifende Veränderungen ist deutlich höher als beim BPR. Der KVP folgt dem Bottom-Up-Ansatz. Diese Strategie der Geschäftsprozessoptimierung stellt einen geeigneten Ansatz dar, bereits vorhandene Prozesse und Strukturen zu dokumentieren und kontinuierlich in kleinen Schritten fortzuentwickeln.
4
In der Literatur und Praxis auch als Kaizen (Verbesserung) bekannt (vgl. Imai 1993).
Geschäftsprozesse optimal gestalten
201
Das Total Quality Management (TQM)5 ist ein auf die Mitwirkung aller Mitglieder einer Organisation ausgerichteter Managementansatz, der die Qualität in den Mittelpunkt rückt und durch das Zufriedenstellen der Kunden auf einen langfristigen Geschäftserfolg sowie Nutzen für die Mitglieder der Organisation und für die Gesellschaft abzielt. Kennzeichnend für TQM sind die langfristige Orientierung und der integrierte Ansatz. TQM erfordert eine das ganze Unternehmen erfassende gelebte Qualitätsphilosophie6. Dabei ist der Qualitätsbegriff umfassend gemeint. Nicht nur die Produkt- und die Servicequalität, sondern auch die Qualität im Hinblick auf die Belange der Mitarbeiter, der Umwelt und der Gesellschaft wird aktiv vom Management gefordert und gefördert7. TQM basiert auf dem Prinzip der kontinuierlichen Verbesserung. Mit Computer Integrated Manufacturing (CIM) wird ein Ansatz bezeichnet, der die integrierte Informationsverarbeitung für betriebswirtschaftliche und technische Aufgaben eines produzierenden Unternehmens in den Vordergrund rückt (Aichele 1997, S. 25 ff.). CIM forciert die prozessorientierte Gestaltung betrieblicher Abläufe, wobei die Gestaltung und Optimierung des Informationsflusses im Vordergrund steht. Erst an zweiter Stelle steht das Automatisieren der Prozesse. Ziel ist die Reintegration arbeitsteilig getrennter Vorgänge, um sie dann anschließend durch integrierte Informationssysteme optimal zu unterstützen. Dabei wird eine gemeinsame Datenbasis verwendet. CIM umfasst alle Stufen des Produktentstehungsprozesses. Hinter dem Begriff Lean Management8 verbirgt sich ein Konzept, das mit Hilfe der Grundprinzipien Dezentralisierung und Simultanisierung verbunden mit einem kooperativen Arbeitsstil zu einer verstärkten Kundenorientierung, Kostensenkung und Ressourcenauslastung hinführen soll. Die unternehmensinterne Dezentralisierung von Aufgaben, Kompetenzen und Verantwortung erfolgt primär in den Leistungsprozessen, indem dort eine teamorientierte Arbeitsorganisation mit intensiven Kommunikationsbeziehungen zwischen breit qualifizierten Mitarbeitern und gleichzeitig eine weit reichende Dezentralisierung der Qualitätssicherung aufgebaut wird. Unternehmensübergreifende Dezentralisierung führt zu einer Verringe5 6
7 8
Vgl. auch DIN EN ISO 8402. TQM geht damit über die Anforderungen der DIN EN ISO 9000:2000 ff. hinaus, auch wenn die Fassung 2000 der ISO 9000 bereits Teile des TQM integriert hat. Vertiefende Ausführungen findet der Leser bei Deming 1982 oder Bondt 1999. Das Schlagwort „Lean Production“ – und andere Varianten von „Lean“-Konzepten – geht auf eine Analyse der japanischen Automobilhersteller Ende der 80er Jahre zurück. Danach produzierten die japanischen Autohersteller doppelt so effizient und flexibel wie die europäische und amerikanische Konkurrenz, bei gleichzeitig deutlich besserer Qualität. Weitere Informationen zur Studie finden sich bei Womack 1990. Die Gleichsetzung mit „schlank“ im Sinne von Dezentralisierung, Outsourcing, flachere Hierarchien, Leistungsverdichtung und damit weniger Personal ist eine grobe Vereinfachung des japanischen Konzepts zum TQM, dass nur auf der Grundlage dieses umfassenden Konzepts die Effizienz- und Flexibilitätsvorteile erreicht, die als äußerlich sichtbare Auswirkungen beschrieben und auf organisatorischen Änderungen im Sinne von „Lean ...“ zurückgeführt werden. Differenziertere Interpretationen enthalten deshalb die wesentlichen Elemente des Qualitätsmanagements (näheres hierzu in Cortens 2001).
202
Christiane Gernert, Veit Köppen
rung der Leistungstiefe (Stichwort Outsourcing). Dies erfordert eine intensive und kooperative Zusammenarbeit mit strategischen Partnern in vor- und nachgelagerten Bereichen. Die Simultanisierung von Prozessen innerhalb des Unternehmens zeigt sich vor allem in der Überwindung der funktionsorientierten Arbeitsspezialisierung. Unternehmensübergreifend stehen Vernetzungen im Vordergrund, die z.B. Just-in-time-Anlieferungen ermöglichen. Lean Management steht für den Abbau von Hierarchieebenen. Dabei wird die Verantwortung in die Leistungsbereiche delegiert und eine ablaufoptimierte Organisationsstruktur aufgebaut. Die vorgestellten Optimierungsstrategien eignen sich unterschiedlich gut für die Institution Verwaltung. Bei der Strategie des Business Process Reengineering handelt es sich um eine Strategie, die ihre beste Wirkung in Unternehmen der freien Wirtschaft entfalten kann, da grundlegende Reorganisationen dort einfacher möglich sind. In der öffentlichen Verwaltung erscheint für viele Optimierungsaufgaben die Strategie der kontinuierlichen Prozessverbesserung als besonders gut geeignet, um schnelle und nachhaltige Optimierungseffekte zu erzielen. Der KVP steht daher im Mittelpunkt der folgenden Ausführungen. Aspekte des TQM und Lean Managements, die ebenfalls in der Öffentlichen Verwaltung durchgeführt werden, beruhen auf den Grundprinzipien des KVP.
4 Phasen der Geschäftsprozessoptimierung Die Optimierung von Geschäftsprozessen auf der Basis des KVP umfasst die vier Phasen Analyse, Konzeption, Etablierung und Bewertung. In der Analysephase werden die bestehenden Geschäftsprozesse mit ihren Organisations-, Informations- und Datenstrukturen aufgenommen, dokumentiert und erstmalig hinsichtlich möglicher Ineffizienzen und Verbesserungspotenziale untersucht. Dies erfolgt in der Regel auf der Grundlage eines Geschäftsprozessmodells (Ist-Modell). Mit dieser ersten Erhebung und Analyse schaffen sich alle Beteiligten einen semantisch und syntaktisch einheitlichen Verständigungsrahmen. In der sich anschließenden Konzeptionsphase werden ausgehend von den Erkenntnissen der Ist-Analyse und unter Berücksichtigung der vom Management gesetzten Vorgaben die bestehenden Prozesse hinsichtlich ihrer Effektivität und Effizienz geprüft und ausgerichtet auf die Optimierungsziele neu- bzw. umgestaltet. Das Soll-Geschäftsprozessmodell entsteht – zunächst das betriebwirtschaftliche Fachkonzept, anschließend dann das organisatorische und technische Umsetzungskonzept. Die Etablierungsphase beschäftigt sich mit dem Umsetzen der definierten organisatorischen und technischen Veränderungen in den Prozessen und Strukturen der Organisation. Die bestehende Prozesse, Organisationsformen und Infrastrukturen (z.B. IuKSysteme) werden weiterentwickelt, sodass die im Sollkonzept gesetzten Ziele erreicht werden können. Ob die gewünschten Verbesserungen durch die eingeleiteten Maßnahmen wirklich erzielt wurden, prüft die Bewertungsphase. Gleichzeitig schafft die Bewertung der neu implementierten Geschäftsprozesse bereits wieder Erkenntnisse für eine erneute Verbesserung und damit die kontinuierliche Weiterentwicklung der Prozesse.
Geschäftsprozesse optimal gestalten
203
Wie in Abbildung 3 dargestellt, steht hinter dem KVP ein kontinuierlicher Kreislauf bestehend aus Analysieren, Konzipieren, Etablieren und Bewerten, welcher zielgerichtet durch Methoden, Werkzeuge und Instrumente unterstützt wird. Nachhaltige Prozessveränderungen lassen sich nur erreichen, wenn dieser Kreislauf beständig gelebt wird.
Abb. 3. Phasen der Geschäftprozessoptimierung
4.1 Bestehende Geschäftsprozesse analysieren Nach welchen Prinzipien wird entschieden, ob Strukturen anzupassen sind, einzelne Aufgaben entfallen können oder Verwaltungsprozesse komplett neu gestaltet werden sollten? Eine Antwort auf diese Frage liefert die Analyse der bestehenden Prozesse und Strukturen. Das systematische Erfassen der Ist-Abläufe ist eine grundlegende Voraussetzung für eine situations- und anforderungsgerechte Durchführung von Prozessveränderungen. Die erste Phase der Geschäftsprozessoptimierung beschäftigt sich daher mit dem Erheben, Beschreiben und ersten Analysieren der bestehenden Prozesse und Strukturen. Ziel ist neben dem Verstehen der IstProzesse und ihrer einheitlichen Dokumentation die Ermittlung von organisationsbedingten Ineffizienzen und das Stellen fundierter Diagnosen, um darauf aufbauend sowohl organisatorische als auch technische Prozessverbesserungen sachgerecht anstoßen zu können. Die wichtigsten Teilaufgaben der Analysephase sind demzufolge:
204
Christiane Gernert, Veit Köppen
x das Vorbereiten und Durchführen der Ist-Erhebung (Prozessinformationen), x die Dokumentation der erhobenen Informationen (Ist-Prozessmodell) und x das Auswerten der erhobenen Information (Prozessdiagnose). Die Ist-Analyse sollte von einem Kernteam begleitet werden. Das Kernteam bereitet die Erhebungen vor, führt sie federführend durch und arbeitet die Informationen im Prozessmodell auf. Es übernimmt weiterhin alle administrativen Aufgaben und ermöglicht damit einen effizienten Analyseprozess. Neben dem Projektleiter setzt sich das Team aus den wichtigsten Prozessverantwortlichen zusammen. Allerdings sollte auf ein schlankes Team geachtet werden. Fachexperten wie auch Kunden sind durch die Interviews ausreichend in den Erhebungsprozess eingebunden und sollten nicht unnötig das Team aufblähen. Dem Management sollte kontinuierlich die Möglichkeit gegeben werden, sich über den Stand der IstAnalyse informieren zu können und eigene Sichtweisen mit einzubringen. Als hilfreich erweist es sich, wenn zusätzlich ein versierter Methodiker in das Team integriert wird. Dieser ist für die korrekte Anwendung der ausgewählten Vorgehensweise, Methode und Notation zur Prozessmodellierung verantwortlich. Oft übernimmt er auch die Moderation von Workshops.
Abb. 4. Ziele der Ist-Analyse
Geschäftsprozesse optimal gestalten
205
4.1.1 Vorbereitung und Durchführung von Ist-Erhebungen Ablauf und Inhalt der Ist-Analyse sollten optimal auf das angestrebte Ziel ausgelegt sein. Reine Beobachtungen (Dokumentenstudien, Zeiterfassungen, Selbstaufschreibungen) als Erhebungstechnik reichen in der Regel nicht aus, um ein umfassendes Verständnis der bestehenden Prozessabläufe zu erhalten. Geistige Prozesse (Informationstransformationen) lassen sich zum Beispiel nur sehr eingeschränkt durch Beobachtungen erkennen. In der Praxis stehen daher Befragungsmethoden an erster Stelle. Sie werden durch zielgerichtete Beobachtungstechniken (z.B. Dokumentenanalyse) sinnvoll ergänzt. Die mündliche Befragung (Interview) gehört aufgrund des direkten persönlichen Kontaktes zu den besten Erhebungstechniken. Die Qualität von Befragungen hängt generell von der Zielgenauigkeit und Vollständigkeit der gestellten Fragen ab. Gut strukturierte Interviews erfordern daher – genauso wie auch schriftliche Fragebögen – einen hohen Aufwand im Vorfeld der Erhebung. Bei der Auswahl der Interviewpartner sollte auf eine gute Mischung von Globalwissen (Führungskräfte) und Spezialwissen (Fachexperten) geachtet werden.
Abb. 5. Tipps für erfolgreiche Interviews
4.1.2 Dokumentation der Informationen – Das Ist-Prozessmodell Bei der Verifizierung der gewonnenen Informationen hat sich die Aufbereitung in Form von Prozessmodellen9 bewährt. Die Prozessmodellierung unterstützt die systematische und strukturierte Dokumentation von Prozessinformationen. Sie ist damit ein wichtiges methodisches Hilfsmittel in der Analysephase (IstGeschäftsprozessmodell), genauso aber auch für die Dokumentation und Überprüfung der Ergebnisse in der Konzeptionsphase (Soll-Geschäftsprozessmodell). Durch die syntaktisch einheitlich dokumentierten Prozessmodelle entwickelt sich 9
Ein Modell ist eine Abbildung der Realität in vereinfachter Form. In Modellen werden nur die wesentlichen Eigenschaften des real existierenden Prozesses abgebildet. Welche Eigenschaften dies konkret sind, hängt von der Zielsetzung der Modellierung ab (Prozessoptimierung, ISO 9000 Zertifizierung, Automatisierung usw.).
206
Christiane Gernert, Veit Köppen
gleichzeitig eine gemeinsame Sprache bei allen Beteiligten, die mittelfristig zu einem gleichen Verständnis sowohl der Prozesse als auch der Fachterminologie führt. Für die Modellierung von Prozessen existieren unterschiedliche Darstellungsmethoden. Textuelle Darstellungen haben den Nachteil, dass sie nicht immer eindeutig sind, sondern selbst bei vorgegebenen Beschreibungsmustern einen breiten Spielraum für Interpretationen bieten. Eine weitere Herausforderung besteht in der verbalen Beschreibung von Prozessverzweigungen und Nebenläufigkeiten in einem Prozess. Grafische Darstellungen besitzen in diesem Bereich ihre Stärken. Einfach strukturierte grafische Elemente vereinfachen das Verständnis und verbessern damit die Kommunikation zwischen allen Beteiligten. Durch eine einheitliche Syntax und Semantik der Notation sind Prozessabläufe auch für Außenstehende leicht nachvollziehbar. Streng formale Beschreibungen erfordern stets einen hohen Grad an Abstraktion, was nicht unbedingt zu verständlichen Modellen führt. In Summe lässt sich festhalten, dass je nach Modellierungsfortschritt und Zweck des Modells eine Mischung aus Grafik und Text am besten geeignet ist. In der Regel beginnt man verbal, mit ersten groben Prozessbeschreibungen, wobei diese schon durch grafische Darstellungsformen unterstützt werden und überführt diese Informationen nach und nach in semiformale bis hin zu streng formalen Modellen, mit denen dann zum Beispiel Prozesssimulationen durchgeführt werden können. Inkonsistenzen und Widersprüche lassen sich durch eine formalisierte grafische Abbildung leichter identifizieren. Die Tiefe der Modellierung und die Auswahl von Vorgehen, Methode und Werkzeugunterstützung hängen vom jeweiligen Modellierungsziel ab. Ist es zum Beispiel erklärtes Ziel, im Nachgang der Konzeption die Prozesse durch eine selbstentwickelte Software zu unterstützen, setzt man in der Regel die im Kontext der objektorientierten Anwendungsentwicklung etablierte Beschreibungssprache Unified Modelling Language (UML)10 ein. Stehen jedoch Organisationsveränderungen im Vordergrund oder ist der Einsatz einer Standard-Software als IuKUnterstützung vorgesehen, wie beispielsweise SAP, wird man eher zu den Ereignisgesteuerten Prozessketten (EPK)11 greifen. Der Zweck der Prozessmodellierung muss stets die Entscheidung bestimmen. Die Wahl des Vorgehens legt den Fokus auf das Ziel der Umsetzung, nicht jedoch auf die Ziele der Geschäftsprozessoptimierung. Damit die Anwendung bei allen Beteiligten sichergestellt ist, sollte die Modellierungssprache einfach und für alle Beteiligten verständlich sein.
10
Die UML ist ein in der objektorientierten Software-Entwicklung etablierter Standard zur Modellierung von Prozessen und Systemanforderungen. Erläuterungen zur Unified Modelling Language (UML) finden sich beispielsweise in Jeckle (2004). Aktuelle Neuerungen zum Standard können unter www.omg.org/uml nachgeschlagen werden. 11 Die Methode der Ereignisgesteuerten Prozesskette wurde von Scheer erarbeitet. Sie ist eine Darstellungsform innerhalb der Architektur integrierter Informationssysteme (ARIS).
Geschäftsprozesse optimal gestalten
207
4.1.3 Geschäftsprozesse modellieren Die Geschäftsprozessmodellierung umfasst zwei wichtige Aufgaben: das Identifizieren und das Spezifizieren der Geschäftsprozesse (vgl. Abbildung 6). In der Regel werden beide Aufgaben parallel und iterativ (wiederholt) durchgeführt und zwar so lange bis ein für alle Beteiligten ausreichend guter Stand des Modells entstanden ist. Eine iterative Durchführung führt schnell zu Zwischenergebnissen und damit zu frühem Feedback und einer besseren Akzeptanz, was wiederum den Veränderungsprozess insgesamt positiv beeinflusst. Parallel zum Identifizieren und Spezifizieren der Prozesse erfolgt die Erhebung von Prozessattributen.
Abb. 6. Aufgabenschwerpunkte der Geschäftsprozessanalyse
Es lassen sich zwei Ansätze in der Herangehensweise für die Entwicklung des IstProzessmodells unterscheiden: x Bei einer Top-down-Analyse wird als erstes ein zentraler, übergreifender Prozess als Ausgangspunkt definiert. Dieser grundlegende Prozess bildet den Rahmen, in den alle weiteren identifizierten Prozesse integriert und auf untergeordneten Hierarchieebenen detailliert werden. x Wird die Analyse bottom-up durchgeführt, werden zunächst einzelne Teilprozesse konkret beschrieben. Erst im zweiten Schritt werden diese Teilprozesse zu einem „großen Ganzen“ zusammengeführt. Das Prozessmodell entsteht nach und nach von unten nach oben. Beide Vorgehensweisen weisen Vor- und Nachteile auf. Bei der Bottom-upAnalyse kann es passieren, dass die verschiedenen Teilmodelle unterschiedliche Abstraktionsniveaus aufweisen oder die Prozessschnittstellen nicht zusammenpassen. Wird nur top-down analysiert, besteht die Gefahr, dass wichtige Aspekte vergessen werden, da sie nicht direkt zum Hauptprozess gehören. Insofern sollte in der Praxis immer eine gesunde Mischung beider Vorgehensweisen angewendet werden.
208
Christiane Gernert, Veit Köppen
4.1.4 Geschäftsprozesse identifizieren Der erste Schritt der Geschäftsprozessmodellierung beschäftigt sich mit dem Erkennen und Abgrenzen der Geschäftsprozesse. Geklärt wird: Was ist ein geschäftsrelevanter Prozess? Welchem Zweck dient er? Wo beginnt der Prozess? Was löst ihn aus? Wann endet er? Aufgrund der starken Arbeitsteilung verbunden mit einer rein funktionsorientierten Aufbauorganisation sind die eigentlichen Prozessabläufe mitunter nicht mehr erkennbar und müssen erst wieder aufgespürt werden. Die Prozessgrenzen sind verwaschen. Der Material- und Informationsfluss ist nicht mehr eindeutig nachvollziehbar. Insbesondere bei einer reinen Bottom-up-Vorgehensweise fällt es schwer, den ganzheitlichen Zusammenhang zwischen den Details einzelner Prozessteile herzustellen. Daher empfiehlt es sich, zunächst top-down die essenziellen Geschäftsprozesse, also die Kernprozesse entlang der Wertschöpfungskette zu identifizieren, abzugrenzen und diese erst danach bottom-up zu verfeinern. Die prozessauslösenden Ereignisse leisten eine gute Hilfe beim Identifizieren und Abgrenzen der Geschäftsabläufe. In der Praxis haben sich Experten-Workshops als eine effiziente Vorgehensweise zum ersten Abgrenzen der Geschäftsprozesse bewährt. 4.1.5 Geschäftsprozesse spezifizieren Im zweiten Schritt werden die abgegrenzten Geschäftsprozesse inhaltlich spezifiziert. Jetzt wird genau herausgearbeitet: Mit welchem Ergebnis endet der Prozess? Was ist dafür im Einzelnen zu tun? Welche Zulieferungen und Ressourcen werden gebraucht? Wer ist wie beteiligt? Die Geschäftsprozesse werden weiter in Teilprozesse zerlegt und bis auf die Ebene einzelner Aufgaben detailliert. Die Beschreibung erfolgt so konkret, dass nachfolgend eine Bewertung möglich ist. Die formale Abbildung der Prozesse in Modellen beginnt. Erforderliche Zulieferungen und Hilfsmittel (u.a. Informationen, IuK-Systeme, Maschinen), erwartete Leistungen sowie die ausführenden Organisationseinheiten werden für jede einzelne Aufgabe ermittelt und im Modell abgebildet. Wie eingangs erwähnt, können Interviewtechniken zur Erhebung dieser Informationen eingesetzt werden, die gleichzeitig den Mitarbeitern die Wichtigkeit ihrer Arbeit verdeutlichen und sie aktiv in den Modellierungsprozess einbeziehen. Um ein einheitliches Verständnis und die gleiche Nutzung zu fördern, sollten begleitend zur Prozessmodellierung alle Fachbegriffe in einem Glossar definiert werden. Parallel dazu werden die Prozesse quantitativ beurteilt. Das Prozessverhalten kann durch geeignete Attribute, wie Durchlaufzeiten, Liegezeiten, Prozesskosten, Transportzeiten, Häufigkeiten, Mengenvolumen usw. konkretisiert und quantitativ bewertet werden. Die Ermittlung der Prozessattribute erfolgt auf unterschiedlichen Wegen. Ein großer Teil der Messwerte lässt sich bereits durch entsprechend vorbereitete Interviews ermitteln. In einigen Fällen sind jedoch zusätzlich direkte Messungen vor Ort erforderlich. Die Einschätzung der so genannten „weichen Faktoren“ (Softfacts), wie zum Beispiel die Bewertung der Mitarbeiter- oder Kundenzufriedenheit, stellt oft eine Herausforderung dar. Bürgerbefragungen in Form von Fragebogenaktionen oder direkten Interviews bieten sich zur Ermittlung der
Geschäftsprozesse optimal gestalten
209
Kundenzufriedenheit an. Oft ist jedoch der Bürger nicht bereit, im notwendigen Umfang mitzuarbeiten, was dann die Qualität der Befragung stark einschränkt. Indirekt kann die Kundenzufriedenheit über das Messen der Beschwerdeanzahl bewertet werden.
Abb. 7. Beschreibungskriterien für Prozesse
Während für das Identifizieren ein kleineres Team von Experten oft ausreichend ist, sollte die Detaillierung vor allem durch die Prozessbeteiligten selbst geleistet werden. Dies bedeutet jedoch nicht, dass jeder die Methode und Notation perfekt beherrschen muss. In der Regel erfolgt die Einarbeitung ins Modell nach dem Interview oder Workshop durch methodisch ausgebildete Mitglieder des Kernteams. Die Prozessbeteiligten prüfen im Anschluss die Korrektheit des erstellten Modells. Eine einfache und für alle leicht nachvollziehbare Notation als gemeinsame Verständnisbasis ist dafür eine unabdingbare Voraussetzung. Die Modellierung kann mit Papier und Bleistift beginnen, sollte jedoch später mit der Dokumentation in einem leistungsfähigen Werkzeug enden. Ohne eine solide Werkzeugunterstützung lässt sich die Informationsflut größerer Modelle nicht bewältigen. Insofern wird der Einsatz eines Werkzeuges12 zur Unterstützung der Prozessmodellierung empfohlen. Erst nach Auflösen von Widersprüchen und Inkonsistenzen und der Prüfung auf Konformität mit Modellkonventionen steht ein solides Ist-Modell für die nachfolgende Umgestaltung bereit. Die ermittelten Messwerte bzw. abgeleiteten Kennzahlen vervollständigen das Prozessmodell.
12
In der Praxis verbreitete Vertreter sind das ARIS-Toolset, Bonapart oder CASE-Tools der IT, wie z.B. Rational Rose.
210
Christiane Gernert, Veit Köppen
4.1.6 Auswerten der Informationen – Erste Prozessdiagnose Liegen genügend Informationen zu den bestehenden Abläufen vor, beginnt das systematische Hinterfragen der Prozesse: Gibt es ineffiziente Abläufe? Wo sind bestehende Aufgaben nicht mehr zieladäquat? Wo lassen sich Aufgaben wirtschaftlicher abwickeln oder ganz einsparen? Bereits während der Durchführung von Interviews tauchen in der Regel erste Hinweise für Verbesserungsmöglichkeiten auf. In Summe bestimmen nicht nur objektive Kennzahlen die Prozessqualität, sondern auch subjektive Werte haben einen nicht zu unterschätzenden Einfluss. Zu einer umfassenden Prozessbewertung gehört daher neben den so genannten „harten Kennzahlen“ auch eine Einschätzung der „weichen Faktoren“ (Softfacts). Ergebnis dieser ersten Analyse der untersuchten Verwaltungsprozesse ist eine Diagnose hinsichtlich bestehender Ineffizienzen. Das entstandene Ist-Modell beschreibt die bestehenden Prozesse mit ihren Organisations-, Informations- und Datenstrukturen. Es dokumentiert weiterhin identifizierte Veränderungsbereiche. Offene Fragen und Probleme werden adressiert, jedoch noch nicht gelöst. Diese Aufgabe leistet die sich anschließende Konzeptionsphase.
Abb. 8. Geschäftsprozesse konzipieren
4.2 Geschäftsprozesse gestalten Abbildung 8 zeigt die inhaltlichen Schwerpunkte der Konzeptionsphase. Die aufgenommenen Prozessabläufe, Organisations- und Informationsstrukturen werden
Geschäftsprozesse optimal gestalten
211
systematisch hinterfragt und konsequent auf die angestrebten Unternehmensziele ausgerichtet. Verschiedene Optimierungsmöglichkeiten werden herausgearbeitet und hinsichtlich ihrer Wirkung und Umsetzbarkeit bewertet. Im Ergebnis entsteht ein optimal auf die aktuellen Geschäftsziele zugeschnittenes Prozess- und Organisationsmodell. Die Gestaltung der Prozesse kann nicht durch das Kernteam allein erfolgen, sondern muss von der gesamten Organisation getragen werden. Die Einbeziehung der unmittelbar betroffenen Mitarbeiter ist für die Akzeptanz der späteren Veränderungen von entscheidender Bedeutung. Aus diesem Grund sollte das SollKonzept gemeinsam mit den Prozessbeteiligten entstehen. Von Vorteil erweist es sich auch, wenn der Kunde mit in die Umgestaltung einbezogen wird. In der öffentlichen Verwaltung ist dies der Bürger. Die Prozessgestaltung wird durch unterschiedliche Techniken unterstützt. In der Praxis haben sich Kreativitätstechniken wie Mindmapping oder Brainstorming als erster Einstieg in die Suche nach Umgestaltungsmöglichkeiten bewährt, während Portfoliotechniken, Szenariotechniken und Metriken für die Bewertung der identifizieren Lösungsalternativen Anwendung finden. Workshops unter Beteiligung der wichtigsten Know-how-Träger eigenen sich besonders gut zum Finden erster Ideen für Prozessverbesserungen. Es empfiehlt sich zur Darstellung der Soll-Prozesse die gleiche Vorgehensweise, Modellierungssprache und Werkzeugumgebung wie zur Darstellung der IstProzesse einzusetzen. Dies ermöglicht einen unkomplizierten – ohne Medienbrüche und Umdenken durchführbaren – Übergang von der Ist- in die Soll-Welt. Allerdings erweitert sich das Methodenspektrum in der Konzeptionsphase. Ein Beispiel dafür ist die Simulation von Prozessabläufen. Prozesssimulationen sind eine sehr leistungsfähige Methodik, neu konzipierte Prozessabläufe bereits vor ihrer Einführung hinsichtlich Korrektheit und Zweckmäßigkeit zu prüfen. Allerdings setzen Simulationen eine nicht unerhebliche Investition in die Entwicklung eines exakten Prozessmodells voraus. 4.2.1 Vom Problem zur Lösung In der Konzeptionsphase werden die erkannten Verbesserungspotenziale in Lösungen überführt. Strategische Vorgaben für die Prozessgestaltung leiten sich aus den Zielen des Unternehmens ab, wobei als grundlegendes Gestaltungsziel gilt: Alle Prozesse und Wertschöpfungsketten in einem Unternehmen orientieren sich am Kundennutzen. Neben dieser strategischen Ausrichtung gibt es jedoch noch eine Reihe weiterer wichtiger Ansatzpunkte für Prozessoptimierungen, wie x x x x x x
die Erhöhung der Prozesseffizienz, die Erhöhung der Prozesstransparenz, die Verbesserung der Prozesskoordination, die Unterstützung von Teamworking, die stärkere Nutzung der Mitarbeiterpotenziale oder die Erhöhung der Qualität.
212
Christiane Gernert, Veit Köppen
Diese allgemeinen Ziele sind im Laufe der Konzeptionsphase in konkrete Optimierungsansätze zu überführen. Ausgangspunkt dafür sind die im Geschäftsmodell des Unternehmens spezifizierten strategischen Ziele. Dies bedeutet, dass jeder bestehende Geschäftsprozess mit seinen Teilprozessen, Aufgaben, Zulieferungen, Ergebnissen und zugeordneten Ressourcen systematisch hinterfragt, hinsichtlich seiner Zielrelevanz und Wirtschaftlichkeit geprüft und bezogen auf die konkreten Zielvorgaben des Geschäftsmodells weiterentwickelt wird.
Abb. 9. Gestaltungsebenen von Geschäftsprozessen
Die Prozessgestaltung findet auf unterschiedlichen Gestaltungsebenen statt (vgl. Abbildung 9). Prozessveränderungen sollten in das strategische Zielsystem der Organisation (Leitbild, Vision) eingebettet sein und die Zielerreichung maximal unterstützen. Das Geschäftsmodell definiert die strategische Ausrichtung der Organisation auf Unternehmensebene. Es operationalisiert die Unternehmensziele und legt die grundlegenden Unternehmensstrategien (Vertriebswege, Marktleistungen, Kundengruppen usw.) fest. Auf Prozessebene werden daraus unter weitgehender Vernachlässigung von organisatorischen und technischen Aspekten die resultierenden Geschäftsprozesse mit ihren fachlichen Aufgaben und Abläufen abgeleitet (Soll-Geschäftsprozessmodell). Die Soll-Geschäftsprozesse zeigen auf, wie die Unternehmensabläufe zu organisieren sind, um das Geschäftsmodell optimal umzusetzen. Sie definieren die Anforderungen an die Organisation und Technologie (insbesondere an die IuK-Systeme) in einer prozessorientierten Form. Daher muss die Detaillierung und Qualität der definierten Geschäftsprozesse hinreichend für die Ableitung von konkreten Anforderungen sein. Die Prozessebene ist das zentrale Element zur Gestaltung des Geschäfts. Die Ausführungsebene umfasst die konkrete Organisationsumgebung und die unterstützende Technik. Die definierten Geschäftprozesse werden auf die bestehende Situation abgebildet. Konkrete Veränderungsmaßnahmen werden spezifiziert und durchgesetzt.
Geschäftsprozesse optimal gestalten
213
Auf jeder Ebene sind voneinander abhängige und aufeinander abgestimmte Gestaltungsentscheidungen zu treffen. Die Abstimmung zwischen den Ebenen erfolgt dabei in zwei Richtungen. Zum einen werden technische und organisatorische Restriktionen der Ausführungsebene analysiert und frühzeitig in die Strategiebildung einbezogen. Die Geschäftsstrategie sollte sich durch Entwicklung der Technik inspirieren lassen und Restriktionen aufgrund noch nicht vorhandener technischer Möglichkeiten von Anfang an berücksichtigen. Auf der anderen Seite muss die Umsetzung der fachlichen Vorgaben innerhalb der Ausführungsebene in den Bereichen Organisation und Technik konsequent durchgesetzt werden, damit sich die angestrebten Optimierungspotenziale auch voll entfalten können. 4.2.2 Optimierungspotenziale identifizieren Geschäftsprozesse sollten dann verändert werden, wenn die Zielorientierung der Prozesse nicht mehr erkennbar ist (Prozesseffektivität) bzw. ihre Wirtschaftlichkeit nicht mehr gegeben ist (Prozesseffizienz). Die Ursachen hierfür sind vielfältig: x ein Prozess hat sich im Zeitverlauf stark verändert, so dass die ursprünglichen Ziele und Abläufe nicht mehr transparent sind, x die Leistung eines Prozesses (Produkt) entspricht nicht mehr den Kundenbzw. Bürgerbedürfnissen oder x engagierte Mitarbeiter haben in ihrem Umfeld Prozesse neu gestaltet ohne den Gesamtkontext zu beachten usw. Die Analyse der Ist-Abläufe deckt Schwachstellen und Verbesserungspotenziale auf und liefert damit den Handlungsbedarf für Prozessveränderungen aus Sicht der bestehenden Situation. Das Benchmarking ist ein weiterer Ansatz, gezielt Optimierungspotenziale zu identifizieren und Prozesse neu zu gestalten. Benchmarking ist ein kontinuierlicher Überprüfungs- und Verbesserungsprozess, bei dem anhand verschiedener Kriterien permanent ein Vergleich mit der Umwelt vorgenommen wird, um die eigene Leistungsfähigkeit beurteilen zu können und aus diesen Erkenntnissen Hinweise für die Umgestaltung der eigenen Prozesse abzuleiten. Für die Bewertung von Soll-Prozessen und die Weiterentwicklung von IstProzessen bietet sich ebenfalls die Nutzung von Referenzmodellen13 an. Referenzmodelle entstehen aus der Abstraktion durchgeführter Optimierungsprojekte und als Ergebnis der betriebswirtschaftlichen Praxis und Forschung. Der Anwender kann mit ihrer Hilfe auf komprimierte Erkenntnisse und Erfahrungen zurückgreifen. Oft bringen externe Beratungsunternehmen selbstentwickelte Referenzmodelle mit.
13
Beispiele sind die von der IDS Scheer AG entwickelte Architektur integrierter Informationssysteme (ARIS) und die von Zachmann entwickelte Information Systems Architektur (ISA).
214
Christiane Gernert, Veit Köppen
4.2.3 Verstärkter Einsatz der IuK-Technik als Lösung? Viele Unternehmen und Verwaltungen versuchen, bestehende Abläufe durch einen verstärkten Einsatz von Informations- und Kommunikationstechnik (IuK) zu verbessern, ohne jedoch an eine gleichzeitige organisatorische Umgestaltung der bestehenden Prozesse und Strukturen zu denken. In diesen Fällen werden statt der erhofften großen Schritte meist nur minimale Rationalisierungseffekte erreicht, weil man sich zu stark auf die Automatisierung von Einzeltätigkeiten fokussiert hat und organisatorische Veränderungen in den Hintergrund treten. Vorhandene organisatorische Optimierungspotenziale werden nicht ausgeschöpft. Nach Scheer (1994) können Rationalisierungserfolge durch IuK-Einsatz nur noch im Rahmen von Gesamtabläufen erzielt werden, da erst die Aufsummierung der in mehreren Abteilungen anfallenden Arbeitsleistungen innerhalb einer Vorgangskette zu einem spürbaren Rationalisierungserfolg führt. Ein maximaler Nutzen lässt sich demzufolge erreichen, wenn die in den bestehenden Prozessen identifizierten Verbesserungspotenziale in eine ganzheitliche Umgestaltung einbezogen werden, bei der ein verstärkter IuK-Einsatz nur ein Weg unter vielen ist, das Geschäft zu optimieren. Deshalb wird in dem hier vorgeschlagenen Vorgehen zunächst ein fachliches Konzept erstellt (Soll-Geschäftsprozessmodell), welches daran anschließend in eine konkrete organisatorische und technische Lösung überführt wird. Der erste Schritt zielt auf die konsequente fachliche Optimierung der Prozesse, der zweite auf aufbauorganisatorische und technische Veränderungen, die die fachliche Prozessoptimierung unterstützen. 4.2.4 Fachliches Konzept Das fachliche Konzept gestaltet die Geschäftprozesse ganzheitlich aus fachlicher und betriebswirtschaftlicher Sicht. Prozesseffektivität, Prozesseffizienz und die Prozessqualität stehen im Vordergrund der Betrachtung. Die etablierten Prozesse mit ihren Aufgaben, Zulieferungen und Ergebnissen werden hinsichtlich ihrer Effektivität und Effizienz hinterfragt. Effizienz heißt in diesem Zusammenhang, die gesetzten Ziele mit den richtigen Mitteln zu erreichen. Effektivität ist dabei die Ausrichtung auf die richtigen Ziele. Die strategische Ausrichtung für die Prozessgestaltung gibt das ökonomische Zielsystem des Unternehmens vor (Geschäftsmodell). An der Spitze der Zielhierarchie steht in der freien Wirtschaft der Unternehmenserfolg. Dieser erreicht ein Optimum, wenn ein Unternehmen die gegebenen Gestaltungsmöglichkeiten für seine Geschäftsprozesse im Rahmen der Umfeldbedingungen voll ausschöpft und das Wirtschaftlichkeitsprinzip streng beachtet. Nach dem Wirtschaftlichkeitsprinzip ist ein maximaler Output bei gegebenem bewertetem Input oder ein bestimmter bewerteter Output bei minimalem Input anzustreben. Diese Handlungsmaxime gilt auch für die öffentliche Verwaltung. Aufgrund seiner Unabhängigkeit von konkreten organisatorischen und technischen Lösungen ist das fachliche Konzept auf einen langfristigen Zeithorizont ausgelegt. Die Prozessabläufe mit ihren zugehörigen Aufgaben (Funktionen) werden anhand der Zielgrößen Kundenorientierung (in der Verwaltung speziell auf
Geschäftsprozesse optimal gestalten
215
den Bürger oder andere Institutionen), Flexibilität, Leistung, Qualität, Kosten, Ressourcen und Zeit, jedoch ohne Einbeziehung von informationstechnischer oder anlagentechnischer Unterstützung und ohne Berücksichtigung von aufbauorganisatorischen Aspekten neu- oder umgestaltet, sodass eine Maximierung von Flexibilität und Kundennutzen und eine Minimierung von Durchlaufzeiten und Produkt- bzw. Prozesskosten erreicht werden. Bei jeder Neugestaltung einzelner Teilprozesse und Aufgaben muss dabei der Gesamtkontext des Geschäftprozesses insgesamt gewahrt bleiben. Die Optimierung sollte stets auf den Prozess als Ganzes ausgerichtet sein, auch wenn dies zu suboptimalen Zuständen in einzelnen Teilbereichen führen kann. Wie eingangs dargestellt gilt als grundlegendes Gestaltungsziel: Alle Prozesse und Wertschöpfungsketten in einem Unternehmen orientieren sich am Kundennutzen. Dieses Grundprinzip gilt auch für die öffentliche Verwaltung. Eine wichtige Rolle bei der Prozessoptimierung spielen Informationen (Daten). Die Art und Weise, wie Organisationen ihre Informationsbasis im Griff haben, entscheidet heute in vielen Fällen über den Erfolg oder Misserfolg der Organisation. Dies gilt auch für die öffentliche Hand. Die Effektivität und Effizienz des Informationsmanagements beeinflussen maßgeblich die Prozesse im Hinblick auf Durchlaufzeiten, Prozesskosten, Kundenservice und Qualität. Daher werden auch die Informations- und Datenstrukturen der tangierten Prozesse mit in die fachliche Neugestaltung einbezogen. Ziel ist die Entwicklung eines konsistenten, ganzheitlichen Prozessmodells. . Checklisten in Form von Fragebögen bieten eine gute Unterstützung, um die Qualität, die Vollständigkeit und die Korrektheit des erstellten Gesamtmodells zu prüfen (vgl. z.B. Gierhake 1998, S. 153). Eine weitere sehr effiziente Form, Geschäftsprozesse zu entwickeln, ist die Prozesssimulation. Sie ermöglicht die Verifizierung von Zweckmäßigkeit und Korrektheit eines neu gestalteten Ablaufs bereits vor seiner Einführung. Dies spart Zeit und Kosten, erfordert allerdings einen nicht unerheblichen Aufwand zur Entwicklung des formalen Simulationsmodells. 4.2.5 Organisatorische und technische Umsetzung Sind die Geschäftprozesse fachlich optimal strukturiert, wird ausgehend vom fachlichen Konzept die organisatorische und technische Umsetzung ausgearbeitet. Die neu gestalteten Geschäftprozesse mit ihren Teilprozessen und Aufgaben werden in die bestehende Organisation eingebettet. Ausführende Organisationseinheiten werden festgelegt, erforderliche Ressourcen ermittelt und zugeordnet. Bestehende organisatorische Strukturen werden unter den veränderten Bedingungen auf ihre Zweckmäßigkeit zur Prozessunterstützung überprüft und in vielen Fällen den geänderten Bedingungen angepasst, so dass eine Erhöhung der Qualität und eine Verringerung der Ressourcen erreicht werden kann. Eine prozessorientierte Ablauforganisation erfordert ein Denken in Rollen. Rollen ermöglichen eine organisations- und personenunabhängige Definition von Aufgaben und Kompetenzen. Dies erleichtert die Veränderung und Anpassung an unterschiedliche Unternehmenssituationen. Die Zuordnung der Rollen zu konkre-
216
Christiane Gernert, Veit Köppen
ten Organisationseinheiten erfolgt über Rolleninhaber, wobei ein Mitarbeiter mehrere Rollen innehaben kann. Notwendige aufbauorganisatorische Änderungen werden konzipiert sowie der Grad der erforderlichen informationstechnischen Unterstützung definiert. Auf der anderen Seite wirken die bestehende Organisation und mitunter begrenzte Möglichkeiten der IuK-Technik auch wieder auf die Gestaltung der Geschäftsprozesse zurück. Insofern erfolgt gleichzeitig mit der Erarbeitung der organisatorischen und technischen Umsetzung auch die Anpassung der fachlichen Prozesse an die verwaltungsspezifischen Organisationsstrukturen und Möglichkeiten der Informationstechnik. Der Änderungszyklus des organisatorischen Konzeptes ist aufgrund seiner spezifischen Ausprägung höher als der des fachlichen Konzeptes. Das technische Konzept unterliegt bedingt durch die hohe Dynamik der IT-Branche noch stärkeren Änderungen. 4.2.6 GPO in der öffentlichen Verwaltung In der öffentlichen Verwaltung spielt das neue Steuerungsmodell der KGSt (KGSt 1993) eine hervorgehobene Rolle bei der Optimierung von Geschäftsprozessen. Die Umsetzung dieses Modells ist bereits vielfach gesetzlich erfolgt, wie zum Beispiel in der GGO14 oder der VVG Berlin15. Ziel des Steuerungsmodells ist die Umgestaltung der zentralistisch orientierten, bürokratischen Verwaltung zu dezentralen unternehmensähnlichen Strukturen. In den Mittelpunkt der Verwaltungsprozesse rückt das „Verwaltungsprodukt“. Unter einem Produkt wird eine Leistung verstanden, die von Stellen außerhalb der jeweiligen Organisationseinheit angefordert wird. Die Verbindung des Produktbegriffes mit dem Haushalts- und Personalmanagement führt zu einem leistungsfähigen Kontroll- und Steuerungsinstrument und schafft damit die Grundlage betriebswirtschaftlichen Handelns in der öffentlichen Verwaltung. Dabei werden die Leistungs- und Verantwortungszentren durch Serviceeinheiten unterstützt. Um mehr Kundennähe zu erreichen und die Effizienz der Verwaltung insgesamt zu steigern, ist jedoch die Einführung des Produktbegriffes alleine nicht ausreichend. Zu jedem Verwaltungsprodukt gehört auch ein Entstehungsprozess. Erst die ganzheitliche Betrachtung von Verwaltungsprodukt und -prozess ermöglicht es der Verwaltung, ihre Effektivität und Effizienz umfassend zu steigern. Insofern steht die Verwaltung genauso wie die private Wirtschaft vor der Herausforderung, ihre Prozesse zu überdenken und sie veränderten Erfordernissen anzupassen. In einem ersten Schritt muss das Verständnis einer prozessorientierten Verrichtung aufgebaut werden. Das bedeutet eine Loslösung von der funktionsorientierten, durch die klassische Aufgabenteilung hervorgerufenen Denkweise. Die Orientierung am Kunden bzw. gegenüber dem zu erstellenden Produkt liefert genügend 14
Siehe hierzu Moderner Staat – Moderne Verwaltung – Gemeinsame Geschäftsordnung der Bundesministerien [2000]. 15 Siehe hierzu Verwaltungsreform-Grundsätze-Gesetz (Drittes Gesetz zur Reform der Berliner Verwaltung vom 17. Mai 1999).
Geschäftsprozesse optimal gestalten
217
Ansatzpunkte für Verbesserungen. Auch in der öffentlichen Verwaltung sollten letztlich alle Prozessverbesserungen zu einer höheren Kundenzufriedenheit führen. Daneben können Teilziele verfolgt werden, wie zum Beispiel eine gesicherte Qualität, Mitarbeiterzufriedenheit, Ablaufverbesserungen und Kosteneinsparungen. Die konsequente Ausrichtung auf Geschäftsprozesse erfordert in vielen Fällen eine Veränderung der bestehenden Aufbauorganisation in den Behörden. Abbildung 10 verdeutlicht einen typischen Verwaltungsablauf. Ausgangspunkt für einen Verwaltungsprozess ist der Bedarf eines Kunden (Bürger, Unternehmen, andere Behörde) nach einer Verwaltungsleistung. Im Normalfall ist die Anforderung einer Verwaltungsleistung mit einer Antragsstellung verbunden. Ist dieser gestellt, wird er behördenintern registriert und dem zuständigen Sachbearbeiter zugeleitet. In den Bearbeitungs- und Entscheidungsprozess sind mitunter unterschiedliche Stellen (zum Teil auch behördenübergreifend) eingebunden. Für die Bearbeitung werden verschiedene Informationen benötigt (Akten in Papierform oder elektronisch). Aus diesem einfachen Beispiel lassen sich bereits einige allgemeingültige Ansatzpunkte für Optimierungen ableiten, wie die nachfolgenden Ausführungen zeigen. Es handelt sich um eine exemplarische Erörterung. Konkrete Optimierungsansätze sind nur im echten Prozesskontext ableitbar. x Prozesse vor Funktionen: In der Verwaltung herrscht häufig noch ein durch die Organisationshierarchie bedingtes Funktionsdenken. Die bestehenden hierarchischen Aufbaustrukturen bestimmen weitgehend die Prozessabläufe. Es herrscht eine hohe Arbeitsteilung. Der Prozessablauf ist in viele kleine Aufgaben zerstückelt und oft nicht mehr erkennbar. Geschäftsprozesse definieren demgegenüber die Reihenfolge der Aufgaben aus Kundensicht. Der Anspruch einer bürger- bzw. kundenorientierten Ausrichtung erfordert daher in vielen Bereichen der öffentlichen Hand ein radikales Umdenken. Die zum größten Teil nach dem tayloristischen Prinzip der Aufgabenteilung gestalteten Abläufe müssen zu einer objekt- bzw. prozessorientierten Struktur umgestaltet werden. Somit ist eine Verbesserung der Prozesse nur im Einklang mit aufbauorganisatorischen Umstrukturierungen erreichbar. x Produkt- und Prozessverantwortung: Die einzelnen Aufgaben eines Prozesses sollten durch so wenig unterschiedliche Aufgabenträger bzw. Organisationseinheiten wie möglich ausgeführt werden. Eine hohe Kundenorientierung lässt sich eher erreichen, wenn Produktverantwortung und Prozesszuständigkeit in einer Hand liegen. Nach dem Prinzip „One Face To The Customer“ gibt es für den Bürger damit nur einen Ansprechpartner. Stark verteilte Zuständigkeiten führen dagegen häufig zu mangelnder Effizienz und Transparenz der Prozesse. Die positiven Effekte dieses Ansatzes der Verantwortungsbündelung sind: Durchlaufzeiten, Transport- und Liegzeiten verkürzen sich, Bearbeitungs- und Entscheidungsprozesse werden für alle Beteiligten transparenter, die erwartete Dienstleitung (das Produkt) steht für den Kunden schneller und qualitätsgerechter bereit und durch mehr Handlungsspielräume des Einzelnen erhöht sich die Mitarbeitermotivation.
218
Christiane Gernert, Veit Köppen
Antrag auf Ummeldung erforderlich
Antrag stellen
Bürger
Antrag ist eingereicht
Amt
Antrag erfassen
gesetzliche Vorgaben Antrag ist erfasst
Antragsprüfung
Gremium
Gutachten erforderlich
Begutachtung
Stellungsnahme erfolgt
Begutachtung erfolgt
Antragsbearbeitung
Antrag bearbeitet
Abb. 10. Beispielprozess
Fachreferat
Geschäftsprozesse optimal gestalten
219
x Prozessumgestaltung: Wichtige Ziele von Optimierungen sind das Aufspüren von zu langen Prozessketten, von Ressourcen-Engpässen (z.B. Überlastung von Mitarbeitern) oder die Nichtausnutzung von Ressourcen (Leerlaufzeiten), aber auch von Medienbrüchen. Eine Verschlankung von Prozessen lässt sich zum Beispiel durch Eliminieren von überflüssigen Arbeitsschritten, einzelnen Aufgaben oder ganzen Teilprozessen erreichen. Durch eine Änderung der Bearbeitungsfolge einzelner Aufgaben innerhalb eines Prozesses kann der Ablauf optimiert werden. Die Einsparung sowohl von Kosten als auch von Zeit in einzelnen Abläufen kann beispielsweise durch Umstellen oder durch Zusammenfassen von Aufgaben erfolgen. Mitunter kann eine zeitliche Straffung auch durch Parallelisierung von bisher sequentiellen Arbeitsschritten erreicht werden. Letztlich kann das Hinzufügen von Aufgaben Potenzial zur Optimierung bieten, indem so Prozessketten wieder geschlossen werden. x Aufgabenumgestaltung: Eine Optimierung der Aufgabenausführung kann u.a. durch geänderte Arbeitsmethoden, durch aufgabenübergreifende Integration mehrerer Aufgaben des Prozesses, durch Aufgabensplitting sowie durch vollständige bzw. teilweise Reduktion des Aufgabenumfanges erreicht werden. In vielen Fällen wird eine Optimierung durch Automatisierung möglich sein, d.h. bisher rein manuelle Vorgänge werden teilweise durch IuK-Systeme unterstützt oder vollständig von IuK-Systemen ausgeführt. Jedoch sollte im Vorfeld einer IuK-Lösung stets die Notwendigkeit der Aufgaben hinterfragt werden. Ineffiziente Abläufe sollten nicht auch noch automatisiert werden. x Durchgängig elektronische Aktenführung: Die Ablösung von papierbasierten Vorgängen durch elektronische Dokumente führt aufgrund der schnelleren Verfügbarkeit von Informationen am Arbeitsplatz zu hohen Zeiteinsparungen: Mehrfacherfassungen entfallen, Informationstransportzeiten verringern sich, die Informationsbeschaffung vereinfacht sich. Daneben können durch die einfachere Bearbeitung elektronischer Dokumente im Verwaltungsprozess weitere Zeit- und Kosteneinsparungen erzielt werden. Die Dokumentenverfolgung ist einfacher und die Prozesstranparenz höher. Weiterhin sind elektronische Dokumentenmanagementsysteme (DMS) eine Voraussetzung für die Parallelisierung und Automatisierung der Bearbeitung. Nur so ist es möglich, dass ein Dokument an mehreren Arbeitplätzen gleichzeitig vorliegt und bearbeitet werden kann. x Adäquate IuK-Unterstützung: Für die interne Sachbearbeitung und den Austausch von Informationen zwischen verschiedenen Behörden sollte eine leistungsfähige IuK-Lösung zur Verfügung stehen, die Medienbrüche vermeidet (keine manuelle Doppelerfassung von Daten), auf eine redundanzfreie Datenhaltung achtet und kooperative Zusammenarbeit entlang der fachlichen Prozesse im Team und zwischen verschiedenen Organisationseinheiten einer Behörde unterstützt. Der Einsatz von prozessunterstützenden IuK-Systemen ist zu forcieren (Workflow/Groupware). Der Daten- und Informationsbedarf eines Prozesses sollte optimal durch Bereitstellung einer integrierten Datenbasis unterstützt werden. x Konzentration auf Kernkompetenzen: Die Analyse der bestehenden Prozesse kann auch zu dem Ergebnis führen, dass bestimmte Prozesse sich wirtschaftli-
220
Christiane Gernert, Veit Köppen
cher durch Auslagerung abwickeln lassen (z.B. Outsourcing). Die Prozessreihenfolge innerhalb der Verwaltung vereinfacht sich, und die Arbeiten werden an den richtigen Stellen durchgeführt. Dadurch sinkt der Überwachungs- und Kontrollbedarf, was wiederum zu Einsparungen führt. Auch verbesserte Kooperationsprozesse können einen Optimierungsansatz darstellen. Je nachdem ob eine Verringerung der Durchlaufzeiten oder eine Kostenreduktion im Vordergrund steht, wird die Lösung im Detail anders ausfallen. So kann eine Kostenreduktion durch Materialeinsparungen, durch eine generelle Straffung der Arbeitsabläufe oder durch Verlagerung von Aufgaben nach außen erreicht werden. Bei der Umgestaltung von Verwaltungsprozessen sind neben den in der Schwachstellenanalyse identifizierten Anforderungen vielfältige rechtliche und wirtschaftliche Rahmenbedingungen wie Gesetze, Verordnungen, Richtlinien, aber auch weiche Faktoren, wie die Mitarbeitereinstellung und Traditionen, zu beachten (Gonas u. Beyer 1991). Ergebnis ist ein Sollkonzept, in dem die zukünftig angestrebten Prozesse mit ihren zu erreichenden Kennzahlen und die dazu erforderlichen Organisationsstrukturen detailliert beschrieben sind sowie die technische Unterstützung durch IuKSysteme grob skizziert wurde. 4.3 Geschäftsprozesse etablieren In der vorangegangenen Konzeptionsphase wurden mit der Entwicklung des SollGeschäftsprozessmodells und mit dem Aufzeigen von erforderlichen Organisationsveränderungen sowie von technischen Unterstützungsmöglichkeiten die entscheidenden Grundsteine für die Implementierung einer optimal auf die Geschäftsziele ausgerichteten Ablauf- und Aufbauorganisation gelegt. Die wichtigste Aufgabe der sich anschließenden Etablierungsphase besteht nun darin, aus dem abgestimmten Soll-Konzept konkrete, umsetzbare Veränderungsmaßnahmen abzuleiten und diese aktiv umzusetzen. Im Einzelnen wird festgelegt: x x x x x
Welche Maßnahmen sind durchzuführen? Was und wer sind betroffen? Wann erfolgt die Umsetzung? Was ist im Einzelnen zu tun? Welche Ressourcen sind dafür erforderlich?
Dies bedeutet, dass nun die angestrebten Veränderungen konkret ausgestaltet werden. Der Ablauf für eine beabsichtigte Prozessauslagerung zum Beispiel oder eine Aufgabenverlagerung zwischen zwei Verwaltungseinheiten wird bis ins Detail entworfen und mit den Beteiligten abgestimmt. Begleitend dazu werden die erforderlichen Organisationsveränderungen (beispielsweise die Bereitstellung von neuen Verfahrens- und Arbeitsanweisungen u.ä.) ausgearbeitet. Oft sind auch die Planungs-, Steuerungs- und Kontrollsysteme von den Veränderungen betroffen. Im Ergebnis entsteht ein konkretes Umsetzungskonzept (Migrationsplan), welches die
Geschäftsprozesse optimal gestalten
221
Veränderungen in den Prozessen und Organisationsstrukturen detailliert aufzeigt (was, wann, durch wen, womit). Im zweiten Schritt sind die strukturellen Anpassungen von Aufgaben, Abläufen und Kompetenzen aktiv auf den Weg zu bringen. Die Veränderung der bestehenden Prozesse und organisatorischen Strukturen beginnt. In der Regel bedürfen größere Veränderungen auch einer entsprechenden Aus- und Weiterbildung der Mitarbeiter. Gemäß dem Ansatz des kontinuierlichen Verbesserungsprozesses müssen nicht alle Änderungen auf einmal angepackt werden. Die Umgestaltung der Geschäftsprozesse erfolgt schrittweise über mehrere Iterationen. Dies hat zur Folge, dass die Veränderungen nicht radikal erfolgen und somit leichter durch die Mitarbeiter akzeptiert werden. In vielen Fällen bietet sich zunächst eine auf einen Pilotbereich begrenzte Umsetzung an. Da mitunter eine Vielzahl von Geschäftsprozessen, Teilprozessen und Aufgaben zu verändern ist, ist eine Einstufung nach Dringlichkeit, Machbarkeit und Wichtigkeit durchzuführen. Wesentlichster Entscheidungsfaktor ist dabei der Grad der Zielerreichung. Die Entscheidung sollte allerdings auch den Aspekt der „Frühen Gewinne“ (Quick Wins) einschließen, damit schnell spürbare Ergebnisse hinsichtlich Effektivitäts-, Effizienz- und Qualitätsgewinnen vorzeigbar sind. Dies erhöht die Motivation und Akzeptanz bei allen Beteiligten und hat weiterhin den Vorteil, dass die Erkenntnisse sofort wieder in die Verbesserung der Sollkonzeption einfließen können. Die Akzeptanz bei allen betroffenen Mitarbeitern stellt einen kritischen Erfolgsfaktor für Prozessoptimierungen jeglicher Art dar. Sie lässt sich erhöhen, wenn Veränderungen frühzeitig kommuniziert werden. Dies sollte aus mehreren Blickwinkeln heraus erfolgen, damit alle Beteiligten erreicht werden. 4.4 Veränderung der Geschäftsprozesse bewerten Geschäftsprozesse sind nicht statisch, sondern unterliegen einer ständigen Umgestaltung. Aus diesem Grund ist ein permanentes Controlling der Prozesse erforderlich. Die kontinuierliche Prüfung der etablierten Prozesse sichert die Nachhaltigkeit der angestrebten Veränderungen. Die Hauptaufgabe der Bewertung liegt im Prüfen des Umsetzungsgrades der definierten Veränderungsmaßnahmen. Dies erfolgt durch erneutes Erheben der Prozessabläufe und Messen der aktuellen Prozessattribute. Bewertet wird der Grad der erreichten Veränderungen. Analog zur Analysephase wird der aktuelle IstZustand der Prozessabläufe und -attribute aufgenommen und den Vorgaben des Sollkonzeptes gegenübergestellt. Auftretende Abweichungen werden analysiert und bewertet. Die Bewertung kann direkt über Messgrößen (verbrauchter Aufwand, Anzahl der Beschwerden) oder indirekt über Kennzahlen (Kosten pro Steuerbescheid, Rendite) erfolgen. Die Softfacts, wie zum Beispiel die Mitarbeiter- oder Kundenzufriedenheit, lassen sich nur indirekt über Indikatoren ermitteln.
222
Christiane Gernert, Veit Köppen
Methodisch greift die Bewertung wieder auf das Vorgehen, die Techniken und die Werkzeuge der Analysephase zurück. Da inzwischen gut dokumentierte und strukturierte Prozesse vorliegen, verringert sich der Aufwand deutlich. Jede erneute Wiederholung senkt den Aufwand weiter. Nicht immer sind Verbesserungen sofort ersichtlich, sondern werden oft erst nach längeren Zeiträumen wahrgenommen. In die Bewertung der Geschäftsprozesse sollte daher die Zeitspanne zwischen Etablierung und Bewertung einfließen. Gerade im Verwaltungsapparat werden Änderungen meist langsamer akzeptiert oder Maßnahmen müssen aufgrund von Geldknappheit (Haushaltssperren) verschoben werden. Aus diesem Grund ist eine Bewertung der neuen Prozesse erst nach einem angemessenen Zeitraum sinnvoll. Dieser Zeitraum ist abhängig vom Ausmaß der Veränderungen und den Umsetzungsmöglichkeiten der Organisation. Neben dem Bewerten der neu etablierten Prozesse werden in der Bewertungsphase auch der Zielerreichungsgrad der Optimierung insgesamt bewertet sowie die Angemessenheit der Optimierungsziele und die Gültigkeit der Zielprämissen geprüft.
5 Zusammenfassung Die Geschäftsprozessoptimierung hat inzwischen auch die Verwaltung in ihren Bann gezogen. Sie ist ein leistungsfähiges Instrument zur Steigerung der Effektivität, Effizienz und Qualität von Verwaltungsleistungen und Verwaltungsprozessen. Sie rückt die Erhöhung der Kundenzufriedenheit und somit die Orientierung der Verwaltung auf den Bürger auf der einen Seite und die konsequente Umsetzung des Wirtschaftlichkeitsprinzips auf der anderen Seite in den Vordergrund. Die Geschäftsprozessoptimierung umfasst die vier Phasen Analyse, Konzeption, Etablierung und Bewertung, die bei der kontinuierlichen Prozessverbesserung einen geschlossenen Kreislauf bilden, der beliebig oft in kurzen Zyklen durchlaufen wird. Eine gründliche Bestandsaufnahme ist eine Voraussetzung für eine effektive Optimierung von Geschäftsprozessen. Die Analyse untersucht die bestehenden Prozessabläufe hinsichtlich der Verbesserungspotenziale und bildet den Ist-Zustand in einem Prozessmodell ab. In der Konzeptionsphase entstehen das fachliche, das organisatorische und das technische Umsetzungskonzept. Es werden verschiedene Optimierungsansätze geprüft und in einem ganzheitlichen Sollkonzept zusammengeführt. Daran schließt sich die Etablierung der neu gestalteten Prozesse und Strukturen an. Abschließend wird in der Bewertungsphase geprüft, inwieweit die angestrebten Verbesserungen bereits umgesetzt sind. Alle vier Phasen werden durch leistungsfähige Vorgehensmodelle, Methoden und Werkzeuge unterstützt. Der wichtigste Erfolgsfaktor für eine erfolgreiche Durchführung ist allerdings die Akzeptanz der Betroffenen und die bewusste Unterstützung der Veränderungen auf allen Ebenen.
Geschäftsprozesse optimal gestalten
223
Literatur Aichele C (1997) Kennzahlenbasierte Geschäftsprozessanalyse. Wiesbaden Berkau, Hirschmann (1996) Kostenorientiertes Geschäftsprozessmanagement. München Bondt R (1999) Wie verpflichtet man Manager auf Qualität. In: Neue Züricher Zeitung, Ausgabe Nr. 189 Budäus D (1995) Public Management: Konzepte und Verfahren zur Modernisierung öffentlicher Verwaltungen. Berlin Bundesrepublik Deutschland (2000) Gemeinsame Geschäftsordnung der Bundesministerien (GGO), Moderner Staat – Moderne Verwaltung. Berlin Corstens H (2001) Lean Production. In: Zollonds Davenport T (1993) Process innovation: reengineering work through information technology. Boston Deming WE (1982) Out of the Crisis. MIT Press International Gernert, Ahrend (2002) IT-Management: System statt Chaos. München Gierhake (1998) Integriertes Geschäftsprozessmanagement. Braunschweig Gonas, Beyer (1991) Betriebswirtschaft in der öffentlichen Verwaltung. Köln Hammer, Champy (1994) Business Reengineering – Radikalkur fürs Unternehmen. Frankfurt Hess, Brecht (1995) State of the art des Business process redesign. Wiesbaden Imai M (1993) Kaizen: der Schlüssel zum Erfolg der Japaner im Wettbewerb. Berlin Jeckle M et al. (2004) UML glasklar. KGSt (1993) Das Neue Steuerungsmodell Scheer A-W (1994) Architektur integrierter Informationssysteme. Berlin VGG Berlin (1999) Verwaltungsreform-Grundsätze-Gesetz (VGG). Berlin Womack JP et al. (1990) The Machine that Changed the World. Scribner Book Company Zachmann JA (1987) Framework for Information Systems Architecture. In: IBM Systems Journal 3, 26, S 276 – 292 Zollonds HD (2001) Lexikon Qualitätsmanagement. Handbuch des modernen Managements auf der Basis des Qualitätsmanagements. München
Strategisches Verwaltungscontrolling – zugleich ein Beitrag zum Strategischen Management von Verwaltung und Politik Georg Brüggen1
1 Entwicklung und Wurzeln des Controllings Der öffentliche Dienst in Bund, Ländern und Gemeinden steht seit mehr als 13 Jahren im Mittelpunkt zahlreicher Reformvorschläge. Dabei handelt es sich nicht um eine theoretische Diskussion, sondern um zum Teil handfeste Veränderungen, die im Rahmen des sog. Neuen Steuerungsmodells (NSM) oder allgemeiner: des Public Managements erreicht wurden.2 Ein wichtiger Baustein des NSM ist das Controlling. Dieses für die Verwaltung neue Instrumentarium war, was häufig in der Diskussion übersehen wird, für viele deutsche Unternehmen als flächendeckendes Phänomen auch nicht viel älter als gerade einmal eine reichliche Dekade, als es auf die Agenda der Verwaltungsreform in Deutschland gesetzt wurde. Es kann daher nicht behauptet werden, dass die Verwaltung insoweit auf einen reichlichen Schatz an Erfahrung hätte zurückgreifen können. Am Anfang stand Amerika: Im Jahre 1880 wurde bei der Atchinson and Santa Fe Railroad Company erstmals in einem Unternehmen die Stelle eines „Controllers“ besetzt.3 Mitte der 40er Jahre des letzten Jahrhunderts stellt das Controllers Institute of America offiziell die Aufgaben eines Controllings zusammen, nachdem die Depressionsjahre der Weltwirtschaftskrise das Bedürfnis nach einem Mehr an Planung und Berechenbarkeit auf der Basis des Rechnungswesens hatten wachsen lassen. Ab Mitte der 50er Jahre werden grundlegende ControllingKonzeptionen entwickelt. Die Entwicklung der Controllerstellen, ermittelt auf der Basis der Anzeigen, belegt die sich verstetigende Aufschwungphase des Controllings in der deutschen Industrie. Dies geht einher mit der von Amerika ausgehenden Intentionswirkung des Themas.
1
2 3
Der Autor ist Rechtsanwalt und Consultant in Dresden sowie Syndikus der Kompetenzzentrum Kommunalwirtschaft Sachsen GmbH und Lehrbeauftragter an der TU Chemnitz. Der Autor war u. a. Regierungspräsident, Innenstaatssekretär und Chef der Staatskanzlei. In allen diesen Funktionen war er an Controllingprojekten der Verwaltung oder Regierung beteiligt. Vgl. hierzu und zu kritischen Ansätzen: Bogumil, in: Conrad, Koch 2003, 1. Einleitung. Krystek U,
.
226
Georg Brüggen
Abb. 1. Quelle und Grafik Krystek 20044
Erst Anfang der 90er Jahre des letzten Jahrhunderts setzte sich das Controlling in Deutschland als flächendeckendes Phänomen durch, weil es über die Industrie hinaus Bereiche wie Dienstleistung, Handel etc. erreichte. Die flächendeckende Ausbreitung des Controllings in Deutschland erfolgte zeitlich kongruent mit der Eröffnung der Diskussion um die Verwaltungsreform durch die Bertelsmannstiftung und die Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt)5 Anfang der 90er Jahre. Im Visier der Reformer stehen die Gebietskörperschaften, was aufgrund der Aufgabenstellung der KGSt als kommunale Einrichtung auch nicht verwundert. Das Thema hat aber auch die verfassten Länder Deutschlands und den Bund erreicht. Dabei stehen in der Regel die Fragen des operativen Controllings im Vordergrund. Da das strategische Management und damit das strategische Controlling in deutschen Unternehmen Ende der 90er Jahre noch sehr unterentwickelt bzw. mangelhaft entwickelt war6, verwundert es kaum, dass ein ähnlicher Befund für das Verwaltungscontrolling festzustellen ist.
2 Controlling Die Funktion des Controllings besteht nach Horváth „in der ergebnisorientierten Koordination von Planung und Kontrolle sowie Informationsversorgung.“ Sie ist 4 5
6
Krystek U, Strategisches Controlling a.a.O. (nach Weber J, Controlling). Die KGSt ist der von Städten, Gemeinden und Kreisen gemeinsam getragene Fachverband für kommunales Management. Sie wurde am 1. Juni 1949 in Köln als „Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung“ gegründet. Vgl. hierzu die empirisch breit angelegte Studie Weber, Hamprecht, Goeldel (1997, S. 9 ff.).
Strategisches Verwaltungscontrolling
227
die (gedankliche) Zusammenfassung der einzelnen Controllingaufgaben in einer Organisation7. Hahn/Hungenberg betonen demgegenüber die Führungs- und Führungsunterstützungsfunktion des Controllings, wenn sie ausführen, dass das Controlling als […]informelle Sicherung ergebnisorientierter Unternehmensführung(bezeichnen). Aufgabe des Controlling ist es somit, das gesamte Entscheiden und Handeln in der Unternehmung durch eine entsprechende Aufbereitung von Führungsinformationen ergebnisorientiert auszurichten sei“8 Inhaltlich wird beim Controlling zwischen strategischem und operativem Controlling unterschieden. Diese Differenzierung ist beim Verwaltungscontrolling nicht bloß für das Controlling selbst von Bedeutung. Es geht um mehr, es geht um Macht und Einfluss. Es geht um die Frage, wer für welche Managementaufgaben, wer also welche Zuständigkeit wofür haben soll. Denn die Abgrenzung des strategischen vom operativen Controlling ist nichts anderes als die Abgrenzung des strategischen vom operativen Management. Das strategische Management soll die Aufgabe der Politik sein, das operative Controlling dagegen die Aufgabe der Verwaltung. Ob diese Sichtweise im Ergebnis tragfähig ist, gilt es ebenso zu hinterfragen wie die Zuordnung und Bewertung der verschiedenen Instrumente des strategischen Controllings. Doch zunächst einmal zu den Grundlagen. 2.1 Operatives Controlling Im Mittelpunkt des stärker kurzfristig orientierten operativen Controllings steht das „Wie“ der Aufgabenerledigung. Beim operativen Controlling soll es vor allem um die Frage, „ob die Dinge richtig (d.h. wirtschaftlich) getan werden“9 gehen. Das Herzstück des operativen Controllings ist die Kosten- und Leistungsrechnung. Die Zahlen der Kosten- und Leistungsrechnung müssen vom Controlling verdichtet und aufbereitet werden. Um hieraus Entscheidungshilfen ableiten zu können, werden Kennzahlen verwendet. Kennzahlen sind vereinfachte, stark komprimierte numerische Abbildungen der Wirklichkeit (z.B. Kosten je Kindergartenplatz bei Eigenerledigung oder Aufwand je tatsächlich gefahrenen Kilometer der Dienstfahrzeuge). Sie geben als Zahlen einen quantitativ messbaren Sachverhalt wieder und kennzeichnen Zusammenhänge in einfacher, verdichteter Form.10 Gute Kennzahlen (gemeint sind nicht positive, sondern gut strukturierte Kennzahlen oder Kennzahlensysteme) ermöglichen Urteile über wichtige Sachverhalte und Zusammenhänge, indem sie zweckorientiertes Wissen für Entscheidungen bereitstellen. Aufgrund ihres quantitativen Charakters und ihrer Verdichtung gestatten sie einen schnellen und umfassenden Überblick über das Betriebsgeschehen11. Kenn7 8 9
10 11
Horváth P, 2002, S. 150 ff. Hahn, Hungenberg 2001, S. 272. Vgl. hierzu anstelle vieler: Innenministerium Baden-Württemberg, Stabstelle Verwaltungsreform 1999; Mundhenke 2003. Mundhenke 2003. Mundhenke 2003.
228
Georg Brüggen
zahlen sollen Ziele messbar machen. Damit ist also stets auch eine Aussage über den Grad der Zielerreichung verbunden. Diese Aussage über die Zielerreichung ist in der Regel quantitativer Natur. Ferner ermöglichen sie Vergleiche zwischen Behörden oder Gebietskörperschaften und können über diese sog. Benchmarks12 mehr Transparenz schaffen. Das operative Controlling kann zusammenfassend wie folgt beschrieben werden. Als Grundlage einer aktiven Steuerung soll es von der Rückschaurechnung (Ist- und Vergangenheitskennzahlen) den Blick nach vorne gestatten und für die unmittelbare und mittelbare Zukunft (bis zu 3 Jahren) geeignete Maßnahmen identifizieren, die ergriffen werden müssen13. Das operative Controlling ist dabei primär auf einzelne Teilbereiche der Verwaltung ausgerichtet (Geschäftsbereiche, Ämter, Abteilungen, Dezernate oder Referate etc.) ausgerichtet und die operative Zielformulierung hat die Eigenschaften von Produkten oder Produktgruppen als Bezugspunkt. 2.2 „Strategisches“ Controlling Die Aufgabe des strategischen Controllings soll nach weit verbreiteter Ansicht die Antwort auf die Frage sein: „Machen wir die richtigen Dinge?“ Aber: Lässt sich die strategische Dimension auf diese Fragestellung wirklich verkürzen oder verbirgt sich eigentlich nicht vielmehr dahinter? 2.2.1 Strategie Die Notwendigkeit einer Strategie wurde von den Militärtheoretikern und Kriegsphilosophen als erste erkannt. In den Führungsetagen der Unternehmen gilt heute die Formulierung der richtigen Strategie als Königsdisziplin.
Begrifflicher Ursprung Das Wort „Strategie“ stammt aus dem Griechischen. Es bedeutet zusammengesetzt aus den Wortteilen stratos (= Heer) und agein (= führen) bzw. agos (=Führer): „Heerführung“. Im antiken Griechenland waren die Strategen die gewählten Heerführer.14 In der Zeit der Römer wendeten römische Geschichtsschreiber den Begriff der „strategia“ auf diejenigen Gebiete an, die sich unter der Herrschaft eines Strategen 12
13 14
Der Begriff des Benchmarks kommt aus der Geodäsie und steht für die Markierung für Höhen und Richtungsvergleiche; der Benchmark ist Bezugspunkt mit dessen Hilfe gemessen werden kann (to benchmark = einen Maßstab festlegen); vgl. zum aktuellen Sachstand: Korte, Pook 2005. Piontek 2005, S. 24. Vgl. Internetlexikon Wikipedia,
, abgerufen am 15.05.2006.
Strategisches Verwaltungscontrolling
229
(„strategus“) befanden. Diese enge, auf ein geografisches Gebiet beschränkte Bedeutung behielt der Begriff, bis der französische Militärtheoretiker Graf Guibert in seinem Werk „Défense du système de guerre moderne“ (1779) den Begriff der „stratégique“ einführte, der seinen Sinn bis zum heutigen Tag bewahrt hat.15 Der Begriff stand damals aber noch für ein eher mechanisch-geometrisches Denken der Strategen. Begriffliche Abgrenzung Die Begriffe Vision, Leitbild, Plan, Ziel und Strategie belegen eine Begriffsvielfalt, die den alltäglichen Umgang mit dem Strategischen Controlling nicht gerade vereinfacht, weil es Überschneidungen gibt. Daher werden zunächst einmal die wichtigsten Begriffe kurz skizziert. Visionen Im Kontext des Strategiebegriffs geht es bei Visionen um eine bewusst allgemein gehaltene Vorstellung vom Unternehmen oder von Behörde in der Zukunft. Die Vision beschreibt etwas, was noch nicht erreicht ist, aber erreicht werden kann. Die Vision ist gleichsam der „Stern von Bethlehem“, der anzeigt, in welche Richtung wir uns bewegen wollen16. Ziele Ein Ziel beschreibt einen konkreten Einzelzustand, der erreicht werden soll. Das entscheidende Abgrenzungsmerkmal zur Vision ist die Konkretheit des Zustands, der erreicht werden soll. Leitbilder Ziele sind Teil des Leitbildes (Was wollen wir?). Daneben gehört aber auch die Identität der Organisation (Wer sind wir?) und ihr Wertgefüge (Wofür stehen wir?) zu den notwendigen Bestandteilen eines Leitbildes. Von diesem Leitbild einer Organisation muss wiederum das Führungsleitbild unterschieden werden. Beim Führungsleitbild handelt es sich i. d. R. um eine Sammlung der Grundsätze und Spielregeln der Kommunikation, der Führung und der Zusammenarbeit. Von diesen Spielregeln wird erwartetet, dass alle Beteiligten sich an diese halten und ihr Verhalten an diesen ausrichten.17
15 16 17
Burkert-Dottolo 2002. Doppler, Lauterburg 2002, S. 170. Doppler, Lauterburg 2002, S. 170.
230
Georg Brüggen
Strategie Der Begriff der Strategie steht, dem Wörterbuch folgend, in seinem allgemeinen Verständnis für eine umfassende Planung zur Verwirklichung von Grundvorstellungen oder anders ausgedrückt, für einen Plan zur Verwirklichung eines Ziels mittels aufeinander einwirkender dynamischer Systeme.18 Begrifflich stellt also die Strategie den ganzheitlichen Rahmen für die Visionen, Ziele und Leitbilder zur Verfügung. 2.2.2 Von Clausewitz und die Beschreibung der Strategie Es war der preußische General und Kriegsphilosoph Carl Philipp Gottlieb von Clausewitz, der unseren heutigen Wortgebrauch des Begriffes „Strategie“ insbesondere auch im Bereich der Wirtschaft und der Politik maßgebend geprägt hat. In diesem Sinne bedeutet unser heutiger Wortgebrauch des Begriffes „Strategie“, dass ein Vorgehen strategisch genannt werden kann, wenn es zielorientiert ist und ihm ein mittel- bis langfristiger Plan zugrunde liegt. Trotz der Bedeutung der Planung verstand von Clausewitz den Krieg als dynamisches System. Dabei maß er der Planung eine bedeutende Rolle zu und hatte gleichwohl vor dem Hintergrund der Entwicklung der tatsächlichen Verhältnisse ein relatives Verständnis für die Funktion der Planung. Der Krieg wird von ihm als ein System verstanden, dass offen und dynamisch ist und in dem Strukturen schnell zerfallen können. Das System tendiert stets zu einem Zustand wachsender Unordnung und Zufälligkeit. Die Strategie hatte für von Clausewitz daher die Funktion eines Planes mit offener Architektur, offen genug für stetige Fortentwicklung und Anpassung an Chancen und Gefahren.19 Er gelangte zu dieser Erkenntnis, indem er das Phänomen des Krieges in immer kleiner werdende Teilakte zerlegte. Strategie ist z.B. nach seinem Verständnis die Ausnutzung der Schlacht, um das Ziel des Krieges zu gewinnen. Das funktioniere aber nur, wenn die gesamte militärische Aktion an einem Ziel ausgerichtet sei, das in Einklang mit dem Ziel des Krieges steht. Die Strategie bildet daher nach von Clausewitz den Plan des Krieges, indem die Reihe von Taten zusammen verbunden werden, die zur endgültigen Entscheidung führen sollen. Weil Pläne aber zum großen Teil nur auf Mutmaßungen basieren können, von denen einige sich als falsch herausstellen werden und andere gar nicht erst geplant werden können, müsse „die Strategie mit der Armee auf das Feld gehen…, um Einzelheiten auf der Stelle beizulegen und die Modifikationen im Allgemeinen Plan zu machen, die ständig im Krieg notwendig werden.“20 Auf diese notwendig kognitive und geographische Nähe zwischen der Strategie (und den Strategen) und dem operativen Ort der Handlung wird weiter unten noch näher einzugehen sein. 18 19 20
Wahrig, Deutsches Wörterbuch, S. 1212. Burkert-Dottolo 2002. Von Clausewitz 1832, S. 241.
Strategisches Verwaltungscontrolling
231
Aktualität der clausewitzschen Strategieüberlegungen Von Clausewitz ist mit Blick auf die modernen Managementfragen unserer Tage durchaus kein verstaubter Klassiker des strategischen Denkens. Natürlich stellen weder die Geschäftswelt und erst recht nicht die Verwaltung Formen des Krieges dar. Gleichwohl ist sein Grundlagenwerk „Vom Kriege“ für die heutige Situation der grundlegenden Veränderungen unserer Welt von Bedeutung. Seine Zeit war eine Zeit zahlloser Umbrüche im Gefolge der französischen Revolution. Der Paradigmenwechsel von der Agrargesellschaft zur Industriegesellschaft hatte begonnen. Ähnlich ist es heute. Unsere Welt steht im Zeichen des Paradigmenwechsels von der Industrie- zur Wissensgesellschaft. Es ist ebenfalls eine Zeit der Umbrüche, der Schnelllebigkeit der Entscheidungen vor dem Hintergrund unvollständiger Informationen etc. Unsere Zeit steht unter dem Gesichtspunkt struktureller Veränderungen per saldo der Zeit, in der von Clausewitz lebte, in nichts nach. Im Gegenteil: Als Kind der Aufklärung machte von Clausewitz den Versuch, den Krieg wie ein Naturwissenschafter analytisch in immer kleinere Abschnitte zu zerteilen, bis er bei den einfachsten Grundformen angekommen war.21 Heute würde dies eine Prozessanalyse genannt werden. Weil er den Krieg nicht mehr mit der linearen Physik verglich, weil er den Krieg als einen Prozess mit kleinsten Detailprozessen verstand und dieses Phänomen mit dynamischen Abläufen in Wirtschaft und Handel verglich, ist sein Verständnis von „Strategie“ noch heute für Managementfragen von grundlegender Bedeutung. Bei von Clausewitz bedingt im Ergebnis die systemimmanente Instabilität die Erforderlichkeit der Offenheit und Flexibilität der Planung. Spätestens hier wird deutlich, warum die clausewitzschen Überlegungen nach wie vor (für die Wirtschaft, für die Politik und für die Verwaltung) aktuell sind. Diese Informations- und Wissensgesellschaft bietet Rahmenbedingungen, die die von Clausewitzschen Bedingungen der Offenheit und Flexibilität der Planung auf der Basis einer zielvollen Planung, die am Gesamtziel orientiert ist, noch viel stärker notwendig machen als dies damals schon der Fall war. Denn beide Phänomene wirken sich, wie die immer stärkeren Verkürzungen der Lebenszyklen und Halbwertzeiten belegen, auf alle Detailprozesse aus und erhöhen deren Instabilität und damit die Dynamik der Prozesse. Globalisierung, internationaler Standortwettbewerb, demographischer Wandel, Zuwanderung, technischer Fortschritt durch E-Government sowie die sich verschärfende Finanzkrise des öffentlichen Sektors sind Stichwörter, die für die Dramatik und die Dynamik der künftigen Aufgaben und Prozesse stehen. Wegen des aktuellen Befunds der hochprogressiven Dynamik und vor dem Hintergrund der clausewitzschen Erkenntnisse, insbesondere dass die Annahmen der Planung nicht gesichert sein können und die Umwelt der Organisation sich nicht nur hochdynamisch, sondern zugleich dem Chaosprinzip folgend verändert, muss ein moderner Strategieprozess dies ebenso berücksichtigen wie das damit verbundene Controlling. Dabei stellt das strategische Controlling die Grundlagen zur Verfügung, die der Strategiebildungs- und Formulierungsprozess benötigt. In den Phasen zwischen den 21
Burkert-Dottolo 2002.
232
Georg Brüggen
Strategiezyklen muss dabei die Permanenz des Prozesses durch ein sorgfältiges Monitoring gewährleistet werden.22 Dabei wird im modernen strategischen Controlling die von Clausewitz zu Recht geforderte kognitive und geografische Nähe der Strategie (strategischen Führung) zum Ort des Kampfes durch die Instrumente eines modernen strategischen Controllings ersetzt. Während bei Clausewitz der Kampf, also die Entwicklungen vor Ort, die Abweichungen von der Planung deutlich machen, haben diese Funktion heute die Controllinginstrumente im Rahmen des strategischen Controllings (Planung, Steuerung und Kontrolle). Der Weg von von Clausewitz zum „Strategischen Management“ Obwohl von Clausewitz bereits am Anfang des 19. Jahrhunderts die Bedeutung der Strategie für die Militärs aufgezeigt und durch seine Vergleiche bereits die Grenzen seiner Disziplin überschritten hatte, dauerte es bis zur Mitte des letzten Jahrhunderts, bis entscheidende weitere Entwicklungsschritte zum Thema „Strategie“ entwickelt wurden. Es ist dieses Mal nicht Europa, sondern Amerika, das in seinen Business Schools, angeführt von Harvard, die Entwicklung vorantreibt. An der Harvard Business School wurde bereits in den 50er Jahren des 20. Jahrhunderts der Strategiebegriff in die Betriebswirtschaftslehre eingeführt.23 In Harvard gab es bereits ab 1911 neben den einzelnen nicht miteinander verbundenen unterschiedlichen betriebswirtschaftlichen Fächern und Themen das Fach „Business Policy“. Dieses Fach bildete erstmals eine fachliche Klammer zwischen den unterschiedlichen Disziplinen. Aber „Business Policy“ unterscheidet sich von militärstrategischen Fragen. Stand bei diesen Fragen stets die Wahl der Mittel zur Erreichung vorgegebener Ziele im Vordergrund, geht es bei „Business Policy“ um die Entwicklung und Festlegung der Ziele und die Ausrichtung des Unternehmens auf die Erreichung der Unternehmensziele. Anders ausgedrückt: Die Zielbildung wird, anders als bei den Militärs, Teil der Strategie. Die militärischen Ziele werden extern vorgegeben. Die militärische Strategie dient daher der Umsetzung der extern vorgegebenen Ziele. Unternehmen können und müssen ihre Ziele selbst bestimmen. Dies stellt einen signifikanten Unterschied zwischen unternehmerischen und militärischen Strategien dar. So bedeutend dieser Unterschied ist erstaunt es, dass die Lehre von der strategischen Führung von Unternehmen – aber auch von Verwaltungen – erst so spät in den Focus von Wissenschaft und Praxis gelangt ist. Gleichwohl, der Begriff des „Strategischen Managements“ findet erst in der erforderlichen Breite seit den 70er Jahren Eingang in die betriebswirtschaftliche24 Literatur.25
22 23 24 25
Doppler, Lauterburg 2002, S. 194. Burkert-Dottolo 2002. Zum Beispiel Amsoff 1992, S. 564 ff. Ein Beleg hierfür ist die Gründung thematisch einschlägiger Zeitschriften: Long Range Planning (1968), Journal of Business Policy/Journal of General Management (1970), Journal of Business Strategy (1980), Strategic Management Journal (1980).
Strategisches Verwaltungscontrolling
233
Modelle des Strategischen Controllings In der betriebswirtschaftlichen Literatur gibt es unterschiedliche Modelle des strategischen Controllings. Dabei können im Wesentlichen vier Grundmodelle unterschieden werden: Diese können stark vereinfachend wie folgt skizziert werden:
Grundmodelle des Strategischen Controllings (SC) 1
Controlling
=
Strategisches Controlling
+
Operatives Controlling
2
SC
=
Strategische Planung
+
Operatives Controlling
3
SC
=
Strategische Steuerung
4
SC
=
Strategische Kontrolle
Abb. 2. Grundmodelle des Strategischen Controllings (SQ)
Die Modelle zwei26, drei und vier27 sind Vorstellungen wie sie in den 80er Jahren entwickelt wurden. Das unter anderem von Horvárth28 vertreten ganzheitliche moderne Verständnis des strategischen und des operativen Controllings als die beiden Säulen des Controllings wird auch hier vertreten. Viele Managementmodelle konzentrieren sich einseitig auf die Planungs- und Kontrollprozesse.29 So wichtig diese Gesichtspunkte auch sind, erfüllen sie nicht den Anspruch der an gewerbliche Systeme zu stellen ist.30 Neben der Steuerung als dritte Hauptkomponente sind hier auch die Integrationen von Planung, Steuerung und Kontrolle mit den anderen administrativen Systemen, sowie der Organisationsstruktur und -kultur.31 Solche gewerblichen Ansätze werden nur durch Modelle wie das St.-Galler Managementmodell und das „Balanced Scorecard“-Modell erreicht. Auf beide Modelle wird weiter unten noch näher eingegangen.32 Mit den beiden Modellen ist nicht nur die geforderte Interpretation, sondern auch die strategische und die operative Dimension gemein. Dabei ist das operative Controlling primär auf die Innenwelt des Unternehmens gerichtet, während das strategische Controlling die Außenwelt ins Visier nimmt. Damit wird zugleich auch deutlich, dass ein Reformmodell, das wie das NSM die Abwendung von der Inputsteuerung und die Hinwendung zur Outputsteuerung erreichen will, sich mit der Dimension der Strategie auseinander-
26 27 28 29 30 31 32
Vgl. Jehle 1997, S. 45 ff. Die Darstellung folgt Weber 2006. Vgl. z.B. Horvárth 1999. Vgl. z.B. Chakravarthy, Lorange 1991. Hax, Mayluf 1996, S. 86 ff. So tendenziell auch Budäus, Buchholz 1997, S. 322 ff, S. 232 ff (233). Vgl. unter 2.2.4 und 2.2.9, vgl. im Übrigen die vergleichende Gesamtübersicht hierzu durch Jeschke 1992, S. 142.
234
Georg Brüggen
setzen muss. Bei aller Unterschiedlichkeit33 zwischen Unternehmen und der Verwaltungscontrolling, die Verwaltung muss sich ebenso mit ihrer Umwelt auseinandersetzen, wie dies für Unternehmen existenziell wichtig ist. 2.2.3 Ist strategisches Management/Controlling notwendig? Das operative Controlling, das das operative Management unterstützt, ist, wie oben bereits dargestellt wurde, sehr stark an Kennziffern orientiert. Doch wenn die Annahmen über den Zeithorizont oder den Aufwand für die Zielerreichung nicht zutreffend sind oder die Grundlagen für den verwendeten Maßstab nicht stimmen, „gaukelt“ dieses numerische Abbild der Wirklichkeit negative Ergebnisse vor, obwohl gut gearbeitet wurde und gute Ergebnisse erzielt wurden. Dies gilt natürlich auch umgekehrt. Besonders wichtig wird dieser Zusammenhang mit Blick auf die globalen Minderausgaben, Haushaltssperren und sonstigen Sparzwängen, denen die öffentliche Verwaltung zunehmend ausgesetzt ist. Von diesen Zwängen getrieben, dominiert in der Praxis, wenn Controllinginstrumente überhaupt eingesetzt werden, die Analyse der Kosten34: Das Sparen bestimmt das Denken und Handeln. Haushaltskonsolidierung, Personalabbau und der Zwang zur Optimierung bei einem gleich bleibenden oder sogar anwachsenden Aufgabenbestand sind die Realität des Alltags. Die Basis hierfür bilden bestenfalls operative Konzepte. Eine strategische Dimension ist eher die Ausnahme. Dieser Befund ist ebenso real wie höchst problematisch zugleich. Den intern gebildeten operativen Kennzahlen und Maßstäben der Verwaltung fehlt, anders als bei den Unternehmen, das Korrektiv in Gestalt des Marktes. Im Gegensatz zur Privatwirtschaft erhält die Verwaltung über Menge und Qualität ihrer Leistungen keine Rückmeldung durch den Markt.35 Weil die erzielten Erlöse, die der Gestalt gewordene Ausdruck für die Marktfähigkeit von Produkten privater Unternehmen sind, für die Verwaltung keine Rolle spielen, ist die Gefahr, dass die Kosten zum Hauptbezugspunkt aller Überlegungen werden, sehr real. Ein aufgrund der finanziellen Gesamtsituation vorhandener Fokus auf das Thema Einsparungen/Kosten wird auf diese Weise zusätzlich systembedingt nachhaltig verstärkt. Dies gilt vor allem in Zeiten leerer Kassen. Der eigentliche, zielorientierte Zweck der öffentlichen Verwaltung wird auf diese Weise zunehmend aus den Augen verloren, wenn strategische Vorgaben fehlen, die die monetären Kennzahlen auf den Platz verweisen, auf den sie hingehören: den zweiten Platz. Es ist nicht entscheidend, ob eine Verwaltung möglichst preiswert oder noch schlimmer möglichst billig arbeitet. Nein: Entscheidend ist vielmehr, ob eine Verwaltung orientiert an ihrem öffentlichen Zweck strategischen Vorgaben folgt und diese auf möglichst optimale Weise (einschließlich – nicht ausschließlich(!) des Kostengesichtspunkts) zu erreichen versucht. Weil es nicht um maximale Einsparungen, 33 34 35
Vgl. hierzu Brüggen, Ziffer 2.2. Vgl. Burkhard in: Krems, Online-Verwaltungslexikon, zum Begriff Controlling. Vgl. Burkhard a.a.O.
Strategisches Verwaltungscontrolling
235
sondern um die qualitativ messbare Umsetzung politischer und legislativer inhaltlicher Vorgaben geht, setzt dies voraus, dass die Instrumente der Analyse monetärer Größen um entsprechende Instrumente für die Leistungs-, Qualitäts- und Wirkungsaspekte (z.B. Folgenabschätzung) einerseits und Instrumente der Analyse der Umwelt, der Verwaltung und deren voraussichtliche Entwicklung im Rahmen einer strategischen Gesamtausrichtung ergänzt werden.36 Die Umwelt, die die Verwaltung umgibt, muss in den Planungs-, Steuerungs- und Kontrollprozess integriert werden. Andernfalls läuft die Verwaltung Gefahr, ihrem öffentlichen Zweck nachhaltig nicht mehr gerecht werden zu können. All dies bedingt die Formulierung strategischer Ziele. Gäbe es keine solch weitergehenden strategischen Ziele, dann würde das Ziel der betriebswirtschaftlichen Optimierung zum Selbstzweck. Dies würde die aufgezeigte Gefahr der Fehlsteuerung schon deswegen verstärken, weil die Verwaltung kein Selbstzweck ist, sondern einem öffentlichen Zeck dient. Wenn das operative Controlling an weitergehenden strategischen Vorgaben ausgerichtet wird, dann stehen die operativen Ziele zu den weitergehenden Zielen entweder in einem Verhältnis der Zielneutralität, der Zielharmonie oder der Zielkonkurrenz. In den beiden letztgenannten Fällen kommt es zu einer Zielhierarchie. Im Falle der Harmonie ergibt sich die Bildung von Ober- und Unterzielen von allein. Im Falle der Zielneutralität bedarf es keiner Ober- und Unterzielbildung. Für die notwendigen Zielbildungsprozesse bilden die strategischen Ziele den Maßstab.37 2.2.4 Das Normative als weitere Dimension? Gegenstände des normativen Managements sollen die „generellen Ziele der Unternehmung, mit Prinzipien, Normen und Spielregeln, die darauf ausgerichtet sind, die Lebens- und Entwicklungsfähigkeit der Unternehmung zu ermöglichen“, sein.38 Weil die Anpassung, Neubewertung und Neuausrichtung einer Organisation im Wandel gesellschaftlicher und wirtschaftlicher Veränderungen in Abständen immer wieder neu erfolgen muss, um diese programmatisch und strategisch richtig auszurichten und den Ressourcenverbrauch optimal steuern zu können, soll nach dem normativen Managementmodell eine Wertebene erforderlich sein, die Basis und Maßstab für die Formulierung der Strategie sein soll. Die Wertebene soll konstitutiven Charakter haben. Diese weitere Managementebene geht auf das sog. „St. Galler integrierte Managementmodell“ zurück. Andere Managementmodelle kennen diese weitere, vierte Ebene nicht.39
36 37 38 39
Vgl. Burkhard a.a.O. und z.B. Innenministerium Baden-Württemberg 1999, S. 48, 87. Ausführlicher zum Zielbildungsprozess vgl. weiter unten unter 2.2.8. Bleicher 1994; Bleicher 2004, S. 73. Vgl. z.B. das „3 E“- Konzept von Budäus, Buchholz 1997, S. 322 ff. (das „3 E“Konzept wurde zum „5E“-Modell weiterentwickelt vgl. Buschor 1997, S. 6 ff.
236
Georg Brüggen
Normatives Management Managementebenen
Perspektive
moralisch, ethisch, konstitutiv
langfristig
mittelfristig
kurzfristig (Tagesgeschäft)
Abb. 3. Normatives Management
Der St. Galler Managementansatz, der auch von der KGSt aufgegriffen worden ist, geht zurück auf die zielführende und identitätsschaffende Rolle der Unternehmensphilosophie für Unternehmen. Ob in Unternehmen strategische, taktische oder operative Fragen zu entscheiden sind, stets ist dies auch eine Frage von Wertentscheidungen. Hierbei soll ein institutionalisiertes und formuliertes Wertgefüge helfen. Diese Gefüge sollen den langfristigen Bestand eines Unternehmens sichern, wobei die wirtschaftliche und die ethische Verantwortung eines Unternehmens in keinem Widerspruch zueinander stehen. Vielmehr sollen sich beide Verantwortungen wechselseitig einander bedingen. Umgesetzt für Verwaltungen steht das Modell des normativen Managements für die Festlegung der generellen Ziele einer Verwaltung durch ein Leitbild zur Sicherung der Lebens- und Entwicklungsfähigkeit.40 Anders als Unternehmen dienen Verwaltungen einem öffentlichen Zweck. Diese zwingende Gemeinwohlorientierung unterscheidet sie von Unternehmen. Die ethisch moralische Wertebene ist also auch ohne ein Verwaltungsleitbild nicht leer. Ferner muss für Verwaltungen berücksichtigt werden, dass diese sich häufig weder das „Ob“ noch das „Wie“ einer Handlung aussuchen können. In vielen Fällen wird die Wertebene vom Gesetz- oder Verordnungsgeber so besetzt, dass keine Spielräume für eigene Wertentscheidungen verbleiben. Dieser Befund deckt sich mit den Grundlagen des Strategieverständnisses, wie sie von von Clausewitz formuliert wurden. Danach ist es zwar die Aufgabe des Militärs, die Strategie zu formulieren. Das Kriegsziel 40
Bleicher 2004, S. 73.
Strategisches Verwaltungscontrolling
237
muss aber von der Politik vorgegeben werden. Diesem Clausewitzschen „Kriegsziel“ entspricht im normativen Managementmodell die Wertebene des moralisch ethischen Leitbildes. Für die Besetzung der nominativen Wertungsebene ist daher nur dort überhaupt ein Spielraum, wie dieser Bereich nicht bereits ausgefüllt wird. Der St-Galler Management-Ansatz muss aber auch unter anderen Gesichtspunkten kritisch gesehen werden. Es findet eine sehr starke Betonung des strategischen Managements statt. So notwendig die Strategie, wie oben gezeigt wurde, auch ist, so darf doch das Tagesgeschäft nicht vernachlässigt werden.41 Die Bedeutung des Tagesgeschäfts muss auch einem Managementmodell gerecht werden. Eine Überbetonung einer Controllingfunktion wie z.B. des strategischen Controllings führt ebenso zu einer Fehlsteuerung wie die Missachtung einer notwendigen Controllingfunktion. Beide Defizite führen nämlich zum Fehlen der notwendigen Ganzheitlichkeit und können damit der heutigen Komplexität nicht mehr gerecht werden. 2.2.5 Gegenstand des Strategischen Controllings In einem strategischen Managementprozess muss das Management Klarheit über die Unternehmensstrategie schaffen. In einem zweiten Schritt erfolgt eine Aufspaltung des Unternehmens in gleichberechtigte Perspektiven.42 Aus der Unternehmensstrategie werden dann für jede Perspektive Ziele abgeleitet und der Erfolg an Kennzahlen gemessen.43 2.2.6 Die Planungs- und Controllinghierarchien Weil die strategischen Ziele der Verwaltung von der Politik vorgegeben werden müssen, markiert die strategische Ebene der Verwaltung, auf der sie Ziele und Planungen selbst entwickeln kann, zugleich die taktische oder operative Ebene der Politik. Anders ausgedrückt: Die taktischen oder operativen Zielvorgaben, die die Politik aus ihrer Strategie ableitet, sind die Rahmenbedingungen für die Strategiebildung der Verwaltung. Sie sind Orientierungs- und Richtgrößen. Entsprechendes gilt im Verhältnis zwischen einer vorgesetzten und einer nachgeordneten Behörde. Dies führt zu einer Hierarchie der Planungs- und Controllingebenen. Das hat nicht nur materielle Gründe. Auch die unterschiedlichen Planungsperspektiven zwischen Strategie (langfristig), Taktik (mittelfristig) und dem operativen Geschäft (kurzfristig) begründen diese Planungshierarchie im Sinne von zeitlichen Dimensionen.
41 42
43
Zur Vernachlässigung des operativen Managements vgl. Eggers 1994, S. 97 ff. Beispielhaft kann hier auf das BSC-Modell verwiesen werden vlg. hierzu unten unter 2.2.9. Vgl. hierzu ausführlich Schwienheer 2002.
238
Georg Brüggen
Die monetäre Ausstattung der Budgets im Haushalt bzw. auf der Kontraktebene sollte diesem Zusammenhang Rechnung tragen und entsprechend synchronisiert werden. Weil die taktische und operative Planungsebene der Politik zugleich die strategische Ebene der Verwaltung beeinflusst, müssen die taktischen und operativen Vorgaben der Politik für die Strategiebildung der Verwaltung durch ein entsprechendes Budget untersetzt werden. Das Budget ist die monetäre Basis auf der der Zielfindungs- und operative Umsetzungsprozess funktioniert. Daher bestimmt das Budget zwar das strategisch taktische und operative Verhalten maßgeblich mit. Das Budget ist aber nicht die einzige Einflussgröße. 2.2.7 Auswirkungen der Hierarchie Die Verwaltung erhält ihr Budget und muss im Gegenzug über die programmgemäße Aufgabenerfüllung berichten. Dies kann nicht ohne Einfluss auf die Berichtsstruktur des Verwaltungscontrollings bleiben. Taktische und operative Detailergebnisse gehören nicht in die aggregierten Berichte an die jeweilige strategische Ebene. Dies gilt zumindest solange, wie keine Abweichungsberichte erforderlich werden. Diese sollten nur zusammen mit der strategisch betroffenen Hierarchieebene erstellt werden. Weil die Verwaltung Einflussmöglichkeiten hat, muss sie dort, wo sie verwaltungsstrategische Verantwortung für sich selbst trägt, die Abweichung von den taktischen und operativen Zwischenzielen, die die Politik definiert hat, mittragen oder nachweisen, dass sie demonstriert hat. Dies alles geht ohne eine bewusste und verantwortliche Einbindung der Verwaltung durch die Politik oder der nachgeordneten Behörde durch die vorgesetzte Behörde nicht.
2.2.8 Harmonisierung der Controlling-Hierarchien durch Zielbildungsprozesse Die strategische Zielbildung der Verwaltung soll im Sinne des NSM autonom verlaufen. Sie muss aber die Vorgaben der Politik beachten, die aus deren Sicht keine strategischen sondern operative oder taktische Vorgaben sind. Weil beide, die Politik und die Verwaltung, multidimensional sind, müssen bei diesen Prozessen der Zielbildung die Zielbeziehungen genau beachtet werden. Andernfalls bleiben Zusammenhänge unerkannt und führen zu Fehlsteuerungen. Dies könnte teuer werden und die Frage nach der Verantwortung für die Fehlsteuerung aufwerfen und damit nicht nur finanzielle, sondern auch politische Kosten verursachen. Daher muss zwischen x Ober- und Unterzielen x konkurrierenden Zielen und x neutralen Zielen
Strategisches Verwaltungscontrolling
239
unterschieden werden. Ober- und Unterziele zeichnen sich dadurch aus, dass zwischen ihnen eine Zielharmonie besteht. Anders ausgedrückt: Das Erreichen eines Ziels ist für die Erfüllung eines anderen Ziels Voraussetzung oder von Bedeutung. Die Bildung solcher Zielhierarchien erleichtert der Verwaltung eine bewusste, an den taktischen Vorgaben der Politik ausgerichtete Outputsteuerung. Bei konkurrierenden Zielen muss festgelegt werden, welches Ziel das Hauptziel und welches das Nebenziel sein soll. Dies gilt insbesondere für klassische Konflikte wie z.B. zwischen haushälterischen und materiellen Zielbeziehungen. Die Ausformulierung der unterschiedlichen Ziele und ihrer Zielbeziehungen führt zu einer Aufdeckung bislang erahnter aber gleichwohl verborgener Zielbeziehungen und ihrer konkreten Auswirkungen. Demgegenüber liegt ein Fall der Zielneutralität vor, wenn die Ziele in einem indifferenten Verhältnis zueinander stehen. Diese Grundregeln der Zielbildung müssen im Verhältnis von Politik und Verwaltung beachtet werden. Dies erfordert einen besonderen Aufwands- und Abstimmungsbedarf bei Bündelungs- und Querschnittsbehörden. Aber auch in reinen Fachbehörden kommen alle drei Zielbeziehungen immer wieder vor. Der Zielbildungsprozess unter Verwendung der Zielbeziehung auf der Basis klar definierter Ziele ist die wichtigste Funktion des strategischen Controllings. 2.2.9 Wichtige Instrumente des strategischen Controllings (beispielhaft) Im Bereich des strategischen Controllings stehen der Verwaltung unterschiedliche Instrumente zur Verfügung. Diese von der Betriebswirtschaft entwickelten Controllingwerkzeuge sind zum Teil ohne große Veränderungen auch für das strategische Controlling in einer Verwaltung einsetzbar. Nachstehend werden vier wichtige Instrumente des strategischen Controllings kurz skizziert. Selbstverständlich ist dies nur eine Auswahl der unterschiedlichen, einsetzbaren Instrumentarien. Portfolio-Analyse Die Portfolio-Analyse44 ist eines der „klassischen“ Instrumente der strategischen Planung. Sie verfolgt das Ziel, erfolgswirksame Ressourcen des Unternehmens in ihrer strategischen Bedeutung zu analysieren und darauf aufbauend Handlungsempfehlungen zu ihrer Steuerung zu entwickeln45. Die Portfolioanalyse dient46 x der Identifikation, Diagnose und Prognose unternehmensbezogener Schwächen und Stärken sowie umweltbezogener Risiken; 44 45 46
Zurückgehend auf die Portfolio-Selection-Untersuchung von Markowitz 1952, S. 77 ff. Vgl. hierzu Mundhenke 2003. Die Aufzählung folgt der Darstellung von Piontek 2005, S. 97.
240
Georg Brüggen
x dem Entwurf alternativer Strategien zur zielorientierten Handhabung von Chancen und Risiken sowie x der Bewertung und Auswahl von Einzelstrategien und Strategiebündeln. Zwar wurde die Portfolio-Analyse ursprünglich für die Marktanteils- und Marktentwicklungsanalyse entwickelt. Es gibt aber verschiedene Einsatzmöglichkeiten wie z.B. die Prozessanalyse oder die Aufgabenerledigungsanalyse. Nachstehend wird beispielhaft eine Portfolio-Analyse für vier Aufgaben/Leistungen einer Behörde dargestellt.
Portfolio-Analyse von 4 Aufgaben einer Behörde Portfolio-Analyse von 4 Aufgaben einer Behörde
Aufgabenkritische Prüfung erforderlich
Idealzustand
II
hoch
Notwendigkeit der Leistung I
Effizienz muss gesteigert werden
Ressourcen woanders einsetzen?
III niedrig
IV
niedrig
hoch
Leistungsfähigkeit der Verwaltung
Hinweis: Die Größe der Kreise gibt zugleich die Menge des Ressourcenverbrauchs an.
Abb. 4. Portfolio-Analyse von vier Aufgaben einer Behörde. Quelle: Mundhenke (2003) unter Berufung auf Arthur D. Little
Neben der so genannten Boston-Matrix wurden weitere Portfolio-AnalyseMethoden entwickelt wie z.B. die 9-Feldmatrix. Es kommt für den Einsatz der unterschiedlichen Methoden stets auf die konkrete Zielstellung an, die verfolgt wird. Sofern es darum geht, in der zum Teil sich turbulent entwickelnden Umwelt der Verwaltung frühe schwache erste Signale zu erfassen, um neue Entwicklungen in den Fokus nehmen zu können, ist die Portfolio-Technik in der Regel nur wenig geeignet. Gleichwohl ist die Portfolio-Technik nicht nur ein Werkzeug des strategischen Controllings und Managements, sondern zugleich auch ein Instrument der stark vereinfachenden und damit hoch verdichteten Führungsinformation. Diese Stärke ist zugleich eine Schwäche.
Strategisches Verwaltungscontrolling
241
SWOT-Analyse Die Abkürzung „SWOT“ steht für die Worte Strenght (Stärken), Weakness (Schwächen), Opportunities (Möglichkeiten) und Threats (Risiken).
Stärken Schwächen Chancen Risiken
Strengths Weaknesses Opportunities Threats
S W O T
Die SWOT-Analyse, die auch SOFT-Analyse (Strengths, Opportunities, Failures and Threats) oder Stärken- und Schwächen-Analyse genannt wird, ist eine schnelle Methode, die Ausgangslage einer Verwaltung zu bestimmen. Bei den Stärken und Schwächen geht es um die Abbildung der „internen“ Situation der Verwaltung. Demgegenüber werden unter dem Gesichtspunkt der Chancen und Risiken die Umwelt der Verwaltung und ihre Aufgabenerledigung betrachtet. Für den internen Teil, den „SW“-Teil der SWOT Analyse, sind folgende Gesichtspunkte häufig von Bedeutung: x x x x
die Fähigkeiten der Mitarbeiter die Qualität der internen Verwaltungsprozesse die Finanzausstattung das Verhältnis der Wahrnehmung der Bürger und Unternehmen durch die Verwaltung x das Verhältnis zu Verwaltungshelfern oder Beliehenen x die Behördenkultur Für den externen Teil, den „OT“-Teil der SWOT Analyse, sind folgende Gesichtspunkte z.B. von Bedeutung: x Trägt die aktuelle Behördenstrategie den zu erwartenden Veränderungen genügend Rechnung? x Welche Stärken müssen aufgebaut und welche Schwächen abgebaut werden, um Veränderungen beherrschen zu können? x Sind die bisherigen Stärken und Kernkompetenzen auch morgen noch von Bedeutung? Die Darstellung des Ergebnisses der SWOT-Analyse erfolgt häufig in der Portfolio-Darstellung.
242
Georg Brüggen
Szenariotechnik In den 50er Jahren wurde die Szenario-Analyse47 im Rahmen militärstrategischer Studien entwickelt. In die strategische Planung hielt die Szenario-Analyse dann in den 70er Jahren Einzug. Die Dynamik und Komplexität der Unternehmensumwelt nahm stetig zu. Ein Szenario soll die zukünftige Entwicklung des Projektionsgegenstandes also z.B. einer Behörde oder einer bestimmten Aufgabenstellung beschreiben. Dabei werden in verschiedenen Szenarien verschiedene Rahmenbedingungen und deren Entwicklungen berücksichtigt. Es entstehen auf diese Weise mehrere unterschiedliche Zukunftsbilder, die Szenarien. Eine Szenarioanalyse sollte mehrere Szenarien aufweisen, jedoch nicht mehr als 3 bis 5, weil sie sonst zu komplex wird. Schließlich sollen die nächsten 5 bis 10 Jahre dargestellt und prognostiziert werden. Die Szenarien sollten folgende Fragen beantworten können: x x x x x x
Wo könnten Überraschungen und Probleme auftauchen? Wo ist mit Konflikten zu rechnen? Welches sind die entscheidenden Einflussfaktoren? Wie groß sind die Handlungsspielräume? Welche Konsequenzen ergeben sich für die strategische Planung? Welche Entscheidungen drängen sich auf?
Die Szenarioanalyse ist ein interessantes Controllingwerkzeug gerade im Bereich des rechtzeitigen Erkennens externer Entwicklungen und ihrer Auswirkungen auf die Verwaltung. Sie hat aber auch systembedingte Grenzen und Fehlerquellen. Für die Szenarienbildung müssen die komplexen Umweltbedingungen reduziert werden. Dabei können auch Bereiche ausgeblendet werden, die vielleicht von besonderer Bedeutung werden könnten. Die Bildung der Szenarien bedarf daher stets einer besonders kritischen und fachlichen Würdigung.
Balanced Scorecard (BSC) „Balanced Scorecard“ kann wörtlich mit dem Begriff der „ausgewogenen Bewertungskarte“ übersetzt werden. Das BSC48 basiert auf der Entwicklung eines ganzheitlichen Kennzahlensystems und dient der Umsetzung der Unternehmensstrategie. Als solches ist es ein ganzheitliches Steuerungsinstrument. BSC verbindet das operative Controlling mit dem strategischen Controlling zu einer Einheit.49 Der Gefahr, dass ein ausschließlich auf finanzielle Kennziffern abstellendes Controlling zu Fehlsteuerungen führt, wird durch die Einführung der vier Grundperspektiven begegnet: 47 48 49
Zur Szenariotechnik ausführlich: Geschka (1999, S. 518 ff.). Vgl. grundlegend zum BSC-Modell, Kaplan, Norton 1997. Piontek 2005, S. 408.
Strategisches Verwaltungscontrolling
x x x x
243
Der finanzwirtschaftlichen Perspektive, der Kundenperspektive, der internen Prozessperspektive und der Lern- und Entwicklungsperspektive.
Der Prozess der Bildung und später der Fortschreibung der BSC läuft wie folgt ab:
Entstehungsschritte Balanced Scorecard -stark vereinfacht-
1
Leitbild schaffen
2
Strategie festlegen
3
Perspektiven und kritische Erfolgsfaktoren definieren
4
Kennzahlen definieren
5
Scorecard auswerten
6
Pläne für Aktivitäten erstellen
7
Überprüfung der Schritte 1-6
Abb. 5. Entstehungsschritte Balanced Scorecard
Das Instrument der BSC ist ganzheitlich und daher absolut zielführend für eine grundlegende Neuorientierung im Rahmen des NSM. Die Ganzheitlichkeit ist wegen der damit einhergehenden Komplexität solcher BSC-Systeme zugleich die Achilles-Ferse dieses Instruments. Neben dem St. Galler Managementmodell ist das BSC-Modell das zweite ganzheitliche Management/Controllingmodell.
4 Strategisches Controlling im Spannungsverhältnis zwischen Politik und Verwaltung Das strategische Management und damit das strategische Controlling ist trotz oder gerade wegen des NSM-Prozesses bislang nur selten in Verwaltungen anzutreffen. Die strategische Dimension wird in das Verwaltungscontrolling Einzug halten, wenn das NSM im Verhältnis zwischen der Politik und der Verwaltung richtig verwertet werden kann. Aus Gründen der notwendigen Akzeptanz kommt es dabei
244
Georg Brüggen
aber nicht nur auf das Ergebnis, sondern zugleich auch auf das „Wie“ der Gestaltung dieses Findungsprozesses an. 4.1 Politik und Verwaltung im neuen Steuerungsmodell Das NSM basiert auf dem Prinzip der sog. dezentralen Ressourcenverantwortung. Nicht an der Spitze, sondern vor Ort bei den Produktverantwortlichen soll die konkrete operative Ressourcenverantwortung liegen. Also muss es etwas geben, das die dezentralen Verantwortlichen integriert und koordiniert. Diese Funktion soll das Kontraktmanagement50 übernehmen. Der Kontrakt bestimmt Input, Output und Kontext und ist eine Vereinbarung, über die zu erzeugenden Leistungen und Produkte sowie über die dafür vorgesehenen Budgets.51 Diese Form der Steuerung ist eine Führung „an der langen Leine.“52 Bogomil weist zu Recht darauf hin, dass das Kontraktmanagement unterschiedliche Sachverhalte bezeichnet: Eine neue Beziehung zwischen Politik und Verwaltung, aber auch das Verhältnis zwischen Kernverwaltung und ausgegliederten Einheiten sowie für die Beziehungen innerhalb einer verselbständigten Einheit.53 Weil die Ressourcenverantwortung bei den Produktverantwortlichen vor Ort liegen soll, wäre die Politik von der operativen Steuerungsfunktion ausgeschlossen. Sie hätte sich auf eine Steuerung mittels Größen und Rahmendaten und deren Einhaltung zu beschränken bzw. zu konzentrieren54, eben der Führung an der langen Leine. Dies entspricht einem klassischen betriebswirtschaftlichen Verständnis von Führung: Die Vorgabe von Zielen und Kontrolle der Zielerreichung durch Controlling. Dies würde eine klare Trennung zwischen Politik und Verwaltung bedeuten. Diese Trennung ist aber mehr oder weniger nicht gegeben, wie die nachstehend beschriebenen Modelle zeigen. 4.2 Politik und Verwaltung: nebeneinander oder miteinander? Dies ist eine Kernfrage, die in der Diskussion des Neuen Steuerungsmodells (NMS) trotz oder gerade wegen des zurückliegenden Reformprozesses wichtiger denn je wird. Jedenfalls wurde sie zu lange vernachlässigt. In den ersten Jahren der Diskussion des NMS sollte die Politik in ihrer Steuerungsaufgabe auf die Vor50
51 52 53 54
Zielvereinbarungen (= „Kontrakte“) sind nach Krems (2006) verbindliche Absprachen zwischen zwei hierarchischen Ebenen, die für einen festgelegten Zeitraum, über die zu erbringenden Leistungen (Output) oder zu erreichenden Wirkungen/Ergebnisse (Outcome), die hierzu bereit gestellten Ressourcen (Wer Was Wann Womit), über Berichtswesen und Controlling sowie das Verfahren bei Abweichungen regeln. Bogomil 2003, S. 2. Kickert 1999. Bogomil 2003. Zu der damit laut Bogomil einhergehenden Bildung von Verantwortungs- und Ergebniszentren vgl. Budäus 1994, S. 57; kritisch dazu Bogumil 2002, S. 129-148, von Kodolitsch, Archiv für Kommunalwissenschaft, 2000, S. 199 ff.
Strategisches Verwaltungscontrolling
245
gabe von Zielen und die Kontrolle des Zielerreichungsgrads mittels Controlling reduziert werden.55 Zwar klingt dies zwischenzeitlich nicht mehr so absolut.56 Die operative Ebene wird nicht mehr ausschließlich der Verwaltung und strategische Fragen werden nicht mehr ausschließlich der Politik zugeordnet. Verbunden werden die beiden Ansätze von der KGSt seit neuerem zudem durch das sog. normative Management als konstitutive verklammernde Wertungsebene. Doch im Ergebnis bleibt es weitgehend bei einem Grundverständnis des Verhältnisses von Politik und Verwaltung als getrennte Sphären. 4.2.1 Der Grundsatz der Gewaltenteilung Ein Blick auf die verfassungsrechtlichen Vorgaben, scheint diesem Grundverständnis des Verhältnisses von Politik und Verwaltung als getrennte Bereiche Recht zu geben. Verfassungsrechtlich ist zwischen der Gesetzgebenden, der Vollziehenden und der Recht sprechenden Gewalt zu unterscheiden. Schon rein begrifflich fällt auf, dass es offensichtlich um unterschiedliche Sachverhalte geht. Die Politik kann nicht mit einer Gewalt gleichgesetzt werden. Das Verhältnis des Parlaments als Legislative zur Regierung als Spitze der Exekutive macht deutlich, dass Politik kein Synonym für die Exekutive oder für die Legislative ist. Die Politik dominiert beide Gewalten. Zwar könnte ausschließlich auf die Exekutive abgestellt werden und die Frage nach dem Verhältnis von Politik und Verwaltung auf diese Gewalt beschränkt werden. Das Ergebnis würde aber unvollkommen und sehr theoretisch bleiben müssen, weil lediglich eine der drei Säulen unseres Staatswesens betrachtet würde. Die zahlreichen verfassungsrechtlichen, politischen und finanziellen Beziehungen zwischen den Gewalten, die die Führung und Machtverteilung alltäglich prägen, würden künstlich ausgeblendet. Dies ist für eine Diskussion eines neuen Managements für die öffentlichen Hände nicht zielführend. Gleichzeitig muss darauf hingewiesen werden, dass dieser Befund nicht für alle Ebenen unseres Staatswesens Gültigkeit beanspruchen kann. Auf der kommunalen Ebene gibt es keine Gewaltenteilung, selbst wenn dies wegen der unterschiedlichen Organe, die Verantwortung tragen, so erscheinen mag. Rat und Kreistag sind Teil ein und derselben Gewalt, der Exekutive. Eine Legislative, die die exekutive Verwaltung kontrolliert und entsprechende Rahmenbedingungen setzt, gibt es auf dieser Ebene nicht. Als Zwischenergebnis bleibt damit festzuhalten: Für die Bundes- und Landesebene muss die Frage nach dem Verhältnis von Politik zur Verwaltung vor dem Hintergrund des Gewaltenteilungsgrundsatzes beantwortet werden. Dies gilt nicht für die kommunale Ebene. Hier ergeben sich eindeutige strukturelle Unterscheide, die die Frage nahe legen, ob nicht die neue Steuerung der Verwaltung auf der kommunalen Ebene anders ausfallen muss, als auf den staatlichen Ebenen. Sofern auf der kommunalen Ebene ein hohes Maß an vertika55 56
Vgl. Budäus 1994, S. 57 und kritisch dazu von Kodolitsch 2000. Vgl. KGSt 1996, S. 16 ff. und KGSt 1999, hierzu Heinz 2000.
246
Georg Brüggen
ler Integration sinnvoll erscheint, kann ein solches Steuerungsmodell für die Staatsebene nur begrenzt nutzbar gemacht werden. Dann kann aber auch die Frage nach dem strategischen Verwaltungscontrolling nicht mehr einheitlich für die Verwaltung als Ganzes beantwortet werden. 4.2.2 Das idealtypische Verhältnis von Politik und Verwaltung Ausgehend von der Funktion der Verwaltung werden in der Politik- und Verwaltungswissenschaft im Wesentlichen drei idealtypische Verwaltungsmodelle beschrieben. Das Nebeneinander von Politik und Verwaltung Beim Modell der parlamentarischen Verwaltungsführung57 schafft das Parlament mittels seiner Gesetze und Festlegungen das Programm. Streng orientiert am Prinzip der Gewaltenteilung wird unterschieden zwischen der Politik als der Willensbildung und der Verwaltung als der Willensdurchführung.58 Damit stehen Politik und Verwaltung getrennt nebeneinander. Die Verwaltung ist vollkommen unpolitisch und orientiert sich ausschließlich an den Zielen des gesetzgeberischen Programms.59 Solange der Begriff der Politik das Gegenüber der Verwaltung beschreibt, ist dies verfassungsrechtlich aber unscharf. Der Grundsatz der Gewaltenteilung trennt z.B. zwischen Legislative und Exekutive. An der Spitze der exekutiven Gewalt stehen Bundes- oder Landesregierungen, also die Politik. Die Übergänge sind fließend und werden durch die so genannten politischen Beamten markiert. Das Miteinander von Politik und Verwaltung In diesem Modell findet die Formulierung der Politik nicht mehr ausschließlich entlang dem Gewaltenteilungsmodell statt. Außerhalb der Verwaltung und der Politik stehende Akteure wie z.B. Verbände, Unternehmen aber auch die Wissenschaft werden mit in den Focus genommen. Um im Rahmen ihrer Steuerungsaufgabe diese Gruppen und Netzwerke einbeziehen zu können, benötigt die Politik die Verwaltung. Zwar bleibt für die Verwaltung die Aufgabe der Politikdurchführung dominant. Sie wächst dabei aber zugleich in die Rolle eines Partners der Politik.60 Die klassische Bürokratie wird zur politischen Bürokratie weiterentwickelt. Besonders ausgeprägt ist diese Form der Bürokratie in den Kommissionen der EU oder auch in Deutschland in der Ministerialbürokratie anzutreffen. Aber auch in Kommunalverwaltungen wird dieses Verwaltungsmodell auf der Ebene der Dezernats- oder Amtsleiter mehr oder weniger stark realisiert. 57 58 59 60
Grauhan 1972, S. 270 ff. Vgl. Bogumil in: Conrad, Koch 2003. Offe 1974, S. 334 Bogumil 2003.
Strategisches Verwaltungscontrolling
247
Die Neubestimmung des Verhältnisses von Politik und Verwaltung Im neuen Public Management soll die Verwaltung dienstleistungsorientiert sein. Indem der Bürger als Kunde in den Vordergrund gerückt wird, tritt notwendigerweise die Politik im gleichen Maße in den Hintergrund. Wie in den beiden zuvor beschriebenen Modellen bleibt die Politik Auftraggeber. Diese Rolle wird aber auf das oben skizzierte Kontraktmanagement beschränkt. Weil die Ressourcenverantwortung bei den Verantwortlichen vor Ort liegen soll, muss dies systembedingt zu einem mehr oder weniger ausgeprägten Konkurrenzverhältnis von Politik und Verwaltung in der Wahrnehmung der Bürger führen. Dies muss zu einem neuen Selbstverständnis der Verwaltung führen. Diese neue Rolle hat aber zumindest auf Bundes- und Landesebene verfassungsrechtliche Grenzen.
4.2.3. Das Verhältnis von Politik und Verwaltung in der Praxis Das Nebeneinander von Politik und Verwaltung entspringt zwar dem klassischen Verständnis der Gewaltenteilung. Dieses Nebeneinander entspricht aber nicht mehr der Realität unserer pluralistischen auf Kooperation und Konsens ausgerichteten Gesellschaft. Gleichwohl soll damit nicht gesagt werden, dass Ansätze des Nebeneinanders nicht nach wie vor in der Verwaltung auch heute noch gelebt werden und je nach Standort der Behörde im Hierarchiegefüge der Verwaltung auch noch das Selbstverständnis der Mitarbeiter teilweise beeinflusst. Aber: Es gibt keine strikte Trennung von Politik und Verwaltung. Die neueren Erkenntnisse der Politikwissenschaft sind mit dem Gewaltenteilungsmodell nicht ohne weiteres vereinbar. Sie lassen erkennen, dass es eine strikte Trennung zwischen der Politik und der Verwaltung nicht gibt. Die Politik, egal ob Abgeordnete oder Fraktionen (Legislative) oder die politischen Spitzen der Exekutive, benötigt Informationen. Das Sammeln, Aufbereiten und Auswerten von Informationen ist eine Domäne der Verwaltung (Informationsvorsprung). Auf diese Ressourcen ist die Politik angewiesen.61 Dies gilt im Zeitalter der Informationsgesellschaft in einem stetig steigenden Maß. Wenn die Verwaltung die Vorgaben der Politik umsetzt, hat sie regelmäßig Handlungsspielräume. Diese nutzt sie. Zwischen den Gewalten Gesetzgebung und Exekutive herrscht in der Politik die Dominanz der Exekutive. Innerhalb der Exekutive gibt es die faktische Verwaltungsdominanz bei der Ausformulierung der Politik. Dis gilt unabhängig von der Frage der rein rechtlichen Verantwortung der politischen Führung der Exekutive. Besonders deutlich wird dies im Bereich der Ministerialverwaltungen. Ihre Aufgabe ist es, die politischen Entscheidungen der Regierungen vorzubereiten. Wer die Vorbereitung einer Entscheidung gestaltet, den Prozess der Entscheidung begleitet und seine Umsetzung auszufüllen hat, übt nachhaltig Einfluss auf die Politik aus und handelt im Ergebnis politisch. 61
Vgl. Bogumil 2002; Bogumil 2003.
248
Georg Brüggen
Die gleichwohl immer wieder behauptete Trennung von Politik und Verwaltung ist vor diesem Hintergrund zum Teil eine theoretische Fiktion aber keine praktische Wirklichkeit. Es ist im Ergebnis eine rechtliche Zuordnung der Letztverantwortung, die auch politisch wirkt, aber den tatsächlichen Prozessabläufen nicht hinreichend entspricht. x Wem sollen bei dem attestierten Nebeneinander bzw. Miteinander von Verwaltung und Politik das strategische Management und das Strategische Controlling obliegen? x Wenn dies die Aufgabe der Politik seien soll: wem in der Politik? x Handelt es sich um Aufgaben der Legislative oder Exekutive? Es würde den Rahmen dieser Darstellung sprengen, ein detailliertes System aufzuzeigen, das allen Anforderungen gerecht werden könnte. Doch auf folgende Zusammenhänge und Widersprüche muss hingewiesen werden62: x Die kurze Skizzierung der strategischen Controllinginstrumente, wie diese oben vorgenommen wurde, verdeutlicht in anschaulicher Weise, dass die Verwaltung, die diese Werkzeuge anwenden muss, und die Politik, die die Ergebnisse solcher Analysen einsetzten soll, lernen müssen, mit einem solchen Instrumentarium umzugehen. x Die Erfahrung lehrt, dass die Kunst der Politik manchmal darin besteht, nicht jedes Detailproblem transparent werden zu lassen und zu thematisieren. Betriebswirtschaftlich muss es sinnvoll erscheinen, einen sauberen Zielbildungsprozess zu organisieren. Doch dies hilft nicht, wenn die Organisation eines solchen Prozesses dazu führt, dass die Art des Prozesses ein sinnvolles Ziel verhindert. x Wie soll der Weg von einer inputorientierten Steuerung zur einer outputorientierten Steuerung organisiert werden, wenn die strategische Steuerung durch Rechtsnormen bis hin zur operativen Steuerung durch Rechtsnorm und ihre verfassungsrechtlichen Grundlagen nicht thematisiert werden. x Wie soll das Spannungsverhältnis zwischen der rechtlichen Programmvorgabe der Wirtschaftlichkeit als eines der wichtigsten Mitziele der Outputorientierung dem rechtlichen Einzelprogramm in Gestalt von Fachgesetzen und formellen Produkthaushalten gelöst werden? x Wo soll die Trennlinie verlaufen zwischen den strategischen Vorgaben durch Produkthaushalte, Gesetze und Programme einerseits und der Steuerung der operativen Umsetzung andererseits. Dies sind nur fünf von vielen ungeklärten Fragen auf Staatsebene (Bund und Länder).
62
Ein Anspruch auf abschließende Aufzählung wird nicht erhoben.
Strategisches Verwaltungscontrolling
249
Die wichtigste Frage aber, die noch nicht zufrieden stellend gelöst wurde, ist die Frage nach der Schnittstelle zwischen dem Management und dem Controlling einerseits und der Politik andererseits. Durch die Umformulierung politischer Ziele in operationalisierte Zielsysteme entsteht als Reflex des Verwaltungscontrollings zugleich ein Controlling der Politik. Mag dies auf kommunaler Ebene noch gewollt sein, weil alle handelnden Organe Teil der Verwaltung sind, muss dies auf Bundes- und Landesebene Bedenken begegnen. Viele Fragen sind noch nicht gelöst, weil das NSM auch und gerade für die kommunale Ebene entwickelt worden ist. Auch wenn der Einführungsprozess des NSM vor allem im operativen Bereich auf kommunaler Ebene viel weiter fortgeschritten ist als auf der staatlichen Ebene, ist die organisatorische Zuordnung des strategischen (ggf. auch nominativen) Managements bislang weder abschließend noch befriedigend erfolgt. Zwar gibt es hier nicht den Grundsatz der Gewaltenteilung zu beachten, gleichwohl müssen unterschiedliche funktionale Zusammenhänge berücksichtigt werden: Rat, Bürgermeister (Landrat), Beigeordnete und Kernverwaltung bis hin zu den Bürgern im Rahmen von Bürgerentscheiden. Aber: So wichtig diese Frage der richtigen Zuständigkeit auch ist, ein Controlling ohne eine strategische Dimension gibt auf Dauer allen Beteiligten eher „Steine statt Brot“ und wird das NSM in Misskredit bringen, wenn die strategische Dimension nicht hinreichend berücksichtigt wird. Alle Beteiligten müssen sich daher der Methodik und den Instrumenten des strategischen Controllings stellen. Ein rein operatives Controlling ist ebenso wie ein rein strategisches Controlling gefährlich und kann, wie gezeigt wurde, sehr schnell für die Handelnden zu monetären und, was häufig mindestens genau so schwer wiegt, zu „politischen Konsequenzen“ führen. Bei allen Zuordnungs- und Einführungsproblemen muss festgestellt werden: Am strategischen Controlling geht auch für das Verwaltungscontrolling kein Weg vorbei, es sei denn, man begibt sich in die Gefahr eines Irrweges. Über die rechtliche und politische Letztverantwortlichkeit der Politik (in Legislative und Exekutive) wird damit diese Letztverantwortlichkeit erheblich erhöht und zugleich der faktische Einfluss der Verwaltung gesteigert. Das Gewaltenteilungsprinzip erfährt dadurch eine weitere Aushöhlung. Denn die Politik verfügt derzeit über kein geeignetes Instrumentarium, das gesellschaftliche Entwicklungen systematisch erfasst, um politische Zielsetzungen, Programme und Planungen ggf. frühzeitig zu entwickeln oder anzupassen. Es fehlen aber nicht nur Instrumente und Systeme. Es fehlen auch einschlägige Kompetenzen in den Verwaltungen, um diese Systeme für die Politik zu betreiben. Diese Defizite müssen behoben werden, wenn das NMS nicht in die Sackgasse führen soll.
Literatur Amshoff B (1992) Controlling in deutschen Unternehmungen – Realtypen, Kontext und Effizienz, Dortmund, Univ. Dissertation. Gabler, Wiesbaden
250
Georg Brüggen
Bleicher K (1994) Normatives Management und strategisches Management in der Unternehmungsentwicklung, St. Galler Management-Konzept, Band 3. Campus Verlag, Frankfurt, New York Bleicher K (2004) Das Konzept integriertes Management: Visionen – Missionen – Programme, St. Galler Management-Konzept, Band 1, 7., überarb. und erw. Auflage. Campus Verlag, Frankfurt, New York Bogumil J (2002) Die Umgestaltung des Verhältnisses zwischen Rat und Verwaltung – das Grundproblem der Verwaltungsmodernisierung. In: Verwaltungsarchiv / Heft 1. Carl Heymanns Verlag, Köln: 129-148 Bogumil J (2003) Die politische Führung öffentlicher Dienste – Möglichkeiten und Grenzen der Reorganisation. In: Conrad, Koch 2003. Gabler, Wiesbaden Brüggen G (1999) Controlling – Allheilmittel oder Baustein einer modernen Verwaltungsorganisation und -kultur. In: Horváth 1999. Schäffer-Poesche, Stuttgart: 327-347 Budäus D (1994) Public Management: Konzepte und Verfahren zur Modernisierung öffentlicher Verwaltungen. Edition Sigma, Berlin Budäus D, Buchholz K (1997) Konzeptionelle Grundlagen des Controlling in öffentlichen Verwaltungen. In: Die Betriebswirtschaft (DBW).Schäffer-Poesche, Stuttgart: 322-337 Burkert-Dottolo GR (2002) Guter Kriegsrat für Businesspeople. Reihe zeit_schritt, Nr. 14. Politische Akademie, Wien. Abgerufen am 16.05.2006. http://www.modernpolitics.at/ de/zeit_schritt/14/guter_kriegsrat.htm Buschor E (1997) Der anspruchsvolle Weg zum new public management. In: Informatik in der öffentlichen Verwaltung, OUTPUT, Zürich: 6-8 Chakravarthy BS, Lorange P (1991) Managing the Strategy Process: A Framework for a Multibusiness Firm. Prentice-Hall Int., London Von Clausewitz C (1832) Vom Kriege. Hinterlassenes Werk des Generals Carl von Clausewitz. Dümmler, Berlin Conrad, K, Koch R (Hrsg.) (2003) New Public Service. Gabler, Wiesbaden Doppler K, Lauterburg C (2002) Change Management, Den Unternehmenswandel gestalten, 10. Auflage. Campus Verlag, Frankfurt, New York Eggers D (1994) Ganzheitlich vernetztes Management: Konzepte, Workshop-Instrumente und strategieorientierte PUZZLE-Methodik, Dissertation. , Wiesbaden Geschka H (1999) Die Szenario-Technik in der strategischen Unternehmensplanung. In: Hahn, Tayler 1999.PhysicaHeidelberg: 518-545 Grauhan RR (1972) Großstadt-Politik. Texte zur Analyse und Kritik lokaler Demokratie. Bertelsmann, Gütersloh: 270 Hahn D, Hungenberg H (2001) PuK, Wertorientierte Controllingkonzepte. 6. Auflage. Gabler, Wiesbaden Hahn D, Tayler B (Hrsg.) (1999) Strategische Unternehmensführung, 8. Auflage. Physica, Heidelberg Hax AC, Mayluf NS (1996) The Strategy Concept and Process: A Pragmatic Approach. 2nd Edition. Prentice-Hall Int., London Heinz R (2000) Kommunales Management. Überlegungen zu einem KGSt-Ansatz. Schäffer-Poeschel, Stuttgart Horváth P (1991) Controllingkonzeptionen für die Zukunft: Trends und Visionen. Schäffer Verlag, Stuttgart Horváth P (1999) Controlling – Konzept im integrierten Gemeindemanagement – Modell für Gemeinden ohne Parlament: Unter besonderer Berücksichtigung der vertikalen Integration. Dissertation. Verlag Paul Haupt, Bern, Stuttgart, Wien
Strategisches Verwaltungscontrolling
251
Horváth P (Hrsg.) (1999) Controlling & Finance, Aufgaben, Kompetenzen und Tools effektiv koordinieren. Schäffer-Poesche, Stuttgart Innenministerium Baden-Württemberg (Hrsg.) (1999) Rahmenkonzeption Controlling des Landes Baden-Württemberg. Innenministerium Baden-Württemberg – Stabsstelle für Verwaltungsreform, Stuttgart. Abgerufen am 16.05.2006. http://www.verwaltungs reform-bw.de/servlet/PB/menu/1154467/ Jehle K, Blazek A (1997) Finanz-Controlling – Planung und Steuerung von Finanzen und Bilanzen, 6. Auflage. Management-Service-Verl., Wörthsee-Etterschlag Jeschke W (1992) Managementmodelle – Ein kritischer Vergleich. Dissertation. Verlag Barbara Kirsch, München Kaplan RS, Norton DP (1997) Balanced Scorecard. Schäffer-Poeschel, Stuttgart KGSt (Hrsg.) (1996) Das Verhältnis von Politik und Verwaltung im Neuen Steuerungsmodell. KGSt-Bericht Nr. 10. KGSt, Köln KGSt (Hrsg.) (1999) Bürgerengagement – Chancen für Kommunen. KGSt-Bericht 6/1999. KGSt, Köln KGSt (Hrsg.), Korte R, Pook M (2005) KGSt Info 21/2005. KGSt, Köln Kickert W (1999) Öffentliches Management in hybriden Organisationen. In: Verwaltung & Management. Nomos, Baden-Baden: 212-215 u. 304-311 Von Kodolitsch P (2000) Miteinander oder Gegeneinander? Zum schwierigen Verhältnis von Rat und Verwaltung. In: Archiv für Kommunalwissenschaft, Heft 2.Verlag W. Kohlhammer, Stuttgart: 199-224 Krems B (Hrsg.) (2006) Online-Verwaltungslexikon – Management und Reform der öffentlichen Verwaltung, Version 12.75, Stand 02.05.2006. Köln. Abgerufen am 16.05.2006. http://www.olev.de Krystek U (2006) Strategisches Controlling – Vorlesung. TU Berlin, Berlin. Abgerufen am 16.05.2006. http://otto.ww.tu-berlin.de/FB14/Strategisches-Controlling/ Markowitz H (1952) Portfolio Selection. In: Journal of Finance, 7. Blackwell Publishing, Oxford: 77-91 Mundhenke E (2003) KLR in der Bundesverwaltung. FH Bund, Brühl. Abgerufen am 16.05.2006. http://streaming.fh.bund.de/bibliothek/klr/mundhenke/index.htm Offe C (1974) Rationalitätskriterien und Funktionsprobleme politisch-adminstrativen Handelns. In: Leviathan, Jahrgang 1974.Verlag für Sozialwissenschaft, Berlin: 333-345 Piontek J (2005) Controlling, 3. erw. Auflage. Oldenbourg, München / Wien Schröder E F (2003) Modernes Unternehmens-Controlling, 8. Auflage. Kiehl, Ludwigshafen (Rhein) Schwienheer S (2002) Strategisches Controlling in Vertrieb und Marketing mit der Balanced Scorecard. Berufsakademie Mannheim, Diplomarbeit. Mannheim Weber J (2006) Einführung in das Controlling, 11. vollst. überarb. Auflage. SchäfferPoesche, Stuttgart Weber J, Hamprecht M, Göldel H (1997) Integrierte Planung nur ein Mythos? Um die Planung in deutschen Unternehmen ist es schlechter bestellt als vermutet. In: Harvard Business Manager, 3. Quartal: 9–13. manager magazin, Hamburg Weber J, Schäffer U (1999) Führung im Konzern mit der Balanced Scorecard. In: krp 5/1999. Gabler, Wiesbaden: 153-157
IT-Service-Management – neue Herausforderungen für kommunale Schulträger Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
1 Einleitung Eine jederzeit verfügbare Computerausstattung einschließlich Internetzugang ist eine notwendige Bedingung für die Arbeit mit digitalen Medien in der Schule. In den letzten Jahren haben daher alle Schulträger Ausstattungsprogramme durchgeführt, wodurch der Umfang der technischen Infrastruktur in den Schulen stark angewachsen ist. Nach den Ergebnissen einer Erhebung des Bundesministeriums für Bildung und Forschung (BMBF 2004) standen im Jahr 2004 in rund 31.000 ausgestatteten Schulen im Bundesgebiet fast 950.000 Computer. Nach Angaben des BMBF sind zudem alle Schulen an das Internet angeschlossen (fast die Hälfte davon schon mit breitbandigen DSL-Anschlüssen oder besser). Demnach teilen sich in Deutschland etwa 12 Schülerinnen bzw. Schüler einen Computer, von denen zwei Drittel an das Internet angebunden sind. Werden diese Ausstattungszahlen auf Schulen bezogen, so errechnen sich im Durchschnitt über 30 Rechner pro Schule (in größeren beruflichen Schulen sogar bis zu 400 PCs). Vorsichtige Schätzungen ergeben eine Zahl von einigen hundert verschiedenen Softwareprodukten für die verschiedenen Unterrichtsfächer und Lernbereiche, die von den Schulen genutzt werden. Dies ist eine komplexe IT-Ausstattung, die weit über der von klein- oder mittelständischen Unternehmen liegt. Im Gegensatz zu den meisten Unternehmen und anders als bei „klassischen Medien“ fehlen allerdings bei den zuständigen kommunalen Schulträgern Konzepte, wie dieser „Maschinenpark“ langfristig geplant, organisiert und betrieben werden kann. In der Regel wird heute die Systembetreuung in Schulen durch Lehrkräfte erledigt, die dafür entweder keine Entlastung erhalten oder mit wenigen Entlastungsstunden eher symbolisch belohnt werden. In vielen Schulen werden diese Lehrkräfte durch die gestiegenen Erwartungen ihrer Kolleginnen und Kollegen an die Einsatzmöglichkeiten der Geräte und der dafür geeigneten Software in ihrem Unterricht zunehmend überlastet. Bei manchen Schulträgern werden Wartungsleistungen durch die eigene EDV-Abteilung oder externe Dienstleister abgewickelt und in einigen Bundesländern helfen regionale Unterstützungssysteme bei der Planung, Einrichtung und Administration von Schulnetzwerken. Die Kosten des technischen Supports sind nicht transparent, da eine Lösung mit Lehrkräften nicht im Haushalt der kommunalen Schulträger auftaucht und bei den Schulaufsichtsbehörden aufgrund des geringen Anteils an Ermäßigungsstunden auch nicht weiter auffällt. Ein Blick in die Schulen zeigt aber auch, dass der technische Support inadäquat ist. Betrachten wir die derzeitig erreichte Servicequalität, dann
254
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
kommen zum Teil enttäuschende Ergebnisse zu Tage. Die Endbenutzerinnen und Endbenutzer sind unzufrieden, die Qualität ist unzureichend, zumal sich viele Lehrkräfte autodidaktisch das Thema erarbeitet haben und im Vergleich zu Netzwerkexperten sehr viel länger für die Problemanalyse und Problembehebung brauchen. Im Gegensatz zur IT-Ausstattung der Schulverwaltung müssen die Systemanforderungen aus pädagogischer Sicht mit Schulen und Schulaufsicht abgestimmt werden. In den meisten Bundesländern stehen nach wie vor konkrete Vereinbarungen zwischen Land und Kommunen über die Verteilung der Kosten für den technischen und pädagogischen IT-Support aus. Es steht zu vermuten, dass durch die Fortbildungsmaßnahmen für Lehrkräfte und die Verjüngung der Kollegien die Nutzung im Unterricht weiter steigen wird. Dadurch weitet sich auch das Spektrum der Nutzerinnen und Nutzer aus, wodurch die Stabilität und Verfügbarkeit der Systeme noch wichtiger wird. Dies erfordert Konzepte hinsichtlich des Betriebs und der technischen Unterstützung. Dabei stehen unterschiedliche Alternativen zur Auswahl: Aufbau einer eigenen ITKompetenz oder die Auslagerung bzw. Kooperation mit privaten Partnern. Einige größere Schulträger haben eigene Support-Systeme aufgebaut (z.B.: S3 in Bremen1, 3S in Hamburg2 oder fraline in Frankfurt/M.3), die aber bereits an ihre Grenzen stoßen. Kleinere Schulträger in Flächenkreisen sind mit der Situation oft vollkommen überfordert. Im Folgenden sollen ausgehend von den Kernfunktionen des IT-Managements das IT-Service-Management als eine Aufgabe kommunaler Schulträger dargestellt werden. Dabei wird ausschließlich auf den pädagogischen IT-Einsatz fokussiert. Verwaltungsrechner in Sekretariaten oder bei der Schulleitung sollen nicht berücksichtigt werden, da sie zahlenmäßig nicht ins Gewicht fallen und aufgrund ihrer eingeschränkten Nutzung für spezifische Verwaltungsanwendungen über einen geringeren Komplexitätsgrad verfügen und die kommunalen Schulträger relativ eigenständig über deren Verwendung entscheiden können. Wir stützen uns dabei auf die IT Infrastructure Library (ITIL) als Vorgehensmodell für die Implementation von Service-Prozessen und erläutern die Aufgaben anhand von Fallbeispielen aus dem schulischen Alltag.
2 IT-Management in Schulen Unter IT-Management lässt sich die Gesamtheit der Aufgaben auf strategischer, taktischer und operativer Ebene subsumieren, die sich mit dem Einsatz von Informations- und Kommunikationstechnik beschäftigen (vgl. Breiter 2001). Aus Sicht der kommunalen Schulträger und Schulen stellt sich vor allem das Problem eines effizienten und effektiven, d.h. auch kostengünstigen IT-Supports. IT-Support ist ein Teil des IT-Service-Managements, dessen Ausgestaltung im Folgenden an1 2 3
http://www.schul-support-service.de. http://3s.hh.schule.de. http://www.fraline.de.
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
255
hand eines etablierten Prozessmodells beschrieben werden soll. Dabei stehen die schulspezifischen Aufgaben im Vordergrund, um auch deutlich zu machen, wie hoch die Anforderungen an eine dauerhafte Funktionsfähigkeit der pädagogisch genutzten IT-Infrastruktur sind. Wer dabei welche Aufgaben in der Schule durchführt, welche Aufgaben ausgelagert bzw. zentral durch Schulträger oder andere Unterstützungssysteme durchgeführt werden können, muss langfristig geplant, organisiert und kontrolliert werden. Ohne Lehrkräfte vor Ort wird ein organisatorisch eingebettetes Gesamtsystem nicht funktionieren, und es kann auch nicht erwünscht sein. Sie müssen aber von der alltäglichen „Schrauber-Arbeit“ entlastet werden. Allerdings setzen bestimmte pädagogische Entscheidungen (welche Software von wem wo eingesetzt werden soll) ein technisches Grundverständnis voraus (z.B. Netzwerkfähigkeit der Software, Kompatibilität zu Betriebssystemsversionen und anderen Applikationen). Betrachtet man das Spektrum an Möglichkeiten, so wird deutlich, dass für die Organisation des Supports Mischmodelle notwendig sind. Es herrschen unterschiedliche Anforderungen bei den Schulträgern in Großstädten, in Flächenkreisen oder in kleineren Gemeinden. Es geht nicht nach dem einfachen Motto „one size fits all“. Außerdem bestehen erhebliche Unterschiede zwischen großen und kleinen Schulen, zwischen Grundschulen und beruflichen Schulen (z.B. mit IT-Ausbildung). IT-Support kann auf Dauer für Schulträger nur dann organisiert und finanziert werden, wenn alle anfallenden Aufgaben und Maßnahmen in einen größeren Kontext einbettet werden können. Dabei ist grundsätzlich darüber zu befinden, ob die Schulen (teil)autonom handeln sollen oder bestimmte IT-spezifische Aufgaben zentralisiert werden. So wird das IT-Management Teil der allgemeinen Schul- und Organisationsentwicklung und damit zu einer Führungsaufgabe (siehe Breiter et al. 2003). In jedem Fall ist dabei zu berücksichtigen, dass außer beruflichen Schulen und größeren allgemein bildenden Schulen der Großteil der Schulen (z.B. Grundschulen, Förderzentren) kein eigenständiges IT-Management wird aufbauen können. Für das IT-Service-Management existieren vor- und nachgelagerte Aufgaben, die erheblichen Einfluss auf die Qualität und vor allem die Kosten haben. Sämtliche Planungen müssen auf Basis einer fundierten Ist-Analyse erfolgen – häufig wissen weder Schulen noch Schulträger welche Geräte an welcher Stelle mit welcher Konfiguration vorhanden sind. Hierzu sind nicht nur die hard- und softwaretechnischen Ausstattungen zu erheben, sondern auch bestehende IT-relevante Organisationsstrukturen und –prozesse. Eine mittelfristig angelegte Ausstattungsplanung (von den erforderlichen Baumaßnahmen für die passive Verkabelung bis zu der Installation von Schulservern und Clientrechnern) ist eine Voraussetzung, um zentrale, standardisierte Servicedienstleistungen anbieten zu können. In diesem Rahmen sind auch Standardisierungsmaßnahmen zu treffen. Dadurch lassen sich nicht nur Kosten sparen, sondern dies führt auch zu Zeitersparnis und größerer Zufriedenheit bei den Endabnehmern. Für transparente Entscheidungen, die eine breite Unterstützung erfahren, ist es aber unabdingbar, die Schulen frühzeitig daran zu beteiligen. Wie bereits in einigen Bundesländern und bei Kommunen erfolgt, können Musterlösungen zusammen mit Schulen definiert werden, die dann
256
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
als Beschaffungsempfehlung ausgegeben werden. Auch die Einigung auf einen Basis-Software-Pool bzw. der Aufbau von Softwarebibliotheken, über die ein beschränktes Kontingent an erworbenen Lizenzen intelligent und nach Bedarf auf die Schulen verteilt werden kann, erleichtert die spätere Installation und Wartung. Es sollten dabei grundsätzlich verschiedene und offene (d.h. erweiterbare) Lösungen erarbeitet werden, um den unterschiedlichen Anforderungen aller Schulstufen möglichst gerecht zu werden. Bereits bei der Beschaffung und Bereitstellung der Endgeräte werden die Weichen für mehr oder weniger Supportaufwand gestellt. Durch eine koordinierte Beschaffung können im Wesentlichen baugleiche Geräte eingekauft und durch Zertifizierung ihre Eignung für das Gesamtsystem bestätigt werden. Dies kann Einsparungen bei den Produktkosten ermöglichen, wichtiger sind aber die Einsparungen bei den Prozesskosten wie Ausschreibung, Bestellung, Lieferung und Abnahme. Um den Schulen eine größere Flexibilität zu ermöglichen, bietet sich die Realisierung eines Warenkorbs an, aus dem dann die Endgeräte ausgewählt werden können. Ein ähnliches Einsparungspotenzial liegt bei der Bereitstellung (Installation und Roll-out) der Geräte. Es ist wesentlich effektiver, 100 Geräte parallel zu installieren und mit Software zu „betanken“, als jeden Computer individuell zu konfigurieren. Hierfür gibt es entsprechende Werkzeuge. Eine derartige Vorgehensweise ließe immer noch genügend Spielraum in den Schulen, da weitere (selbst beschaffte) Software-Produkte nachinstalliert werden könnten. Somit stehen den Schulen aber unmittelbar funktionsfähige Geräte zur Verfügung, und sie müssen nicht in Handarbeit aufgebaut werden. Im Rahmen des IT-Managements soll im Folgenden der Augenmerk auf den verschiedenen Prozessen des IT-Service-Managements liegen, die anhand eines für Unternehmen und die öffentliche Verwaltung entwickelten Modells an den Bedarf in Schulen angepasst wurde.
3 IT Infrastructure Library (ITIL) IT-Service-Management umfasst das Management des gesamten IT-Bereichs einer Organisation, deren Infrastruktur und Aktivitäten, und kann als eine Gruppe zusammenhängender Prozesse für Servicedienstleistungen beschrieben werden. Während dieser Bereich früher eher technikzentriert ausgerichtet war, spielen inzwischen Servicequalität und anwenderbezogene Ansätze eine stärkere Rolle. Die zentralen Ziele des IT-Service-Managements im Schulbereich liegen darin, die IT-Dienstleistungen auf die pädagogischen Anforderungen der Schulen und des Schulträgers auszurichten und dabei gleichzeitig die Qualität der IT-Dienstleistungen kontinuierlich zu verbessern und langfristig deren Kosten zu reduzieren. Daher obliegt es den kommunalen Schulträgern, die in Ansätzen vorhandenen Servicelösungen auszubauen und weiter zu optimieren. Dabei ist ein Wechsel von einer aufgaben- und funktionsbezogenen Arbeitsweise hin zu einer stärker prozessorientierten Vorgehensweise notwendig.
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
257
Ende der 80er Jahre hat die Central Computer and Telecommunications Agency der britischen Regierung (CCTA; heute: Office of Government Commerce, OGC) erstmals Best-Practice-Empfehlungen für das IT-Service-Management in der IT Infrastructure Library (ITIL) veröffentlicht. Sie besteht aus fünf Hauptbereichen, die jeweils eine Sammlung von Best-Practice-Beispielen für den IT-Service enthalten (vgl. itSMF 2000): • • • • •
die geschäftliche Perspektive (The Business Perspective), Planung und Lieferung von IT-Services (Service Delivery), Unterstützung und Betrieb der IT-Services (Service Support), Management der Infrastruktur (ICT Infrastructure Management), Management der Anwendungen (Applications Management).
Die Planung und Implementierung von Verbesserungen innerhalb der IT-ServiceManagement-Prozesse nach ITIL erfordert ein Verständnis über die Kultur innerhalb der Organisation und eine detaillierte Analyse der Anforderungen, die in ein Umsetzungskonzept münden müssen. Service-Management ist daher auch ein wichtiges Bindeglied zwischen der Management-Ebene mit ihren Geschäftsprozessen und der der IT-Abteilung der Organisation.
Abb. 1. Rahmenmodell der IT Infrastructure Library (itSMF 2002)
ITIL wurde kontinuierlich weiterentwickelt und dient heute als ein anerkanntes prozessorientiertes Vorgehensmodell für das Management von IT-Dienstleistungen. Der ITIL-Ansatz ist prozessorientiert und skalierbar. Dadurch ist er auf die IT-Dienstleistungen von Schulträgern genauso anwendbar wie in einzelnen Schulen. Im Kern des IT-Service-Managements nach ITIL stehen Prozesse in den zwei Bereichen Service Delivery (vgl. OGC1 2000) und Service Support (vgl. OGC2 2000). Service Support bezieht sich auf die die tagtägliche Erbringung und Unterstützung von IT-Services, Service Delivery hat die langfristige Planung und Verbesserung der IT-Service-Leistung als Zielsetzung (vgl. Tabelle 1).
258
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
Tabelle 1. Service-Management nach ITIL Service Support Service Desk Incident-Management Problem-Management Configuration-Management Change-Management Release-Management
Service Delivery Service-Level-Management Finance-Management Capacity-Management Continuity-Management Availability-Management
Der Service Desk ist die zentrale Anlaufstelle („single point of contact“, SPOC) zwischen den Anwendern und dem IT-Service. Er liefert eine Funktionalität, die eine wesentliche Grundlage für das gesamte Konzept des Service-Managements darstellt und die Aktivitäten verschiedener Prozesse zusammenführt, die mit dem täglichen Kontakt zwischen Anwendern und dem IT-Service zu tun haben. Er bildet daher eine wichtige Schnittstelle zu den meisten anderen Prozessen des ITService-Managements. Der Service Desk ist verantwortlich für die Bearbeitung und Steuerung von Störungen im Rahmen des Incident-Managements. Dazu werden Störungsmeldungen erfasst und bearbeitet, notwendige Serviceanfragen (z.B. Änderungsanfragen an das Change-Management) initiiert, und die Anwender über verschiedene Bearbeitungsschritte ihrer Serviceaufträge informiert. Der Service Desk ist daher auch ein entscheidendes Element für die Zufriedenheit der Anwender. Darüber hinaus ist der Service Desk für das Einschalten von nachgeordneten Service-Leveln (z.B. externe Dienstleister) zuständig und kann operative Aufgaben (z.B. die Datensicherung oder die Überwachung von Teilen der Infrastruktur) wahrnehmen. Das Ziel des Incident-Managements ist es, nach einem Störungsfall schnellstmöglich einen normalen Betriebszustand wiederherzustellen und die Auswirkungen der Störung auf den Betrieb gering zu halten. Alle Störungen, Anfragen und Aufträge werden vom Incident-Management erfasst, nach Art und Dringlichkeit eingestuft und über die folgenden Bearbeitungsschritte weiter verfolgt und auch abgeschlossen. Der Incident-Management-Prozess benötigt Schnittstellen zum Problem-Management, Change-Mangement und insbesondere zum Service Desk, weil z.B. Änderungen neue Störungsfälle nach sich ziehen können, so dass Informationen über Änderungen auch beim Service Desk vorliegen sollten. Das Problem-Management soll die Auswirkungen von Störungen und Problemen auf den laufenden Betrieb minimieren, die durch Fehler in der ITInfrastruktur entstehen und das wiederholte Auftreten von Störungen durch diese Fehler verhindern. Im Problem-Management werden also Ursachen von Störungsfällen gesucht und dann Aktionen angestoßen, die zu einer Verbesserung oder Behebung der Situation führen. Zum einen werden so reaktiv Probleme gelöst, die durch das Auftreten einer oder mehrerer Störungen angezeigt werden, gleichzeitig sollen Probleme und Fehler aber auch proaktiv identifiziert und gelöst werden, bevor dadurch bedingte Störungen überhaupt erst auftreten. Der ProblemManagement-Prozess benötigt daher detaillierte und umfassende Aufzeichnungen von Störungen durch das Incident-Management, um deren Ursachen effektiv und effizient zu identifizieren und Trends zu erfassen.
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
259
Im Configuration-Management werden alle Informationen über die Infrastruktur und die Dienstleistungen in einer Konfigurationsdatenbank („Configuration Management Database“, CMDB) verwaltet und somit die existierenden Systemkonfigurationen identifiziert, gesteuert, gepflegt und überprüft. ConfigurationManagement nimmt damit innerhalb von ITIL eine Schlüsselrolle ein, da nahezu alle Prozesse auf die im Configuration-Management vorgehaltenen Informationen zugreifen. So werden z.B. bei Änderungen an Konfigurationen im Rahmen des Change-Managements Informationen über die vorhandene Infrastruktur benötigt und nach Abschluss der Änderungen müssen diese wiederum in der Konfigurationsdatenbank aktualisiert werden. Das Change-Management stellt Verfahrensweisen zur Verfügung, um alle Änderungen an der IT-Infrastruktur schnell und effizient durchführen zu können. Ziel ist es, die Auswirkungen von Störungen auf die Servicequalität, die durch Konfigurationsänderungen entstehen können, möglichst gering zu halten und dadurch den laufenden Betrieb zu unterstützen. Unterstützt wird das Change-Management durch eine Expertengruppe („Change Advisory Board“), die mit Repräsentanten aus allen beteiligten Organisationseinheiten besetzt sein sollte. Das Release-Management ist für die Durchführung von Versionsänderungen bzw. der Erstellung von neuen Versionen („Releases“) an Hard- und Software zuständig und stellt den Zugriff auf die aktuellen und autorisierten Versionen über Bibliotheken sicher. Zu den Aufgaben gehören die Planung, Entwicklung und Testung sowie die Verteilung von neuen Versionen. Service-Level-Management (SLM) dient der Aufrechterhaltung und Verbesserung der Servicequalität. Dazu wird zunächst der Leistungsumfang für die ITServices definiert, der im Folgenden überwacht, ausgewertet und angepasst werden muss. Der Prozess ist dafür zuständig, dass Service-Level-Agreements (SLAs), darunter liegende Operational Level Agreements (OLAs) und zugehörige Verträge eingehalten werden und negative Auswirkungen auf die Servicequalität auf einem Minimum gehalten werden. Der Finance-Management-Prozess ist dafür verantwortlich, die Kosten für ITAnlagen und Ressourcen zu steuern, die für die Bereitstellung von ITDienstleistungen aufgebracht werden müssen. Das Ziel des Capacity-Management ist es, die benötigte Kapazität und Leistungsfähigkeit für die IT-Infrastruktur gemäß den Anforderungen aus dem Anwendungsbereich zeitnah und kostengünstig bereitzustellen. Um die benötigten Kapazitäten zur Verfügung zu stellen, muss über das Change-Management ein „Request for Change (RfC)“ durchgeführt werden und deren Implementation führt zu neuen Konfigurationsständen und Versionen. Capacity-Management spielt bei allen Systemveränderungen eine wichtige Rolle, wenn es darum geht, die dafür benötigten Kapazitäten zu bestimmen. Das Continuity-Management stellt sicher, dass die IT-Ausstattung und die Service-Einrichtungen nach einem (Total-)Ausfall in einem definierten Zeitraum für den Anwendungsbereich wiederhergestellt werden können. Um die Kontinuität der IT-Dienstleistungen zu gewährleisten, werden Maßnahmen zur Risikominimierung ergriffen, wie z.B. abgesicherte Systeme, Wiederherstellungsverfahren und Backups. Veränderungen an der Infrastruktur und veränderte Anforderungen
260
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
aus dem Anwendungsbereich müssen auf ihre Auswirkungen auf die Pläne für die Kontinuitätsgewährleistung geprüft werden. Availability-Management verbessert das Leistungsvermögen der ITInfrastruktur und der Dienstleitungsorganisation um einen kostengünstigen und nachhaltigen Grad an Verfügbarkeit zu erreichen, der den Anforderungen aus dem Anwendungsbereich gerecht wird. Die Service-Management-Prozesse von ITIL stehen untereinander in engen Beziehungen. Zum einen tauschen nahezu alle Prozesse Informationen untereinander aus, zum anderen finden definierte Aktionen zwischen den Prozessen statt. Daher ist eine exakte Definition der Schnittstellen zwischen diesen Prozessen entscheidend für eine erfolgreiche Implementierung von ITIL (vgl. Abbildung 2).
Abb. 2. Schnittstellen der ITIL-Prozesse
4 Implementierung von ITIL im Schulbereich Die IT Infrastructure Library bietet einen handlungsorientierten Leitfaden, um neue Serviceprozesse zu etablieren oder bestehende Prozesse zu überprüfen und weiter zu optimieren. ITIL beschreibt dafür die wichtigsten Verfahrenweisen zum IT-Service innerhalb einer Organisation und liefert Checklisten, Aufgabenbe-
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
261
schreibungen, Prozesse und Rollen zu deren Umsetzung. Diese müssen aber jeweils an die individuellen Anforderungen der IT-Organisation angepasst werden. Der IT-Support im Schulbereich ist zumeist historisch gewachsen oder aufgrund von politischen Vorgaben in Form von Projekten umgesetzt und dabei eher selten an die tatsächlichen Bedürfnisse der Schulen angepasst worden. Es ist daher entscheidend, vor der Implementation von Service-Management-Prozessen die geplanten Maßnahmen durch die Entscheider beim Schulträger abzusichern, die Arbeitsweisen der Lernenden und Lehrenden zu verstehen sowie die existierenden Prozesse zu untersuchen und diese dann mit den Anforderungen der Schulen sowie Good-Practice-Beispielen abzugleichen. Die Umsetzung sollte auf den vorhandenen Strukturen aufbauen und keine vollständige Neuorganisation erforderlich machen. Ausgangspunkt ist in der Regel die Größe und Beschaffenheit der betrachteten Infrastruktur und des bereits implementierten Serviceumfangs. Zu Beginn der Planungen sollte daher eine genaue Ist-Analyse der vorhandenen IT-Landschaft stehen. Entsprechend der Prozesssicht sind hier nicht nur die hard- und softwaretechnische Ausstattung zu berücksichtigen, sondern vor allem auch bereits etablierte Organisationsstrukturen und Arbeitsabläufe. Als nächster Schritt sollte auf dieser Basis eine Vision für die aufzubauende Supportorganisation entwickelt werden, aus der sich dann konkrete Zielvorgaben ableiten lassen. Dies sollte vor dem Hintergrund der pädagogischen Zielsetzung sowie der finanziellen Rahmenbedingungen mit Vertretern aller beteiligten Akteursgruppen (Schulträger, pädagogische Berater und Curriculumentwicklung, Schulvertreter etc.) erfolgen. Eine Implementation von Supportstrukturen für den pädagogischen Bereich kann Veränderungen in den Prozessen und in den Organisationsstrukturen notwendig werden lassen. Vor allem aber erfordert es eine veränderte Organisationskultur, da fest definierte Wege und verbindliche Absprachen die eher zufällige Organisation auf Zuruf ersetzen. An vorher festgelegten Meilensteinen sollte das Projekt reflektiert und entschieden werden, ob man einen Projektstrang weiterführen kann, verändern oder gar beenden muss. Der gesamte Umsetzungsprozess ist als iterative Aktivität zu sehen, bei der neben der regelmäßigen Überprüfung eine Überarbeitung und Anpassung der weiteren Planung an die aktuelle Situation notwendig ist. Für die Organisation der Supportstrukturen sind unterschiedliche Modelle denkbar. Wie für das IT-Management in Schulen eingangs beschrieben, besteht die Möglichkeit einer zentralen oder dezentralen Organisation. Es bietet sich an, möglichst viele Tätigkeiten, die in der Verantwortung des Schulträgers liegen, zentral zu bündeln und so eine Standardisierung der IT-Infrastruktur und des Dienstleistungsangebotes zu ermöglichen. Dadurch wird eine wirksame Steuerung der Servicequalität erreicht und es lässt sich eine bessere Kosteneffizienz erzielen. Allerdings muss dabei die wachsende Selbstständigkeit von Schulen in Budgetund Personalfragen berücksichtigt werden. So können z.B. die angebotenen Komponenten und IT-Services über zentrale Warenkörbe angeboten werden, aus denen Schulen sich dann ein für sie passendes Leistungspaket individuell zusammenstellen können.
262
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
Der zentral bereitgestellte Support kann innerhalb der IT-Abteilung des Schulträgers organisiert oder an einen externen Dienstleister ausgelagert werden. Auch ist eine Mischform denkbar, bei der eine Serviceorganisation als Public-PrivatePartnership zwischen Schulträger und externen Dienstleistern gebildet wird. Es sollte darauf geachtet werden, eine „gesunde Mischung“ zwischen einer kompletten Auslagerung und der vollständig selbständigen Wahrnehmung aller Aktivitäten zu finden. Es bietet sich an, sekundäre Prozesse, die sich gut auslagern lassen, an Dienstleister zu übergeben, dies kann im Schulbereich z.B. der Betrieb von Netz- und Serverinfrastruktur sein. Strategische Planungen sowie Kernkompetenzen, wie z.B. die Fortschreibung von pädagogischen IT-Plänen oder das Controlling externer Dienstleister, liegen weiter in Verantwortung des Schulträgers. Im Schulbereich wird für die Bearbeitung von Störungsmeldungen und Serviceaufträgen in der Regel ein mehrstufiges Supportsystem mit mehreren beteiligten Organisationseinheiten und Dienstleistern implementiert. Der Schulträger ist dabei für die Service-Delivery-Prozesse und die Planungen auf strategischer und taktischer Ebene verantwortlich. Hierbei müssen unter Berücksichtigung der aktuellen Situation und der zukünftig zu erreichenden Ziele die erforderlichen Kapazitäten (Capacity-Management) geplant, Verhandlungen mit internen Organisationseinheiten und externen Dienstleistern geführt und die Einhaltung der Verträge überprüft (Service-Level-Management) sowie die entstehenden Gesamtkosten berechnet und nachhaltig in den Haushalt eingebracht werden (Finance-Management). Diese Aufgaben können weder auf Ebene einer einzelnen Schule wahrgenommen werden noch ist eine ausschließlich externe Abwicklung sinnvoll. Auch müssen neue Verrechnungsmodelle entwickelt werden, in denen bspw. Schulen ein gewisses Budget zur Verfügung gestellt wird, für das sie Dienstleistungen (über Warenkörbe) in Anspruch nehmen können. Auch die Service-Support-Prozesse sind auf mehreren Ebenen organisiert. Es empfiehlt sich, in der Schule einen ersten Anlaufpunkt für Unterstützung und Beratung zu schaffen. Hierfür ist es sinnvoll, vorhandene IT-Koordinatoren in den Schulen zur Vorqualifizierung der Störungsfälle und Behebung einfacher Fehler als quasi vorgeschalteten Supportlevel in das System mit einzubeziehen (0. Level). Je nach Größe der Schulen können hier verschiedene Modelle implementiert werden, bei denen wahlweise auch der ganze Support (z.B. in Grundschulen ohne eigene IT-Koordinatoren) zentral geleistet wird. Wichtig ist in jedem Fall, dass die Zuständigkeiten und Verpflichtungen seitens Schule und Schulträger klar definiert werden. Der erste Supportlevel wird meist in der IT-Abteilung des Schulträgers oder in Zusammenarbeit bei einem externen Dienstleister angesiedelt. Es können so an dieser Stelle ein Service Desk und die Störungsbehandlung (Incident-, Problem- und Configuration-Management) den Schulen zentral bereitgestellt werden. Die Verantwortung hierüber bleibt beim Schulträger. Ergänzt wird dieses Unterstützungsangebot durch weitere, nachgeschaltete Supportlevel, wie z.B. die Entwickler der Systemplattform, Provider, Lieferanten und Hersteller, die die Prozesse des Problem-, Configuration-, Availability-, Capacity- und ContinuityManagements ganz oder in Teilen wahrnehmen. Die pädagogischen Unterstützungssysteme des Schulträgers sind ebenfalls in die Prozesse für Beratung und Planung mit einzubinden.
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
263
Abb. 3. Support-Level im Schulbereich
Aufgrund der mehrschichtigen Organisationsstruktur ist es wichtig, dass die Prozessabläufe durchgehend definiert und Zuständigkeiten der einzelnen Akteure voneinander abgegrenzt sind. Um eine effektive Zusammenarbeit gewährleisten zu können, ist in jedem Fall sicher zu stellen, dass alle durchgeführten Arbeiten dokumentiert und diese Informationen den nachfolgenden Supportleveln zugänglich gemacht werden. Bei einer (Re-)organisation von Prozessen nach ITIL sollte nicht versucht werden, alle Bereiche gleichzeitig umzusetzen. Gerade bei einer Organisationsstruktur, in der Schulen relativ autonom agieren können und der großen Anzahl von Akteuren ist es schwierig, Änderungen an den gewohnten Arbeitsabläufen durchzusetzen. Es sollte daher vielmehr Priorität auf zunächst wenige Punkte gesetzt werden, die sich aus bei der Ist-Analyse identifizierten Schwachstellen und den zu erreichenden Zielen ableiten. Ausgangspunkt sollte zunächst die Definition der bereitzustellenden ITServices in einem Servicekatalog sein. Anschließend sollten die Supportprozesse für diese IT-Services umgesetzt werden, da diese die alltägliche Verwendung der IT im Unterricht direkt beeinflussen und damit wesentlichen Einfluss auf die Ser-
264
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
vicequalität haben. Hier sollte zunächst ein Service Desk als Kontaktpunkt für die Anwender geschaffen und die Störungsbehandlung umgesetzt werden, bevor die restlichen Service-Support-Prozesse modelliert werden. In einem nächsten Schritt kann dann das IT-Controlling über die Service-Delivery-Prozesse etabliert werden, ausgehend vom Service-Level-Management. Bei der Implementierung ist darauf zu achten, dass zwischen einigen Prozessen direkte Abhängigkeiten bestehen. Der Aufbau einer Konfigurationsdatenbank im Configuration-Managment kann z.B. nur dann auf Dauer erfolgreich sein, wenn vorher der Change-Management-Prozess eingeführt wurde, über den die Aktualität der CMDB nach Änderungen gewährleistet bleibt. Der Problem-ManagementProzess setzt voraus, dass ein funktionierendes Incident-Management existiert, das sämtliche Störungen aufzeichnet. Finance-Mangement kann erst dann umgesetzt werden, wenn die zu verrechnenden Leistungen vorher in einem Servicekatalog definiert wurden und die Überwachung von Schwellenwerten für Kapazitäten und Verfügbarkeiten ist erst möglich, nachdem diese in Service-Level-Agreements festgeschrieben worden sind. Bei einer regelmäßigen Überprüfung des Umsetzungsprozesses sollte dabei darauf geachtet werden, dass die eigentlichen Ziele nicht aus den Augen verloren werden und Kosten und Nutzen in angemessener Relation stehen – ITIL darf nicht „zum Selbstzweck“ werden.
5 Fallbeispiele Die Anwendung von ITIL im Schulbereich soll im Folgenden anhand von drei typischen Fallbeispielen in Schulen diskutiert werden und verschiedene Ausprägungen der oben vorgestellten IT-Service-Prozesse aufgreifen. Der Schwerpunkt liegt auf der Betrachtung der Schnittstellen zwischen den einzelnen Prozessen. Dabei muss berücksichtigt werden, dass es Unterschiede zwischen kleinen Flächenkreisen mit wenigen Schulen bis hin zu Schulträgern in Großstädten mit mehr als 200 Schulen gibt. Die vorgestellten Fallbeispiele zeigen daher immer auch nur einen von mehreren möglichen Wegen der Anwendung von ITIL auf. Dem hier vorgestellten Beispielszenario liegt ein Schulträger in einer mittelgroßen Stadt zu Grunde, der seine IT-Service-Management-Prozesse bereits nach ITIL optimiert hat. Auf Besonderheiten, die sich bei anderen Konstellationen, z.B. für kleinere Schulträger in Flächenkreisen, ergeben, wird in den Fallbeispielen hingewiesen. Der Beispielschulträger hat rund 80 Schulen zu betreuen. In den Schulen stehen 4.000 Rechner und 120 Server. Sie wurden mehrheitlich bei einem lokalen Händler beschafft und genügen den Standards, die der Schulträger gemeinsam mit den Schulen erarbeitet hat. Die IT-Abteilung des Schulträgers ist im Rahmen des IT-Managements verantwortlich für die Strategieentwicklung und -umsetzung sowie für die Organisation und Überwachung der laufenden Dienstleistungsverträge. Ein beim regionalen Medienzentrum angesiedeltes Beratungsteam betreut den Einsatz der schulischen IT aus pädagogisch-didaktischer Sicht. Neben Beratung für die weite-
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
265
re Entwicklung umfasst dies auch pädagogischen Support für Lehrkräfte sowie die Begleitung und Durchführung von Fortbildungsmaßnahmen. Der Schulträger hat ein mehrstufiges Support-System implementiert. Ein vorgeschalteter Support-Level (Level 0) wird durch fest zugeordnete IT-Koordinatoren in den Schulen gebildet, deren Aufgabe die Vorqualifizierung von Supportanfragen und die Behebung kleinerer Störungsfälle sowie die Einschaltung des nächsten Support-Levels bei größeren Problemen ist. Der erste Support-Level ist durch ein Service-Team beim Schulträger institutionalisiert, das einen Service Desk und einen Vor-Ort-Support mit Technikern betreibt. Als Second-Level hat der Schulträger einen Experten-Support mit dem Netzprovider, der die Netzinfrastruktur mit Basisdiensten bereitstellt, sowie dem Entwickler und Betreiber der Systemplattform (Server-Infrastruktur, Client-Systeme, Softwareverteilung etc.) vereinbart. Auf dem dritten Support-Level bestehen Kontrakte mit lokalen Hardund Softwarelieferanten.
Abb. 4. Organisationsstruktur
5.1 Szenario a: Störungsfall Eine bestimmte Lernsoftware lässt sich unter einigen Schüler-Accounts nicht fehlerfrei ausführen. In den Schulen des Beispielschulträgers gab es früher keine klar geregelten Verfahren zur Rechneradministration und dem Support bei Problemen. Je nach Kenntnis und Engagement nahmen Lehrkräfte die Rechnerbetreuung großteils in ihrer Freizeit wahr. Unterstützung gab es durch den Schulträger nur mit unzureichenden Ressourcen und ohne eindeutige Zuständigkeiten. In Problemfällen erfolgte die Behebung daher unstrukturiert, ohne klare Abläufe und ineffizient. Nach der Neuimplementierung des IT-Managements beim Schulträger gibt es klar definierte Prozessabläufe und abgegrenzte Zuständigkeiten, wodurch der Benutzersupport deutlich verbessert werden konnte. Die Lehrkraft, in deren Unterricht der Fehler aufgetreten ist kontaktiert den ITKoordinator der Schule, der für die Problemerfassung und Vorqualifizierung vor Ort sowie für die Behebung kleinerer Fehler zuständig ist. Dieser überprüft zunächst, ob das Problem auf einen Bedienungsfehler zurück zu führen ist, kann je-
266
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
doch keine Lösung finden. Er kontaktiert daher den zentralen Service Desk als nächste Instanz (1st Level). Dieser wurde durch das Service-Team reorganisiert und steht nun den Schulen als zentrale Anlaufstelle zur Verfügung. Dort werden alle Anfragen angenommen, neben Störungen können dies auch allgemeine Fragen oder Änderungswünsche etc. sein. Die Anfragen werden nicht nur aufgenommen, sondern die Schulen erhalten auch sofortige Hilfe, wenn für dokumentierte Störungen Lösungen existieren. Die Kontaktaufnahme kann auf verschiedenen Wegen erfolgen, z.B. per E-Mail, Web-Formular oder telefonisch. Letzteres ermöglicht die direkte Kommunikation und ist die einfachste Form, um direkte Hilfestellung geben zu können. Andere Kontaktformen lassen ggf. einen Rückruf erforderlich werden, der im Schulumfeld nur schwer realisierbar ist, da die dortigen IT-Koordinatoren nur selten zu festen Zeiten erreichbar sind. Der IT-Koordinator muss sich identifizieren, so dass die betreffende Schule zugeordnet werden kann. Am Service Desk wird sofort überprüft, ob eine Bearbeitung der Anfrage im Rahmen des zwischen dem Schulträger und der Schule vereinbarten Leistungsumfangs möglich ist. Für die Bearbeitung des Störungsfalls wird durch die Mitarbeiter im Service Desk ein Vorgang („Ticket“) eröffnet, dem die Fehlerbeschreibung und später die Dokumentation aller Bearbeitungsschritte zugeordnet werden kann. Auf die Daten kann so durch andere Mitarbeiter oder bei Rückfragen durch die Schule schnell zugegriffen werden. Nach Eröffnung des Tickets wird dieses im Rahmen des Incident-Managements zur Bearbeitung und Lösungsfindung weitergegeben. Alle Geräte sind dabei schulübergreifend zentral in einer Datenbank (CMDB) erfasst, so dass die Techniker schnell den betroffenen Computer auf Basis der Inventarnummer identifizieren und auf die Konfigurationsdaten zugreifen können. Es wird damit ein schneller Überblick über das betroffene Gerät (Ausstattung, installierte Software, Standort, Netzkonfiguration etc.) gewonnen und die Fehlersuche beschleunigt. Die Techniker des Service Desk können sich über eine Fernwartungssoftware direkt auf den Rechner aufschalten. Als Ursache des Fehlers werden falsch gesetzte Benutzerberechtigungen erkannt und können direkt auf dem betroffenen Rechner korrigiert werden. Anschließend werden die Konfigurationsdaten in der CMDB aktualisiert und die Tätigkeit dokumentiert. Die Störung wird nach Rückfrage in der Schule als behoben markiert („Ticket geschlossen“), so dass keine weitere Bearbeitung durch das Service-Team erforderlich ist. Die Lösungsbeschreibung steht zukünftig in der Datenbank allen IT-Koordinatoren und den Mitarbeitern des Service-Teams zur Verfügung. Wenn die gleiche Störung an anderer Stelle nochmals auftritt, kann die Lösung schnell gefunden werden und vereinfacht dadurch die Behebung. Das IT-Service-Team wertet im Problem-Management-Prozess regelmäßig alle angefallenen Störungen aus. Dabei stellen die Techniker fest, dass Probleme mit der Lernsoftware innerhalb weniger Tage von mehreren Schulen gemeldet wurden. Jedes Mal waren falsch gesetzte Berechtigungen die Ursache der Störung, so dass hier ein grundsätzliches Problem zu vermuten ist. Nach genauerer Analyse wird festgestellt, dass die Ursache bei der zentralen Einbindung von Rechnern in die Schuldomänen liegen muss. Für die Behebung scheint eine Konfigurationsänderung bei den zentralen Netzdiensten erforderlich, die in die Zuständigkeit des
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
267
lokalen Netzproviders fällt. Die Problembeschreibung wird daher mit einer Änderungsanfrage („Request for Change“, RfC) an das Change-Management gesendet. Dort werden zusammen mit dem Provider die möglichen Auswirkungen und eine Risikoeinschätzung der Konfigurationsänderung besprochen, bevor entschieden wird, ob eine sofortige Behebung erfolgen soll oder diese in unkritischen Zeiten (z.B. am Wochenende oder in den Schulferien) verschoben wird. Anschließend wird die Änderung implementiert und getestet. Nach Aktualisierung der Systemversion durch den Release-Management-Prozess beim Provider werden die Konfigurationsdaten aktualisiert.
Abb. 5. Prozessablauf zur Störungsbehebung (Überblick)
5.2 Szenario b: Installation von Lernsoftware Eine Lehrkraft hat auf einer Bildungsmesse eine Lernsoftware für den naturwissenschaftlichen Bereich gesehen, die sie gerne auf Rechnern in den Medienecken der Fachräume nutzen möchte. Vor Einführung des prozessorientierten IT-Service-Managements in den Beispielschulen konnten Lehrkräfte Software selber auf den von ihnen genutzten Rechnern installieren. Dies hat dazu geführt, dass mehrere hundert unterschiedliche Software-Produkte in den Schulen im Einsatz waren und sogar die Rechner innerhalb eines Raumes oft unterschiedliche Konfigurationen aufwiesen. Dadurch gab es sehr oft technische Probleme mit Clientsystemen. Ein exakter Überblick über die eingesetzte Software und deren Lizenzierung fehlte. Der zentrale Support von Client-Systemen war damit nahezu unmöglich. Durch die Einführung standardisierter Prozesse und Verfahren sollten Änderungen an der technischen Konfiguration kontrolliert durchgeführt werden und somit das Verhältnis zwischen Nutzen und schädlichen Auswirkungen von Konfi-
268
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
gurationsänderungen verbessert werden. Der Schulträger hat daher von einem Systemhaus eine technische Systemlösung entwickeln lassen, die ein mit den Schulen und der pädagogischen Beratung des Schulträgers abgestimmtes Paket an Basissoftware sowie jahrgangs- und fachspezifischer Lernsoftware enthält. Dieses Paket ist durch Lizenzen beim Schulträger in Kooperation mit dem Medienzentrum finanziert und die Software wird über eine Softwareverteilung auf die einzelnen Schulrechner installiert. Schulen haben die Möglichkeit, dieses Basis-Paket durch selbst beschaffte Lizenzen zu erweitern. Dazu gibt es ein festgelegtes Änderungsverfahren im Rahmen des IT-Service-Managements. Dadurch wird sichergestellt, dass später keine Störungen auftreten, die ihre Ursache in der veränderten Softwarekonfiguration haben. Vorbedingung ist, dass eine Beratung über die pädagogische Eignung der Software stattgefunden hat und eine Lizenzierung über die Schule gesichert ist. Die Schule muss den Softwarewunsch am Service Desk des Schulträgers aufgeben. Dieser leitet die Anfrage an den Change-Management-Prozess weiter, der für die Planung und Steuerung der Änderung zuständig ist. Dort wird die Anfrage als Änderungsauftrag erfasst und alle zu dem Auftrag verfügbaren Informationen werden aus dem Configuration-Management-Prozess abgerufen. Auf dieser Basis erfolgt die Genehmigung oder Ablehnung des Auftrags durch den ChangeManager. Bei größeren Änderungsaufträgen kann dieser durch eine Expertengruppe unterstützt werden, die sich aus Vertretern der verschiedenen beteiligten Organisationseinheiten (z.B. aus IT-Service-Team, IT-Koordinatoren, pädagogischer Beratung, Entwicklern, Providern, Lieferanten) zusammensetzt. Ist der Änderungsauftrag akzeptiert worden, findet im Change-Management eine Klassifizierung und Priorisierung des Auftrags statt. Anschließend wird die Planung des Auftrags gestartet. Zunächst muss der Zeitrahmen festgelegt werden. Neuinstallationen von Anwendungssoftware sind in den Service-LevelAgreements des Schulträgers mit einer niedrigeren Priorität versehen, als z.B. kritische Updates von Systemsoftware und werden daher nur gebündelt in den Schulferien vorgenommen. Anschließend werden die zur Durchführung des Auftrags benötigten Verfahren festgelegt und mit den direkt betroffenen Prozessen Configuration-Management und Relase-Management sowie dem Change Advisory Boards abgestimmt. Anschließend erfolgt die Freigabe der Änderung und die entsprechenden Konfigurationsdaten in der CMDB werden aktualisiert. Das Change-Management koordiniert im weiteren Verlauf die Implementierung und den Test der Softwareinstallation und arbeitet dabei eng mit dem ReleaseManagement zusammen, das für die eigentliche Durchführung der Änderung zuständig ist. Die neue Softwareversion wird zunächst in einer Entwicklungsumgebung beim für die Systemplattform zuständigen Systemhaus entwickelt, getestet und anschließend als Software-Paket in der Software-Bibliothek („Definitive Software Library“, DSL) abgelegt. Anschließend erfolgt innerhalb des Change-Managements eine Evaluation des neuen Releases, in dessen Zuge auch die Korrektheit der Daten in der CMDB nach der Änderung geprüft werden. Abschließend wird eine Dokumentation erstellt, die unter anderem auch dazu dienen soll, Schlussfolgerungen für ähnlich gelagerte Folgeprojekte zu erhalten. Nach Abschluss des Änderungsauftrags werden der
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
269
Service Desk und das Incident-Management informiert, damit diese bei etwaigen Störungsanfragen, die durch die neue Version verursacht worden sein könnten, entsprechend reagieren können.
Abb. 6. Ablauf einer Änderung
5.3 Szenario c: Vereinbarung von Dienstleistungsqualität Der Schulträger will verbindliche Vereinbarungen über die Verfügbarkeit und Qualität der Service-Dienstleistungen mit allen beteiligten Organisationen festlegen. Früher waren die Aufgaben und der Umfang der Leistungen zwischen Schulträger, Providern und Schulen nicht eindeutig geregelt. Es war dadurch nicht klar, welche Leistungen in welcher Zeit durch das Service-Team zu erbringen waren (z.B. bei der Behebung von Störungen) und welche Aufgaben den Schulen zukamen. Der Umfang der erbrachten Leistungen war oft individuell von einzelnen Personen abhängig. Die Erwartungen seitens der Schulen waren dadurch überhöht und die Qualität des Service wurde vielfach als unzureichend empfunden. Eine Verfügbarkeit der Infrastruktur wurde nicht hinreichend gewährleistet. Die notwendigen technischen und personellen Kosten konnten nicht bestimmt werden, so dass eine langfristige Budgetplanung für den Schulträger nicht möglich war. Inzwischen hat der Schulträger Verhandlungen mit den externen Providern darüber geführt, welchen Leistungsumfang und Qualitätsstandard die erbrachten Dienstleistungen haben müssen, und diese in Service-Level-Agreements (SLAs) schriftlich fixiert und vertraglich abgesichert. Dabei wird z.B. geregelt, welche Netz- und Serverdienste den Schulen bereitstehen, wie hoch die Verfügbarkeit dieser Dienste ist, welche Reaktions- und Wiederherstellungszeiten im Falle von Störungen durch die Provider zu gewährleisten sind und welche weiteren Pflichten
270
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
bestehen. Auch zwischen dem Schulträger und dem Service-Team sowie den ITKoordinatoren wurden interne Vereinbarungen über Aufgaben und Pflichten getroffen („Operational-Level-Agreements“, OLAs). Darin wurde z.B. festgehalten, dass nur die IT-Koordinatoren in den Schulen den Service Desk kontaktieren dürfen, der während der Unterrichtszeit innerhalb von maximal fünf Minuten telefonisch erreichbar sein muss und welche Störungsarten innerhalb welchen Zeitraums durch das Service-Team im Rahmen des Incident-Managements behoben werden müssen. Alle Dienstleistungen sind in einem Service-Katalog beschrieben, der zentral in der Konfigurationsdatenbank von allen Schulen eingesehen werden kann, so dass ein transparentes Bild über den Service-Umfang entsteht. Die Schulen können innerhalb eines gewissen Budgets aus den angebotenen Leistungen ein für sie passendes Leistungsangebot wählen, das entsprechend verrechnet wird und durch schuleigene Mittel erweitert werden kann. So kann jede Schule bspw. entscheiden, ob eine Lehrkraft die Rolle eines IT-Koordinators wahrnehmen soll oder die Betreuung komplett durch das Service-Team erfolgt. Entsprechend ändern sich die Kosten bzw. wird der Leistungsumfang angepasst. Die Verfügbarkeit der IT-Services konnte dadurch deutlich verbessert werden. Um die Einhaltung der SLAs einschätzen und die Verfügbarkeit weiter optimieren zu können, wurden vom IT-Management des Schulträgers zusammen mit dem Service-Team Kennzahlen und Verfahren entwickelt, um die Prozesse auf dieser Basis regelmäßig überprüfen zu können. Die Priorität liegt dabei auf wenigen, für Schulen besonders wichtigen Aspekten wie Verfügbarkeit von Servern und Internet oder der Erreichbarkeit des Service Desk während der Unterrichtszeit. Der Umfang der für den Support verfügbaren Ressourcen und die Kapazität der Infrastruktur (Ressourcen für Service und Support, Kapazität und Leistung der Client-Geräte und Server in den Schulen, Geschwindigkeit der Internetanbindung etc.) werden im Rahmen des Kapazitätsmanagements durch das Service-Team regelmäßig überprüft und ausgewertet. Der Schulträger kann auf dieser Basis den zukünftigen Ausbau der Kapazitäten genauer planen bzw. nicht genutzte Überkapazitäten erkennen. Dadurch können auch Neubeschaffungen und die Vereinbarungen mit den Providern und dem Service-Team optimiert werden und der Einsatz der verfügbaren Ressourcen ist effizienter möglich. Erst die genaue vertragliche Ausgestaltung und Überwachung des Leistungsumfangs ermöglicht dem Schulträger im Rahmen des Finanzmanagements die Bestimmung der Gesamtkosten des Computereinsatzes in den Schulen („Total Cost of Ownership“, TCO) und die Einführung von Verfahren zu deren Verrechnung. Neben den Kosten für die Dienstleistungen des Service-Teams und den externen Providern müssen hierbei die turnusmäßigen Ersatzbeschaffungen einkalkuliert werden. Dies erfolgt durch Rückgriff auf die Bestandsdaten aus der Konfigurationsdatenbank. Der Schulträger konnte dadurch eine Kennziffer „Kosten pro PC pro Monat/Jahr“ bestimmen, in der neben den Anschaffungskosten auch die Kosten für Service und Betrieb eingerechnet wurden. Damit können die Kosten genau festgelegt und bei der Haushaltsplanung langfristig geplant werden. Durch diese Analysen und die bewusste IT-Planung konnten somit insgesamt die ServiceQualität verbessert und die Kosten gesenkt werden.
IT-Service-Management – neue Herausforderungen für kommunale Schulträger
271
Abb. 7. Service-Level-Management
6 Fazit Während in Unternehmen und zunehmend auch in öffentlichen Verwaltungen ein standardisiertes, prozessorientiertes Vorgehen für die Implementierung von ITService-Management etabliert wird, fehlt dies für die pädagogisch genutzte Infrastruktur in den Schulen bislang meist noch. Die zunehmende Nutzung von IT-Technologien im Unterricht stellt aber auch hier neue Anforderungen an den Umfang und die Qualität des IT-Supports. Schulträger sind daher im Rahmen ihres IT-Managements gefordert, die „wild“ gewachsenen Service-Prozesse neu zu ordnen und zu optimieren. Dazu ist es hilfreich, sich an entsprechenden Standards zu orientieren. Die IT Infrastructure Library liefert ein gutes Vorgehensmodell für die prozessorientierte Verbesserung von Service-Dienstleistungen, indem sie BestPractice-Beispiele beschreibt, anhand derer die komplexen Anforderungen für den Aufbau oder die Ausweitung einer Serviceorganisation für die pädagogisch genutzte IT-Infrastruktur in Schulen unabhängig von der Größe des betrachteten Schulträgers implementiert werden können. Der Weg zur Erreichung des Zustandes des hier skizzierten BeispielSchulträgers ist noch lang. Bislang scheitern die meisten kommunalen Schulträger an finanziellen Hürden, während Unternehmen, die auf den Schulmarkt drängen und fertige Gesamtlösungen anbieten, noch sehr geringe Kenntnisse über die Komplexität des pädagogischen IT-Einsatzes in der Schule haben. Solange Lehrkräfte den IT-Service nahezu ohne Zusatzkosten anbieten, wird der Handlungsdruck nicht steigen. Es ist aber absehbar, dass die komplexe IT-Infrastruktur auf Dauer in den Schulen nicht gemanagt werden kann. Spätestens bei einer neuen Ausstattungsentscheidung ist eine Standardisierung festzulegen, um die Kosten
272
Andreas Breiter, Arne Fischer, Björn Eric Stolpmann
nicht ausufern zu lassen. Dazu müssen dann entsprechende Spielregeln (Prozesse) definiert werden, die es auch langfristig ermöglichen, IT als Unterrichtsmedium in allen Fächern einzusetzen. Dies setzt aber die Bereitschaft zu einer Reorganisation der bestehenden Strukturen und Prozesse bei allen Beteiligten (Schule und Lehrkräfte, Schulträger, Ministerium sowie der Unterstützungssysteme) voraus.
Literatur BMBF (2004) IT-Ausstattung der allgemein bildenden und berufsbildenden Schulen in Deutschland. Bestandsaufnahme 2004 und Analyse 2001 bis 2004. Bundesministerium für Bildung und Forschung, Bonn Breiter A (2001) IT-Management in Schulen. Pädagogische Hintergründe, Planung, Finanzierung und Betreuung des Informationstechnikeinsatzes. Luchterhand, Neuwied Breiter A, Prasse D, Stolpmann B E, Wiedwald C (2003) Regionales IT-Management als Organisationsentwicklungsprozess. In: Vorndran O, Zotta F (Hrsg) Regionale ITPlanung für Schulen. Verlag Bertelsmann-Stiftung, S. 13-67, Gütersloh Hendricks L, Carr M (2002) ITIL: best practice in IT Service Management. In: van Bon, J.: the guide to IT Service Management. Volume I, Addison-Wesley, London itSMF (2002) IT Service Management. Eine Einführung. Van Haren Publishing OGC1 (2000) Best Practice for Service Delivery. TSO (The Stationary Office), Norwich OGC2 (2000) Best Practice for Service Support, TSO (The Stationary Office), Norwich
IT-Sicherheit Hannes Federrath, Andreas Pfitzmann
1 Grundlagen 1.1 Begriff IT-Sicherheit bezeichnet die Funktionen (Abschnitt 2) und Prozesse (Abschnitt 3) zur Schaffung und Erhaltung von Systemzuständen eines informationstechnischen Systems (IT-Systems), in denen Bedrohungen, die auf das IT-System einwirken, keine negativen Auswirkungen auf das System oder dessen Umwelt haben, d.h. das IT-System verbleibt in einem sicheren Systemzustand. Alle möglichen Maßnahmen zum Schutz eines IT-Systems sind nur Annäherungen an den perfekten Schutz vor jedem möglichen Angreifer (Pfitzmann, S. 15). Die Annäherung wird im Allgemeinen durch Angabe der maximal berücksichtigten Stärke eines Angreifers in Form eines sog. Angreifermodells beschrieben. Ein Angreifermodell beschreibt somit die Stärke eines Angreifers, gegen den ein bestimmter Schutzmechanismus gerade noch sicher ist. Umgekehrt bedeutet dies, dass die Realisierung, Nutzung und Beurteilung einer Sicherheitsfunktion ohne Angabe der Stärke eines Angreifers fragwürdig bzw. wertlos ist. 1.2 Bedrohungen und Schutzziele In den frühen 80er Jahren wurde IT-Sicherheit durch eine Dreiteilung der Bedrohungen und korrespondierenden Schutzziele Unbefugter Informationsgewinn: Verlust der Vertraulichkeit, Unbefugte Modifikation von Informationen: Verlust der Integrität, Unbefugte Beeinträchtigung der Funktionalität: Verlust der Verfügbarkeit beschrieben (Voydock, Kent, ACM Computing Surveys 1983, S. 135-171). Hier einige Beispiele für den Bereich Meldewesen, wie diese Schutzziele konkretisiert werden können: Der lesende Zugriff auf Meldedaten durch berechtigte Stellen ist mittels IT-Sicherheitsmechanismen sicherzustellen, und die Übermittlung sollte verschlüsselt erfolgen (Vertraulichkeit). Zur Sicherung der Unversehrtheit darf die Veränderung von Meldedaten ebenfalls nur durch Berechtigte erfolgen (Integrität, teilweise auch Verfügbarkeit). Die Ausfallsicherheit und Zuverlässigkeit des Systems kann durch redundante Auslegung der Komponenten (Server, Datenbank) verbessert werden (Verfügbarkeit). Vertraulichkeit, Integrität und Verfügbarkeit sind heute immer noch aktuelle Schutzziele, allerdings gliedert man die Schutzziele feiner (Federrath, Pfitzmann DuD 2000, S. 704-710). Die neuen Kommunikationsmedien sollen zunächst natür-
274
Hannes Federrath, Andreas Pfitzmann
lich erwünschte Funktionen leisten, allerdings ebenso unerwünschte Funktionen oder Verhaltensweisen verhindern. Dies gilt jeweils sowohl bzgl. der zu schützenden Inhalte als auch bzgl. der Umstände einer Kommunikation (Tabelle 1). Tabelle 1. Gliederung von Schutzzielen Schutz der Inhalte (Worüber?)
Unerwünschtes verhindern
Erwünschtes leisten
Schutz der Umstände einer Kommunikation (Wer, wann, wo, mit wem, wie lange?) Vertraulichkeit von Nachrich- gegenseitige Anonymität der teninhalten Anwender Verdecktheit von Nachrichten- Unbeobachtbarkeit der Anwender inhalten Integrität von NachrichteninZurechenbarkeit von Nachrichten halten zu Absendern Verfügbarkeit von Daten und Erreichbarkeit von Anwendern Diensten
Durch diese Gliederung werden neue Schutzziele explizit, die bisher jeweils unter einem der drei Begriffe Vertraulichkeit, Integrität oder Verfügbarkeit subsumiert wurden. Beispielsweise sind Anonymität und Unbeobachtbarkeit Vertraulichkeitseigenschaften: Die Identität des Urhebers eines Kommunikationsereignisses bleibt vertraulich. Ebenso ist Verdecktheit eine Vertraulichkeitseigenschaft: So wird die Existenz einer vertraulichen Nachricht vor dem Angreifer mit Hilfe von Steganographie verborgen. Zurechenbarkeit bezieht sich auf die unfälschbare Angabe des Urhebers (Verfassers) einer Nachricht und ist somit eine Integritätseigenschaft. Kunde
Lösungsmöglichkeit Digitale Signatur
Der Händler soll an meine Bestellung gebunden sein. Ich möchte anonym bleiben solange ich nichts kaufe. Der Zustand der Ware soll einwandfrei sein, sonst: Geld zurück! Ich möchte beim Einkauf anonym bleiben.
Händler Der Kunde soll an seine Bestellung gebunden sein.
Digitale Signatur
Pseudonymität: Treuhänder kennt Identität des Kunden, prüft Ware und Geld vor Lieferung; Vertrauen in den Treuhänder ist nötig.
Anonyme Zahlungssysteme
Der Kunde soll sich identifizieren.
Der Bezahlvorgang soll sicher sein (kein Betrug durch Kunden).
Abb. 1. Kommunikationspartner haben oft unterschiedliche Sicherheitsinteressen (Beispiel Kunde-Händler-Beziehung)
IT-Sicherheit
275
Die Schutzziele der Beteiligten an einer Kommunikation können unterschiedlich oder sogar entgegengesetzt sein (Abb. 1). Das IT-System muss deshalb in der Lage sein, Schutzzielkonflikte zu erkennen und die Aushandlung einer Lösung zwischen den Kommunikationspartnern unterstützen. Systeme, die das leisten, werden als mehrseitig sicher (Müller, Pfitzmann 1997; Müller, Rannenberg 1999) bezeichnet.
2 Funktionen zur Realisierung von IT-Sicherheit 2.1 Voraussetzung aller IT-Sicherheit: Existenz eines Vertrauensbereichs Die maximal erreichbare persönliche Sicherheit des Nutzers eines IT-Systems kann nie größer werden als die Sicherheit des Gerätes, mit dem er physisch direkt interagiert. Es bildet den kleinstmöglichen Vertrauensbereich dieses Nutzers. In diesem Vertrauensbereich kann der Nutzer geheime Berechungen durchführen, vertrauliche Daten (z.B. Verschlüsselungsschlüssel) speichern und ggf. auch erfassen und betrachten, soweit das Gerät auch über ein vertrauenswürdiges Nutzerinterface verfügt. Definitionsgemäß finden im Vertrauensbereich eines Nutzers keine Angriffe statt. Die Existenz eines Vertrauensbereichs ist die grundsätzliche Voraussetzung für die Realisierung von IT-Sicherheit. Andernfalls könnte der Angreifer dort direkt erfolgreich angreifen (z.B. Klartexte vor deren Verschlüsselung lesen), was natürlich alle weiteren Sicherheitsfunktionen überflüssig macht. Niemand, dem der Nutzer nicht vertraut, kann ihm ein vertrauenswürdiges Gerät bereitstellen, das den Vertrauensbereich bildet, ohne dass die Sicherheitsinteressen dieses Nutzers gefährdet wären. In der Realität wird der Nutzer praktisch kaum in der Lage sein, sich ein vertrauenswürdiges Gerät ohne fremde Hilfe zu bauen, da ihm vermutlich die technischen Voraussetzungen dazu fehlen. Er muss also zumindest noch dem Produzenten des Gerätes vertrauen können. Bei vertrauenswürdigen Geräten sind zwei Situationen zu unterscheiden: 1. Das vertrauenswürdige Gerät verbleibt unter der Kontrolle des Nutzers: Seine physische Sicherheit soll verhindern, dass andere unbefugt in diesen Bereich eindringen. Dies ist beispielsweise der Fall, wenn ein Nutzer seinen (nicht vernetzten) PC in einen verschließbaren Raum stellt oder ein mobiles Endgerät (PDA, Chipkarte) stets bei sich trägt, auf dem er geheime Schlüssel (zur Verschlüsselung oder zur digitalen Signatur) oder andere Geheimnisse speichert. Soweit Daten nicht anderweitig (z.B. durch Verschlüsselung) vor unberechtigtem Zugriff geschützt werden (können), sind sie ebenfalls physisch zu sichern und gehören damit zum Vertrauensbereich des Nutzers. Die physische Sicherheit des Geräte(gehäuse)s selbst schützt insbesondere bei Verlust des Gerätes vor Ausforschung durch den Finder bzw. Dieb.
276
Hannes Federrath, Andreas Pfitzmann
2. Das vertrauenswürdige Gerät geht dauerhaft oder zeitweise in den Verfügungsbereich eines anderen über, der damit auch die physische Kontrolle über das Gerät erlangt: Beispiele hierfür sind vorausbezahlte Telefonkarten, die ein Telekommunikationsunternehmen ausgibt und Chipkarten zur Nutzung von PayTV. Durch physische Schutzmaßnahmen am vertrauenswürdigen Gerät selbst muss das Telekommunikationsunternehmen bzw. der Pay-TV-Anbieter vor Manipulation (z.B. Rücksetzen des Zählers für verbrauchte Gesprächseinheiten) und Ausforschung des Gerätes (z.B. unbefugte Kenntnisnahme und Weitergabe des geheimen Verschlüsselungsschlüssels) durch den Nutzer geschützt werden. Ausforschungs- und Manipulationssicherheit (Tamper Resistance) sind schwer und bestenfalls auf Zeit zu erreichen, da dem Angreifer u.U. viel Zeit (im Bereich von Monaten oder gar Jahren) zum Angriff zur Verfügung steht und er außerdem in vielen Fällen beim Angriff die Zerstörung des Gerätes riskieren kann, ohne entdeckt zu werden. Die nächste Generation von PCs wird sehr wahrscheinlich ein ausforschungssicheres Hardwaremodul (Trusted Platform Module, TPM) enthalten, das die Sicherheit für beide der oben genannten Situationen verbessern soll. Erstens soll der Nutzer in die Lage versetzt werden, in einem hardware-gesicherten Bereich auf seinem PC kryptographische Schlüssel und andere geheime Daten abzuspeichern und (in Kombination mit Zugangs- und Zugriffskontrollmechanismen, Abschnitt 2.2 und 2.3) die unbemerkte Verbreitung und Ausführung ungewollter Software (z.B. Viren und Würmer) zu verhindern. Zweitens sollen die Anbieter von Software und Medieninhalten die Möglichkeit erhalten, die Nutzung nur in einer von ihnen bestimmbaren Systemkonfiguration zu erlauben. Hierzu wird beim Systemstart die Integrität (Unversehrtheit) der Ausführungsumgebung (sowohl Hardwareals auch alle aktiven Softwarekomponenten) festgestellt, bevor die geschützte Software bzw. der Medieninhalt benutzt werden dürfen. Dadurch soll das Anfertigen und die Nutzung von Raubkopien deutlich erschwert werden. Die perfekte Absicherung ist allerdings wegen der Vielfalt an Hard- und Softwarekomponenten weder vorgesehen noch zu erwarten. Beispielsweise müsste der Schutz von gesicherten Mediendateien soweit gehen, dass selbst das Abgreifen und Abspeichern der Medienströme durch einen vom Besitzer des PCs manipulierten Grafik- oder Soundkartentreiber nicht mehr möglich ist. Eine Initiative zur Spezifikation eines TPM ist die Trusted Computing Group (TCG, http://www.trustedcomputinggroup.org/), der fast alle großen Hard- und Softwareproduzenten angehören. 2.2 Zugangskontrolle zu einem IT-System Um die unbefugte Inanspruchnahme eines IT-Systems zu verhindern, werden Mechanismen zur Zugangskontrolle eingesetzt. Soweit es sich um ein Mehr-NutzerSystem handelt, fragt das IT-System zunächst nach der Identität des Nutzers oder einem Pseudonym (Nutzerkennung) und erwartet anschließend einen Beweis für
IT-Sicherheit
277
die Echtheit. Dieser Beweis kann erbracht werden durch Wissen (z.B. Passworte, Antworten auf Fragen), Besitz (z.B. Schlüssel, Magnet- oder Chipkarte, maschinenlesbare Ausweise) oder biometrische Merkmale (inhärente, messbare Eigenschaft eines Individuums, Abb. 2).
Abb. 2. Beispiele für biometrische Merkmale: Handgeometrie, Handvenenmuster, Fingerabdruck, Retina, Handschrift, Stimme, Iris (Bilder: http://biometrics.cse.msu.edu)
Beispiele: Ein (nicht vernetzter) PC, der vor unberechtigtem Zugang zu schützen ist, kann in einem verschließbaren Raum abgestellt werden, zu dem nur Berechtigte mittels eines Schlüssels (Besitz) Zugang haben. Der PC fragt seinen Nutzer nach einem Passwort (Wissen) oder prüft dessen Fingerabdruck (Biometrie), bevor der Nutzer mit dem Gerät arbeiten kann. Der Zugang zum Online-Banking wird heute meist mittels PIN (Wissen) geschützt. Innerhalb des Online-Banking-Systems werden besonders kritische Funktionen zusätzlich durch Erfragen eines Einmal-Passworts (Transaktionsnummer, TAN) abgesichert. Die Zugangskontrolle kann die Inanspruchnahme eines lokalen IT-Systems, aber auch von vernetzten Systemen kontrollieren. Beides kann sogar kombiniert werden. Beispiele: 1. Die SIM-Karte eines Mobiltelefons erwartet von seinem Nutzer beim Einschalten einen PIN-Code (Wissen). 2. Das Mobilfunknetz überprüft anschließend die Echtheit der für den Nutzer nicht ausforschbaren SIM-Karte (Besitz) mit Hilfe eines kryptographischen Verfahrens (Challenge-Response-Authentikation, Abschnitt 2.5), d.h. zwischen der SIM-Karte und dem Mobilfunknetz werden Nachrichten ausgetauscht, durch die das Mobilfunknetz Gewissheit darüber erlangt, dass es sich unmittelbar um eine befugte SIM und mittelbar um einen befugten Teilnehmer handelt, der das Mobilfunknetz nutzen darf. Werden biometrische Merkmale zur Identifizierung verwendet, empfiehlt es sich aus Datenschutzgründen, die Referenzwerte individuell auf einem manipulationssicheren Gerät zu speichern, um das Führen einer zentralen Datei zu vermeiden. Zur sogenannten Selbstauthentifizierung werden die gemessenen Werte inner-
278
Hannes Federrath, Andreas Pfitzmann
halb des Gerätes mit den Referenzwerten verglichen und das Testergebnis ausgegeben. 2.3 Zugriffskontrolle in einem IT-System Zugang zu einem System zu haben, bedeutet nicht, alle Rechte auf diesem ITSystem zu besitzen. Bei der Zugriffskontrolle wird, nachdem durch die Zugangskontrolle die Identität eines Nutzers festgestellt wurde, kontrolliert, ob ein Subjekt (z.B. der Prozess eines Nutzers) die nötigen Rechte (z.B. Schreibrecht, Leserecht, Ausführungsrecht) hat, um die jeweilige Operation auf einem Objekt (z.B. Prozess, Datei, Peripherie-Gerät) auszuführen. Zunächst müssen die Rechte an die Subjekte vergeben werden (Autorisierung). Das Ergebnis der Autorisierung ist eine Zugriffskontrollmatrix (Tabelle 2). In der einen Dimension werden die Subjekte aufgetragen, in der anderen die zu schützenden Objekte. Eingetragen werden die jeweiligen Rechte (r: Lesen; w: Schreiben; x: Ausführen), die das Subjekt (si) auf dem Objekt (oj) besitzt. Tabelle 2. Zugriffskontrollmatrix Subjekte s1 s2 s3 …
o1 rw r
Objekte o2 o3 rx rwx r
…
Bei der Festlegung der Rechte kann restriktiv oder optimistisch vorgegangen werden, was sich in einer Sicherheitspolitik ausdrücken lässt. Entweder es ist alles verboten, was nicht explizit erlaubt ist, d.h. man erteilt Erlaubnisse, oder es ist abgesehen von expliziten Verboten alles erlaubt. Betrachtet man nur eine Spalte der Zugriffskontrollmatrix, erhält man Zugriffskontrolllisten (Access Control List, ACL), wobei die leeren Zellen der Matrix weggelassen werden. Die ACL von o1 aus Tabelle 2 lautet beispielsweise s1:rw, s3:r. Wird die Zugriffskontrollmatrix zeilenweise ausgelesen, erhält man Berechtigungslisten (Capability List, CL). Die CL von s1 aus Tabelle 2 lautet also o1:rw, o3:rx. Wenn jedes Objekt einen Eigentümer hat und dieser die Matrix-Einträge jeder Objektspalte nach seinen Vorstellungen ändern kann, spricht man von nutzerbestimmbarem Zugriffsschutz (Discretionary Access Control). Demgegenüber ist beim systembestimmten Zugriffsschutz (Mandatory Access Control) die Vergabe von Rechten entweder dem Systemadministrator vorbehalten oder wird durch systemweite (teilweise dynamische) Mechanismen (z.B. Informationsflusskontrolle) geregelt. Diese Mechanismen sollen beispielsweise verhindern, dass Unberechtigte Zugriff auf Objekte erhalten, wenn ein Interessenskonflikt vorliegt. So wäre es im Verlauf einer stillen Auktion beispielsweise denkbar, nach Abgabe des eigenen Gebots (oder aller Gebote) auch die Höhe der anderen Gebote zu erfahren.
IT-Sicherheit
279
Vertreter des systembestimmten Zugriffsschutzes sind das Bell/LaPadula-Modell (Bell, Lapadula 1975) und das Chinese-Wall-Modell (Brewer, Nash 1989). 2.4 Verschlüsselung Verschlüsselung kann in zwei Bereichen angewendet werden: 1. Um Nachrichten von ihrem Sender zum Empfänger über einen unsicheren Kanal (Übertragungsstrecke) vertraulich zu übermitteln, werden sie verschlüsselt. 2. Inhalte von Dateien, die anderweitig nicht vor Zugriff geschützt werden können, lassen sich durch Dateiverschlüsselung schützen. Der Entschlüsselungsschlüssel darf dabei natürlich nicht ebenfalls im Dateisystem abgelegt werden. Falls beispielsweise der Systemadministrator Leserechte auf allen Dateien besitzt, verhindert Dateiverschlüsselung unbefugte Kenntnisnahme durch ihn. Man unterscheidet symmetrische und asymmetrische Verschlüsselungsverfahren. Bei symmetrischen Verschlüsselungsverfahren (Abb. 3) besitzen Sender und Empfänger den gleichen – und allen anderen hoffentlich unbekannten – Schlüssel k (vom engl. key), der aus einer Zufallszahl gebildet wird. Die bekanntesten Vertreter sind DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm) und AES (Advanced Encryption Standard). Die Algorithmen dieser und vieler anderer Verschlüsselungsverfahren werden beispielsweise in (Schneier 1996) anschaulich dargestellt. Symmetrische Verfahren sind sehr effizient realisierbar und eignen sich deshalb zur Verschlüsselung von großen Datenmengen und Multimedia-Strömen. Zufallszahl
Schlüsselgenerierung geheimer Schlüssel Klartext
Verschlüsselung
geheimer Schlüssel Schlüsseltext
Sender
Entschlüsselung
Klartext
Empfänger
Abb. 3. Symmetrisches Verschlüsselungssystem
Bekannte asymmetrische Verschlüsselungsverfahren (Abb. 4) sind RSA (Rivest, Shamir, Adleman) und ElGamal. Im Vergleich zu symmetrischen Systemen sind sie deutlich rechenaufwendiger (etwa Faktor 100 bis 10000), vereinfachen jedoch die Schlüsselverteilung erheblich, da zum Ver- und Entschlüsseln jeweils
280
Hannes Federrath, Andreas Pfitzmann
verschiedene Schlüssel e und d benutzt werden, die der Empfänger erzeugt. Der öffentliche Verschlüsselungsschlüssel e (encryption key) dient zum Verschlüsseln. Dieser Schlüssel darf jedem bekannt sein und wird vom späteren Empfänger gewöhnlich in einem öffentlichen Schlüsselverzeichnis allgemein zugänglich gemacht. Zum Entschlüsseln benutzt der Empfänger den privaten Entschlüsselungsschlüssel d (decryption key), der nur ihm bekannt ist. Damit man e tatsächlich nicht geheim halten muss, darf d nicht mit vernünftigem Aufwand aus e zu bestimmen sein. Jeder, der den öffentlichen Verschlüsselungsschlüssel einer Person kennt, kann ihr nun verschlüsselte Nachrichten schicken, die nur sie wieder entschlüsseln kann. Der Sender einer Nachricht muss sich sicher sein können, dass e tatsächlich dem Empfänger zugeordnet ist. Diese Zuordnung wird durch ein Schlüsselzertifikat (Abschnitt 2.6) bestätigt. Andernfalls könnte der Angreifer ein Schlüsselpaar erzeugen und behaupten, der öffentliche Schlüssel gehöre einer anderen Person P. Der unwissende Sender, der dieser Person P eine vertrauliche Nachricht schickt, weiß nicht, dass der Angreifer den zugehörigen Entschlüsselungsschlüssel besitzt und somit die Nachricht entschlüsseln kann. Zufallszahl
Schlüsselgenerierung
öffentlicher Verschlüsselungsschlüssel
Klartext
Verschlüsselung
privater Entschlüsselungsschlüssel
Schlüsseltext
Sender
Entschlüsselung
Klartext
Empfänger
Abb. 4. Asymmetrisches Verschlüsselungssystem
In der Praxis wird meistens eine Kombination von asymmetrischen und symmetrischen Systemen eingesetzt (hybride Verschlüsselung). Wegen der im Vergleich zum symmetrischen Verfahren geringen Effizienz der asymmetrischen Verfahren wird mit dem asymmetrischen Verfahren lediglich ein symmetrischer Sitzungsschlüssel verschlüsselt, während der Nachrichteninhalt effizient mit einem symmetrischen Verfahren und dem Sitzungsschlüssel verschlüsselt wird. Die hybride Verschlüsselung wird beispielsweise bei Secure Sockets Layer (SSL), das beim Zugriff auf https-Webseiten verwendet wird, und bei den im In-
IT-Sicherheit
281
ternet weit verbreiteten Verschlüsselungsprogrammen Pretty Good Privacy (PGP) und GNU Privacy Guard (GnuPG) eingesetzt. 2.5 Symmetrische Authentikation Authentikation dient der Integritätssicherung mittels eines Authentikationssystems. Bei symmetrischer Authentikation haben Sender und Empfänger wieder einen geheimen Schlüssel k ausgetauscht. Symmetrische Authentikationssysteme findet man sehr oft in zwei Anwendungsbereichen: 1. Der Empfänger einer Nachricht soll erkennen, ob die Nachricht unverfälscht übermittelt wurde. Hierzu wird sie vom Sender mit einem Message Authentication Code (MAC) versehen und zusammen mit ihm übermittelt. Der Empfänger bildet aus k und der Nachricht ebenfalls den MAC, vergleicht ihn mit dem übermittelten und hat bei Übereinstimmung der beiden MACs die Gewissheit, dass die Nachricht unverfälscht ist (Abb. 5). 2. In einem Zugangskontrollsystem soll der Prüfende feststellen können, ob das Subjekt, das Zugang erlangen möchte, ein Geheimnis K besitzt, ohne dieses Geheimnis selbst übertragen zu müssen (Abb. 6). Nur der Besitzer des Geheimnisses kann die Zugangskontrolle passieren. Da das Geheimnis selbst jedoch nicht übertragen wird, kann die Kommunikation während der Authentikation unverschlüsselt erfolgen. Dies ist gegenüber passwortbasierten Verfahren ein Vorteil. Aus einer vom Netzbetreiber an ein persönliches Gerät (Abschnitt 2.1) gesendeten Zufallszahl (genannt Challenge oder RAND) und K wird mittels eines kryptographischen Algorithmus eine Antwort (Response RES) berechnet und mit der erwarteten Antwort (Expected Response XRES) verglichen. RES (und XRES) kann nur berechnen, wer den für jeden Teilnehmer individuellen Authentisierungsschlüssel K kennt. Beim Einsatz symmetrischer Authentikationssysteme ist zu beachten, dass sowohl der Sender als auch der Empfänger den MAC bzw. RES bilden können. Dies ist ein wichtiger Unterschied zu den im Folgenden beschriebenen digitalen Signatursystemen.
282
Hannes Federrath, Andreas Pfitzmann Zufallszahl
Schlüsselgenerierung geheimer Schlüssel Klartext
MACGenerierung
geheimer Schlüssel Klartext, MAC
Sender
MACPrüfung
Klartext
Empfänger
Abb. 5. Message Authentication Code
Abb. 6. Challenge-Response-Authentikation
2.6 Digitale Signatur Digitale Signatursysteme (Abb. 7) sind asymmetrische Authentikationssysteme. Mit ihnen kann nicht nur die Unversehrtheit einer Nachricht festgestellt werden, was bereits mit einem symmetrischen Authentikationssystem (Abschnitt 2.5) möglich ist, sondern auch die Zurechenbarkeit der Nachricht zu ihrem Urheber. Der Sender einer Nachricht erzeugt sich zwei verschiedene, aber zusammengehörende Schlüssel s und t. Der private Signierschlüssel s wird vom Absender geheim gehalten. Mit s und dem Signieralgorithmus erzeugt er die Signatur zu einer Nachricht. Bekannte Signieralgorithmen sind RSA (ebenfalls für asymmetrische Verschlüsselung einsetzbar) und DSS (Digital Signature Standard). Den öffentlichen Testschlüssel t lässt sich der Sender von einer Zertifizierungsstelle beglaubigen. Diese Beglaubigung ist der Nachweis, dass der Testschlüssel zu einer ganz be-
IT-Sicherheit
283
stimmten Person gehört. Sie wird (ggf. zusammen mit weiteren beglaubigten Eigenschaften, z.B. Volljährigkeit der Person) als digitales Schlüsselzertifikat veröffentlicht. Um zu überprüfen, ob eine Nachricht tatsächlich vom Absender stammt, besorgt sich der Tester das Schlüsselzertifikat und kann dann überprüfen, ob die Nachricht tatsächlich vom Absender stammt. Zufallszahl
Schlüsselgenerierung
privater Schlüssel zum Erzeugen der Signatur (Signaturschlüssel)
Klartext Signieren
Sender
öffentlicher Schlüssel zum Testen der Signatur (Testschlüssel)
Text mit Signatur
Text mit Signatur Testen
und Testergebnis
Empfänger
Abb. 7. Digitales Signatursystem
Der Empfänger einer Nachricht kann jedem beweisen, dass die Nachricht vom Sender stammt. Da nur der Sender seinen privaten Signierschlüssel s kennt, kann niemand außer ihm selbst eine gültige Signatur erzeugt haben. Kommt es zwischen dem Sender und Empfänger zum Streit, kann auch durch eine dritte Partei die Urheberschaft einer Nachricht festgestellt werden, da der Testschlüssel t öffentlich ist. Ganz ohne Vertrauen kommt man allerdings auch bei der digitalen Signatur nicht aus: 1. Der Signierschlüssel, mit dem rechtsverbindliche digitale Signaturen geleistet werden, darf keinesfalls von anderen Personen nutzbar sein – denn das käme dem nicht erkennbaren Fälschen der eigenhändigen Unterschrift gleich. Wird der Signierschlüssel auf einer Chipkarte gespeichert, muss er vor unberechtigter Verwendung und Kenntnisnahme durch Fremde geschützt sein. In der Praxis sollte der Signierschlüssel deshalb möglichst auf der Karte erzeugt werden und diese – soweit physische Sicherheit (Abschnitt 2.1) angenommen werden kann – niemals verlassen. 2. Alle Beteiligten müssen darauf vertrauen, dass sich die Zertifizierungsstelle ausreichend von der Identität des Inhabers des Schlüsselzertifikats überzeugt
284
Hannes Federrath, Andreas Pfitzmann
hat, damit nur authentische Testschlüssel, d.h. solche, die eindeutig und fehlerfrei einer Person zugeordnet sind, im Umlauf sind. Das Datenformat der meisten Schlüsselzertifikate entspricht dem Standard X.509 (ITU 1997) der International Telecommunications Union (ITU). Ein X.509Zertifikat enthält folgende Datenfelder:
die X.509-Versionsnummer (heute meist v3), eine Seriennummer des Zertifikats, eine Kennung des verwendeten Signieralgorithmus, die Gültigkeitsdauer des Zertifikats, den Namen des Ausstellers (Zertifizierungsstelle), den Namen des Inhabers, den öffentlichen Schlüssel des Inhabers, ID-Nummern für Inhaber und Aussteller, ggf. Angaben zur Art und zum Anwendungsbereich des Zertifikats, alternative Namen für Nutzer und Aussteller, Informationen bzgl. Sperrlisten und schließlich private ausstellerspezifische Erweiterungen, sowie eine digitale Signatur des Ausstellers. Nachdem sich der Empfänger einer Nachricht das Schlüsselzertifikat des Senders besorgt hat, überprüft er zunächst die Gültigkeit und dann die Echtheit des Schlüsselzertifikats: 1. Das Schlüsselzertifikat ist gültig, wenn der aktuelle Zeitpunkt innerhalb der Gültigkeitsdauer des Zertifikats liegt und das Zertifikat nicht vorfristig für ungültig erklärt wurde. Hat der Inhaber beispielsweise seine Chipkarte verloren oder besteht der Verdacht, dass der private Signierschlüssel kompromittiert ist, kann der Nutzer das Zertifikat in eine Sperrliste eintragen lassen. 2. Die Überprüfung der Echtheit des Zertifikats geschieht durch Testen der digitalen Signatur des Ausstellers unter dem Zertifikat. Hierzu besorgt sich der Tester den öffentlichen Testschlüssel der Zertifizierungsstelle. Selbstverständlich muss auch die Gültigkeit und Echtheit dieses Zertifikats geprüft werden usw. (Zertifikatskette). In vielen Programmen (insb. bei Browsern, Abb. 8) werden die Zertifikate der wichtigsten Zertifizierungsstellen bereits bei der Softwareinstallation vorinstalliert und a priori als gültig angenommen. Insoweit muss auch dem Softwareproduzenten vertraut werden, dass er nur Zertifikate von vertrauenswürdigen Zertifizierungsstellen mit aufnimmt. Zwar kann der Nutzer jederzeit die ihm nicht vertrauenswürdigen Zertifikate aus der Software entfernen – aber das wird kaum praktiziert.
IT-Sicherheit
285
Abb. 8. Zertifikate in Firefox für Mac OS X
Nach dem deutschen Signaturgesetz (SigG) werden drei Stufen von Signaturen unterschieden, von denen nur zwei mit digitalen Signatursystemen realisiert sind: Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Hierbei handelt es sich nicht notwendigerweise um digitale Signaturen. Beispielsweise werden die üblicherweise an E-Mails angehängten Kontaktdaten (Abb. 9) als elektronische Signaturen nach SigG angesehen. Streng genommen kann hier von Authentizität keine Rede sein, da problemlos falsche Angaben gemacht werden können und die Daten außerdem auch unbemerkt bei der Übertragung verfälscht werden können. Dagegen werden fortgeschrittene und qualifizierte elektronische Signaturen mit Hilfe digitaler Signatursystem erstellt. Dementsprechend müssen fortgeschrittene elektronische Signaturen folgende Bedingungen erfüllen: 1. Die Signaturen sind ausschließlich dem Signaturschlüssel-Inhaber zugeordnet. 2. Die Identifizierung des Signaturschlüssel-Inhabers ist möglich. 3. Die Signaturen werden mit Mitteln erzeugt, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann. 4. Die Signaturen sind mit den Daten, auf die sie sich beziehen, so verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann.
286
Hannes Federrath, Andreas Pfitzmann
Qualifizierte elektronische Signaturen sind im Prinzip fortgeschrittene elektronische Signaturen. Zusätzlich sind jedoch zwei weitere Forderungen zu erfüllen: 1. Die Signatur beruht auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat (beispielsweise einem X.509-Zertifikat). 2. Die Signatur wurde mit einer sicheren Signaturerstellungseinheit (§§ 17 und 23 SigG) erzeugt. Elektronische Signatur
Fortgeschrittene Signatur
Qualifizierte Signatur
Beispiel: E-Mail mit „Signatur“
Beispiel: PGP-signierte E-Mail
wie fortgeschrittene Signatur, zusätzlich:
From: Hannes Federrath Subject: Beispiel
-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1
Das ist der Text. -Hannes Federrath Uni Regensburg Sicherheitsmanagement 93040 Regensburg
Das ist der Text. -----BEGIN PGP SIGNATURE----Version: PGP 8.0.2
Zertifikatausstellung nach Identitätsprüfung und sichere Signaturerstellungseinheit
iQA/AwUBP6wDd0FAIGFJ7x2EEQK9VgCg2Q 4eQAztVIHP0HNFQ10eaXte96sAnR2p 53T/SdevjXIuX6WOF5IXA44S =K3TO -----END PGP SIGNATURE-----
Abb. 9. Arten von Signaturen nach dem Signaturgesetz (SigG)
3 Prozesse zur Schaffung und Erhaltung von IT-Sicherheit 3.1 Sicherheitsmanagement Je mehr Funktionen eine Organisation mit Hilfe von IT-Systemen erledigt, umso abhängiger wird sie von der fehlerfreien und verlässlichen Funktion der Systeme. Das IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik (IT) realisierten Produktions- und Geschäftsprozesse in Unternehmen und Organisationen systematisch gegen beabsichtigte Angriffe und unbeabsichtigte Ereignisse zu schützen. Mit der wachsenden Bedeutung der IT im Unternehmen wächst natürlich auch die Bedeutung der IT-Sicherheit. Während vor einigen Jahren die Verantwortung für die Gewährleistung von IT-Sicherheit meist innerhalb der IT-Abteilung lag, wird heute IT-Sicherheit mehr und mehr als Managementaufgabe verstanden. Damit wird auch den veränderten Bedingungen in der Datenverarbeitung der letzten 20 Jahre Rechnung getragen. So dominieren heute offene, dezentralisierte, vernetzte Systeme die IT-Landschaft, während früher größtenteils auf gut bewachten Großrechnern gearbeitet wurde, die – wenn überhaupt – über Standleitungen miteinander verbunden waren. Heute vernetzt man IT-Systeme kostengünstig über das unsichere Internet. Bei derartigen Rationalisierungsmaßnahmen sind jedoch die Kosten für den Schutz der Systeme und Daten gegenzurechnen. Die Aufgabe
IT-Sicherheit
287
des Sicherheitsmanagements besteht nun in der Lösung eines Optimierungsproblems: Bei minimalen Kosten für Sicherheitsmaßnahmen ist akzeptabler Schutz über einen gegebenen Zeitraum zu gewährleisten. Das verbleibende Restrisiko wird entweder abgewälzt (z.B. auf eine Versicherung) oder selbst getragen (Abb. 10).
Gesamtrisiko
Risikovermeidung Schutzmaßnahmen
Risikoanalyse Sicherheitsarchitektur
Schadensbegrenzung
Katastrophenplan
Überwälzung Versicherungen
Restrisiko
Abb. 10. Risiko-Management für IT-Systeme (nach Schaumüller-Bichl, S. 35)
Sicherheitsmanagement beginnt im Unternehmen oder in der Behörde mit dem Schaffen der Stelle eines IT-Sicherheitsbeauftragten, in größeren Organisationen zusätzlich mit der Bildung einer Arbeitsgruppe Sicherheitsmanagement, in der alle relevanten Bereiche der Organisation vertreten sind. Anschließend formuliert die Organisation eine Sicherheitsleitlinie (Security Policy), die den Stellenwert der IT-Sicherheit im Unternehmen definieren soll. Der zeitintensivste Schritt ist die Erstellung und Umsetzung eines Sicherheitskonzeptes sowie begleitend hierzu die Definition von Maßnahmen zur Erhaltung des erreichten Sicherheitsniveaus im laufenden Betrieb. 3.2 Standards Es existieren inzwischen mehrere Standards, die Vorgehensmodelle für das Sicherheitsmanagement beschreiben. Die wichtigsten sind ISO 17799, die ITGrundschutz-Kataloge (Grundschutzhandbuch – GSHB) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO 13335. Der Standard ISO 17799 (ISO/IEC 2000) beschreibt einen Best-PracticeAnsatz zur Schaffung unternehmensweiter Informationssicherheit. Mit seinem geringen Umfang von knapp 80 Seiten ist der Standard jedoch nur auf die Beschreibung konzeptioneller Maßnahmen beschränkt. Die IT-Grundschutzkataloge (BSI 2005, siehe Abschnitt 3.4) definieren auf seinen ca. 2500 Seiten neben dem Vorgehen zur Schaffung von angemessener Sicherheit auch sehr umfangreich die umzusetzenden technischen und organisatorischen Maßnahmen. Methodisch arbeitet das GSHB mit einem Soll-Ist-Vergleich,
288
Hannes Federrath, Andreas Pfitzmann
d.h. es werden die bereits umgesetzten Maßnahmen mit den noch umzusetzenden in Beziehung gesetzt. Das GSHB wird halbjährlich überarbeitet und aktualisiert und steht kostenlos unter http://www.bsi.bund.de/gshb/ zur Verfügung. Es ist auch in einer engl. Fassung erhältlich. Der Standard ISO 13335 (ISO/IEC 1996-2001) liegt bzgl. seiner Beschreibungstiefe zwischen ISO 17799 und den Grundschutzkatalogen. ISO 13335 leistet sowohl konzeptionell als auch konkret einen Beitrag zur Schaffung von ITSicherheit. Ein wesentlicher Unterschied von ISO 13335 im Vergleich zu den Grundschutzkatalogen liegt in der stärkeren Orientierung auf das Risikomanagement. 3.3 Rechtliche Rahmenbedingungen Dass Sicherheitsmanagement heute mehr und mehr als Managementaufgabe verstanden wird, hat auch seinen Grund in der Umsetzung von rechtlichen Vorgaben an die Sicherheit in einer Organisation. Wenn das Fortbestehen eines Unternehmens vom Funktionieren der IT abhängt, ist dieses möglicherweise gesetzlich verpflichtet, Maßnahmen zu treffen, um Schäden von der IT abzuwenden. Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG, am 1. Mai 1998 in Kraft getreten, BGBl I 1998/24) verpflichtet in § 91 Aktiengesetz (AktG) die betroffenen Unternehmen, ein Überwachungssystem zur Früherkennung existenzgefährdender Entwicklungen einzurichten. Damit wird die Geschäftsführung gesetzlich verpflichtet, ein unternehmensweites Risikomanagement zu implementieren. So sind allgemein Vorkehrungen zur Verhinderung von Vermögensschäden zu treffen. Dies betrifft bei Abhängigkeit des Unternehmens von IT-Systemen auch entsprechende Vorkehrungen zum Schutz der Informationssysteme. Speziell für das Bankwesen hat der Baseler Ausschuss für Bankenaufsicht Rahmenbedingungen für das Risikomanagement in Banken geschaffen (Basler Ausschuss für Bankenaufsicht 2004). Wesentliches Ziel dieses als „Basel II“ bezeichneten Dokuments ist die Sicherung einer angemessenen Eigenkapitalausstattung von Banken. Die finanziellen Risiken durch Ausfall von und Angriffe auf ITSysteme werden von Basel II als operative Risiken erfasst. Somit muss das Finanzdienstleistungsunternehmen angemessene Maßnahmen zur Erhaltung der ITSicherheit realisieren, um den Anforderungen von Basel II gerecht zu werden. Basel II tritt Ende 2005 mit einer einjährigen Einführungsphase in Kraft. Daneben werden durch Datenschutzbestimmungen (insb. das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze) konkrete Anforderungen an die IT-Sicherheit gestellt. So hat der betriebliche oder behördliche Datenschutzbeauftragte die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme zu überwachen und in bzgl. Datenschutz sensiblen Datenverarbeitungsprozessen eine Vorabkontrolle durchzuführen, d.h. die Einhaltung der Datenschutzvorschriften vor Einführung eines neuen Datenverarbeitungsprozesses zu prüfen. Solche Prüfungen werden durch ein systematisches Vorgehen bei der Realisierung neuer Datenverarbeitungsprozesse erheblich erleichtert.
IT-Sicherheit
289
3.4 Beispiel: Grundschutzkataloge Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den Grundschutzkatalogen eine Methodik zur Schaffung von IT-Sicherheit in Unternehmen und Behörden geschaffen. Ausgehend von allgemeinen organisatorischen Maßnahmen (z.B. Infrastruktur, Personal, Gebäude, Vernetzung) werden für verschiedene technische Komponenten (z.B. Arbeitsplatz-PC, Webserver) und Systeme (z.B. Windows, Unix, Novell) konkrete Maßnahmen- und Gefährdungskataloge angegeben. Das GSHB ist etwa folgendermaßen untergliedert: Allgemeines, Einstieg und Vorgehensweise: Hier wird die Vorgehensweise zur Erstellung eines Sicherheitskonzepts nach dem GSHB beschrieben. Bausteine: Sie enthalten die sog. Gefährdungslage und die Maßnahmenempfehlungen für verschiedene Komponenten, Vorgehensweisen und IT-Systeme, die jeweils in einem Baustein zusammengefasst werden. Gefährdungskataloge: Hier findet man ausführliche Beschreibungen der Gefährdungen, die in den einzelnen Bausteinen als Gefährdungslage genannt wurden. Maßnahmenkataloge: Dies sind die in den Bausteinen genannten ITSicherheitsmaßnahmen, wobei jeder Maßnahme eine Priorität zugeordnet (als Anhaltspunkt für eine anzustrebende Reihenfolge bei der Umsetzung fehlender Maßnahmen) oder sie als optional gekennzeichnet wird. Das Vorgehen nach GSHB ist von folgender Idee geprägt: Anstelle einer traditionellen Risikoanalyse, bei der zunächst die Gefährdungen ermittelt und mit Eintrittswahrscheinlichkeiten versehen werden, um anschließend die entsprechenden Maßnahmen auszuwählen und das verbleibende Restrisiko zu bewerten, wird bei der Grundschutzanalyse ein Soll-Ist-Vergleich zwischen den geforderten und bereits umgesetzten Maßnahmen durchgeführt und erst bei zusätzlichem (signifikant höherem) Schutzbedarf eine ergänzende Sicherheitsanalyse durchgeführt.
290
Hannes Federrath, Andreas Pfitzmann
Initiierung des IT-Sicherheitsprozesses – Einrichtung des IT-Sicherheitsmanagements – Erstellung einer IT-Sicherheitsleitlinie
Erstellung eines IT-Sicherheitskonzeptes
Umsetzung – Realisierung fehlender Maßnahmen in den Bereichen Infrastruktur, Organisation, Personal, Hard- und Software, Kommunikation und Notfallvorsorge – Sensibilisierung und Schulung
Aufrechterhaltung im laufenden Betrieb
Abb. 11. Arbeitsschritte zur Realisierung von IT-Grundschutz nach GSHB, Maßnahme M 2.191
Die wesentlichen Schritte zur Schaffung von IT-Grundschutz nach GSHB sind in Abb. 11 dargestellt. Zur Initiierung des IT-Sicherheitsprozesses wird das ITSicherheitsmanagement-Team (bestehend aus dem IT-Sicherheitsverantwortlichen und ggf. einer speziell gebildeten Arbeitsgruppe) eingesetzt. Diese Gruppe verfasst nun die IT-Sicherheitsleitlinie, auf deren Grundlage im zweiten Schritt ein Sicherheitskonzept für die Organisation erstellt wird. Das Vorgehen hierfür ist ebenfalls detailliert vom GSHB vorgegeben (Abb. 12). Schließlich wird das Sicherheitskonzept umgesetzt. Begleitend hierzu sind Sensibilisierungs- und Schulungsmaßnahmen vorzusehen. Für die Aufrechterhaltung der Sicherheit im laufenden Betrieb schlägt das GSHB u.a. regelmäßige und anlassbezogene Prüfungen und ggf. Korrekturen der Systeme vor. Darüber hinaus soll der aktuelle Status in einem Managementreport dokumentiert werden.
IT-Sicherheit
291
IT-Strukturanalyse – Erfassung der IT und der IT-Anwendungen – Gruppenbildung Schutzbedarfsfeststellung
Initiierung Si-Konzept
IT-Grundschutzanalyse – Modellierung nach IT-Grundschutz – Basis-Sicherheitscheck mit Soll-Ist-Vergleich
Umsetzung Erhaltung
Ergänzende Sicherheitsanalyse – bei hohem Schutzbedarf – bei zusätzlichem Analysebedarf Realisierungsplanung – Konsolidierung der Maßnahmen – Umsetzungsplan
Abb. 12. Erstellung des Sicherheitskonzeptes nach GSHB, Maßnahme M 2.195
Für die Erstellung des Sicherheitskonzepts (Abb. 12) schlägt das GSHB folgendes vorgehen vor: IT-Strukturanalyse: Selbstverständlich sind zunächst alle IT-Systeme und Anwendungen zu erfassen. Durch Gruppenbildung wird anschließend eine Komplexitätsreduktion angestrebt. Schutzbedarfsfeststellung: Die identifizierten Systeme werden bzgl. ihres Schutzbedarfs in eine der drei Kategorien „niedrig bis mittel“ (begrenzte), „hoch“ (beträchtliche) oder „sehr hoch“ (katastrophale Schadensauswirkung) eingeordnet. IT-Grundschutzanalyse: Nun wird für jedes System im GSHB nachgeschlagen, welchen Bedrohungen es ausgesetzt ist. Für jede Bedrohung nennt das GSHB Maßnahmen, die umzusetzen sind. Anschließend werden die geforderten Maßnahmen mit dem Ist-Zustand verglichen. Ergänzende Sicherheitsanalyse: Soweit bzgl. eines Systems nur begrenzte Schadensauswirkungen zu erwarten sind, kann die Umsetzung der fehlenden Maßnahmen sofort geplant werden. Bei höherem Schutzbedarf (beträchtliche oder katastrophale Schadensauswirkung) sind ergänzende Analysen (z.B. eine deutlich aufwändigere Risikoanalyse oder Penetrationstests) notwendig, da der vom GSHB angestrebte Grundschutz für diese Systeme (wegen des erhöhten Schutzbedarfs) nicht mehr ausreichend ist. Realisierungsplanung: Die erkannten Defizite (fehlenden Maßnahmen) werden in eine Prioritätenliste eingetragen, damit deren Beseitigung (Umsetzung der fehlenden Maßnahmen) zielgerichtet erfolgen kann. Das GSHB gibt auch dem wenig erfahrenen Sicherheitsbeauftragten die Möglichkeit einer Bestandsaufnahme der IT-Sicherheit. Die vorgeschlagene Vorgehensweise ist kanonisch, und die Anwendung des GSHB bleibt trotz des großen
292
Hannes Federrath, Andreas Pfitzmann
Umfangs recht überschaubar. Allerdings bleibt die Beurteilung des Schutzbedarfs eines Systems weitgehend subjektiv. Die fehlerfreie Modellierung erfordert sehr viel Erfahrung, um nicht zu verdeckten Unsicherheiten zu führen. Versierte Sicherheitsbeauftragte sind jedoch dank ihrer Erfahrung selten auf die Maßnahmenkataloge des GSHB angewiesen. Für diese Nutzergruppe eignet sich das GSHB aber gut als Nachschlagewerk. Soweit alle geforderten Maßnahmen umgesetzt sind, kann darüber hinaus eine Zertifizierung durch das BSI erfolgen (Grundschutz-Zertifikat).
Literatur Basler Ausschuss für Bankenaufsicht (Hrsg.) (2004) Basel II: International Convergence of Capital Measurement and Capital Standards: a Revised Framework. Basel Committee Publications No. 107, June 2004. Bank for International Settlements, Basel. Abgerufen am 17.05.2006. http://www.bis.org/publ/bcbs107.htm Bell D, Lapadula L (1975) Secure computer systems: Unified exposition and MULTICS interpretation. Technical report ESD-TR-75-306. MITRE Corporation, Bedford Brewer DFC, Nash MJ (1989) The Chinese Wall security policy. In: Proceedings of the IEEE Symposium on Research in Security and Privacy, May 1989. IEEE, Oakland, California: 206-214 BSI (Hrsg.) (2005) IT-Grundschutz-Kataloge. Stand Dezember 2005. Bundesamt für die Sicherheit in der Informationstechnik, Bonn Federrath H, Pfitzmann A (2000) Gliederung und Systematisierung von Schutzzielen in ITSystemen. In: Datenschutz und Datensicherheit (DuD) 24/12. Vieweg Verlag, Wiesbaden: 704-710 ISO/IEC (Hrsg.) (2000) ISO/IEC 17799 Information technology – Code of practice for information security management. International Organiszation for Standardization, Genf ISO/IEC (Hrsg.) (1996-2001) ISO/IEC TR 13335-x Information technology – Guidelines for the management of IT Security – Parts 1-5. International Organiszation for Standardization, Genf ITU (Hrsg.) (1997) Recommendation X.509 – Information technology – Open Systems Interconnection – The Directory: Authentication framework. International Telecommunication Union, Genf Müller G, Pfitzmann A (Hrsg.) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik. Addison-Wesley-Longman, Bonn, München u.a. Müller G, Rannenberg K (Hrsg.) (1999) Multilateral Security in Communications. Addison-Wesley-Longman, Bonn, München u.a. Pfitzmann A (1990) Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. IFB 234. Springer, Heidelberg u.a. Schaumüller-Bichl I (1992) Sicherheitsmanagement: Risikobewältigung in informationstechnischen Systemen. BI-Wiss.-Verl., Mannheim Schneier B (1996) Applied Cryptography: Protocols, Algorithms, and Source Code. 2nd Edition. John Wiley & Sons, Inc, New York Voydock VL, Kent ST (1983) Security Mechanisms in High-Level Network Protocols. In: ACM Computing Surveys 15/2. Association for Computing Machinery, New York: 135-171
IT-Sicherheitsmanagement für E-Government Angelika Lukat
1 Anforderungen im E-Government Der Schutz von Informationen, Verwaltungsverfahren und dabei genutzter Informations- und Kommunikationstechnik (IT) wird immer wichtiger, je komplexer Verwaltungen untereinander IT-gestützt kooperieren und mit Wirtschaft, Bürgern und politischen Instanzen elektronisch kommunizieren. 1.1 Verwaltungsmodernisierung mit IT Seit dem Jahr 2000 hat der Bund mit der Initiative BundOnline 2005 Verwaltungsdienstleistungen unter Einsatz von IT modernisiert, entbürokratisiert und bereits mehr als die Hälfte der 440 onlinefähigen Dienstleistungen über das Internet abrufbar eingerichtet. Dazu gehören z.B. elektronische Steuererklärung, virtueller Arbeitsmarkt, Statistikportal, Vergabeplattform und Zahlungsverkehrsplattform. Bis 2005 soll die Bundesverwaltung alle internetfähigen Dienstleitungen online anbieten. Bund, Länder und Kommunen sollen nach der gemeinsamen E-GovernmentStrategie „DeutschlandOnline“ (seit 2003) Verwaltungsdienstleistungen online bereitstellen, Portale vernetzen und gemeinsame Infrastrukturen und Standards entwickeln. Durch Pilotprojekte, partnerschaftliche Zusammenarbeit und Transfer von Innovationen aus dem MEDIA@Komm Programm soll nach dem Aktionsprogramm der Bundesregierung „Informationsgesellschaft Deutschland 2006“ integriertes Electronic Government in Deutschland verbreitet werden. Konkrete Aktionen und Maßnahmen zum Schutz IT-abhängiger Infrastrukturen, zur Stärkung des IT-Sicherheitsbewusstseins und zur Förderung und Nutzung neuer Sicherheitstechnologien sollen die Sicherheit von IT und Internetanwendungen fördern. Dafür wurde eine eigene Behörde eingerichtet, das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es warnt vor Gefahren, z.B. im CERT-Bund, informiert über Internetsicherheit, Abwehr von Computerviren und Zertifizierung und berät Behörden und Wirtschaft bezüglich IT-Grundschutz und Maßnahmen für hohen Sicherheitsbedarf (BMWA u. BMBF 2003). Unter dem Konzept Electronic Government (E-Government) wird nicht nur verstanden, dass Daten von Unternehmen und Bürgern über das Internet übertragen und in den IT-Systemen der Behörden verarbeitet, gespeichert und archiviert werden. Es gehört auch dazu, dass Informationstechnik intensiv für Vorgänge der Leistungserstellung, Entscheidung und öffentlichen Willensbildung in Verwaltung, Staat und Politik, auch für Hilfs- und Managementprozesse, sowie Prozesse
294
Angelika Lukat
der politischen und finanziellen Rechenschaftslegung genutzt wird (GI u. ITG 2000). Im Rahmen der E-Government-Initiative sollen durch die konsequente Nutzung moderner Informations- und Kommunikationstechnik einerseits Bürger und Wirtschaft in das Verwaltungshandeln einbezogen und andererseits Verwaltungsabläufe effizienter gestaltet werden. Dies bedingt einerseits einen breiten Einsatz von Informationstechnik (IT) in der öffentlichen Verwaltung, zum anderen wird das Internet zum wichtigen Kommunikationsweg zwischen Bürgern, Unternehmen und Verwaltung. Da hierbei auch vertrauliche Daten zwischen den Beteiligten ausgetauscht werden, kommt der IT-Sicherheit im E-Government eine besondere Bedeutung zu (BSI 2004). 1.2 Vermeidbare Gefahren? Alle Nutzer von Informationstechnik und Internet sind zunehmend abhängig von der Funktionsfähigkeit, Verfügbarkeit und Zuverlässigkeit der Technik. Ihr Vertrauen in die Sicherheit der Nutzung ist vielen Einflüssen ausgesetzt, z.B. aus globaler elektronischer Vernetzung, Internetnutzung und zunehmendem Einsatz mobiler Geräte. Dabei sind die eingesetzten Techniken störanfällig für Defekte in ihren Komponenten (z.B. Speicher, Festplatte, Netzverbindung, Server), für äußere Einflüsse (z.B. Stromausfall, Überhitzung, Angriffe mit Schadsoftware), Programmfehler oder Fehler und Missbrauch von Benutzern. Tendenziell nehmen die Gefährdungsmöglichkeiten für die ausgetauschten Informationen, vertraulichen Daten und Transaktionen zu. Die Risiken werden vielfältiger, mit zum Teil weitreichenden Auswirkungen, bis hin zu immensen wirtschaftlichen Schäden. Sehr viele IT-Benutzer haben über Internetanwendungen schlechte Erfahrungen mit Spam-Mails, Viren, Würmern und Trojanern (z.B. „I love you“, „Klez“, „Netsky“, „Blaster“, „Sober“, „Beagle“, „Sasser“ u.a.) machen müssen. Obwohl manche Programmschwachstellen bereits öffentlich bekannt waren, hatten viele Nutzer noch nicht die aktuellen Viren-Warnungen zum Anlass genommen, ihre Rechner mit zur Verfügung gestellten Sicherheitspatches zu schützen. Massenhaft wurden Rechner infiziert und waren nur noch eingeschränkt verfügbar bis ihre Funktionsfähigkeit wiederhergestellt werden konnte. Aber auch professionelle Netz- und Sicherheitsspezialisten sind überrascht worden, mit welchen Attacken Cracker und Online-Betrüger (z.B. per Phishing) ihre IT-Netze angegriffen haben. Mehr als 500.000 sicherheitsrelevante Ereignisse wurden bereits im April 2003 durch das „Intrusion Detection System“ der Firewalls des deutschen Regierungsnetzes gemeldet. Der interne Virenscanner der Bundesregierung fängt jeden Monat etliche tausend virenverseuchte E-Mails ab. „Das steigende Ausmaß der IT-Attacken zeigt, dass Staat, Wirtschaft und Gesellschaft sich gegen Anschläge auf ihre Datennetze wappnen müssen. Bei der Frage nach dem Stand der IT-Sicherheit in Deutschland müssen klare Verantwortungen zugewiesen werden. Es muss festgelegt werden, wer an welcher Stelle für den Schutz von Daten, Informationen und IT-Infrastrukturen verantwortlich ist.
IT-Sicherheitsmanagement für E-Government
295
Neben den Betreibern der IT-Systeme sind das vor allem die Hersteller und Entwickler von IT-Systemen. Sie sind aufgefordert, Sicherheit als festen Bestandteil schon bei der Konzeption ihrer Produkte und Systeme anzusehen. Verantwortlich ist aber auch jeder einzelne Nutzer.“ (Schily 2003) 1.3 Sensibilisierung und Verantwortung Wie können die Nutzer mit ihren IT-Anwendungen verantwortungsbewusst umgehen, wenn ihnen in der Ausbildung zum IT-Nutzer die Sensibilisierung für Gefahren fehlt? Sie vertrauen der Sicherheit der genutzten IT-Netze, Systeme und Kommunikationspartner. Sie gehen arglos mit ihren IT-Anwendungen um, weil sie sich nicht gefährdet wähnen, ihnen noch kein Schadensfall passiert ist, ihre verarbeiteten Daten nicht der höchsten Geheimhaltung unterliegen und für das Funktionieren ihrer IT die Spezialisten zuständig sind. Allerdings gab in einer Befragung des Meinungsforschungsinstituts Emnid im Jahr 2003 immerhin schon knapp die Hälfte der Befragten an, die (Internet-) Nutzer seien bezüglich Sicherheit im Internet an erster Stelle die Verantwortlichen, danach die Provider, die Inhalte-Anbieter und die Regierung. In Umfragen wird immer wieder deutlich, dass ein Großteil der Computerschäden durch menschliches Fehlverhalten verursacht wurde. Die Statistiken weisen aus, dass die meisten Sicherheitsverstöße entweder den IT-Nutzern aus Unachtsamkeit oder Fehler passiert sind oder von so genannten „Innentätern“ mit krimineller Absicht begangen wurden. Einsatz von IT ohne Problembewusstsein oder mit Nachlässigkeiten können große Schäden auslösen, wie z.B. nach fehlerhafter Bearbeitung, Kontrolle und Behandlung in folgendem Schadensfall: Versehentlich wurden Daten von fast 500.000 rentenberechtigten Arbeitslosen, die eigentlich nur komprimiert und weitergeleitet werden sollten, zuerst gelöscht, dann gesichert und so in der Bundesanstalt für Arbeit 90 Tage aufbewahrt. Weil aber dieser Vorfall in der Bundesversicherungsanstalt für Angestellte erst ein halbes Jahr später der Bundesanstalt für Arbeit gemeldet wurde, dauerte die Rekonstruktion aller Daten bei den Landesarbeitsämtern länger als ein Jahr. In anderen Fällen sind Daten an unberechtigte Adressaten gesendet worden, die diese Informationen missbrauchen konnten, zur Rufschädigung oder zum wirtschaftlichen Schaden der Verwaltung oder von Unternehmen. Sicherheitsvorfälle in Verwaltung und Wirtschaft werden in den betroffenen Abteilungen und von Administratoren behandelt. Erfahrungen und Aufgaben aus solchen Ereignissen werden aber selten den anderen Abteilungen und Mitarbeitern als Lehrbeispiel zur Fehlervermeidung weiter gegeben. Noch seltener werden solche Fälle öffentlich bekannt oder strafrechtlich angezeigt. Dennoch tragen relevante Änderungen in den Gesetzen und Regelungen und Erfahrungen über Sicherheitsvorfälle und ihre aufwändige Fehlerbehebung dazu bei, das Sicherheitsbewusstsein der Verantwortlichen zu schärfen. Sie fordern Risikovorsorge und Überprüfungen vorhandener Maßnahmen zur IT-Sicherheit. Erfahrungsgemäß decken solche Untersuchungen immer noch gefährdete Schwach-
296
Angelika Lukat
stellen und noch nicht umgesetzte Sicherheitsvorkehrungen auf. Die meisten Verwaltungen und Unternehmen reagieren darauf, indem sie größte Teile ihrer ITBudgets für neue Hard- und Softwarekomponenten investieren. Zunehmend mehr Behörden und Unternehmen setzen ihre Ressourcen zur Organisation des ITSicherheitsprozesses, zur Überprüfung von IT-Sicherheit und zur Umsetzung eines aktuellen IT-Sicherheitskonzepts ein. Rund ein Drittel gibt einen Anteil des IT-Budgets für die regelmäßige IT-Ausbildung aus. Ein knappes weiteres Drittel plant Ausbildungsmittel und Sensibilisierung der Mitarbeiter für ihren Bedarf an fachgerechter Beratung und sachgerechter Aufklärung über Gefahren mit ein.
2 Aufgaben und Umsetzung IT einsetzende und im E-Government engagierte Verwaltungen haben ähnlich wie Unternehmen mit E-Business-Anwendungen u.a. auch die anspruchsvolle Aufgabe, ihre IT-Infrastrukturen und -Verfahren technisch wie auch organisatorisch vor den Gefahren zu schützen und abzusichern. Sobald den Verantwortlichen bewusst wird, welche Gefahren und Schäden in Folge von Risiken durch Beschäftigte, Angriffe von Externen und Störungen oder Ausfall von IT möglich sind, wird ihnen IT-Sicherheitsmanagement mit folgenden Anforderungen und Aufgaben unverzichtbar: x Führungskräfte der Behörden, Ämter und Fachabteilungen haben Initiativen für eine wirksame IT-Sicherheitsstrategie zu ergreifen, Sicherheitsorganisation einzurichten, Sicherheitsarbeiten zu unterstützen, strategische und konzeptionelle IT-Sicherheitsvorgaben in Kraft zu setzen und das Einhalten von Maßnahmen durchzusetzen. x Rollen und Aufgaben und damit persönliche Verantwortung für IT-Sicherheit müssen auf spezielle Beauftragte, notwendige Gremien, IT-Fachleute und ITNutzer verteilt werden. Das setzt voraus, dass eine eigene Kompetenz für ITSicherheit für diese Rollen und Aufgaben entweder vorhanden ist oder aufgebaut werden muss. x In einem IT-Sicherheitsprozess muss einerseits der bisher erreichte Grad an Sicherheit erfasst und beurteilt werden und andererseits sind Ziele für die zukünftige IT-Sicherheit zu setzen. x Aufeinander bezogene Sicherheitsmaßnahmen und Techniken sind einzuplanen und umzusetzen. Analysen und Konzepte müssen nachvollziehbar dokumentiert und in Abständen überprüft werden. x Gezielte und ausreichende Investitionen für IT-Sicherheit sind in Abstimmung mit den administrativen IT-Zuständigen umzusetzen. Das sind in der öffentlichen Verwaltung meist „eigene“ Dienstleister für die zentrale IT im Rechenbetrieb und weitere IT-Betreuer der dezentralen IT. x Die Spezialisten müssen aktuell über Sicherheitsrelevantes informiert werden und ihr IT-Sicherheitswissen fortbilden.
IT-Sicherheitsmanagement für E-Government
297
x Damit IT-Sicherheit im Verwaltungsalltag gelebt wird, müssen alle IT-Nutzer für Gefahren sensibilisiert und anwendungsbezogen trainiert werden, so dass sie verantwortungsbewusst und zuverlässig mit IT umgehen und E-Government sicher praktizieren. 2.1 Verantwortliche im IT-Sicherheitsmanagement Bereits zu Beginn einer Sicherheitsinitiative und dann im laufenden Sicherheitsprozess tragen bewährte Rollen und eine zweckmäßige Organisation von Zuständigkeiten dazu bei, in der Verwaltung ein effektives IT-Sicherheitsmanagement einzurichten. Leitungsfunktionen Zu den Führungsaufgaben im Zuständigkeitsbereich der Verwaltung gehört es, die Einhaltung geltender gesetzlicher Anforderungen, Richtlinien und interner Regelungen durch organisatorische Maßnahmen zu unterstützen. Die Behördenleitung wird deshalb zur Gewährleistung der IT-Sicherheit die Initiative für die Organisation eines angemessenen IT-Sicherheitsmanagements ergreifen (müssen). Inhaltlich muss sie zuerst die Bedeutung der IT-Sicherheit für die Verwaltung präzisieren, Sicherheitsziele, eine tragfähige Sicherheitsstrategie und grundsätzliche Umsetzungsmöglichkeiten herbeiführen. Organisatorisch delegiert sie Sicherheitsarbeiten an verantwortliche IT-Sicherheitsbeauftragte oder das IT-Sicherheitsmanagement-Team, steuert und treibt die Erarbeitung der IT-Sicherheitsleitlinie und des Sicherheitskonzepts voran. Insbesondere die Resultate vertritt sie aktiv in die Verwaltungsinstanzen hinein und verlangt nach dem Inkraftsetzen der Leitlinie und des Konzepts unmissverständlich deren Umsetzung. Persönliches Engagement ist erforderlich, um die verteilten Sicherheitsarbeiten zu fördern und die erreichten Ergebnisse überzeugend zu vertreten. Zusätzlich kommt es darauf an, dass die Führungskraft selbst mit eigenem vorbildlichem Sicherheitsverhalten ein motivierendes Vorbild für die Mitarbeiter ist. Delegation an Beauftragte und Beratungsgremium IT-Sicherheitsmanagement kann je nach Organisationsgröße und Ressourcenverteilung in der Verwaltung an mehrere Verantwortliche in verschiedenen Rollen delegiert werden. In der Regel gibt es bereits Verantwortliche für Fachverfahren und IT-Anwendungen, IT-Administration und Datenschutzbeauftragte. Für die Arbeiten und Beratungen zum IT-Sicherheitsmanagement kommen die wichtigen beiden Rollen der IT-Sicherheitsbeauftragten und des IT-Sicherheitsmanagement-Teams hinzu. In enger Zusammenarbeit und Abstimmung miteinander sind sie auf die Entwicklung, Umsetzung, Kontrolle und Weiterentwicklung von Sicherheitsleitlinien und Sicherheitskonzepten konzentriert.
298
Angelika Lukat
Behördenleitung
IT-Sicherheitsmanagement -Team
IT-Koordinierungsausschuss
Vertreter der IT-Anwender
Beratend: Datenschutzbeauftragte
Beratend: IT-Service
IT-Sicherheitsbeauftragte der Ressorts bzw. Bereiche
IT-Sicherheitsbeauftragte für IT-Anwendungen, Projekte und IT-Systeme
Abb. 1. Beispiel einer Delegationsstruktur für das IT-Sicherheitsmanagement
IT-Sicherheitsbeauftragter Diese Person ist für alle IT-Sicherheitsfragen in der Organisation zuständig und muss sich dafür eine eigene Fachkompetenz zur IT-Sicherheit aufbauen. In der Aufbauorganisation ist sie meist in einer Stabsstelle der Verwaltungsleitung zugeordnet. Die Aufgaben des IT-Sicherheitsbeauftragten sind (vgl. BSI 2003): x x x x x
im gesamten IT-Sicherheitsprozess mitzuwirken, dem IT-Sicherheitsmanagement-Team und der Leitungsebene zu berichten, die IT-Sicherheitsleitlinie zu erstellen, die Erstellung des IT-Sicherheitskonzepts zu koordinieren, die Erstellung des Notfallvorsorgekonzepts und anderer Teilkonzepte zu koordinieren, x die Erstellung des Realisierungsplans für IT-Sicherheitsmaßnahmen und die Initiierung und Überprüfung der Umsetzung, x den Informationsfluss zwischen IT-Sicherheitsbeauftragten, die zuständig für bestimmte IT-Bereiche, IT-Projekte sowie IT-Systeme sind, sicherzustellen und
IT-Sicherheitsmanagement für E-Government
299
auftretende sicherheitsrelevante Zwischenfälle festzustellen und zu untersuchen. IT-Sicherheitsmanagement-Team Zuständig ist dieses Gremium für die Regelung sämtlicher übergreifenden Belange der IT-Sicherheit. Dafür befasst es sich mit Sicherheitsanalysen, Plänen und Konzepten, Richtlinien, Vorgaben und Kontrollregelungen. Es wird in größeren Verwaltungen aus mehreren Personen gebildet und als Stabsstelle organisiert: Im Team sind ein oder mehrere IT-Sicherheitsbeauftragte und weitere Verantwortliche für Sicherheit aus Fachabteilungen, E-Governmentund IT-Projekten, Zuständige für bestimmte IT-Systeme bzw. IT-Anwendungen, zusätzlich Datenschutzbeauftragte und Zuständige aus dem IT-Service. Die Aufgaben des IT-Sicherheitsmanagement-Teams sind (vgl. BSI 2003): x den zuständigen Koordinierungsausschuss und die Leitung in IT-Sicherheitsfragen zu beraten, x Sicherheitsziele und -strategien zu bestimmen sowie die IT-Sicherheitsleitlinie zu entwickeln, x den IT-Sicherheitsprozess zu initiieren, zu steuern und zu kontrollieren, x bei der Erstellung des IT-Sicherheitskonzepts mitzuwirken, x die Umsetzung der IT-Sicherheitsleitlinie zu überprüfen und x zu evaluieren, ob die im IT-Sicherheitskonzept geplanten IT-Sicherheitsmaßnahmen wie beabsichtigt funktionieren und geeignet und wirksam sind. 2.2 Sicherheitsziele und -Leitlinie Die für IT-Sicherheit Verantwortlichen bekommen aus einem reichhaltigen Markt Produkte und Dienstleistungen angeboten, die ihnen weitreichende IT-Sicherheit versprechen. Aber bereits bei der Auswahl von Sicherheitsangeboten kommt es darauf an, dass diese für die Verwaltung, ihre IT-Infrastruktur, eingesetzte Fachverfahren bzw. E-Government-Projekte angemessen sind. Nachvollziehbare Kriterien und Einschätzungen sind erforderlich für das anzustrebende IT-Sicherheitsniveau und die Sicherheitsziele der Behörde. Fehlen solche Aussagen, ist zuerst eine IT-Sicherheitsleitlinie der Verwaltung zu erstellen, die diese Positionsfestlegung zur IT-Sicherheit u.a. für alle Mitarbeiter verbindlich zusammenfasst. Sobald in der Verwaltung ein zentrales IT-Sicherheitsmanagement mit den Zuständigen für IT-Sicherheit personell eingerichtet ist, konzentriert sich die erste Arbeitsphase im Sicherheitsprozess auf Ziele, Prinzipien und Strategien zur IT-Sicherheit. Auftrag zur Erstellung einer IT-Sicherheitsleitlinie Die Behördenleitung trägt die Verantwortung für eine Vorgabe bzw. Leitlinie zur IT-Sicherheit. Den Auftrag zur Entwicklung einer sogenannten „IT-Sicherheits-
300
Angelika Lukat
leitlinie“ (ggf. „IT-Sicherheitsrichtlinie“ oder „IT-Sicherheitspolicy“ genannt) erteilt sie an das IT-Sicherheitsmanagement-Team und den oder die (beteiligten) ITSicherheitsbeauftragten. Sie haben die Positionsaussagen der Verwaltungsleitung, die wichtigsten Zielsetzungen zum Stellenwert der IT-Sicherheit in der Verwaltung, zum anzustrebenden Sicherheitsniveau und grundsätzliche Sicherheitsregelungen heraus zu arbeiten und in einem Ergebnisdokument, der IT-Sicherheitsleitlinie für diese Verwaltung, zusammen zu fassen. Bedeutung der IT, Grundsätze und IT-Sicherheitsniveau Bedingungen des IT-Einsatzes in der Verwaltung und Risiken werden überlegt und charakterisiert, um die Bedeutung der IT für die Arbeiten der Verwaltung zu beschreiben. Beispiel: Die Verwaltung ist in ständig steigendem Maße bei ihrer Aufgabenwahrnehmung vom IT-Einsatz, der Verfügbarkeit und Integrität von Technik und Informationen und dem Schutz vertraulicher Inhalte abhängig. Das Erreichen der Behördenziele ist nur bei einem sicheren IT-Einsatz möglich. Fehlende oder unzureichende Sicherheitsmaßnahmen können zu großen materiellen und immateriellen Schäden mit teilweise beträchtlichen politischen Auswirkungen führen. Die IT-Sicherheit ist ein integraler Bestandteil der originären Fachaufgabe. Die jeweilige Behördenleitung trägt die Verantwortung für IT-Sicherheit. Im IT-Sicherheitsmanagement-Team (inklusive IT-Sicherheitsbeauftragte) werden mit der Verwaltungsleitung die IT-gestützen Aufgaben, Konsequenzen bei Ausfällen und das anzustrebende IT-Sicherheitsniveau beraten und als Grundsätze für die IT-Sicherheitsleitlinie formuliert. Beispiel: Die Informationstechnik dient der Verwaltung wesentlich zur Erfüllung der Fachaufgaben und für qualitative Aufgaben der Planung, Verfahrensentwicklung und Leitung. Für alle sind aktuelle und korrekte Verwaltungsdaten erforderlich. Ein Ausfall von IT-Systemen ist bis zu einem Tag überbrückbar, darüber hinaus wären Beeinträchtigungen der Dispositionen der Leitung, der Verfahrensabwicklung und der Verwaltungskommunikation riskant. In Abwägung der Gefährdungen, der Werte der zu schützenden Informationen sowie des vertretbaren Aufwands an Personal und Finanzmitteln für IT-Sicherheit soll ein angemessenes IT-Sicherheitsniveau angestrebt und erreicht werden. Wird dieses entsprechend dem Schutzbedarf der Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume im speziellen Verwaltungsbereich als niedrig bis mittel eingeschätzt, sind Sicherheitsmaßnahmen (z.B. nach dem IT-Grundschutzhandbuch – GSHB – des BSI) als Standard vorzusehen und umzusetzen. Für Bereiche mit höherem Schutzbedarf müssen ergänzende Sicherheitsmaßnahmen (z.B. nach dem IT-Sicherheitshandbuch des BSI) eingeführt werden. Sollziele für die IT-Sicherheit Zur Formulierung von Sicherheitszielen in der IT-Sicherheitsleitlinie ist es für die Beauftragten und im Beratungsgremium hilfreich, auf folgende Fragen Antworten zu finden und daraus die wichtigsten Ziele zu formulieren:
IT-Sicherheitsmanagement für E-Government
301
x Welche Bedeutungen sollen die Verfügbarkeit der IT, Vertraulichkeit und Integrität von Informationen, Authentizität von IT-Nutzern und Kommunikationspartnern und Verbindlichkeit elektronischer Vereinbarungen in der ITSicherheitsleitlinie bekommen? x Welche Auswirkungen könnten Ausfälle der IT auf Verwaltungsvorgänge haben? x Welche Folgen könnten Sicherheitsvorfälle haben? Was könnten Angriffe auf die IT oder fehlerhafter Umgang mit IT-Systemen und Anwendungen auslösen? x Welche Verantwortung haben die Beschäftigten bezüglich IT-Sicherheit? x Welche Vorgaben sind einzuhalten? Beispiele für IT-Sicherheitsziele: x IT-Systeme (inkl. Hardware und Software) sollen verfügbar sein, so dass die erforderlichen Funktionen möglichst ohne Ausfälle oder ggf. wenig gestört und mit minimierten Wartezeiten nutzbar sind. Ausfälle der IT können die Verwaltungsverfahren und Geschäftsprozesse beeinträchtigen. In kritischen Fällen verursachen sie sogar materielle und immaterielle Schäden, z.B. Ersatzansprüche oder Image-Schäden bis hin zu negativen politischen Auswirkungen. Deshalb ist es ein übergeordnetes Ziel, die Sicherheit der IT (gleichwertig neben Leistungsfähigkeit und Funktionalität) in der Verwaltung aufrechtzuerhalten. x IT-Sicherheit erfordert, dass alle IT-Einrichtungen, die zur Erstellung, Speicherung und Übertragung von Daten eingesetzt werden, die erforderliche Verfügbarkeit, Integrität und Vertraulichkeit gewährleisten. Das verlangt auch, dass sie nach diesen Kriterien ausgewählt, in bestehende Systeme integriert, installiert und konfiguriert werden. x Damit die Geschäftsinformationen bei Bedarf verfügbar sind, müssen Daten, Informationen, Verfahren, IT-Anwendungen, IT-Systeme, Kommunikationsverbindungen gegen Verlust und Ausfall, unberechtigte Zugriffe und Missbrauch geschützt werden. x Alle Mitarbeiterinnen und Mitarbeiter sollen im Rahmen ihrer Aufgaben durch verantwortliches Handeln IT-Sicherheit gewährleisten und die für die ITSicherheit relevanten Gesetze, Vorschriften, Richtlinien, Anweisungen und vertraglichen Verpflichtungen einhalten. Die vorgegebenen Sicherheitsmaßnahmen sind anzuwenden, auch wenn sich daraus Beeinträchtigungen für die ITNutzung ergeben. x Die erforderliche Integrität und Vertraulichkeit von Informationen, Authentizität des IT-Nutzers und Verbindlichkeit und Beweisbarkeit der Kommunikation soll von den Mitarbeitern beim IT-Einsatz eingehalten werden. x Zur Erhaltung der Integrität von Daten, Informationen und Verfahren ist es erforderlich, dass zufällige oder absichtliche Veränderungen verhindert oder erkannt und korrigiert werden. Zugriffsmöglichkeiten auf IT-Systeme, Anwendungen und Informationen sollen nur die Personen erhalten, die sie für ihre
302
x x x
x
Angelika Lukat
dienstlichen Aufgaben benötigen und zu ihrer Nutzung berechtigt sind und nur solange ihre Berechtigungen gelten. Die Vertraulichkeit von Daten, Informationen und Anwendungen ist durch die Abwehr von unerlaubten Zugriffen zu erhalten. Personenbezogene Daten sind soweit erforderlich in den IT-Verfahren zu schützen, andernfalls zu anonymisieren oder zu pseudonymisieren. Jeder Beschäftigte hat im Rahmen seiner Möglichkeiten Sicherheitsvorfälle von innen und außen zu vermeiden. Bei Sicherheitsvorfällen bzw. schwer eingrenzbaren Sicherheitsrisiken ist die Abwehr von Schäden vorrangig. Erkannte Fehler sind den Zuständigen umgehend zu melden, damit schnellstmöglich Abhilfemaßnahmen eingeleitet werden können. Bei solchen Ereignissen muss ggf. die Verfügbarkeit und Nutzung von Netzen, IT-Systemen und Anwendungen eingeschränkt werden. IT-Sicherheit erfordert zudem, dass die Beschäftigten zu einem sicherheitsbewussten Umgang mit IT befähigt werden. Die notwendigen Kenntnisse sollten mittels Austausch von (Fach-) Informationen, Benutzerbetreuung und in Schulungsmaßnahmen zur Sensibilisierung des Problembewusstseins und zur Förderung der Akzeptanz und Anwendung von Sicherheitsmaßnahmen vermittelt werden.
Strategie zur Erreichung der IT-Sicherheitsziele Im Dokument „IT-Sicherheitsleitlinie“ ist außerdem zu beschreiben, was unternommen wird, um die IT-Sicherheitsziele zu erreichen. Einige Beispiele für solche Maßnahmen der IT-Sicherheitsstrategie: x Für die IT-gestützte Verwaltung soll eine angemessene IT-Sicherheit mit Rahmenbedingungen (inklusive Bereitstellung erforderlicher Personal- und Investitions-Ressourcen) und einem zentralen IT-Sicherheitsmanagement (inklusive „IT-Sicherheitsbeauftragte“, „IT-Sicherheitsmanagement-Team“ und „ITSicherheitsleitlinie“) organisiert werden. x Mögliche relevante Risiken und Schäden sind herauszufinden und organisatorische wie auch technische Vorkehrungen zur Vorbeugung, Vermeidung und Notfallplanung zu treffen. x Gefahren- und Strukturanalysen, Schutzbedarfsfeststellungen, Sicherheitsmaßnahmen und ihre Realisierungsplanung sollen in einem IT-Sicherheitskonzept für bereits betriebene und geplante IT zusammengestellt werden. x Für IT-Systeme mit niedrigem bis mittlerem Schutzbedarf sind Sicherheitsmaßnahmen gemäß IT-Grundschutz (z.B. nach dem Standardwerk „IT-Grundschutzhandbuch“ des BSI) durch Verfahren und Techniken nach dem aktuell verfügbaren „State of the Art“ vorzusehen. x Für IT-Anwendungen und IT-Systeme, für die ein höherer Schutzbedarf festgestellt wird, sollen ergänzende Sicherheitsmaßnahmen (z.B. nach dem „ITSicherheitshandbuch“ des BSI) geplant und umgesetzt werden. x Zur Aufrechterhaltung verfügbarer und ungestörter IT haben die Verantwortlichen geeignete und angemessene Sicherheitsmaßnahmen einzusetzen und ihre
IT-Sicherheitsmanagement für E-Government
303
Wirksamkeit und Anwendung durch die Beschäftigten regelmäßig zu kontrollieren. Bei Sicherheitsvorfällen und Verstößen sind ggf. auch einschränkende und ausschließende Maßnahmen erforderlich. x Eine restriktive Verwaltung von Benutzerberechtigungen für IT-Systeme und -Anwendungen soll dafür sorgen, dass Zugriffsberechtigungen gemäß den dienstlichen Aufgaben partiell und ggf. zeitlich befristet für die Bediensteten eingerichtet werden. x Nach Implementierung der laufenden Sicherheitsplanung (z.B. nach zwei bis drei Jahren) soll das IT-Sicherheitskonzept überprüft werden, ob es nach dem aktuellen Stand an Sicherheitsanforderungen, IT-Systemen und Sicherheitsmaßnahmen noch angemessen ist und ggf. überarbeitet werden. Interne Organisation und Vorgehen Auch organisatorische Definitionen, interne spezifische Verantwortlichkeiten für IT-Sicherheit (z.B. für Verfahren, Projekte, Anwendungssysteme) und Regelungen (z.B. Vorgehensweise nach IT-Grundschutzhandbuch des BSI) werden in ITSicherheitsleitlinien vorgegeben. Beispiele: 1. Eine IT-Sicherheitsrichtlinie bezieht sich in diesem Teil auf die geltende ITOrganisationsrichtlinie und deren Regelungen und definiert die Sicherheitsverantwortungen (für „Produktverantwortliche“, „Anwender“, „Verfahrensverantwortliche“, „Anwendungssystembetreuung“, zentrale und dezentrale Infrastrukturbetreiber, zentrales und dezentrales IT-Management und für den zuständigen Koordinationsausschuss). Es folgen Vorgaben für das methodische Vorgehen zur Unterscheidung von „Sicherheitsdomänen“ und zur Erstellung und Gliederung von Sicherheitskonzepten (für die Behörde, für die zentrale ITInfrastruktur, für IT-Verfahren). (DBI 1999) 2. In einer IT-Sicherheitsleitlinie einer Landesregierung werden die Verantwortlichkeiten der Dienststellenleitung für angemessene IT-Sicherheit und des Sicherheitsmanagements für die Sicherheit im Umgang mit der IT und den Schutz der Informationen definiert. IT- Sicherheitsbeauftragte, Zuständige für Fachanwendungen, IT-Service und IT-Betrieb sollen im Sicherheitsmanagement bezüglich Sicherheitsvorgaben, -konzepte, Umsetzung von Maßnahmen und Sicherheitsberichte zusammen arbeiten. Für die Umsetzung von Sicherheitsmaßnahmen werden zusätzlich Datenschutzbeauftragte, die Mitarbeiter und die Zuständigen für Daten, Informationen, Verfahren, IT-Systeme, Netze und Infrastruktur verantwortlich gemacht und ihre typischen Sicherheitsaufgaben benannt. Die Vorgaben der Sicherheitsleitlinie sollen auch für Auftragnehmer (z.B. IT-Dienstleister wie Datenzentrale, subsidiäres Rechenzentrum, Netzprovider) gelten. Deshalb wird vom Auftraggeber (der Behörde) verlangt, dass Sicherheitsanforderungen vertraglich festgelegt werden und deren Einhaltung kontrolliert wird. 3. Es gibt auch IT-Sicherheitsleitlinien, in denen der beabsichtigte IT-Sicherheitsprozess in einer Grafik veranschaulicht wird. Diese Darstellungen zeigen meist wesentliche Teile des Prozesses in der gewünschten Abfolge mit sinnvollen
304
Angelika Lukat
Rückkopplungen z.B. zur Überprüfung und Aktualisierung. Dazu werden die wichtigsten angestrebten Ergebnisse und ggf. auch Verantwortliche zugeordnet (s. Abbildung 2).
Initiativen, Entscheidungen IT-Sicherheits_ organisation
Planung der IT-Sicherheit
Leitung IT-SicherheitsmanagementTeam
IT-Sicherheitsleitlinie inkl. Sicherheitsziele
IT-Sicherheitsbeauftragte
IT-Sicherheitsrichtlinien und -standards IT-Sicherheitskonzepte inkl. Maßnahmen
Umsetzung der IT-Sicherheit
IT-Sicherheit in Anwendung u. Betrieb
Rahmenbedingungen u. Zuständigkeiten
IT-Nutzer und für IT, Verfahren, Datenschutz u.a. Zuständige, Dienstleister
Sicherheitsmaßnahmen, Information, Schulung, Umgang mit Sicherheitsanwendungen u. Sicherheitsvorfällen Durchführen von Audits
Abb. 2. IT-Sicherheitsprozess: Teile, Verantwortliche und Ergebnisse
Umsetzung und Bekanntgabe Eine IT-Sicherheitsleitlinie enthält eine grundsätzliche Aussage, welche Verwaltungen bzw. nachgeordneten Behörden sie umzusetzen haben, ggf. auch durch Ausgestaltung spezifischer Sicherheitskonzepte. x Dazu enthält das vorher beschriebene zweite Beispiel folgende Aufträge und Regelungen: Die IT-Sicherheitsleitlinie der Landesregierung soll allen Beschäftigten in geeigneter Weise bekannt gegeben werden. Aufgrund der vorliegenden (übergeordneten) Leitlinie sollen dann die Landesverwaltungen, die Ressorts und die Dienststellen ihre IT-Sicherheitsleitlinien ausgestalten. Die Einhaltung der IT-Sicherheit soll in der Verwaltung orientiert an dem geltenden Sicherheitskonzept ggf. durch unabhängige Dritte überprüft werden. Die Dienststellenleitung gibt die Regelungen zur Kontrolle vor. Die IT-Sicherheits-
IT-Sicherheitsmanagement für E-Government
305
leitlinie weist außerdem aus, welche Gefährdungen von Daten, Informationen, IT-Systemen oder Netzen strafbar sind und disziplinar- oder arbeitsrechtlich geahndet werden. x Das vorher beschriebene erste Beispiel enthält konkrete Anforderungen an Sicherheitsarbeiten: Aufgrund jährlicher Sicherheitsberichte ist jeweils für das folgende Jahr ein Umsetzungsplan für Sicherheitsmaßnahmen zu erstellen, der vom Koordinierungsausschuss beschlossen wird. Sicherheitskonzepte sollen möglichst vor dem Einsatz neuer IT umgesetzt sein oder zeitnah während der laufenden Verfahren. Für die Sicherheitskontrolle in Form jährlicher Sicherheitsberichte, die Umsetzungsplanung, den Informationsaustausch zu Sicherheitsfragen u.a. wird eine ständige Arbeitsgruppe zuständig (DBI 1999). Wichtig für die Wirkung einer IT-Sicherheitsleitlinie ist, dass die Verwaltungsleitung sie überzeugend vertritt. Bereits während des Entstehungsprozesses wird sie die Inhalte mit den Beauftragten bzw. dem IT-Sicherheitsmanagement-Team beraten bis ein gemeinsames Verständnis und ein konsolidiertes Dokument erreicht sind. Die Verwaltungsleitung gibt dann den Verwaltungsgremien (z.B. ITKoordinierungsausschuss, Abteilungsleiterrunde) und den Beschäftigen (beispielsweise in einer Personalversammlung) die IT-Sicherheitsleitlinie bekannt, setzt sie in Kraft und verlangt ihre Einhaltung in der Verwaltung. 2.3 Sicherheitskonzeption Die IT-Sicherheitsleitlinie (oder -richtlinie oder -Policy) gibt die Zielrichtung zur IT-Sicherheit und die organisatorischen Rahmenbedingungen vor, unter denen ein IT-Sicherheitskonzept (oder mehrere) erarbeitet und umgesetzt werden soll. Sein Zweck ist, für die eingesetzte IT und den jeweiligen Schutzbedarf geeignete Anwendungen von Sicherheitsmaßnahmen auszuwählen und ihre Realisierung einzuplanen, so dass das angestrebte Sicherheitsniveau erreicht werden kann. Erforderlich ist zuerst eine so genannte „IT-Strukturanalyse“, in der alle aktuellen IT-Systeme und -Anwendungen, die für die Verwaltungsaufgaben eingesetzt werden, und die Informationen, die damit verarbeitet werden, erfasst werden. In vielen Verwaltungen existieren bereits ältere sicherheitsrelevante Dokumente (ggf. auch veraltete Sicherheitskonzepte), deren Datenbestand zum Teil in ein neues Konzept einbezogen werden kann, wenn er überprüft und aktualisiert wird. Nach dieser Überarbeitung geben Tabellen den Überblick über den erhobenen Bestand, und ein Netzplan veranschaulicht grafisch den betrachteten IT-Verbund und weist Gruppen gleichartiger IT aus. Im Folgenden kommt es darauf an, mögliche Schwachstellen und Risiken, aber auch bereits umgesetzte Maßnahmen zu erfassen. Dafür wird in der Verwaltung (z.B. im IT-Service und in den Fachbereichen) nach Erfahrungen und Aufzeichnungen zu Schadensfällen, bereits erkannten Schwachstellen und Sicherheitsmaßnahmen gefragt. Verfügbare Quellen sind dann so auszuwerten, dass zu den beschriebenen Risiken eingeschätzt wird, wie groß der maximale Schaden sein
306
Angelika Lukat
könnte, wenn die zu untersuchenden IT-Systeme ausfallen (nicht verfügbar sind) oder gegen die Integrität und Vertraulichkeit der auf ihnen verarbeiteten Informationen verstoßen wird. Über diese Beurteilung von Risiken und Auswirkungen von Schäden fällt es leichter, für die IT-Systeme z.B. einen niedrigen, mittleren oder hohen (ggf. sehr hohen) Schutzbedarf zu unterscheiden. Das ist der Zweck einer für ein Sicherheitskonzept (nach BSI, IT-Grundschutzhandbuch), durchzuführenden) so genannten „Schutzbedarfsfeststellung“. Damit wird übersichtlich und nachvollziehbar, wie wichtig die einzelnen Komponenten der vorhandenen Informationstechnik für die Verwaltung sind, und wie viel Schutz sie folglich benötigen. Ob die bereits umgesetzten Sicherheitsmaßnahmen im Sinne der aktuellen Sicherheitsleitlinie und gemessen an einem anerkannten Standard für IT-Grundschutz noch ausreichend sind oder nicht, kann mit der Methode eines Soll-IstVergleichs überprüft werden. Als wesentliche Erleichterung bietet das IT-Grundschutzhandbuch des BSI für eine solche IT-Grundschutzanalyse „Bausteine“ an, die entsprechend der vorhandenen IT der Verwaltung zusammengestellt (modelliert) werden. Damit kann im „Basis-Sicherheitscheck“ überprüft werden, ob die in den Bausteinen empfohlenen Standard-Sicherheitsmaßnahmen in der Verwaltung schon realisiert sind oder noch eingeplant und umgesetzt werden müssen. Es kann auch IT-Komponenten in der Verwaltung geben, für die ein hoher (oder sehr hoher) Schutzbedarf eingeschätzt worden ist. Gegebenenfalls bestehen Zweifel, ob die Grundschutzmaßnahmen des GSHB ausreichen. Oder das GSHB enthält dazu keine Sicherheitsmaßnahmen. In solchen Fällen sind ein höherer methodischer Aufwand und die Anwendung spezieller Verfahren (z.B. Risikoanalyse, Differenz-Sicherheitsanalyse, Penetrationstests) für eine so genannte „Ergänzende Sicherheitsanalyse“ erforderlich. Haben die bisherigen Untersuchungen zum Sicherheitskonzept ergeben, dass notwendige Sicherheitsmaßnahmen noch umgesetzt werden müssen, beginnt eine Realisierungsplanung. Überprüft wird zuerst, ob die als fehlend ermittelten Maßnahmen überhaupt zusammen passen. Für die sinnvoll sich ergänzenden Maßnahmen wird der Aufwand geschätzt, der für ihre Umsetzung benötigt wird. Geplant wird dann eine zeitliche Reihenfolge ihrer Realisierung in Koordination mit dafür Verantwortlichen und den zur Verfügung gestellten Anteilen aus dem Sicherheitsbudget. Der Realisierungsplan enthält zu jeder umzusetzenden Maßnahme Aussagen zu ihrer Priorität und dem beabsichtigten Umsetzungstermin, außerdem wer für die Umsetzung zuständig ist und welche Ressourcen dafür bereitzustellen sind.
IT-Sicherheitsmanagement für E-Government
1.
Am Netzplan orientierte Erfassung und Gruppierung der IT-Systeme und IT-Anwendungen
2.
Identifizierung und Bewertung der kritischen IT-Anwendungen, IT-Systeme und Räume
3.
IT-Grundschutzanalyse: Modellierung mit der Ermittlung der notwendigen Sicherheitsmaßnahmen Basis-Sicherheitscheck (Soll-Ist-Vergleich): Ermittlung des Umsetzungsgrades der Sicherheitsmaßnahmen
4.
307
Ergänzende Sicherheitsanalyse bei hohem Schutzbedarf...
5.
Umsetzung der konsolidierten und priorisierten Sicherheitsmaßnahmen
6.
Überprüfung des Sicherheitskonzepts in Revisionen und Auditierung
Abb. 3. IT-Sicherheitskonzeption: Vorgehen in sechs Schritten
Das IT-Sicherheitsmanagement-Team und IT-Sicherheitsbeauftragte haben mit folgenden Aufgaben für die Umsetzung (Schritt 6 in der Abbildung 3) zu sorgen: x Aufstellen von Regeln für die praktische Anwendung der IT-Sicherheitsmaßnahmen x Empfehlungen zu angemessenen Verhaltensweisen x Auswahl und Einsatz geeigneter Hilfsmittel für die Sicherheitsanwendungen x organisatorische Anpassung von Aufgaben und Arbeitsabläufen x Sensibilisierung, Anleitung und Betreuung der Benutzer
308
Angelika Lukat
x Schulung und Informierung der Anwender der Sicherheitsmaßnahmen x Dokumentation des IT-Sicherheitsprozesses und Erstellung von Managementreports zur IT-Sicherheit x Überprüfung der IT-Sicherheitsmaßnahmen auf Funktionalität und Aktualität.
Abb. 4. Übersicht zur Umsetzung des IT-Sicherheitskonzepts und Folgearbeiten (vgl. BSI 2003)
IT-Sicherheitsmanagement für E-Government
309
IT-Sicherheitsmaßnahmen sollten regelmäßig (z.B. alle zwei Jahre) überprüft werden, bei aktuellen Sicherheitsvorfällen fallbezogen. In einer „IT-Sicherheitsrevision“ wird kontrolliert, inwieweit die bereits umgesetzten Maßnahmen die geplanten Maßnahmen erfüllen. In einer „Aktualisierungsprüfung“ wird beurteilt, ob die Maßnahmen noch angemessen und ausreichend sind und die damit verbundenen Sicherheitsziele noch gelten.
3 Aktuelle Lösungen und Hilfen Die Planungen und organisatorisch-technischen Arbeiten zur IT-Sicherheit verlangen von den Zuständigen umfassendes Sicherheitswissen und Erfahrungen, damit angemessene Sicherheitsmaßnahmen zum Einsatz kommen und wirksam angewandt werden können. Das fehlt ihnen aber, wenn sie zu Verantwortlichen für IT-Sicherheit ernannt werden, bevor sie diese Kenntnisse z.B. in externen Veranstaltungen oder internen Schulungen erworben haben. Wenn sie einen Bedarf an schneller Fortbildung beantragen, gibt es häufig Schwierigkeiten, kurzfristig passende Termine für Veranstaltungen zu finden, oder der Reiseaufwand ist zu hoch. Nach Bedarf können sie sich dieses Wissen im Selbststudium anhand mehrerer Quellen und Hilfen erschließen, die anerkannter Standard für IT-Sicherheit und E-Government sind. Im Folgenden werden exemplarisch das IT-Grundschutzhandbuch mit dem Webkurs zur Anleitung und das E-Government-Handbuch vorgestellt, weil sie das erforderliche Wissen sinnvoll strukturiert zur Verfügung stellen und bewährte systematische Vorgehensweisen empfehlen. Sie stellen zahlreiche Beispiele, Problemlösungen und Hilfen (z.B. Checklisten, Tools) zur Verfügung. Nach IT-Innovationen werden ihre Inhalte erweitert oder aktualisiert. 3.1 IT-Grundschutzhandbuch mit Webkurs Die zahlreichen Mitarbeiter, die im IT-Sicherheitsprozess mitwirken, sind bei ihren Arbeiten, Beratungen und zur Entscheidungsvorbereitung auf Nachschlagewerke angewiesen, deren sicherheitsrelevantes Wissen sie direkt nutzen können. Die Führungskräfte und Verantwortlichen für die Fachanwendungen suchen z.B. nach Sicherheitsanforderungen im E-Government, Risiken, Vorbeuge- und Abhilfemaßnahmen. Die IT-Sicherheitsbeauftragten benötigen zusätzlich Anleitungen, welche Inhalte sie z.B. in eine IT-Sicherheitsleitlinie, ein IT-Sicherheitskonzept oder einen Sicherheitsreport einarbeiten sollen. Das IT-Grundschutzhandbuch des BSI (BSI 2004) bietet Informationen über Gefährdungen und Sicherheitsempfehlungen für die Bereiche Infrastruktur, Organisation, Personal, Technik, Kommunikation und Notfallvorsorge. Es ist auf Behörden und Unternehmen ausgerichtet, die damit systematisch nach ihren Sicherheitslücken suchen, vorhandene IT-Sicherheitsmaßnahmen überprüfen und neue in ein Sicherheitskonzept einplanen können.
310
Angelika Lukat
Anwendbar ist es sowohl für die Informationstechnik der Verwaltung (bzw. des Unternehmens), für IT-Anwendungen, damit verbundene Geschäftsprozesse, Fachaufgaben und Organisationsstrukturen. Mit den im GSHB empfohlenen infrastrukturellen, organisatorischen, personellen und technischen Standard-Sicherheitsmaßnahmen kann ein Standard-Sicherheitsniveau für IT-Systeme aufgebaut werden, das für normale Anforderungen an IT-Sicherheit ausreicht, aber auch für sensiblere Bereiche ausbaufähig ist. Auf der Basis des GSHB ist auch eine systematische Kontrolle möglich, ob alle Sicherheitsanforderungen erfüllt und die Maßnahmen angemessen ausgeführt worden sind. Dies ist auch relevant, wenn Behörden (bzw. Unternehmen) Sicherheitsvorkehrungen von externen Firmen ausführen lassen. Bereits in den Aufträgen (bzw. Verträgen) können Anforderungen gemäß dem GSHB gestellt werden, so dass ggf. auch Fehlinvestitionen vermieden werden. Das Wissen des GSHBs umfasst ca. 2.200 Seiten und enthält strukturiert nach dem Baukastenprinzip: x eine IT-Grundschutz-Methodik in drei Kapiteln zur Anwendung der GSHBVorgehensweise und der Hilfsmittel und zum übergeordneten Thema „ITSicherheitsmanagement“ (zur effizienten Einführung und Organisation des ITSicherheitsprozesses) x den fünf Schichten „Übergreifende Aspekte“, „Infrastruktur“, „IT-Systeme“, „Netze„ und „IT-Anwendungen“ zugeordnete Bausteine für typische Bereiche des IT-Einsatzes wie z.B. „Notfallvorsorgekonzept“, „Standardsoftware“, „Serverraum“, „Server...“, „Client...“, „Internet-PC“, „Firewall“, „Mobiltelefon“, „E-Mail“, „Datenbanken“ und „Telearbeit“. Alle Bausteine werden zusätzlich in der nächsten GSHB-Version in einem Katalog zusammengestellt x in den Bausteinen finden sich Beschreibungen z.B. der Technik (bzw. der Anwendung) und Erläuterungen, welcher Gefährdung sie ausgesetzt ist, was technisch versagen kann und welche Maßnahmen zur Notfallvorsorge und bzgl. Organisation empfohlen werden. In der laufenden Aktualisierung werden die Bausteine nach einem „Lebenszyklus“-Modell überarbeitet, so dass in der Zuordnung der Maßnahmen deutlich wird, in welcher Phase (z.B. Strategie, Konzeption, Beschaffung, Umsetzung, Betrieb, Aussonderung, Notfallvorsorge) sie auszuführen sind x einen Katalog mit allen zusammengestellten „Gefährdungen“ (pauschalisierte Gefährdungen und Eintrittswahrscheinlichkeiten) x einen Katalog mit allen zusammengestellten „Maßnahmen“, in Form konkreter Beschreibungen der einzelnen IT-Sicherheitsmaßnahmen, die eine hohe Wirksamkeit haben, praxiserprobt sind und meistens kostengünstig anwendbar sind. Zu einem leichten Einstieg und zu effektiver Nutzung verhilft der Webkurs „GSSchulung – IT-Grundschutz“ des BSI (BSI 2003), der sowohl über das Internetangebot des BSI als auch auf CD-ROM verfügbar ist. Dieser vom FraunhoferInstitut für Sichere Informationstechnologie (SIT 2003, 2005) entwickelte ELearning-Kurs ist für die Zielgruppe der IT-Sicherheitsbeauftragten und im ITSicherheitsprozess Mitwirkenden ausgerichtet. In vier bis fünf Stunden erlernen
IT-Sicherheitsmanagement für E-Government
311
sie in der Terminologie des GSHBs das empfohlene methodische Vorgehen. Anhand eines durchgängigen Beispiels wird die Vorgehensweise praktisch angewandt. Mit den konkreten Anleitungen zur Ausarbeitung von IT-Sicherheitsleitlinie und IT-Sicherheitskonzept, mit zahlreichen Links und Hilfsmitteln finden sie aus dem IT-Grundschutz-Gesamtwerk schnell für ihre Organisation das passende Sicherheitswissen heraus und können es systematisch in ihre IT-Sicherheitsplanung, Realisierung und zur Überprüfung von IT-Sicherheit einbeziehen. Der HTML-Kurs behandelt in acht Lernmodulen: 1. 2. 3. 4. 5. 6. 7. 8.
Warum Grundschutz? Sicherheitsmanagement IT-Strukturanalyse Schutzbedarf Modellierung Basis-Sicherheitscheck Realisierung Zertifizierung
Diese Kapitel enthalten Erläuterungen, Beispiele, Übungen und Tests mit graphischen Übersichten und Illustrationen. Zahlreiche Verknüpfungen führen auf die Ausführungen des IT-Grundschutzhandbuchs. Begriffe sind im Glossar erklärt. Zur Verfügung gestellt sind Hilfsmittel wie Formulare und eine Demoversion des GSTOOLS des BSI für die Erstellung eigener Dokumente zum IT-Grundschutz. 3.2 E-Government Handbuch Empfehlungen zur Organisation und zum IT-Einsatz im E-Government inklusive sicherheitstechnischer Empfehlungen wurden zur Unterstützung der Initiative BundOnline 2005 sowie der Landes- und Kommunalbehörden vom Bundesamt für Sicherheit in der Informationstechnik als Nachschlagewerk zusammengestellt und herausgegeben. Dieses E-Government-Handbuch (BSI 2002) entstand in Kooperation mit Behörden, Wirtschaftsunternehmen sowie Forschungseinrichtungen. Es bietet Grundlagenwissen, Musterlösungen und Empfehlungen zur Realisierung eines sicheren E-Government. Die Informationen des E-Government-Handbuchs sind nützlich für Koordinatoren und Entscheider in Bund, Ländern und Kommunen und Mitarbeiter in Forschung und Entwicklung, die an E-Government-Verfahren arbeiten. Sie können ausgerichtet sein auf die Einführung von E-Government und speziell zur Standardisierung von Produkten für den Einsatz in den Behörden sowie auf neue OnlineVerfahren für internetfähige Dienstleistungen, die von den Verwaltungen für die Bürger betrieben werden. Dazu gibt das Handbuch auch eine Vorgehensweise zur Durchführung von E-Government-Verfahren in Form eines Phasenplans vor.
312
Angelika Lukat
Die Inhalte des E-Government-Handbuchs sind in folgenden sieben Kapiteln modular strukturiert und haben zurzeit einen Umfang von über 1.300 Seiten: 1. 2. 3. 4. 5. 6. 7.
Sensibilisierung, Grundlagen, Phasenplan, Thematische Schwerpunkte, Spezifikationen und Lösungen, Hilfsmittel, Rechtsgrundlagen.
Die Informationen sind auf unterschiedliche Zielgruppen zugeschnitten, z.B. zur Sensibilisierung für E-Government auf Behördenleiter. Ihnen gibt das Modul „Chefsache E-Government“ Hinweise für die ersten umzusetzenden Schritte. Für alle an E-Government Interessierten ist ein Modul "E-Government für Jedermann" in Vorbereitung, das in das Thema einführen und insbesondere Sicherheitsfragen behandeln soll. Für das IT-Sicherheitsmanagement in Behörden beinhalten zudem die Module „Anforderungen und Qualitätssicherung“ und „IT und IT-Sicherheit“ (im Kapitel IV: Thematische Schwerpunkte) Anregungen und Kriterien. Es wird z.B. bezüglich des Behördenauftritts im Internet nach Datenschutz und Datensicherheit gefragt. Ein Modul enthält Bewertungskriterien für potenziell onlinefähige Dienstleistungen, ein anderes Qualitätskriterien für einen bürgerfreundlichen und sicheren Web-Auftritt. Lösungsvorschläge für sichere IT-Systeme, die bei der Neuanschaffung oder Neustrukturierung von Informationstechnik (IT) erreicht werden sollen, sind in weiteren Modulen enthalten, z.B. sicherer Internet-Auftritt, Vorgangsbearbeitung, Zahlungsverfahren und Authentisierung im E-Government und sichere Integration von E-Government-Anwendungen und Client-Server-Architekturen. Standards und Architekturen in E-Government-Anwendungen werden in dem Modul SAGA beschrieben (SAGA 2003). Technische Rahmenbedingungen werden für die Entwicklung, Kommunikation und Interaktion von IT-Systemen der Bundesbehörden empfohlen und beeinflusst durch Beratung aus Wirtschaft und Verwaltung (z.B. SAGA-Forum) fortgeschrieben. Entsprechend der Änderungen in Recht und Technik werden die Module des E-Government-Handbuchs aktualisiert bzw. durch weitere Module ergänzt.
4 Ausblick auf weitere Anforderungen Die IT-Sicherheitsstrategien vom Bund, den Ländern und Kommunen enthalten Ziele und Aufgaben zum Schutz ihrer IT-abhängigen kritischen Infrastrukturen, zur Schulung ihrer Beschäftigten, Information der Geschäftspartner und Sensibilisierung der Bügerinnen und Bürger gegenüber Sicherheitsrisiken des Internet. Zusätzlich zu den vorbeugenden Sicherheitsmaßnahmen müssen auch Vorkehrungen
IT-Sicherheitsmanagement für E-Government
313
für Sicherheitsvorfälle und Folgeschäden getroffen werden. Dazu werden Versicherungen Bedingungen stellen, die verantwortungsvolle Leistungen der für Sicherheit Zuständigen voraussetzen. Qualifiziertes IT-Sicherheitsmanagement kann diese Planungen und Realisierungen leisten, muss aber immer neue Informationen aus relevanter Verwaltungsinformatik, Organisation und dem Produktangebot im Markt einbeziehen. Die Initiativen von BundOnline und Deutschland-Online sind z.B. fokussiert auf Open-Source-Software, Authentisierungsverfahren mit Einsatz von Biometrie bei Ausweisen und auf Signaturverfahren für Online-Dienstleistungen. Bund, Länder und Kommunen werden elektronische Signaturverfahren, die auf Standards des Signaturbündnisses aus Wirtschaft und Verwaltung basieren, einsetzen. Die Nutzung von Signaturkarten soll durch eine eCard-Initiative der Bundesregierung gefördert werden. Dazu sollen Projekte und Anwendungen zu digitalen Ausweisen (wie z.B. Bankkarte, Dienstausweis, Patientenkarte, zukünftiger Personalausweis) und zu elektronischen Bescheinigungen (z.B. Lohnsteuer) aufeinander bezogen werden. Übergeordnet sollen zur aktuellen Lage der IT-Sicherheit periodische Einschätzungen vorgenommen werden, die in Form von Reports und Statistiken zum Aufbau von Kapazitäten der Früh- und Vorwarnung ausgewertet werden. (BMWA u. BMBF 2003)
Literatur BMWA u. BMBF (2003) Bundesministerium für Wirtschaft und Arbeit, Bundesministerium für Bildung und Forschung (Hrsg) Informationsgesellschaft Deutschland 2006. Aktionsprogramm der Bundesregierung, Berlin BSI (2004) IT-Grundschutzhandbuch. Standard-Sicherheitsmaßnahmen. Loseblattsammlung einschl. CD-ROM Sicherheit in der Informationstechnik. Inklusive Web-Kurs, Bundesanzeiger Verlag; Web-Version im Internet unter www.bsi.bund.de/gshb/ BSI (2003) BSI Schulung IT-Grundschutz Version 1.1. Ein Webkurs auf CD-ROM. BSI (Hrsg); gezipte Download-Version im Internet unter www.bsi.bund.de/gshb/ unter „ITGrundschutz“ BSI (2002) E-Government-Handbuch. Loseblattsammlung. Bundesanzeiger Verlag; WebVersion in: http://www.bsi.de/fachthem/egov/index.htm BSI (2002, 2004) Ins Internet – mit Sicherheit! CD-ROM-Version und im Internet unter http://www.bsi-fuer-buerger.de/bsi/impress.htm DBI (1999) Berliner Beauftragter für Datenschutz und Informationsfreiheit (Hrsg) Richtlinie zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in der Berliner Verwaltung (IT-Sicherheitsrichtlinie), im Internet: http://www.datenschutz-berlin.de/doc/ bln/it_sich.htm GI, ITG (2000) Gesellschaft für Informatik u. Informationstechnische Gesellschaft im VDE (Hrsg) Memorandum Electronic Government, Bonn Frankfurt am Main SAGA (2003) Standards und Architekturen in E-Government-Anwendungen. Im Internet: http://www.kbst.bund.de/saga
314
Angelika Lukat
Schily O (2003) Sicherheitsbedürfnis und Schutz der Gesellschaft. BMI-Rede MÜNCHNER KREIS, München SIT (2003, 2005) Webkurse des Fraunhofer-Instituts SIT zum IT-Sicherheitsmanagement; http://sit.sit.fraunhofer.de/cms/de/forschungsbereiche/spi/projekte_spi/eLearning.html
Elektronische Signaturen im Verwaltungsverfahren Detlef Kröger
1 Motive für den Einsatz elektronischer Signaturen in der Verwaltung Informatikgestützte Abläufe begleiten den Alltag in der Verwaltung schon lange.1 Dabei ist leider eine äußerst heterogene Struktur bezogen auf die unterschiedlichen Fachverfahren entstanden, die den EDV-Aufwand in der Verwaltung unnötig aufblähen und zugleich die Interaktion innerhalb der Verwaltung und nach Außen deutlich erschweren. Ein Vergleich zur Wirtschaftsinformatik zeigt den deutlichen Vorteil von Gesamtlösungen. Besondere Probleme bereitet der öffentlichen Verwaltung die Transaktion, insbesondere dann, wenn sie nicht über geschützte Behördennetze erfolgt. Auch wenn der überwiegende Anteil der Interaktion innerhalb der Verwaltung bestritten wird, ist der Weg nach Außen zum Bürger besonders problematisch. Aufgrund der zumeist strengeren gesetzlichen Formvorschriften im Verwaltungsbereich gegenüber der Privatwirtschaft, haben sich für diese erhöhten Anforderungen an die Infrastruktur aus der Privatwirtschaft heraus keine hinreichenden Anreize ergeben, so dass die öffentliche Verwaltung nicht ohne Weiteres auf bestehende Infrastruktur aufsetzen könnte. Dies zeigt das Beispiel, dass das Erfordernis nach elektronischen Signaturen in der Privatwirtschaft im Geschäftsverkehr untereinander – verschwindend – gering ausgeprägt ist. Die Bemühungen der Bundesregierung die Kreditwirtschaft, die den höchsten Sicherheitsvorkehrungen unterliegt, vor den Karren ihrer zumeist überhöhten Ansprüche an die Sicherheit der Infrastruktur zu zerren, sind derzeit immer noch nicht hinreichend gelungen. Der public sector an sich bietet keine hinreichenden Anreize für einen Aufbau der bisher politisch – etwa durch das Signaturgesetz – geforderten Infrastruktur. Gleichwohl ist das Grundanliegen einer (rechts-)sicheren Kommunikation resp. Transaktion berechtigt. Der kulturelle Wandel von der (Hand-) Schriftform zur elektronischen Form ist unabwendbar und bietet hinsichtlich der Verbesserung der Services der Verwaltung, auch durch Geschäftsprozessverbesserungen, keine sinnvolle Alternative. Doch diese Entwicklung vollzieht sich (langsam) evolutiv, nicht revolutionär. Das hängt zunächst mit dem tiefgreifenden sozialen Wandel zusammen, den eine solche kulturell Veränderung mit sich bringt. Eine gewisse Schwerfälligkeit der öffentlichen Verwaltung gegenüber derartigen Modernisierungen ist ebenfalls zu diagnostizieren. Dabei wird häufig der Vergleich in natio1
Statt vieler: Lenk, Traunmüller 1999.
316
Detlef Kröger
nalen Maßstab gewählt, der zu einer Nivellierung des tatsächlichen Möglichen führt. Dringend erforderlich ist in Zeiten der Globalisierung der Vergleich ins Ausland. Und hier schneiden wir leider sehr schlecht ab. Viele Länder auch gerade die in Osteuropa oder auch Asien haben längst das Potential zur Vewaltungsmodernisierung erkannt, das in der EDV-Unterstützung steckt. Der Weg ist um so erfolgreicher, je mehr die Erkenntnis gewonnen wurde, dass Informatik kein Selbstzweck ist, sondern eines integrativen Konzeptes Bedarf, in dessen Mittelpunkt die Geschäftsprozesse und deren (Neu-) Organisation steht. Der evolutive Prozess der Einführung elektronischer Signatur in die Verwaltung hat bereits im Bereich des öffentlichen Kassenwesens oder auch im elektronischen Mahnverfahren begonnen, ohne dass sich damit die elektronische Signatur im elektronischen Rechts- und Geschäftsverkehr durchgesetzt hätte.2 Die Vorteile von E-Government sind in vielen Fällen jedoch nicht erreichbar, ohne dass elektronische Signaturen eingesetzt werden. Soweit mit den Mitteln der Informationsund Kommunikationstechnik unterstützte Handlungen und Erklärungen Rechtspflichten begründen sollen, stellt sich das Problem, dass elektronische Informationen flüchtig sind und spurlos verändert werden können. Ohne die Schaffung einer rechtssicheren Infrastruktur lassen sich Geschäftsprozesse in Netzen nicht abwickeln. Diesem Umstand hat auch der Gesetzgeber im Verwaltungs- und Zivilrecht Bedeutung beigemessen, so dass bestimmte Handlungen nur dann rechtswirksam ausgeführt werden können, wenn dazu bestimmte Formvorschriften eingehalten werden. Soweit Papier verwendet wird ist die zentrale Forderungen hierbei zumeist die eigenhändige Unterschrift unter das Dokument. Im Zivilrecht werden diese Formvorschriften beispielsweise in §§ 126 ff. BGB geregelt. Soweit der Gesetzgeber auf der Schriftform besteht (§ 126 BGB), geschieht dies zumeist aus Gründen des Übereilungsschutzes und beinhaltet eine Warnfunktion. Ein zentrales Motiv für den Einsatz elektronischer Signaturen ist die Notwendigkeit der Beweissicherung. Dies ist oft aus drei Gründen3 geboten: Erstens verschaffen sich die Parteien Gewissheit darüber, wer berechtigt und wer verpflichtet ist; zweitens kann dem Vertragspartner gegenüber der Inhalt der Verpflichtung nachgewiesen werden und drittens kann durch einen unabhängigen Dritten (Sachverständiger, Gericht) belegt werden, dass der Gegner eine Verpflichtungserklärung mit einem bestimmten Inhalt abgegeben hat. Die elektronische Signatur erfüllt auf diese Weise eine Integrationsfunktion, da sie die Verbindung der Erklärung mit einem dauerhaftem Medium gewährleistet, nachträgliche Veränderungen werden ausgeschlossen. Sie erfüllt ferner die Authentizitätsfunktion, indem ein Zusammenhang zwischen Erklärungsinhalt und dem Urheber festgestellt wird. Das Konzept der elektronischen Signatur stellt insofern die konsequente Lösung für den Einsatz moderner Informations- und Kommunikationstechniken im elektronischen Rechtsverkehr dar. Mit dem Signaturgesetz4 samt Signaturverordnung5 einerseits
2 3 4
Zutreffende Analyse von Roßnagel, MMR 2003, S. 1. Bizer, in: Kröger, Gimmy 2002, S. 41 f. „Gesetz über die Rahmenbedingungen für elektronische Signaturen” (SigG) vom 16.5.2001, BGBl. I, S. 876.
Elektronische Signaturen im Verwaltungsverfahren
317
und der Novelle des Verwaltungsverfahrensgesetzes6 sowie dem „Gesetz zur Anpassung der Formvorschriften und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr” vom 13. Juli 2001 (FormanpassungsG)7 andererseits wurde der elektronischen Signatur der ihr gebührende Stellenwert im elektronischen Rechtsverkehr eingeräumt. Der Gesetzgeber hat mit der Einführung einer „elektronischen Form” in das Verwaltungsverfahrensgesetz sowie das BGB und eines „elektronischen Dokuments” in die ZPO das Recht dem technischen Wandel angepasst. Nun wird es darauf ankommen, dass diese Möglichkeiten auch von der Rechtspraxis angenommen werden. Eine wesentliche Perspektive zum Thema elektronische Signaturen ist der Umstand, dass sie nur ein Mittel zum Zweck sind. Der Zweck ist die Ermöglichung von rechts- und beweissicheren elektronischen Geschäftsprozessen. Es wäre grob falsch, wenn wir diesen Blick auf die Prozesse vernachlässigen würden. Der Blick sollte nicht nur individuelle Bescheide sondern auch Massenverfahren8 in automatisierten Prozessen – z.B. für Rechnungen, Zertifikate, Auskünfte aus Verzeichnisdiensten, Zeitstempeln, Bestätigungen, Beglaubigungen, automatisierte Bescheide, Quittungen, Eingangsbestätigungen, eingescannte Unterlagen – umfassen.9 Hinsichtlich der Frage der Eignung der derzeitigen Infrastrukturlösung „elektronische Signaturen” ist eine Antwort immer mit Blick auf den jeweiligen Prozess zu geben: welche sicherheitstechnischen und (rechts- und) beweissicheren Rahmenbedingungen benötigt dieser Prozess? Wird dieser Geschäftsprozess auf elektronischem Wege so abgebildet, dass der Prozesskunde – in der Regel der Adressat des Prozesses – und der Prozesseigner – in der Regel die Verwaltung – hieraus einen erkennbaren Nutzen ziehen können? Hieraus können weitere Fragen abgeleitet werden, wie z.B.: welche Voraussetzungen müssen noch geschaffen werden, damit die Prozessbeteiligten einen Nutzen aus der elektronischen Abwicklung ziehen. In der Praxis ist die elektronische Signatur eingebettet in ein komplettes Framework von Geschäftsprozessen mit Workflow (Serviceflow) und Archivierung. Nur wenn diese Gesamtheit gesehen wird, ist ein effizienter medienbruchfreier Ablauf möglich.
5
6
7
8 9
Signaturverordnung (SigV) vom 16.11.2001, BGBl. 2001 Teil I, Nr. 59 vom 21.11.2001, S. 3074-3084. Drittes Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften vom 21. August 2002, BGBl. 2002 Teil I, Nr. 60, S. 3322. Dieses Elektronik-Anpassungsgesetz des Bundes für den gesamten Bereich des Verfahrensrechts umfasst neben dem VwVfG auch die AO, SGB und zahlreiche Fachgesetze). Auf Länderebene werden diese Regelungen adaptiert. Zu erwarten ist ferner das Justizkommunikationsgesetz (JKomG); vgl. dazu: Fischer-Dieskau, MMR 2003, S. 701 ff. BGBl. I 1542. Vgl. auch Gesetz zur Reform des Verfahrens bei Zustellungen im gerichtlichen Verfahren vom 25.6.2001, BGBl. I, S. 1206 – Zustellungsreformgesetz (ZustRG). Vgl. dazu bereits § 37 VwVfG. Vgl. hierzu: Roßnagel, Fischer-Dieskau, MMR 2004, S. 133 ff.
318
Detlef Kröger
2 Rechtliche Anforderungen an elektronische Signaturen nach dem deutschen Signaturgesetz 2.1 Entwicklung der Signaturgesetzgebung Der deutsche Gesetzgeber hat sich der Thematik der elektronischen Signaturen erstmals 1997 angenommen, als er im Rahmen des Informations- und Kommunikationsdienstegesetzes (IuKDG) ein Signaturgesetz (SigG 1997)10 erließ. Damit wollte man europaweit Vorreiter sein. Für die Auswirkungen dieses Gesetzes auf die Rechtspraxis ergibt sich jedoch eine eindeutige Fehlanzeige. Erst im Herbst des Jahres 2000 wurde eine erste Modellanwendung im Rahmen des Bremer Media@Komm-Projektes durchgeführt.11 Die Ursachen hierfür sind im wesentlichen in zwei Aspekten zu sehen: zum einen in einer Überregulierung, da die strengen Anforderungen nicht mit den Bedürfnissen der Rechtspraxis korrelieren und zweitens, weil die Regulierungsbehörde für Telekommunikation und Post (§§ 66 ff. TKG)12 nicht in der Lage war, die zahlreichen Anträge für das Betreiben eines Trust-Centers hinreichend zügig zu bearbeiten, so dass im Jahre 2000 lediglich die Deutsche Telekom AG und die Deutsche Post AG in der Lage waren, zertifizierte Signaturen zu vergeben. Das SigG 1997 beinhaltete rechtliche und organisatorische Anforderungen an sichere Signaturverfahren. In der konkretisierenden Signatur-Verordnung vom 22.10.199713 wurden weitere Spezifizierungen vorgenommen. Die Regulierungsbehörde nahm ihre Tätigkeit als zuständige Stelle i.S. des SigG am 23.9.1998 auf. Die Bundesregierung hat am 18.6.1999 einen ersten Evaluierungsbericht vorgelegt.14 Das grundsätzliche Konzept der elektronischen Signatur wurde darin positiv bewertet. Allerdings fehlte es für eine aussagekräftige Evaluation an tatsächlich gemachten Erfahrungen. Gleichwohl konnten einige Verbesserungsvorschläge aus dem Evaluationsbericht bei der Novelle des Signaturgesetzes im Jahr 2001 berücksichtigt werden.15 Viel entscheidender für die Novelle war aber die mittlerweile beschlossene EG-Signaturrichtlinie 1999/93/EG vom 13.12.1999, die von den Mitgliedstaaten bis zum Juli 2001 umzusetzen war.16 Die Richtlinie legt „rechtliche Rahmenbedingungen für elektronische Signaturen und für bestimmte Zertifizierungsdienste” fest, damit das „reibungslose Funktionieren des Binnenmarktes gewährleistet ist” (Art. 1 Satz 2 EG-SigRL). Leider gerät bei dieser Richtlinie das eigentliche Ziel der intereuropäischen Optimierung der elektronischen Geschäftsprozesse nicht hinreichend in den Vordergrund. Stattdessen ist sie stark auf die technischen An10 11 12
13 14 15 16
Art. 3 IuKDG – BGBl. I 1870, 1872. Vgl. auch Kelm, DuD 1999, 526 ff. <www.regtp.de>, heute „Bundesnetzagentur“. Vgl. dazu Roßnagel, MMR 1998, 468 ff.; Tätigkeitsberichte der RegTP, BT-Drs. 14/4064. BGBl. I S. 2498. BT-Drs. 14/1191. Vgl. dazu auch Roßnagel, MMR 1998, 75 ff. BT-Drs. 14/4662, 16 f. ABl. EG Nr. L 13 vom 19.1.2000, 12.
Elektronische Signaturen im Verwaltungsverfahren
319
forderungen an das elektronische Dokument fixiert. Insofern ist es bisher nicht gelungen einen europäischen Markt für interoperable Zertifizierungsdienstleistungen und Signaturprodukte zu öffnen. Auch ist die Rechtsfolgenharmonisierung bei elektronischen Signaturen ist vernachlässigt worden. Neu wird mit dieser Richtlinie der Sprachgebrauch dahin gehend geändert, dass nunmehr statt von „digitalen” von „elektronischen” Signaturen die Rede ist. Zertifizierungsstellen sind im Gegensatz zum deutschen Signaturgesetz von 1997 von Zulassungserfordernissen freigestellt und dürfen daher keiner Genehmigung – der Regulierungsbehörde – mehr unterworfen werden (Art. 3 Abs. 1 EG-SigRL). Stattdessen setzt die EG auf ein Überwachungssystem (Art. 3 Abs. 2 EG-SigRL) und eine Haftungsregelung (Art. 6 EG-SigRL), die bis dahin im deutschen Signaturgesetz (1997) schmerzlich vermisst worden war. Eine der zentralen Vorschriften der EGRichtlinie ist ferner Art. 5, der von den Mitgliedstaaten ausdrücklich eine rechtliche Gleichstellung elektronischer Signaturen mit erhöhter Sicherheit („qualifizierte Signaturen”) mit der handschriftlichen Unterschrift verlangt. Der deutsche Gesetzgeber hat diese Modifizierungen in dem „Gesetz über die Rahmenbedingungen für elektronische Signaturen” vom 16.5.2001 berücksichtigt.17 Kurze Zeit später erfolgte auch die Neufassung der Signatur-Verordnung.18 2.2 Signaturtypen 2.2.1 Überblick Die Rechtswirkungen, die an elektronische Signaturen geknüpft werden, stehen in unmittelbarem Zusammenhang mit dem Sicherheitsniveau, das bei ihrer jeweiligen Verwendung als sinnvoll und notwendig vorausgesetzt wird. Diese Sicherheitsanforderungen können unterschiedlich streng ausfallen, so dass der Gesetzgeber dementsprechend unterschiedliche Typen von elektronischen Signaturen eingeführt hat. Insgesamt lassen sich – je nach Sicherheitsanforderung – vier Stufen unterscheiden: (1) (2) (3) (4)
Einfache „elektronische Signaturen” gem. § 2 Nr. 1 SigG, „Fortgeschrittene elektronische Signaturen” gem. § 2 Nr. 2 SigG, „Qualifizierte elektronische Signaturen” gem. § 2 Nr. 2 SigG, „Qualifizierte elektronische Signaturen” mit Anbieter- Akkreditierung gem. § 15 Abs. 1 SigG.
Ein wesentlicher Aspekt für die Anwendung des (neuen) Signaturgesetzes ergibt sich ferner in § 1 Abs. 2, in dem die Verwendung von Signaturverfahren freige-
17
18
BGBl. I 876; BT-Drs. 14/4662 und 14/5324. Vgl. dazu Roßnagel, NJW 2001, 1817 ff.; Sieber, Nöding, ZUM 2001, 199 ff. Verordnung zur elektronischen Signatur vom 16.11.200, BGBl. I 3074.
320
Detlef Kröger
stellt wird. Damit unterliegen „elektronische” und „fortgeschrittene elektronische Signaturen” keinen weiteren Beschränkungen.19 2.2.2. Einfache elektronische Signaturen Nach § 2 Nr. 1 SigG sind elektronische Signaturen Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind. Ihre Aufgabe ist die Authentifizierung, mithin eine Identifizierung des Urhebers der Daten. Dazu genügt etwa eine eingescannte Unterschrift. Dieser erste Typ elektronischen Signaturen wird auch als „Signatur ohne Sicherheit” bezeichnet. Nachteilig daran ist, dass es an einer verlässlichen Vorgabe für das Sicherheitsniveau völlig fehlt. Als vorteilhaft wird die Technologieoffenheit angesehen.20 Eine unmittelbare Rechtswirkung ist bei diesem Signaturtyp nicht vorgesehen. 2.2.3 Fortgeschrittene elektronische Signaturen Demgegenüber beanspruchen fortgeschrittene elektronische Signaturen21 nach § 2 Nr. 2 SigG ein erhöhtes Sicherheitsniveau, das in vier Elementen zum Ausdruck kommt. Diese elektronischen Signaturen müssen: (1) ausschließlich dem Signaturschlüssel-Inhaber (§ 2 Nr. 9 SigG) zugeordnet sein; (2) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen; (3) mit Methoden generiert werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und (4) mit Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Signaturen dieser Stufe verwendet man etwa bei den softwaregestützten Verfahren S-Mime oder Pretty Good Privacy (PGP). 2.2.4 Qualifizierte elektronische Signaturen Ein für die rechtliche Wirksamkeit entscheidender Unterschied besteht zwischen den bisher genannten Typen und der qualifizierten elektronischen Signatur (§ 2 Nr. 3 SigG).22 Die qualifizierte elektronische Signatur stellt einen EG-(Mindest-) Standard dar. Nur dieser muss europaweit als Ersatz für die handschriftliche 19 20 21 22
Ausnahme: § 14 SigG. Vgl. Bizer, in: Kröger, Gimmy 2002, 51, 56. Vgl. dazu: Roßnagel, MMR 2003, S. 164 ff. Art. 5 EG-SigRL.
Elektronische Signaturen im Verwaltungsverfahren
321
Unterschrift akzeptiert werden. Neben den bei den fortgeschrittenen elektronischen Signaturen genannten Voraussetzungen sind noch zwei weitere zu beachten. Qualifizierte Signaturen müssen (1) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und (2) mit einer sicheren Signaturerstellungseinheit erzeugt werden. Das Zertifikat übernimmt die Authentizitätsfunktion, indem es die Identität einer elektronisch signierenden Person bescheinigt. Die Definition von „Zertifikaten” findet sich in § 2 Nr. 6 SigG, wo Zertifikate als „elektronischen Bescheinigungen, mit denen Signaturschlüssel einer Person zugeordnet werden und die Identität einer Person bescheinigt wird”, beschrieben werden. Ferner muss der „Zertifizierungsanbieter” (Trust Center) etliche Voraussetzungen erfüllen, die das Sicherheitsniveau des Signaturverfahrens absichern sollen (§§ 4 – 14, 23 SigG). Unter einer „sicheren Signaturerstellungseinheit”, die für das Erstellen qualifizierter elektronischer Signaturen Voraussetzung ist, sind nach § 2 Nr. 10 SigG Software oder Hardwareeinheiten zur Speicherung und Anwendung des jeweiligen Signaturschlüssels zu verstehen. Weitere Sicherheitsanforderungen sind in § 17 sowie § 23 SigV geregelt. Die Zertifizierungsanbieter können nach ihrer Betriebsaufnahme einer stichprobenartigen und anlassbezogenen Überprüfung durch die Regulierungsbehörde unterzogen werden. Es besteht eine Haftungsregelung zu Lasten des Betreibers eines Trust Centers, der qualifizierte elektronische Signaturen anbietet. Für die Anwendung von Signaturverfahren ist von großer Bedeutung, dass lediglich Zertifikate auf juristische Personen, dagegen „qualifizierte Zertifikate” (§ 2 Nr. 7 SigG) nur auf natürliche Personen ausgestellt werden dürfen.23 Zertifizierungsanbieter können nach § 2 Nr. 8 SigG sowohl natürliche als auch juristische Personen sein. 2.2.5. Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung Ein weitere bedeutungsvoller Unterschied besteht schließlich zwischen qualifizierten und akkreditierten qualifizierten Signaturen. Letzterer Typ ist in § 2 Nr. 15 SigG definiert. Bei der Akkreditierung wird ein Gütezeichen vergeben, mit dem die umfassende Prüfung der technischen und administrativen Sicherheit der Zertifikate bestimmter Anbieter bescheinigt wird (§ 15 SigG). Die Voraussetzungen sind in §§ 15 f. SigG geregelt. Diese freiwillige Akkreditierung ist an die Stelle der ursprünglichen Genehmigungspflicht durch die Regulierungsbehörde nach dem Signaturgesetz 1997 getreten. Der Gesetzgeber geht bei der akkreditierten Signatur noch einmal von einem höheren Sicherheitsniveau im Verhältnis zur qualifizierten Signatur aus. Entscheidender Unterschied zwischen den beiden Verfahren ist, dass bei der akkreditierten qualifizierten Signatur die Erfüllung der 23
BT-Drs. 14/4662, S. 19.
322
Detlef Kröger
gesetzlichen Anforderungen vorab und dann in regelmäßigen Abständen wiederholt geprüft und bestätigt wird. Der Prüfung unterliegen die Zertifizierungsstelle sowie deren Produkte. Die Überprüfung erfolgt vor Ort – also beim Trust Center. Sie findet alle zwei Jahre statt oder immer dann, wenn sicherheitserhebliche Veränderungen vorgenommen werden. Nur wenn das hohe Sicherheitsniveau nach dem Signaturgesetz eingehalten wird, wird die Akkreditierung durch die Regulierungsbehörde erteilt. Bei einer Betriebseinstellung des Trust Centers wird die Dokumentation durch die Regulierungsbehörde übernommen (§ 15 Abs. 6 SigG). In der Rechtsanwendung besteht ein entscheidender Vorteil der akkreditierten qualifizierten Signatur gegenüber der qualifizierten Signatur ohne AnbieterAkkreditierung: Da die Prüfung der Sicherheit durch die Regulierungsbehörde im vorhinein erfolgt, ist man vor Gericht vor bösen Überraschungen gefeit. Bei der qualifizierten Signatur könnte sich vor Gericht im Wege des Sachverständigengutachtens nämlich herausstellen, dass diese Signatur gar nicht mit dem für den Typ geforderten Standard übereinstimmt. Damit wäre ihr Beweiswert erheblich eingeschränkt. Insofern ist der Streit, welche Stufe der Signaturen die richtige ist, durchaus verständlich. Die größere Sicherheit verspricht jedenfalls die akkreditierte qualifizierte Signatur.
3 Rechtsfolgen elektronischer Signaturen 3.1 Elektronische Dokumente im Verwaltungsverfahren Der Einführung von elektronischen Signaturen hat sich auch das öffentliche Recht nicht verschlossen.24 Art. 3 Abs. 7 EG-SigRL eröffnet den nationalen Gesetzgebern die Möglichkeit, qualifizierte elektronische Signaturen für den öffentlichen-rechtlichen Bereich zusätzlichen Anforderungen zu unterwerfen. So können z.B. nach dem Steueränderungsgesetz 200125 zum Nachweis gezahlter Umsatzsteuern akkreditierte qualifizierte Signaturen eingesetzt werden (§ 14 Abs. 4 S. 2 UStG n.F.).26 Des Weiteren wird der Einsatz von elektronischen Signaturen im Verwaltungsverfahren mit der Novelle des Verwaltungsverfahrensgesetzes möglich. Der § 3a des VwVfG übernimmt dabei die Funktion einer Generalklausel,27 vergleichbar mit § 126a BGB für das Zivilrecht, da die Gleichwertigkeit der 24
25 26
27
Den entscheidenden Anstoß gab eine die Bundesratsentschließung vom 9.6.2000, BRDrs. 231/00; vgl. auch Roßnagel, Schroeder 1999, 61 ff.; Roßnagel, in: Hoffmann-Riem, Schmidt-Aßmann 2000, 257 ff.; ders., DöV 2001, S. 221 (231); Holznagel, Krahn, Werthmann, DVBl. 1999, S. 1478; Idecke-Lux 2000, 88 ff.; Eifert, Schreiber, MMR 2000, 340; Eifert, Beilage 2 zu K & R 10/2000, 11 ff.; Groß, DÖV 2001, 159. Vom 20.12.2001, BGBl. I 3794. BT-Drs. 14/6877 vom 7.9.2001, S. 36 f.; vgl. auch Nöcker, in: Kröger, Nöcker, Nöcker, S. 121 ff. Zur Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen der Bundesländer siehe Hanken, <www.jurpc.de/aufsatz/20060024.htm>, JurPC Web-Dok. 24/2006.
Elektronische Signaturen im Verwaltungsverfahren
323
Schriftform durch den Einsatz elektronischer Signaturen erreicht wird. Vorab hatten bereits die Länder Bremen und Baden-Württemberg Pilotgesetze erlassen.28 Erste Erfahrungen mit den Schwierigkeiten, die einzelnen behördlichen Fachverfahren mit den Mitteln der IT-Technologie abzubilden, werden derzeit insbesondere in den drei Media@Komm-Projekten Bremen, Nürnberg-Erlangen und Esslingen gemacht.29 Dabei zeigt sich, dass sich elektronische Signaturen nur dort dauerhaft durchsetzen, wo dem Anwender (Bürger bzw. zumeist Unternehmen) ein konkreter Nutzen aufgezeigt werden kann. Da ein durchschnittlicher Bürger im Jahr weniger als drei Mal Kontakt zu seiner Kommune aufweist, wird sich „EGovernment” wohl zuerst im Bereich Verwaltung zu Verwaltung (A2A) und zu Unternehmen (A2B) durchsetzen.30 3.1.1 Eröffnung des Zugangs Für die Kommunikation zwischen Bürger und Verwaltung mit Hilfe elektronischer Signaturen kann derzeit in den seltensten Fällen davon ausgegangen werden, dass beide Parteien entsprechend ausgerüstet sind. Insofern ist es richtig, dass § 3a Abs. 1 VwVfG die Eröffnung des Zugangs durch den Bürger erfordert. Dies geschieht in Form einer Einwilligung, die zwingende Voraussetzung ist.31 Insofern liegt die Zugangseröffnung in objektiver Hinsicht vor, wenn die technischen Voraussetzungen gegeben sind und in subjektiver Hinsicht, wenn eine konkrete Nutzungsbestimmung in ausdrücklicher oder konkludenter Form durch den Bürger vorliegt.32 Allein die Angabe einer E-Mail Adresse auf dem Brief eines Bürgers genügt für das subjektive Element nicht. Sobald der Bürger hingegen die Kommunikation mit der Verwaltung über seine private E-Mail aufnimmt, ist von der Eröffnung des Zugangs auszugehen. Handelt es sich bei dem Bürger allerdings um einen professionellen Anwender wie z.B. Architekt, Steuerberater oder Rechtsanwalt, genügt für die Zugangseröffnung die Angabe der E-Mail Adresse im Briefkopf.33 Ansonsten wird man die Zugangseröffnung nach der Verkehrsanschauung interpretieren müssen. Auch die Behörde muss nach § 3a Abs. 1 VwVfG ihrerseits den Zugang eröffnen. Eine Verpflichtung elektronische Angebote einzurichten besteht nicht.34 Der Gesetzgeber hat damit auf einen Anstoß zur Verwaltungsmodernisierung qua Gesetz verzichtet. Aus dem Gesetzeswortlaut „soweit” ist ferner zu schließen, dass 28
29
30
31 32 33 34
Baden-Württemberg: Gesetz zur Erprobung elektronischer Bürgerdienste unter Verwendung der digitalen Signatur vom 31.7.2000, GBl. 536 f.; Bremen: Gesetz zur Erprobung der digitalen Signatur in der Verwaltung vom 1.6.1999, GBl. I. 138. Siehe hierzu: ; <www.curiavant.de>; <www.bos-bremen.de>. Zu den Einzelheiten des Einsatzes elektronischer Signaturen im Verwaltungsverfahren siehe Eifert, Püschel, in: Kröger, Hoffmann, S. 105 ff. Schmitz, Schlatmann, NVwZ 2002, 1281 (1285). Roßnagel, NJW 2003, 469 (472). Schmitz, Schlatmann, NVwZ 2002, 1281 (1285). Roßnagel, NJW 2003, 469 (472); Storr, MMR 2002, 579 (581).
324
Detlef Kröger
die Verwaltung den Zugang auch beschränken kann und nur unter bestimmten technischen Bedingungen eröffnet.35 Eine Zugangseröffnung durch die Behörde kann jedoch konkludent bereits aus dem Umstand geschlossen werden, wenn sie sich mit einer E-Mail Adresse auf Briefbögen oder Websites präsentiert oder wenn sie gar per E-Mail mit dem Bürger kommuniziert.36 Insofern empfiehlt es sich für die Behörde einen Disclaimer aufzunehmen und damit klarstellende Hinweise über Umfang und Zulässigkeit der E-Mail Kommunikation zu geben. In der Regel sollte dies schon geschehen, um die technischen Rahmenbedingungen abzuklären. In jedem Fall ist aber klar, dass die Behörde dies intern organisatorisch abklären muss. Motivierend sollte dabei der Umstand wirken, dass bei der OnlineKommunikation und -Transaktion Kosten eingespart werden können. Die Verwaltung muss sich jedoch zunächst – aufgrund der evolutionären Entwicklung des Mediums – darauf einstellen, dass der Zugang auf elektronischem und traditionellem Weg angeboten werden muss. Natürlich können entsprechende Anreize zur Nutzung des elektronischen Weges gegeben werden. Ein ausschließliches elektronisches Angebot ist nur auf der Grundlage einer ermächtigenden gesetzlichen Vorschrift zulässig.37 In technischer Hinsicht kann sich die Verwaltung auf bestimmte Anbieter elektronischer Signaturen festlegen. Auch ist sie durch § 3a Abs. 3 VwVfG verpflichtet, bei einer fehlerhaften Kommunikation die für sie geltenden technischen Rahmenbedingungen zu benennen. Dazu gehört auch die Festlegung von Standards wie z.B. Datenformate. Damit wird deutlich, dass eines der wichtigsten Themen der Verwaltungsinformatik das Herausbringen von Standards oder zumindest Interoperabilität ist. Das Internet as maßgebliches Beispiel für vernetzte Gesellschaft macht deutlich, das dass entscheidende Thema die Standardisierung für eine gemeinsame Kommunikation ist. Eine der größten Hemmnisse für die rasche Entwicklung von E-Government ist das Entstehen unterschiedlicher Kommunikationsstandards in der Interaktion mit/innerhalb der Verwaltung. 3.1.2 Zugang elektronischer Willenserklärungen Eine von der Zugangseröffnung scharf zu trennende Thematik ist die des Zugangs elektronischer Willenserklärungen, die sich nach den allgemeinen Zugangsregelungen des Verwaltungsverfahrensrechts zu richten hat.38 Grundsätzlich bedeutet dies, das dass elektronische Dokument zugegangen ist, wenn es in den elektronischen Postkasten der zuständigen Behörde gelangt ist, ohne dass es erforderlich wäre, dass die Behörde die elektronische Willenserklärung tatsächlich zur Kenntnis genommen haben müsste. Es ist ferner davon auszugehen, dass der elektroni-
35 36 37
38
Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 8 f. Schmitz, Schlatmann, NVwZ 2002, 1281 (1285). Stelkens, Kallerhoff, in: Stelkens, Bonk, § 24 Rz. 88 ff.; Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 11. BT-Drs. 14/9000, S. 32; Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 13 ff.; Schmitz, Schlatmann, NVwZ 2002, 1281 (1285); Roßnagel, NJW 2003, 469 (473).
Elektronische Signaturen im Verwaltungsverfahren
325
sche Postkasten werktäglich zur Kenntnis genommen wird.39 Vernünftiger Weise wird der Zugang innerhalb der Verwaltung durch einen elektronischen Zeitstempel und/oder – bürgerfreundlich – durch eine elektronische Eingangsbestätigung geregelt. Problematisch ist der Fall, bei dem elektronische Dokumente in nicht lesbarer Form übermittelt werden. Hier ist zunächst zu prüfen, ob die behördenseitig aufgestellten Regeln der technischen Rahmenbedingung eingehalten wurden. Falls sich danach herausstellt, dass das Verschulden auf Seiten des Zustellers liegt, ist das elektronische Dokument als nicht zugegangen zu qualifizieren. Eine Möglichkeit der Kenntnisnahme besteht nicht.40 Allerdings sollte darauf geachtet werden, dass dies nicht zu streng ausgelegt wird. Soweit der Zusteller (verkehrs-) übliche Standards einhält, z.B. ein Word-Dokument benutzt, sollte die Beweislast auf Seiten der Behörde liegen. Nach § 3a Abs. 3 VwVfG ist die Behörde ferner verpflichtet, den Bürger zu informieren, wenn sein Dokument nicht zur Bearbeitung geeignet ist. Dies muss nach hier vertretener Ansicht unverzüglich erfolgen. Wird nicht unverzüglich gerügt, entsteht eine Zugangsfiktion, da der Bürger dann berechtigter Weise darauf vertrauen darf.41 Auf Seiten des Bürgers ist der Zugang werktäglich anzunnehmen, soweit es sich um einen professionellen Poweruser (Architekt, Steuerberater, Rechtsanwalt etc.) handelt. Der privat-nutzende Bürger sollte aus sich die 3-Tages-Fiktion nach §§ 41 Abs. 2 S. 2, 15 S. 2 VwVfG zurechnen lassen müssen. Der Bürger, der den Zugang über dieses Medium eröffnet, und dies ist bekanntlich freiwillig, sollte zumindest innerhalb dieses Zeitraums seine E-Mails ansehen.42 Falls dem Bürger ein nicht lesbares elektronisches Dokument zugeht, ist auch er nach § 3a Abs. 3 VwVfG zur Rüge verpflichtet. Nach hier vertretener Ansicht muss der Bürger, der ja bewusst den Zugang für elektronische Dokumente zulässt, gegen sich die Zugangsfiktion zulassen, wenn er nach den ihm zuzubilligenden drei Tagen ab Zustellung nicht innerhalb einer angemessenen Frist den Zugang rügt.43 Man sollte Bedenken, dass elektronische Dokumente verschiedentlichen Einflüssen und Manipulationen unterliegen können. Der Fortgang eines Verwaltungsverfahrens sollte nicht unnötig auf diese Weise gestoppt werden können. Ferner würde ohne eine Zugangsfiktion das Problem auf die Beweisebene verlagert werden, die ungleich schwerer zu handhaben sein wird, da sie regelmäßig auf einen Gutachterprozess hinausläuft.
39 40
41 42
43
Zutreffend: Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 14. Die Thematik erscheint noch differenzierungsbedürftiger. Vgl. dazu bisher: Stelkens, Kallerhoff, in: Stelkens, Bonk, § 41 Rz. 25; Eifert § 3 A; Schmitz, Schlatmann, NVwZ 2002, 1281 (1285); Roßnagel, NJW 2003, 469 (473). A.A.: Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 17. Umstritten, vgl.: Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 18; Schmitz, Schlatmann, NVwZ 2002, 1281 (1285); Skrobotz, JurPC Web-Dok 86/2002, Abs. 44 (wöchentliche Leerung). A.A.: Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 18 mit umfangreichen Nachweisen. Ähnlich wie hier: Storr, MMR 2002, 579 (583). Zugangsfiktion bei vorsätzlicher Verletzung: Stelkens, Kallerhoff, in: Stelkens, Bonk § 41 Rz. 27a.
326
Detlef Kröger
3.1.3 Generalklausel und Sonderfälle Da es sich bei § 3a Abs. 2 VwVfG (§ 87a Abs. 3 AO)um eine Generalklausel handelt, kann der Gesetzgeber in Einzelfällen von dieser Regelung abweichen. Dazu benutzt er das Begriffspaar „schriftlich” oder „elektronisch”. So finde sich Vorschriften, in denen der Gesetzgeber mit „die elektronische Form ist ausgeschlossen” oder „§ 3a VwVfG findet keine Anwendung” von der Generalklausel abweicht. Dies geschieht in u.a. folgenden Fällen: § 38 Staatsangehörigkeitsgesetz, §§ 5 Abs. 2, 23 Abs. 1 Nr. 3, 129 Abs. 2 Beamtenrechtsrahmengesetz. Ferner hat der Gesetzgeber im Einklang mit Art. 3 Abs. 7 der Signaturrichtlinie die Möglichkeit über die Generalklausel hinausgehende Anforderungen zu stellen. Eine Abweichung von der Generalklausel findet sich in § 87a Abs. 6 AO für die elektronische Steuererklärung.44 Die erfolgt im Rahmen des Projektes Elster (www.elster.de). Bis zum 31.12.2005 kann durch Rechtsverordnung von dem Erfordernis einer qualifizierten elektronischen Signatur abgewichen werden. Dies geschieht durch die Steuerdaten-Übermittlungsverordnung (StDÜV).45 Die Beispiele Elster und FinMail zeigen indes, dass eine konsequente Politik zur Einführung eines elektronischen Verfahrens wirkliche Fortschritte bewirken kann. 3.1.4 Der elektronische Verwaltungsakt Zunächst ist in Erinnerung zu bringen, dass für Verwaltungsakte der Grundsatz der Formfreiheit gem. § 37 Abs. 2 VwVfG besteht. Es steht im Rahmen einer rechtmäßigen Ausübung des Ermessens der Verwaltung, einen Verwaltungsakt mündlich, schriftlich, elektronisch oder in anderer Wiese zur erlassen. Insofern gilt dieser Grundsatz auch für elektronische Verwaltungsakte. Nach § 37 Abs. 3 VwVfG muss auch der elektronische Verwaltungsakt die erlassende Behörde erkennen lassen sowie die Unterschrift oder die Namenswiedergabe des Behördenleiters, seines Vertreters oder Beauftragten. Derartige elektronische Verwaltungsakte sind auch ohne qualifizierte elektronische Signatur zulässig. Anders liegt der Fall, wenn ein gesetzliches Schriftformerfordernis besteht. Hier ist dann der Einsatz der qualifizierten elektronischen Signatur nach Maßgabe der Generalklausel des § 3a Abs. 2 VwVfG erforderlich. Ergänzend regelt § 37 Abs. 3 S. 2 VwVfG, dass das der Signatur zugrunde liegende qualifizierte Zertifikat oder ein zugehöriges qualifiziertes Attributzertifikat die erlassene Behörde erkennen lassen muss. § 37 Abs. 4 VwVfG ermöglicht ferner, dass für die qualifizierte elektronische Signatur eines elektronischen Verwaltungsaktes durch Rechtsvorschrift die dauerhafte Überprüfbarkeit angeordnet wird – und damit de facto die akkreditierte qualifizierte Signatur. Diese Regelung geht nach dem Grundsatz lex-specialis der Generalklausel nach § 3a Abs. 2 VwVfG vor. Anwendungsfälle der akkreditierten qualifizierten elektronischen Signatur sind: § 33 Abs. 5 Nr. 2 VwVfG elektronische 44 45
Vgl. zu dieser Thematik umfassend: Nöcker, in: Kröger, Hoffmann, Kap. C. Verordnung zur elektronischen Übermittlung von Steuererklärungen und sonstiger für das Besteuerungsverfahren erforderlichen Daten v. 28.1.2003, BGBl. Teil I S. 139 ff.
Elektronische Signaturen im Verwaltungsverfahren
327
Beglaubigung, § 69 Ab. 2 S. 2 VwVfG elektronische Verwaltungsakte bei Abschluss eines förmlichen Verwaltungsverfahrens i.S.v. § 63 Abs. 1 VwVfG, §§ 3 Abs. 4 S. 1 und 16 Abs. 2 S. 1 VereinsG, § 4 Abs. 2a Investitionsvorranggesetz und § 5 Grundstücksverkehrsordnung. Die Zugangsregelung entspricht im Wesentlichen den Regelungen für das papiergebundene Verfahren. § 41 Abs. 2 VwVfG regelt, dass ein Verwaltungsakt bei elektronischer Übermittlung am dritten Tag nach der Absendung als bekannt gegeben gilt (Drei-Tages-Fiktion). Diese Regelung gilt allerdings dann nicht, wenn der Verwaltungsakt nicht oder zu einem späteren Zeitpunkt zugegangen ist, wobei die Beweislast bei der Verwaltung liegt. Umgekehrt liegt die Beweislast des fristgerechten Zugangs eines Antrags auf Seiten des Bürgers. 46 Anzuregen ist hier aber der Einsatz eine elektronischen Eingangs- bzw. Zeitstempels bei der Behörde gem. § 2 Nr. 14 SigG. Eine Anpassung des Verwaltungszustellungsgesetzes (VwZG)47 steht noch aus. Ein elektronischer Verwaltungsakt bedarf im übrigen ebenfalls einer Rechtsbehelfsbelehrung nach § 58 VwGO. Die gesetzliche Regelung sieht die Schriftform vor, die nach Maßgabe der Generalklausel des § 3a Abs. 2 VwVfG auch in elektronischer Form erfolgen kann.48 Außerdem ist ein elektronischer Verwaltungsakt nach § 39 VwVfG anlog auch mit einer elektronischen Begründung zu versehen.49 3.3.5 Probleme der Langzeitsicherung elektronischer Verwaltungsakte Die Problematik der Langzeitsicherung elektronischer Verwaltungsakte hat den Grund in der zeitlich beschränkten Überprüfbarkeit qualifizierter elektronischer Signaturen und der Aufbewahrung bzw. Archivierung eines elektronischen Dokuments.50 Die Langzeitsicherung von elektronischen Verwaltungsakten ist insbesondere bei Dauerverwaltungsakten gegeben. Die Dauerhaftigkeit der Überprüfbarkeit der elektronischen Signatur erfüllt das Zertifikat einer qualifizierten elektronischen Signatur eines akkreditierten Zertifizierungsdiensteanbieters gem. § 15 SigG i.V.m. § 4 Abs. 2 SigV. Die Aufbewahrungsfristen für Schriftgut können zwischen 5 und 30 Jahren betragen und im Einzelfall sogar darüber hinaus. Nach § 18 Abs. 1 S. 2 der Richtlinie für das Bearbeiten und Verwalten von Schriftgut in Bundesministerien ist die Vollständigkeit, Integrität, Authentizität und Lesbarkeit des elektronisch gespeicherten Schriftguts durch geeignete Maßnahmen der Verwaltung zu gewährleisten. Nähere Regelungen enthält ferner das Archivgesetz des
46 47 48 49 50
Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 36 f. Verwaltungszustellungsgesetz (VwZG) v. 3.7.1952, BGBl. I S. 379, BGBl. I S. 1206. Schmitz, VwVfG Aktuell 2002/3, <www.sbs.beck.de>, S. 7. Stelkens, Kallerhoff, in: Stelkens, Bonk § 39 Rz. 16c. Fischer-Dieskau, in: Kröger, Hoffmann, S. 350 ff.; Brander, Pordesch, Roßnagel, Schachermayer, DuD 2002, 97 ff.; KGSt Bericht 3/2002; Roßnagel, in: Kubicek u.a. 1999, S. 158 ff.; Schreiber, S. 161 ff.
328
Detlef Kröger
Bundes und der Länder.51 Durch das Signieren des Dokuments mit einer qualifizierten Signatur eines akkreditierten Zertfizierungsdiensteanbieters können Dokumente entsprechend zeitlich gesichert werden.52 Allerdings sollte das technische Problem des Speichermediums, das einen derart langen Zeitraum zur Aufbewahrung umfasst, nicht unterschätzt werden. 3.1.6 Beglaubigung elektronischer Dokumente Die Anforderungen an amtliche Beglaubigungen sind in § 33 VwVfG geregelt. Dabei werden drei Fallkonstellationen unterschieden, in denen elektronische Dokumente beglaubigt werden können: Beglaubigung des Ausdrucks eines elektronischen Dokuments, Beglaubigung eines in elektronische Form überführten Papierdokuments, Umformatierung eines bereits in elektronischer Form vorhandenen jedoch umformatierten Dokuments. Handelt es sich um die erste Fallkonstellation, die Beglaubigung des Ausdrucks eines elektronischen Dokuments, so ist neben den allgemeinen Anforderungen (§ 33 Abs. 5 Nr. 1a-c VwVfG) auch Angaben darüber erstellt werden, wer Inhaber der Signatur ist, welchen Zeitpunkt die Signaturprüfung für die Anbringung der Signatur ausweist und welche Zertifikate mit welchen Daten der Signatur zu Grunde lagen.53 In der zweiten Fallkonstellation, der Beglaubigung eines in elektronische Form überführten Papierdokuments, muss der Beglaubigungsvermerk gem. § 33 Abs. 5 Nr. 2 S. 1 VwVfG neben den allgemeinen Angaben auch den Namen des für die Beglaubigung zuständigen Bediensteten sowie die Bezeichnung der Behörde, die die Beglaubigung vornimmt, ausweisen. Schließlich ist in der dritten Fallkonstellation hinsichtlich eines umformatierten Dokuments die Beglaubigung so vorzunehmen, dass die Anforderungen an den Beglaubigungsvermerk des § 33 Abs. 5 Nr. 2 S. 1 VwVfG beachtet werden. Ferner müssen die Ergebnisse der Signaturprüfung hinzugefügt werden. In allen Fällen führt jedoch die Fehlerhaftigkeit der Signatur gem, § 33 Abs. 2 VwVfG grundsätzlich zu einem Beglaubigungsverbot. 3.2 Rechtsfolgen im Privatrecht Der entscheidende gesetzgeberische Schritt zu einer Etablierung des elektronischen Geschäftsverkehrs erfolgte jedoch vor der Etablierung im Verwaltungsrecht mit dem Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr (Formanpassungsgesetz), das zum 1.8.2001 in Kraft getreten ist.54 Hiermit wurde nicht nur die 51
52 53 54
Auflistung der Archivgesetze bei Schneider, Datenschutz im Archivwesen, in: Roßnagel 2003d, Rz. 6. Vgl. § 17 SigV. Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 53. BGBl. I 1542.
Elektronische Signaturen im Verwaltungsverfahren
329
EG-Richtlinie über die gemeinschaftlichen Rahmenbedingungen für elektronische Signaturen vom 13.12.199955, sondern auch der Rechtsakt über den elektronischen Geschäftsverkehr vom 8.6.200056 in deutsches Recht umgesetzt. Zentrales Ziel des Formanpassungsgesetzes ist die Gleichstellung der elektronischen Signatur mit der eigenhändigen Unterschrift und ihre Zulassung als Beweismittel im Gerichtsverfahren.57 Während das Signaturgesetz darüber entscheidet, wer elektronische Signaturen vergeben darf und wie die Sicherheit und Unverfälschlichkeit eines elektronischen Dokuments gewährleistet werden kann, nimmt das Formanpassungsgesetz Änderungen von Formvorschriften im BGB und von Beweisvorschriften in der ZPO vor. Damit erst wird der Anwendungsrahmen für die elektronische Signatur im elektronischen Geschäftsverkehr abgesteckt. Neu in das BGB eingefügt wurden § 126 a („elektronische Form”) und § 126 b („Textform”). Bereits im neuen Abs. 3 des § 126 BGB wird nunmehr die elektronische Form grundsätzlich als Äquivalent für die Schriftform zugelassen58, wenn sich nicht aus dem Gesetz etwas anderes ergibt. Die Schriftform kann durch die elektronische Form jedoch nur dann ersetzt werden, wenn die Beteiligten ausdrücklich oder durch schlüssiges Handeln ihre Anwendung billigen und deshalb mit dem Zugang einer elektronischen Willenserklärung rechnen müssen.59 Konkretisierend lautet § 126 a Abs. 1 BGB: „(1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden, so muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen. (2) Bei einem Vertrag müssen die Parteien jeweils ein gleichlautendes Dokument in der in Abs. 1 bezeichneten Weise elektronisch signieren.”60 Damit steht fest, dass das gesetzliche Schriftformerfordernis auch – und nur – durch qualifizierte elektronische Signaturen erfüllt werden kann. Gleiches gilt auch für die gewillkürte Schriftform nach § 127 BGB bei der die Parteien selbst die Form und darüber hinaus den Signaturtyp festlegen können. Wird jedoch die vereinbarte Form nicht einhalten, ergibt sich die Nichtigkeit der Willenserklärung aus § 125 BGB. Die Funktionen der handschriftlichen Unterschrift – Abschluss-, Echtheits-, Identitäts- und Warnfunktion – werden durch die elektronische Signatur ebenfalls erfüllt. Nicht unproblematisch aus datenschutzrechtlicher Perspektive erscheint die Regelung des § 126 a Abs. 1 BGB, wenn dort gefordert wird, dass der Aussteller seinen Namen unter das Dokument zu setzen hat, womit pseudonyme Willenserklärungen an sich ausgeschlossen wären.61 An 55 56 57 58
59 60 61
EG-RL 1999/93/EG. EG-RL 2000/31/EG. Vgl. bereits Art. 5 Signatur-RL. Vgl. hierzu Vehslage, DB 2000, 1801 ff.; Scheffler, Dressel, CR 2000, 378 ff.; Müglich, MMR 2000, 7 ff.; Malzer, in: Geis 2000, 173 ff. BT-Drs. 14/4987, 15 und 14/5561, 19; Roßnagel, NJW 2001, 1817 (1825). Eigene Hervorhebung. Malzer, in: Geis 2000, 173 (175); Stellungnahme der Gesellschaft für Informatik, DuD 2001, 38.
330
Detlef Kröger
anderer Stelle wird jedoch deutlich, dass der Gesetzgeber pseudonymes Handeln als Möglichkeit des Datenschutzes durchaus vorgesehen hat, nämlich in § 3 a BDSG62, § 4 Abs. 6 TDDSG63 und § 13 Abs. 1 MDStV64. Nimmt man ferner die Vorschrift des § 12 BGB hinzu, der auch ein aufdeckbares Pseudonym als „Name” anerkennt65, dann lässt sich die Passage in § 126 a Abs. 1 BGB so verstehen, dass der Aussteller der Willenserklärung dieser auch sein Pseudonym hinzufügen und mit einem Schlüssel für ein pseudonymes Zertifikat signieren kann.66 Von praktischer Bedeutung ist zudem, dass der Aussteller das elektronische Dokument zusammen mit dem qualifizierten Zertifikat mit der qualifizierten elektronischen Signatur versehen muss, um einen nachträglichen Austausch des Zertifikats zu unterbinden.67 In einigen besonderen Fällen hat der Gesetzgeber die elektronische Signatur nicht zulassen wollen und dies ausdrücklich im Gesetz vermerkt: im BGB in § 623 HS 2 (Beendigung von Arbeitsverhältnissen), § 630 S. 3 (Zeugniserteilung), § 761 S. 2 (Leibrentenversprechen), § 766 S. 2 (Bürgschaftserklärung), § 780 S. 2 (Schuldversprechen), § 781 S. 2 (Schuldanerkenntnis); § 4 Abs. 1 S. 3 VerbrKrG, jetzt: § 492 Abs. 1 S. 2 BGB (Verbraucherdarlehensvertrag), § 3 Abs. 1 S. 2 TzWrG; jetzt: § 484 Abs. 1 S. 2 BGB (Teilzeit-Wohnrechtevertrag), § 73 S. 2 HGB (Zeugnis für Handlungsgehilfen) sowie § 2 Abs. 1 S. 3 NachweisG (Form des Nachweises). Die umfangreichen Ausnahmeregelungen stellen einen Bruch mit dem grundsätzlich richtigen Ansatz dar, die elektronischen Signaturen generalklauselartig über § 126 a BGB zuzulassen. Einer Rechtfertigung mit dem Hinweis auf fehlendes Erklärungsbewusstsein oder mangelnde Akzeptanz68 kann nicht gefolgt werden, denn die elektronische Signatur erfüllt die gleichen Funktionen wie die handschriftliche Unterschrift. Der Gesetzgeber hätte, wenn hier eine Unterscheidung beabsichtigt gewesen wäre, lediglich eine Option eingeräumt, der die Parteien hätten folgen können, aber nicht folgen müssen. Zu der völlig neu eingeführten Textform heißt es nunmehr in § 126 b BGB: „(1) Ist durch Gesetz Textform vorgeschrieben, so muss die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeigneter 62 63
64
65 66 67
68
Bundesdatenschutzgesetz, BGBl. 2001 Teil I Nr. 23, S. 904 ff. Fassung nach dem Gesetz über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (Elektronischer Geschäftsverkehr-Gesetz – EGG) vom 14. Dezember 2001, BGBl I, 3721, , abrufbar am 23.5.2006. Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag) vom 1.8.1997, abgedruckt in Baden-WürttGBl 1997, 181 ff.; BayGVBI 1997, 225 ff.; BerlGVBl 1997, 360 ff.; BbgGVBl 1997, 75 ff.; BremGBl 1997, 205 ff.; HbgGVBl 1997, 253 ff.; HessGVBl 1997, 134 ff.; MVGVBl 1997, 242 ff.; NdsGVBl 1997, 280 ff.; NWGVBl 1997, 158 ff.;RhPfGVBl 1997,235 ff.; SaarlABl 1997, 641 ff.; SächsGVBl 1997, 500 ff.; SachsAnhGVBl 1997, 572 ff.; SchlHGVBl 1997, 318 ff.; ThürGVBI 1997, 258 ff. Palandt/Heinrichs, BGB, 60. Aufl. 2001, § 12 Rdnr. 8. So zutreffend Roßnagel, NJW 2001, 1817 (1825). Hammer, in: Brüggemann, Gerhardt-Häckl 1995, 265 ff.; Roßnagel, NJW 2001, 1817 (1825); ferner Gesellschaft für Informatik, DuD 2001, 38. Vgl. die Begründung zum Regierungsentwurf BT-Drs. 14/4987, S. 22.
Elektronische Signaturen im Verwaltungsverfahren
331
Weise abgegeben, die Person des Erklärenden genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anderes erkennbar gemacht werden.” Die Einführung dieser neuen Form ist umstritten. Schon im Bundesrat hatte man erhebliche Bedenken hinsichtlich der Notwendigkeit, diese zusätzliche Möglichkeit zu eröffnen („qualifizierte Formlosigkeit”).69 In das System des Zivilrechts passt diese neue „Textform” jedenfalls nicht.70 Sie soll eine Informationsund Dokumentationsfunktion erfüllen (z.B. bei unsignierten E-Mails). Die Textform tritt an die Stelle der Schriftform in § 541 b Abs. 2 S. 1 (Mitteilung des Vermieters von Maßnahmen zur Verbesserung etc., darauf hin Kündigungsrecht des Mieters), § 552 a (Anzeige des Mieters von seiner Aufrechnungsabsicht), § 651 g Abs. 2 S. 3 BGB (Zurückweisung von Ansprüchen des Reisenden, Hemmung der Verjährung); § 5 Abs. 1 S. 3 und 4 VerbrKrG, jetzt: § 493 Abs. 1 S. 5 BGB (Bestätigung der Bedingungen und Unterrichtung beim Verbraucherkredit), § 410 Abs. 1 S. 2 (Mitteilung der Beförderung von gefährlichem Gut; zuvor schon „oder in sonst lesbarer Form”), § 438 Abs. 4 (Schadensanzeige), § 455 Abs. 1 S. 2 (Begleitpapiere für Versendung), § 468 Abs. 1 S. 1 HGB (Begleitpapiere bei Einlagerung, zuvor schon „oder in sonst lesbarer Form”).71 Ihr kommt nicht die Qualität einer urkundlichen Verkörperung zu. Insgesamt ist diese Regelung wohl überflüssig, da die Aufhebung des Formerfordernisses gleichermaßen genügt hätte. Sie ist aber auch unschädlich. 3.3 Beweisregelung im Prozessrecht Grundsätzlich sind elektronisch signierte Dokumente zulässige Beweismittel, die im Wege des Augenscheins-, des Sachverständigen- oder des sachverständigen Zeugenbeweises unabhängig vom Typ der Signatur gewürdigt werden können.72 Um durch ein elektronisches Dokument Beweis zu führen, muss die betreffende Datei vorgelegt oder übermittelt werden (§ 371 S. 2 ZPO). Durch das Formanpassungsgesetz73 wurde in die ZPO neu ein § 292 a eingefügt, welcher einen Anscheinsbeweis im Hinblick auf die elektronische Form enthält.74 Die Vermutung geht zu Gunsten des Erklärungsempfängers von einer Echtheit der elektronischen Signatur aus. Entscheidendes Element dabei ist, dass der Anscheinsbeweis „nur durch Tatsachen erschüttert werden >kann@, die es ernsthaft als möglich erscheinen lassen, dass die Erklärung nicht mit dem Willen des Signaturschlüssel69 70 71
72
73 74
Vgl. BR-Äußerung, BT-Drs. 14/6044, 1. Vgl. § 8 des Gesetzes zur Regelung der Miethöhe (MHG). Weitere einschlägige Vorschriften finden sich im BKleinG und BKleingÄndG (insbesondere Mahnungen und Abmahnungen), Grundbuchbereinigungsgesetz, NutzungsentgeltVO, MHRG, SchuldRAnpG, WEG, SachenRBerG, BörsG, BörsenZulO, Gesetz über Kapitalanlagegesellschaft, AktG, GmbHG, KWG, VAG, VVG und PflVG. Bizer, in: Kröger, Gimmy 2002, S. 86; Bizer, Hammer, DuD 1993, 619 (622 f.); Britz 1996, S. 39 ff.; Rüßmann, Jur-PC 1995, 3212 ff. Siehe oben, Rn. 11. Vgl. dazu BT-Drs. 14/4987, 23; Roßnagel, NJW 1998, S. 3312.
332
Detlef Kröger
Inhabers abgegeben worden ist”. Eine Gleichsetzung der elektronischen Signaturen mit privaten Urkunden konnte sich im Gesetzgebungsverfahren freilich nicht durchsetzen. Die Gefahr besteht nun darin, dass man eine Smart Card mit dazugehöriger PIN verliert und ein Dritter mit dieser Karte Rechtsgeschäfte tätigt. Die Situation ist grundsätzlich vergleichbar mit dem Verlust einer EC-Karte. In beiden Fällen muss der berechtigte Inhaber der Karte sofort die Karte sperren lassen. Eine weitere Angriffsmöglichkeit hinsichtlich einer Verfälschung oder Täuschung ist bei der Präsentation (Bildschirmdarstellung) der Dateiformate gegeben, da diesbezüglich noch kein einheitlicher Standard besteht.75 Einige – insbesondere akkreditierte – Verfahren haben dieses Problem bereits berücksichtigt. Des Weiteren wird kritisiert, dass die Vorschrift des § 292 a ZPO in ihrer Rechtsfolge zu weit gehe und zu ungerechten Ergebnisse führe.76 § 292 a ZPO setzt für die Beweiserleichterung voraus, dass die elektronische Form eingehalten ist, also eine qualifizierte elektronische Signatur nach § 126 a BGB vorliegt. Ob es sich tatsächlich um eine qualifizierte elektronische Signatur handelt, kann nur derjenige unmittelbar nachweisen, der sich einer akkreditierten qualifizierten Signatur bedient hat; nur hier hat eine Vorabprüfung ergeben hat, dass die besonderen Voraussetzungen einer solchen Signatur vorliegen. Wer dies nachweisen kann, der benötigt allerdings keinen Anscheinsbeweis mehr. Ohne eine solche Vorabprüfung stellt sich im Prozess hingegen die Frage des Nachweises, ob es sich tatsächlich um eine qualifizierte Signatur handelt. Der Anscheinsbeweis nützt insofern wenig. In Ermangelung spezieller Regelungen ist für das Verwaltungsgerichtsverfahren auf die gerade beschriebenen Regelungen der ZPO zurückzugreifen. Grundsätzlich unterliegen elektronische Signaturen auch im verwaltungsgerichtlichen Verfahren der freien richterlichen Beweiswürdigung.77 Für elektronische Dokumente gilt nach § 371 Abs. 1 S. 2 ZPO der Augenscheinbeweis. Eine Beweiserleichterung in Form eines Anscheinsbeweises besteht für qualifizierte elektronische Signaturen nach § 292a ZPO auch im Verwaltungsgerichtsverfahren. Im Verwaltungsverfahren sind elektronische Dokumente geeignete Beweismittel für die Sachverhaltsermittlung (§ 26 VwVfG). Danach kann sich die Verwaltung auch des elektronischen Weges hinsichtlich der Kommunikation bedienen. 3.4 Elektronische Dokumente im Gerichtsverkehr Durch die Vorschrift des § 130 a ZPO finden elektronische Dokumente auch Eingang in den Gerichtsverkehr. Erforderlich für deren Einsatz ist hier, dass das elektronische Dokument (Schriftsätze und deren Anlagen, Anträge und Erklärungen 75 76
77
Pordesch, DuD 2000, 89; Fox, DuD 1998, 386. Insbes. Roßnagel, NJW 2001, 1817 (1826); ders., MMR 2000, S. 459; Malzer, in: Geis (Hrsg.), S. 180 f.; Gesellschaft für Informatik, DuD 2001, 38. Vgl. dazu: Roßnagel, MMR 2002, 215 (217 f.); Vehslage, K&R 2002, 531 ff.; FischerDieskau, Gitter, Steidle MMR 2002, 709 ff.; Roßnagel, Pfitzmann, NJW 2003, 1209 ff.; Eifert, Püschel, in: Kröger, Hoffmann, Rdnr. 60.
Elektronische Signaturen im Verwaltungsverfahren
333
der Parteien, Auskünfte, Aussagen, Gutachten und Erklärungen Dritter) mit einer qualifizierten elektronischen Signatur versehen wird. Weiterhin muss das Dokument zur Bearbeitung durch das Gericht geeignet sein.78 Wann elektronische Dokumente bei den Gerichten eingereicht werden können und welche Form die für die Bearbeitung geeignete ist, wird in ihrem jeweiligen Verantwortungsbereich durch die Bundesregierung resp. die Landesregierungen festgelegt.79 Damit auch für die Justiz die Verwendung elektronischer Kommunikationsformen möglich wird hat der Bundesgesetzgeber ein „Justizkommunikationsgesetz” erlassen.80 Der Entwurf dieses Gesetzes wurde am 28.7.2004 vom Bundeskabinett beschlossen. Inhalt dieses Gesetzes sollen die Regelung der rechtlichen Rahmenbedingungen sein, unter denen Rechtsanwälte ihre Schriftsätze statt in Papierform künftig elektronisch bei Gericht einreichen können. Auch in der Justiz entstehen dadurch elektronische Aktenvorgänge, die von mehreren – zeitgleich – bearbeitet werden können. Vorgesehen sind hierfür der Einsatz elektronischer Signaturen sowie der Einsatz eines elektronischen Gerichtsbriefkastens, an den die elektronisch signierten Schriftsätze übermittelt werden können. Eine automatische Eingangsbestätigung wird als Antwort generiert. Ferner ist auch die elektronische Akteneinsicht vorgesehen. Damit werden auch für die Justiz die rechtlichen Voraussetzungen für den elektronischen Workflow geschaffen. Der Entwurf enthält ferner Regelungen, die Anforderungen an elektronische Dokumente festschreiben. So müssen elektronisch abgefasste Urteile mit einer qualifizierten elektronischen Signatur versehen werden. Bestimmende Schriftsätze, wie etwa Klageschriften, müssen grundsätzlich ebenfalls qualifiziert elektronisch signiert sein. Der Entwurf regelt schließlich auch die elektronische Akteneinsicht, den Beweiswert elektronischer Dokumente und die Umwandlung von Papierdokumenten in elektronische Dokumente. In der Praxis sind der Bundesgerichtshof und das Bundespatentgericht in der Lage elektronische Dokumente zu empfangen. Der Bundesfinanzhof und das Bundesverwaltungsgericht sollen in Kürze folgen.
4 Rechtliche Anforderungen an Zertifizierungsdiensteanbieter Der Betrieb eines Zertifizierungsdienstes bzw. das Verhalten der Zertifizierungsdiensteanbieter ist im zweiten Abschnitt des SigG (§§ 4 bis 14 SigG) geregelt. Die dort getroffenen Regelungen umfassen jedoch nur Anbieter, die qualifi78 79
80
Roßnagel, NJW 2001, 1817 (1825 f.). Vgl. dazu: § 21 FGG, § 46b ArbGG, § 86a VwGO, § 108a SGG, § 77 FGO, §§ 73 Abs. 2 und 81 Abs. 2 GBO, §§ 77 Abs. 2 und 89 Abs. 2 SchiffRegO, § 26 Abs. 1 und 5 des Gesetzes über das gerichtliche Verfahren in Landwirtschaftssachen, §§ 5 Abs. 3 und 23 Abs. 1 GKG, § 14 Abs. 4 KostO, § 10 Abs. 4 BRAGO, § 12 Abs. 4 des Gesetzes über die Entschädigung der ehrenamtlichen Richter und § 16 Abs. 3 ZuSEG. Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz (Justizkommunikationsgesetz – JKomG) vom 22. März 2005 (BGBl. I 2005 S. 837) vgl. dazu: Fischer-Dieskau, MMR 2003, S. 701 ff.
334
Detlef Kröger
zierte Zertifikate (§ 2 Nr. 7 SigG) resp. qualifizierte Zeitstempel (§ 2 Nr. 14 SigG) ausstellen wollen. Anbieter von einfachen oder fortgeschrittenen elektronischen Signaturen werden davon nicht erfasst.81 4.1 Allgemeine Anforderungen Im Gegensatz zum Signaturgesetz von 1997 ist in dem neuen Signaturgesetz (2001), insbesondere aufgrund der Vorgaben der EG-Signaturrichtlinie, der Betrieb eines Zertifizierungsdienstes nicht mehr von einer Genehmigung durch die Regulierungsbehörde abhängig (§ 4 SigG). Davon unberührt sind etwaige gewerbe-, sonstige wirtschafts- oder auch telekommunikationsrechtliche Genehmigungen, die weiterhin zu beachten sind. Art. 3 Abs. 3 EG-SigRL sieht stattdessen ein System vor, das zur Überwachung der niedergelassenen Zertifizierungsanbieter geeignet ist, die öffentlich qualifizierte Zertifikate ausstellen. Ein Zertifizierungsdiensteanbieter ist gleichwohl gehalten, seiner Anzeigepflicht (§ 4 Abs. 3 SigG) gegenüber der Regulierungsbehörde nachzukommen. Die behördliche Überwachung durch die Regulierungsbehörde erfolgt auf der Grundlage von § 3 SigG i.V.m. § 66 TKG. Die Befugnisse der Behörde beziehen sich auf Maßnahmen zur Durchsetzung der Anforderungen des Signaturgesetzes (§ 19 SigG). Bei Fehlverhalten stehen Bußgeldtatbestände zur Verfügung (§ 21 SiG). Die Mitwirkungspflichten der Zertifizierungsdiensteanbieter ergeben sich aus § 20 SigG, die Anforderungen an das erforderliche und zu dokumentierende Sicherheitskonzept aus der Signatur-Verordnung. Voraussetzung für die Aufnahme der Tätigkeit eines Zertifizierungsdienstes ist nach § 4 Abs. 2 SigG, dass der Betreiber die für den Betrieb erforderliche Zuverlässigkeit82, die nötige Fachkunde83, eine Deckungsvorsorge (§ 12 SigG) sowie die Einhaltung der weiteren Anforderungen an den Betrieb eines Zertifizierungsdienstes nach dem SigG und der SigV nachweist84. 4.2 Akkreditierte Zertifizierungsdiensteanbieter Das System der Akkreditierung beruht auf Freiwilligkeit und löst das zwingend vorgeschriebene Genehmigungserfordernis nach dem alten Signaturgesetz ab. Insofern ist die Akkreditierung lediglich eine Option für den Zertifizierungsdiensteanbieter. Ziel der Akkreditierung ist es, das auf dem sich entwickelnden Markt für solche Dienste geforderte Maß an Vertrauen, Sicherheit und Qualität zu erreichen. Die erhöhte Vertrauenswürdigkeit beruht auf den strengeren Voraussetzungen gegenüber der qualifizierten nicht akkreditierten Signatur. Durch das Institut der freiwilligen Vorabprüfung durch eine unabhängige Stelle (z.B. 81 82 83 84
Bizer, in: Kröger, Gimmy, 2002, S. 60; Roßnagel, NJW 2001, 1817 (1820). Vgl. Roßnagel 2001c, SigG, § 4 Rdnr. 80 ff.; zur Zuverlässigkeit: BVerwGE 65, 1 ff. Vgl. Roßnagel 2001c, SigG, § 4 Rdnr. 86 ff. Insbesondere des Sicherheitskonzepts (§ 4 Abs. 3 Satz 4 SigG).
Elektronische Signaturen im Verwaltungsverfahren
335
TÜV) ähnelt es sehr einer Auditierung.85 Die Akkreditierung der Zertifizierungsdiensteanbieter durch die Regulierungsbehörde entspricht einem „Gütesiegel” (§ 15 Abs. 2 Satz 3 SiG), das den Nachweis einer umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen erbringt. Für die Akkreditierung besteht nach § 15 Abs. 1 Satz 5 SigG eine Art „Titelschutz”, die akkreditierten Zertifizierungsanbieter können sich hierauf berufen. 4.3 Qualifizierte Zertifikate Der Inhalt qualifizierter Zertifikate ist dazu bestimmt, die Identität eines Signaturschlüssel-Inhabers – durch den Zertifizierungsdiensteanbieter – zu bestätigen (§ 7 SigG). Nach § 14 Abs. 1 SigV müssen die Angaben deshalb eindeutig sein. Nach § 16 Abs. 1 SigG kann die Regulierungsbehörde für akkreditierte Zertifizierungsdiensteanbieter ein Wurzelzertifikat ausstellen. Für qualifizierte (nicht akkreditierte) Signaturen besteht demgegenüber die Möglichkeit, dass ein anderer Zertifizierungsanbieter ein derart qualifiziertes Zertifikat ausstellt (sog. „Brückenlösung”). Mit dieser „Cross-Zertifizierung” kann das Problem der – ansonsten durchaus zulässigen – Selbstzertifizierung umgangen werden.86 Nach § 7 Abs. 1 Nr. 1 SigG muss das qualifizierte Zertifikat den Namen des Signaturschlüssel-Inhabers enthalten. Verwechslungsmöglichkeiten sind durch entsprechende Zusätze zu vermeiden. Auch die Signatur mit einem Pseudonym ist gem. § 5 Abs. 3 Satz 1 SigG zulässig.87 Ferner muss aus dem Zertifikat gem. § 7 Abs. 1 Nr. 2 SigG der dem Signaturschlüssel zugeordnete Signaturprüfschlüssel erkennbar sein, damit die Signatur überprüfbar wird.88 Darüber hinaus wird die Bezeichnung der Algorithmen verlangt (§ 7 Abs. 1 Nr. 3 SigG), mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel der Zertifizierungsstelle benutzt werden kann. Das qualifizierte Zertifikat muss ferner eine laufende Nummer aufweisen (§ 7 Abs. 1 Nr. 4 SigG), damit die Überprüfung in einem öffentlichen Verzeichnis möglich wird.89 Weiterhin muss das qualifizierte Zertifikat den Beginn und das Ende seiner Gültigkeit aufweisen (§ 7 Abs. 1 Nr. 5 SigG). Die Gültigkeitsdauer darf fünf Jahre nicht überschreiten (§ 14 Abs. 3 SigV).90 Auch enthält das qualifizierte Zertifikat den Namen der Zertifizierungsstelle und des Staates, in dem sie niedergelassen ist (§ 7 Abs. 1 Nr. 6 SigG). Der Zertifizierungsdiensteanbieter hat das qualifizierte Zertifikat „jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten” (§ 5 Abs. 1 Satz 2 SigG). Insofern empfiehlt es sich für ihn, seine Internetadresse anzuzeigen, unter der ein Abgleich 85 86 87 88 89 90
Vgl. Bizer, in: Kröger, Gimmy 2002, S. 77 f. Vgl. dazu Hammer, DuD 2001, 65 ff.; Reif, DuD 2001, 553. Vgl. dazu: § 4 Abs. 1 TDDG, § 13 Abs. 1 Mediendienste-StV; oben, Rn. 12. Definitionen in § 2 Nr. 4 und 5 SigG. Vgl. auch § 7 Abs. 2 Satz 2 SigG. Vgl. ferner § 6 Abs. 1 Satz 2 SigG, § 17 SigV.
336
Detlef Kröger
vorgenommen werden kann. Weiterhin muss das qualifizierte Zertifikat Nutzungsbeschränkungen nach Art und Umfang aufzeigen (§ 7 Abs. 1 Nr. 7 SigG). Diese können sich etwa auf den Wert der Transaktionen oder bestimmte Nutzerkreise beziehen.91 Schließlich muss das Zertifikat gem. § 7 Abs. 1 Nr. 8 SigG einen Hinweis darauf enthalten, dass es ein qualifiziertes Zertifikat ist. Der Gesetzgeber hat zusätzlich die Möglichkeit von Attribut-Zertifikaten eröffnet (§ 7 Abs. 1 Nr. 9 SigG). Damit sind Angaben über die Vertretungsmacht für eine dritte Person sowie berufsbezogene sonstige Angaben des SignaturschlüsselInhabers gemeint, die der Zertifizierungsdiensteanbieter auf dessen Verlangen in das qualifizierte Zertifikat aufzunehmen hat (§ 5 Abs. 2 Satz 1 SigG). 4.4 Produkte für qualifizierte elektronische Signaturen Der Zertifizierungsdienstanbieter muss als Produkte für qualifizierte elektronische Signaturen (§ 5 Abs. 5 SigG) sichere Signaturerstellungseinheiten, Signaturanwendungskomponenten und im Gesetz definierte technische Komponenten für Zertifizierungsdienste einsetzen.92 Sichere Signaturerstellungseinheiten dienen nach § 2 Nr. 10 SigG zur Speicherung und Anwendung des jeweiligen Signaturschlüssels. Hierzu werden insbesondere Smart Cards eingesetzt, auf denen der Signaturschlüssel gespeichert wird und für Signaturvorgang abgerufen werden kann. Nach § 17 Abs. 1 S. 1 SigG müssen sichere Signaturerstellungseinheiten Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen.93 Sichere Signaturanwendungskomponenten sollen nach § 2 Nr. 11 SigG Daten der Erzeugung oder Prüfung einer qualifizierten elektronischen Signatur zuführen resp. diese oder qualifizierte Zertifikate prüfen und ihre Ergebnisse anzeigen. Daraus ergibt sich vom Ablauf her erstens der Signaturvorgang der Daten, zweitens die Prüfung und drittens die Darstellung der Ergebnisse.94 Der Zertifizierungsdienstanbieter muss ferner technische Komponenten für Zertifizierungsdienste einsetzen (§ 5 Abs. 4 und 5 SigG). Nach § 2 Nr. 12 SigG sind die technischen Komponenten für Zertifizierungsdienste dazu bestimmt, Signaturschlüssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu übertragen, qualifizierte Zertifikate öffentlich nachprüfbar und gegebenenfalls abrufbar zu halten oder qualifizierte Zeitstempel zu erzeugen.95 Hinsichtlich des Nachweises der Sicherheit, mithin der Einhaltung der Anforderungen an die oben aufgeführten Produkte kommen nach dem Signaturgesetz zwei Verfahren in Betracht: Einerseits kann die Erklärung des Herstellers des Produkts genügen (§ 17 Abs. 4 S. 2 SigG). Andererseits ist für die Erfüllung der Anforderungen an die sichere Signaturerstellungseinheit (§ 17 Abs. 1 SigG) sowie 91 92 93 94 95
Vgl. Roßnagel, Recht der Multimediadienste, SigG, § 7 Rdnr. 45 ff. Definition in § 2 Nr. 13 SigG. Vgl. ferner § 15 Abs. 1 SigV. Beachte ferner § 17 Abs. 2 S. 1, 2 und § 15 Abs. 2 Nr. 1a, b, c, 2 SigG. Beachte ferner § 17 Abs. 3 SigG.
Elektronische Signaturen im Verwaltungsverfahren
337
die technischen Komponenten zur Erzeugung und Übergabe von Signaturschlüsseln (§ 17 Abs. 3 Nr. 1 SigG) die Bestätigung einer anerkannten Stelle erforderlich (§ 18 SigG).96 Von wesentlicher Bedeutung ist schließlich die Unterrichtung des Antragstellers durch den Zertifizierungsdienstanbieter über die erforderlichen Maßnahmen, um zur Sicherheit von qualifizierten elektronischen Signaturen und zu deren zuverlässigen Prüfungen beizutragen (§ 6 Abs. 1 S. 1 SigG, § 6 SigV). 4.5 Organisatorische Pflichten Die Verpflichtungen des Zertifizierungsdiensteanbieters bei der Vergabe von qualifizierten Zertifikaten ergeben sich aus § 5 SigG. Danach muss der Anbieter die Person, die ein Zertifikat beantragt, zuverlässig identifizieren (§ 5 Abs. 1 SigG). § 3 Abs. 1 SigV konkretisiert dies dahin gehend, dass dies mittels eines Personalausweises oder eines Reisepasses bzw. anhand von Dokumenten mit „gleichwertiger Sicherheit” erfolgen muss. Der Antrag auf Ausstellung kann alternativ auch mit einer qualifizierten elektronischen Signatur erfolgen (§ 3 Abs. 1 S. 2 SigV). Erst nach der Identifizierung kann das qualifizierte Zertifikat ausgegeben werden. Die Ausstellung von Attributen ist auch daran geknüpft, dass zuvor beispielsweise die Vertretungsmacht durch die Einwilligung einer dritten Person nachgewiesen wird. Attribute, die einen bestimmten Beruf ausweisen, müssen ebenfalls zuvor von einer zuständigen Stelle bestätigt werden (§ 5 Abs. 2 S. 2 – 4 SigG). Auch die Verwendung von Pseudonymen in Verbindung mit Attributen ist zulässig (§ 5 Abs. 3 SigG). Der Zertifizierungsanbieter ist ferner verpflichtet, Vorkehrungen zu treffen, damit Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können. Dazu gehört auch die Gewährleistung der Geheimhaltung des Signaturschlüssels (§ 5 Abs. 4 S. 2 SigG). Der Zertifizierungsdiensteanbieter hat hinsichtlich der Erzeugung des Signaturschlüssels durch geeignete Maßnahmen sicherzustellen, dass diese nur auf der jeweils sicheren Signaturerstellungseinheit (§ 2 Nr. 10 SigG) oder bei ihm oder einem anderen Zertifizierungsdiensteanbieter unter Nutzung von besonderen „technischen Komponenten für Zertifizierungsdienste” (§ 2 Nr. 12 i.V.m. § 17 Abs. 3 Nr. 1 SigG) erfolgen darf (§ 5 Abs. 1 S. 1 SigV). Wenn der Signaturschlüssel außerhalb der Signaturerstellungseinheit generiert wird, dann muss der Zertifizierungsdiensteanbieter für eine sichere Übertragung auf diese Einheit sorgen. Eine Speicherung von Signaturschlüsseln außerhalb der sicheren Signaturerstellungseinheit ist gem. § 5 Abs. 4 S. 3 SigG unzulässig, damit Dritte nicht dieses Schlüssels habhaft werden können. 96
Vgl. dazu Roßnagel, MMR 1999, 342 ff.; ferner Entscheidung der EG-Kommission vom 6.11.2000 über die Mindestkriterien nach Art. 3 Abs. 4 EG-SigRL, ABl. L 289 vom 16.11.2000, 42. Beachte desweiteren § 15 Abs. 5 S. 2 SigV. Derzeit sind das Bundesamt für Sicherheit in der Informationstechnologie (BSI), debis Systemhaus Information Security Services GmbH und TÜV Informationstechnik GmbH anerkannt (www.bundesnetzagentur.de).
338
Detlef Kröger
Insofern dient es auch der Sicherheit, wenn Signaturschlüssel und Identifikationsdaten dem Signaturschlüssel-Inhaber persönlich übergeben werden müssen. Dazu ist es erforderlich, dass die Übergabe schriftlich oder mit einer elektronisch qualifizierten Signatur bestätigt wird.97 Nach § 5 Abs. 6 SiG muss sich der Zertifizierungsdiensteanbieter in geeigneter Weise davon überzeugen, dass der Antragsteller eines qualifizierten Zertifikates die zugehörige sichere Signaturerstellungseinheit tatsächlich besitzt. Über alle von ihm ausgestellten qualifizierten Zertifikate muss der Zertifizierungsdiensteanbieter ein Zertifikatsverzeichnis erstellen, das jederzeit für jedermann über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu sein hat (§ 5 Abs. 1 S. 2 SigG). Dies ist zwingend erforderlich, damit sich der Empfänger einer qualifizierten Signatur jederzeit über deren Gültigkeit unterrichten kann. Aus Gründen des Datenschutzes ist das Abrufen dieser Information nur mit Zustimmung des Signaturschlüssel-Inhabers zulässig (§ 5 Abs. 1 S. 3 SigG). Das qualifizierte Zertifikat wird in dem Verzeichnis fünf Jahre lang geführt (§ 14 Abs. 3 SigV). Nach § 8 Abs. 1 S. 1 SigG besteht die Möglichkeit der unverzüglichen Sperrung qualifizierter Zertifikate, wenn dies der Signaturschlüssel-Inhaber verlangt. Eine Sperrung – von der der Signaturschlüssel-Inhaber sofort zu unterrichten ist98 – erfolgt ferner, wenn das Zertifikat auf Grund falscher Angaben ausgestellt wurde, der Zertifizierungsdienstanbieter seine Tätigkeit einstellt oder die Regulierungsbehörde dies anordnet. Als Ermächtigungsgrundlage dient hierfür § 19 Abs. 4 SigG. Um eine zügige Sperrung zu gewährleisten, hat der Zertifizierungsdiensteanbieter eine Rufnummer anzugeben, unter der er erreichbar ist (§ 7 Abs. 1 SigV). Vor der Sperrung muss sich der Zertifizierungsdienstanbieter über die Identität des Berechtigten überzeugen (§ 7 Abs. 2 S. 1 SigV). Wird eine Sperrung vorgenommen99, so ist hierzu das Datum und die gesetzliche Uhrzeit in das Zertifikatsverzeichnis einzutragen (§ 7 Abs. 2 S. 2 SigV). Für den Fall, dass der Zertifizierungsdienstanbieter seine Tätigkeit einstellen will, muss er dies zuvor der Regulierungsbehörde anzeigen (§ 13 Abs. 1 S. 1 SigG). Ferner hat er für die Übernahme der gültigen qualifizierten Zertifikate durch einen anderen Zertifizierungsdiensteanbieter zu sorgen. Andernfalls muss er die Zertifikate sperren und die Signaturschlüssel-Inhaber darüber unterrichten (§ 13 Abs. 1 SigG, § 10 SigV).
5 Haftung Nachdem eine Haftungsregelung im ersten Signaturgesetz (1997) fehlte, wurde (auch aufgrund des Art. 6 EG-SigRL) in § 11 SigG nunmehr eine Haftungsnorm
97 98 99
Siehe aber auch § 5 Abs. 2 SigG. Roßnagel, Recht der Multimediadienste, SigG, § 8 Rdnr. 77. Rückwirkend ist dies nicht zulässig (§ 7 Abs. 2 S. 3 SigG).
Elektronische Signaturen im Verwaltungsverfahren
339
eingeführt.100 Die Bestimmung sieht vor, dass der Zertifizierungsdienstanbieter einem Dritten den Schaden zu ersetzen hat, den dieser dadurch erleidet, dass er auf Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder einer Auskunft über die Zuordnung eines Signaturschlüssels zu einer bestimmten Person nach § 5 Abs. 1 S. 2 SigG vertraut hat. Das Vertrauen bezieht sich nur auf den Inhalt des Zertifikats101. Das bedeutet, dass Beschränkungen nach Art und Umfang auf bestimmte Anwendungen im Attribut des qualifizierten Zertifikats bzw. dem qualifizierten Attributzertifikat beachtet werden müssen. Mit dem Begriff des „Dritten” ist ein größerer Personenkreis als nur der Empfänger der qualifizierten Signatur gemeint. Die Haftung wird durch die Verletzung sämtlicher Anforderungen nach dem Signaturgesetz und der Signaturverordnung einschließlich seiner Vorschriften für qualifizierte elektronische Produkte oder sonstiger technischer Sicherheitseinrichtungen begründet. Ferner sind sämtliche Leistungen des Zertifizierungsdienstanbieters – Ausstellung der qualifizierten Zertifikate, Auskünfte aus dem Zertifikatsverzeichnis oder das Ausstellen von Zeitstempeln – umfasst.102 Schließlich wird auch die Verpflichtung des Zertifizierungsdiensteanbieters zur Feststellung, ob der Signaturschlüssel-Inhaber über eine sichere Signaturerstellungseinheit verfügt, auf der der zugehörige Signaturschlüssel gespeichert ist, einbezogen.103 Nach § 11 Abs. 1 S. 2 SigG besteht ein Haftungsausschluss für die Fälle, in denen der Dritte die Fehlerhaftigkeit einer im qualifizierten Zertifikat enthaltenen Information kannte oder kennen musste. Eine Minderung des Schadensersatzanspruches kann sich aus § 254 BGB ergeben.104 Dies kommt in Betracht, wenn der Erklärungsempfänger den Schaden durch eine Prüfung des Zertifikats hätte vermeiden oder verringern können.105 § 11 Abs. 2 SigG enthält eine Beweislastumkehr, wonach die Schadensersatzpflicht entfällt, wenn der Zertifizierungsdiensteanbieter nicht schuldhaft gehandelt hat. Dieser muss dementsprechend nachweisen, dass er die Verletzung nicht zu vertreten hat (§ 276 BGB). An die erforderliche Sorgfalt sind hierbei keine geringen Anforderungen zu stellen.106 Insofern hat der Zertifizierungsdiensteanbieter ein Interesse an der Einhaltung des Sicherheitskonzeptes resp. seiner Dokumentation (§ 19 SigG).107 Der Zertifizierungsdiensteanbieter kann bestimmte Aufgaben unter Einbeziehung in sein Sicherheitskonzept an einen Dritten übertragen (§ 2 Abs. 5 SigG). Dann haftet er für den beauftragten Dritten nach § 11 Abs. 4 S. 1 100
Die Einführung eines Haftungstatbestandes wurde zuvor gefordert vom Bundesrat, BTDrs. 13/7385, 59, sowie von Timm, DuD 1997, 525 ff.; Emmert, CR 1999, 244 ff.; Gounalakis/Rohde, K&R 1998, 225 ff.; Haas, in: Heldrich 1998, 261 ff.; Roßnagel, NJW 2001, 1817 (1823); Blum, DuD 2001, 75; Neuser, MMR 1999, 67 ff.; Leier, MMR 2000, 13 ff. 101 Zum Inhalt des Zertifikats: § 7 Abs. 1 Nr. 7 SigG. 102 Vgl. BT-Drs. 14/4662, 24. 103 § 5 Abs. 4 S. 3 i.V.m. § 17 Abs. 3 Nr. 1 SigG; BT-Drs. 14/4662, 24. 104 BT-Drs. 14/4662, 25. 105 BT-Drs. 14/4662, 25. 106 BT-Drs. 14/4662, 25; Bizer, in: Kröger, Gimmy 2002, S. 73 f. 107 Vgl. Roßnagel, NJW 2001, 1817 (1823).
340
Detlef Kröger
SigG wie für eigenes Handeln. Die Anwendung des § 831 Abs. 1 S. 2 BGB (Exkulpation) ist durch § 11 Abs. 4 S. 2 SigG ausgeschlossen.108 Nach § 12 SigG müssen die Zertifizierungsdiensteanbieter zur Abdeckung möglicher Schäden eine geeignete Deckungsvorsorge treffen. Dafür beträgt die Mindestsumme 250.000 Euro. Ein entsprechender Nachweis muss bei der Anzeige der Betriebsaufnahme nach § 4 Abs. 3 SigG erbracht werden.
6 Datenschutz Datenschutzrechtliche Implikationen ergeben sich aus dem Umstand, dass zur Identifizierung des Schlüsselinhabers (§ 5 Abs. 1 S. 1 SigG) personenbezogene Daten erhoben, verarbeitet und genutzt werden. Der Zertifizierungsdiensteanbieter hat nach § 8 Abs. 1 SigV folgendes zu dokumentieren: die Ablichtung vorgelegter Ausweise, die Bezeichnung eines vergebenen Pseudonyms, den Nachweis der Unterrichtung sowie der Berechtigung von Attribut-Informationen, die ausgestellten qualifizierten Zertifikate mit den Informationen über den Zeitpunkt ihrer Ausstellung, ihrer Übergabe und ihrer Aufnahme in das Zertifikatsverzeichnis, die Sperrung qualifizierter Zertifikate, Auskünfte zur Aufdeckung eines Pseudonyms (§ 14 Abs. 2 SigG) sowie die Bestätigung für die Übergabe des Signaturschlüssels und der Identifikationsdaten. Vom Zeitpunkt des Endes des Gültigkeitszeitraumes des qualifizierten Zertifikates an sind diese Angaben für fünf weitere Jahre aufzubewahren (§ 4 Abs. 1 SigV). Bei akkreditierten qualifizierten Zertifikaten beträgt dieser Zeitraum sogar 30 Jahre. Nach § 14 Abs. 1 SigG gilt der Grundsatz der Unmittelbarkeit der Datenerhebung beim Betroffenen sowie die Beschränkung der Datenerhebung ausschließlich auf den Zweck eines qualifizierten Zertifikates und die Erforderlichkeit hierfür. Ferner dürfen bei Dritten Daten nur mit Einwilligung des Betroffenen erhoben werden. Außerhalb des Zwecks des qualifizierten Zertifikates dürfen die erhobenen Daten nur dann verwendet werden, wenn dieser Zweck entweder durch das Signaturgesetz erlaubt ist oder der Betroffene darin eingewilligt hat.109 In der praktischen Anwendung ist zu berücksichtigen, dass eine elektronische Einwilligung nicht vorgesehen ist.110 Hinsichtlich der Verwendung von Pseudonymen111 enthält § 14 Abs. 2 S. 1 SigG die Regelung, nach der der Zertifizierungsdiensteanbieter die Daten über die Identität auf Ersuchen den zuständigen Stellen zu übermitteln hat, soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen.112
108
BT-Drs. 14/4662, 25; Bizer, in: Kröger, Gimmy 2002, S. 73 f. Vgl. § 4a BDSG. 110 Bizer, in: Kröger, Gimmy 2002, S. 75 f.; ders, DuD 2001, 250. 111 Vgl. hierzu oben, Rn. 12. 112 Kritisch hierzu zu Recht: Bizer, Kröger, Gimmy 2002, S. 39; Roßnagel, NJW 2001, S. 1821. 109
Elektronische Signaturen im Verwaltungsverfahren
341
7 Perspektiven beim Einsatz elektronischer Signaturen im Verwaltungsverfahren Viele Verwaltung stellen sich noch die Frage, ob sie Investitionen in den Aufbau einer entsprechenden Infrastruktur zum Einsatz elektronischer Signaturen tätigen sollen. Auch wenn der Gesetzgeber mit der Novelle des Verwaltungsverfahrensgesetzes die entsprechenden rechtlichen Rahmenbedingungen zur Verfügung gestellt hat und damit eine wesentliche Vorgabe für den Wandel zum Einsatz elektronischer – statt papierener – Dokumente gemacht hat, beschränken sich viele Verwaltungen lediglich auf ein Minimum im Einsatz dieser Technologie. Man kann hier auch von „Anwenderblockade” sprechen.113 Damit diese – sinnvolle Technologie – aber zu ihrem notwendigen Stellenwert kommt, müssen die Erfolgsfaktoren erkannt und beherrscht werden. Ansonsten wird die erforderliche kritische Größe nicht erreicht. Ausgangspunkt für den Einsatz elektronischer Signaturen ist die Ermöglichung des elektronischen Rechts- und Geschäftsverkehrs durch den Ersatz der eigenhändigen Unterschrift (!). Das derzeitige Hauptproblem ist das geringe Ausmaß der Verbreitung elektronischer Signaturen. Diese sind derzeit maßgeblich von einem geeigneten Trägermedium abhängig. Während in Österreich eine Verbreitung über die Sozialversicherungskarte flächendeckend für die Bevölkerung abgesichert wird, ist in Deutschland von Seiten des Staates bislang keine zentrale Aktion geplant. Vielmehr setzt die Bundesregierung auf eine Verbreitung über die EC-Karte, mithin über die Kreditinstitute. Diese sind den elektronischen Signaturen gegenüber zweifelsohne grundsätzlich positiv eingestellt. Gleichwohl weisen die Banken auf die erheblichen Mehrkosten hin, die anfallen, wenn ein leistungsfähigerer Chip auf die EC-Karte aufgebracht wird, der diese dann zu einer Multifunktionskarte werden lässt. Einige Kreditinstitute haben mittlerweile sogar den Chip wieder abgeschafft, andere werden den Chip jedenfalls nicht aufwerten, so dass kein Platz für die elektronische Signatur vorhanden ist. Insofern ist nicht davon auszugehen, dass sich elektronische Signaturen über den Weg der EC-Karten kurzfristig massenweise verbreiten. Dies kann dann nur dadurch erfolgen, wenn sich der Bürger selbst entscheidet, eine SignaturKarte zu erwerben. Die derzeitigen Kosten von ca. 25,– bis 75,– Euro stehen für viele jedoch in keinem angemessenen Verhältnis zu dem Nutzen dieser Karte im Alltag. Auch auf diesem Wege ist also eine rasche, flächendeckende Verbreitung nicht zu erwarten. Ein weiterer Erfolgsfaktor ist das Vorhandensein einer einheitlichen Infrastruktur in möglichst vielen Lebensbereichen des gesamten Rechtsund Geschäftsverkehrs. Leider sind hier zu viele Teillösungen in der Anwendung: SPHINX in der Bundesverwaltung, ELSTER in der Steuerverwaltung, PIN/TAN (HBCI) beim Onlinebanking, akkreditierte Signaturen in speziellen Verwaltungsbereichen etc. Damit ist man in einigen entscheidenden Bereichen zu weit von einer einheitlichen Infrastruktur entfernt. Aber erst ein einheitliches Signaturverfahren hat die Chance wirtschaftliche Rentabilität und gesellschaftliche Akzeptanz zu erfahren. Die Erkenntnis ist klar: je mehr Kommunikationspartner elektroni113
Roßnagel, MMR 2003, S. 1.
342
Detlef Kröger
sche Signaturen einsetzen, desto mehr entsteht die Sog-Wirkung des Netzwerkeffekts, der die Anwender dazu bringt elektronische Signaturen einzusetzen. Die geringe Nutzerzahl hängt ebenso mit der zu niedrigen Anzahl von Anwendungsbereichen der elektronischen Signatur zusammen. Hierzu müssen verstärkt Dienste angeboten werden, deren elektronische Abwicklung dem Nutzer (Bürger / Wirtschaft) einen Mehrwert verschafft. Nur mit attraktiven Diensten und einem erkennbaren Mehrwert wird die gesellschaftliche Akzeptanz erreicht. Für Unternehmen, die eher geneigt sein werden, die elektronische Signatur bei nachweislichem Nutzen einzusetzen, stellt sich die Frage des Aufwands hierbei. Hier sollte man darauf achten, dass das eingesetzte Signaturverfahren möglichst den Anforderungen einer akkreditierten qualifizierten Signatur entspricht und ferner mit dem ISIS-MTT-Standard, auf den sich die Zertifizierungsdienstleister in der Trustcenter-Vereinigung T7 und der TeleTrusT e.V. verständigt haben, kompatibel ist. Andernfalls scheitert ein Austausch elektronischer signierter Nachrichten daran, dass man die Signaturen nicht verarbeiten kann. Zahlreiche Modellprojekte114 in Deutschland, aber auch darüber hinaus belegen aber, dass es im elektronischen Rechts- und Geschäftsverkehr trotz der Schwierigkeiten keine Alternative zur Einführung elektronischer Signaturen gibt. Der Kulturalisierungsprozess von der Papierform zur elektronischen Abwicklung steht erst am Anfang. Der rasche Erfolg des Projektes elektronische Signaturen wird aber maßgeblich davon abhängen, dass nach einer zu sehr auf den technischen Standard bezogenen Regulierung eine Veränderung zugunsten einer auf Geschäftsprozesse und wirtschaftlichen Nutzen orientierten Lösung folgt.
Literatur Bizer J (2002) Elektronische Signaturen im Rechtsverkehr. In: Kröger, Gimmy 2002. Springer, Heidelberg u.a.: 39-94
114
Pilotprojekte: elektronisches Mahnbescheidwesen bei Gerichten (Hagen, Stuttgart); DATEV: Feldversuch elektronische Signaturen in der Kommunikation zwischen Rechtsanwälten resp. Steuerberatern und Gerichten; Modellprojekt Finanzgericht Hamburg; Absicherung des Austausches von Abrechnungsdaten zwischen Krankenhäusern und Krankenkassen: Deutsche Krankenhaus Trust Center und Informationsverarbeitung (DKTIG); IHK/DIHT: Erfassung von Berufsbildungsverträgen; Absicherung der Unternehmenskommunikation (B2B); Zusammenschluss US-amerikanischer Großbanken unter dem Namen „Identrus”; „Automotive Network eXchange” der Automotive Action Group (AIAG). Im öffentlichen Sektor ist ferner auf die Media@Komm-Projekte in Bremen, Region Nürnberg sowie Esslingen hinzuweisen (http://mediakomm.difu.de). Ferner: Bundesverwaltung: „Sphinx” (30 Behörden und Organisationen, 300 Anwender, 10 Produkte, 15 Firmen); Informationsverbund Bonn-Berlin (IVBB) zwecks Absicherung der Behördenkommunikation; elektronischer Dienstausweis; Niedersachsen: 12.000 am HKR-Verfahren (Haushalt-, Kassen- und Rechnungswesen) beteiligten Mitarbeiter; Bundesnotarkammer: bundesweites Notarnetz „virtuelle Zertifizierungsstelle”, wo unter eigenem Namen mit eigenen Registrierungsstellen errichtet werden.
Elektronische Signaturen im Verwaltungsverfahren
343
Bizer J, Hammer V (1993) Elektronisch signierte Dokumente als Beweismittel. In: DuD. Vieweg Verlag, Wiesbaden: 619-628 Blum F (2001) Entwurf eines neuen Signaturgesetzes. In: DuD. Vieweg Verlag, Wiesbaden: 71-78 Brandner R, Pordesch U, Roßnagel A, Schachermayer J (2002) Langzeitsicherung qualifizierter elektronischer Signaturen. In: DuD. Vieweg Verlag, Wiesbaden: 97-103 Britz J W (1996) Urkundenbeweisrecht und Elektrotechnologie. C.H. Beck, München Brüggemann HH, Gerhardt-Häckl W (Hrsg.) (1995) Verläßliche IT-Systeme. Vieweg Verlag, Wiesbaden Eifert M (2000) Online-Verwaltung und Schriftform im Verwaltungsrecht. In: Beilage 2 zu K&R 10/2000. Verlag Recht und Wirtschaft, Frankfurt / Main: 11-20 Eifert M, Püschel JO (2005) Elektronisches Verwaltungsverfahren. In: Kröger, Hoffmann 2005. Dr. Otto Schmidt, Köln: 105-134 Eifert M, Schreiber L (2000) Elektronische Signatur und der Zugang zur Verwaltung. In: MMR. C.H. Beck, München: 340-346 Emmert U (1999) Haftung der Zertifizierungsstellen. In: CR. Dr. Otto Schmidt, Köln: 244250 Fischer-Dieskau S (2003) Der Referentenentwurf zum Justizkommunikationsgesetz aus Sicht des Signaturrechts. In: MMR. C.H. Beck, München: 701-705 Fischer-Dieskau S (2005) Rechtliche Rahmenbedingungen der elektronischen Aufbewahrung. In: Kröger, Hoffmann 2005. Dr. Otto Schmidt, Köln: 350-379 Fischer-Dieskau S, Gitter R, Paul S, Steidle R (2002) Elektronisch signierte Dokumente als Beweismittel im Zivilprozess. In: MMR. C.H. Beck, München: 709-713 Fox, D (1998) Zu einem prinzipiellen Problem digitaler Signaturen. In: DuD. Vieweg Verlag, Wiesbaden: 386-388 Geis I (Hrsg.) (2000) Die digitale Signatur – eine Sicherheitstechnik für die Informationsgesellschaft. AWV, Eschborn Gounalakis G, Rohde L (1998) Haftung der Zertifizierungsstellen. In: K&R. Verlag Recht und Wirtschaft, Frankfurt / Main: 225-232 Groß T (2001) Öffentliche Verwaltung im Internet. In: DÖV. Kohlhammer, Stuttgart: 159164 Haas L (1998) Zur Haftung der Zertifizierungsstellen nach dem Signaturgesetz gegenüber Dritten. In: Heldrich 1998. C.H. Beck, München: 261-269 Hammer V (1995) Digitale Signaturen mit integrierter Zertifikatkette. In: Brüggemann, Gerhardt-Häckl 1995. Vieweg Verlag, Wiesbaden: 265-274 Hammer V (2001) Cross-Zertifikate verbinden. In: DuD. Vieweg Verlag, Wiesbaden: 6570 Hanken C (2006) Die Generalklausel zur elektronischen Kommunikation in den Verwaltungsverfahrensgesetzen. In: Jur-PC. Makrolog, Wiesbaden. Abgerufen am 23.05. 2006. http://www.jurpc.de/aufsatz/20060024.htm Heinrichs, H (2006) Kommentierung zu § 12 BGB. In: Palandt. C.H. Beck, München: § 12 Heldrich A (Hrsg.) (1998) Recht im Spannungsfeld von Theorie und Praxis – Festschrift für Helmut Heinrichs. C.H. Beck, München Hoffmann-Riem W, Schmidt-Aßmann E (Hrsg.) (2000) Verwaltungsrecht in der Informationsgesellschaft. Nomos, Baden-Baden Holznagel B, Krahn C, Werthmann C (1999) Electronic Government auf kommunaler Ebene. In: DVBl. Carl Heymanns Verlag, Köln: 1477-1487 Idecke-Lux S (2000) Der Einsatz von multimedialen Dokumenten bei der Genehmigung von neuen Anlagen nach dem BImSchG. Nomos, Baden-Baden Kelm S (1999) Signed in Germany? In: DuD. Vieweg Verlag, Wiesbaden: 526-528
344
Detlef Kröger
KGSt (Hrsg.) (2002) Schriftgutverwaltung auf dem Weg zum digitalen Dokument, Bericht 3/2002. KGSt, Köln Kröger D, Gimmy MA (Hrsg.) (2002) Handbuch zum Internetrecht, 2. Auflage. Springer, Heidelberg u.a. Kröger D, Hoffmann D (2005) Rechts-Handbuch zum E-Government. Dr. Otto Schmidt, Köln Kröger D, Nöcker G, Nöcker M (2002) Sicherheit und Internet – Zertifizierungen im ecommerce. Hüthig Fachverlage, Heidelberg Kubicek H, Klumpp D, u.a. (Hrsg.) (1999) Multimedia@Verwaltung – Jahrbuch Telekommunikation und Gesellschaft. Heidelberg Leier B (2000) Haftung für Zertifizierungsstellen nach dem SigG. In: MMR. C.H. Beck, München: 13-17 Lenk K, Traunmüller R (Hrsg.) (1999) Öffentliche Verwaltung und Informationstechnik. v. Decker, Heidelberg Malzer H M (2000) Gesetzentwurf des BMJ: Die Anpassung der Formvorschriften an den modernen Rechtsverkehr. In: Geis 2000. AWV, Eschborn: 171-194 Müglich A (2000) Neue Formvorschriften für den E-Commerce. In: MMR. C.H. Beck, München: 7-13 Neuser U (1999) Faule Kunden bei „Tante-Emma.com”. In: MMR. C.H. Beck, München: 67-74 Nöcker G (2002) Elektronische Kommunikation mit Finanzbehörden. In: Kröger, Hoffmann 2005. Dr. Otto Schmidt, Köln: 73-84 Palandt O (2006) BGB, 65. Aufl. 2006. C.H. Beck, München Pordesch U (2000) Der fehlende Nachweis der Präsentation signierter Daten. In: DuD. Vieweg Verlag, Wiesbaden: 89-95 Reif H (2001) Gateway „Bridge-CA”. In: DuD. Vieweg Verlag, Wiesbaden: 553 Roßnagel A (1998a) Aufgaben der Regulierungsbehörde nach dem Signaturgesetz. In: MMR. C.H. Beck, München: 468-474 Roßnagel A (1998b) Offene Rechtsfragen des Signaturgesetzes. In: MMR. C.H. Beck, München: 75-79 Roßnagel A (1998c) Die Sicherheitsvermutung des Signaturgesetzes. In: NJW. C.H. Beck, München: 3312-3320 Roßnagel A (1999) Die digitale Signatur in der öffentlichen Verwaltung. In: Kubicek Klumpp 1999. Hüthig Fachverlage, Heidelberg: 158-171 Roßnagel A (1999) Anerkennung von Prüf- und Bestätigungsstellen nach dem Signaturgesetz. In: MMR. C.H. Beck, München: 342-347 Roßnagel A (2000a) Möglichkeiten für Transparenz und Öffentlichkeit im Verwaltungshandeln. In: Hoffmann-Riem, Schmidt-Aßmann 2000. Nomos, Baden-Baden: 257-332 Roßnagel A (2000b) Auf dem Weg zu neuen Signaturregelungen. In: MMR. C.H. Beck, München: 451-461 Roßnagel A (2001a) Das neue Recht elektronischer Signaturen. In: NJW. C.H. Beck, München: 1817-1826 Roßnagel A (2001b) Die elektronische Signatur im Verwaltungsrecht. In: DÖV. Kohlhammer, Stuttgart: 221-233 Roßnagel A (2002) Rechtliche Unterschiede von Signaturverfahren. In: MMR. C.H. Beck, München: 215-222 Roßnagel A (2003a) Eine konzertierte Aktion für die elektronische Signatur. In: MMR. C.H. Beck, München: 1-2 Roßnagel A (2003b) Die fortgeschrittene elektronische Signatur. In: MMR. C.H. Beck, München: 164-170
Elektronische Signaturen im Verwaltungsverfahren
345
Roßnagel A (2003c) Das elektronische Verwaltungsverfahren. In: NJW. C.H. Beck, München: 469-475 Roßnagel A (Hrsg.) (2001c) Recht der Multimedia-Dienste. C.H. Beck, München Roßnagel A (Hrsg.) (2003d) Handbuch Datenschutzrecht. C.H. Beck, München Roßnagel A, Fischer-Dieskau S (2004) Automatisiert erzeugte elektronische Signaturen. In: MMR. C.H. Beck, München: 133-139 Roßnagel A, Pfitzmann A (2003) Der Beweiswert von E-Mail. In: NJW. C.H. Beck, München: 1209-1214 Roßnagel A, Schroeder U (1999) Multimedia in immissionsschutzrechtlichen Genehmigungsverfahren. Carl Heymanns Verlag, Köln Rüßmann H (1995) Das Beweisrecht elektronischer Dokumente. In: Jur-PC. Makrolog, Wiesbaden: 3212-3222 Scheffler H, Dressel C (2000) Vorschläge zur Änderung zivilrechtlicher Formvorschriften und ihre Bedeutung für den Wirtschaftszweig E-Commerce. In: CR. Dr. Otto Schmidt, Köln: 378-384 Schmitz H (2002) Stelkens/Bonk/Sachs, VwVfG Aktuell 2002/3, Bearbeitungsstand: 1. September 2002. C.H. Beck, München. Abgerufen am 23.05.2006. http://www.sbs. beck.de Schmitz H, Schlatmann A (2002) Digitale Verwaltung? – Das Dritte Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften. In: NVwZ. C.H. Beck, München: 1281-1294 Schneider W (2003) Datenschutz im Archivwesen. In: Roßnagel 2003d. C.H. Beck, München Schreiber L (2003) Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der öffentlichen Veraltung. Baden-Baden Sieber S, Nöding T (2001) Die Reform der elektronischen Unterschrift. In: ZUM. Nomos, Baden-Baden: 199-209 Skrobotz J (2002) Probleme des elektronischen Verwaltungsakts. Jur-PC Web-Dok. 86/2002. In: Jur-PC. Makrolog, Wiesbaden. Abgerufen am 23.05.2006. http://www. jurpc.de/aufsatz/20020086.htm Stelkens P, Bonk HJ (2001) Kommentar zum VwVfG. C.H. Beck, München Stelkens P, Kallerhoff D (2001) Kommentierung zu §§ 24-26 VwVfG. In: Stelkens, Bonk 2001. C.H. Beck, München Storr S (2002) Elektronische Kommunikation in der öffentlichen Verwaltung. In: MMR. C.H. Beck, München: 579-584 Timm B (1997) Signaturgesetz und Haftungsrecht. In: DuD. Vieweg Verlag, Wiesbaden: 525-528 Vehslage T (2000) Das geplante Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr. In: DB. Verlagsgruppe Handelsblatt, Düsseldorf: 1801-1804 Vehslage T (2002) Beweiswert elektronischer Dokumente. In: K&R. Verlag Recht und Wirtschaft, Frankfurt / Main: 531-533
Verantwortlichkeit und Datenschutz im E-Government Oliver Stutz
1 Einleitung Sowohl Datenschutz als auch Datensicherheit können ohne Zweifel als erfolgskritische Faktoren für die breite Akzeptanz elektronischer Verwaltungsdienstleistungen bezeichnet werden: Aufgrund der kontinuierlich fortschreitenden Technisierung der Datenschutzvorschriften kann der Nutzer nicht auf den ersten, ja wahrscheinlich nicht einmal auf den zweiten Blick von der Verwaltung getroffene Sicherheitsmaßnahmen verstehen und darauf vertrauen, dass durch diese seine „Datensphäre“ wirksam vor dem Zugriff Unberechtigter geschützt wird. Auf diese Weise besteht die Gefahr, dass sich eine möglich Skepsis gegenüber tatsächlichen oder nur angenommenen Risiken verfestigt, mit der Folge, dass die angebotenen Dienstleistungen nicht in Anspruch genommen werden. In diesem Kapitel sollen die Anforderungen sowohl rechtlicher als auch technischer Art erläutert werden, die bei der datenschutzkonformen Gestaltung eines EGovernment-Angebots zu beachten sind. Eingegangen wird dabei jedoch nicht nur auf die einschlägigen Datenschutzvorschriften, sondern darüber hinaus auch auf die sonstigen (teledienst-)rechtlichen Anforderungen für E-Government-Angebote, die dem Nutzer Transparenz, Vertrauen und damit Sicherheit im Umgang mit elektronischen Verwaltungsdienstleistungen gewährleisten sollen. Dazu gehören u.a. auch die Vorschriften zur Verantwortlichkeit für teledienstrechtliche Inhalte, die, ergänzt durch die Transparenzanforderungen des TDG, zunächst vorab dargestellt werden.
2 Teledienstrechtliche Anforderungen an E-Government-Angebote 2.1 E-Government-Dienstleistung als Teledienst Rechtsgrundlage von Internetdiensten, unabhängig von deren Inhalt, ist das Teledienstegesetz, TDG. Jedes behördliche Web-Angebot beinhaltet, selbst wenn kein individueller Datenaustausch zwischen Behörde und Nutzer stattfindet, immer auch die Verbreitung von Informationen über das Medium Internet. Damit ist jegliches über das Internet abrufbare Angebot einer Behörde ein Teledienst im Sinne
348
Oliver Stutz
des § 2 TDG.1 Die Verantwortlichkeit für Teledienste ist in den §§ 8-11 TDG geregelt. 2.2 Verantwortlichkeit für eigene und fremde Inhalte Die Behörde ist als Anbieter eines Teledienstes für eigene Informationen (Inhalte) grundsätzlich selbst verantwortlich.2 Eigene Informationen sind zum einen diejenigen, die man selbst aussucht, um sie im Netz anzubieten. Dies können Inhalte sein, die die Behörde selbst erstellt hat, oder aber solche, die zwar aus anderen Quellen stammen (Büchern, Druckschriften, anderen Internet-Angeboten), bei denen jedoch aus dem Zusammenhang, in den sie gestellt bzw. innerhalb des Angebotes eingebunden werden, ersichtlich ist, dass sie Bestandteil des eigenen Angebots werden sollen. Selbst ein Link zu anderen Inhalten kann diese zu eigenen Inhalten im Sinne dieser Bestimmung machen, wenn der Zusammenhang darauf schließen lässt. Ein Hinweis darauf, sich von dem Inhalt distanzieren zu wollen, ist in der Regel rechtlich unerheblich, wenn sich aus dem Gesamtzusammenhang eine andere Interpretation aufdrängt: Die Frage, ob eigene oder fremde Inhalte vorliegen, bestimmt sich ohnehin nicht nach der Auffassung des Anbieters, sondern nach der Sicht des durchschnittlichen Nutzers – es kommt also darauf an, ob ein durchschnittlicher Nutzer einen Inhalt bzw. Link als Inhalt des Anbieters auffasst oder lediglich als weiterführenden Hinweis. Da die Grenze hier fließend ist, sollte vor Einbindung fremder Links zuvor immer das Zielangebot auf Rechtskonformität überprüft werden. Ausnahmen vom soeben dargestellten Grundsatz der eigenen Verantwortlichkeit gelten x für fremde Informationen, die Anbieter in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln (§ 9 Abs. 1 TDG), sofern sie - die Übermittlung nicht veranlasst, - den Adressaten der übermittelten Informationen nicht ausgewählt und - die übermittelten Informationen nicht ausgewählt oder verändert haben (§ 9 Abs.1 TDG), x für eine automatische, zeitlich begrenzte Zwischenspeicherung, die allein dem Zweck dient, die Übermittlung der fremden Informationen an andere Nutzer auf deren Anfrage effizienter zu gestalten (§ 10 TDG), sofern die Anbieter 1
2
Soweit innerhalb des Angebots redaktionelle Inhalte zur Meinungsbildung im Vordergrund stehen – was bei E-Government-Angeboten kaum vorkommen dürfte – kann es sich um einen Mediendienst gem. § 2 Abs. 2 Mediendienste-Staatsvertrag (MDStV1) bzw. um einen „gemischten“ Tele- / Mediendienst handeln, für dessen jeweilige Bereiche Vorschriften aus dem TDG oder dem MDStV Anwendung finden. Ein gravierender praktischer Unterschied resultiert hieraus in der Regel nicht, da bis auf geringfügige Unterschiede die Gesetze nahezu wortgleich sind. Zentrale Norm ist hier der § 8 TDG (§ 6 MDStV für überwiegend redaktionelle Inhalte).
Verantwortlichkeit und Datenschutz im E-Government
349
- die Informationen nicht verändern, - die Bedingungen für den Zugang zu den Informationen beachten, - die Regeln für die Aktualisierung der Informationen, die in weithin anerkannten und verwendeten Industriestandards festgelegt sind, beachten, - die erlaubte Anwendung von Technologien zur Sammlung von Daten über die Nutzung der Information, die in weithin anerkannten und verwendeten Industriestandards festgelegt sind, nicht beeinträchtigen und - unverzüglich handeln, um im Sinne dieser Vorschrift gespeicherte Informationen zu entfernen oder den Zugang zu ihnen zu sperren, sobald sie Kenntnis davon erhalten haben, dass die Informationen am ursprünglichen Ausgangsort der Übertragung aus dem Netz entfernt wurden oder der Zugang zu ihnen gesperrt wurde oder ein Gericht oder eine Verwaltungsbehörde die Entfernung oder Sperrung angeordnet hat (§ 10 TDG), x für fremde Informationen, die Anbieter für einen Nutzer speichern (§ 11 TDG), sofern - sie keine Kenntnis von der rechtwidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die rechtswidrige Handlung oder Information offensichtlich wird, oder - sie unverzüglich tätig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben. Die Wirkungsweise dieser Ausnahmen kann man untechnisch mit der eines Filters vergleichen: Die Vorschriften (§ 9-11 TDG) können eine Verantwortlichkeit im zivil- oder strafrechtlichen Bereich nicht begründen oder erweitern, sondern nur auf allgemeine Vorschriften verweisen, aus denen sich eine Verantwortlichkeit ergibt (z.B. § 823 BGB). Als Leitfaden, welche Art von Inhalten in keinem Fall auf den Web-Seiten erscheinen dürfen (und auf die auch nicht in der o. g. Darstellungsweise verlinkt werden darf), kann § 8 Absatz 1 Mediendienste-Staatsvertrag herangezogen werden. Danach sind Inhalte gesetzeswidrig, wenn sie x gegen Bestimmungen des Strafgesetzbuches verstoßen, x den Krieg verherrlichen, x offensichtlich geeignet sind, Kinder oder Jugendliche sittlich schwer zu gefährden, x Menschen, die sterben oder schweren körperlichen oder seelischen Leiden ausgesetzt sind oder waren, in einer die Menschenwürde verletzenden Weise darstellen und ein tatsächliches Geschehen wiedergeben, ohne dass ein überwiegendes berechtigtes Interesse gerade an dieser Form der Berichterstattung vorliegt; eine Einwilligung ist unbeachtlich, x in sonstiger Weise die Menschenwürde verletzen.
350
Oliver Stutz
2.3 Überwachungspflicht für Anbieter? Grundsätzlich sind Diensteanbieter gemäß § 8 Abs. 2 TDG nicht verpflichtet, die von ihnen übermittelten oder gespeicherten fremden Informationen zu überwachen und aktiv (d. h. gezielt) nach Umständen zu forschen, die auf rechtswidrige Inhalte hinweisen. Da jedoch vom Nutzer an das Web-Angebot von Behörden und Verwaltungen hinsichtlich der Distanz zu rechtswidrigen Inhalten im allgemeinen höhere Maßstäbe angelegt werden, wird an dieser Stelle empfohlen, die Inhalte des Web-Auftritts in Abhängigkeit von Umfang und Aktualisierungsgrad der dort angebotenen Dienste in regelmäßigen Abständen darauf zu überprüfen, ob eigene oder fremde Inhalte rechtswidrig sein könnten. In welchen Zeitabständen eine solche Überprüfung erfolgen sollte, hängt dabei vom Aktualisierungsgrad ab: Werden innerhalb des Angebotes beispielsweise Kommunikationsmöglichkeiten wie Forum oder Chat angeboten, empfiehlt es sich, die Zeitintervalle möglichst kurz zu setzen (ggf. alle zwei Werktage); bei Angeboten, in denen sich der Inhalt hingegen nicht kontinuierlich ändert, können die Zeitabschnitte der Überprüfung größer gewählt werden (z. B. wöchentlich oder alle zwei Wochen). Sollte der Anbieter zufällig oder gezielt suchend auf rechtswidrige Inhalte stoßen, ist er trotz des am Anfang dieses Abschnitts genannten Haftungsprivilegs gleichwohl verpflichtet, bei solcher positiver Kenntnis diese Inhalte zu sperren, soweit ihm dies möglich ist. Diese Verpflichtung gilt nach ganz einhelliger Meinung aber tatsächlich erst bei positiver Kenntnis rechtswidriger Inhalte, ein fahrlässiges „Nichtkennen“ ist hier für eine Verantwortlichkeit nicht ausreichend. 2.4 Information über Weitervermittlung Mit der gleichen Zielsetzung wie die Anbieterkennzeichnung, nämlich größtmöglicher Transparenz, sieht § 4 Abs. 5 TDDSG vor, dass der Anbieter den Nutzer darüber informieren muss, wenn er ihn über einen Verweis auf seinen Seiten an einen anderen Diensteanbieter weiter vermittelt.3 Eine solche Weitervermittlung findet immer dann statt, wenn der Nutzer über einen Link auf ein Angebot geleitet wird, für das ein anderer Anbieter im Sinne der §§ 8 ff TDG verantwortlich ist (wobei dies auch in der Weise erfolgen kann, dass zusätzlich zum eigentlich aufgerufenen Angebot ein weiteres im Hintergrund aufgerufen wird, ohne dass der Nutzer davon Kenntnis hat), insoweit ergänzt § 4 Abs. 5 TDDSG die Vorschriften zur Verantwortlichkeit. Wenn sich die Aufmachung der aufgerufenen Seiten nicht entscheidend verändert, ist nicht gleich feststellbar, dass man sich nach einigen Klicks auf dem Angebot eines anderen Anbieters befindet – dies ist mittlerweile von kooperierenden Anbietern z. T. beabsichtigt. Wenn der Anbieter seiner gesetzlichen Pflicht aus § 4 Abs. 5 TDDSG nicht nachkommt, wird die Weitervermittlung für den Nutzer erst dadurch ersichtlich, dass sich die URL der aufgerufenen Seite geändert hat. Selbst 3
§ 4 (5) TDDSG: Die Weitervermittlung zu einem anderen Diensteanbieter ist dem Nutzer anzuzeigen.
Verantwortlichkeit und Datenschutz im E-Government
351
dies fällt u. U. nicht ohne weiteres auf, wenn die Aufmerksamkeit nur auf den Browserinhalt, nicht aber auf das Adress- bzw. Statusfenster gerichtet ist. Folge dieser unbemerkten Weiterleitung ist, dass Nutzungsdaten bei weiteren Anbietern erhoben und verarbeitet würden, ohne dass der Betroffene hiervon Kenntnis hat und somit hierüber entscheiden kann. Aus diesem Grund ist der Anbieter gesetzlich dazu verpflichtet, den Nutzer auf eine solche Weiterverweisung in geeigneter Form hinzuweisen. Ebenso wie die bereits erläuterten sonstigen Transparenzgebote ist der Hinweis so zu gestalten, dass der durchschnittliche Nutzer ohne weiteres erkennt, dass es sich bei dem Verweis um eine Weiterleitung zu einem Angebot handelt, für das ein anderer Diensteanbieter verantwortlich ist. Realisiert werden kann dies entweder durch einen kleinen Pfeil neben dem Verweis, durch einen zusätzlichen Erläuterungstext, der sich eindeutig auf den Link bezieht oder auch durch ein sog. Quick-Info, also ein Hinweisfähnchen, welches sich öffnet, sobald der Mauszeiger auf den Link zeigt. Sowohl Erläuterungstext als auch Quick-Info enthalten idealerweise den Namen des Anbieters bzw. Servers, zu dem weitervermittelt wird. 2.5 Die Anbieter-(Behörden-)kennzeichnung Aus Transparenzgesichtspunkten zentrale Anforderung an ein rechtmäßiges WebAngebot ist die vollständige Anbieterkennzeichnung, die Diensteanbieter nach § 6 TDG x leicht erkennbar, x unmittelbar erreichbar und x ständig verfügbar vorhalten müssen.4 Die Anforderung richtet sich an Diensteanbieter, die geschäftsmäßige Teledienste erbringen, ohne dass dieses Merkmal gesetzlich näher definiert wird. Aus der Gesetzesbegründung lässt sich für die genauere Bestimmung dieses Merkmals nur die Absicht entnehmen, den Begriff „geschäftsmäßig“ möglichst weit auszulegen: Geschäftsmäßig ist danach jede nachhaltige Tätigkeit mit oder ohne Gewinnerzielungsabsicht.5 Da bis auf vereinzelte Ausnahmen letztlich nahezu jede Internetpräsenz auf Dauer angelegt und damit „nachhaltig“ ist, wäre unter Anwendung dieser weiten Definition selbst das Unterhalten einer privaten Homepage eines Verbrauchers (§ 13 BGB) geschäftsmäßig – dies widerspräche indes einem der Hauptzwecke des Teledienstegesetzes, nämlich dem Schutz des Verbrauchers vor Angeboten, deren Urheber mangels näherer Information im Streitfall nicht verfolgbar sind.6 Daher 4 5 6
Allgemeine Informationspflichten. Simitis u. Damman, BDSG § 1 Rn 228; Schaar, Datenschutz im Internet, Rn. 345. Indes können gerade auch solche privaten Homepages der Information über den nach TDG Verantwortlichen bedürfen, denn nicht selten erscheinen gerade auf solchen Seiten – wenn auch oft aus Unkenntnis der Rechtslage – Inhalte, die unter Verstoß gegen das
352
Oliver Stutz
ist es sinnvoll, die gewollte weite Auslegung des Begriffes geringfügig einzuschränken. Hilfreich hierfür ist ein Rückgriff auf den Begriff der „geschäftsmäßigen Datenverarbeitung“ gem. § 29 BDSG: Diese setzt eine nicht unerhebliche Intensität voraus und ist auf Dauer und Wiederholung gerichtet.7 2.6 Inhalt der Anbieterkennzeichnung Zur Gewährleistung des Selbstbestimmungsrechts aller Nutzer, die zunächst nur als Besucher das Behördenangebot aufsuchen ohne konkrete Absicht, Verwaltungsdienstleistungen in Anspruch nehmen zu wollen, kommt den Informationsverpflichtungen gerade bei diesem ersten Kontakt eine große Bedeutung zu: Der Nutzer muss wissen, mit wem er es auf Anbieterseite zu tun hat, welche juristische und letztlich auch natürliche Person hinter dem möglicherweise nicht durch bloßes Durchblättern der Seiten erkennbaren Anbieter tatsächlich steckt, wer Ansprechpartner für die verschiedenen Abteilungen und Zuständigkeitsbereiche ist und, ganz lapidar, welche Telefon- bzw. Faxnummern und welche E-MailAdressen zu wählen sind. Die Mindestanforderungen für die Anbieterkennzeichnung sind nach den gesetzlichen Vorgaben (§ 6 TDG): Name und Anschrift des Anbieters Zunächst ist der komplette Name bzw. die vollständige Firmen- bzw. Behördenbezeichnung inklusive Rechtsformzusatz anzugeben. Weiterhin müssen Straße, Hausnummer, Postleitzeitzahl und Ort angegeben werden, die Angabe eines Postfachs genügt nicht. Bei juristischen Personen und Personenvereinigungen ist der Sitz anzugeben. Informationen zur schnellen Kontaktaufnahme Dies sind nach der Gesetzesbegründung Telefonnummer, Faxnummer, und EMail-Adresse. Um zu verhindern, dass die E-Mail-Adresse von sog. Spam-Robots (kleine Programme, die Web-Seiten automatisch auf E-Mail-Adressen durchforsten, um diese anschließend als Empfänger-Adressen für Werbe-Emails zu „missbrauchen“) ausgelesen wird, bietet es sich hier an, die Angaben in Form einer JPEG- oder GIF-Datei, also als Grafik bereit zu stellen (wobei die Anforderungen an die barrierefreie Gestaltung zu berücksichtigen wären). Anzugeben sind schließlich nur Informationen, die auch tatsächlich verfügbar sind: Hat der Anbieter z.B. keinen Faxanschluss oder keine E-Mail-Adresse, kann und muss eine solche auch nicht angegeben werden.
7
Urheberrecht oder sonstiger Schutzrechte eingestellt wurden, so dass die Ermittlung des Verantwortlichen zwecks Beseitigung des Rechtsverstoßes erforderlich ist. Vgl. Simitis / Mallmann § 29 Rdn. 7,8.
Verantwortlichkeit und Datenschutz im E-Government
353
Angabe des Vertretungsberechtigten Bei juristischen Personen, Personengesellschaften und sonstigen Personenzusammenschlüssen ist die Angabe des Vertretungsberechtigten erforderlich, bei Behörden die Nennung des Behördenleiters. Angabe der Aufsichtsbehörde Bedarf die Tätigkeit des Anbieters der behördlichen Zulassung, so ist die zuständige Aufsichtsbehörde nebst Kontaktdaten aufzuführen. Register und Registernummer Ist der Anbieter im Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister eingetragen, so ist das entsprechende Register zu benennen und die Registernummer anzugeben. Umsatzsteuer-Identifikationsnummer Soweit vorhanden, muss auch die Umsatzsteuer-Identifikationsnummer angegeben werden. Zusätzliche Pflichten für besondere Berufsgruppen Ist der Anbieter ein Angehöriger eines Freien Berufes, bei dem die Berufsausübung geregelt oder die Berufsbezeichnung geschützt ist (z.B. Rechtsanwälte, Steuerberater, Wirtschaftsprüfer, Ärzte, Zahnärzte, Architekten, beratende Ingenieure etc.), so sind zusätzlich die Berufsbezeichnung und der Staat, in dem diese verliehen wurde, anzugeben. Schließlich müssen die berufsrechtlichen Regelungen benannt und im Volltext oder durch entsprechende Links verfügbar gehalten werden. Häufig stellen die jeweiligen Kammern und Berufsverbände entsprechende Internetseiten zur Verfügung, auf die per Link verwiesen werden kann. Weitere Angaben Sofern aufgrund anderer Vorschriften weitere Informationspflichten bestehen, sind diese darüber hinaus zu beachten. Werden beispielsweise redaktionelle Beiträge veröffentlicht, muss ein Verantwortlicher gem. § 10 Abs. 3 MDStV benannt werden. Dabei muss es sich um eine natürliche Person handeln, die voll geschäftsfähig ist und Ihren ständigen Aufenthalt im Inland hat. Zusätzlich zu den Pflichtangaben können der Anbieterkennzeichnung weitere Angaben hinzugefügt werden, sinnvoll sind hier solche Ergänzungen, die tatsächlich die Transparenz für den Nutzer erhöhen, wie z.B.
354
Oliver Stutz
x eine einfache Darstellung des Organisationsaufbaus mit den für Außenkontakte zuständigen Ansprechpartnern einschließlich der entsprechenden Telefonnummern und ggf. E-Mail-Adressen x Anfahrtsskizze zu der bzw. den Behörden Ausdrücklich nicht zu empfehlen ist die Erweiterung des Impressums um die mittlerweile grassierenden Hinweise zur Verantwortlichkeit für eigene Inhalte einhergehend in der Regel mit einer Abgrenzung zur (fehlenden) Verantwortlichkeit für fremde Inhalte (sog. Disclaimer) sowie Urheberrechts- und Copyright-Vermerke. Diese Hinweise, die rechtlich keinerlei Bedeutung haben, bergen die Gefahr, dass Anbieter der Auffassung sind, ihre Verantwortlichkeit nach den §§ 8-11 TDG durch diese Hinweise ausschließen zu können, was haftungsrechtlich nicht der Fall ist. Dies führt in der Folge zu einer erhöhten Unachtsamkeit und Gleichgültigkeit im Hinblick auf die Prüfung von Links auf Angebote Dritter, die durchaus rechtliche Risiken bergen. Exkurs: Veröffentlichung von Mitarbeiterdaten im Internet Soweit, wie oben vorgeschlagen, ein Organisationsaufbau eingefügt wird, der außer der (grafischen) Darstellung der Behördenstruktur auch Namen und Kontaktdaten der jeweils zuständigen Ansprechpartner innerhalb der Behörde enthält, sind aus datenschutzrechtlicher Sicht insbesondere die Persönlichkeitsrechte der betroffenen Mitarbeiter zu beachten: Je mehr die Internet-Präsenz von Behörden für Kunden bzw. Bürger zur Selbstverständlichkeit wird, desto öfter stellt sich die Frage, ob und (wenn überhaupt) welche personenbezogenen Mitarbeiterdaten ohne die Einwilligung der Betroffenen auf den Seiten veröffentlicht werden dürfen. Aus den Tätigkeitsberichten der Aufsichtsbehörden der Jahre 2001 und 2002 lässt sich hierzu mittlerweile eine fast einheitliche Linie erkennen: Grundsätzlich ist danach eine Veröffentlichung personenbezogener Daten von Mitarbeitern im Internet nur nach vorheriger Einwilligung des Betroffenen zulässig.8 Ausnahmen von diesem Grundsatz können zulässig sein, wenn die Veröffentlichung zur „Abwicklung des Dienstbetriebs und des Geschäftsverkehrs“9 erforderlich ist, dies soll dann der Fall sein, wenn es sich um die Funktionsbezeichnungen und Erreichbarkeitsdaten leitender Mitarbeiter und Mitarbeiter mit regelmäßigem Außenkontakt handelt. Je höher also die Funktion des Betroffenen innerhalb der öffentlichen Stelle und damit – aus der Sicht des Leiters – die Notwendigkeit ist, diesen gegenüber dem Nutzer als verantwortlichen Ansprechpartner zu identifizieren, desto eher ist eine Veröffentlichung der Kontaktdaten des Mitarbeiters (Vorname, Nachname, Dienstbezeichnung bzw. Tätigkeitsbereich, Telefondurchwahl und E-Mail-Adresse) auch ohne dessen Einwilligung zulässig. Eine Veröffentli-
8
9
Diese Auffassung wird – mit wenigen Ausnahmen – von sämtlichen Aufsichtsbehörden vertreten. So z.B. die Anforderung des LfD Baden-Würrttemberg, TB 2002, Ziff. 1.4.
Verantwortlichkeit und Datenschutz im E-Government
355
chung von Fotos der Mitarbeiter ist nach einhelliger Auffassung nur mit (schriftlicher) Einwilligung der Betroffenen zulässig. 2.7 Platzierung der Anbieterkennzeichnung Neben den inhaltlichen Pflichtangaben bestehen auch für die Darstellung und Platzierung der Anbieterkennzeichnung konkrete gesetzliche Vorgaben: Die Anbieterkennzeichnung muss leicht erkennbar, unmittelbar erreichbar und ständig verfügbar sein. Dies kann wie folgt umgesetzt werden: x leicht erkennbar: Der Verweis auf die Anbieterkennzeichnung sollte so verständlich bezeichnet werden, dass der durchschnittliche Nutzer auf den ersten Blick erkennen kann, was sich dahinter verbirgt. Eingebürgert haben sich hier Bezeichnungen wie „Impressum“, „Wir über uns“ oder auch „Kontakt“, in einigen Angeboten findet sich auch die gesetzliche Formulierung „Anbieterkennzeichnung“. x unmittelbar erreichbar: Die Anforderung der „unmittelbaren Erreichbarkeit“ kann nur dadurch umgesetzt werden, dass die Anbieterkennzeichnung sowohl von der Homepage als auch von allen weiteren Unterseiten aus mit einem Mausklick aufrufbar ist. Dies lässt sich beispielsweise durch eine Platzierung des Verweises in einem festen Frame erreichen: Jede neue Seite wird innerhalb dieses Frames aufgebaut, daher ist der Verweis auf jeder angezeigten Seite vorhanden. x ständig verfügbar: Mit der Umsetzung der für die Anforderung unmittelbarer Erreichbarkeit genannten Maßnahmen ist im Wesentlichen auch das Merkmal der ständigen Verfügbarkeit erfüllt, denn die Information ist über den genannten Verweis auch ständig verfügbar. Um in diesem Bereich noch mehr als das gesetzlich Erforderliche umzusetzen, könnte die verantwortliche Stelle die Anbieterkennzeichnung – ggf. als pdf- oder html-Datei – zusätzlich separat speicherbar machen. Mittlerweile haben mehrere Obergerichte10 die o. g. gesetzlichen Voraussetzungen ausgelegt und über die ihrer Ansicht nach richtige Platzierung der Angaben nach § 6 TDG geurteilt – leider mit teils sehr widersprüchlichen Ergebnissen: So hatte das OLG Karlsruhe bereits im Jahr 200211 das Auffinden des Impressums über zwei Klicks für unzumutbar und damit unzulässig erachtet – die Angaben waren in diesem Fall nur über den Link „Kontakt“ und dort erst unter dem Link „Impressum“ zu erreichen gewesen. Das OLG München widerspricht dieser Entscheidung mit seinem Urteil aus dem Jahr 200312 vollständig: Das Auffinden der Angaben nach § 6 TDG über zwei Klicks sei dem Nutzer zuzumuten, ein Verstoß gegen die 10
Eine Übersicht der Rspr. findet sich bei Schramm: Pflicht zur Anbieterkennzeichnung, DuD 8/04, S. 472. 11 OLG Karlsruhe 6 U 200/01. 12 OLG München 29 U 2681/03.
356
Oliver Stutz
rechtlichen Anforderungen liege in diesem Fall nicht vor – eine Entscheidung, die mit der insoweit eindeutigen gesetzlichen Voraussetzung der „Unmittelbarkeit“ kaum in Einklang zu bringen ist. Gänzlich widersprüchlich urteilt ein Jahr später das gleiche Gericht (in diesem Fall sogar die gleiche Kammer) mit dem Leitsatz, eine Platzierung der Angaben im „nicht-sichtbaren“ Bereich des Web-Angebotes entspreche nicht den gesetzlichen Anforderungen, da der Nutzer hier (die Homepage) erst scrollen müsse, um den Link auf das Impressum zu finden.13 Unabhängig von der Frage der Platzierung des Impressums ist das Unterlassen einer Kennzeichnung überhaupt ein wettbewerbswidriges Handeln im Sinne der §§ 1 und 3 UWG. Dies hat das Landgericht Düsseldorf im November 2002 mit zwei entsprechenden einstweiligen Verfügungen (Az. 34 O 172/02, Az. 34 O 188/02) entschieden.14
3 Datenschutzrechtliche Anforderungen an E-Government-Angebote 3.1 Grundlagen – Das Schichtenmodell Speziell der Bereich der Teledienste ist datenschutzrechtlich durch eine Vielzahl anwendbarer Gesetze geprägt. Je nach Anwendungsebene sind dabei unterschiedliche Rechtsgebiete einschlägig; das sog. „Schichtenmodell“ bzw. „3-Schichtenmodell“ erläutert in Anlehnung an das OSI-Schichten-Modell der Netzwerktechniker15 recht anschaulich die Anwendbarkeit der unterschiedlichen Vorschriften in Abhängigkeit der jeweils betrachteten „Kommunikationsschicht“. Das Schichtenmodell16 unterscheidet die Ebenen 13
OLG München 29 U 4564/03. Die Frage, ob die Bestimmungen des TDG einen Verstoß gegen Wettbewerbsrecht begründen können, war zuvor umstritten. Die 12. Kammer des LG Düsseldorf (Az. 12 O 311/01) sowie das LG Hamburg (Az. 312 O 512/00) hatten in Entscheidungen aus den Jahren 2000 und 2001 eine solche Haftung noch mit der Begründung abgelehnt, die Regelungen des TDG über die Impressumspflicht stellten eine reine Ordnungsvorschrift dar, die keinen wettbewerbsrechtlichen Charakter habe. Diese Entscheidungen bezogen sich noch auf das „alte“ TDG, in dem die Impressumspflichten weniger umfangreich festgelegt waren. Nach der nun aktuellen Ansicht des LG Düsseldorf dienen die neu gestalteten Vorschriften des TDG jedoch dem Kunden- und Mitbewerberschutz, so dass ein Verstoß gegen die Regelungen demnach als „Vorsprung durch Rechtsbruch“ unter das UWG falle. In einem der zugrunde liegenden Fälle war ein Impressum zwar als „Kontakt“ grundsätzlich vorhanden, es fehlten jedoch die ordnungsgemäße Bezeichnung des Unternehmens, die Angabe des Geschäftsführers, die notwendigen Angaben zur Handelsregistereintragung sowie die Angabe der USt-ID.Nr. 15 http://de.wikipedia.org/wiki/OSI-Modell. 16 Vgl. hierzu die ausführliche Darstellung in Schleipfer, Das 3-Schichtenmodell des Multimediadatenschutzrechts, in: DuD 12/2004, S. 727; Schaar, Datenschutz im Internet Rdn. 247. 14
Verantwortlichkeit und Datenschutz im E-Government
357
x Inhalt der Kommunikation (Schicht 3: Inhaltsebene – Inhaltsdaten, Geschäftsdaten – BDSG bzw. sonstige spezialrechtliche Vorschriften), x Interaktion zwischen Nutzer und Anbieter (Schicht 2: Interaktionsebene – Bestands- und Nutzungsdaten der Tele- bzw. Mediendienste), x Datentransport (Schicht 1: Transportebene – Bestands- und Nutzungsdaten der Telekommunikation), wobei jede Ebene die nötigen Mittel bereitstellt, die die darüber liegende Ebene zur Umsetzung ihrer eigenen Leistungen braucht. Dieses Gedankenmodell erleichtert die Frage der Anwendbarkeit der jeweils einschlägigen Vorschriften erheblich. Aus Gründen der Übersichtlichkeit und Konzentration soll der Schwerpunkt nachfolgend auf die Interaktionsebene und damit auf die teledienstspezifischen datenschutzrechtlichen Vorschriften gelegt werden. Für die inhaltliche datenschutzrechtliche Bewertung von Verwaltungsvorgängen gelten – unabhängig von dem in Anspruch genommenen Medium (s.o.: Inhaltsebene) – die „allgemeinen“ datenschutzrechtlichen Vorschriften, d.h. diejenigen, die auch für die bisherige papiergebundene Verwaltung gegolten haben. Dies sind die datenschutzrelevanten Vorschriften des spezifischen Verwaltungsrechts sowie ergänzend die jeweiligen Landesdatenschutzgesetze bzw. – soweit Bundesbehörden betroffen sind – das BDSG. Überall dort also, wo es um die Zulässigkeit der Verarbeitung von Inhaltsdaten geht, d.h. um Daten, für deren Erhebung oder Übertragung das Internet lediglich die Interaktionsebene darstellt (genauso gut aber auch durch einen Brief vermittelt werden könnten), handelt es sich nicht um EGovernment-spezifische Rechtmäßigkeitsvoraussetzungen, sondern um herkömmliche datenschutzrechtliche Fragestellungen, die nicht Gegenstand dieses Abschnitts sind. 3.2 Die Datenschutzerklärung Zentrale Vorschrift des auch für E-Government-Angebote gültigen Teledienstedatenschutzgesetzes (TDDSG) ist neben den Vorgaben zur Speicherung von Nutzungs- und Bestandsdaten der § 4 TDDSG, wonach Telediensteanbieter zum Zwecke größtmöglicher Transparenz eine vollständige Datenschutzerklärung vorhalten müssen.17 Der Nutzer ist dabei zu Beginn des Nutzungsvorgangs umfassend über die Verarbeitung personenbezogener Daten zu unterrichten; mit der Offenlegung der Verarbeitungsabsichten und der Konsequenzen der Erhebung und Speicherung personenbezogener Daten durch den Anbieter eines Dienstes soll erreicht werden, dass der Nutzer zu einem möglichst frühen Zeitpunkt Entscheidungsmöglichkeiten hinsichtlich des weiteren Datenverarbeitungsprozesses erhält. Schon bei dem ersten „Kontakt“ mit dem Behörden-Angebot (mit dem Aufruf der Seiten) werden, ohne dass dies für technische Laien erkennbar ist, personenbezogene Daten erhoben. Hierbei handelt es sich um die vom Angebots-Server in sog. Log-Dateien automa17
§ 4 Pflichten des Diensteanbieters.
358
Oliver Stutz
tisch erhobenen Protokolldaten, die für den Aufbau der Verbindung und die Darstellung der Seiten erforderlich sind. Ein solcher Datensatz besteht in der Regel aus: x x x x x x x
der IP-Adresse des Nutzers, der Seite, von der aus die Datei angefordert wurde, dem Namen der Datei, dem Datum und der Uhrzeit der Abfrage, der übertragene Datenmenge, dem Zugriffsstatus (Datei übertragen, Datei nicht gefunden etc.), einer Beschreibung des Typs des verwendeten Webbrowsers
Da somit schon bei dem ersten Aufruf von Seiten personenbezogene Daten erhoben werden, ist es erforderlich, dass der Nutzer zu Beginn der Nutzung darüber informiert wird, welche Daten erhoben werden und wer für die Datenverarbeitung verantwortlich ist. Diesem Umstand trägt die Unterrichtungspflicht nach § 4 Abs. 1 TDDSG Rechnung. Exkurs: Zulässigkeit der Speicherung von IP-Adressen Trotz eindeutiger rechtlicher Regelung nach wie vor aktuell ist die Diskussion um die Zulässigkeit der Speicherung der sog. IP-Adressen, also derjenigen 12stelligen Nummern, mit denen sich die im Internet vernetzten Computer identifizieren und die bei Abruf der Seiten auf dem Web-Server des Anbieters automatisch protokolliert werden. Umstritten ist bei dieser Diskussion einerseits, ob IPAdressen überhaupt als personenbezogene (Nutzungs-)daten anzusehen sind und damit den datenschutzrechtlichen Regelungen unterliegen18, und zum anderen, ob sie als Nutzungsdaten der sofortigen Löschpflicht des § 6 Abs. 4 TDDSG (bei Telediensten der sog. Content-Provider) bzw. § 97 Abs. 3 S. 2 TKG (für Telekommunikationsdienste der Access-Provider) unterliegen oder über den Zeitraum der Nutzung hinaus zu bestimmten Zwecken gespeichert werden können. Anknüpfungspunkt dieser datenschutzrechtlichen Auseinandersetzung ist die Auffassung des Regierungspräsidiums Darmstadt aus dem Januar 2003, ein Access-Provider im konkreten Fall T-Online - dürfe die IP-Adressen zur Sicherung der Datenverarbeitung und zur Nachweisbarkeit und Durchsetzbarkeit von Forderungen auch dann bis zu 80 Tagen nach Rechnungstellung speichern, wenn diese innerhalb einer Flatrate anfielen.19 Diese Auffassung widerspricht der nahezu einhelligen Meinung der Aufsichtsbehörden, dass IP-Adressen oder auch telekommunikationsrechtliche Verkehrsdaten, wenn sie – wie innerhalb einer Flatrate – nicht zur Abrechnung der Te18
Schulz (in Roßnagel, Handbuch des Multimediarechts, § 1 TDDSG, Rdn. 34-36) unterscheidet danach, ob es sich um statische oder dynamisch vergebene IP-Adressen handelt und bejaht den Personenbezug für Dritte nur bei statischen IP-Adressen. 19 Vgl. http://www.heise.de/newsticker/data/hob-14.01.03-001.
Verantwortlichkeit und Datenschutz im E-Government
359
le(kommunikations)dienstleistungen erforderlich sind, unmittelbar nach Beendigung der Nutzung gelöscht werden müssen.20 Die Aufsichtsbehörden SchleswigHolstein, Hamburg und Niedersachsen haben sich im Einklang hiermit gegen die Auffassung des RP Darmstadt gewandt: Die IP-Adresse stelle grundsätzlich ein personenbezogenes (Nutzungs-)Datum dar21 und sei als solches aufgrund der klaren gesetzlichen Vorgabe des § 6 Abs. 4 TDDSG unmittelbar nach Beendigung der Nutzung zu löschen, wenn es nicht zu Abrechnungszwecken benötigt werde.22 Die Auffassung des RP Darmstadt ist im Übrigen wenig überzeugend: Der Rückgriff auf eine angebliche Notwendigkeit der Speicherung zur Klärung theoretisch möglicher Forderungsstreitigkeiten und zur Gewährleistung der Anforderungen an die Datensicherheit (§ 9 BDSG u. Anlage) widerspricht nicht nur dem datenschutzrechtlichen Zweckbindungsgrundsatz sondern umgeht auch die klare gesetzgeberische Vorgabe, dem Nutzer weitest möglich Anonymität zu gewährleisten und auf diese Weise dem Ziel der Datensparsamkeit und Datenvermeidung (§ 3a BDSG) Rechnung zu tragen. Über diesen Umweg würde die auf EU-Ebene diskutierte „Vorratsdatenspeicherung23“, die nur durch eine Gesetzesänderung umgesetzt werden könnte, praktisch vorweggenommen, ohne dass es hierfür eine gesetzliche Grundlage gäbe. Die hier vertretene Auffassung ist nunmehr erstmals instanzgerichtlich bestätigt worden, nämlich durch eine Entscheidung des AG Darmstadt zur Rechtmäßigkeit der dargestellten Speicherpraxis von T-Online24: Das Gesetz – sowohl TKG als auch TDDSG gebe klar vor, zu welchen Zwecken Nutzungsdaten wie lange gespeichert werden dürften, eine weitergehende, längere Speicherung könne nicht mit der Begründung möglicher Auseinandersetzungen über die Erbringung von Leistungen gerechtfertigt werden. Für Telekommunikationsanbieter gäbe es keine Pflicht zum Nachweis von Einzelverbindungen, die aufgrund rechtlicher Verpflichtung gelöscht wurden (§ 16 Abs. 2 TKV). Zur Umsetzung der gesetzlichen Vorgaben, den Nutzer über „Art, Umfang und Zweck“ der Datenverarbeitung zu unterrichten, ist die Aufnahme folgender Informationen erforderlich: x eine komplette Auflistung aller Datenarten, die erhoben, gespeichert, verarbeitet und übermittelt werden (aufgeschlüsselt nach Nutzungsdaten, Bestandsdaten, Abrechnungsdaten),
20
Vgl. statt vieler BfD 18.TB (1999-2000), Ziff. 10.13 zu § 7 Abs. 3 TDSV. Mit Einschaltung des zuständigen Access-Providers kann ohne großen Aufwand auch bei dynamischen IP-Adressen der Nutzer identifiziert werden, aus diesem Grund handelt es sich bei der IP-Adresse um eine Einzelangabe einer bestimmbaren natürlichen Person (vgl. § 3 Abs. 1BDSG). 22 Vgl. http://www.heise.de/newsticker/data/hod-21.01.03-000 (Nieders. u .S-H) und http://www.heise.de/newsticker/data/hod-28.01.03-000 (Hamburg). 23 Entw. der Länder GB, IR, F und S: http://register.consilium.eu.int/pdf/de/04/st08/st08958.de04.pdf. 24 AG Darmstadt v. 30.6.2005 (300 C 397/04). 21
360
Oliver Stutz
x eine genaue Darstellung des Zwecks der Speicherung und Verarbeitung, wiederum differenziert nach jeweiliger Datenart, x die Nennung derjenigen Empfänger, an die ggf. die Daten übermittelt werden x Informationen darüber, ob die Daten dazu verwendet werden, pseudonyme Profile zu erstellen, x einen Hinweise darauf, dass der Nutzer der Bildung von pseudonymen Nutzungsprofilen widersprechen kann, x Informationen darüber, ob Cookies oder ähnliche Dateien auf dem Rechner des Nutzers gespeichert werden, zu welchem Zweck diese Cookies dienen und wann diese gelöscht werden, x soweit umgesetzt, eine Beschreibung, auf welche Weise der gesetzlichen Forderung nach Datensparsamkeit und Datenvermeidung Rechnung getragen wird, x eine Mitteilung, ob für die Bereitstellung der Web-Seiten ein externer Dienstleister (Provider) in Anspruch genommen wird (soweit dies bejaht wird, den Namen, die Adresse und den Ansprechpartner dieses externen Dienstleisters), x eine kurze Darstellung der Betroffenenrechte, x eine Nennung des behördlichen Datenschutzbeauftragten mit E-Mail-Adresse, x Regelfristen für die Löschung der Daten, soweit solche bestehen. Entweder gemeinsam mit der Datenschutzerklärung oder als separate Informationsseite sollte der Web-Auftritt zusätzlich eine Erläuterung der Behörde zu sicherheitstechnischen Fragen des Angebotes bereithalten. Zum einen kann gerade im Hinblick darauf, dass Transaktionsangebote im Internet in der Vorstellung der durchschnittlichen Nutzer noch immer mit dem – vermeintlichen – Makel der Unsicherheit behaftet sind, mit einer leicht verständlichen Erklärung zu sicherheitstechnischen Fragen aktiv begegnet werden. Auch und gerade in diesem Bereich kann also durch größtmögliche Transparenz das notwendige Vertrauen des Nutzers in die Sicherheit der Nutzung des Online-Angebots geschaffen werden. Zum anderen ist dem Diensteanbieter vom Gesetzgeber gemäß § 4 Abs. 4 TDDSG die Einhaltung technischer Mindestvorkehrungen auferlegt, womit bereits der zu empfehlende Inhalt einer Sicherheitserklärung umrissen werden kann. Danach muss der Diensteanbieter durch geeignete technische und organisatorische Vorkehrungen sicherstellen, dass x der Nutzer seine Verbindung mit dem Diensteanbieter jederzeit abbrechen kann, x die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelöscht oder gesperrt werden, x der Nutzer den Teledienst gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann, x personenbezogene Daten über die Inanspruchnahme verschiedener Teledienste durch einen Nutzer getrennt verarbeitet werden,
Verantwortlichkeit und Datenschutz im E-Government
361
x Abrechnungsdaten nur für Abrechnungszwecke verarbeitet werden, x Nutzerprofile nicht mit den Pseudonymträgern zusammengeführt werden. Die Information, wie diese Gesetzesanforderungen im konkreten Fall umgesetzt werden, bilden den Sollinhalt der Sicherheitserklärung, wobei stets zu berücksichtigen ist, dass der Anbieter keine Informationen offenbaren sollte, deren Kenntnis für potentielle „Angreifer“ interessant ist. Zusätzlich können dem Nutzer allgemeine Sicherheitsinformationen zum Web-Auftritt der Behörde mitgeteilt werden – ebenfalls soweit diese nicht als vertraulich einzustufen sind: x Verschlüsselung – welche Vorgänge (Transaktionen, E-Mail-Kommunikation) werden verschlüsselt, welches Verschlüsselungsverfahren (welche Schlüssellänge) wird eingesetzt, was bedeutet dies konkret für die Sicherheit der personenbezogenen Daten der Nutzer, x der Einsatz von Sicherheitstechniken auf dem Web-Server selbst: Firewall, DMZ, Virenscanner etc. x Hinweise, durch welche Vorkehrungen sich der Nutzer selbst schützen kann (Browser-Einstellungen, Personal-Firewall etc.) x in jedem Fall sollte in der Sicherheitserklärung ein technischer Ansprechpartner mit E-Mail-Adresse genannt sein, an den sich die Nutzer bei Fragen zur Sicherheit wenden können.
4 Platzierung der Datenschutzerklärung im Web-Angebot § 4 Abs. 1 TDDSG sieht vor, dass der Diensteanbieter dem Nutzer „zu Beginn des Nutzungsvorgangs“ die o. g. Informationen mitteilen muss. Um dieser Anforderung nachzukommen, ist es erforderlich, dem Nutzer zumindest gleichzeitig mit Aufruf der Homepage die Gelegenheit zu geben, von der Datenschutzerklärung Kenntnis zu nehmen. Dies kann dadurch realisiert werden, dass der Verweis auf die Datenschutzerklärung direkt auf der Homepage, und zwar hier im „sofort sichtbaren Bereich“ platziert wird. Jederzeitige Abrufbarkeit bedeutet darüber hinaus aber auch, dass von jeder der Unterseiten die Datenschutzerklärung mit einem Klick erreicht werden muss. Insoweit gilt hier das bereits zur Platzierung der Anbieterkennzeichnung Gesagte (s. o). Exkurs: P3P-Standard Im Jahr 2002 hat das World Wide Web-Konsortium25 den von internationalen Firmen, Organisationen und Datenschutzbeauftragten aus aller Welt entwickelten Industriestandard P3P (Platform for Privacy Preferences) in der Version 1.0 zur Verwendung in Web-Seiten empfohlen. Die P3P-Spezifikation dokumentiert eine 25
http//:www.w3.org.
362
Oliver Stutz
industrieübergreifende Vereinbarung über eine XML-basierte Sprache zur Darstellung von maschinenlesbaren Datenschutzerklärungen. Damit soll den Nutzern ermöglicht werden, mittels leicht bedienbarer automatisierter Prozeduren die Verwendung ihrer Daten durch die Anbieter der von ihnen besuchten Web-Sites effektiv zu kontrollieren: Über einen Standard, in dem Web-Anbieter ihre Datenschutzinformationen in der Privacy Policy veröffentlichen, wird ermöglicht, dass der vom Nutzer verwendete und von ihm zuvor mit seinen individuellen Datenschutzpräferenzen konfigurierte Web-Browser die P3P-fähige Datenschutzerklärung automatisch auslesen und mit den eingestellten Präferenzen vergleichen kann. Weichen die Datenschutzvorgaben der besuchten Seite negativ von den Vorgaben ab (d. h. unterschreitet das Datenschutzniveau der besuchten Seite das vom Nutzer eingestellte Mindestniveau), wird darauf hingewiesen und ggf. die Verbindung zum Anbieter abgebrochen bzw. gar nicht erst aufgebaut. Obwohl allein durch die P3P-Kompatibilität materiell-datenschutzrechtlich noch kein Fortschritt erzielt wird (es handelt sich, wie soeben aufgezeigt, im wesentlichen um Absichtserklärungen des Anbieters), bietet allein der Bedienkomfort für datenschutzbewusste Nutzer einen Mehrwert, da die Prüfung des Datenschutzniveaus zum einen automatisch, zum anderen bereits „vor“ dem Aufruf stattfindet. Aus diesem Grund sollte bei den Überlegungen, wie die Datenschutzerklärung des entsprechenden E-Government-Angebots abzufassen ist, eine mögliche P3P-Kompatibilität berücksichtigt werden. Um die Implementierung des P3P-Standards programmiertechnisch umzusetzen, ist die Verwendung eines sog. P3P-Editors26 zu empfehlen, mit dessen Hilfe den behördlichen Datenschutzbeauftragten nach kurzer Eingewöhnung die Erstellung dieser Erklärungen möglich ist. Hierbei ist jedoch stets darauf zu achten, dass im Rahmen der speziellen P3P-Systematik nach wie vor die rechtlichen Anforderungen des TDDSG eingehalten werden: Für deutsche Anbieter ist dies stets der einzig verbindliche Maßstab. 4.1 Erhebung und Speicherung von Nutzungsdaten Nutzungsdaten sind nach § 6 TDDSG solche, die zur Inanspruchnahme oder zur Abrechnung des Dienstes erhoben werden dürfen, insbesondere x Merkmale zur Identifikation des Nutzers, x Angaben über Beginn und Ende sowie über den Umfang der jeweiligen Nutzung und x Angaben über die in Anspruch genommenen Teledienste.
26
Editoren: IBM P3P Policy Editor (http://www.alphaworks.ibm.com/tech/p3peditor); PrivacyBot.com (http://www.privacybot.com/); P3Pedit (www.policyeditor.com);Customer Paradigm's P3P Privacy Policy Creation: (http://www.customerparadigm.com/p3pprivacy-policy3.htm).
Verantwortlichkeit und Datenschutz im E-Government
363
Der Diensteanbieter darf solche Nutzungsdaten nur erheben und verarbeiten, soweit dies für die Inanspruchnahme von Telediensten und zu Abrechnungszwecken erforderlich ist27. Da die Inanspruchnahme des E-Government-Angebotes jedoch für den Nutzer in der Regel kostenfrei ist, solange er keine individuellen Verwaltungsdienstleistungen abfragt, werden Nutzungsdaten zu Abrechnungszwecken nicht benötigt. Aus diesem Grund dürfen gemäß § 6 Abs. 4 TDDSG i. d. R. keine Nutzungsdaten auf Seiten des Anbieters gespeichert werden; die gleichwohl automatisch anfallenden Log-Daten sind unmittelbar nach der Beendigung der Inanspruchnahme des Web-Auftritts zu löschen.28 4.2 Erhebung und Speicherung von Bestandsdaten Nach § 5 Abs. 1 TDDSG sind Bestandsdaten diejenigen Daten, die x für die Begründung, x inhaltliche Ausgestaltung oder x Änderung eines Vertragsverhältnisses mit dem Nutzer über die Inanspruchnahme von Telediensten erforderlich sind (Grunddaten des Vertragsverhältnisses), also Daten, die dem Nutzer auf Dauer zugeordnet sind. Ausschlaggebend für den Umfang der zulässigerweise erhobenen Bestandsdaten ist der Zweck des jeweils entstehenden Vertragsverhältnisses. Zu den Bestandsdaten bei Tele- und Mediendiensten gehören üblicherweise die Personalien sowie bei kostenpflichtigen Diensten die Daten über den Abrechnungsmodus. Weitere Bestandsdaten sind, je nach Art und Ausgestaltung des Angebotes, Angaben über die Bankverbindung, Zugangskennungen (auch pseudonyme) sowie E-Mail-Adressen. Aufgrund der Vielzahl der im Rahmen von Verwaltungsdienstleistungen möglichen Zwecke kann an dieser Stelle keine weitere Eingrenzung von zulässiger- oder unzulässigerweise erhobenen Bestandsdaten vorgenommen werden. Deutlich darauf hinzuweisen ist an dieser Stelle, dass Bestandsdaten im o. g. Sinne nur solche sind, die für Vertragsverhältnisse zur Inanspruchnahme von Telediensten erforderlich sind. Nicht anwendbar ist § 5 TDDSG also auf solche Bestandsdaten, die nur mittels eines Teledienstes erhoben werden und zum Zweck der Vertragserfüllung von Verträgen dienen, die außerhalb der Inanspruchnahme von Telediensten geschlossen werden. Erhebt ein Anbieter z.B. im Rahmen eines Online-Shops Bestandsdaten des Kunden für die Abwicklung des Kaufvertrages, ist auf die Zulässigkeit dieser Datenerhebung nur partiell § 5 TDDSG anwendbar, 27 28
Vgl. hierzu auch den obigen Exkurs zur Zulässigkeit der Speicherung von IP-Adressen. Technisch zu trennen ist hier die Protokollierung von IP-Adressen auf dem Web-Server einerseits und auf der Firewall andererseits: Während für den Web-Server das oben Gesagte gilt (keine Speicherung zulässig), kann auf der Firewall eine Protokollierung von IP-Adressen, von denen irreguläre Abfragen bzw. Angriffe ausgehen, zum Zwecke der Aufklärung eines Missbrauchs sehr wohl erfolgen.
364
Oliver Stutz
nämlich nur auf die Bestandsdaten des Nutzungsaccounts (z.B. E-Mail-Adresse, Login-Name, Passwort), für sonstige Bestandsdaten bleiben das BDSG bzw. die Vorschriften des jeweiligen Landesdatenschutzgesetzes anwendbar, eben so, als wenn der Kunde bei der Behörde vor Ort wäre. § 5 TDDSG betrifft somit nur solche Bestandsdaten, die für die Inanspruchnahme von Telediensten (als solche), also auf der sog. Interaktionsebene29 erforderlich sind. Die Zulässigkeit der Erhebung der Bestandsdaten richtet sich danach, ob diese für das Vertragsverhältnis mit dem Nutzer erforderlich sind, daher ist eine Erhebung dieser Daten vor Eingehen eines solchen Vertragsverhältnisses unzulässig. In keinem Fall dürfen somit vom Nutzer Bestandsdaten schon beim bloßen Sichten des Angebotes oder kostenlosen Download von Formularen abgefordert werden. Erst wenn die Tele-Dienstleistung ohne die Angabe der Personalien und weiterer Bestandsdaten nicht erbracht werden kann, ist die Erhebung zulässig. Diese Anforderung besteht als strenge Zweckbindung über den gesamten Zeitraum von der Erhebung der Daten bis zu deren Löschung: Die Daten dürfen nur für den Zweck gespeichert und verarbeitet werden, zu dem sie erhoben worden sind. 4.3 Pseudonyme Auswertungen Zwar dürfen Anbieter von Telediensten gemäß § 6 Abs. 3 TDDSG für Zwecke der Werbung, Marktforschung oder bedarfsgerechten Gestaltung der Teledienste Nutzungsprofile unter einem Pseudonym (also einem Kennzeichen, welches zwar zur Bestimmung des Betroffenen herangezogen werden kann, ihn aber nicht unmittelbar identifiziert) erstellen. Voraussetzung hierfür ist jedoch, dass der Nutzer dieser speziellen Art der Nutzung seiner Daten nicht widerspricht (so genannte Opt-outLösung): Ein solcher Widerspruch ist ihm naturgemäß nur möglich, wenn er auf die Profilerstellung – i. d. R. im Rahmen der Datenschutzerklärung – auch explizit hingewiesen wird. Soweit eine Profilerstellung überhaupt erfolgen soll, ist demnach ein ausdrücklicher Hinweis auf das Widerspruchsrecht in der Datenschutzerklärung obligatorisch. Soweit eine pseudonyme Profilerstellung für die Verwaltung nicht aus zwingenden Gründen erforderlich ist, wird an dieser Stelle jedoch davon abgeraten, solche Profile, in welcher Form auch immer, zu erstellen: Jegliche Profilbildung stößt bei dem Nutzer auf Skepsis hinsichtlich der weiteren Verwendung. Wenngleich viele Nutzer kommerzielle Angebote trotz der Kenntnis oder der Befürchtung nutzen, Profile zu hinterlassen, erfolgt dies in der Regel aufgrund einer freien Entscheidung für den einen und damit gegen den anderen Anbieter. Oftmals nehmen Nutzer eine solche Einschränkung ihres Persönlichkeitsrechts hin, wenn die entsprechende Gegenleistung des Anbieters (der Preis für eine Ware oder Dienstleistung z. B.) überzeugt. Für das Verwaltungshandeln hingegen besteht kein solcher Markt: Der Nutzer hat in der Regel keine Wahl, von welcher Behörde, also von welchem „Anbieter“, er die gewünschte Verwaltungsdienstleistung erhält. Da sich die Zuständigkeit der 29
Vgl. das Schichtenmodell am Anfang dieses Kapitels.
Verantwortlichkeit und Datenschutz im E-Government
365
Behörde regelmäßig nach dem Wohnsitz des Nutzers richtet, ist er auf diesen Anbieter festgelegt. Würde der Nutzer vor dem Hintergrund dieser „monopolartigen“ Anbieterposition mit einer Profilerstellung konfrontiert, hätte dies einen Zuwachs an Misstrauen gegenüber der Verwaltung allgemein zur Folge. Wenn im Einzelfall aus bestimmten Gründen eine Profilerstellung erforderlich scheint, muss der Anbieter sicherstellen, dass die Nutzungsprofile nicht mit den Daten über den Träger des Pseudonyms zusammengeführt werden (§ 4 Abs. 4 Nr. 6 TDDSG). Mit Hilfe des zentralen Web-Servers der Behörde dürfen keine Bewegungs- bzw. Nutzungsprofile einzelner Nutzer erstellt und unterschiedliche Verwaltungsvorgänge nicht unbefugt zusammengeführt werden. Darüber hinaus ist zu beachten, dass Nutzungsprofile nur aus den zulässigerweise erhobenen Nutzungsdaten erstellt werden dürfen, also nur aus denjenigen Daten, die bei der Erbringung des Dienstes ohnehin legal angefallen sind. Auf den in diesem Fall obligatorischen Hinweis auf das Widerspruchsrecht des Nutzers und die Information, wie es auszuüben ist, ist bereits hingewiesen worden (s.o.). Wird dieser Hinweis versäumt, ist nicht nur die Unterrichtung unvollständig, die Bildung von Nutzungsprofilen ist ohne diesen Hinweis allgemein unzulässig. 4.4 Cookies, Web-Bugs und ähnliche nutzeridentifizierende Techniken Ein Web-Server kann, sofern es die Einstellungen des verwendeten Browsers zulassen, eine Nachricht (Cookie) auf dem Client-PC in Form einer Textdatei speichern. Cookies werden, vom durchschnittlichen Nutzer meist unbemerkt, bei jedem weiteren Besuch der Internetseite an den jeweiligen Web-Server gesandt und dort zur Erhebung demographischer Informationen oder zur Identifikation des Nutzers für ein personalisiertes Informationsangebot verwendet. In HTML-Seiten können auch externe Inhalte, die sich auf einem weiteren WWW-Server befinden, eingebunden werden. Der Nutzer ruft hierbei zwei verschiedene Informationsangebote von zwei verschiedenen WWW-Servern ab. Sofern die externen Informationen nicht als solche gekennzeichnet und schwer erkennbar sind, werden sie auch als Web-Bugs bezeichnet. Exkurs: Datenschutz versus Benutzerfreundlichkeit Während Cookies für die Bedienerfreundlichkeit durchaus vorteilhaft sind, ist die Verwendung solcher lokal auf dem Rechner des Nutzers gespeicherter Dateien aus datenschutzrechtlicher Sicht als kritisch anzusehen. Die Wiedererkennung des Nutzers und seiner zuletzt in Anspruch genommenen Dienste macht die Nutzung ohne Frage komfortabler, bedeutet aber ebenso eine teilweise Preisgabe seiner Anonymität. Am Beispiel von Cookies werden somit die unterschiedlichen Beurteilungsmaßstäbe der Nutzerfreundlichkeit einerseits und vorbildlichem Datenschutz andererseits deutlich. Für die Lösung dieses Konflikts hat sich bisher kein
366
Oliver Stutz
Idealweg gefunden – aus datenschutzrechtlicher Sicht ist die Verwendung von Cookies nicht zu empfehlen. Der Grund, warum Cookies und ähnliche nutzeridentifizierende Techniken aus datenschutzrechtlicher Sicht problematisch sind, liegt darin, dass durch das Setzen dieser Cookies nutzeridentifizierende Dateien – wenn auch in pseudonymer Form – auf der Festplatte des Nutzers gespeichert werden, ohne dass dieser i. d. R. hiervon etwas weiß. Dieses Vorgehen widerspricht damit dem Grundrecht auf informationelle Selbstbestimmung (als Teil des allgemeinen Persönlichkeitsrechts), wonach jeder Einzelne selbst bestimmen soll, wer welche Daten über ihn speichert. Die hierzu einschlägige gesetzliche Regelung des § 4 Abs. 1 S. 1 TDDSG, auf die bereits ausführlich eingegangen wurde, sieht vor, dass der Anbieter den Nutzer „zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung, Verarbeitung und Nutzung personenbezogener Daten [...] unterrichten...“ muss. Die Umsetzung dieser Vorgabe im Hinblick auf Cookies ist – wie bereits erläutert – schwierig, denn nach der gängigen Anbieterpraxis werden Cookies schon unmittelbar bei dem ersten Aufruf der entsprechenden Seite auf der Festplatte des Nutzers abgelegt. Eine gesetzeskonforme Unterrichtung hierüber muss also den Nutzer zumindest „gleichzeitig“ mit dem ersten Seitenaufruf über die Cookieverwendung informieren, z. B. in Form eines Pop-up-Fensters zusätzlich zur jederzeit abrufbaren Unterrichtung. Dies gilt sogar dann, wenn Cookies noch keinen direkten Personenbezug aufweisen, sondern erst später zur Identifizierung des bis dahin noch pseudonymen Nutzers führen können. § 4 Abs. 1 Satz 2 TDDSG sieht vor, dass auch für die Verarbeitung dieser (noch) nicht personenbezogenen Daten eine entsprechende Unterrichtung erfolgen muss: „Bei automatisierten Verfahren, die eine spätere Identifizierung des Nutzers ermöglichen und eine Erhebung, Verarbeitung oder Nutzung personenbezogener Daten vorbereiten, ist der Nutzer zu Beginn dieses Verfahrens zu unterrichten.“
Der Anbieter muss dementsprechend in jedem Fall die (zeitlich) erste Möglichkeit wählen, den Nutzer über seine Cookie-Politik aufzuklären. Diese Information muss jedoch darüber hinaus auch jederzeit abrufbar sein, da insoweit die gleiche Anforderung gilt, wie für die Datenschutzerklärung (in der Regel werden die Datenschutzerklärung und die Information über die Cookies zusammengefasst). Der Link muss somit nicht nur von der Startseite, sondern von jeder Unterseite ebenfalls auf die Unterrichtung verweisen. Die Verwendung von Cookies steht in engem Zusammenhang mit der Bildung von Nutzerprofilen, bzw. ist in aller Regel Voraussetzung und Mittel zur Erstellung solcher Profile. Für die Bestimmung des notwendigen Inhalts der Unterrichtung über die Verwendung von Cookies ist daher relevant, ob und in welchem Umfang, vor allem zu welchem Zweck solche Profile erstellt werden und was mit den erzeugten Profilen geschieht. Soweit Nutzungsprofile unter einem Pseudonym erstellt werden, hat der Nutzer gem. § 6 Abs. 3 TDDSG hiergegen das bereits erwähnte Widerspruchsrecht. In der Unterrichtung müssen mindestens Informationen über
Verantwortlichkeit und Datenschutz im E-Government
367
x den technischen Vorgang (was genau passiert auf dem System des Nutzers, was wird wie lange gespeichert), x die Verwendung der Cookie-Informationen in der Behörde, x die Bildung von Nutzungsprofilen (soweit zutreffend), x den Zweck und die Verwendung der Profile, x die Speicherdauer, x das Widerspruchsrecht des Nutzers und wie es auszuüben ist, enthalten sein. Die Ausübung des Widerspruchsrechts sollte im übrigen ebenso unter einem Pseudonym ermöglicht werden; hierfür bietet sich die Verwendung sog. „Opt-out-Cookies“ an: in diesem Fall hat das auf dem Rechner des Nutzers platzierte Opt-out-Cookie eine datenschutzrechtlich positive Funktion, nämlich dem Cookie-Absender mitzuteilen, dass der Nutzer das Setzen profilbildender Cookies explizit nicht wünscht. 4.5 Übermittlungen an Dritte Nutzungsdaten, die bei der Inanspruchnahme des behördlichen Web-Angebotes erhoben wurden, dürfen ohne Einwilligung des Betroffenen nur als Abrechnungsdaten an Dritte übermittelt werden, wenn diese die Abrechnung vornehmen und daher die Daten zur Ermittlung der Entgelte benötigen. Nutzungsdaten werden somit durch die Notwendigkeit, mit Ihnen eine Entgeltabrechnung vorzunehmen, zu Abrechnungsdaten (§ 6 Abs. 4 TDDSG). Dies kommt in der Regel bei WebAngeboten der Verwaltung nicht vor, da die Nutzung dieses Angebots meist kostenfrei ist. Bestandsdaten dürfen dagegen ohne ausdrückliche Einwilligung des Nutzers überhaupt nicht an Dritte übermittelt werden. Selbst die Zweckänderung, also die Nutzung für andere als die bei Erhebung der Daten festgelegten Zwecke, bedarf nach überwiegender Auffassung der vorherigen Einwilligung des Nutzers.30 4.6 Datenverarbeitung aufgrund einer Einwilligung des Nutzers Entsprechend dem datenschutzrechtlichen Verbot mit Erlaubnisvorbehalt bedarf auch im Bereich der Tele- und Mediendienste jede Erhebung und Verarbeitung personenbezogener Daten außerhalb der gesetzlich ausdrücklich zugelassenen Zwecke der Einwilligung des Betroffenen. Im Bereich der Tele- und Mediendienste gelten mit den §§ 3 und 4 TDDSG insoweit spezielle Einwilligungsregelungen31: Danach muss gewährleistet sein, dass der Betroffene, dessen Daten erhoben, gespeichert oder verarbeitet werden sollen, die Einwilligung durch eine bewusste Handlung abgibt. Zu realisieren ist dies durch Implementierung anklick30 31
BT-Drs. 14/6098, 29; P. Schaar, Datenschutz im Internet, Rn. 396-398. § 3 Abs. 3 TDDSG: Die Einwilligung kann unter den Voraussetzungen von § Abs. 2 elektronisch erklärt werden.
368
Oliver Stutz
barer Kästchen, die zwar den Text der Einwilligung vorgeben, die Entscheidung der Aktivierung aber dem Nutzer überlassen. Die Einwilligung darf dem Nutzer also nicht dadurch „untergeschoben“ werden, dass die Aktivierung des Kästchens bereits erfolgt ist oder die Einwilligung als fester Bestandteil der sonstigen Erklärung des Nutzers erscheint. Derartige Einwilligungen sind unwirksam mit der Folge, dass die darauf basierende Datenverarbeitung rechtswidrig ist. Weiterhin muss der Inhalt der elektronischen Einwilligung jederzeit abrufbar sein. Der Nutzer soll in die Lage versetzt werden, den Inhalt einer von ihm abgegebenen Einwilligung auch dann zu erfahren, wenn ihm nur (noch) bekannt ist, welchem Diensteanbieter gegenüber er sie abgegeben hat, sich an den Inhalt jedoch nicht mehr erinnern kann. Da der Diensteanbieter die Einwilligung protokollieren muss, hat er dem Nutzer im Übrigen Auskunft über die Tatsache und den Inhalt der Einwilligung zu erteilen, auch etwa für den Fall, dass der Betroffene sich nicht mehr erinnert, ob eine Einwilligung überhaupt abgegeben wurde. Jederzeit abrufbar ist eine Einwilligung dann, wenn auf sie rund um die Uhr zugegriffen werden kann – sei es entweder über das Internet (von den Seiten des Anbieters) oder auf die Art und Weise, dass die Einwilligung nach vorheriger Unterrichtung des Nutzers auf der eigenen Festplatte abgelegt wird. Schließlich hat der Diensteanbieter gem. § 4 Abs. 3 TDDSG den Nutzer vor Erklärung seiner Einwilligung auf sein Recht auf jederzeitigen Widerruf der Einwilligung mit Wirkung für die Zukunft hinzuweisen. Da das Gesetz hier kein besonderes Verfahren vorschreibt, nach dem der Widerruf zu erfolgen hat, kann dies sowohl online als auch durch eine E-Mail des Nutzers realisiert werden. Exkurs: Zulässigkeit der Erhebung einwilligungsrelevanter Daten Die Verwendung personenbezogener Daten der Nutzer für Zwecke der Werbung, Marktforschung und zur bedarfsgerechten Gestaltung der Dienste dürfte für Behörden und die Verwaltung allgemein – mit Ausnahme der Verwendung für die bedarfsgerechte Gestaltung der Dienste – ohnehin unzulässig sein (s.o). Unter Beachtung des Erforderlichkeitsgrundsatzes, wonach Daten nur in dem Umfang erhoben werden dürfen, wie sie zur Aufgabenerfüllung der Behörde erforderlich sind (vgl. § 14 BDSG für Bundesbehörden), ist offensichtlich, dass Werbungsund Marktforschungszwecke gerade nicht in den Zuständigkeitsbereich der Verwaltung fallen. Die nach dem TDDSG für privatrechtliche Anbieter (mit Einwilligung) zulässigen Verwendungsarten werden insoweit für die Verwaltung durch die speziellen öffentlich-rechtlichen Zuständigkeitsbestimmungen eingeschränkt. 4.7 Speicherung und Löschung von E-Mail-Inhalten Für die Frage der Zulässigkeit der Speicherung von E-Mail-Inhalten gelten dieselben Voraussetzungen wie für die Speicherung sonstiger personenbezogener Daten im Verwaltungsbereich, nämlich im Wesentlichen die §§ 13,14 BDSG bzw. die
Verantwortlichkeit und Datenschutz im E-Government
369
entsprechenden landesrechtlichen Bestimmungen.32 Die speziellen datenschutzund kommunikationsrechtlichen Vorgaben des Telekommunikationsgesetzes (TKG 2004) gelten in diesem Bereich nicht, da diese Vorgaben (z. B. die Höchstspeicherdauer von Verkehrsdaten betreffend) nur gegenüber Telekommunikationsdiensteanbietern gelten (vgl. § 3 Ziff. 6, §§ 96,97 TKG 2004). Behörden und Verwaltungen treten dem Nutzer gegenüber jedoch nicht als Anbieter im Sinne des TKG auf, sondern sind – ebenso wie der Nutzer – Beteiligte an der Telekommunikation. Das Speichern von E-Mail-Inhalten ist somit zulässig, x wenn und solange es zur Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben erforderlich ist und für die Zwecke erfolgt, für die die Daten erhoben worden sind, § 14 Abs. 1 BDSG, oder x in den sonstigen Fällen des § 14 Abs. 2 BDSG.33 Für die Speicherung von E-Mails sind im Übrigen keine besonderen, für EGovernment spezifische Besonderheiten zu beachten. 4.8 Wahrung der Betroffenenrechte Bestandteil eines nutzerfreundlichen und datenschutzrechtlich vorbildlichen EGovernment-Angebots sollte stets auch eine klare, leicht auffindbare und verständliche Information der Betroffenen über ihre gesetzlich verankerten Rechte auf Auskunft, Benachrichtigung, Berichtigung, Sperrung und Löschung (§§ 19 32 33
Im Schichtenmodell ist hier die sog. „Inhaltsebene“ betroffen. Die Speicherung, Veränderung oder Nutzung für andere Zwecke ist zulässig, wenn 1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt, 2. der Betroffene eingewilligt hat, 3. offensichtlich ist, dass es im Interesse des Betroffenen liegt und kein Grund zu der Annahme besteht dass er in Kenntnis des anderen Zwecks seine Einwilligung verweigern würde, 4. Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren Unrichtigkeit bestehen, 5. die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Zweckänderung offensichtlich überwiegt, 6. es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer Gefahr für die öffentliche Sicherheit oder zur Wahrung erheblicher Belange des Gemeinwohls erforderlich ist, 7. es zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen im Sinne des § 11 Abs. 1 Nr. 8 des Strafgesetzbuches oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes oder zur Vollstreckung von Bußgeldentscheidungen erforderlich ist, 8. es zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person erforderlich ist oder 9. es zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.
370
Oliver Stutz
20 BDSG bzw. die entsprechenden Vorschriften der Landesdatenschutzgesetze) sein. Wichtig ist hierbei die Information bzw. die Unterrichtung der Betroffenen über das Bestehen und den Umfang dieser Rechte, denn vielen Nutzern sind diese Rechte oftmals unbekannt. Ein guter Web-Auftritt zeichnet sich daher durch eine offene, aktive Information des Nutzers über seine Rechte sowie eine möglichst einfache technische Umsetzung dieser Rechte aus. Dies beinhaltet auch, den Betroffenen von sich aus – d. h. ohne seine vorherige Anfrage – zu benachrichtigen, wenn Daten über ihn erhoben werden, ohne dass er hiervon Kenntnis bekommt (vgl. § 19a BDSG). Ein gut organisiertes Auskunftsmanagement kann somit für viele Behörden zum Aushängeschild für vorbildlichen Datenschutz sein. Anknüpfend an die Ausführungen zur Datenschutzerklärung ist es sinnvoll, die Informationen über das Bestehen, den Umfang und die Wahrnehmung der Betroffenenrechte ebenfalls mit in diese Erklärung aufzunehmen. Hier bietet es sich an, einen separaten Teil ausschließlich den Betroffenenrechten zu widmen; dieser beinhaltet dann mindestens Informationen über x die Rechte selbst, x die Voraussetzungen, unter denen sie geltend gemacht werden können (einfache, verständliche Darstellung), x die Form, in der sie im konkreten Web-Auftritt geltend gemacht werden können, x die Unentgeltlichkeit der Auskunft. Für die Umsetzung einer möglichst einfachen Rechtewahrnehmung bietet es sich an, ein Web-Formular zu verwenden, über das sich der Betroffene an die Behörde wenden kann. Dieses Formular wird per SSL verschlüsselt und kann – zur Gewährleistung der Authentizität – optional mit einer elektronischen Signatur versehen werden. Die dem Betroffenen erteilte Auskunft muss somit folgende Informationen enthalten: x den Umfang der Daten einschließlich solcher, die unter Pseudonym gespeichert sind, x die Herkunft der Daten, x die Empfänger, denen die Daten übermittelt werden (soweit eine Übermittlung erfolgt), x den Zweck der Speicherung, x die voraussichtliche Dauer der Speicherung, x Cookies, die beim Betroffenen gespeichert werden und eine Identifizierung ermöglichen (soweit dies erfolgt). Zusätzlich zu diesen Informationen sollte obligatorischer Bestandteil jeder Auskunft auch die E-Mail-Adresse des für den Datenschutz Verantwortlichen sein.
Verantwortlichkeit und Datenschutz im E-Government
371
Datensparsamkeit Mit dem zur Novellierung des BDSG im Jahr 2001 eingefügten § 3a hat der Gesetzgeber erstmalig das Ziel der Datenvermeidung und Datensparsamkeit gesetzlich verankert.34 Gestaltung und Auswahl von Datenverarbeitungssystemen müssen sich an dem Ziel ausrichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Für den Bereich der Teledienste über diese Soll-Vorschrift hinausgehend verlangt § 4 Abs. 6 TDDSG, dass der Diensteanbieter dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter einem Pseudonym zu ermöglichen hat, soweit dies technisch möglich und zumutbar ist. Die Frage, ob dieser Pflicht zur Umsetzung von Maßnahmen zur Datenvermeidung und zur Datensparsamkeit nachzukommen ist (z. B. nachträgliche Pseudonymisierung), ist also vor dem Hintergrund zu prüfen, ob der finanzielle und personelle Aufwand in einem angemessenen Verhältnis zum Zweck einer geringstmöglichen Datenerhebung steht. Nicht für jedes Verwaltungshandeln ist eine Identifikation des Nutzers erforderlich, dies sollen nachfolgende Beispiele verdeutlichen: a) Datensparsamkeit durch die Ermöglichung anonymer Bezahlung Als Gegenleistung für Verwaltungsleistungen müssen Nutzer Gebühren zahlen bzw. Auslagen erstatten. Die Notwendigkeit der Bezahlung von Verwaltungsleistungen darf jedoch nicht dazu führen, dass sich die Kunden allein aus diesem Grund gegenüber der Verwaltung identifizieren müssen. Im Übrigen ist darauf zu achten, dass durch die Bezahlfunktion keine unzulässige Zusammenführung von personenbezogenen Daten aus verschiedenen Verwaltungsbereichen stattfindet. Für das Internet stehen inzwischen funktionsfähige Verfahren zur Verfügung, über die sich die Bezahlung elektronischer Dienstleistungen anonym und sicher abwickeln lässt. Besondere Bedeutung kommt dabei der Verwendung von anonymen bzw. pseudonymen Prepaid-Verfahren zu, die die Bezahlung mittels Abbuchen von einer Chipkarte (Guthabenkarte, Beispiel: Geldkarte) ermöglichen. Bei der Abbuchung über solche Verfahren ist keinerlei Personenbezug erforderlich. b) Ermöglichung pseudonymer Nutzung: Angebote, die zwar eine direkte Kommunikation zwischen den Nutzern und der Verwaltung voraussetzen, etwa hinsichtlich der Zuordnung zu einer bestimmten Gruppe, bei denen jedoch eine namentliche Kenntnis der Betroffenen nicht erforderlich ist, sollten von den Nutzern auch unter Pseudonym genutzt werden können. Ein Anwendungsfall ist z. B. die Bereitstellung eines erweiterten Vorlesungsverzeichnisses, zu dem allein die Mitglieder einer Hochschule Zugang haben sollen.
34
Entsprechende Regelungen finden sich u.a. auch in den Landesdatenschutzgesetzen von Berlin, Brandenburg, Hamburg, Niedersachsen und Schleswig-Holstein wieder.
372
Oliver Stutz
Angesichts dieser Beispiele ist für jede Maßnahme, die auf den ersten Blick die Erhebung personenbezogener Daten erforderlich macht, zu prüfen, ob es zur Erfüllung der Aufgabe nicht auch ausreichend ist, den Betroffenen unter einem Pseudonym zu führen oder ob eine Identifikation des Betroffenen überhaupt erfolgen muss.
5 Elektronische Signaturen Sollen Dokumente entsprechend den Formvorschriften für den elektronischen Rechtsverkehr (auf Bundesebene u.a. § 3a Abs. 2 VwVfG) übertragen werden, ist es notwendig, die entsprechenden Dokumente (qualifiziert) elektronisch zu signieren. Durch die elektronische Signatur wird zum einen manipulationssicher dokumentiert, wer Autor einer Nachricht ist. Zum anderen kann durch Prüfung der Signatur sichergestellt werden, dass das signierte Dokument nicht auf dem Weg zum Empfänger manipuliert worden ist. Der Einsatz elektronischer Signaturen wird seit 200135 durch das „Gesetz über Rahmenbedingungen für elektronische Signaturen (SigG)“ geregelt. Wesentlicher Bestandteil des Signaturgesetzes ist die bereits in der EU-Richtlinie enthaltene Differenzierung zwischen x einfacher Signatur, x fortgeschrittener Signatur und x qualifizierter Signatur. Einfache elektronische Signaturen sind bereits Daten in elektronischer Form, die der Authentisierung dienen; dies können auch Namenskürzel oder eingescannte Unterschriften sein. Fortgeschrittene elektronische Signaturen müssen darüber hinaus x ausschließlich dem Inhaber des Signaturschlüssels zugeordnet sein, x die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, x mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, x mit den Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Qualifizierte elektronische Signaturen werden gegenüber fortgeschrittenen Signaturen zudem noch mit einer sicheren Signaturerstellungseinheit erzeugt – i. d. R. durch eine Signaturkarte – und beruhen auf einem zum Zeitpunkt ihrer Erzeugung
35
Zuletzt geändert durch das 1. SigÄndG v. 4.1.2005 (die erste Fassung des SigG stammt aus dem Jahr 1997).
Verantwortlichkeit und Datenschutz im E-Government
373
gültigen qualifizierten Zertifikat, das seinerseits nur für natürliche Personen und von Zertifizierungsdiensteanbietern (Trust Centern) ausgesellt wird.36 Dem Nutzer, der mit der Verwaltung online kommunizieren möchte, sollten Informationen darüber gegeben werden, welche der genannten elektronischen Signaturen durch die E-Government-Plattform unterstützt werden und wo er solche Signaturen erhalten kann 5.1 Rechtsgültigkeit der elektronischen Unterschrift Wann welche Signaturqualität erforderlich ist, ist für den Bereich des Zivilrechts und des Prozessrechts Gegenstand des Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Formvorschriften an den modernen Rechtsgeschäftsverkehr37 und für den Bereich des Verwaltungsrechts Gegenstand der Änderungsgesetze zum Verwaltungsverfahrensgesetz (VwVfG), zur Abgabenordnung (AO) sowie zum Sozialgesetzbuch (SGB). Qualifizierte Signaturen müssen demnach nur dort zum Einsatz kommen, wo bislang Schriftformerfordernis vorlag. Entsprechend dieser Vorgabe sollte der Nutzer auch nur zur Nutzung solcher elektronischer Signaturen aufgefordert werden, die für den jeweiligen Einsatzzweck erforderlich sind. Das Signaturgesetz schreibt nicht vor, dass der Zeitpunkt der Signaturerstellung aus der Signatur ersichtlich sein muss. Eine Signatur ist auch ohne Zeitstempel rechtskonform. Eine sichere Bestimmung des Zeitpunkts ist allerdings nur dann möglich, wenn eine Signatur mit einem qualifizierten Zeitstempel im Sinne des § 2 Ziff. 14 SigG versehen wurde. Auch sollte die Möglichkeit gegeben sein, den Zeitpunkt der Signaturerstellung durch entsprechende Zeitstempel, die ihrerseits wiederum elektronisch signiert werden, zweifelsfrei zu dokumentieren. An behördliche Schreiben werden formelle Anforderungen gerichtet. Dazu gehört die Angabe der ausfertigenden Stelle bzw. des Sachbearbeiters, abgeschlossen u.a. mit einer Unterschrift (Ausnahme automatisierte Bescheide) sowie ggf. ein amtlicher Briefkopf versehen mit einem Stempel oder Dienstsiegel. Die äußere Form macht deutlich, dass nicht eine Person für sich handelt, sondern ein im Auftrag der Behörde handelnder Mitarbeiter. 36
Sofern die qualifizierte Signatur von akkreditierten Zertifizierungsdiensteanbietern ausgestellt wird, spricht man von sog. akkreditierten elektronischen Signaturen. Der akkreditierte Zertifizierungsdiensteanbieter hat hierfür x für seine Zertifizierungstätigkeit nur geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen, x qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich geprüfte und bestätigte sichere Signaturerstellungseinheiten besitzen, und x die Signaturschlüsselinhaber über geprüfte und bestätigte Signaturanwendungskomponenten zu unterrichten. 37 aus dem Jahr 2001: BGBl. I, 1542.
374
Oliver Stutz
Im Rahmen des elektronischen Geschäfts- und Rechtsverkehrs kann dieser Anforderung mit Hilfe geeigneter Attribute Rechnung getragen werden. Es kann nicht nur die ausstellende Person, sondern auch ihre Handlungsvollmacht für die Organisation/Behörde an dem übermittelten Text selbst erkennbar und möglichst prüfbar sein. Der Gebrauch solcher Attribute ist jedoch optional und zurzeit nicht weit verbreitet. Sofern solche Attribute genutzt werden, kann sich der Nutzer von der Identität der Behörde bzw. des Sachbearbeiters überzeugen - vorausgesetzt, die auf der Signaturkarte gespeicherten Daten werden zusammen mit den Attributzertifikaten selbst noch mal elektronisch signiert. Die eindeutige Zuordnung eines Dokuments zu dessen Autor setzt beim Empfänger der Nachricht entsprechende Prüfmechanismen voraus. So sollte sich der Nutzer durch Prüfung von Signatur und Zertifikat von der Authentizität des Dokuments ebenso überzeugen können wie von der Gültigkeit und Authentizität des Behörden-Zertifikats selbst. 5.2 Signaturanwendungskomponenten und Signaturerstellungseinheiten Das Signaturgesetz differenziert nach x Signaturanwendungskomponenten, x Signaturerstellungseinheiten und x Technischen Komponenten für Zertifizierungsdiensten. Signaturanwendungskomponenten sind laut § 2 Ziff. 11 SigG Software und Hardwareprodukte, die dazu bestimmt sind, Daten dem Prozess der Erzeugung qualifizierter elektronischer Signaturen zuzuführen oder qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen. Hinsichtlich der Überprüfung muss feststellbar sein, x x x x
auf welche Daten sich die Signatur bezieht, ob die signierten Daten unverändert sind, welchem Signatur-Inhaber die Signatur zuzuordnen ist, welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen, x zu welchem Ergebnis die Nachprüfung von Zertifikaten geführt hat. Bei Bedarf müssen Signaturanwendungskomponenten auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Gemäß § 15 Abs. 2 Signaturverordnung (SigV) müssen Signaturanwendungskomponenten gewährleisten, dass bei der Erzeugung einer qualifizierten Signatur die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen siche-
Verantwortlichkeit und Datenschutz im E-Government
375
ren Signaturerstellungseinheit gespeichert werden, eine Signatur nur auf Veranlassung der berechtigten signierenden Person erfolgt und die Erzeugung einer Signatur vorher eindeutig angezeigt wird. Zudem ist sicherzustellen, dass bei der Prüfung einer qualifizierten elektronischen Signatur die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum Zeitpunkt der Signaturerstellung vorhanden und nicht gesperrt waren. Signaturanwendungskomponenten sind gemäß dieser Definition u.a. der für den Kartenleser benötigte Treiber, zur Erzeugung der elektronischen Signatur benötigte Software einschließlich Kryptomodulen sowie die hierfür ebenfalls erforderliche Visualisierungskomponente. Sichere Signaturerstellungseinheiten sind gemäß § 2 Ziff. 10 SigG Softwareoder Hardwareprodukte zur Speicherung und Anwendung des jeweiligen Signaturschlüssels bzw. privaten kryptographischen Schlüssels. Sichere Signaturerstellungseinheiten müssen gemäß § 17 SigG Fälschungen der Signatur und Verfälschungen der signierten Daten zuverlässig erkennen lassen sowie gegen eine unberechtigte Nutzung des Signaturschlüssels geschützt sein. Gemäß § 15 Abs.1 SigV müssen sichere Signaturerstellungseinheiten gewährleisten, dass der Signaturschlüssel erst nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein biometrisches Merkmal angewendet werden kann. Der Signaturschlüssel darf bei der Anwendung nicht preisgegeben werden. Signaturerstellungseinheiten sind gemäß dieser Definition Smartcards, auf denen Zertifikate bzw. Schlüssel gespeichert werden, sowie die hierfür benötigten Kartenleser. Technische Komponenten für Zertifizierungsdienste sind gemäß § 2 Ziff. 12 SigG Software- oder Hardwareprodukte, die dazu bestimmt sind, Signaturschlüssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu übertragen, qualifizierte Zertifikate öffentlich nachprüfbar zu machen und ggf. abrufbar zu halten, oder qualifizierte Zeitstempel zu erzeugen. Letzteres sind jedoch ausschließlich Anforderungen, die sich an Trust Center richten. Sämtliche drei Komponenten unterliegen – je nach Signaturqualität – unterschiedlichen Evaluierungskriterien. Während für Signaturanwendungskomponenten, die fortgeschrittene und qualifizierte Signaturen unterstützen, Herstellerbescheinigungen ausreichen, werden für Signaturerstellungseinheiten und an die technischen Komponenten des Zertifizierungsdienstes weitaus höhere Anforderungen gestellt. Die Überprüfung der Produktqualität ist durch unabhängige Prüfund Bestätigungsstellen durchzuführen. Dies gilt gemäß § 17 Abs. 8 SigG bereits auch für Signaturanwendungskomponenten, sofern hiermit akkreditierte Signaturen erstellt werden. 5.3 Identifizierung des Benutzers Die elektronische Signatur ist unmittelbar mit dem Begriff des Signaturzertifikats verbunden. Es handelt sich dabei um eine Datenstruktur, die die Zugehörigkeit ei-
376
Oliver Stutz
nes öffentlichen Schlüssels zu dem Zertifikatsinhaber bescheinigt. Ein Zertifikat wird nur solchen Personen ausgestellt, die ihre Identität durch Vorlage eines Personalausweises belegen können. Aus dem sorgsamen Prozess der Zertifikatsausstellung kann jedoch nicht geschlossen werden, dass Zertifikate eine Art elektronischer Personalausweis bilden, mit dem sich der Inhaber auch in offenen Systemen ohne Medienbruch zweifelsfrei identifizieren kann. Zertifikate nach dem SigG enthalten neben Informationen über das Zertifikat (Zertifikats-Nr., Gültigkeitszeitraum) höchstens den Vornamen und den Nachnamen des Antragstellers. Mit diesen Merkmalen lässt sich jedoch keine Person eindeutig identifizieren. Es besteht das Risiko, dass Personen die Identität einer namensgleichen Person vortäuschen und sich auf diese Weise missbräuchlich Zugang zu Fachverfahren erschleichen. Zwar lassen sich solche Identitätstäuschungen nachträglich nachweisen, da Vor- und Nachname mit einem eindeutigen Zertifikat signiert werden. Dies hat jedoch nur noch Auswirkungen auf mögliche Schadensersatzansprüche; der missbräuchliche Zugriff bleibt zunächst unerkannt. Um eine eindeutige Identifizierung zu ermöglichen, wäre es erforderlich, zusätzliche Attributzertifikate gemäß § 7 Abs. 2 Signaturgesetz (SigG) auszustellen, die weitere Informationen über den Zertifikatsinhaber wie beispielsweise Geburtsdatum, Geburtsort enthalten. Solche Attribute sind jedoch zurzeit nicht auf der Signaturkarte vorhanden, so dass diese – sofern sie nicht aufgrund früherer Authentisierungsvorgänge bereits beim Empfänger gespeichert sind – beim zuständigen Trust Center abgerufen werden müssten. Vorab müsste der Nutzer bzw. Anwender die Attributzertifikate jedoch beim Trust Center beantragen. Eine flächendeckende Nutzung von Attributzertifikaten, die beim Zertifikatherausgeber gespeichert und zum Abruf bereitgehalten werden, existiert zurzeit jedoch nicht. 5.4 Neutrale Stelle mit Notariatsfunktion Die aufgeführten Mechanismen zur Signierung von Dokumenten einschließlich Signatur- und Zertifikatsprüfung sollten bei Bedarf soweit wie möglich vom Nutzer bzw. der Verwaltung an eine zentrale Stelle mit Notariatsfunktion – einem so genannten Intermediär – übertragen werden können. Dies hat zwei wesentliche Vorteile: Zum einen ist die Umsetzung der Mechanismen nicht gerade trivial, aufwändig und durchaus fehleranfällig. Beispielsweise muss die Gültigkeit eines Zertifikats überprüft werden, um letztendlich korrekte Aussagen über die Authentizität eines Dokuments treffen zu können. Zum anderen sind Protokollier- und Quittierfunktionen ohnehin bei einer neutralen Stelle gut aufgehoben, wenn es beispielsweise darum geht, in Streitfällen die Zustellung eines Dokuments nachweisen zu wollen. Grundsätzlich sollte zwar jeder potenzielle Empfänger von Dokumenten in die Lage versetzt werden, Zertifikats- und Signaturprüfungen auch selbst vorzunehmen. Es ist jedoch sehr hilfreich, wenn solche Prüfaufgaben an eine neutrale Stelle mit Notariatsfunktion delegiert werden können. Die Ergebnisse aller vom Intermediär vorgenommenen Prüfungen werden in einem Prüfprotokoll vermerkt. Der
Verantwortlichkeit und Datenschutz im E-Government
377
Nutzer bzw. die Verwaltung entscheiden dann anhand der Prüfergebnisse eigenverantwortlich, wie sie mit den übertragenen Dokumenten umgehen wollen. Insgesamt sollten folgende Aufgaben an die neutrale Stelle mit Notariatsfunktion delegiert werden können: x Prüfung der Zertifikate bzw. Prüfung der Signaturen, x Protokolliermechanismen, Ausstellen von Quittungen, x Nutzer-Postfächer zur Zwischenspeicherung von Behördendokumenten (erforderlich bei Nutzern, die nicht permanent online erreichbar sind), x Generieren von Zeitstempeln und deren Signierung. Die übertragenen Dokumente sollten allerdings so verschlüsselt werden, dass auch die neutrale Stelle mit Notariatsfunktion mit detaillierten Kenntnissen über das Verschlüsselungsverfahren nicht in der Lage ist, die Inhaltsdaten zu entschlüsseln und somit zu lesen. Der Intermediär muss allerdings in der Lage sein, die für den Nachrichtentransport benötigten Nutzungsdaten zu identifizieren. Die Rolle des Intermediärs muss nicht zwingend von einer Stelle außerhalb der Verwaltung wahrgenommen werden; diese Funktionalität kann auch einem Fachverfahren direkt vorgeschaltet werden. In diesem Fall sind zusätzliche Sicherheitsvorkehrungen bei der Stelle umzusetzen, die sowohl die Rolle des Intermediärs als auch des Fachanwenders wahrnimmt.
Barrierefreiheit als Qualitätsmerkmal im Internet Beate Schulte
1 Der Mythos vom Normaluser Barrierefreiheit ist seit Inkrafttreten des Gleichstellungsgesetzes für Menschen mit Behinderungen auch Machern von Webanwendungen kein Fremdwort mehr: Bis 2002 wurde die barrierefreie Gestaltung fast ausschließlich als Herausforderung in der Architektur und im öffentlichen Bau betrachtet. Seit aber in dem Behindertengleichstellungsgesetz der Anwendungsbereich der barrierefreien Gestaltung ausdrücklich auf Systeme der Informationsverarbeitung ausgedehnt wurde, setzen sich Web-Designer und -Programmierer hiermit intensiv auseinander. In dieser Diskussion gibt es Kontroversen und Missverständnisse, da in § 4 des Behindertengleichstellungsgesetzes (BGG) die Barrierefreiheit sehr allgemein definiert wird: „Barrierefrei sind (…) Systeme der Informationsverarbeitung, akustische und visuelle Informationsquellen und Kommunikations-Einrichtungen (…), wenn sie für behinderte Menschen in der allgemein üblichen Weise, ohne besondere Erschwernis und grundsätzlich ohne fremde Hilfe zugänglich und nutzbar sind“. Da keine Einschränkungen in Bezug auf die zu berücksichtigenden Behinderungen gegeben werden, müssen also alle Barrieren, die für Menschen mit körperlichen, geistigen und auch seelischen Einschränkungen auftreten können, betrachtet und, wenn irgend möglich, beseitigt werden1. Die Definition der Barrierefreiheit basiert auf der Annahme, dass für Menschen ohne Behinderungen die Systeme der Informationsverarbeitung gut nutzbar sind. Damit liegt dem Paragraphen das Verständnis eines universellen Designs, einem „Design für alle“ zugrunde. Dieser Ansatz des universellen Designs ist in der Gestaltung von Gebrauchsgegenständen seit einigen Jahrzehnten bekannt. Constantine Stephanidis übertrug ihn Mitte der 90er Jahre auch auf die Gestaltung von IT: „Universelles Design ist der Entwurfsprozess von Produkten, die von Menschen der breitest möglichen Palette unterschiedlichster Fähigkeiten in der breitest möglichen Palette von Situationen (Umgebungen, Bedingungen, Umstände) benutzt werden können.“ (Trace 1996) Stephanidis ergänzt: „The rationale behind Universal Design is grounded on the claim that designing for the ’typical‘ or ’average‘ user, as the case has been in conventional design of Information Technology and Telecommunications applications and services, leads to products which do not cater for the needs of the broadest possible population, thus excluding categories of users.” (Stephanidis 2002, S.9) 1
Siehe § 3 BGG. Die konkrete gesetzliche Verpflichtung zur Umsetzung kann allerdings durch wirtschaftliche Gründe und Übergangsfristen hinausgezögert werden.
380
Beate Schulte
Der Anspruch dieser Definitionen ist hoch. Um ihm gerecht zu werden, scheint auf den ersten Blick die Prüfliste der Barrierefreie Informationstechnik Verordnung (BITV), auf die in § 11 BGG verwiesen wird, eine einfache Lösung zu versprechen. Bei näherem Hinsehen zeigt sich aber, dass die 14 Anforderungen mit den insgesamt 66 Bedingungen der BITV häufig keine ausreichend konkrete Hilfestellung geben. Die Anforderungen der BITV: x Anforderung 1: Für jeden Audio- oder visuellen Inhalt sind geeignete äquivalente Inhalte bereitzustellen, die den gleichen Zweck oder die gleiche Funktion wie der originäre Inhalt erfüllen. x Anforderung 2: Texte und Graphiken müssen auch dann verständlich sein, wenn sie ohne Farbe betrachtet werden. x Anforderung 3: Markup Sprachen (insbesondere HTML) und Stylesheets sind entsprechend ihrer Spezifikation und formalen Definition zu verwenden. x Anforderung 4: Sprachliche Besonderheiten wie der Wechsel der Sprache oder Abkürzungen sind kenntlich zu machen. x Anforderung 5: Tabellen sind mittels der vorgesehenen Elemente der verwendeten Markup-Sprachen zu beschreiben und in der Regel nur zur Darstellung tabellarischer Daten zu verwenden. x Anforderung 6: Internetangebot müssen auch dann nutzbar sein, wenn der verwendete Browseragent neuere Technologien nicht unterstützt oder diese deaktiviert sind. x Anforderung 7: Zeitgesteuerte Änderungen des Inhalts müssen durch die Nutzer kontrollierbar sein. x Anforderung 8: Die direkte Zugänglichkeit der in der Internetanwendung eingebetteten Benutzerschnittstellen ist sicherzustellen. x Anforderung 9: Internetangebote sind so zu gestalten, dass Funktionen unabhängig vom Eingabegerät oder Ausgabegerät nutzbar sind. x Anforderung 10: Die Verwendbarkeit von nicht mehr dem jeweils aktuellen Stand der Technik entsprechenden assistiven Technologien und Browsern ist sicherzustellen, soweit der hiermit verbundene Aufwand nicht unverhältnismäßig ist. x Anforderung 11: Die zur Erstellung des Internetangebots verwendeten Technologien sollen öffentlich zugänglich und vollständig dokumentiert sein, wie z.B. die vom Word Wide Web Consortium entwickelten Technologien. x Anforderung 12: Den Nutzern sind Informationen zum Kontext und zur Orientierung bereitzustellen. x Anforderung 13: Navigationsmechanismen sind übersichtlich und schlüssig zu gestalten. x Anforderung 14: Das allgemeine Verständnis der angebotenen Inhalte ist durch angemessene Maßnahmen zu fördern.
Barrierefreiheit als Qualitätsmerkmal im Internet
381
Um diese Lücken zu schließen, liegt es nahe, auf bestehende Richtlinien und Normen wie die DIN EN ISO 9241 zur Gestaltung von Bildschirmoberflächen oder auch die ISO/CD 16071 zur Gestaltung von barrierefreier Software, zurückgreifen zu wollen. Doch leider unterscheiden sich software-ergonomische Normen von technischen Normen. Sie haben „nur“ Richtliniencharakter und enthalten keine präzisen Festlegungen auf bestimmte Werte, da die Gestaltung von Informationstechnologien in hohem Maße subjekt- und kontextabhängig ist: „Die Bedeutung der Nutzer zu erkennen, ist eine Sache, ihr gerecht zu werden, eine andere. (…) Ein Beispiel für die Hilflosigkeit bei der Klassifizierung liefert O´Brien. In einem Artikel mit dem Titel ’New Users‚ verweist er darauf, dass sich Nutzer unterscheiden im Hinblick auf körperliche Stärke, Behinderungen, Größe, Gestalt, Motivation, Alter, Intelligenz, Geschlecht, bisherige Erfahrung, Schulung, Einstellungen. Die unterschiedliche Relevanz dieser Eigenschaften für die Systementwicklung wird jedoch nicht erörtert.“ (Kubicek 1994, S.348) Als Folge wird häufig das eigene Verhalten im Umgang mit Informationstechnologien als Basis für ein Benutzer-Modell gesetzt, auf das die Anwendung abgestimmt wird. Das Ergebnis führt allerdings meist dazu, dass große Anteile der Zielgruppe nicht erreicht werden: „A designer who creates a system that works in idealised conditions may end up blaming (and alienating) the user when those conditions do not hold in the chaotic realities of his or her life. A designer who can understand and participate the chaotic realities can produce a new level of usability.” (Winograd 2001, S.177) Wie also entsteht das Bild vom Nutzer? Welche Annahmen werden zum Benutzungsprofil gemacht? Welche Fähigkeiten und Erfahrungsgrade werden implizit vorausgesetzt? Welcher gedankliche Bezugsrahmen wird genutzt und beeinflusst so maßgeblich die Gestaltung eines Internetauftritts? Die Herausforderung besteht darin, die (potentiellen) Nutzer mit ihrer Vielfalt der Fähigkeiten, Erfahrungsgrade, in ihren Lerngewohnheiten differenzierter zu betrachten. Hieraus resultieren Anforderungen an die Anwendung, die sich häufig ergänzen, überschneiden und manchmal widersprechen. Diese Problematik setzt sich in dem Bemühen um eine barrierefreie Gestaltung fort, indem zusätzlich unterschiedliche Behinderungen berücksichtigt werden. Damit wird die ohnehin sehr heterogene Nutzergruppe nur etwas komplexer und wenn hierfür Lösungen gefunden werden, dann profitiert zusätzlich ein bedeutender Anteil der gesamten Nutzergruppe hiervon. Dies sind insbesondere ältere Menschen, die auf unterschiedliche Art und Weise mit leichten oder schwereren Einschränkungen leben, und alle, die z.B. aufgrund ihres (früheren) beruflichen Alltags nicht so vertraut mit den Konzepten des Internets sein können, aber auch gerade Jüngere, denen ihre Ungeduld im Umgang mit Texten und komplexen Strukturen häufig zum Fallstrick wird. Der Reiz einer barrierefreien Gestaltung liegt also darin, eine große Anzahl unterschiedlicher Gruppen für das eigene Angebot zu gewinnen. Damit stellt die Erfüllung der gesetzlichen Vorgabe einen zusätzlichen Mehrwert für alle dar.
382
Beate Schulte
2 Wer profitiert von barrierefreien Angeboten? 2.1 Betroffenengruppen Eine barrierefreie Gestaltung entscheidet für viele Gruppen darüber, ob sie das Internet nutzen können und so potenzielle Kunden für die Anbieter darstellen und deren Dienstleistungen in Anspruch nehmen können. Im Folgenden sollen einzelne Gruppen skizziert werden, die in der üblichen Betrachtung der Nutzer-Modellierung vernachlässigt werden. Der Versuch, die einzelnen Gruppen zu beschreiben, kann im Rahmen eines kurzen schriftlichen Beitrags nur unzureichend gelingen, auch, da es die abgegrenzten, eindeutigen Nutzerprofile nicht gibt: Beeinträchtigungen in der Motorik und im Sehen oder Hören treten häufig gemeinsam auf. Menschen mit körperlichen Beeinträchtigungen sind vielleicht nicht mit der deutschen Sprache aufgewachsen. Es kann also nur darum gehen, den Blick für die Vielfalt zu öffnen und sich ihrer Gemeinsamkeiten in den Anforderungen bewusst zu werden. Blindheit: Informationen und Dienstleistungen, die über den elektronischen Weg angeboten werden, bieten für blinde Menschen nicht nur eine bequeme Alternative, sondern sie stellen häufig die einzige Option dar, ohne fremde Hilfe diese Angebote nutzen zu können. Die starke Durchdringung der Informationsverarbeitung in alle Lebensbereiche hat auch blinden Menschen neue Berufsfelder eröffnet. Die Nutzung der elektronischen Angebote durch blinde Menschen ist möglich, wenn spezielle Software-Produkte die Bildschirminhalte auslesen können, um sie akustisch oder auf einer Braillezeile auszugeben und wenn das gesamte Angebot mit der Tastatur bedient werden kann. Die hieraus abgeleiteten Anforderungen werden in der BITV präzisiert. In den Medien wird diese Gruppe häufig als wichtigste oder gar als alleinige Zielgruppe für eine barrierefreie Gestaltung dargestellt. Eine Folge dieser reduzierten Darstellung ist, dass alternative Textversionen als Lösung zur barrierefreien Gestaltung angeboten werden. Hierbei werden aber nicht nur die nachfolgend genannten Gruppen vollständig ignoriert, auch für blinde Personen, die die Informationen zur Navigation und Orientierung nur linear aufnehmen können, wird meist nicht ausreichend berücksichtigt, dass der Aufbau einer Site intuitiv strukturiert sein muss. Sehbehinderungen: Sehbehinderungen weisen sehr unterschiedliche Ausprägungen auf und nehmen im Alter häufig zu oder treten dann verstärkt als Einschränkung auf. Neben den bekannten Phänomenen von Kurz- und Weitsichtigkeit sehen einige Personen sehr unscharf, teilweise kaum mehr als Hell-Dunkel-Kontraste, aber im gesamten Gesichtsfeld. Andere sehen zwar scharf, aber nur in einem sehr schmalen Ausschnitt/Tunnel, einige reagieren stark auf unterschiedliche Beleuchtungsverhältnisse (Blendungsempfindlichkeit, Einschränkung des Farben- und Kontrastsehens) oder sind durch eine Farb-Sehschwäche eingeschränkt. Der Übergang der Gruppe der Sehbehinderten zu der der Blinden ist fließend. Die Probleme, mit denen sehbeeinträchtigte Personen konfrontiert werden, sind allerdings
Barrierefreiheit als Qualitätsmerkmal im Internet
383
aufgrund der sehr unterschiedlichen Auswirkungen der Beeinträchtigungen nicht vergleichbar und sehr individuell. Zur Unterstützung wird häufig eine Kombination aus Vergrößerungssoftware, Sprachausgaben, großen Monitoren und auch betriebssysteminternen Anpassungsoptionen genutzt. Innerhalb einer Internetanwendung werden je nach individuellen Bedürfnissen Schriftgröße, Farben und Kontraste geändert. Motorische Beeinträchtigungen: Für Menschen mit motorischen Beeinträchtigungen bietet das Internet durch die Diversität der Angebote große Vorteile, da es ihnen ermöglicht, selbstständig Dienstleistungen zu nutzen und zu kommunizieren, was manchmal aufgrund der Beeinträchtigungen schwierig oder unmöglich ist. Wie die Sehbeeinträchtigungen sind auch motorische Beeinträchtigungen vielfältig und treten mit zunehmendem Alter häufiger auf. Sie können die AugeHand-Koordination oder die Feinmotorik beeinflussen oder auch dazu führen, dass die Hände gar nicht zur Internet-Bedienung eingesetzt werden können. Diese Einschränkungen können meist durch zum Teil individuell angepasste Eingabeinstrumente wie Tastaturen, Kopfmäuse, Schalter aufgefangen werden. Normalerweise gibt es keine Kompatibilitätsprobleme – vorausgesetzt, dass die InternetAnwendung vollständig über die Tastatur bedienbar ist. Hörbeeinträchtigungen: Schwerhörige oder gehörlose Menschen haben mit der Interaktion im Internet selbst seltenselten Probleme. Schwierigkeiten bestehen, wenn Audioangebote und Videos ohne Untertitel angeboten werden. Eine weitere Barriere besteht insbesondere häufig für gehörlose Menschen, deren sprachliche Sozialisation in der Gebärdensprache erfolgt ist, im Umgang mit der deutschen Schriftsprache. Diese wird eher wie eine Fremdsprache erworben, so dass es leicht zu Problemen im Verständnis durch einen zu komplexen Satzbau oder durch die Wahl des Vokabulars kommen kann. Gebärdensprachfilme können daher das Verstehen des Inhalts erleichtern. Lernschwierigkeiten: Das Profil der Personen mit Lernschwierigkeiten ist sehr vielfältig. Schon die Festlegung, ab wann eine Lernschwierigkeit vorhanden ist, ist problematisch, und die Grenzen sind sehr fließend. Sie können sich in kognitiven Beeinträchtigungen, in Lese- oder Schreibschwächen und in erhöhtem Orientierungsbedarf zeigen. In der Internetnutzung zeigen sich bei den unterschiedlichen Ausprägungen gemeinsame Barrieren, die sich im Umgang mit der Sprache und in der (fehlenden) Transparenz der Struktur festmachen. Ergebnisse, die in einem mehrjährigen Projekt am Fraunhofer-Institut für Angewandte Informationstechnik (FIT) mit lernbeeinträchtigten Schülern im Umgang mit E-Learning-Systemen gesammelt wurden, bestätigen dies: „Learning disabilities occur more frequently than assumed and affect different cognitive and sensu-motor skills, e.g. perception, memory, concentration, motion, reading / orthography, math skills etc. (…) For the special target group of learning disabled pupils it furthermore turned out to be of relevance that user interface design of tutorial systems is compliant with standards for display ergonomics and content adaptation, e.g. clear and unique screen layout,
384
Beate Schulte
cleared up desktop organisation, neutral, eye-friendly colours of the background, large enough fonts, read-friendly, short texts, clear practical sentences, no hypotactical sentence structure, no termini technici or other understanding barriers.” (Pieper 2002, S. 88) In ihrem Umgang mit Texten im Internet unterscheiden sich Personen mit Leseund Schreibschwächen sehr von denen ohne diese Beeinträchtigung: Sie überfliegen die Texte nicht, um die für sie relevanten Informationen schneller zu finden, sondern arbeiten sich Zeile für Zeile – also linear – vor. Bei langen Seiten bedeutet dies, dass sie große Teile vollständig überspringen, wenn sie innerhalb der Texte keinen „Halt“ z.B. durch Strukturmerkmale wie Überschriften, Listen finden. Sucheingaben sind häufig problematisch, da es meist schwierig ist, geeignete Suchbegriffe zu finden und es leicht zu Fehleingaben kommt. Animationen und Bewegungen lenken sehr stark ab: Die gesamte Konzentration wird für die Erfassung der notwendigen Inhalte benötigt. Sprachprobleme: Auch Menschen – mit und ohne Behinderungen - aus bildungsfernen Schichten oder Menschen, deren Muttersprache nicht die deutsche Sprache ist, werden im Internet mit Barrieren konfrontiert: Sie scheitern an einer zu komplexen Sprache und an zu langen Texten. Bei niedrigem Bildungsniveau kommt in der Regel auch die Unkenntnis der englischen Sprache hinzu. Alterserscheinungen: Die große und stetig wachsende Gruppe der „Silver Surfer“ wird als Zielgruppe oft vernachlässigt. Mit dem Alterungsprozess schwindet häufig die Sehkraft und die Konzentrationsfähigkeit lässt nach, die Feinmotorik nimmt ab, so dass die Internet-Nutzung schwierig werden kann. Auch die Wahrnehmungsverarbeitungsleistungen beim schnellen Erfassen einer neuen Situation oder beim schnellen Kombinieren von Fakten wie auch die Gedächtnisleistungen nehmen ab. Hinzu kommt, dass viele Rentnerinnen und Rentner in ihrem Berufsleben nicht mehr oder nur noch am Rande von der Einführung von IT betroffen waren. Folglich kann nicht davon ausgegangen werden, dass sie ein gutes konzeptionelles Modell für die Funktionsweisen der neuen Technologien verinnerlicht haben, was ihnen das Verstehen der Eigenheiten erschwert. Erfahrungen im Umgang mit Technik wurden über lange Jahre mit mechanischen Geräten gesammelt, und diese lassen sich nicht unmittelbar auf die digitalen Medien übertragen, wo „Trial-anderror“ zu den grundlegenden Prinzipien der Aneignung gehören und Angst vor Fehlern und Schuldbewusstsein im Umgang mit der Technik nicht mehr nur achtsam werden lässt, sondern ihn gänzlich verhindert. Zudem werden Webseiten eher von Jüngeren erstellt, die eine intuitive Benutzerführung an ihrem eigenen Erfahrungshintergrund ausrichten (Croll u. Peter 2005). Mangelnde Lese-Erfahrung und Ungeduld: Auf den ersten Blick ist es erstaunlich, dass junge Menschen zwischen 13 und 17 Jahren in der Konsequenz ähnliche Probleme haben: Eine Studie zeigt, dass sie deutlich weniger erfolgreich als der Durchschnitt der Nutzer ab 20 Jahren sind, wenn sie im Internet gezielte Informationen und Produkte suchen: „Many people think teens are technowizards who surf the Web with abandon. It's also commonly assumed that the best way to ap-
Barrierefreiheit als Qualitätsmerkmal im Internet
385
peal to teens is to load up on heavy, glitzy, blinking graphics. Our study refuted these stereotypes. (…) We measured a success rate of only 55 percent for the teenage users in this study, which is substantially lower than the 66 percent success rate we found for adult users in our latest broad test of a wide range of websites. (The success rate indicates the proportion of times users were able to complete a representative and perfectly feasible task on the target site. Thus, anything less than 100 percent represents a design failure and lost business for the site.) Teens' poor performance is caused by three factors: insufficient reading skills, less sophisticated research strategies, and a dramatically lower patience level.” (Nielsen 2005) Während also ältere Menschen durch den vollständigen Verzicht auf die „Trialand-error“-Methode im Internet scheitern, scheitern junge Menschen häufig, weil sie diese Herangehensweise exzessiv und ausschließlich nutzen. 2.2 Größe der Bevölkerungsteile Zur Größe der einzelnen Gruppen kann man nur vage Aussagen machen. Zum einen gibt es in Deutschland keine verlässlichen, repräsentativen Erhebungen, die die Internetnutzung von Menschen mit Behinderungen umfassend untersucht oder die sich auf die Barrieren, auf die Menschen im Umgang mit dem Internet stoßen, konzentrieren. Zum anderen ist es kaum möglich, die einzelnen Gruppen von einander zu trennen, weil es sowohl in den Einschränkungen wie auch in den Anforderungen große Überschneidungen gibt. Mit den folgenden Zahlen soll versucht werden, aus mehreren punktuellen Untersuchungen einen Eindruck von einem Gesamtbild zu schaffen: Erhebungen des Statistischen Bundesamtes: Nach Angaben des Statistischen Bundesamtes gibt es 6,66 Millionen schwerbehinderte Menschen. Dies entspricht einem Anteil der Gesamtbevölkerung von 8 Prozent. Eine Aufschlüsselung nach der Art der Behinderung ergibt, dass 3,88 Prozent der Personen im Bereich der Arme eingeschränkt sind, 5,2 Prozent blind oder sehbehindert sind, 4,5 Prozent stark hörgeschädigt sind, 8,8 Prozent geistige oder seelische Behinderungen haben und ebenso viele Personen von zerebralen Störungen (8,6%) betroffen sind (Schwerbehindertenstatistik 2005). Die Zahlen, die in Bezug auf Behinderungen und Altersstufen noch stärker differenziert werden können, sind allerdings nicht ausreichend, wenn man sich ein Bild zur Internetnutzung der genannten Gruppen machen möchte. Die Festlegung des Grades der Behinderung geschieht nicht in Abhängigkeit von den Internetnutzungsmöglichkeiten und kann auf diese nicht übertragen werden. Zusätzlich muss die zum Teil altersabhängige und die individuell sehr unterschiedliche Affinität zur IT-Nutzung berücksichtigt werden. Studie des Bundesministeriums für Wirtschaft und Technologie: 2001 wurde vom Bundesministerium für Wirtschaft und Technologie eine Umfrage in Auftrag gegeben, die die Nutzung des Internets durch Personen mit unterschiedlichen Behinderungen feststellen sollte (Umfrage 2001).
386
Beate Schulte
Bei der Betrachtung der Ergebnisse muss allerdings berücksichtigt werden, dass ein Großteil der Personen, die sich an dieser Erhebung beteiligt haben, im berufsfähigen Alter befanden. Für die Gesamtgruppe sind die Aussagen deshalb nicht repräsentativ, was die sehr starken Abweichungen zu den Zahlen der Gesamtbevölkerung erklärt. Nach dieser Umfrage haben sich bereits 2001 50 Prozent der blinden und sehbehinderten Befragten intensiv mit dem Internet befasst. Nach der ARD/ZDFOnline-Studie lag der Durchschnitt der das Internet nutzenden Gesamtbevölkerung 2001 bei 38,8 Prozent. Wenn zusätzlich berücksichtigt wird, dass Menschen häufig erst im Alter sehbehindert werden oder erblinden, klafft der Unterschied noch deutlicher auseinander: Der Anteil der über 60-jährigen Internet-Nutzer an der Gesamt-Bevölkerung lag 2001 bei nur 8,1 Prozent. Wenn allerdings die Nutzung der 14- bis 59jährigen betrachtet wird, dann entsprechen sie mit etwas über 50 Prozent den Erhebungen des Bundesministeriums. Dies bestätigt die wichtige Kernaussage, dass für die Befragten trotz der Anstrengungen und immensen Geduld, die auch bei der Nutzung einer barrierefreien Anwendung notwendig sind, die Vorteile der größeren Selbständigkeit überwiegen. Studien zur Internet-Nutzung durch ältere Menschen: Es gibt mehrere Studien zur Nutzung des Internets durch ältere Menschen: Für das Jahr 2005 stellte der (N)Onliner Atlas, die mit rund 50.000 Befragten am weitesten reichende Erhebung zur Internetnutzung in Deutschland, für die Gruppe der 60 bis 69jährigenj einen Anteil von 29,1 Prozent Internetnutzern fest (Tns infratest 2005). Schaut man auf die ab 70-Jährigen, sinkt die Zahl auf 9,8 Prozent. Allerdings ist durch die starke Durchdringung von IT in der Arbeitswelt in den nächsten Jahren ein starkes Anwachsen dieser Gruppe zu erwarten. Studie von Microsoft: 2003 wurde im Auftrag von Microsoft (Microsoft 2003) in den USA eine Studie durchgeführt, durch die festgestellt wurde, dass ca. 60 Prozent der Berufstätigen aufgrund von Einschränkungen (Kurz-/Weitsichtigkeit, unruhige Hand) Gebrauch von den Microsoft-Accessibility-Features machen – oder theoretisch machen könnten. Bei der Betrachtung der Zahlen muss berücksichtigt werden, dass das Verständnis einer Einschränkung am Arbeitsplatz sehr weit gefasst wurde. Ein Ergebnis der Nachfolge-Studie spiegelt das Ziel der Untersuchung wider: „Today´s use of accessiblity technology is influenced more by an individual´s computer experience and confidence than by the presence or severity of difficulties or impairment. (…) If accessibility options and assistive technology products were presented as part of a computer´s functionality rather than aids for people with disabilities, more computer users would be able to find and use accessible technologies. Making accessible technologies easier to find and discover, and easier to use for all computer users, will benefit both the diverse set of computer users and the IT industry.” (Microsoft 2004, S.3) US-Erhebung zur Lesefähigkeit: Eine weitere Zahl, die im Kontext betrachtet werden muss, ist die Angabe, dass ungefähr 30% der Internetnutzer Lese- und Schreibschwächen haben. Die Zahlen basieren auf sehr umfangreichen Erhebungen, die 1992 innerhalb der amerikanischen Bevölkerung gemacht wurde und de-
Barrierefreiheit als Qualitätsmerkmal im Internet
387
ren Auswertung 2001 vorlag (National Adult Literacy Survey 2001): Ungefähr 48% der amerikanischen Bevölkerung besitzt geringe Lese- und Schreiberfahrung. Unter Berücksichtigung der Internetnutzung der einzelnen Bildungsschichten schließt Jacob Nielsen (Nielsen 2005) auf die genannte Zahl von 30% und ergänzt, dass diese Zahlen auf andere Länder mit vergleichbarem Bildungsstand übertragen werden können. Ein Ergebnis der Erhebung ist die starke Differenz zwischen den Selbsteinschätzungen und Testauswertungen: “The initial survey findings reported that large proportions of adults perform in Levels 1 and 2 on the three literacy scales, and that such adults were at risk due to their limited literacy skills. Nevertheless, most adults in Levels 1 and 2 reported that they could read and write English ’well‘ or ’very well’.” (National Adult Literacy Survey 2001, S.348) Zusammenfassend ist festzustellen, dass die Zahlen, die aus den bisher durchgeführten Studien gewonnen werden können, stark vom Kontext abhängen und wenig verallgemeinerbare Schlüsse zulassen. Hier ist Forschungsbedarf vorhanden. Auf der anderen Seite kann die Frage nach konkreten Zahlen auch zweitrangig eingeschätzt werden, berücksichtigt man, dass die barrierefreie Gestaltung ein grundsätzliches Qualitätskriterium ist und die Nutzbarkeit für die gesamte Zielgruppe verbessert wird.
3 Prinzipien der Barrierefreiheit Die Diversität der Anforderungen, die aus den Barrieren, mit denen Menschen im Internet konfrontiert werden, abgeleitet werden, finden sich in vier Prinzipien wieder. Damit werden den sehr unterschiedlichen Anforderungen jeweils nicht einzelne Bedingungen entgegengestellt. Stattdessen werden auf einer abstrakteren Ebene die Gemeinsamkeiten gebündelt, die dann im jeweiligen Kontext konkretisiert werden müssen. Der Reiz und der Wert der folgenden vier Prinzipien2 zeichnen sich dadurch aus, dass sie zum Perspektivwechsel einladen. Ihnen können alle Anforderungen und Bedingungen der BITV zugeordnet werden. Wahrnehmbarkeit: Mit dem Prinzip Wahrnehmbarkeit soll sichergestellt werden, dass alle beabsichtigten Funktionen und Informationen so präsentiert werden, dass sie von jeder Nutzerin und jedem Nutzer wahrgenommen werden können, mit Ausnahme der Inhalte, die nicht in Worten ausgedrückt werden können. Durch das 2-Kanal-Prinzip, also der Möglichkeit, Informationen über die Augen oder Ohren aufnehmen zu können, werden insbesondere die Anforderungen von Personen mit Beeinträchtigungen des Sehens und Hörens berücksichtigt. Für blinde Personen können insbesondere rein grafische Umsetzungen von Navigationselementen zu nicht überwindbaren Barrieren führen. Entsprechend gehen Informationen aus Grafiken oder Bildern verloren, wenn sie nicht mit Alternativtexten versehen sind. Die eingesetzten Screenreader geben die Informationen zur 2
Die Prinzipien sind der WCAG 2.0 entnommen.
388
Beate Schulte
Navigation und Orientierung nur linear aus. Daher ist es notwendig, dass der Aufbau einer Site sehr übersichtlich strukturiert und leicht verständlich ist. Gehörlose Personen profitieren von dem 2-Kanal-Prinzip, da es bedeutet, dass zu allen akustischen Geräuschen eine schriftliche Alternative angeboten wird. Damit Menschen mit Sehbeeinträchtigungen die Inhalte sehen können, sind skalierbare Schriftgrößen sehr wichtig. Auch die Möglichkeit zu individueller Farbeinstellung kann hilfreich sein. Allgemein sollte darauf geachtet werden, dass die Kontraste ausreichend und für das Auge angenehm sind. Zudem sollte keine Information allein durch Farbwechsel transportiert werden, z.B. als Stilmittel zur Hervorhebung in Texten oder wenn Aufforderungen an Farbinformation gebunden sind: „Drücken Sie den grünen Knopf“. Bedienbarkeit: Zur Sicherstellung der Bedienbarkeit müssen die Interaktionselemente der Anwendung von jeder Nutzerin und jedem Nutzer benutzbar sein. Wichtig ist, dass hierfür möglichst keine speziellen Eingabegeräte benötigt werden und alle Funktionen über die Tastatur (ohne Maus) ohne Zeitbeschränkungen genutzt werden können. Auf eine ausschließliche Bedienung über Tastatur sind blinde Menschen sowie Menschen mit spezifischen Einschränkungen der Motorik angewiesen. Für das Design der Anwendung ist wichtig, dass Navigationsbereiche ausreichend groß bzw. weit genug auseinander positioniert sind. Bei einer reinen Tastatur-/Schalterbedienung muss der aktuell angesteuerte Bereich deutlich sichtbar erscheinen. Auf bewegte Elemente sollte zur Bedienung der Anwendung verzichtet werden, da gerade ältere Menschen nicht mehr die für den Umgang mit der Maus erforderliche Geschicklichkeit besitzen. Verständlichkeit: Das dritte Prinzip, die Verständlichkeit, besagt, dass in einer Website die Inhalte so einfach wie möglich angeboten werden sollen. Zusätzlich sollen diese in eine intuitiv erfassbare Struktur, in der die Orientierung leicht fällt, eingebunden werden. Dies ist der Schlüssel zu einer effektiven Nutzung und damit zum Erfolg einer Site. Die Schwierigkeit liegt in der praktisch nicht durchführbaren Operationalisierung des Prinzips. Was ist eine „einfache“ Sprache? Was ist eine „intuitive“ Struktur? Ein zentraler Schritt, die Inhalte so einfach wie möglich anzubieten, ist es, das „visuelle Rauschen“ zu vermindern und möglichst ganz zu vermeiden. Dies kann eine Überflutung von aggressiven Angeboten sein, die durch Farben und Ausrufezeichen und „lauten“ Text wirken, oder auch ein „Hintergrundrauschen“, das bewirkt, dass durch die Fülle von ergänzenden Informationen und Funktionen, die nicht zum Kernangebot gehören, die Nutzer mürbe gemacht werden. Ein starkes visuelles Rauschen kann für blinde Menschen, die über die Screenreader die Inhalte in linearisierter Form erhalten, bedeuten, dass auch eine technisch barrierefreie Site nicht zugänglich ist, da es ihnen nicht gelingt, sich auf einer unübersichtlichen Site zu orientieren. So kann die wesentliche Information nicht gefunden werden. Auch Personen, die mit einer starken Vergrößerung arbeiten, und auch häufig ältere Nutzer haben kaum mehr eine Chance, sich auf solch einer Site zurechtzufinden.
Barrierefreiheit als Qualitätsmerkmal im Internet
389
Zur deutlichen Reduzierung des visuellen Rauschens schlägt Steve Krug (2002) vor, radikal die Anzahl der Wörter zu halbieren und den Rest ein weiteres Mal zu halbieren. Eine weitere wichtige Strategie zur verständlichen Aufbereitung von Inhalten ist es, auf Fachausdrücke, Jargon, Anglizismen zu verzichten und stark auf einen übersichtlichen Satzbau zu achten. Ein ganz anderer Weg bietet sich durch Gebärdenvideos an, gehörlosen Menschen insbesondere komplexe Informationen nahe zu bringen. Die Umsetzung dieser Ansätze beseitigt zum einen Barrieren, die verhindern, dass Personen mit Behinderungen grundsätzlich die Site nutzen können. Zum anderen unterstützt sie, dass die gesamte Zielgruppe sich auf der Site „wohl fühlt“ und es nicht beim einmaligen Besuch belässt. Der zweite Aspekt der Verständlichkeit ist die intuitive Struktur, die die Orientierung innerhalb der Site ermöglicht und erleichtert. Hierfür muss berücksichtigt werden, dass Menschen auf sehr unterschiedliche Weise lernen und dass sie aus unterschiedlichen Hintergründen und Erfahrungen die Anwendung bedienen und unterschiedliche Strategien zur Erkundung anwenden (müssen). Es ist also wichtig, die zwei wesentlichen Strategien zur Erkundung einer Site, den Zugang über die Suche und den über die Links, derart zu gestalten, dass sie auf jeder Seite individuell kombinierbar sind. Gezielt eingesetzte Symbole und Grafiken können einen Beitrag zur intuitiven Erschließung leisten und Menschen mit Leseschwierigkeiten und auch Personen, die nicht mit der deutschen Sprache aufgewachsen sind, eine Hilfestellung bieten. Robustheit der Technik: Über dieses Prinzip soll sichergestellt werden, dass Webtechnologien verwendet werden, die es ermöglichen, auf die Web-Site mit aktuellen und zukünftigen Zugangstechnologien (Browser, assistive Technologien) zuzugreifen. Die Interoperabilität und Kompatibilität zu gängigen Produkten soll ebenfalls berücksichtigt werden. Dies können assistive Technologien wie Vorleseoder Vergrößerungssoftware und auch angepasste Eingabehilfen sein. Dieses Prinzip ist durch vorausschauende Planung leicht zu erfüllen: Es wird eine gute Basis geschaffen, wenn bereits in der ersten Planungsphase für eine Anwendung auf Technologien verzichtet wird, die den Zugang für assistive Technologien erschweren. Wenn Technologien eingesetzt werden müssen, die grundsätzlich für assistive Technologien schwer zugänglich sind, ist es notwendig, kontinuierlich darauf zu achten, welche Anstrengungen bisher vom Anbieter unternommen wurden, um die Zugänglichkeit zu verbessern: Versionswechsel können erhebliche Fortschritte mit sich bringen. Als Beispiel sei hier die Programmiersprache Java genannt, die aufgrund ihrer Sicherheitseigenschaften in SAGA zur Erstellung von E-Government Anwendungen empfohlen wird (SAGA 2003). Die Einbindung der Java Accessibility API ermöglicht Screenreadern, die diese API ansprechen können, das Auslesen der Information und bietet die Grundlage zur Interaktion. Zwar enthält die API noch einige Schwachstellen und wird bisher erst vereinzelt von den Screenreadern erkannt, zeigt aber in die zukunftsweisende Richtung.
390
Beate Schulte
Diese vier vorgestellten Prinzipien sind dem Entwurf der WCAG 2.0 entnommen. Die Web Content Accessibility Guideline 2.0 ist eine Überarbeitung der WCAG 1.0. Die WCAG 1.0 wurde 1999 von der Web Accessibility Initiative (WAI), einem der vier Pfeiler des W3C3 erarbeitet. Die WCAG 1.0 wird international als Vorlage verwendet, wenn es darum geht, durch Gesetze die barrierefreie Gestaltung von elektronisch angebotenen Inhalten und Informationen einzufordern. So ist sie auch Grundlage für die deutsche BITV. In der Überarbeitung hat man sich mit den vier Prinzipien auf eine transparentere Struktur verständigt und in der Operationalisierung der Prinzipien darum bemüht, von konkreten Technologien zu abstrahieren. Inhaltlich können aber alle Aspekte der WCAG 1.0 in der WCAG 2.0 gefunden werden.
4 Barrierefreiheit als Qualitätskriterium für Produktdesign Aus diesen Prinzipien wird deutlich, dass Barrierefreiheit ein Qualitätskriterium darstellt, das von einem guten Produktdesign nicht zu trennen ist. Donald Norman hat bereits 1988 zwei einfache Regeln für gutes Produktdesign formuliert. Die erste Regel lautet: Es muss ein gutes konzeptionelles Modell geliefert werden. Dies zielt auf einen für alle Nutzer intuitiv nachvollziehbaren und übersichtlichen Aufbau einer Internet-Anwendung. Die zweite Regel lautet: Dinge müssen sichtbar sein. Während der Erarbeitung eines „guten konzeptionellen Modells“, das sicherstellen soll, dass Nutzer eine Anwendung intuitiv erfassen und nutzen können, macht sich das Entwicklungs- und Gestaltungsteam ein Bild, ein Modell vom Nutzer, das entscheidend beeinflusst, wie – und für wen – die Anwendung geschaffen wird. Wenn in dieser Modellbildung Menschen mit Behinderungen nicht mitgedacht werden, wird es in der Umsetzung dazu führen, dass für einige Gruppen auch die zweite Regel nicht gilt: Die Dinge sind nicht „sichtbar“, da sie nicht wahrgenommen werden können. Die Prinzipien helfen, um sich heuristisch zu nähern. Im konkreten Detail können Konflikte und Widersprüche entstehen, die jeweils kontextabhängig entschieden werden müssen.
Literatur ARD/ZDF-Online Studie: http://www.daserste.de/service/studie.asp, 2001 Berninger S, Bühler C, Luckhardt B, Reins F, Scheer B. (2005) Barrierefreies EGovernment, Leitfaden für Entscheidungsträger, Grafiker und Programmierer. Projektgruppe E-Government im Bundesamt für Sicherheit in der Informationstechnik
3
Die vier Domains / Divisions des W3C: Web Architecture, Interaction, Technology and Society, Web Accessibility Initiative (WAI).
Barrierefreiheit als Qualitätsmerkmal im Internet
391
(Hrsg.) Kapitel IVa, BSI-Schriftenreihe zur IT-Sicherheit, Band 11, Köln, (OnlineVersion: http://www.bsi.bund.de/fachthem/egov/6.htm zuletzt besucht am 04. 08. 2005 BGG (2002) Gesetz zur Gleichstellung behinderter Menschen, Ausfertigungsdatum: 27. April 2002, Verkündigungsfundstelle: BGBI I 2002, 1468 Sachgebiet: FNA 860-9-2, GESTA G086 Stand: geändert durch Art. 210 V vom 25.11.2003 I 2304 http://www.bundesrecht.juris.de/bundesrecht/bgg/, zuletzt besucht am 04. 08. 2005 Bühler C (Hrsg.) (2005) Barrierefreies Webdesign, Praxishandbuch für Webgestaltung und grafische Programmoberflächen, dpunkt Verlag, Heidelberg Croll J, Peter U (2005) Benutzergerechte und zugängliche Gestaltung von Internetanwendungen für Senioren, in: Schwender C, Technische Dokumentation für die Zielgruppe Senioren, tekom Hochschulschriften, Lübeck: Schmidt-Römhild, S. 105-120. DIN EN ISO 9241 (2004) „Ergonomische Anforderungen für Bürotätigkeiten mit Bildschirmgeräten“ in DIN Taschenbuch 354 (2004), Software-Ergonomie, Beuth Verlag, Berlin S.81-147 ISO/CD 16071 (2002) „Ergonomics of human-system interaction- Guidance on software accessibility for human-computer interfaces “(2002) in DIN Taschenbuch 354 (2004), Software-Ergonomie, Beuth Verlag, Berlin S.460-498 Kubicek H, Taube W (1994): Die gelegentlichen Nutzer als Herausforderung für die Systementwicklung; Informatik Spektrum, Springer Verlag, Berlin, S. 347-356, 1994 Krug S (2002) Don´t make me think, MITP-Verlag /Bonn. Lehr U (2003) Psychologie des Alterns, Quelle & Meyer Verlag, Wiebelsheim Microsoft (2003) The Wide Range of Abilities and its Impact on Computer Technology, A Research Study Commissioned by Microsoft Corporation and Conducted by Forrester Research, Inc, in 2003 Microsoft (2004) Accessible Technology in Computing – Examining Awareness, Use, and Future Potential, A Study Commissioned by Microsoft Corporation and Conducted by Forrester Research, Inc, in 2004 National Adult Literacy Survey (2001) National Center for Education Statistics, US Department of Education´s National Adult Literacy Survey: Technical Report and Data File User’s Manual For the 1992 National Adult Literacy Survey, http://nces.ed.gov/ pubsearch/pubsinfo.asp?pubid=2001457 Nielsen J (2002) Usability for Senior Citizens (Jakob Nielsen´s Alertbox, April 28, 2002) http://www.useit.com/alertbox/20020428.html, zuletzt besucht am 04. 08. 2005 Nielsen J (2005) Lower-Literacy Users (Jakob Nielsen´s Alertbox, March 2005) http://www.useit.com/alertbox/20050314.html, zuletzt besucht am 04. 08. 2005 Nielsen Norman Group Report (2002) Web Usability for Senior Citizens: 46 Design Guidelines Based on Usability Studies with People Age 65 and Older http://www.nngroup. com/reports/seniors, zuletzt besucht am 04. 08. 2005 Norman D (1988) The Design of Everyday Things. New York: Currency Doubleday Pieper M (2002) Tutorial Systems to Teach Standard Applications to the Learning Disabled, in: Computers Helping People with Special Needs, K. Mieseberger et al., Springer, 2002, 8th International Conference, ICCHP 2002 Linz, Austria, July 2002, Proceedings, S.83ff. SAGA (2003) Standards und Architekturen für e-Government-Anwendungen, Version 2.0, Schriftenreihe der KBSt Band 59, Berlin, Version: http://www.kbst.bund.de/SAGA,182/start.htm zuletzt besucht am 04. 08. 2005 Schwerbehindertenstatistik (2005) Statistik der schwerbehinderten Menschen 2003, Statistisches Bundesamt, Wiesbaden 2005
392
Beate Schulte
Stephanidis C (2001) User Interfaces for all: New Perspectives into Human-Computer Interaction, Lawrence Erlbaum Associates Inc., Mahwah S. 3-17 Stephanidis C (2002) Universal Access to Information Society Technologies: Opportunities for People with Disabilities, in: Computers Helping People with Special Needs, Mieseberger K,, Klaus J,, Zagler W (Eds.), Springer, 2002, 8th International Conference, ICCHP 2002 Linz, Austria, July 2002, Proceedings Tns infratest (2005) (N)Onlineratlas 2004 und 2005, http://www.nonliner-atlas.de/ zuletzt besucht am 04.08.2005 Trace Center (1996) http://trace.wisc.edu/docs/software_guidelines/toc.htm, zuletzt besucht am 04. 08. 2005 Umfrage (2001) zur Internetnutzung durch Menschen mit Behinderungen. UniversumVerlag http://www.digitale-chancen.de/content/downloads/index.cfm/StartAt.25/ page.5/isskey.0/arc.1/stkey.0/secid.13/secid2.0/aus.11, zuletzt besucht am 04. 08. 2005 WCAG 1.0 http://www.w3.org/WAI, zuletzt besucht am 04. 08. 2005 WCAG 2.0: http://www.w3.org/TR/WCAG20/, zuletzt besucht am 04. 08. 2005 Winograd T (2001) From Programming Environments to Environments for Designing, in: User Interfaces for all: Concepts, Methods, and Tools, Ed: C. Stephanidis, Lawrence Erlbaum Associates, Publishers Inc, Mahwah, (2001) S. 165ff
Interkommunale Zusammenarbeit Claas Hanken
1 Grundlagen interkommunaler Kooperation Während die Zusammenlegung von Gemeinden oder die Eingemeindung leistungsschwacher Nachbarkommunen unpopulär, dauerhaft, und mit erheblichem technisch-administrativem Aufwand verbunden ist, lassen sich Formen interkommunaler Kooperation finden, bei denen die Selbstständigkeit der einzelnen Kommunalverwaltung weitestgehend gewahrt bleibt. Da die Art und Weise, wie die Kommunen ihre Aufgaben erledigen, Ausdruck ihrer Organisationshoheit ist, unterliegt die interkommunale Kooperation dem Schutz der Selbstverwaltungsgarantie aus Art. 28 Abs. 2 Grundgesetz. Interkommunale Zusammenarbeit ist nicht zur Erfüllung überörtlicher Aufgaben sondern nur Erfüllung mehrörtlicher Aufgaben zulässig (Geiger 2003, S. 15). Die Stufen der Verbindlichkeit gehen von der Bildung einer Verwaltungsgemeinschaft bis zum einfachen Erfahrungsaustausch zwischen Kommunalverwaltungen. Von erheblicher Bedeutung für die Zusammenarbeit zwischen Gebietskörperschaften ist das Grundsatzurteil des EuGH vom 13.01.2005 (Kommission/Spanien C-84/03, ABl. C 82 vom 02.04.2005, S. 2). Nach dieser Entscheidung ist die entgeltliche Beschaffung jeder Leistung, die ebenso durch Private erbracht werden könnte, vergaberechtspflichtig. Etwas anderes kann nach Auffassung des EuGH nur dann gelten, wenn die beauftragende Körperschaft die beauftragte Körperschaft kontrolliert wie eine eigene Dienststelle und die beauftragte Körperschaft zudem im Wesentlichen für die beauftragende Gebietskörperschaft (oder die beauftragenden Körperschaften) tätig ist. 1.1 Verwaltungsgemeinschaften und -verbände Kleinere kreisangehörige Gemeinden, sog. Ortgemeinden, können sich – etwa in Baden-Württemberg, Bayern, Sachsen-Anhalt und Thüringen – zur Stärkung der Verwaltungskraft mit benachbarten Gemeinden zu Verwaltungsgemeinschaften zusammenschließen. Zwei oder mehr Gemeinden beschließen hierbei die Zusammenarbeit in einer Mehrzahl verschiedener Aufgabenbereiche unter Aufrechterhaltung ihrer rechtlichen Selbstständigkeit. Die Verwaltungsgemeinschaft ist Körperschaft des öffentlichen Rechts. In der Regel werden Pflichtaufgaben wie das Haushalts-, Kassen- und Rechnungswesen oder die Flächennutzungsplanung gemeinsam erledigt. Selbst landesrechtliche Regelungen, die Gemeinden zwangs-
394
Claas Hanken
weise zu Verwaltungsgemeinschaften zuordnen, sind unter bestimmten Umständen mit Art. 28 Abs. 2 GG vereinbar.1 In Bayern, Sachsen und Sachsen-Anhalt ist als besondere Form der Verwaltungsgemeinschaft der Verwaltungsverband vorgesehen. Ein Verwaltungsverband kann etwa Weisungsaufgaben oder Aufgaben der vorbereitenden Bauleitplanung übernehmen. In Baden-Württemberg und Hessen wird diese Art der Verwaltungsgemeinschaft als Gemeindeverwaltungsverband bezeichnet. 1.2 Zweckverbände und -vereinbarungen Zweckverbände sind Körperschaften öffentlichen Rechts, in denen zwei oder mehr kommunale Körperschaften – Kreise, Gemeinden oder Kommunalverbände – allen Beteiligten obliegende Aufgaben gemeinsam in Verbandsform erfüllen. In seltenen Fällen können auch andere juristische Personen des öffentlichen Rechts oder private Personen, die an der Aufgabenerfüllung ebenfalls ein Interesse haben, einbezogen werden. Typisches Beispiel sind Wasser-, Abwasser- und Schulzweckverbände. Häufig werden aber auch Zweckverbände auf dem Gebiet der kommunalen Datenverarbeitung geschaffen. Ziel solcher Datenverarbeitungs-Zweckverbände ist es, durch IT-Einsatz Doppelarbeit zu vermeiden, Arbeitsabläufe zu optimieren und zu beschleunigen, Fachpersonal rationeller einzusetzen und die Arbeitstechniken zu modernisieren (hierzu schon Osswald 1969, S. 13). Rechtsgrundlage für die Bildung von Zweckverbänden, ihre Verfassung, ihre Änderung und ihre Auflösung bilden die Landesgesetze über die kommunale Zusammenarbeit. Zu unterscheiden ist zwischen dem Freiverband, bei dem sich die Beteiligten freiwillig zusammenschließen und dem Pflichtverband, der durch die Rechtsaufsichtsbehörde veranlasst wird. In Nordrhein-Westfalen besteht darüber hinaus die Möglichkeit, einen Zweckverband durch Gesetz zu bilden. Aufgrund einer Zweckvereinbarung können Gebietskörperschaften einzelne oder alle mit einem bestimmten Zweck zusammenhängenden Aufgaben untereinander an eine der beteiligten Institutionen übertragen, die dann für sich und andere tätig wird. Die Zweckvereinbarung bedarf der Schriftform und ist der Aufsichtsbehörde anzuzeigen. 1.3 Arbeitsgemeinschaften In einer kommunalen Arbeitsgemeinschaft finden sich Gemeinden und Gemeindeverbände zur Regelung kommunaler Aufgabestellungen auf Grundlage einer öffentlich-rechtlichen Vereinbarung zusammen. Die Arbeitsgemeinschaft hat keine eigene Rechtspersönlichkeit.
1
Beschluss des Bundesverfassungsgerichts vom 19.11.2002 (Aktenz. 2 BvR 329/97).
Interkommunale Zusammenarbeit
395
1.4 Kooperationsverträge Der Abschluss koordinationsrechtlicher Verträge zwischen Trägern öffentlicher Verwaltung – etwa zur Gründung von Zweckverbänden oder Arbeitsgemeinschaften – ist zulässig, solange Rechtsvorschriften dem nicht entgegenstehen (§ 54 S. 1 VwVfG). Ein Vertrag zwischen Kommunen kann auf gegenseitige Berechtigung oder Verpflichtung gerichtet sein oder auch nur einen der Vertragspartner zur Erbringung bestimmter Leistungen verpflichten. Problematisch sind Vereinbarungen über vertikale Zuständigkeitsänderungen. Soll durch solche Kooperationsvereinbarungen die Zuständigkeit bisher unzuständiger Stellen begründet werden, wird hiermit unzulässigerweise in den Kompetenzbereich des Landesgesetzgebers eingegriffen (Schink 1982, S. 777). 1.5 Zusammenarbeit in Gesellschaftsform Eine häufig gewählte Variante der interkommunalen Kooperation ist die Zusammenarbeit in Gesellschaftsform, etwa durch gemeinsame Gründung einer GmbH. Die Entscheidung für dieses Modell führt zu einer formellen Privatisierung. Hauptproblem hierbei ist die Steuerung und Kontrolle der interkommunalen Gesellschaft. Es ist sicherzustellen, dass die öffentliche Zwecksetzung zuverlässig erfüllt wird; hierzu sind der Verwaltung ausreichende Kontrollbefugnisse einzuräumen (Ehlers 1997, S. 142). In die Gesellschaft können auch Privatunternehmen einbezogen werden. Bei einer öffentlich-privaten Partnerschaft – man spricht auch von einer PPP (Public Private Partnership) bestehen gemeinsame Ziele, aus deren Verwirklichung beide Seiten Nutzen ziehen.2 Deutsche Kommunen haben bei Verhandlungen mit privaten Akteuren zahlreiche Vorschriften des Planungs- und Haushaltsrechts sowie etwa auch kartellerechtliche Bestimmungen zu beachten. Bei der Vertragsgestaltung ist juristisches Feingefühl und vorausschauendes Durchdenken künftiger Konfliktpotentiale gefragt. Insbesondere ist regelmäßig Vergaberecht anzuwenden. 1.6 Sonstige Formen interkommunaler Zusammenarbeit Es besteht kein numerus clausus der Formen interkommunaler Zusammenarbeit. Die Kooperation kann sich etwa auch in regionalen Netzwerken oder Arbeitskreisen abspielen, in denen sich Vertreter mehrerer Kommunen zur Koordinierung des Verwaltungshandelns oder auch nur zum Erfahrungsaustausch zusammenfinden. Denkbar ist auch die Einbeziehung von Formen der Fremdverwaltung. So bietet etwa die Organleihe die Möglichkeit, bestimmte Aufgaben einer Behörde durch 2
Zum Thema Public Private Partnership vgl. etwa Budäus, D / Eichhorn P (Hrsg), Public Private Partnership – neue Formen öffentlicher Auftragserfüllung, Baden-Baden, Nomos, 1997 und Beitrag von Moos in diesem Handbuch.
396
Claas Hanken
einen so genannten Organwalter in einer anderen Behörde so wahrnehmen zu lassen, als würde die entleihende Behörde selbst handeln.
2 E-Government als Triebkraft für interkommunale Kooperation Es gibt im Wesentlichen zwei Gründe für die interkommunale Kooperation bei EGovernment-Projekten. Zum einen sind die technisch anspruchsvollen und im Aufbau kostenintensiven Vorhaben sinnvoll nur durch gemeinsame Anstrengungen auf die Beine zu stellen. Zum anderen lassen sich durch die technische und organisatorische Vernetzung die Verwaltungskraft stärken und der Bürgerservice verbessern. 2.1 Reform der Verwaltungsstruktur Richtig verstandenes E-Government geht über die bloße Digitalisierung und Optimierung der bestehenden Abläufe hinaus. Vielmehr sollte schon bei der Konzeption die bestehende Verwaltungsstruktur überdacht und wo nötig reformiert werden. Gemeinden haben hierbei große Gestaltungsfreiheit, sie sind im Gegensatz zu anderen Verwaltungsträgern, die für ihr Handeln eines speziellen Kompetenztitels bedürfen, befugt, sich mit allen kompetenziell nicht anderweitig besetzten örtlichen Angelegenheiten zu befassen und diese wahrzunehmen. Zentrale Infrastrukturdienste können am besten zentral an einer Stelle, etwa bei einer gemeinsamen Datenzentrale oder bei der Landkreisverwaltung für die kreisangehörigen Städte und Gemeinden angeboten werden. Hierbei ist jedoch darauf zu achten, dass jede Übertragung von Aufgaben klar mit den Beteiligten abgestimmt ist. Letztendlich ist die Weitergabe von technischen Verwaltungsaufgaben für die einzelne Kommune überwiegend vorteilhaft, da sie ihre Arbeit auf diese Weise auf ihre politischen, die sozialen und die demokratischen Kernaufgaben konzentrieren kann. 2.2 Integration durch Middleware Ein wesentliches Problem bei der Einführung von E-Government-Diensten ist die Anbindung der vorhandenen Fachverfahren an Web-Anwendungen oder Dokumentenmanagementsysteme. Als Lösung für das vergleichbare Problem in großen Wirtschaftsunternehmen wurden Softwaresysteme entwickelt, die im wesentlichen Vermittlerdienste erledigen – man spricht hier von „Middleware”. Der Begriff Middleware wird in der Praxis regelmäßig als Sammelbezeichnung für alle Mechanismen gebraucht, die Client/Server-Anwendungen zur Integration von heterogenen Applikationen ermöglichen (Österle et al. 1996; Kapsammer
Interkommunale Zusammenarbeit
397
1999). Durch diese Art von Integrationssoftware wird die Infrastruktur für verteilte Systeme bereitgestellt. Middleware homogenisiert den Zugang zum Netzwerk und bietet zusätzliche Dienstleistungen für Anwendungen an, sie überbrückt technologische Einzelbereiche und kapselt Unterschiede zwischen Systemen. Typische Middleware-Leistungen sind – neben der Integration vorhandener Altsysteme (sog. Legacy-Systeme) in neue, webbasierte Umgebungen – etwa der Zugriff auf verteilte Datenbanken, Nachrichtenversand in Multiserverumgebungen, oder Verzeichnis- und Transaktionsdienste. Zunehmend stellen sich auch Signaturdienste und Softwaremodule zur Geschäftsprozessmodellierung als wichtig heraus. Ähnliche Aufgaben hat die sog. virtuelle Poststelle. Hier werden zentrale Dienste für die gesicherte elektronische Kommunikation bereitgestellt. Als Basiskomponente des E-Government-Angebotes sorgt sie für die Abwicklung der sicheren, nachvollziehbaren und vertraulichen elektronischen Kommunikation zwischen Behörden, aber auch zwischen Behörden und externen Kommunikationspartnern. Zu den Diensten der virtuellen Poststelle zählen etwa Ver- und Entschlüsselung der E-Mails, Erstellung und Überprüfung von elektronischen Signaturen (einschließlich Signierung zur Archivierung), Prüfung der E-Mails auf schädliche Inhalte oder etwa Zeitstempeldienste. Es ist zweckmäßig, eine solche Software gleich für mehrere Kommunen bereit zu stellen. Übernehmen können diese Aufgabe etwa Landkreise, Datenzweckverbände oder kommunale Rechenzentren. Auch die Beteiligung regionaler Privatunternehmen in Form einer Public-Private-Partnership bietet sich an. Die Konstruktion einer PPP erweist sich als nützlich, da die hier anstehenden erheblichen finanziellen Lasten in der Regel am besten gemeinsam getragen werden können und die Wirtschaft bisher einen erheblichen Know-How-Vorsprung gegenüber der öffentlichen Verwaltung vorweisen kann. Der öffentlichen Verwaltung können neue Handlungsspielräume bei der Technologieausstattung, den Personalkosten und der Mitarbeiterqualifikation eröffnet werden. 2.3 Standardisierungsbestrebungen Die E-Government-Kooperation zwischen Kommunen setzt in verschiedenen Bereichen Standardisierung voraus, um nicht bloßes Stückwerk zu bleiben. Auf Ebene der physikalischen Verbindungen können Landkreis, Stadt und Gemeinde auf kommunale Netze oder Kreis- und Landesnetze zugreifen, zumindest ist ein Anschluss regelmäßig unproblematisch zu verwirklichen. Zudem können sich Gebietskörperschaften direkt an das TESTA-Netz der europäischen Verwaltungen anschließen lassen.3 Dank der Internet-Standards des Word Wide Web Consortiums (www.w3c.org) ist es möglich, sich auch auf der Datentransport- und Kommunikationsebene auf 3
Trans-European Services for Telematics between Administrations, Informationen dazu beim KoopA ADV , Seite abgerufen am 26.05.2006.
398
Claas Hanken
gemeinsame Protokolle zu einigen, ohne diese von Grund auf neu entwickeln zu müssen. Bei der Vernetzung von Kommunalverwaltungen sind zum einen die Koordinierung der Sicherheitsinfrastrukturen und zum anderen die Anbindung der zahlreichen unterschiedlichen Verfahren im Back-Office-Bereich an E-GovernmentAnwendungen mit besonders hohem Aufwand verbunden. Mit OSCI (Online Services Computer Interface) wird ein Datenaustauschformat für eine automatisiert nutzbare Schnittstelle für die sichere Nachrichtenübertragung auf Basis der digitalen Signatur über das Internet oder vergleichbare Kommunikationsmedien definiert. Der Standard ist an den besonderen Anforderungen an Rechtssicherheit und Datenschutz orientiert, die sich bei der Verlagerung von Diensten der öffentlichen Verwaltung ins Internet ergeben. Seinen Ursprung hat OSCI im Projekt „Rechtsverbindliche Multimedia-Dienste mit digitaler Signatur in der Freien Hansestadt Bremen”. Das Projekt wurde im Wettbewerb MEDIA@Komm des Bundeswirtschaftsministeriums prämiert.4 Verantwortlich für die Weiterentwicklung des Standards ist die OSCI-Leitstelle in Bremen (www.osci.de). Das Datenaustauschformat ist im wesentlichen durch drei Rahmenbedingungen geprägt: durch das Homebanking Computer Interface (HBCI), den Standard der Deutschen Kreditwirtschaft für das Homebanking,5 durch die Extensible Markup Language (XML6) und mehrere XML-nahe Standards für die syntaktische Kodierung, Definition, Kapselung, Referenzierung und Signatur sowie das Signaturgesetz7 und die mit diesem Gesetz in Verbindung stehenden Prozeduren. Im Kooperationsausschuss Automatisierte Datenverarbeitung (www.koopa.de) arbeiten Bund, Länder und Kommunalverwaltung zusammen, um durch zweckmäßigen und wirtschaftlichen Einsatz automatisierter Datenverarbeitung die Leistungsfähigkeit der öffentlichen Verwaltung zu steigern. Im Auftrag der Bundesregierung und des Kooperationsausschusses ADV wurde damit begonnen, ergänzend zum OSCI-Transportstandard Inhaltsspezifikationen zu definieren (OSCI Teil B, man spricht bei diesen XML-Datenformaten für die öffentliche Verwaltung auch von „XÖV“). So wurde folgend auf die Novellierung des Melderechts4
5
6
7
Der 1998 ausgelobte Städtewettbewerb MEDIA@Komm, siehe <mediakomm.difu.de>, an dem sich 136 Städte und Gemeinden mit ihren Konzepten beteiligt haben, verfolgte das Ziel, die Entwicklung und Anwendung von Multimedia in Städten und Gemeinden voranzubringen. Als Folgeprojekt sollen ausgewählte Kommunen in ganz Deutschland die in MEDIA@Komm entstandenen Anwendungen einsetzen und weiterentwickeln. Spezifikation und weitere Informationen beim Zentralen Kreditausschuss, , aufgerufen am 26.05.2006. HBCI wird seit 2002 unter dem neuen Namen „FinTS“ (Financial Transaction Services) weiterentwickelt. XML (Extensible Markup-Language) ist eine vom W3C standardisierte Metasprache, die – wie HTML – auf Grundlage des ISO-Standards SGML (ISO Standard 8879:1986, Information processing – Text and office systems – Standard Generalized Markup Language) entwickelt wurde. Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften vom 16.5.2001 (Signaturgesetz – SigG), BGBl. I 2001 Nr. 22, S. 876.
Interkommunale Zusammenarbeit
399
rahmengesetzes unter der Bezeichnung OSCI-XMeld ein Standard-Datensatz für das Meldewesen entwickelt. Weitere Definitionen in Teil B sollen folgen (erwähnenswert sind etwa XBau und XJustiz). Die Schaffung von XML-Schnittstellen zu Fachverfahren macht es technisch möglich, obwohl die Daten verteilt abgelegt werden, virtuell auf eine gemeinsame Datenbank der Meldedaten zuzugreifen. Die von der Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) für Bund Online 2005 festgelegten Standards (SAGA)8 sind auch für die Gestaltung von E-GovernmentAngeboten der Kommunalverwaltung hilfreich. 2.4 Beispiele für kommunale Kooperationen Die folgenden Beispiele für kommunale Kooperationen im E-Government zeigen, dass nicht nur über Gemeinde- und Kreisgrenzen, sondern auch über Landesgrenzen hinweg zusammengearbeitet werden kann. Leider sind nur wenige Beispiele für staatenübergreifende interkommunale EGovernment-Kooperationen bekannt. Bei einigen Projekten in europäischen Grenzregionen bietet sich eine elektronische Unterstützung an.9 a) Metropolregion Hamburg Die Zusammenarbeit in der Metropolregion Hamburg geht auf die Gemeinsame Landesplanung der Bundesländer Niedersachsen, Hamburg und SchleswigHolstein zurück, die Vereinbarung erfolgte 1957 in Form eines Staatsvertrags. Die Kooperation kann auf die Erfahrungen des Projektes „Verwaltung 2000” zurückgreifen, das bereits innerhalb des Kreises Segeberg amtsübergreifende Meldevorgängen ermöglicht (Gorissen 2002). Die Durchführung der Meldevorgänge durch Sachbearbeiter in fremden Kommunen erfolgt als Organleihe nach § 19 a I des Gesetzes über die kommunale Zusammenarbeit.
8
9
KBSt (Hrsg.), SAGA – Standards und Architekturen für eGovernment, http://kbst.bund. de/saga, Version 2.1, Dokument erstellt am 13.09.2005, abgerufen am 26.05.2006. Beispielsweise unterhalten in der RegioTriRhena, <www.regiotrirhena.org> Kommunen aus Deutschland, der Schweiz und Frankreich ein gemeinsames Bauforum und ein grenzüberschreitendes Umweltzentrum. Hier wäre an Onlineforen zu Bauvorhaben und gemeinsame Umweltdatenbanken (etwa zur Wasserqualität) zu denken. In der EuregioMaas-Rhein, dem Dreiländereck von Deutschland, den Niederlanden und Belgien wird eine EU-Studie zur Mobilität der „Grenzgänger“ durchgeführt, die den Aufbau von grenzüberschreitenden E-Government-Angeboten vorbereiten soll (Klarmann 2004, Artikel in „TELEPOLIS“, http://www.heise.de/tp/r4/artikel/19/19061/1.html).
400
Claas Hanken
b) Bremen / Niedersachsen Bremen und die angrenzenden niedersächsischen Landkreise arbeiten auf Grundlage der 1963 von den Landesregierungen beschlossenen Gemeinsamen Landesplanung Bremen / Niedersachsen (GLP) zusammen. Seit dem 01.01.2002 wird die Kooperation als Regionale Arbeitsgemeinschaft Bremen / Niedersachsen (RAG) weitergeführt. Ergänzend zur RAG wurde ein Regionales Netzwerk E-Government (RegNet) ins Leben gerufen um die Zusammenarbeit im Bereich E-Government zu intensivieren. Das RegNet versteht sich als informelles, für neue Interessenten jederzeit offenes „Ad hoc-Netzwerk“. Einzige Voraussetzung für die Mitgliedschaft ist die Identifikation mit den Zielen, die in Vision und Strategie niedergelegt worden sind. Am Netzwerk sind niedersächsische Landkreise, Städte und Gemeinden sowie Bremen und Bremerhaven beteiligt. Die Mitglieder (gegenwärtig etwa 50), kommen regelmäßig in Plenumssitzungen zusammen und treiben dazwischen in Arbeitsgruppen die gemeinsamen Entwicklungen voran. Koordiniert werden die Arbeiten im RegNet durch eine in Bremen ansässige Geschäftsstelle und die Steuerungsgruppe „Verwaltung 2010“. Dieses Gremium setzt sich momentan zusammen aus Vertretern der Landkreise Cuxhaven, Harburg, Diepholz und Oldenburg, der Gemeinden Ganderkesee und Stuhr, der Freien Hansestadt Bremen, der Städte Bremerhaven und Diepholz sowie des Instituts für Informationsmanagement Bremen und der Kommunalen Datenverarbeitung Oldenburg (KDO). Ein weiteres Mitglied der Steuerungsgruppe ist die bereits genannte Regionale Arbeitsgemeinschaft Bremen/Niedersachsen (RAG). Ziele sind unter anderem die Vermeidung von mehrfach anfallenden Entwicklungskosten, die Vereinbarung von technischen Standards für eine Vernetzung der Region und eine Verbesserung des Wissenstransfers zwischen den Netzwerkpartnern. Die RegNet-Mitglieder streben langfristig den Aufbau interkommunaler und länderübergreifender E-Government-Lösungen und Online-Dienste an. Der erste Arbeitsschritt bestand Anfang 2003 in einer Erhebung der von den Mitgliedern des RegNet eingesetzten Fachverfahren und der bereits vorliegenden Online-Lösungen. Diese wurde vom Institut für Informationsmanagement Bremen (ifib) durchgeführt, das die Ergebnisse in einer für alle Mitglieder online zugänglichen Datenbank dokumentiert hat. Wenn künftig z.B. eine Mitgliedsgemeinde die Beschaffung einer bestimmten Software plant, ist es ein Leichtes zu recherchieren, wo diese oder eine ähnliche Lösung bereits im Einsatz ist, um sich dort Tipps und Informationen einzuholen. Im März 2003 wurde eine gemeinsame Online-Stellenbörse des öffentlichen Dienstes in der Region eingerichtet (abzufragen über www.bremen.de). Für Interessierte besteht die Möglichkeit die Stellenausschreibungen zu abonnieren sowie die Möglichkeit der Bewerbung auf elektronischem Wege. Mit Fördermitteln der RAG wurde das Forschungs- und Entwicklungsprojekt „Innovative Bürgerservices im interkommunalen Verbund“ umgesetzt. Das Vorhaben besteht aus zwei Teilen: x Zum einen wird eine Plattform aufgebaut, über die sich interessierte Kommunen Module zur technischen Unterstützung von Prozessen der Bürgerbeteili-
Interkommunale Zusammenarbeit
401
gung zusammenstellen können. Die entsprechenden Arbeiten im RegNet sind dabei eingebunden in einen europäischen Verbund, der sich aus Mitteln der EU-Regionalförderung (Interreg IIIB, North Sea Programme) finanziert. x Zum anderen wird an einer Infrastruktur gearbeitet, die es den Bürgern künftig erlaubt, unabhängig vom Wohnsitz das Servicebüro einer Verwaltung innerhalb der Region aufzusuchen und dort Vorgänge anzustoßen oder sogar komplett zu erledigen. Wer also in der einen Kommune lebt und in der anderen arbeitet, gewinnt erheblich an zeitlicher Flexibilität, um Verwaltungsangelegenheiten zu erledigen. Mit dem Projekt soll das Serviceangebot der Bürgerservicecenter im interkommunalen Verbund erheblich erweitert werden. Das aktuelle RAG-geförderte Projekt „ViR-Nordwest – Virtuelle Region Nordwest“ ist eines der 10 Leitprojekte im Handlungsrahmen Handlungsrahmen 20052007 für die Metropolregion Bremen - Oldenburg im Nordwesten. Ziel ist es bei diesem Vorhaben unter anderem, den Bürger möglichst effizient mit aktuellen Informationen zu Verwaltungsdienstleistungen zu versorgen. Um hierbei Parallelarbeit in der Region soweit möglich zu vermeiden, wird seit Anfang 2006 eine Datenbank gemeinsam genutzter Dienstleistungsbeschreibungen für kommunale Internetangebote aufgebaut. Eine Verwaltung aus dem Netzwerk stellt Beschreibungstexte für Verwaltungsprodukte in einem bestimmten Bereich zur Verfügung. Diese werden von Fachleuten mindestens einer anderen Verwaltung und interessierten Bürgern qualitätsgeprüft und können dann in die Internetangebote anderer Verwaltungen im Netzwerk eingestellt werden. Das System funktioniert zunächst auf freiwilliger Basis und hängt damit erheblich vom Engagement der beteiligten Partner ab. Um den Teilnehmern Verlässlichkeit bieten zu können, wurde ein Vertrag für den Beitritt zum Redaktionsverbund erarbeitet.
Literatur Ehlers D (1997) Interkommunale Zusammenarbeit in Gesellschaftsform. Deutsches Verwaltungsblatt: 137-145 Geiger C (2003) Rechtsformen interkommunaler Zusammenarbeit. In: Deutscher Städtetag (Hrsg) Interkommunale Kooperation – Möglichkeiten zur Verbesserung von Verwaltungsleistungen. DST-Beiträge zum Kommunalpolitik 31. Deutscher Städtetag, Köln, S 9-15 Gorissen G (2002) Das Projekt „Verwaltung 2000“ in Schleswig-Holstein. In: Blaschke P, Karrlein W, Zypries B (Hrsg) E-Public – Strategien und Potenziale des E- und Mobile Business im öffentlichen Bereich. Springer, Berlin, Heidelberg u.a., S 61-70 Kapsammer, E (1999) Metadata-based middleware for integrating information. Infix, Sankt Augustin, zugl. Linz, Univ., Diss., 1999 Klarmann, M (2004) Grenzüberschreitendes eGovernment (aus: TELEPOLIS). Heise Verlag, Hannover, online seit 20.12.2004, aufgerufen am 26.05.2006 Österle H, Riehm R, Vogler P (1996) Middleware – Grundlagen, Produkte und Anwendungsbeispiele für die Integration heterogener Welten. Vieweg, Braunschweig
402
Claas Hanken
Osswald A (1969) Verwaltungsreform und elektronische Datenverarbeitung. Bad Homburg v.d.H. / Berlin / Zürich Schink A (1982) Formen und Grenzen interkommunaler Zusammenarbeit durch öffentlichrechtliche Vereinbarungen. Deutsches Verwaltungsblatt: 769-777
Rechtliche Möglichkeiten und Grenzen einer Finanzierung von E-Government-Angeboten durch PPPs Flemming Moos
1 Einführung Eine privat-öffentliche Aufgabenteilung gilt insbesondere im Bereich EGovernment nach wie vor als Königsweg für eine optimale und vor allem wirtschaftliche Zielerreichung.1 Dies gilt ungeachtet der Tatsache, dass heutzutage bereits nahezu jede Kommune und jede sonstige Gebietskörperschaft über einen Internet-Auftritt verfügt. Denn damit allein ist dem Thema E-Government sicherlich nicht ausreichend Rechnung getragen. Nicht nur die Erwartungshaltung der Bürger, sondern auch der in der Initiative „Bund Online 2005“ zum Ausdruck kommende politische Wille, zielen auf moderne und leistungsfähige InternetPortale der öffentlichen Verwaltung, die über reine „schwarze Bretter“ im Internet weit hinausgehen. Um insbesondere aus den elektronischen Verwaltungsdiensten aber Massenanwendungen zu machen, sind weitere, attraktive Inhalte, die mit den hoheitlichen Anwendungen in integrierten Portalen vereint und dem Bürger „aus einer Hand“ präsentiert werden, sowie eine ausgefeilte Vermarktungsstrategie notwendig. Die Realisierung integrierter Online-Angebote im Bereich EGovernment ist jedoch mit erheblichen Investitionen in Aufbau und Betrieb des Portals verbunden, die die öffentliche Hand nicht mehr so ohne weiteres alleine aufbringen kann. Hinzu kommt, dass die Verwaltungen im Regelfall weder Zugriff auf weiteren attraktiven Content besitzen, noch über ausreichende Expertise in der Vermarktung der Internet-Plattform verfügt. Vor dem Hintergrund der schlechten Haushaltslage in der überwiegenden Zahl der Gemeinden und der mangelnden Vermarktungs-Expertise stellt sich deshalb die Frage, ob die notwendigen finanziellen Mittel und das Know-How durch eine Kooperation mit privaten Unternehmen aufgebracht werden können. Durch die Übertragung des Portalbetriebs auf einen Privaten können meist Synergien auf der Kostenseite, etwa durch Einsparungen bei Technik, Infrastruktur und Redaktion, erzielt und das Leistungsniveau gegenüber dem heutigen Stand angehoben werden2. Ein weiterer Vorteil der Kooperation mit Privatunternehmen im IuK-Bereich stellt für die öffentliche Hand auch der Transfer des in diesem Bereich besonders in der Privatwirtschaft vorhandenen Know-Hows dar.3 Denn für den Aufbau und die Vermarktung von E-Government-Angeboten sind eine Vielzahl von Kenntnis1 2 3
Schellenberg, Moos, in: Bullerdiek, Greve, Puschmann 2002, S. 301 (303). Ulmer, CR 2003, S. 701 (702); Söbbing, S. 375. Vorgel, de Marné, in: Blaschke, Karrlein, Zypries, S. 283 (286); Söbbing, S. 375.
404
Flemming Moos
sen, z.B. in der Erbringung von IT-Dienstleistungen und der Vermarktung elektronischer Medienangebote erforderlich. Für die Unternehmen ist in der Praxis eine lange Laufzeit der Zusammenarbeit von entscheidender Bedeutung. Denn im Regelfall treten sie in finanzielle Vorleistungen, für die ein angemessenen „Return on Invest“ erst nach einer mehrjährigen Laufzeit erzielt werden kann.
2 Die Begründung einer Public Private Partnership Möchte die öffentliche Hand die Erbringung der Leistungen nicht vollständig aus der Hand geben, sondern im Rahmen einer PPP selbst beteiligt sein, hat sie die Zulässigkeitsvoraussetzungen zu beachten, die sich insbesondere aus dem Gemeindewirtschaftsrecht bzw. dem Haushaltsrecht ergeben. Bevor diese zusätzlichen Anforderungen im einzelnen dargelegt werden, soll jedoch näher beleuchtet werden in welchen Formen die Zusammenarbeit zwischen öffentlicher Hand und privatem Partner in einer PPP organisiert werden kann. 2.1 Begriffsdefinition für Public Private Partnership (PPP) Der Begriff „Public Private Partnership“ (PPP) bezeichnet keine spezifische Ausprägung der Zusammenarbeit zwischen öffentlicher Verwaltung und privaten Unternehmen sondern steht für eine Vielzahl möglicher Kooperationsformen4. PPPs haben ihren Ursprung im anglo-amerikanischen Rechtskreis und lassen sich dem deutschen Rechtssystem nur mit einiger Unschärfe zuordnen. Charakteristisches Merkmal einer PPP ist eine vertraglich formalisierte Zusammenarbeit von öffentlichen und privaten Partnern zur Erreichung eines gemeinsamen Zwecks, was im deutschen Recht Konstitutionsmerkmal einer Gesellschaft ist5. Gleichwohl werden oftmals auch rein schuldrechtliche Kooperationen, also solche, denen ein Austauschvertrag zugrunde liegt, als PPPs bezeichnet.6 Rechtlicher Grundtypus einer PPP kann damit sowohl eine gesellschaftsrechtliche Verbindung – etwa in Form einer GmbH oder auch einer GmbH & Co. KG – , als auch eine schuldrechtliche Leistungsbeziehung – etwa ein Dienstleistungs- oder Werkvertrag – sein, wobei letzterer in der Praxis dann meist um eine Kooperationsvereinbarung ergänzt wird, um dem Gedanken einer Partnerschaft und den damit verbundenen Rechten und Pflichten (z.B. im Hinblick auf Investitionen und Managementfragen) ausreichend Rechnung zu tragen.
4
5 6
Schellenberg, Lepique, Fedder, Pape, Moos, Sonderbeilage zu Verwaltung und Management 4, 2002, S. 1; Budäus, Grüning, in: Budäus, Eichhorn, S. 25 (40). Vgl. § 705 BGB. Tettinger, in: Budäus, Eichhorn, S. 125 (126).
Finanzierung von E-Government-Angeboten durch PPPs
405
2.2 Vertragspflichten innerhalb einer PPP Die Verwaltungsträger können aufgrund der Haushaltslage meist nur begrenzte Finanzierungsbeiträge leisten. Ihr wesentlicher Beitrag zu einer PPP im Bereich EGovernment besteht deshalb üblicher Weise in der Zurverfügungstellung der Domain („www.stadtname.de“) und der Verwaltungsinhalte, die die Chancen der kommerziellen Vermarktung eines gemeinsam mit einem privaten Partner betriebenen Portals steigern können. Die Erfahrung aus der Praxis zeigt jedoch, dass nicht schon die Nutzung der Domain und der Verwaltungsinhalte an sich einen „Business Case“ schaffen, so dass der Wert dieser Beiträge der öffentlichen Hand in den vergangenen Jahren signifikant abgenommen hat. Eine Vollfinanzierung des Portals durch einen privaten Partner im Gegenzug zur Einräumung von Nutzungsrechten an Domain und Verwaltungsinhalten erscheint deshalb allenfalls noch bei großen und namhaften Städten realistisch. Die öffentliche Hand muss vielmehr zunehmend damit rechnen, einen Teil der Finanzierungslast selbst tragen zu müssen. Ein Teil der Finanzierung sollte aber jedenfalls durch einen oder mehrere private Partner als Gegenleistung für die Einräumung eines exklusiven Nutzungsrechts an der Domain „www.stadtname.de“ und für die Bereitstellung der Verwaltungsinhalte erbracht werden. Die privaten Partner verpflichten sich in der Regel zu Anschubfinanzierungen für die inhaltliche und technische Aufwertung des Portals. Weiterer Finanzierungsbedarf kann sich aus einer Migration bisher getrennter Internet-Auftritte von öffentlichem und privatem Partner ergeben7. Der private Partner ist aber regelmäßig nur zu einer Anschubfinanzierung bereit, soweit ihm ein angemessener „Return on Invest“ in Aussicht gestellt werden kann. Neben dem Vertrieb eigener Produkte und Dienstleistungen über das Internet-Portal erfolgt eine Finanzierung insbesondere über „Werbung“ im weitesten Sinne. Die von der öffentlichen Hand oftmals geforderten „Werbeverbote“ auf den Verwaltungsseiten können insoweit kontraproduktiv sein. Da die reine „Banner-Werbung“ zumeist keine ausreichenden Einnahmen generiert, sollte der Betreibervertrag dem privaten Partner grundsätzlich auch „innovative Werbeformen“, wie Co-Branding, Sponsoring, ContentKooperationen etc. ermöglichen, soweit diese Formen der „Werbe“-Finanzierung rechtlich zulässig sind. Bevor darauf unter III. näher eingegangen wird, soll zunächst noch kurz beleuchtet, wie eine PPP organisatorisch gestaltet werden kann. 2.3 Rechtliche Gestaltung einer PPP Aufgrund ihrer Gestaltungsoffenheit lassen sich mit einer PPP verschiedene Modelle der Aufgabenübertragung auf Private abbilden. Verbreitet sind das sogenannte „Betreibermodell“, bei dem die Aufgabenerledigung weitgehend auf das private Unternehmen verlagert wird, das „Betriebsführungs- oder Dienstleistungsmodell“, bei dem der Private in der Regel auf schuldrechtlicher Basis gegen 7
Zu weiteren möglichen Inhalten eines Betreibervertrages siehe Schellenberg, Moos, in: Bullerdiek, Greve, Puschmann, S. 301 (308).
406
Flemming Moos
Entgelt Aufgaben im Namen und auf Rechnung des Verwaltungsträgers erbringt sowie schließlich das „Kooperationsmodell“, das eine gemeinsame Aufgabenerfüllung – zumeist im Rahmen einer gemeinsamen Gesellschaft – zum Gegenstand hat.8 Bei der Auswahl und der anschließenden rechtlichen Ausgestaltung des favorisierten PPP-Modells kommt es entscheidend darauf an, die schuld- oder gesellschaftsrechtliche PPP-Konstruktion sowohl mit den jeweiligen fachgesetzlichen Anforderungen (etwa den sozial-, oder verwaltungsverfahrensrechtlichen Regeln) als auch mit einer Reihe von allgemeinen Rechtsvorschriften in Einklang zu bringen. Neben dem Haushalts- bzw. Kommunalwirtschaftsrecht zählt dazu insbesondere das Vergaberecht. Überwiegend spielen auch das Gesellschaftsrecht, das Steuerrecht und das Arbeitsrecht9 eine Rolle. In Einzelfällen können darüber hinaus auch das Kartell- und Beihilfenrecht zur Anwendung kommen. Dieser multidisziplinäre Charakter des Rechtsrahmens für PPPs bringt es mit sich, dass im Rahmen einer Abhandlung wie der vorliegenden nicht sämtliche bei der Realisierung einer PPP auftauchenden Rechtsfragen im Detail erörtert werden können. Ziel der folgenden Ausführungen zu der rechtlichen Gestaltung einer PPP kann es deshalb nur sein, diejenigen Rechtsfragen, die sozusagen als Querschnittsmaterie immer auftauchen und deshalb hier „vor die Klammer“ gezogen werden können, zu beleuchten und Lösungsansätze aufzuzeigen. Die Ausgestaltung der PPP nach dem Haushalts- und Kommunalwirtschaftsrecht Die bedeutsamsten Rahmenvorschriften für die Zulässigkeit und Ausgestaltung von PPPs ergeben sich aus dem Haushalts- bzw. Kommunalwirtschaftsrecht10. Bei PPPs im Bereich E-Government bestehen im Wesentlichen zwei Anknüpfungspunkte für die Anwendung der haushalts- bzw. kommunalwirtschaftsrechtlichen Vorschriften: (1) eine mögliche wirtschaftliche Betätigung der öffentlichen Hand im Rahmen der PPP und (2) die Gründung einer Kooperationsgesellschaft privaten Rechts. Rechtfertigung einer wirtschaftlichen Tätigkeit der öffentlichen Hand Der Aufbau und Betrieb eines E-Government-Internet-Portals bewegt sich insbesondere dann im Grenzbereich zwischen öffentlich-rechtlicher Daseinsvorsorge und wirtschaftlich geprägter Dienstleistungstätigkeit, wenn neben den Leistungen innerhalb der sogenannten „Verwaltungssäule“ auch kommerzielle Angebote im Rahmen einer „E-Commerce-Säule“ wie zum Beispiel ein virtueller Marktplatz
8
Zu diesen und weiteren Modellen s. Tettinger, in: Budäus, Eichhorn S. 125 (127 ff.). Siehe dazu: Schellenberg, Lepique, Fedder, Pape, Moos, Sonderbeilage zu Verwaltung und Management 4, 2002, S. 1 (7 f.); Dieselhorst, in: Büchner, Büllesbach, S. 125 (129 f.). 10 Bindl, in: Büchner, Büllesbach, S. 107 (110 f.). 9
Finanzierung von E-Government-Angeboten durch PPPs
407
und Angebote innerhalb einer „Bürgersäule“ in das Portal integriert werden soll. Nach einer Entscheidung des Kammergerichts Berlin sei das Angebot von „Televerwaltungsdiensten“, also insbesondere das Angebot zum Download von Anträgen und Formularen und die Online-Bearbeitung des Verwaltungsverkehrs der Öffentlichkeitsarbeit und damit den gesetzlich vorgeschriebenen staatlichen Aufgaben zuzuordnen11. Insbesondere ein Service-Providing für lokale Unternehmen, zum Beispiel in der Form des Hostings von Online-Shops sowie ein AccessProviding für die Gemeindeeinwohner, dürften aber wirtschaftliche Betätigungen im Sinne der gemeindewirtschaftsrechtlichen Regelungen darstellen. Die Gebietskörperschaften haben deshalb schon bei der Festlegung des Unternehmensgegenstandes einer Betreibergesellschaft, an der sie mehrheitlich beteiligt sind, die Beschränkungen des Haushalts- bzw. des kommunalen Wirtschaftsrecht zu beachten. Solche kommerziell geprägten Tätigkeiten bedürfen lediglich dann keiner besonderen Rechtfertigung, wenn es sich um reine Annextätigkeiten handelt, deren Zweck allein in der Auslastung vorhandener und nicht anderweitig genutzter Kapazitäten besteht. In diesem Rahmen wäre auch eine wirtschaftliche Betätigung in Form einer Gewinnmitnahme durch Randnutzungen zulässig12. Baut die öffentliche Hand aber gezielt Potentiale zur Leistungserbringung auf, wird sie über eine Annextätigkeit hinaus wirtschaftlich tätig. Dann wäre die so genannte „SchrankenTrias“ des Gemeindewirtschaftsrechts zu beachten, wonach eine solche wirtschaftliche Tätigkeit nur zulässig ist, wenn (1) der öffentliche Zweck das Unternehmen rechtfertigt, (2) das Unternehmen nach Art und Umfang in einem angemessenen Verhältnis zu der Leistungsfähigkeit der Gemeinde und zum voraussichtlichen Bedarf steht und (3) der Zweck nicht besser und wirtschaftlicher durch einen anderen erfüllt wird oder erfüllt werden kann13. Die öffentliche Hand hat bei der Frage der Rechtfertigung durch einen öffentlichen Zweck einen breiten, gerichtlich nur eingeschränkt überprüfbaren Einschätzungsspielraum. Insbesondere die Zwecke der Wirtschaftsförderung und der Öffentlichkeitsarbeit könnten hier die Gründung einer Betreibergesellschaft, die neben E-Government- auch ECommerce-Anwendungen regionaler Unternehmen realisiert, rechtfertigen. Hierbei ist jedoch im Einzelfall zu prüfen, welche konkreten Dienstleistungen erbracht werden sollen. Zum einen unterscheiden sich die Vorschriften der Gemeindeordnungen insoweit in Detailfragen, so dass die Erbringung einiger Leistungen in einigen Bundesländern zulässig, in anderen unzulässig sein kann14. Zum anderen ist bei einigen Leistungen, etwa der Gewährung eines kostenlosen InternetZugangs für die Bürger, in der juristischen Literatur umstritten, ob eine Rechtfertigung durch öffentliche Interessen in Betracht kommen kann15.
11
KG Berlin, Urteil vom 19. Juni 2001, ZUM-RD 2001, S. 496 (498). Stober, § 24 I 2, S. 258. 13 Boehme-Neßler, NVwZ 2001, S. 374 (378); Lehr, Brosius-Gersdorf, RTkom 2001, S. 91 (94). 14 Siehe dazu die Übersicht bei Holznagel, Temme, in: Hoeren, Sieber, Teil 26, Rz. 52. 15 Dafür: Holznagel, Temme, in: Hoeren, Sieber, Teil 26, Rz. 49 f.; dagegen: Lehr, BrosiusGersdorf, RTkom 2001, S. 91 (94). 12
408
Flemming Moos
Voraussetzungen für die Gründung einer privatrechtlichen Kooperationsgesellschaft Auch wenn die Gründung privat-öffentlicher Kooperationsgesellschaften als TeilPrivatisierung von den haushaltsrechtlichen Vorschriften, insbesondere § 7 Abs. 1 Satz 2 Bundeshaushaltsordnung (BHO)16 sowie den entsprechenden Vorschriften der Landeshaushaltsordnungen (LHO) und einigen Gemeindeordnungen (GO)17 im Rahmen einer wirtschaftlichen und sparsamen Verwendung von Haushaltsmitteln grundsätzlich gefordert wird, ist die öffentliche Hand bei der Gründung und Ausgestaltung einer solchen Kooperationsgesellschaft nicht völlig frei. Vielmehr enthalten die haushalts- und kommunalwirtschaftsrechtlichen Vorschriften dezidierte Vorgaben, die nicht erst in der Phase des Vertragsschlusses, sondern bereits in der Planungsphase zu berücksichtigen sind. Wirtschaftlichkeit der PPP Zentrale Zulässigkeitsvoraussetzung für die Gründung einer PPP in Form einer privat-öffentlichen Kooperationsgesellschaft ist deren Wirtschaftlichkeit im Vergleich zu Alternativmodellen18. Nach dem haushaltsrechtlichen Optimierungsgebot darf die Gründung einer PPP nicht zu einer höheren Belastung des öffentlichen Haushalts führen. Die Beteiligung der öffentlichen Hand an einer Kooperationsgesellschaft setzt deshalb voraus, dass sich der von der öffentlichen Hand mittels der Kooperationsgesellschaft angestrebte Zweck nicht besser oder wirtschaftlicher auf andere Weise erreichen lässt, etwa durch eine rein behördliche Tätigkeit oder auch ein Tätigwerden in weniger bindender Form als einer Kooperationsgesellschaft, beispielsweise durch Kooperationen in Form von schuldrechtlichen Vereinbarungen19. In einigen Gemeindeordnungen ist insoweit explizit ein Vorrang für den gemeindlichen Eigenbetrieb statuiert20. In der Praxis führt der Verwaltungsträger oft ein Interessebekundungsverfahren gemäß § 7 Abs. 2 BHO bzw. den entsprechenden Vorschriften der LHO durch, um potentiellen privaten Partnern die Möglichkeit zu geben darzulegen, ob und inwieweit die staatlichen Aufgaben oder besser und wirtschaftlicher im Rahmen einer Kooperation erbracht werden können. Eine Steigerung der Leistungsqualität durch die Kooperation mit einem pri16
Eine entsprechende Vorschriften enthält auch § 6 Abs. 1 HGrG. So z. B. § 100 Abs. 3 S. GO Bbg, wonach die Gemeinde im Interesse einer sparsamen Haushaltsführung dafür zu sorgen hat, dass Leistungen, die von privaten Anbietern in mindestens gleicher Qualität und Zuverlässigkeit bei gleichen oder geringeren Kosten erbracht werden können, diesen Anbietern übertragen werden, sofern dies mit dem öffentlichen Interesse vereinbar ist. 18 Zur Ermittlung der Wirtschaftlichkeit vgl. Schellenberg, Lepique, Fedder, Pape, Moos, Sonderbeilage zu Verwaltung und Management 4, 2002, S. 5; 19 Vgl. Beschluss der Bundesregierung vom 24. September 2001 - Hinweise für die Verwaltung von Bundesbeteiligungen, Rn. 10; Koeckritz, Dittrich, Stand: September 2000, § 65 Rn. 4. 20 § 103 GO BW; Art. 91 GO Bay; § 69 KV M-V; § 117 Abs. 1 Nr. 2 GO LSA; § 73 Abs. 1 Nr. 3 Thür KO. 17
Finanzierung von E-Government-Angeboten durch PPPs
409
vaten Partner lässt sich oftmals damit begründen, dass der private Partner spezifisches Know-How – zum Beispiel in der technischen oder redaktionellen Gestaltung des Internet-Portals oder in dessen Vermarktung – einbringt, welches in der Verwaltung nicht vorhanden ist21. Öffentliches Interesse an der Gründung einer PPP Neben der Wirtschaftlichkeit hat die öffentliche Hand gemäß § 65 Abs. 1 BHO bzw. den landesrechtlichen Vorgaben der LHO und des Kommunalwirtschaftsrechts22 ein wichtiges öffentliches Interesse an der Gründung einer Kooperationsgesellschaft nachzuweisen. In der gerichtlichen Praxis werden freilich nur äußerst selten Bedenken gegen die Zulässigkeit öffentlicher Unternehmen vorgebracht; insbesondere dann nicht, wenn die öffentliche Hand mit dem Unternehmen „öffentliche Zwecke“ im weitesten Sinne verfolgt. Ein öffentliches Interesse liegt vor, wenn durch die gemeinsame Gesellschaft bedeutsame öffentliche Aufgaben, vor allem in den Bereichen staatlicher Daseinsvorsorge und Infrastrukturverantwortung23 erfüllt werden sollen. Die Bereitstellung elektronischer Verwaltungsdienstleistungen und die begleitenden Internet-Informationsdienste wird man zwanglos diesen Bereichen, gegebenenfalls auch der Wirtschaftsförderung zurechnen dürfen. Es ist jedenfalls ratsam, die besonderen öffentlichen Interessen in dem Gesellschaftsvertrag der Kooperationsgesellschaft explizit zu verankern und ihnen auch bei der Formulierung des Unternehmenszweckes und -gegenstandes ausdrücklich Rechnung zu tragen. Auswahl der Gesellschaftsform In finanzieller Hinsicht verlangen die Vorschriften des Haushalts- und Kommunalwirtschaftsrechts24, dass die Höhe der Haftung und der Verlustbeteiligung der öffentlichen Hand im Rahmen der Kooperationsgesellschaft auf einen angemessenen Betrag begrenzt wird. Eine Beteiligung der öffentlich-rechtlichen Körperschaften als Gesellschafterin einer OHG, einer GbR, als persönlich haftende Ge21
Söbbing, Handbuch IT-Outsourcing, S. 384. § 103 GO BW; § 102 Nr. 1 GO Bbg; § 69 Abs. 1 Nr. 2 KV M-V; § 108 Abs. 1 Nr. 7 GO NW; § 96 Abs. 1 Nr. 1 GO SA; § 117 Abs. 1 Nr. 2 GO LSA. 23 Die Sektoren, in denen demzufolge Public Private Partnerships besonders verbreitet sind, sind der Öffentliche Personennahverkehr, die gesamte Ver- und Entsorgungswirtschaft, die (kommunale) Wirtschaftförderung und -entwicklung, das Infrastrukturwesen wie der Öffentliche Straßenbau, Umweltschutz, Gesundheitswesen und Wohlfahrtspflege sowie zunehmend der Bereich öffentlicher Sicherheit; vgl. Mehde, VerArch 2000, S. 540 (542) m.w.N. 24 § 65 Abs. 1 Nr. 2 BHO, § 104 Abs. 1 Nr. 1 GO BW; Art. 91 Abs. 1 Nr. 1 GO Bay; § 102 Nr. 2 GO Bbg; § 122 Abs. 1 Nr. 1 GO Hess; § 69 Abs. 1 Nr. 4 und 5 KV M-V; § 110 Abs. 1 GO Nds; § 108 Abs. 1 Nr. 4 und 5 GO NW; § 87 Abs. 1 GO RhPf; § 107 Abs. 2 KSVG Saarl; § 96 Abs. 1 Nr. 3 GO SA; § 117 Abs. 1 Nr. 4 GO LSA; § 102 Abs. 2 GO SH; § 73 Abs. 1 Nr. 3 Thür KO. 22
410
Flemming Moos
sellschafterin einer KG oder als Mitglied eines nicht rechtsfähigen Vereins ist deshalb unzulässig25. Bei der Gründung von Kooperationsgesellschaften kommen nur solche Gesellschaftsformen in Betracht, bei denen die Haftung der Gesellschafter auf die Einlage begrenzt ist, namentlich die GmbH, die AG und die GmbH & Co. KG. Sicherung angemessenen Einflusses der öffentlichen Hand Daneben hat sich die öffentliche Hand bei der Gründung einer Kooperationsgesellschaft gemäß § 65 Abs. 1 Nr. 3 BHO bzw. der einschlägigen Vorschriften der LHO und der Gemeindeordnungen26 einen angemessenen Einfluss, insbesondere im Aufsichtsrat oder in einem entsprechenden Überwachungsorgan der Gesellschaft, zu sichern. Die notwendigen Einflussmöglichkeiten richten sich grundsätzlich nach der Höhe der Beteiligung am Kapital der Gesellschaft bzw. nach den Stimmrechten. Soweit nicht in den einschlägigen Vorschriften etwas anderes vorgeschrieben ist, ist ein herrschender Einfluss grundsätzlich nicht erforderlich, so dass auch eine Minderheitsbeteiligung der öffentlichen Hand zulässig ist. Die Angemessenheit des Einflusses bestimmt sich nach dem mit der Beteiligung verfolgten Zweck und der Höhe und Bedeutung der Beteiligung27, ist also abhängig vom Einzelfall. Eine umfassende Einwirkungspflicht besteht nach richtiger Auffassung jedenfalls nicht28. Regelmäßig sollte ein mindestens der Beteiligungsquote entsprechender Stimmanteil in der Haupt- bzw. Gesellschafterversammlung vorgesehen werden. Zahlreiche vom Bund für unterschiedliche Kooperationsformen erstellte Musterbetreiber- oder -gesellschaftsverträge sehen außerdem die Schaffung eines gesetzlich nicht geforderten Aufsichtsrates oder Beirates vor29, über deren Mitglieder die öffentliche Hand vor allem durch die Festlegung von zustimmungspflichtigen Geschäften Einflussmöglichkeiten erhalten soll. Daneben können in einer GmbH auch Weisungsrechte der Gesellschafter gegenüber der Geschäftsführung verankert werden. Da die Beteiligung an der Gesellschaft bei einer Kooperationsgesellschaft im Regelfall im Zusammenhang mit dem Abschluss eines Leistungsvertrages steht, ist es zweckmäßig, auch die Leistungserbringung auf Gesellschafter-Ebene abzusichern30. Aufgrund der Tatsache, dass die Leistungen der Kooperationsgesellschaft mit der Erfüllung öffentlicher Aufgaben in Zusammenhang stehen, ist insbesondere eine Change-of-Control-Klausel 25
Schumacher, in: Bergmann, Schumacher, Bd. I, S. 56; Beschluss der Bundesregierung vom 24. September 2001 – Hinweise für die Verwaltung von Bundesbeteiligungen, Rn. 14. 26 § 102 Nr. 2 GO Bbg; § 122 Abs. 1 Nr. 3 GO Hess; § 69 Abs. 1 Nr. 3 KV M-V; § 107 Abs. 1 Nr. 3 KSVG Saarl; § 96 Abs. 1 Nr. 2 GO SA; § 117 Abs. 1 Nr. 3 GO LSA; § 102 Abs. 1 Nr. 3 GO SH. 27 Beschluss der Bundesregierung – Hinweise für die Verwaltung von Bundesbeteiligungen, Rn. 13. 28 Mehde, VerwArch 2000, S. 540 (560). 29 Vgl. dazu auch die Hinweise bei Bauer, DÖV 1998, S. 89 (94). 30 So auch Habersack, ZGR 1996, S. 544 (549).
Finanzierung von E-Government-Angeboten durch PPPs
411
essentiell, die die öffentliche Hand zur Übernahme der Anteile eines Mitgesellschafters berechtigt, falls sich dessen Beteiligungsstruktur in einer Weise ändert, die die Erfüllung der entsprechenden öffentlichen Aufgabe gefährdet. Um die privat-öffentliche Kooperation auch personell in der Gesellschaft zu verankern, werden in der Kooperationsgesellschaft in der Praxis of zwei Geschäftsführer bestellt, von denen einer von der öffentlichen Hand, der andere von dem privaten Partner gestellt wird. Der von der öffentlichen Hand zu benennende Geschäftsführer könnte seine Tätigkeit bei dem Gemeinschaftsunternehmen im Rahmen einer sogenannten Beistellung wahrnehmen, so dass er bei der öffentlichen Körperschaft beschäftigt bliebe und die Geschäftsführungsaufgabe gegen eine angemessene Vergütung zusätzlich zu seinen bestehenden Aufgaben wahrnehmen würde. Dadurch könnten bei dem Gemeinschaftsunternehmen Personalkosten gespart werden. Gerade diese gesellschaftsrechtlich zu verankernden Einflussrechte der öffentlichen Hand machen die Vorteile eines PPP-Modells gegenüber einer rein schuldrechtlichen Beauftragung deutlich. Die gewünschten, für die Gewährleistung eines angemessenen Außenauftritts der Gebietskörperschaft bedeutsamen Einwirkungsund Kontrollmöglichkeiten der öffentlichen Hand auf den Portalbetrieb können mit Hilfe des gesellschaftsrechtlichen Instrumentariums sehr viel effizienter durchgesetzt werden. Werden zum Beispiel bestimmte Verwaltungsinhalte nicht wie vereinbart in dem Portal abgebildet oder erscheinen umgekehrt auf dem Portal unerwünschte Inhalte, und verweigert der Kooperationspartner eine vertragskonforme Umgestaltung, wäre die öffentliche Hand in einem rein schuldrechtlichen Kooperationsverhältnis darauf beschränkt, ihre Rechte in einem möglicherweise langwierigen Verfahren gerichtlich durchzusetzen. Als Gesellschafterin einer Kooperationsgesellschaft könnte sie den vertragskonformen Zustand unmittelbar durch einen von ihr beigestellten Geschäftsführer herstellen lassen. Dasselbe gilt, wenn aufgrund mangelhafter oder unzureichender Leistung die Leistungsbeziehung beendet und die Aufgabe wieder vollständig von der öffentlichen Hand übernommen werden soll. Entsprechende Kündigungs- und Überleitungsregeln im (schuldrechtlichen) Leistungsvertrag vermögen die öffentliche Hand nicht ebenso gut abzusichern, wie ergänzende (gesellschaftsvertragliche) Put- und CallOptionen und/oder Einziehungsrechte, kraft derer sie umgehend die alleinige Kontrolle über die Betreibergesellschaft erhält. Außerdem könnte die öffentliche Hand über einen von ihr gestellten Geschäftsführer bzw. über entsprechende Beschlüsse in der Gesellschafterversammlung über die Vergabe von Unteraufträgen durch die Betreibergesellschaft mitentscheiden. Andererseits sollten die staatlichen Einwirkungsmöglichkeiten nicht so weit gehen, dass die wirtschaftliche Selbständigkeit der Kooperationsgesellschaft konterkariert und dadurch die Entfaltung des durch das Zusammenwirken von privaten und öffentlichen Partnern vorhandenen Potentials im Ergebnis verhindert wird. Hinzu kommt ein vergaberechtlicher Aspekt: werden der öffentlichen Hand derart umfassende Weisungs- und Kontrollrechte in der Kooperationsgesellschaft eingeräumt, die einer staatlichen Kontrolle der Gesellschaft im Sinne von § 98 Abs. 2 GWB gleichkommt, unterläge die Kooperationsgesellschaft auch bei einer Minderheitsbeteiligung der öffentlichen Hand den Vorschriften über die Vergabe öf-
412
Flemming Moos
fentlicher Aufträge. Bei der Gestaltung der Einflussrechte ist deshalb eine dezidierte Abstimmung der haushaltsrechtlichen Anforderungen und der gesellschaftsrechtlichen Möglichkeiten mit einem Blick auch auf die vergaberechtlichen Konsequenzen notwendig. 2.4 Ausgestaltung der Leistungsbeziehung mit dem Kooperationsunternehmen Neben der Konstruktion der Zusammenarbeit hat die Gestaltung des Leistungsvertrages mit dem Kooperationsunternehmen entscheidende Bedeutung. Es handelt sich im Regelfall um einen typengemischten Vertrag, für den sich in der Praxis zwar gewisse Standards herausgebildet haben, der aber aufgrund der Vielgestaltigkeit der möglichen Regelungsgegenstände einer eingehenden Betrachtung bedarf, die hier nur kursorisch vorgezeichnet werden kann31. So ist es durchaus üblich, dass kaufvertragliche Elemente – etwa in Bezug auf die Überlassung von Hardware – mit werk- oder dienstvertraglichen Regelungen – etwa im Hinblick auf Hosting und Wartung von DV-Verfahren – kombiniert werden. Neben den dargestellten datenschutzrechtlichen Regelungen sollte der Rahmenvertrag bzw. der Leistungsvertrag auch urheberrechtliche Regelungen enthalten, sofern eine Übernahme oder Beistellung von Nutzungsrechten an Softwareprogrammen erfolgen soll. Regelmäßig sieht der Leistungsvertrag eine Übergangsphase vor, während der eine Migration von den bisher von der öffentlichen Hand selbst betriebenen Anwendungen und Systeme auf diejenigen des Dienstleisters erfolgt. Insoweit sollte darauf geachtet werden, verbindliche Milestones zu vereinbaren und die Nichteinhaltung der Termine angemessen zu sanktionieren. Ein zentrales Thema stellt darüber hinaus die detaillierte Beschreibung der geschuldeten Leistung dar, die in der Praxis zumeist in der Form von „Service Level Agreements“ definiert wird. Aufgrund der meist langen Vertragslaufzeiten gehören mittlerweile auch sogenannte Benchmarking-Klauseln, die die Beibehaltung wettbewerbsgerechter Leistungen und Preise während der Laufzeit gewährleisten sollen, zu den Standard-Regelungen solcher Verträge. Für die hier zu betrachtende Frage sind insbesondere diejenigen Vertragsregelungen bedeutsam, die Einfluss auf die (Re)-Finanzierung des E-GovernmentAngebots haben. Eine (Re)-Finanzierung erfolgt in der Praxis fast ausschließlich über „Werbung“ im weitesten Sinne. Dabei handelst es sich nicht nur um klassische Werbebanner. Vielmehr haben sich im Internet – ebenso wie in den anderen Medien – eine Vielzahl weiterer Werbe- und Sponsoringformen und verwandte Erlösmodelle etabliert. Üblicher Weise enthalten die Betreiber- oder Leistungsverträge jedoch Werbebeschränkungen, jedenfalls für den „hoheitlichen Teil“ des Internetangebots. Diese Beschränkungen sollten allerdings nicht zu weit gehen, um nicht die (Re-)Finanzierung des Angebots insgesamt zu gefährden.
31
Vgl dazu ausführlich Bräutigam (Hrsg.), IT-Outsourcing, S. 637 ff.; Söbbing, S. 231 ff.; Niebling, Outsourcing, S. 19 ff.; Blöse, Pechardschek, CR 2002, S. 785 ff.
Finanzierung von E-Government-Angeboten durch PPPs
413
3 Möglichkeiten und Grenzen einer Werbefinanzierung von E-Government-Portalen Die gesetzlichen Vorschriften enthalten insoweit schon eine Reihe von Beschränkungen, die einen recht hohen Schutzstandard etablieren. 3.1 Anwendbarkeit der Werberegeln des MDStV Der Mediendienstestaatsvertrag (MDStV) enthält in § 13 Abs. 1 eine Werbereglung, wonach Werbung als solche klar erkennbar und vom übrigen Inhalt der Angebote eindeutig getrennt sein muss. Ob der MDStV allerdings auf InternetPortale der Verwaltung Anwendung findet, ist eine Frage des Einzelfalls. Alternativ ist auch eine Geltung des Teledienstegesetzes (TDG), welches keinerlei werberechtliche Regelungen enthält, denkbar. Internet-Homepages können je nach Inhalt und Umfang des Angebots grundsätzlich sowohl als Teledienste als auch als Mediendienste eingestuft werden32. In der Literatur findet sich insoweit die Auffassung, dass Homepages nach Ausgestaltung und Zielrichtung in der Regel als Teledienst unter das TDG fallen. Dies gelte insbesondere auch für InformationsAngebote von Behörden33. Umgekehrt wäre eine Homepage nur dann als Mediendienst einzustufen, wenn bei dem Angebot die Gestaltung zur Meinungsbildung für die Allgemeinheit im Vordergrund steht, was z.B. bei Produkten der elektronischen Presse der Fall ist34. Nach überwiegender Ansicht soll dabei der Gesamtinhalt eines Internet-Auftritts im Rahmen einer wertenden Gesamtschau in die Bewertung einfließen. Es käme für die Qualifikation des gesamten Internet-Auftritts deshalb unter anderem auf die jeweiligen Anteile reiner „Informationen“ (Teledienst) und redaktioneller Inhalte mit Meinungsrelevanz (Mediendienste) an. Sofern man zu dem Ergebnis kommt, dass das rein informatorische Angebot überwiegt, und die redaktionellen Inhalte lediglich als Beiwerk anzusehen sind, wäre der Internet-Auftritt danach insgesamt als Teledienst zu qualifizieren mit der Folge dass die werberechtlichen Beschränkungen des MDStV keine Anwendung fänden. 3.2 Product Placements und andere innovative Finanzierungsformen Eine Finanzierung des Internet-Auftritts kann auch dadurch erfolgen, dass Produkte, Firmierungen oder Logos von Unternehmen gegen Vergütung in redaktionelle Inhalte integriert werden. Insoweit ist jedoch zu beachten, dass der Begriff der „Werbung“ sowohl im Sinne des Gesetzes gegen den unlauteren Wettbewerb 32
Vgl. ausführlich dazu: Moos, in: Kröger, Gimmy, S. 267, 283 f.; Kröger, Moos, AfP 1997, S. 675, 676. 33 Tettenborn, in: Engel-Flechsig, Maennel, Tettenborn, § 2 TDG, Rz. 53. 34 Moos, in: Kröger, Gimmy, S. 267, 283.
414
Flemming Moos
(UWG), als auch im Sinne des MDStV grundsätzlich weit gefasst ist. Er umfasst jede an eine andere Person mit dem Ziel gerichtete geschäftliche Äußerung, den Absatz von Waren oder Dienstleistungen gegen Entgelt zu fördern. Hinzu kommt, dass der Begriff der Werbung aufgrund europarechtlicher Vorgaben (insbesondere der so genannten „E-Commerce-Richtlinie35“) zunehmend durch denjenigen der „kommerziellen Kommunikation“ überlagert wird36. Darunter werden alle Formen der Kommunikation verstanden, die der Förderung des Absatzes von Waren und Dienstleistungen oder des Erscheinungsbildes eines Unternehmens, einer Organisation oder einer natürlichen Person dienen, die eine Tätigkeit in Handel, Gewerbe oder Handwerk oder einen reglementierten Beruf ausübt. Gemäß § 10 Abs. 4 Nr. 1 MDStV müssen auch kommerzielle Kommunikationen als solche klar zu erkennen sein. Es ist deshalb insgesamt anerkannt, dass auch das so genannte „Product Placement“ oder „Corporate Placement“, also die Nennung eines bestimmten Unternehmens oder Unternehmenskennzeichens oder eines Produkts innerhalb des redaktionellen Teils als Werbung anzusehen sein kann. Selbst wenn in „gesponserten“ Artikeln keine Produktbezeichnungen enthalten sind, sondern lediglich die Firma bzw. das Firmenlogo abgebildet werden, würde das dem Werbezweck nicht generell entgegenstehen37. Gemäß § 7 Abs. 5 S. 3 RStV besteht sogar eine Vermutung für einen solchen Werbezweck, wenn für die Erwähnung oder Darstellung des Unternehmenskennzeichens ein Entgelt oder eine sonstige Gegenleistung erfolgt. Andererseits ist zu konstatieren, dass sowohl in den klassischen Medien (Rundfunk, Presse) aber gerade auch im Internet anerkannter Maßen eine Reihe besonderer Finanzierungsformen existieren, die nicht per se als Werbung einzustufen sind, wie z.B. Produktionskostenzuschüsse, Sponsoring, Patronate, ContentIntegrationen, Infomercials, Redaktionsspecials etc38. Werbung im Sinne der medienrechtlichen Vorschrift setzt zumindest eine geschäftliche Anpreisung von Waren oder Dienstleistungen voraus39. Deshalb sind zum Bespiel Einblendungen von Logos oder Unternehmenskennzeichen als Hyperlink („Corporate Placement“) im Rahmen redaktioneller Beiträge, nicht als Werbung anzusehen, wenn damit keine konkrete Anpreisung eines Produktes gegen Entgelt verbunden ist. In der juristischen Literatur wird insoweit die Auffassung vertreten, dass es Unternehmen möglich bleiben muss, auch reine Public-Relations-Maßnahmen zu betreiben, ohne eine – werberechtlich sanktionierte – konkrete Absicht der Absatzförderung zu verfolgen40. 35
Richtlinie 2000, 31, EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs im Binnenmarkt, ABl. EG Nr. L 178, S. 1. 36 Maennel, in: Engel-Flechsig, Maennel, Tettenborn, § 9 MDStV Rz. 5. 37 Vgl. Beucher, Leyendecker, v. Rosenberg, Mediengesetze, § 7 RStV Rz. 45. 38 Vgl. Fuhr, Rudolf, Wasserburg, S. 378 ff.; Beucher, Leyendecker, v. Rosenberg, Mediengesetze, § 7 RStV Rz. 45. 39 Vgl. Maennel, in: Engel-Flechsig, Maennel, Tettenborn, § 9 MDStV Rz.4. 40 Marwitz, in: Hoeren, Sieber, Handbuch Multimedia, Teil 11.2 Rz. 18.
Finanzierung von E-Government-Angeboten durch PPPs
415
Auch die Gerichte haben insoweit anerkannt, dass nicht jede Darstellung von Waren und Dienstleistungen, auch wenn sie beabsichtigt ist, zu Werbezwecken erfolgt, da andernfalls eine lebensnahe Darstellung der Wirklichkeit unmöglich41 und eine Berichterstattung über Produkte und Dienstleistungen wesentlich erschwert wäre42. „Werbung“ im Sinne der gesetzlichen Vorschriften liegt jedenfalls nicht vor, wenn die Darstellung von Waren und Dienstleistungen oder auch von Unternehmenskennzeichen und Logos aus redaktionellen Gründen oder zur Wahrnehmung von Informationspflichten erfolgt43. Sofern in redaktionellen Beiträgen also etwaige „werbende“ Elemente gegenüber dem Inhalt deutlich zurück treten, sprechen durchaus gute Argumente dafür, einen konkreten Absatzförderungszweck und damit einen Werbecharakter insgesamt abzulehnen. Insgesamt erscheint es deshalb gerechtfertigt, die Darstellung von Waren und Dienstleistungen oder auch die Angabe von Unternehmenskennzeichen oder Logos im Rahmen redaktioneller Beiträge nicht zwingend als „Werbung“ anzusehen. Es ist vielmehr eine Differenzierung im Einzelfall erforderlich, die Raum für eine kreative Vermarktung von Internet-Portalen der öffentlichen Hand schafft. 3.3 Beachtung des Trennungsgebots im Internet Ergänzend ist bei der Aufnahme von Werbung in das Internet-Portal das medienund wettbewerbsrechtliche Trennungsgebot zu beachten. Sowohl § 3 Nr. 3 UWG, als auch § 13 Abs. 1 MDStV normieren ein solches Trennungsgebot, wonach Werbung als solche klar erkennbar und vom redaktionellen Inhalt eindeutig getrennt sein muss. Gemäß der Gesetzesbegründung zum MDStV sollen durch diese Regelung Schleichwerbung und sonstige, nicht an den Grundsätzen der Lauterkeit, Klarheit und Wahrheit der Werbung orientierte Vermischungen von Werbung und (inhaltlichem) Angebot vermieden werden. Soweit ersichtlich werden in der juristischen Literatur unterschiedliche Anforderungen an das „Trennungsgebot“ im Internet gestellt. Grundlegend ist zu berücksichtigen, dass bei Mediendiensten im Sinne des MDStV die suggestive Kraft von Werbung allgemein weit geringer ist, als im klassischen Rundfunk44, was dafür spricht, die Voraussetzungen für das Vorliegen von „Werbung“ und etwaige Anforderungen an die Trennung von Inhalt und „Sponsorhinweisen“ bei Internetdiensten nicht zu überdehnen. Die Rechtsprechung nimmt einen Verstoß gegen das wettbewerbsrechtliche Trennungsgebot an, wenn der Verbraucher dadurch getäuscht wird, dass Werbung der Anschein redaktioneller Beiträge gegeben wird45. In der Literatur findet sich eine Ansicht, die 41
BGHZ 110, S. 278, 287. OLG Hamburg, AfP 1993, S. 578, 580. 43 Vgl. für den Rundfunk: Beucher, Lyendecker, von Rosenberg, Mediengesetze, § 7 RStV, Rz. 46. 44 Manssen, in: Manssen, § 9 MDStV Rz. 4. 45 BGH, WRP 1967, 363; OLG Düsseldorf, AfP 1987, 418. 42
416
Flemming Moos
zusätzlich zu der Ausgestaltung eines Verweises auf ein Unternehmen, ein Produkt oder ähnliches als Hyperlink eine weitere Kennzeichnung für notwendig erachtet46. Es wird aber von einigen Stimmen auch die Ansicht vertreten, dass durch das Setzen von Hyperlinks dem medien- und wettbewerbsrechtlichen Trennungsgebot zwischen Werbung und Inhalt genüge getan werden kann47. Daraus folgt, dass die verweisende Seite durchaus redaktionellen Charakter besitzen kann, ohne dass sie durch Verweise auf Waren, Dienstleistungen, Unternehmen etc. Werbecharakter bekäme. So wäre es insbesondere denkbar und mit dem Trennungsgebot vereinbar, auf der Homepage z.B. Beiträge über lokale oder regionale Veranstaltungen mit Hyperlinks auf die Seiten der Sponsoren unterzubringen, die von den Unternehmen bezahlt werden48. Eine derartige Gestaltung dürfte lebensnah sein und der Erwartungshaltung der Internet-Nutzer am nächsten kommen: befindet sich beispielsweise das Logo eines Unternehmens neben einer Liste von Konzertveranstaltungen und klickt ein Nutzer dieses Logo als Link an, so kann er nicht mit weiteren redaktionellen Hinweisen rechnen. Vielmehr dürfte ihm bewusst sein, dass er auf die Homepage dieses Unternehmens wechselt, was er ja auch stets an der Adresszeile im Browser erkennen kann. Dort aber muss der Nutzer stets werbende Hinweise erwarten, so dass von einer Irreführung und deshalb einem Verstoß gegen das Trennungsgebot keine Rede sein kann49. 3.4 Ergebnis und Handlungsempfehlung Im Ergebnis empfiehlt es sich, die vorstehend aufgezeigten Nuancierungen bei der Zulassung innovativer Finanzierungsformen auch in dem Betreibervertrag über das Internet-Portal der öffentlichen Hand zu reflektieren. Es entspricht weder der üblichen Praxis im Internet noch den rechtlichen Notwendigkeiten, eine „schwarz / weiß“-Trennung zwischen redaktionellem Inhalt und Hinweisen auf Produkte, Sponsoren etc. anzustreben; insbesondere da nicht sämtliche Arten derartiger Referenzierungen als Werbung im medien- und wettbewerbsrechtliche anzusehen sondern – unter bestimmten Voraussetzungen – auch im rein redaktionellen Bereich zulässig sind. Durch eine entsprechende Offenheit für solche „Werbe“Formen kann die Refinanzierungschance und damit auch die Investitionsbereitschaft des privaten Partners signifikant erhöht werden.
46
Gounalakis, NJW 1997, S. 2993, 2997. Vgl. Beucher, Leyendecker, v. Rosenberg, Mediengesetze, § 9 MDStV Rz. 3; Dethloff, NJW 1998, S. 1596, 1598. 48 Ernst, NJW-CoR 1997, S. 224, 227. 49 So auch Gummig, ZUM 1996, S. 573, 580. 47
Finanzierung von E-Government-Angeboten durch PPPs
417
4 Fazit Vorstehende Ausführungen sollten schlaglichtartig einige in der Praxis wesentliche Punkte aufzeigen, die bei der Etablierung einer Public Private Partnership zur Finanzierung eines Internet-Auftritts der öffentlichen Hand zu beachten sind. Vom Procedere her empfiehlt es sich, die Gesamtheit der rechtlichen Rahmenbedingungen frühzeitig – also jedenfalls vor der Auswahl der privaten Partner – aufzuarbeiten und in die Gestaltung einfließen zu lassen. Aufgrund der Tatsache, dass dabei eine Vielzahl von Rechtsbereichen betroffen ist, ist es wichtig, das notwendige Spezialisten-Know-How einzubinden. Die einzelnen Rechtfragen auch unterschiedlicher Teilrechtsgebiete sind dabei derart miteinander verwoben, dass beispielsweise eine Änderung in der gesellschaftsrechtlichen Konstruktion maßgeblichen Einfluss auf die vergaberechtliche Beurteilung der Kooperation haben kann. Ebenso kann eine veränderte Gestaltung der Leistungsbeziehung unerwünschte steuerliche und damit wirtschaftliche Auswirkungen haben. Schließlich können – wie gezeigt – die werberechtlichen Regelungen maßgeblichen Einfluss auf die Wirtschaftlichkeit des gesamten Unterfanges besitzen. Es kommt deshalb entscheidend darauf an, die verschiedenen Rechtsdisziplinen auch in der Planung und Durchführung des Projekts derart miteinander zu verknüpfen, dass der Blick für das Gesamtvorhaben jederzeit gewahrt bleibt.
Literatur Bauer H (1998) Verwaltungsrechtliche und verwaltungswissenschaftliche Aspekte der Gestaltung von Kooperationsverträgen bei Public Private Partnership. In: DÖV. Kohlhammer, Stuttgart: 89-97 Bergmann KO, Schumacher H (Hrsg.) (1998) Handbuch der kommunalen Vertragsgestaltung, Band 1. Carl Heymanns Verlag, Köln Bindl C (2003) Praktische Erfahrungen mit Public Private Partnerships im IT-Sektor. In: Büchner, Büllesbach. Dr. Otto Schmidt, Köln: 107-124 Blaschke P, Karrlein W, Zypries B (Hrsg.) (2002) E-Public – Strategien und Potenziale des E- und Mobile-Business im öffentlichen Bereich. Springer, Berlin, Heidelberg u.a. Blöse J, Pechardschek S (2002) Die rechtliche Absicherung von IT-Outsourcing-Projekten. In: CR. Dr. Otto Schmidt, Köln: 785-791 Boehme-Neßler V (2001) Electronic Government: Internet und Verwaltung. In: NVwZ. C.H. Beck, München: 374-380 Bräutigam P (Hrsg.) (2004) IT-Outsourcing. Erich Schmidt, Berlin Büchner W, Büllesbach A (Hrsg.) (2003) E-Government – staatliches Handeln in der Informationsgesellschaft. Dr. Otto Schmidt, Köln Budäus D, Eichhorn P (Hrsg.) (1997) Public Private Partnership. Nomos, Baden-Baden Budäus D, Grüning G (1997) Public Private Partnership – Konzeption und Probleme. In: Budäus, Eichhorn. Nomos, Baden-Baden: 25-66 Bullerdiek T, Greve M, Puschmann W (2002) Verwaltung im Internet, 2. Auflage. C.H. Beck, München
418
Flemming Moos
Dethloff N (1998) Marketing im Internet und Internationales Wettbewerbsrecht. In: NJW. C.H. Beck, München: 1596-1603 Dieselhorst J (2003) Aktuelle Tendenzen im IT-Outsourcing mit Blick auf Besonderheiten des öffentlichen Bereichs. In: Büchner, Büllesbach. Dr. Otto Schmidt, Köln: 125-142 Engel-Flechsig S, Maennel FA, Tettenborn A (2001) Beck'scher IuKDG-Kommentar. C.H. Beck, München Ernst S (1997) Rechtliche Fragen bei der Verwendung von Hyperlinks im Internet. In: NJW-CoR. C.H. Beck, München: 224-228 Fuhr EW, Rudolf W, Wasserburg K (1989) Recht der neuen Medien. Verlagsgruppe Hüthig Jehle Rehm, Heidelberg u.a. Gounalakis G (1997) Der Mediendienste-Staatsvertrag der Lände. In: NJW. C.H. Beck, München: 2993-3000 Gummig C (1996) Rechtsfragen bei Werbung im Internet. In: ZUM. Nomos, Baden-Baden: 573-583 Habersack M (1996) Private public partnership: Gemeinschaftsunternehmen zwischen Privaten und der öffentlichen Hand. In: ZGR. Walter de Gruyter, Berlin: 544-563 Hoeren T, Sieber U (Hrsg.) (1999) Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs (Losebl.-Ausg.). C.H. Beck, München Holznagel B, Temme U (1999) Möglichkeiten und Grenzen kommunaler OnlineAktivitäten. In: Hoeren, Sieber. C.H. Beck, München: Teil 26 Köckritz [von] S, Ermisch G, Dittrich N (2000) Bundeshaushaltsordnung (BHO) – Kommentar, Loseblatt. Rehm, Heidelberg Kröger D, Gimmy MA (Hrsg.) (2002) Handbuch zum Internetrecht, 2. Auflage. Springer, Heidelberg u.a. Kröger D, Moos F (1997) Mediendienst oder Teledienst. In: AfP. Verlagsgruppe Handelsblatt, Düsseldorf: 675-680 Lehr G, Brosius-Gersdorf F (2001) Städte im Internet – Zur verfassungsrechtlichen Zulässigkeit von Internet-Auftritten der Städte. In: RTkom. Verlagsgruppe Hüthig Jehle Rehm, Heidelberg u.a.: 91-102 Maennel FA (2001) Kommentierung zu § 9 MDStV. In: Engel-Flechsig, Maennel u.a. C.H. Beck, München Manssen G (1999) Kommentierung zu § 9 MDStV. In: Manssen 1999. Erich Schmidt, Berlin Manssen G (Hrsg.) (1999) Telekommunikations- und Multimediarecht. Erich Schmidt, Berlin Marwitz P (2004) Besondere Werbebeschränkungen im Internet, Aktualisierung in 2004. In: Hoeren, Sieber. C.H. Beck, München: Teil 11.2 Mehde V (2000) Ausübung von Staatsgewalt und Public Private Partnership. In: VerwArch. Carl Heymanns Verlag, Köln: 540-565 Moos F (2002) Unterscheidung der Dienstformen Teledienste, Mediendienste und Rundfunk. In: Kröger, Gimmy. Springer, Heidelberg u.a.: 267-296 Niebling J (2002) Outsourcing – Rechtsfragen und Vertragsgestaltung, 2. Auflage. Boorberg, Stuttgart u.a. Schellenberg M, Lepique E, Fedder S, Pape U-D, Moos F (2002) Die Realisierung einer Public Private Partnership durch Gründung eines Kooperationsunternehmens. Sonderbeilage zu Verwaltung und Management 4/2002. Nomos, Baden-Baden Schellenberg M, Moos F (2002) Rechtliche Rahmenbedingungen für Internetseiten der Verwaltung. In: Bullerdiek, Greve, Puschmann 2002. C.H. Beck, München: 301-318 Söbbing T (2006) Handbuch IT-Outsourcing, 3. neu bearb. Auflage. Verlagsgruppe Hüthig Jehle Rehm, Heidelberg u.a.
Finanzierung von E-Government-Angeboten durch PPPs
419
Stober R (2004) Allgemeines Wirtschaftsverwaltungsrecht, 14. neu bearb. Auflage. Kohlhammer, Stuttgart Tettenborn A (2001) Kommentierung zu § 2 TDG. In: Engel-Flechsig, Maennel u.a. C.H. Beck, München Tettinger PJ (1997) Die rechtliche Ausgestaltung von Public Private Partnership. In: Budäus, Eichhorn. Nomos, Baden-Baden: 125-141 Ulmer CD (2003) IT-Outsourcing und Datenschutz bei der Erfüllung öffentlicher Aufgaben. In: CR. , : 701-707 Vorgel P, Marné [de] K-D (2002) Innovative Betreibermodelle mit Private Public Partnership. In: Blaschke, Karrlein, Zypries. Springer, Heidelberg u.a.: 283-295
Teil III Der Blick in die Praxis: IT-Anwendungen heute und morgen
Einführung von Vorgangsbearbeitungssystemen Ildiko Knaack, Peter Göttsche
1 Vorgangsbearbeitungssysteme Bereits Mitte der 80er Jahre sind die ersten Ideen zur Einführung von Schriftgutverwaltungssystemen, als Vorläufer heutiger Vorgangsbearbeitungssysteme, geboren worden. Damals beklagten Wissenschaftler und Mitarbeiter der öffentlichen Verwaltung das Fehlen verwaltungsspezifischer Produkte mit Worten wie: „Die Anwendungsspezialisten der Hersteller und später die Softwarehäuser bedienen die öffentliche Verwaltung in der Regel mit Abfallprodukten.“ (Lenk 1986, S 36) oder „Die Bürokommunikation ist bislang kaum von den Anforderungen der öffentlichen Verwaltung geprägt worden ... (und) an der Realität von Unternehmensverwaltungen orientiert.“ (ebd. S 45 f.). Für die Entwicklung eigener, verwaltungsspezifischer Anwendungen, wie beispielsweise für Schriftgutverwaltungssysteme, wurde gefordert (vgl. Westkamp 1990, S 21), dass die Hersteller ihre „noch weitgehend hardwarebezogene Vertriebsstruktur hinter die Erkundung politischer Gestaltungskriterien in der öffentlichen Verwaltung und hinter das Nachdenken über das dieser Verwaltung adäquate Systemangebot zurückstellen“ (König 1990, S 36) sollen. Mittlerweile haben auch große Softwarehersteller die öffentliche Verwaltung als strategisches Marktsegment erkannt. Ein eigenes branchenspezifisches Marktsegment für Vorgangsbearbeitungssysteme hat sich herausgebildet. Derzeit existiert eine Vielzahl von Produkten, die mehr oder minder die spezifischen Anforderungen der öffentlichen Verwaltung erfüllen. Im Vergleich zum Gesamtmarkt der Dokumenten-Management-Systeme (DMS), Workflow-Management-Systeme (WMS), Archiv-Systeme oder Enterprise Content Management Systeme (ECMS) besitzen verwaltungsspezifische Produkte jedoch nur einen geringen Anteil daran. Für diese auf die spezifischen Anforderungen der öffentlichen Verwaltung ausgerichteten Vorgangsbearbeitungssysteme (DMS, WMS oder ECMS) gilt, dass sie die Prinzipien des Verwaltungshandelns, insbesondere die Regelgebundenheit, Aktenmäßigkeit und den generellen Anspruch der Nachvollziehbarkeit des Verwaltungshandelns abbilden müssen. Vorgangsbearbeitungssysteme müssen daher u. a. in der Lage sein: x elektronische Akten und Vorgänge redundanzfrei zu verwalten und zur Verfügung zu stellen, x behördliche Entscheidungsprozesse elektronisch abzubilden, zu protokollieren und damit die geforderte Nachweisbarkeit des Verwaltungshandelns sicherzustellen, x über Schnittstellen mit Fachverfahren zu kommunizieren und
424
Ildiko Knaack, Peter Göttsche
x mindestens das gleiche Maß an Integrität, Authentizität, Vertraulichkeit und Nachweisbarkeit der elektronischen Bearbeitungs- und Kommunikationsprozesse zu gewährleisten wie die papiergebundene Arbeit. Diese branchenspezifischen Lösungen für die öffentliche Verwaltung basieren auf den für den breiten Markt der Privatwirtschaft entwickelten Produkten und ergänzen diese um verwaltungstypische Funktionen, wie beispielsweise den elektronischen Aktenplan, Geschäftszeichenbildung oder Zeichnungsverfahren. Vorgangsbearbeitungssysteme ermöglichen somit insbesondere: x die elektronische Registratur und Verwaltung der zu Akten, Vorgängen und Dokumenten gehörenden Metainformationen (beschreibende Informationen), x die elektronische Speicherung von Dokumenten in elektronischen Vorgängen und Akten, x die IT-gestützte Bearbeitung der Vorgänge durch - elektronische Verfügung und Zeichnungsverfahren sowie die Festlegung von Bearbeitungsschritten, - Dokumentation und Protokollierung des Bearbeitungsprozesses, - den zeit- und ortsunabhängigen Zugriff auf Dokumente, Vorgänge und Akten, - das Nachvollziehen des aktuellen Bearbeitungsstandes, - eine Definition differenzierter Zugriffsrechte und Rollen, - die Integration von Fachverfahren und elektronischer Akte, - eine elektronische Archivierung und die Schaffung der Voraussetzungen für eine Abgabe an die zuständigen Archivbehörden, - die Verwendung verschiedener Recherchewerkzeuge. Eine detaillierte Beschreibung der Anforderungen an Vorgangsbearbeitungssysteme, die für die öffentliche Verwaltung geeignet sind, findet sich im DOMEA®Konzept, auf das an dieser Stelle verwiesen wird.1 Als zentral geplante und dezentral umgesetzte, d. h. in den Behörden individuell implementierte und angepasste Systeme sind Vorgangsbearbeitungssysteme eine Basiskomponente der E-Government-IT-Architektur der Initiative BundOnline 2005.2
1
2
Bundesministerium des Innern (Hrsg) Konzept Papierarmes Büro (DOMEA®-Konzept), Bd 53. Die Neufassung des DOMEA®-Konzeptes steht unter http://www.kbst.bund.de zur Verfügung. Vgl. www.wmsbundonline.de.
Einführung von Vorgangsbearbeitungssystemen
425
2 IT-organisatorische Gestaltung des Einführungsprozesses Die Einführung von Vorgangsbearbeitungssystemen beeinflusst wie kein anderes IT-System zuvor die Bearbeitung der Geschäftsvorfälle und damit alle Aufgaben einer Behörde einschließlich der Verwaltung des dabei anfallenden Schriftguts. 2.1 Untrennbarkeit von IT und Organisation Die IT-Unterstützung der Vorgangsbearbeitung erschließt einerseits vollkommen neue Gestaltungspotenziale. Andererseits erfordert der Einsatz von Vorgangsbearbeitungssystemen eine an die IT-Unterstützung angepasste, optimierte Organisation der Vorgangsbearbeitung. Die grundlegende Herausforderung bei der Einführung eines Vorgangsbearbeitungssystems liegt daher in der organisatorischen Konzeption, d. h. in der Ausgestaltung des IT-gestützten Geschäftsganges. Die Kenntnis des Funktionsumfangs und der Möglichkeiten des Vorgangsbearbeitungssystems ist dabei Voraussetzung für die Gestaltung der IT-gestützten Vorgangsbearbeitung und somit die Ausschöpfung der Nutzenpotenziale von Vorgangsbearbeitungssystemen. Der Gestaltungsspielraum bei der Einführung von Vorgangsbearbeitungssystemen ist in der öffentlichen Verwaltung im Gegensatz zur Privatwirtschaft begrenzter. Rahmenbedingungen, die der Gestaltung Grenzen setzen, können z. B. sein: x x x x x x x x x
Ziele und Aufgaben der Behörde, verfügbare Haushaltsmittel, personelle Ressourcen, politische Rahmenbedingungen, gesetzliche Grundlagen, Qualifikation der Mitarbeiter, Merkmale der Aufgaben, Leistungsmerkmale und Funktionsumfang des Vorgangsbearbeitungssystems, Eigenschaften und Bedürfnisse der Mitarbeiter.
Empfehlungen, organisatorische Aspekte bei der Einführung eines Vorgangsbearbeitungssystems zu berücksichtigen, beschränken sich meist auf zuvor durchzuführende Maßnahmen des Business Process Redesigns oder der Geschäftsprozessoptimierung. Bei der IT-Unterstützung der Vorgangsbearbeitung sind Organisation und Informationstechnik aber untrennbar miteinander verbunden: x Anpassung des Vorgangsbearbeitungssystems an die Spezifika der Behörde: Vorgangsbearbeitungssysteme sind Standardsoftwareprodukte, die zwar branchenspezifisch an die öffentliche Verwaltung angepasst sind, aber – wie jede Standardsoftware – nicht die Spezifika einer bestimmten Behörde widerspie-
426
x
x
x
x
x
Ildiko Knaack, Peter Göttsche
geln. Hier bedarf es eines Abwägens und Abstimmens der organisatorischen Maßnahmen und der Anpassung des Vorgangsbearbeitungssystems (informationstechnische Gestaltungsmaßnahmen). Gestaltung unstrukturierter Vorgänge: Die für die planende Verwaltung (Oberste Behörden des Bundes und der Länder) typischen unstrukturierten Vorgänge entziehen sich weitgehend gängigen Methoden der Geschäftsprozessanalyse und -optimierung. An deren Stelle gewinnt eine integrierte Sicht von Organisation und Informationstechnik an Bedeutung, die von der globalen Gestaltung des Geschäftsgangs bis zur Art und Weise der individuellen Arbeitsorganisation und Nutzung des Vorgangsbearbeitungssystems am Arbeitsplatz reicht. Die Bearbeitung der Vorgänge ist medienabhängig: Die Einführung der ITgestützten Vorgangsbearbeitung zieht tiefgreifende Veränderungen in der Bearbeitung der Geschäftsvorfälle nach sich, da „Verwaltungshandeln […], in Zweck und Ausgestaltung, medienabhängig“ (vgl. Reinermann 1990, S 6) ist. Dies bedeutet, dass der elektronische gegenüber dem papiergebundenen Geschäftsgang erhebliche IT-organisatorische Anpassungen erfordert, da sich das Medium der Bearbeitung verändert. Erarbeitung der optimalen Nutzung: Vorgangsbearbeitungssysteme sind im Gegensatz zu herkömmlichen DV-Systemen IT-Systeme, für die es nicht nur eine „optimale“, auf den IT-Einsatz abgestimmte Organisationslösung gibt, sondern mehrere Gestaltungsoptionen. Hier gilt es, die für die Behörde optimale Nutzung zu erarbeiten und umzusetzen. Akzeptanzkritische Einführung: Die Einführung von Vorgangsbearbeitungssystemen ist äußerst akzeptanzkritisch und erfordert daher eine bis ins Detail optimierte und aufeinander abgestimmte Organisation und Informationstechnik. Bereits geringe organisatorische, funktionale oder softwareergonomische Defizite können die Akzeptanz und damit den Einführungserfolg gefährden. Individuelle Nutzung: Nicht zuletzt verdeutlicht der Begriff „IT-gestützt“, dass der Anwender nur einen bestimmten Teil seiner Aufgaben an das Vorgangsbearbeitungssystem überträgt, den wesentlichen Teil seiner Aufgaben jedoch weiterhin selbst, wenn auch mit Unterstützung des Vorgangsbearbeitungssystems, erfüllt. Auch hieraus entsteht IT-organisatorischer Gestaltungsbedarf, der, wie auch der konventionelle Arbeitsstil eines Mitarbeiters, individuell höchst unterschiedlich ist.
Der Einführungsprozess erfordert daher eine Vielzahl von Gestaltungsmaßnahmen, welche die Abhängigkeiten und Wechselwirkungen zwischen Informationstechnik und Organisation berücksichtigen und die Gestaltungspotenziale beim Einsatz von Vorgangsbearbeitungssystemen ausschöpfen.
Einführung von Vorgangsbearbeitungssystemen
427
2.2 Erhöhung der organisatorischen Flexibilität durch den Einsatz von Vorgangsbearbeitungssystemen Während in den 70er Jahren technische und ökonomische Sachzwänge die Organisationsgestaltung noch stark einschränkten, steht heute eine leistungsfähige und kostengünstige Informationstechnologie zur Verfügung, die organisatorische Gestaltungsspielräume eröffnet und Gestaltungsalternativen wirtschaftlich werden lässt, die zuvor aus Kostengründen keine Alternative darstellten. Die damit verbundene organisatorische Flexibilität ist auf folgende Ursachen zurückzuführen: x Verbesserung der Leistungsfähigkeit (mengenmäßige Leistungsfähigkeit als gestiegene Kapazität der Informationsverarbeitung), x Verbesserung des Preis-Leistungs-Verhältnisses, x Verbesserung der Funktionalität, Erweiterung des Funktionsumfangs, Multifunktionalität, x Informationstechnologie trägt den Charakter einer Universaltechnologie, x flexiblere Einsatzmöglichkeiten durch Parametrisierbarkeit, Konfigurierbarkeit, Modularität und Integrierbarkeit, Standardisierung von Schnittstellen, x Konvergenz der Technologien, x orts- und zeitunabhängiger Zugriff auf Informationen. Der Einsatz der Informationstechnik eröffnet damit Gestaltungsoptionen, die ohne Technikeinsatz nicht realisierbar wären. Der Umfang der organisatorischen Flexibilität wird durch die Menge und die Bandbreite der Gestaltungsoptionen, durch die induzierten Kosten sowie die Geschwindigkeit der Reaktion auf veränderte Rahmenbedingungen bestimmt: x Vorgangsbearbeitungssysteme erweitern diesen organisatorischen Gestaltungsspielraum, da sie organisatorische Alternativen und Regelungen ermöglichen, die ohne ihren Einsatz nicht realisierbar wären. Solche Gestaltungsoptionen ergeben sich durch Maßnahmen wieProzessmodellierung, -verwaltung und steuerung , x Substitution von Prozessschritten durch Automatisierung manueller Tätigkeiten, x Verbesserung der Informationsbereitstellung als Grundlage für Entscheidungen, x Parallelisierung bisher sequentieller Aktivitäten, x Prozess- oder Vorgangsorientierung, x flexible Verwendung der Prozesse durch Hinterlegung der Aufbauorganisation, Vertretungsregelungen und Rollenkonzepte. x Aufgabenintegration durch prozessorientierte Unterstützung der Abläufe, x Veränderung der Aufgabenverteilung und Kompetenzfestlegung, x Reduzierung der Arbeitsteilung, Einführung einer ganzheitlichen Sachbearbeitung, x Arbeitszeitflexibilisierung, Telearbeit und Mobiles Arbeiten
428
Ildiko Knaack, Peter Göttsche
x Verflachung der Hierarchie, Aufbau dezentraler Kommunikations- und Entscheidungsstrukturen, x Kunden- und Adressatenorientierung, x Job Enlargement (Erweiterung der Handlungsspielräume durch Ausweitung der Aufgaben), Job Enrichment (Erweiterung der Planungs-, Entscheidungs- und Kontrollverantwortung bei der Aufgabenerfüllung), Entscheidungsdelegation, x Entkopplung zeitlicher, räumlicher und funktionaler Zwänge zur Kopplung von Arbeitsträgern im Aufgabenerfüllungsprozess. 2.3 Wechselwirkungen von Organisation und IT Organisatorische Änderungen haben Auswirkungen auf die Nutzung des Vorgangsbearbeitungssystems. Veränderte organisatorische Anforderungen können in der Folge Änderungen der Systemfunktionalitäten erfordern. Darüber hinaus bedingen deterministische Wirkungen der Informationstechnik, der produktspezifische Funktionsumfang und die Parametrisierungsmöglichkeiten eines Vorgangsbearbeitungssystems organisatorische Anpassungen und setzen zugleich der organisatorischen Gestaltung Grenzen. Im Gegensatz zum Technikdeterminismus (vgl. Knaack 2003, S 85 ff) wird der Optionscharakter der IT mit der Annahme der Wertneutralität der Technik begründet, die besagt, „dass die vom Menschen geschaffene Technik aus sich heraus keine bestimmten Auswirkungen hervorruft.“ (Nippa 1988, S 25) Die Auswirkung der Informationstechnik ist abhängig von ihrer Einsatzform.3 Die organisatorischen Gestaltungsoptionen eines Vorgangsbearbeitungssystems induzieren zugleich einen Gestaltungsbedarf vor allem deshalb, weil das Vorgangsbearbeitungssystem nicht an bestimmte Organisationsstrukturen gebunden ist. Die organisatorische Flexibilität oder Anwendungsoffenheit eines Vorgangsbearbeitungssystems bedeutet aber auch, dass es keine optimale organisatorische Lösung geben kann, die durch das Vorgangsbearbeitungssystem impliziert wird. Gleichzeitig begrenzen Leistungsmerkmale und Funktionsumfang eines Vorgangsbearbeitungssystems die organisatorische Gestaltung. Insofern gehen auch von modernen Vorgangsbearbeitungssystemen determinierende Wirkungen aus. Sie haben jedoch ihre dominierende Rolle gegenüber der Organisation aufgrund ihrer Anwendungsvielfalt und -flexibilität verloren. Diese Technikrestriktionen treten in ihrem Wirkungsumfang hinter der Erweiterung des organisatorischen Gestaltungsspielraums zurück, d. h. der Zugewinn an organisatorischer Flexibilität ist größer als die Restriktionen durch den IT-Einsatz.
3
Vgl. bezüglich der Einsatz- bzw. Nutzungsformen von Vorgangsbearbeitungssystemen und des daraus resultierenden IT-organisatorischen Gestaltungsbedarfs Knaack 2003, S 169 ff.
Einführung von Vorgangsbearbeitungssystemen
429
2.4 Ganzheitliche Optimierung von Organisation und IT Auf Grund der bestehenden Wechselwirkungen zwischen Organisation und IT kann bei der sich hieraus zwangsläufig ergebenden integrierten Organisations- und Technikgestaltung weder der Informationstechnik noch der Organisation das Primat der Gestaltung zugewiesen werden. Statt dem in der Vergangenheit durch den Technikdeterminismus geprägten Leitsatz „Technik vor Organisation“ und der IT-euphorischen Umkehrung „Organisation vor Technik“ sollte für die IT-organisatorische Gestaltung der Grundsatz „Organisation mit Technik“ gelten. Dieser betont die Abhängigkeit der Organisation(sgestaltung) von der einzuführenden Informationstechnik im Wirkungszusammenhang und hebt die Bedeutung einer Abstimmung zwischen den beiden Gestaltungselementen Informationstechnik und Organisation hervor. Die IT-organisatorische Gestaltung ist ein Prozess integrierter technischer und organisatorischer Gestaltung, in dem Organisation und Informationstechnik schrittweise aufeinander abgestimmt werden und das Gesamtsystem als Einheit von Organisation und Informationstechnik optimiert wird. Während der Einführung eines Vorgangsbearbeitungssystems ist dies keine einmalige Aufgabe, sondern ein evolutionärer Gestaltungsprozess, bei dem das organisatorische Regelungsumfeld und der systemunterstützte Bearbeitungsprozess optimiert werden. Dies ist auf folgende Ursachen zurückzuführen: x Um die Informationstechnik für die Organisationsentwicklung nutzen zu können, muss Klarheit über die verfügbaren Potenziale des Vorgangsbearbeitungssystems bestehen. x Trotz umfangreicher Voruntersuchungen und Ist-Analysen werden Wechselwirkungen zwischen IT und Organisation unzureichend prognostiziert und negative bzw. positive Folgen falsch eingeschätzt. x Fehlende konzeptionelle Kenntnisse in der IT-gestützten Vorgangsbearbeitung und mangelnde konkrete Einsatz- und Nutzenerfahrung der Anwender im Umgang mit einem Vorgangsbearbeitungssystem können zur Auswahl der falschen IT-organisatorischen Gestaltungsalternative bzw. zur fehlenden Einbeziehung bestimmter Alternativen in den Gestaltungsprozess führen. x Die Organisationskraft der Behörde wächst erst mit konkreten Einsatzerfahrungen. x Der Einsatz von Vorgangsbearbeitungssystemen übt Druck auf die Veränderung der Rahmenbedingungen aus. Eine Veränderung der Rahmenbedingungen erweitert den organisatorischen Gestaltungsspielraum und eröffnet neue IT-organisatorische Gestaltungsalternativen. x Die Einbeziehung weiterer Beteiligter in die IT-gestützte Vorgangsbearbeitung eröffnet zum einen neue Möglichkeiten der IT-organisatorischen Gestaltung. Zum anderen werden IT-organisatorische Gestaltungsmaßnahmen obsolet, beispielsweise durch den Wegfall des Medienbruchs zwischen Mitarbeitern, die IT-gestützt arbeiten, und denen, die zuvor noch konventionell papiergebunden arbeiteten.
430
Ildiko Knaack, Peter Göttsche
x Organisatorische Anforderungen der Anwender treiben die Leistungsfähigkeit, insbesondere die funktionale Mächtigkeit des Vorgangsbearbeitungssystems, voran. Die Veränderung von Funktionalitäten oder die Erweiterung des Funktionsumfangs eröffnen wiederum neue IT-organisatorische Gestaltungsmöglichkeiten. 2.5 Gestaltungsumfang Die Einführung von Vorgangsbearbeitungssystemen in der öffentlichen Verwaltung ist zumeist eine Gratwanderung zwischen einer Manifestierung der konventionellen Arbeitsweise und der Überfrachtung des Einführungsprozesses mit organisatorischen Gestaltungs- und Modernisierungsmaßnahmen. Vor dem Hintergrund zusätzlicher Akzeptanzprobleme, die organisatorische Veränderungen während des ohnehin akzeptanzkritischen Einführungsprozesses hervorrufen, kann „eine Stabilität der organisatorischen Strukturen geradezu von Vorteil für den Einführungsprozess (sein), weil dadurch erst – für eine gewisse Phase – im organisatorischen Umfeld die nötige Sicherheit geschaffen wird. Dies ist Voraussetzung für eine grundsätzliche Akzeptanz der Maßnahmen und eine Änderung des Arbeitsstils.“ (Engel 1997, S 96). Darüber hinaus können gravierende organisatorische Veränderungen die Behörde aufgrund unzureichender Organisationskraft überfordern. Hier besteht allerdings die Gefahr, dass auch organisatorische Defizite elektronifiziert werden. Moderne Informationstechnik darf somit nicht als Alibi für mangelnde oder gänzlich fehlende Organisationsarbeit genutzt werden. Vorgangsbearbeitungssysteme sollten jedoch auch nicht zur Durchsetzung formeller organisatorischer Regelungen, die sich in der Praxis nicht bewährt haben oder nicht durchgesetzt werden konnten, missbraucht werden.4 Bei der Einführung von Vorgangsbearbeitungssystemen besteht die Gefahr, dass informelle und flexible Verfahrensweisen, die sich in der Behördenpraxis bewährt haben, dem Perfektionismus von Organisatoren zum Opfer fallen und von den Mitarbeitern der öffentlichen Verwaltung als „bürokratisch“ abgelehnt werden.
4
Ein typisches Beispiel für eine derartige Forderung ist, dass dem Anwender kein Recht zur Entnahme von Dokumenten aus der Akte erteilt wird. Das Ziel der Vollständigkeit der Akte und die Verhinderung einer missbräuchlichen Entnahme von Dokumenten aus der Akte stehen einer möglichen fehlerhaften Zuordnung eines Dokuments zu einer Akte gegenüber. Auch bei der konventionellen, papiergebundenen Bearbeitung hat der Bearbeiter oder der Registrator die Möglichkeit, das falsch zugeordnete Dokument der Akte zu entnehmen und in der richtigen Akte abzuheften. An dieser Stelle könnte ein möglicher Kompromiss zwischen den Interessen der Verwaltungsorganisatoren und der Anwender sein, eine Entnahme eines Dokuments und Zuordnung zu einer anderen Akte beispielsweise nur bis zur ZdA-Verfügung des Vorgangs zuzulassen.
Einführung von Vorgangsbearbeitungssystemen
431
3 Das DOMEA®-Konzept als Standard in der öffentlichen Verwaltung Die Koordinierungs- und Beratungsstelle für Informationstechnik in der Bundesverwaltung (KBSt) im Bundesministerium des Innern hat das Organisationskonzept als Standard für elektronische Vorgangsbearbeitung in der öffentlichen Verwaltung, kurz „DOMEA®“, entwickelt. DOMEA® steht für Dokumentenmanagement und Archivierung im elektronisch gestützten Geschäftsgang. Seit der Veröffentlichung des Konzeptes 1999 hat sich DOMEA® zu einem Standard in der elektronischen Vorgangsbearbeitung der öffentlichen Verwaltung etabliert. In Bundes-, Landes und Kommunalbehörden findet es ebenso Anwendung wie im Arbeitsalltag der Produkthersteller. Das modular aufgebaute DOMEA®-Konzept enthält neben dem Organisationskonzept und dem Anforderungskatalog nunmehr auch Erweiterungsmodule mit detaillierten Informationen zu spezifischen organisatorischen Themen (u. a. Virtuelle Poststelle, Fachverfahrensintegration). Hiermit wird den Behörden ein Instrument zur Verfügung gestellt, das den Aufwand für die Beschreibung von Anforderungen an Vorgangsbearbeitungssysteme auf die jeweiligen behördenspezifischen Besonderheiten reduziert. Darüber hinaus hat die KBSt mehrere Produkte nach dem DOMEA®-Konzept zertifiziert, um den Behörden eine Auswahl aus den konzeptkonformen Produkten zu erleichtern.
4 Einführungsstrategien Das aktuelle DOMEA®-Konzept hat unter Berücksichtigung der bestehenden Erfordernisse an eine moderne und serviceorientierte Verwaltung das dreistufige Einführungsszenario („klassisches Stufenmodell“) modifiziert und zwei weitere alternative Möglichkeiten zur Einführung von Vorgangsbearbeitungssystemen erarbeitet. Den Einführungsvarianten ist gemeinsam, dass insbesondere der Einführungsprozess die organisatorische und ebenso informationstechnische Herausforderung darstellt, der behutsam und dennoch zügig auf der Grundlage der behördenspezifischen Möglichkeiten und Rahmenbedingungen erfolgen sollte. Mit der Erweiterung des „klassischen Stufenmodells“ zur organisationsbezogenen bzw. prozessorientierten Einführung der IT-gestützten Vorgangsbearbeitung werden in der aktuellen Fortschreibung des DOMEA®-Konzepts nunmehr drei Einführungsalternativen vorgestellt, die den unterschiedlichen Ausgangssituationen sowie den voneinander abweichenden Bedürfnissen Rechnung tragen. 4.1 Einführungsprozess Unabhängig von der Einführungsstrategie gilt, dass die behördenweite, flächendeckende Einführung eines Vorgangsbearbeitungssystems ein meist über mehrere Jahre andauernder Prozess ist. Geschwindigkeit und Schwerpunkte sind von den spezifischen Erfordernissen, von der vorhandenen IT-Infrastruktur, dem
432
Ildiko Knaack, Peter Göttsche
Kenntnisstand der Mitarbeiter und nicht zuletzt von der Organisationskraft der Behörde abhängig. Der Einführungsprozess sollte weder zu ehrgeizig noch zu langfristig angelegt sein. „Oft ist der Mut wichtiger, mit einer zwar bescheidenen und ausbaufähigen, aber kurzfristig realisierbaren Lösung zu beginnen.“ (Kübler 1987, S 153). Bei der gegenwärtigen rasanten technologischen Entwicklung besteht ohnehin die Gefahr, dass der Funktionsumfang sowie die Einsatzmöglichkeiten der Vorgangsbearbeitungssysteme die Detailkonzepte überholen, die erst in einigen Jahren realisiert werden. Der im Gegensatz zur Privatwirtschaft relativ lange Einführungszeitraum kann auf folgende Ursachen zurückgeführt werden: x Die aus wirtschaftlicher Sicht sinnvolle sofortige, flächendeckende Einführung des Vorgangsbearbeitungssystems mit vollem Funktionsumfang überfordert die öffentliche Verwaltung oftmals finanziell, personell und organisatorisch. x Die Einführung eines Vorgangsbearbeitungssystems greift tief in die Ablauforganisation und damit in die gewohnte Arbeitsweise der Mitarbeiter ein. Der mit der Einführung verbundene organisatorische Wandel verschärft die Schwierigkeiten der Einführung. Nicht nur das Vorgangsbearbeitungssystem als neues Werkzeug der Vorgangsbearbeitung, auch die neuen organisatorischen Regelungen müssen von den Mitarbeitern akzeptiert werden. x Vorgangsbearbeitung trifft den „Lebensnerv“ der Tätigkeit der öffentlichen Verwaltung. Die Einführung von Vorgangsbearbeitungssystemen ist daher im höchsten Maße akzeptanzkritisch. Bereits geringe organisatorische, funktionale oder softwareergonomische Defizite, insbesondere im Massengeschäft der Posteingangsstelle und der Registratur, können die Einführung scheitern lassen. Die Beseitigung von Defiziten und die Suche des optimalen behördenspezifischen Wegs der IT-gestützten Vorgangsbearbeitung bedürfen der Erfahrung und sind ein längerfristiger Prozess. x Erfahrungen auf dem Gebiet der Vorgangsbearbeitung fehlen zumeist. Die stufenweise Einführung bietet die Möglichkeit, sukzessive Erfahrungen hinsichtlich der Möglichkeiten und Auswirkungen der IT-organisatorischen Gestaltung zu sammeln. Für „Gestalter, die neue organisatorische Regelungen schaffen sollen, ist es sehr wichtig, möglichst die Gesamtheit der Wirkungen der ihnen zur Verfügung stehenden Aktionsparameter prognostizieren zu können, um die im gegebenen Fall zweckmäßigste Regelung zu treffen.“ (Grochla 1977, S 425). Zudem steigen der Anspruch an den Organisator, der Komplexitätsgrad und die Anzahl der Gestaltungsalternativen mit jeder Stufe bzw. mit wachsender IT-Unterstützung. x Der Investitionsspielraum ist in der gegenwärtigen Haushaltssituation sehr gering. Die verfügbaren Mittel sind durch Betrieb, Ausbau und Ersatzbeschaffung weitgehend gebunden. x Für die Einführung von Vorgangsbearbeitungssystemen sind oftmals Investitionen in die IT-Infrastruktur, wie. z. B. Netzwerk, Verzeichnisdienst, erforderlich.
Einführung von Vorgangsbearbeitungssystemen
433
x Vorgangsbearbeitungsprojekte sind oftmals Vorhaben, die von den Mitarbeitern zusätzlich zu den ihnen bereits zugewiesenen Aufgaben übernommen werden. Fehlende Personalkapazität verhindert die Freistellung von Mitarbeitern für die Durchführung solcher Projekte. Ein zügiger Projektfortschritt erfordert einen höheren personellen Aufwand als eine „Nebenher“-Projektabwicklung, die wegen der Komplexität des notwendigen Zusammenwirkens von Organisation und IT zum Scheitern verurteilt sein dürfte. x Veränderungen in der Organisation und Anpassung der Regelwerke sind in der öffentlichen Verwaltung ein längerfristiger Prozess. Die Einführung von Vorgangsbearbeitungssystemen wirkt als Katalysator, kann sich jedoch der langsamen Anpassung der Rahmenbedingungen nicht entziehen. x Die durchgängige Nutzung von Vorgangsbearbeitungssystemen, z. B. bei der Kommunikation zwischen Behörde und Bürger, bedingt tiefgreifende verwaltungspolitische und rechtliche Konsequenzen. 4.2 Wahl der Einführungsstrategie Die Einführungsstrategie ist behördenspezifisch festzulegen. „Ebenso wenig wie es die zweckmäßigste Organisationsstruktur gibt, lässt sich die optimale Änderungsstrategie finden.“ (Kübler 1987, S 131). Die Art und Weise der Einführung ist von situativen Einflussfaktoren abhängig. Hierzu gehören: x x x x x x x x x x x x x x
Einstellungen und Verhalten der Betroffenen, Qualifikation und IT-Vorkenntnisse der Anwender, vorhandene IT-Infrastruktur, Druck, mit dem die Behördenumwelt eine Einführung verlangt, Art und Intensität der Beteiligung der Betroffenen sowie des Personalrats, Engagement der Behördenleitung, theoretisches und praktisches Wissen sowie Erfahrungen der Projektbeteiligten (Organisatoren, IT-Verantwortliche usw.), Vorhandensein von Promotoren, Organisationskraft der Behörde, Haushaltsmittel, personelle Ressourcen für die Projektdurchführung, Organisationskultur (Werte, Überzeugungen, Traditionen usw.), Behördentyp, Prozesstyp.
Auf Grund der Vielzahl der entscheidungsrelevanten Parameter wird auch deutlich, dass die behördenübergreifende Nutzung eines gemeinsamen oder auch die dezentrale Nutzung eines für alle Behörden einheitlichen Vorgangsbearbeitungssystems im Sinne einer „Ein-Produkt-Strategie“ nicht sinnvoll erscheint, da diese Systeme in den Behörden organisatorische und fachliche Anforderungen abdecken müssen, die nur selten vergleichbar sind. Dies ergibt sich zum einen aus der Auf-
434
Ildiko Knaack, Peter Göttsche
gabenstruktur der Behörden bzw. dem Verwaltungstypus und dem regelmäßig hiermit korrespondierenden Prozesstyp: Behörden der planenden Verwaltung (oberste Behörden des Bundes und der Länder) mit gesetzgeberischen Aufgaben werden eher Systeme nutzen, die einen Ad-hoc-Workflow unterstützen, da insbesondere die Unterstützung unstrukturierter bzw. teilstrukturierter Prozesse im Vordergrund steht. Behörden, denen Aufgaben des Verwaltungsvollzuges übertragen sind, werden ihr Augenmerk stärker auf die Unterstützung strukturierter Prozesse richten.
Abb. 1. Einführungsstrategien
Zum anderen ergibt sich aus dem für die Einführung der IT-gestützten Vorgangsbearbeitung zur Verfügung stehenden zeitlichen Rahmen die Notwendigkeit die entsprechende Einführungsstrategie den behördlichen Bedürfnissen entsprechend auszuwählen: Behörden, die einen unmittelbaren Realisierungsdruck bzw. -wunsch bezüglich der Umsetzung von E-Government-Dienstleistungen haben, werden sich eher für eine Einführungsstrategie entscheiden, die eine Realisierung innerhalb des definierten Zeitrahmens ermöglicht. Dagegen werden die Behörden, die zunächst die infrastrukturellen Voraussetzungen für die Einführung der IT-gestützten Vorgangsbearbeitung schaffen müssen eher eine langfristige Einführungsstrategie verfolgen.
Einführung von Vorgangsbearbeitungssystemen
435
Um diesen unterschiedlichen Voraussetzungen Rechnung zu tragen, hat die KBSt zusätzlich zu dem bereits bekannten Stufenkonzept die organisationsbezogene sowie die prozessorientierte Einführungsstrategie vorgestellt (Abb. 1). 4.3 Stufenkonzept (Standard) Ziel des „klassischen Stufenmodells“ ist es aufgrund der schrittweisen Bereitstellung der entsprechenden Funktionalitäten den Übergang von der papiergebundenen zur elektronischen Bearbeitung allmählich zu gestalten. 4.3.1 Stufe 1: Registratur In der ersten Phase werden die Dokumente, gegebenenfalls Aktenbände und Akten (Objekte der Vorgangsbearbeitung) lediglich mit ihren Metainformationen erfasst und verwaltet. Dies gilt unabhängig davon, ob Schriftstücke mit einem Textverarbeitungssystem erstellt wurden und somit bereits in elektronischer Form vorliegen. Elektronische Schriftstücke (Primärinformationen) werden in der 1. Nutzungsstufe weiterhin ausgedruckt und als Papierakte aufbewahrt, so dass eine elektronisch registrierte Papierakte zur Verfügung steht und damit der Zugang zu Informationen verbessert werden kann, sofern dem Bearbeiter die Recherche im Aktenbestand über die Metadaten vom Arbeitsplatz aus ermöglicht wird. Die Bearbeitung erfolgt jedoch weiterhin papiergebunden. 4.3.2 Stufe 2: Elektronische Akte Beim Aufbau elektronischer Akten werden zu den Metainformationen auch die Primärinformationen elektronisch gespeichert und verwaltet. Dazu werden Funktionen zum Import von Dateien aus der Bürokommunikation, der E-Mail sowie Fax-Dokumenten und einer Scanner-Schnittstelle zur Übernahme von Papierunterlagen in das System genutzt. Geschäftsgangvermerke, Sichtvermerke etc. werden dagegen wie gewohnt handschriftlich auf dem Dokument – nach dem Ausdruck des elektronisch erstellten Dokumentes – angebracht und nach der Bearbeitung gescannt. Damit kann der Bearbeitungsprozess anhand der nachträglich gescannten textuellen Anmerkungen zum Geschäftsgang in der elektronischen Akte nachgewiesen und nachvollzogen werden. Hierdurch wird auch die erforderliche Vollständigkeit der elektronischen Akte gewährleistet. E-Mail, E-Fax und im Rahmen der Bürokommunikation erstellte Dokumente können alternativ auch unmittelbar in das Dokumentenmanagementsystem importiert werden. Damit besitzen sowohl der Bearbeiter als auch der Registrator Zugriff auf die Meta- und auch auf die Primärinformationen und die Recherche kann damit erheblich verbessert werden. Darüber hinaus kann der Bearbeiter auf die Dokumente vom Arbeitsplatz aus zugreifen und durch den Export von Kopien in die Bürokommunikationsumgebung weiter bearbeiten oder per E-Mail versenden.
436
Ildiko Knaack, Peter Göttsche
4.3.3 Stufe 3: Vorgangsbearbeitung In der dritten Stufe erfolgt auch das Erstellen, Bearbeiten und Weiterleiten von Schriftgut im Geschäftsgang ausschließlich mit Systemunterstützung. Geschäftsgangvermerke und Verfügungen werden im System erfasst und zur Steuerung des Arbeitsprozesses verwendet. Vorgänge werden mit den zugehörigen Dokumenten elektronisch weitergeleitet, Kenntnisnahmen, Mitzeichnungen und Schlusszeichnungen werden im Bearbeitungsprozess durch das System protokolliert. Um die Vollständigkeit der elektronischen Akte sicherzustellen, besteht in dieser Einführungsstufe insbesondere ein Regelungsbedarf hinsichtlich der Schnittstelle zu den Organisationseinheiten, die noch nicht in das Vorgangsbearbeitungssystem eingebunden sind und konventionell arbeiten (Medienbruch). Als Grundregel gilt, dass bei einer Bearbeitung auf Papier – z.B. im Rahmen der Mitzeichnung entsprechender Stellen – die Nachvollziehbarkeit des Bearbeitungsprozesses durch Scannen und Nacherfassung sichergestellt werden muss. Hierzu besteht auch die Möglichkeit, dass die im System gespeicherten Laufwegs- und Bearbeitungsinformationen ausgedruckt werden können. Auf diesem können weitere Bedingungen handschriftlich vermerkt und durch Scannen in die elektronische Akte übernommen werden. 4.3.4 Bewertung des Stufenkonzepts (Standard) Die Wahl des Stufenkonzeptes birgt nach den vorliegenden Projekterfahrungen die erhebliche Gefahr, dass das Stufenkonzept nicht „vollständig“ umgesetzt wird, sondern nach Umstellung der Registratur lediglich die elektronische Akte eingeführt wird und somit erheblicher organisatorischer Regelungsbedarf entsteht. Ein besonders schwerwiegender Nachteil des Stufenkonzepts ist die Bewältigung des Medienbruchs. Da bei der Einführung von Vorgangsbearbeitungssystemen nicht davon ausgegangen werden kann, dass das System gleichzeitig in der gesamten Behörde flächendeckend eingeführt wird, kommt der organisatorischen Regelung sowie der systemtechnischen Unterstützung des Medienbruchs besondere Bedeutung zu. Dies betrifft sowohl die Übergänge zur konventionellen Bearbeitung per Mail, Fax oder über Ausdrucke als auch die Übernahme von Mail, Fax und von Rückläufen des Medienbruchs. Insbesondere im Rahmen von Mitzeichnungsverfahren entstehen für die am Prozess beteiligten Mitarbeiter gravierende Nachteile, da Eingänge und Dokumente mit den Geschäftsgangvermerken mehrfach gescannt werden müssen. Damit steigen Liege- und Transportzeiten nicht nur unnötig an. Schwerwiegender ist in diesem Zusammenhang die Folge, dass keine Übersicht mehr über den aktuellen Bearbeitungsstand besteht und auch die Sicherheit bezüglich der Konsistenz des elektronischen Vorgangs fehlt. Damit ist dieser zu Informationszwecken nur noch bedingt tauglich. Um die Bewältigung des Medienbruchs bei der elektronischen Bearbeitung für den Mitarbeiter möglichst effizient und einfach zu gestalten, werden hohe Anforderungen an die organisatorischen Regelungen gestellt.
Einführung von Vorgangsbearbeitungssystemen
437
Hinzu tritt das Akzeptanzproblem bei dem Bearbeiter: Es ist nur schwerlich zu vermitteln, dass der Vorgang zwar elektronisch vorliegt, die sonstige Bearbeitung (Laufwegsdefinitionen, Geschäftsgangvermerke, etc.) dagegen aber konventionell auf dem Papierweg erfolgen muss. Darüber hinaus besteht ein wesentliches Problem in der Dauer und der Abfolge der jeweiligen Einführungsphasen: Die elektronische Akte kann erst nach erfolgter Umstellung der Registratur realisiert werden; die Vorgangsbearbeitung im Sinne der 3. Stufe ist erst nach Einführung der elektronischen Akte vorgesehen. Auf Grund der gravierenden Veränderungen in den Arbeitsabläufen der Mitarbeiter und der notwendigen Einarbeitung werden in der Regel nicht unerhebliche Zeiträume zwischen der Realisierung der einzelnen Projektphasen definiert. Dies hat zur Folge, dass die Gesamtdauer des Projekts erheblich ist. Des Weiteren entsteht durch die stufenweise Einführung und Realisierung der Funktionalitäten auch mehrfacher Schulungsaufwand für die Mitarbeiter. Neben der Tatsache, dass die Mitarbeiter sich wiederholt mit neuen Schulungsinhalten vertraut machen müssen und dies ebenfalls akzeptanzkritisch ist, stehen sie während der Schulungsmaßnahmen auch für die Erledigung der Fachaufgaben nicht zur Verfügung. Dieser Aspekt ist in einer Kosten-Nutzen-Betrachtung entsprechend zu berücksichtigen. 4.3.5 Eignung des Stufenkonzepts (Standard) Das Stufenkonzept eignet sich für alle Behörden, für die eine Realisierung von EGovernment-Dienstleistungen nicht von Bedeutung ist und die auf Grund einer geringen oder unkritischen internen bzw. externen Kommunikationsstruktur das gegebenenfalls entstehende Problem des Medienbruches als nachrangig betrachten können. Daneben bietet sich das „klassische Stufenkonzept“ als Einführungsstrategie für die Behörden an, die nicht über ausreichende finanzielle oder personelle Ressourcen verfügen, um die IT-gestützte Vorgangsbearbeitung in „einem Zuge“ zu realisieren. 4.4 Weiterentwicklung des Stufenkonzepts Das „modifizierte Stufenkonzept“ versucht die dargestellten Nachteile des „klassischen“ Stufenkonzeptes – insbesondere hinsichtlich des Medienbruchs – zu beheben und hierzu Lösungsalternativen anzubieten. Das modifizierte Stufenkonzept geht grundsätzlich von der Einführung eines Vorgangsbearbeitungssystems aus und umfasst somit sowohl die Umstellung der Registratur als auch die Einführung der elektronischen Akte. Hierbei wird – in Abgrenzung zu dem o. g. Szenario – allerdings nicht mehr von der stufenweisen Einführung der Funktionalitäten ausgegangen, sondern nach Umstellung der Registratur werden die vollständigen Funktionalitäten des Vorgangsbearbeitungssystems zur Verfügung gestellt. Damit können die Nachteile des stufenweisen Vorgehens weitestgehend ausgeglichen werden.
438
Ildiko Knaack, Peter Göttsche
4.5 Organisationsbezogene Einführung eines Vorgangsbearbeitungssystems Die organisationsbezogene Einführung orientiert sich vorrangig an der Aufbauorganisation der Behörde. Im Rahmen der Einführung wird hierbei jede Abteilung – oder je nach Größe auch andere kleinere Organisationseinheiten – nach erfolgter Umstellung der Registratur in einem Zug mit dem Vorgangsbearbeitungssystem ausgestattet und es werden die Funktionalitäten der elektronischen Akte sowie der Vorgangsbearbeitung zur Verfügung gestellt.
Abb. 2. Organisationsbezogene Einführung
Hierzu ist es erforderlich, die organisatorischen Regelungen zum Geschäftsgang behörden- und gegebenenfalls abteilungsspezifisch sowie die informationstechnischen Rahmenbedingungen in einem entsprechenden Konzept zu definieren. Die Einführung des Vorgangsbearbeitungssystems in der Organisationseinheit, in der mit dem Roll-out begonnen wird, dient somit auch der Konsolidierung der Einführungskonzeption. Sie soll es den Projektverantwortlichen ermöglichen, möglichst umfangreiche Erfahrungen zu gewinnen, um die organisatorischen Regelungen für den Einsatz in weiteren Organisationseinheiten zu optimieren. Darüber hinaus sollen die informationstechnischen Voraussetzungen im Hinblick auf die Anbindung spezieller Anwendungen (Integration von Fachverfahren, Virtuelle Poststelle, etc.) geschaffen werden. Erst nach Abschluss der Konsolidierungsphase wird dann mit der Implementierung des Vorgangsbearbeitungssystems in den anderen Organisa-
Einführung von Vorgangsbearbeitungssystemen
439
tionseinheiten begonnen. Deren Reihenfolge sollte sich an dem konkreten Unterstützungsbedarf der jeweiligen Organisationseinheit orientieren. Bei der Fortschreibung der Einführungskonzeption handelt es sich um eine Daueraufgabe, da die organisatorischen Regelungen permanent den sich verändernden Verhältnissen (informationstechnische Anforderungen, aufbau- und ablauforganisatorische Änderungen wie Wegfall von Aufgaben bzw. Zuweisung neuer Aufgaben) anzupassen sind, um den Mitarbeitern optimale Bedingungen zu gewähren. 4.5.1 Bewertung der organisationsbezogenen Einführung Ein wesentlicher Vorteil der organisationsbezogenen Einführung liegt in der Möglichkeit, das IT-organisatorische Konzept zunächst auf die entsprechende Organisationseinheit auszurichten und hier Erfahrungen bezüglich der getroffenen organisatorischen Regelungen zu sammeln. Diese organisatorischen Erfahrungen können als Grundlage für die Spezifikation dieses Konzepts bei der Einführung der Vorgangsbearbeitung in der darauf folgenden Organisationseinheit bilden; darüber hinaus besteht die Möglichkeit, die Erfahrungen der Anwender bei der Arbeit mit dem Produkt in die Fortschreibung einzubeziehen. Außerdem besteht die Möglichkeit, bei der Einführung die organisationsspezifischen Besonderheiten (z.B. Umgang mit VS-Material, Zusammenarbeit mit Externen, organisatorische und technische Schnittstellen zu IT-Fachverfahren) in das Konzept unter Berücksichtigung des Behördenstandards der IT-gestützten Vorgangsbearbeitung aufzunehmen. All dies bietet im Verhältnis zur Einführung nach dem Stufenkonzept erheblich bessere Ansätze zur Optimierung der organisatorischen Rahmenbedingungen und der Akzeptanz bei den Mitarbeitern durch entsprechende Anpassung des Produkts. Einen Nachteil der organisationsbezogenen Einführung stellt auch hier der Medienbruch dar. Zwar wird aufgrund der an der Aufbauorganisation ausgerichteten Einführung des Vorgangsbearbeitungssystems und der Kommunikationsbeziehungen innerhalb der ausgestatteten Organisationseinheit die Zahl der Medienbrüche geringer sein als dies bei dem Stufenkonzept der Fall ist. Aber in Organisationseinheiten mit hohen Kommunikationsbeziehungen zu anderen Organisationseinheiten (insbesondere mit Querschnittsaufgaben) wird häufig längerfristig das Problem des Medienbruchs organisatorisch zu bewältigen sein. Bei der organisationsbezogenen Einführung ist das Instrument der Geschäftsprozessanalyse bzw. der Geschäftsprozessoptimierung nicht das geeignete Mittel, um die an der Erledigung der Fachaufgabe beteiligten Organisationseinheiten zu identifizieren. Hierfür bietet sich vielmehr die Kommunikationsanalyse an. Die Kommunikationsanalyse untersucht die bestehenden Kommunikationsprozesse und -strukturen. Die gründliche Analyse des bestehenden Informationsaustausches sowie potenzieller Informationsbedürfnisse und -interessen ist die Basis für die methodische Identifizierung der zu unterstützenden Organisationseinheiten.
440
Ildiko Knaack, Peter Göttsche
4.5.2 Eignung der Einführungsstrategie Die organisationsbezogene Einführung ist für die Behörden geeignet, die in ausgewählten Organisationseinheiten kritische Kommunikationsbeziehungen aufweisen, die durch diese Einführungsalternative beseitigt werden können. Darüber hinaus eignet sich diese Variante für Behörden, die wegen der unterschiedlichen Aufgabenstruktur bzw. technischen Infrastruktur eine schrittweise Einführung des gesamten Funktionsumfanges des Vorgangsbearbeitungssystems in einer Organisationseinheit zur Grundlage für die Anpassung der organisatorischen und technischen Rahmenbedingungen nutzen wollen. 4.6 Prozessorientierte Einführung eines Vorgangsbearbeitungssystems Die prozessorientierte Einführung erfolgt auf der Basis der Identifikation der Kernprozesse der Behörde. Bei einer Mehrzahl solcher Prozesse ist eine Entscheidung im Sinne einer Gewichtung der entsprechenden Prozesse erforderlich. Im Rahmen der Einführung des Vorgangsbearbeitungssystems werden – nach Umstellung der Registratur – alle an dem identifizierten Geschäftsprozess beteiligten Organisationseinheiten mit dem Vorgangsbearbeitungssystem ausgestattet. Damit entfällt in den am Geschäftsprozess beteiligten Organisationseinheiten die Medienbruchproblematik als eine der wesentlichen Akzeptanzhürden bei der Einführung von Vorgangsbearbeitungssystemen im Idealfall gänzlich. Durch die sukzessive Unterstützung auf der Basis der weiteren identifizierten Geschäftsprozesse, deren Gewichtung und gegebenenfalls ablauforganisatorischen Berührungen kann die Behörde über den Realisierungszeitraum die Medienbruchproblematik immer weiter reduzieren.
Einführung von Vorgangsbearbeitungssystemen
441
Abb. 3. Prozessorientierte Einführung
Grundvoraussetzung für die prozessorientierte Einführungsstrategie ist das Vorliegen strukturierter Vorgänge. 4.6.1 Der Strukturierungsgrad eines Vorgangs Der Prozessvariablen „Strukturierungsgrad“ eines Vorgangs kommt daher im Hinblick auf die Wahl der Einführungsstrategie und die Möglichkeiten zur ITgestützten Bearbeitung der Vorgänge eine besondere Bedeutung zu. Der Strukturierungsgrad eines Vorgangs wird durch die Determiniertheit des Bearbeitungsprozesses bestimmt. Die Strukturiertheit eines Prozesses ist das Ausmaß, nach dem „eine Problemstellung in exakte, einander zuordbare Lösungsschritte zerlegbar ist.“ (Picot 1991, S 277). Vorgänge können entsprechend den Extrema der Ausprägung des Strukturierungsgrads in strukturierte und unstrukturierte Vorgänge sowie in teilstrukturierte Vorgänge unterschieden werden. Darüber hinaus können im Zusammenhang mit der informationstechnischen und organisatorischen Gestaltung von Büro- und Verwaltungsprozessen die dort anfallenden Aufgaben unterschiedlich typisiert werden. Bestimmte Merkmale, nach denen Aufgabentypen differenziert werden, stellen gleichzeitig Einflussgrößen des Strukturierungsgrads von Vorgängen dar. Aufgabentypen der Büro- und
442
Ildiko Knaack, Peter Göttsche
Verwaltungsarbeit sind mit dem Auftreten von un-, teil- oder strukturierten Vorgängen verbunden. In Abhängigkeit von den Aufgaben der Verwaltung liegen strukturierte und teil-/unstrukturierte Vorgänge in unterschiedlichem Ausmaß vor. Je stärker in einer Behörde Verwaltungsaufgaben im Sinne der Überwachung, Genehmigung, Gewährung, Antragsbearbeitung usw. wahrgenommen werden, desto mehr Geschäftsvorfälle treten auf, die sachlich gleichartig, ähnlich strukturiert und auf identische Weise zu bearbeiten sind. Entsprechend ihrem Strukturierungsgrad gehören diese zu den strukturierten Vorgängen. In der planenden Verwaltung (Oberste Behörden des Bundes und der Länder) ist aufgrund der sachlich verschiedenen Geschäftsvorfälle und der damit verbundenen unterschiedlichen Bearbeitung der Typus des teil- bzw. unstrukturierten Vorgangs vorherrschend. Strukturierte Vorgänge haben in der planenden Verwaltung eine untergeordnete Bedeutung (z.B. Urlaubsanträge, Dienstreiseanträge). Demgegenüber sind unstrukturierte Vorgänge in den Behörden des Verwaltungsvollzugs (nachgeordneter Geschäftsbereich) nur in geringem Umfang vorzufinden (z.B. in der mit Verwaltungsaufgaben befassten Z-Abteilung). Strukturierte Vorgänge nehmen aufgrund des hohen Anteils von antragsbearbeitenden und genehmigenden, sachlich gleichartigen Aufgaben nach ihrem Aufkommen in der Regel eine dominierende Stellung ein. 4.6.2 Bewertung der prozessorientierten Einführung Aber auch diese Einführungsstrategie ist mit Nachteilen verbunden (Knaack 2003, S 208 ff): Nimmt der im Vorgangsbearbeitungssystem implementierte Prozess nur einen geringen Anteil der Gesamtarbeitszeit des Anwenders ein, besteht die Gefahr, dass aufgrund der geringen Nutzung des Systems die Einarbeitung unverhältnismäßig lange dauert. Um strukturierte Prozesse zu implementieren bedarf es eines ungleich höheren Analyse-, Optimierungs- und Realisierungsaufwands als bei der stufenweisen Einführung. Bei der Implementierung von strukturierten Prozessen ist es oftmals erforderlich, andere Fachverfahren zu integrieren bzw. bei Ablösung dieser, die entsprechenden Daten des Fachverfahrens zu migrieren. Auch dies erhöht den Einführungsaufwand. 4.6.3 Eignung der Einführungsstrategie Für Behörden mit strukturierten Prozessen und/oder der Notwendigkeit der Realisierung von E-Government-Dienstleistungen stellen in der Regel weder die organisationsbezogene Einführung noch das Stufenkonzept die geeignete Einführungsstrategie dar. Vielmehr ist die prozessorientierte Einführung für diese Behörden die geeignete Einführungsvariante. Für Behörden, die E-Government-Dienstleistungen realisieren müssen, stellt das Stufenkonzept insofern keine geeignete Alternative dar, da die Dauer des Einführungsprozesses (in der Regel über mehrere Jahre) dem Realisierungsdruck aus den E-Government-Initiativen entgegensteht. Auch die organisationsbezogene Einführung ist regelmäßig weniger geeignet, da bei der Orientierung an den (wertschöpfenden) Geschäftsprozessen die
Einführung von Vorgangsbearbeitungssystemen
443
aufbauorganisatorischen Grenzen von Organisationseinheiten unberücksichtigt bleiben müssen und die am Geschäftsprozess beteiligten Organisationseinheiten – unabhängig von ihrer Zuordnung zu aufbauorganisatorischen Einheiten – im Vordergrund stehen. Nur in einer relativ geringen Zahl von Behörden dürften ablauforganisatorische Aspekte (Geschäftsprozess) und aufbauorganisatorische Umsetzung der Behörde übereinstimmen. Daher wird die organisationsbezogene Einführung bei den Behörden, deren Fokus auf dem Geschäftsprozess liegen muss, regelmäßig nicht die erforderlichen Effekte bewirken können. Die prozessorientierte Einführungsstrategie eignet sich darüber hinaus insbesondere für Behörden mit „stark strukturierten Prozessen. Aufgrund der bei derartigen Prozessen vorliegenden Mengengerüste und messbaren Effizienzsteigerungen lässt sich der Nachweis der Wirtschaftlichkeit bedeutend einfacher erbringen, als bei unstrukturierten Vorgängen.“ (Knaack 2003, S 209 ff). Die Einführung eines Vorgangsbearbeitungssystems stellt einen Kulturwandel für die Anwender dar und beeinflusst die individuellen Arbeitsgewohnheiten erheblich. Das feste Gerüst eines strukturierten Vorgangs erleichtert den Anwendern die Orientierung in der neuen Arbeitswelt. Quasi wie ein Roter Faden durchzieht der strukturierte Vorgang die IT-gestützte Vorgangsbearbeitung und erleichtert die Umstellung (ebd). Literaturverzeichnis Bundesministerium des Innern (Hrsg) Konzept Papierarmes Büro (DOMEA®-Konzept). Band 53 Engel A (1997) Zur strategischen Einordnung der IT-gestützten Vorgangsbearbeitung. Ein Bezugsrahmen für die öffentliche Verwaltung. In: Verwaltung und Management 2 Grochla E (1977) Grundzüge und gegenwärtiger Erkenntnisstand einer Theorie der organisatorischen Gestaltung. In: zfo 10 Knaack I (2003) Handbuch IT-gestützte Vorgangsbearbeitung in der öffentlichen Verwaltung. Baden-Baden Kübler H (1987) Informationstechnik in Verwaltungsorganisationen. Einsatzbedingungen, Chancen und Risiken. Stuttgart u.a. Lenk K (1986) Intelligenter Verwalten? In: FHSVR Berlin (Hrsg) Vom Aktenstaub zum Mikrochip. Chancen und Risiken einer technisierten Verwaltung. Berlin Nippa M (1988) Gestaltungsgrundsätze für die Büroorganisation. Konzepte für eine informationsorientierte Unternehmensentwicklung unter Berücksichtigung neuer Bürokommunikationstechniken. Berlin Picot A, Reichwald R (1991) Informationswissenschaft. In: Heinen E (Hrsg) Industriebetriebslehre – Entscheidungen im Industriebetrieb. Wiesbaden Reinermann H (1990) Informationstechnik und Verwaltungsverfahren – die theoretische Seite. In: AWV e. V. (Hrsg) Informationstechnik und Verwaltungsstruktur. ORGATEC-Forum, AWV-Schrift 483 Westkamp K (1990) Informationstechnik und Verwaltungsverfahren – die praktische Seite. In: ORGATEC-Forum, AWV e. V. (Hrsg) Informationstechnik und Verwaltungsstruktur. AWV-Schrift 483
Dokumentenmanagement in der Verwaltung
Ulrich Kampffmeyer
1 Einführung Dokumentenmanagement und elektronische Archivierung stellen wesentliche Komponenten von E-Government-Lösungen dar. Sie verwalten und speichern alle Informationen aus den internen Anwendungssystemen und den Webpräsenzen. Sie sind bei Einsatz der elektronischen Datenverarbeitung die Voraussetzung für die Nachvollziehbarkeit des Verwaltungshandelns. Hieraus ergibt sich, dass elektronische Archiv- und Dokumentenmanagementsysteme eine notwendige Infrastrukturkomponente für die Einführung jeglicher E-Government-Systeme sind. In Bezug auf die verwendete Begrifflichkeit ergeben sich jedoch zwischen den Begriffen, wie sie in der öffentlichen Verwaltung benutzt werden, und den Begriffen der Analysten und Anbieter erhebliche Diskrepanzen. Während z.B. von einem Archiv in der öffentlichen Verwaltung erst dann gesprochen wird, wenn ein Vorgang zu den Akten geht (zdA) und nur noch im Ausnahmefall auf ihn zugegriffen wird, setzt die elektronische Archivierung und das Dokumentenmanagement zu einem wesentlich früheren Zeitpunkt an. Bereits bei der Erfassung und Entstehung von Dokumenten werden diese in die Verwaltung von Dokumentenmanagement- und elektronischen Archivsystemen eingestellt. Sie stehen damit elektronisch zur Bearbeitung. Während sich in der papierbasierten Vorgangsbearbeitung eine Akte langsam aufbaut und zum Abschluss des Vorganges erst in das Archiv überstellt wird, werden im Rahmen einer elektronischen Sachbearbeitung die Dokumente bereits aus dem Dokumentenmanagement- oder Archivsystem zur Verfügung gestellt und die Akte baut sich kontinuierlich auf. Die Diskrepanzen schlagen sich so nicht nur in einer unterschiedlichen Begriffsbildung nieder, sondern spiegeln sich auch in der Abwicklung von Geschäftsgängen nieder. Daher ist mit der Einführung einer elektronischen Vorgangsbearbeitung mit Unterstützung durch Dokumentenmanagement- und elektronische Archivsysteme auch eine Anpassung der Abläufe und der Perzeption des Verwaltungshandelns notwendig. Die elektronische Bearbeitung von Vorgängen und Dokumenten wird durch E-Government-Verfahren, bei denen Informationen elektronisch in der Verwaltung eingehen und medienbruchfrei weiterbearbeitet werden sollen, unumgänglich. Hinzu kommt, dass durch das Signaturgesetz und seinen Niederschlag im Verwaltungsverfahrensrecht (siehe z.B. das 3. Änderungsgesetz zu den verwaltungsverfahrensrechtlichen Vorschriften) qualifiziert elektronisch signierte Dokumente nicht nur rechtlich nach BGB anerkannt sind, sondern das Original eines Dokumentes darstellen, dessen Authentizität nur elektronisch nach-
446
Ulrich Kampffmeyer
gewiesen werden kann. Ein Ausdruck eines solchen Dokumentes stellt nur eine Kopie dar. Durch die zunehmende Verbreitung der elektronischen Signatur im Innenverhältnis als auch im Außenverhältnis in der Kommunikation mit dem Bürger, Unternehmen und Organisationen wird die sichere Aufbewahrung elektronischer Dokumente in Dokumentenmanagement- und elektronischen Archivsystemen unerlässlich. Die Zunahme des Austausches von Informationen über E-Mail trägt zur wachsenden Menge von nachweispflichtigen Dokumenten bei, die nur noch in elektronischer Form vorliegen.
1.1 Begriffsvielfalt Für die Unterstützung der Verwaltungs-, Dokumentations- und Archivierungsaufgaben werden am Markt sehr unterschiedliche Lösungen angeboten, die sich funktional zudem überlappen. Elektronische Archivsysteme decken nicht nur die Anforderungen der Langzeitarchivierung nach Abschluss eines Vorgangs sondern beinhalten Komponenten für die Zwischenspeicherung, die Erfassung von Daten und Dokumenten und Recherchefunktionen. Anforderungen von Registraturen können sowohl mit elektronischen Archiv- oder Dokumentenmanagementsystemen als auch mit spezialisierten Records-Management-Systemen abgedeckt werden. Für die Visualisierung von elektronischen Akten und Vorgängen können sowohl Dokumentenmanagement- als auch Enterprise-Content-Management-, Records-Management-, Collaboration-, Workflow- oder Business-Process-Management-Lösungen zum Einsatz kommen. Diese Begriffe sind im Markt nicht eindeutig abgegrenzt. Für die Wahl einer geeigneten Lösung ist es erforderlich, zunächst eine Übereinstimmung in der Begrifflichkeit der öffentlichen Verwaltung und der am Markt angebotenen Lösungen zu erzielen:
Dokumentenmanagement in der Verwaltung
447
Begriff in der öffentlichen Verwaltung
Abk.
Lösungskategorisierung der Anbieter
Registratur
ERM RM
Electronic Records Management Records Management
Elektronische Ablage
ERM DM ECM
Electronic Records Management Document Management Enterprise Content Management Collaboration
Elektronische Akte
DM Wf BPM
Document Management Workflow Management Business Process Management
Elektronische Vorgangsbearbeitung
Wf BPM ECM
Workflow Management Business Process Management Enterprise Content Management Collaboration
Archivierung
ERM ILM
Electronic Records Management Information Lifecycle Management Elektronische Archivierung Digital Preservation Storage Management
Zwischenarchiv
DM
Document Management Elektronische Archivierung Ablagesystem
Einbindung in Fachanwendungen
EAI BPM
Enterprise Application Integration Business Process Management
1.2 Grundlagen Für die öffentliche Verwaltung wurden in einer Reihe von Projekten grundsätzliche Konzepte geschaffen, die diese Probleme der Zuordnung durch konkrete funktionale und organisatorische Beschreibungen überwinden sollen. Für das Thema Dokumentenmanagement und elektronische Archivierung sind von besonderer Bedeutung: 1. das Architekturmodell des KoopA (abrufbar unter der URL: http://www.koopa.de/beschluesse/dokumente/Architekturmodell.pdf) 2. die Standards und Architekturen für E-Government Anwendungen (SAGA) (abrufbar unter der URL: http://www.kbst.bund.de/saga)
448
Ulrich Kampffmeyer
3. das E-Government Handbuch des BSI (abrufbar unter der URL: http://www.bsi.bund.de/fachthem/egov/3.htm) 4. das DOMEA-Konzept (abrufbar unter der URL: http://www.kbst.bund.de/domea) 5. der Einsatz von XML-Standards für die öffentliche Verwaltung (abrufbar unter der URL: http://www.kbst.bund.de/xml-technologie) Im Folgenden wird auf das DOMEA-Konzept eingegangen, das die Grundlage für den Einsatz von elektronischen Archiv- und Dokumentenmanagementsystemen in der öffentlichen Verwaltung abdeckt.
2 DOMEA Dokumentenmanagement und
elektronische Archivierung Das Vorhaben DOMEA (Dokumentenmanagement und elektronische Archivierung im IT-gestützten Geschäftsgang) geht zurück auf mehrere Aktivitäten im Jahre 1996 zur Standardisierung der IT-Verfahren in den Bereichen Organisation und Personal mit dem Ziel die Anzahl der Bundesbehörden zu verringern und diese zu straffen. Dabei wurde die rein manuelle Bearbeitung von Dokumenten und Vorgängen als Hemmnis für effizientes Verwaltungshandeln eingestuft. Die Vorteile für den Anwender sollten in einem vereinfachten Zugriff auf Dokumente und deren Bearbeitungsinformationen liegen. Die Federführung für dieses Vorhaben lag (und liegt) bei der KBSt (Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Innern) als verfahrensverantwortliche Stelle im BMI (Bundesministerium des Innern). Um die Einflüsse der Unterstützung der manuellen Tätigkeiten durch elektronische Medien zu untersuchen, war eine umfangreiche Konzeptionsphase erforderlich, in der die organisatorischen Anforderungen beleuchtet wurden. Danach sollte ein Pilotsystem beschafft werden, an dem die organisatorischen Konzepte im Wirkbetrieb erprobt und eine Empfehlung für ein technisches System erstellt werden konnten. Der Focus lag daher primär auf Anforderungen aus den Reihen der Bundesbehörden. Dieses System sollte nach dem „Einer-für-alle Prinzip“ auf andere Bundesbehörden übertragbar werden. Dazu wurde ein modulares Vorgehens- und Produktkonzept erarbeitet, in dem Softwarefunktionen als schrittweise einführbar und verwendbar geplant wurden. Es sollten dabei Arbeitsweisen von einer papiergebundenen Bearbeitung mit Erfassung der Metadaten bis hin zu einer komplett elektronischen Bearbeitung in einer elektronischen Akte incl. Scannen von Papierdokumenten möglich sein.
Dokumentenmanagement in der Verwaltung
449
2.1 Wesentliche Inhalte von DOMEA Generell ist zwischen der Bezeichnung DOMEA für das Konzept und dem Produktnamen DOMEA® zu unterscheiden. Dies führte und führt zu wesentlichen Missverständnissen. In diesem Artikel ist mit DOMEA immer das Konzept gemeint, wenn nichts anderes vermerkt ist. Um dem unterschiedlichen Unterstützungsbedarf der Anwender nachzukommen, wurden drei verschiedene Nutzungsarten definiert. 1. Registratursystem Papiergebundene Bearbeitung und Nutzung für Recherche 2. Elektronische Aktenablage Posteingang elektronisch, Bearbeitung außerhalb des System, Nachscannen außerhalb erzeugter Dokumente 3. Vorgangsbearbeitungssystem Vollständige elektronische Bearbeitung von der Erstellung bis zur Zeichnung des Dokumentes einschließlich aller Verfügungen und Kenntnisnahmen Dabei ist zu beachten, dass die Lösungen modular alle drei Komponenten des DOMEA-Konzeptes abdecken können sollen. Um eine schrittweise Implementierung in den Behörden zu ermöglichen sollte je nach Ausrichtung eine der geplanten Nutzungsarten von den Behörden ausgewählt und anhand eines Handlungsleitfadens eingeführt werden.
2.2 Ursprüngliches DOMEA-Auswahlverfahren Aufgrund des erarbeiteten Anforderungskataloges wurde 1997 eine beschränkte Ausschreibung mit öffentlichem Teilnahmewettbewerb durchgeführt. Der Anforderungskatalog sollte es ermöglichen, die für die Behörden benötigten Funktionen zu beschreiben und für den Systemanbieter zu definieren. An dem Ausschreibungsverfahren beteiligten sich 50 Unternehmen, jedoch konnten nur vier auswertbare Angebote berücksichtigt werden. Die Bewertung der Systeme wurde nach den beantworteten Unterlagen und aufgrund der von den Anbietern durchgeführten Präsentationen vorgenommen, innerhalb welcher sich am Geschäftsgang orientierende Szenarien abgebildet werden mussten. Dies sollte einen konkreten Vergleich der Lösungen ermöglichen. Um die Praxisfähigkeit des Systems zu testen und organisatorische Erfahrungen zu sammeln wurde im September 1997 der Wirkbetrieb innerhalb der KBSt aufgenommen. Dabei wurden die Inhalte des bisher vorhandenen Schriftgutverwaltungssystems (SVGS) in SINAD’97 übertragen und nur noch dort verwaltet. Da eine stichtagsbezogene Ablösung der Papierakten als nicht praktikabel eingestuft wurde, entschied man sich für einen sukzessiven Aufbau der elektronischen Akte. Dabei wurden zunächst alle, die den Informationsverbund Bonn- Berlin (IVBB)
450
Ulrich Kampffmeyer
und den Interministeriellen Koordinierungsausschuss für Informationstechnik (IMKA) betrafen, elektronisch geführt. Der Pilotbetrieb sollte bis Ende Q1/1998 im KBSt mit den Ergebnissen aus dem Pilotbetrieb, der Empfehlung einer technischen Lösung, Aussagen zur Wirtschaftlichkeit, einem Handlungsleitfaden etc. abgeschlossen werden. Ziel der Pilotierung und Konsequenz des „Einer-für-Alle-” Prinzips war der Abschluss eines Rahmenvertrags mit dem Lösungsanbieter. Aus diesem Rahmenvertrag sollten sich die Behörden die erforderlichen Lizenzen beschaffen können. 2.3 DOMEA-Zertifizierungsverfahren Während bei den ersten Lösungen noch der Abschluss eines Rahmenvertrages vorgenommen wurde, ist seit der Version 1.2 ein Wettbewerb für alle interessierten Anbieter möglich. Diese Anbieter können auf Antrag ihre Lösungen überprüfen und zertifizieren lassen Die Zertifizierung von Systemen auf DOMEA- Konformität wird durch akkreditierte Prüfstellen (Infora, BearingPoint, Capgemini) im Auftrag der KBSt durchgeführt. Als Grundlage dazu wird der Anforderungskatalog in der zu diesem Zeitpunkt gültigen Version verwendet. Die einzelnen Funktionen werden geordnet nach Hauptgruppen, Untergruppen und Funktionen kontrolliert und bewertet. Für eine Zertifizierung müssen 60 % der maximalen Gesamtpunktzahl erreicht werden. Durch diese Vorgehensweise steht im Gegensatz zum früheren Vorgehen mit der Vereinbarung von Rahmenverträgen eine größere Auswahl von im Markt verfügbaren Lösungen zur Verfügung, die konzeptkonform sind. Die Zertifizierung ist von einem späteren konkreten Vergabeverfahren getrennt. Bei konkreten Beschaffungsvorhaben kann die Vielfalt dazu führen, dass alle Anbieter für eine Realisierung in Betracht kommen, bzw. nach Überprüfung der Anforderungen nur eine Teilmenge übrig bleibt. Der Kriterienkatalog erleichtert auch die Bewertung der Angebote in einem normalerweise beschränkten Ausschreibungsverfahren bzw. nichtöffentlichen Verfahren mit öffentlichem Teilnahmewettbewerb. Der aktuelle Stand der zertifizierten Produkte kann auf der Webseite der KBSt (www.kbst.bund.de) eingesehen werden. 2.4 DOMEA 2.0 Das Organisationskonzept wurde u.a. aufgrund der Erfordernisse aus Kommunen und Länderebene überarbeitet. Das Organisationskonzept orientiert sich mehr an ablauforganisatorischen Fragestellungen im Geschäftsgang und berücksichtigt nun besser die unterschiedliche Ausprägung von strukturierten und unstrukturierten Prozessen. Dies wird insbesondere durch die Zusammenfassung wesentlicher Elemente des Geschäftsganges zu ablauforganisatorisch zusammenhängenden Prozessschritten geleistet.
Dokumentenmanagement in der Verwaltung
451
Als zentrale Änderung zum Anforderungskatalog 1.2 ist neben den unten genannten Einflüssen die Abkehr von der klassischen Dreiteilung in Registratur, elektronische Ablage und Vorgangsbearbeitung für die Einführungsphase zu sehen. Die Orientierung an diesen Einführungsschritten ist entfallen. Weiterhin wurde versucht, die zahlreichen Praxiserfahrungen aus bisherigen DOMEA Projekten zu berücksichtigen. Dabei wurde sich in der Vergangenheit nicht nur im Bereich der Bundesbehörden an DOMEA orientiert, sondern auch bei Landesbehörden, Kommunen und anderen öffentlichen Stellen. Daher wurden auch Anforderungen, die gerade aus den Verwaltungen auf Länder- und Kommunalebene eingebracht wurden, berücksichtigt. Die Weiterentwicklung des organisatorischen Konzeptes führte zwangsläufig zu einer Weiterentwicklung des Anforderungskataloges. Der ehemalige Anforderungskatalog wurde 2001 in die Version 1.2 überführt. Um die Anforderungen den Gegebenheiten weiter anzupassen, hat die KBSt sich entschlossen, einen neuen Anforderungskatalog 2.0 zu erstellen. Aufgrund der geänderten Anforderungen unterschiedet sich dieser im Aufbau wesentlich von der Version 1.2. Der Geschäftsgang wird für die Version 2.0 nach ablauforganisatorischen Aspekten beschrieben. Während im Katalog der Version 1.2 die Hauptgruppen System- und Unternehmensdarstellung, Registratur, Aktenbestand, Vorgangsbearbeitung, Ablagestruktur, Archivierung, Administration, Systemtechnische Anforderungen und Einführungshilfen beurteilt wurden, wurde diese Struktur in der Version 2.0 in Eingang, Bearbeitung, Ausgang, Archivierung, Softwareergonomie, Technische Anforderungen, Fachliche und technische Administration geändert. Durch diese Änderung wurde der Aufbau innerhalb der Hauptgruppen des Kataloges verändert und es wurden wichtige Bereiche wie z.B. Softwareergonomie als neue Hauptgruppe mit aufgenommen. Des Weiteren sind die folgenden Erweiterungsmodule mit aufgenommen worden, die in Hinweisen im Anforderungskatalog enthalten sind: 1. 2. 3. 4. 5. 6. 7. 8. 9.
Datenschutz Archivierung Behördenübergreifende Prozesse Scannen Anbindung von Fachverfahren Vorgangsbearbeitungssysteme und Content Management Systeme Vorgangsbearbeitungssysteme und Formularmanagementserver Vorgangsbearbeitungssysteme und Zahlungsverkehrsplattform Vorgangsbearbeitungssysteme und Virtuelle Poststelle
Durch einen Erstellungsprozess mit 2 Vorversionen (0.9a und 0.9b) wurde versucht, Behörden und Hersteller bei der Definition bereits sehr früh einzubinden. In den Anforderungskatalog haben dabei verschiedene Entwicklungen und Standards wie SAGA (Standards und Architekturen in E-Government- Anwendungen) und MoReq (Model Requirements for the Management of Electronic Records) Einzug erhalten. Während SAGA die technischen Rahmenbedingungen für Entwicklung, Kommunikation und Interaktion der IT-Systeme der Bundesbehör-
452
Ulrich Kampffmeyer
den beschreibt, werden in MoReq die funktionalen Anforderungen zur Verwaltung elektronischer Akten europaweit definiert und bereits in einigen Staaten national genutzt. Darüber hinaus sind Anforderungen aus dem Bundesbehindertengleichstellungsgesetz und der zugehörigen Rechtsverordnung (BITV Barrierefreie Informationstechnik Verordnung) berücksichtigt worden, die insbesondere Menschen mit Sehstörungen die Nutzung erleichtern sollen. Dies soll auch für Mitarbeiter der Behörden gelten. Einen weiteren wichtigen Einflussfaktor auf den DOMEA-Anforderungskatalog 2.0 hat das sog. eGovernment-Handbuch des BSI (Bundesamt für Sicherheit in der Informationstechnik). Mit diesem Handbuch soll die Einführung von E-Government für die Behörden erleichtert werden und der Stellenwert als Teil der Verwaltungsmodernisierung definiert werden. Insbesondere die Bereiche Datenschutz, Rechtliche Rahmenbedingungen und Barrierefreiheit aus dem eGovernment-Handbuch haben Einzug in das Konzept 2.0 erhalten. Auch der mittlerweile fortschreitende Einsatz der elektronischen Signatur wurde im Anforderungskatalog berücksichtigt. 2.5 Favorit im Licht von DOMEA Aufbauend auf dem Konzept des papierarmen Büros wurde unter Federführung des Bundesverwaltungsamts die Lösung FAVORIT entwickelt. (Flexible Archivierungs- und Vorgangsbearbeitungssystem im IT-gestützten Geschäftsgang). Favorit ist als Musteranwendung anzusehen, die ehemals neben dem Produkt DOMEA der Firma CSE und VISkompakt von PDV als ein Ansatz realisiert wurde. Mit PARO (Papierarmes Büro) hat das BMI 1999 ein Projekt ins Leben gerufen, dass unter anderem die auf die beiden Lokationen Bonn und Berlin verteilten Arbeiten durch effizienteren Dokumentenaustausch unterstützen und erleichtern sollte. Im Rahmen des Projektes PARO ( Papierarmes Büro ) wurde im BMI untersucht, welches der drei oben genannten Produkte sich für einen flächendeckenden Einsatz innerhalb des Ministeriums eignet und welche Unterschiede zwischen den Lösungen bestehen. Mittlerweile existiert FAVORIT in mehreren Versionen. Die zurzeit aktuelle Version 3.1 basiert auf Komponenten der Firma COI. Die Version 3.1 wurde von den Zertifizierungsstellen im Mai 2003 auf DOMEA-Konformität überprüft und erhielt das Zertifikat. Um eine Unabhängigkeit vom DRT-System-Anbieter zu erreichen, ist eine neue Version von Favorit in Arbeit. Zukünftig wird FAVORIT als Version 4.0 in einer modernen Architektur basierend auf Standards wie J2EE und mit offenen Schnittstellen zur Verfügung stehen. Die konkrete Umsetzung der Version 4.0 wird zunächst auf Basis von Documentum 5i vorgenommen. Favorit ist gemäß den so genannten „Kieler Beschlüssen” für Behörden kostenfrei beziehbar. Die darunter liegende Kernsoftware ist jedoch lizenzpflichtig. Die Problematik für die Anwender der Favoritlösungen liegt in der technischen Inkompatibilität der Produkte der einzelnen Versionen. Die Migration von der Version 3.1 auf die Version 4.0 ist ein bis jetzt ungelöstes Problem. Auch auf der
Dokumentenmanagement in der Verwaltung
453
letzten Tagung auf dem Petersberg lag dazu noch kein verabschiedetes Konzept vor. Wie aus Stimmen des Marktes zu entnehmen ist, scheint auch die Fertigstellung der Version 4.0 für das Systemhaus Gedas eine sehr sportliche Aufgabe darzustellen. 2.6 Politische Einflüsse Auch die Politik hat die Möglichkeiten und Chancen durch den Einsatz elektronischer Medien erkannt. Der Einsatz einer Kosten-Leistungs-Rechnung und die Effizienz einzelner Behörden- und Behördenteile sollen transparenter werden. Die Politik kümmert sich zunehmend intensiver um diesen Bereich. Im Rahmen einer großen Anfrage z.B. wurde im Oktober 2004 von der FDP nach der Koexistenz von Favorit- und DOMEA-Installationen in unterschiedlichen Ministerien gefragt, da z.B. im Bundesjustizministerium DOMEA eingesetzt wird, während im Bundesverwaltungsamt FAVORIT zum Einsatz kommt. Die Verwendung unterschiedlicher Lösungen ist den Politikern nicht eingängig. Gerade in Zeiten enger werdender Haushaltsmittel ist es unverständlich, warum verschiedene Lösungen nebeneinander eingesetzt werden. 2.7 DOMEA im Licht europäischer Entwicklungen Auch außerhalb der Bundesrepublik versuchen die Verwaltungsorgane ihre Effizienz durch elektronische Systeme zur Aktenführung und Vorgangsbearbeitung zu steigern. In der Schweiz und in Österreich existieren dazu ähnliche Ansätze, wie in Deutschland mit DOMEA. In der Schweiz werden die Aktivitäten unter dem Namen Geschäftsverwaltung (GEVER) gebündelt. GEVER unterscheidet die Anwendungsfelder Geschäftskontrolle, Prozessführung und Records Management. Unter Geschäftskontrolle ist dabei die Überwachung von Bearbeitungsstati, Termin etc. gemeint. Die Zuweisung, Ausführung und Nachverfolgung von Vorgängen wird unter Prozessführung zusammengefasst. Records Management umfasst in diesem Kontext die Aktenführung. Dabei orientiert sich GEVER für den Bereich Records Management an der ISO 15489. In der Schweiz wurde das Produkt eGOV-Suite von Fabasoft als Standardprodukt definiert In Österreich wurde 1998 mit der Einführung der elektronischen Akte, damals noch unter dem Stichwort „Kanzlerinformationssystem” begonnen. Mittlerweile werden die Definitionen unter dem Namen ELAK (Elektronischer Akt) geführt. Es wurde ein abstraktes Funktionsmodell erarbeitet, dass mit den Erkenntnissen aus den Projekten weiterentwickelt werden soll. Zurzeit sind ELAK-Lösungen im österreichischen auswärtigen Amt und im Kanzleramt flächendeckend im Einsatz. Zwischen den Aktivitäten der Schweizer „Informatikstrategieorgan Bund – ISB”, der österreichischen „Stabsstelle IKT-Strategie des Bundes” und der „KBSt” werden seit 2001 Abstimmungen vorgenommen, die zur inhaltlichen
454
Ulrich Kampffmeyer
Harmonisierung dienen sollen. Dabei soll primär ein gemeinsames Grundverständnis erzeugt werden und eine weitgehende Orientierung an internationalen Standards erreicht werden. Des Weiteren soll damit das gegenseitige Partizipieren der Einführungserfahrungen unter den Ländern ermöglicht werden. Als eine konkrete Aufgabe ist 2002 im Rahmen eines Workshops die Definition einer Standard-Dokumentenschnittstelle vereinbart worden. In den Aktivitäten der drei Länder findet sich auch die Ausrichtung an MoReq wieder, mit deren Hilfe die Umsetzung des E-Governments unterstützt werden soll. MoReq geht auf eine Initiative der europäischen Kommission zurück, in der 390 funktionelle Anforderungen und ein Metadatenmodell definiert sind. Entwickelt wurde es vom DLM-Forum, einem Zusammenschluss von europäischen Spezialisten aus den Bereichen Archivierung, Records Management und Informationsmanagement. MoReq ist daher nicht als Alternative oder Widerspruch zu DOMEA einzustufen, sondern als eine im DOMEA Konzept berücksichtigte Normierung. 2.8 Grundsätzliche Probleme Der Anforderungskatalog zu DOMEA nimmt auch in der neuen Version keine Festlegung eines technischen Standards vor. Es wird eine Beschreibung von Funktionen vorgenommen. Der Vergleich von Funktionen erfolgt auf einer organisatorisch fachlichen Ebene. Dadurch sind technische Fragestellungen und Implementierungsfragen aus einer Produktbewertung ausgeblendet. Fragen der Migration bzw. Interaktion von zwei Systemen unterschiedlicher Anbieter sind konzeptseitig nicht geplant. Daher werden Schnittstellen und technische Kopplungen zwischen den Systemen wesentlich erschwert. Die zertifizierten Produkte bauen zum Teil auf sehr unterschiedlichen Architekturen und Produktkonzepten auf. Die Datenstrukturen und Ablagestrukturen der Produkte sind untereinander nicht kompatibel. Auch für die technische Realisierung der Aktenstrukturen in Datenbanksystemen existieren keine Festlegungen. Die Generierung von Schnittstellen zu Fachapplikationen ist daher jeweils individuell zu realisieren. Dies hat zur Folge, dass diese spezifischen Anpassungen und Funktionserweiterungen zwischen den Produkten nicht austauschbar sind. Anpassungen sind für jedes Produkt individuell durchzuführen und generieren projektspezifische Zusatzaufwände. Die Möglichkeit zum Dokumenten/Vorgangsaustausch zwischen Behörden bzw. Systemen ist jedoch als wichtige Funktion erkannt worden. Daher wird versucht, den Bereich des Dokumentenaustausches zwischen den einzelnen Systemen, durch eine Standardisierung der Metadaten an Dokumenten (XDOMEAAkte) zu ermöglichen und dies auch auf Vorgänge auszuweiten (XDOMEAVorgang). Die Erfahrungen der einzelnen Entwicklungen von DOMEA sind in der Schriftenreihe der KBSt dokumentiert (abrufbar unter der URL: http://www.kbst. bund.de/domea).
Dokumentenmanagement in der Verwaltung
455
3 Elektronische Archivierung, Dokumentenmanagement und verwandte Themen Im Folgenden sollen entsprechend dem am Markt angebotenen Systemen die wesentlichen Produktkategorien „Elektronische Archivierung”, „Records Management”, Dokumentenmanagement”, „Workflow und Business Process Management”, „Information Lifecycle Management” sowie übergreifende Kategorie „Enterprise Content Management” dargestellt werden.
3.1 Elektronische Archivierung Der Begriff „Elektronische Archivierung“ steht für die unveränderbare, langzeitige Aufbewahrung elektronischer Information. Für die elektronische Archivierung werden in der Regel spezielle Archivsysteme eingesetzt. Der Begriff Elektronische Archivierung fasst im Deutschen unterschiedliche Komponenten zusammen, die im angloamerikanischen Sprachgebrauch separat als „Records Management“, „Storage“ und „Preservation“ bezeichnet werden. Der wissenschaftliche Begriff eines Archivs und der Archivierung ist inhaltlich nicht identisch mit dem Begriff, der von der Dokumentenmanagementbranche verwendet wird. Der Begriff der elektronischen Archivierung wird daher sehr unterschiedlich benutzt. Während heute Unternehmen schon Aufbewahrungsfristen von 10 Jahren für handelsrechtlich und steuerlich relevante Daten und Dokumente als nur sehr schwierig umsetzbar sehen, wird in historischen Archiven von einer sicheren, geordneten und jederzeit zugreifbaren Aufbewahrung von Informationen mit Speicherzeiträumen von 100, 200 oder gar 300 Jahre gesprochen. Angesichts der sich ständig verändernden Technologien, immer neuer Software, Formate und Standards, eine gigantische Herausforderung für die Informationsgesellschaft. Archivierung ist kein Selbstzweck. Die Aufbewahrung, Erschließung und Bereitstellung von Information ist eine unabdingbare Voraussetzung für die Arbeitsfähigkeit moderner Verwaltungen. Mit dem exponentiellen Wachstum elektronischer Information wachsen die Probleme der langzeitigen Aufbewahrung obwohl moderne Softwaretechnologien wesentlich besser geeignet sind, Informationen zu verwalten, als dies herkömmlich mit Papier, Aktenordnern und Regalen möglich war. Immer mehr Information entsteht digital und die Ausgabe als Papier ist nur noch eine mögliche Repräsentation des ursprünglichen elektronischen Dokuments. Durch den Einsatz elektronischer Signaturen erhalten elektronische Dokumente den gleichen Rechtscharakter wie ursprünglich manuell unterzeichnete Schriftstücke. Solche digitalen Dokumente existieren rechtskräftig nur noch in elektronischer Form.
456
Ulrich Kampffmeyer
3.1.1
Definitionen
Durch die internationale Normung gibt es inzwischen grundsätzliche Definitionen und Anforderungen an die elektronische Archivierung: 1. ISO 17421 OAIS Open Archive and Information System In Deutschland haben sich für die elektronische Archivierung zwei Definitionen eingebürgert: 2. Elektronische Langzeitarchivierung Man spricht von Langzeitarchivierung, wenn die Informationen mindestens 10 Jahre und länger aufbewahrt und zugreifbar gehalten werden. Der Begriff Langzeitarchivierung ist im Prinzip ein „weißer Schimmel“, da Archivierung den Langzeitaspekt bereits impliziert. 3. Revisionssichere elektronische Archivierung Man spricht von revisionssicherer Archivierung, wenn die Archivsystemlösung den Anforderungen des HGB §§ 239, 257 sowie der Abgabenordnung und den GoBS an die sichere, ordnungsgemäße Aufbewahrung von kaufmännischen Dokumenten entspricht und die Aufbewahrungsfristen von sechs bis zehn Jahren erfüllt. Die Anforderungen an die elektronische Archivierung werden aus dem Handelsgesetzbuch und der Abgabenordnung abgeleitet. Sie sind jedoch allgemeingültig zu betrachten: x x x x x x x x x x
Ordnungsmäßigkeit Vollständigkeit Sicherheit des Gesamtverfahrens Schutz vor Veränderung und Verfälschung Sicherung vor Verlust Nutzung nur durch Berechtigte Einhaltung der Aufbewahrungsfristen Dokumentation des Verfahrens Nachvollziehbarkeit Prüfbarkeit
Diese Kriterien sind fachlich definiert und bedürfen der Interpretation, wenn es um die Umsetzung in technischen Systemen geht.
3.1.2 Zehn Merksätze zur revisionssicheren Archivierung Die folgenden allgemeinen 10 Merksätze zur revisionssicheren elektronischen Archivierung stammen von Verband Organisations- und Informationssysteme e.V.
Dokumentenmanagement in der Verwaltung
457
aus der Publikation „Code of Practice. Grundsätze der elektronischen Archivierung”: x Jedes Dokument muss unveränderbar archiviert werden x Es darf kein Dokument auf dem Weg ins Archiv oder im Archiv selbst verloren gehen x Jedes Dokument muss mit geeigneten Retrievaltechniken wieder auffindbar sein x Es muss genau das Dokument wiedergefunden werden, das gesucht worden ist x Kein Dokument darf während seiner vorgesehenen Lebenszeit zerstört werden können x Jedes Dokument muss in genau der gleichen Form, wie es erfasst wurde, wieder angezeigt und gedruckt werden können x Jedes Dokument muss zeitnah wiedergefunden werden können x Alle Aktionen im Archiv, die Veränderungen in der Organisation und Struktur bewirken, sind derart zu protokollieren, dass die Wiederherstellung des ursprünglichen Zustandes möglich ist x Elektronische Archive sind so auszulegen, dass eine Migration auf neue Plattformen, Medien, Softwareversionen und Komponenten ohne Informationsverlust möglich ist x Das System muss dem Anwender die Möglichkeit bieten, die gesetzlichen Bestimmungen (BDSG, HGB/AO etc.) sowie die betrieblichen Bestimmungen des Anwenders hinsichtlich Datensicherheit und Datenschutz über die Lebensdauer des Archivs sicherzustellen 3.1.3 Umsetzung der Anforderungen in elektronischen Archivsystemen Zur Erfüllung dieser Vorgaben wurden Archivsysteme bestehend aus Datenbanken, Archivsoftware und Speichersystemen geschaffen, die in Deutschland von zahlreichen Herstellern und Systemintegratoren angeboten werden. Diese Systeme basieren meistens auf dem Ansatz über eine Referenzdatenbank mit den Verwaltungs- und Indexkriterien auf einen externen Speicher zu verweisen, in dem die Informationsobjekte gehalten werden. Diese sogenannte Referenz-DatenbankArchitektur war notwendig, um große Mengen von Informationen von den zwar schnellen aber teueren Online-Speichern in separate Archivspeicher auszulagern. Die Datenbank erlaubt über den Index dabei jederzeit das Dokument wieder zu finden und mit einem entsprechenden Anzeigeprogramm dem Anwender bereitzustellen. In den Frühzeiten dieser Technologie handelte es sich meistens um sehr geschlossene, eigenständige Systeme, die praktisch zu „Inseln” in der ITLandschaft führten. Heute gliedern sich Archivsysteme als nachgeordnete Dienste in die IT-Infrastruktur ein, werden direkt von Bürokommunikations- und Fachanwendungen bedient und stellen diesen Anwendungen auch die benötigten Informationen zur Verarbeitung und Anzeige wieder zur Verfügung. Für den Anwender ist es dabei unerheblich, wo die benötigte Information gespeichert ist, Archiv-
458
Ulrich Kampffmeyer
speichersysteme und die Speicherorte der Dokumente sind für ihn unerheblich. Die Diskussion um das „richtige” Speichermedium für die elektronische Archivierung führten meistens nur die IT-Fachleute, Projektmitarbeiter und Rechtsabteilungen wenn es um die Auswahl und Einführung eines elektronischen Archivsystems ging. 3.1.4 Funktionale Anforderungen an ein elektronisches Archivsystem Elektronische Archivsysteme zeichnen sich durch folgende eigenständige Merkmale aus: x programmgestützter, direkter Zugriff auf einzelne Informationsobjekte, landläufig auch Dokumente genannt, oder Informationskollektionen, z.B. Listen, Container mit mehreren Objekten etc. x Unterstützung verschiedener Indizierungs- und Recherchestrategien, um auf die gesuchte Information direkt zugreifen zu können x Einheitliche und gemeinsame Speicherung beliebiger Informationsobjekte, vom gescannten Faksimile über Word-Dateien bis hin zu komplexen XMLStrukturen, Listen oder ganzen Datenbankinhalten x Verwaltung von Speichersystemen mit nur einmal beschreibbaren Medien einschließlich dem Zugriff auf Medien die sich nicht mehr im Speichersystem direkt befinden x Sicherstellung der Verfügbarkeit der gespeicherten Informationen über einen längeren Zeitraum, der Jahrzehnte betragen kann x Bereitstellung von Informationsobjekten unabhängig von der sie ursprünglich erzeugenden Anwendung auf verschiedenen Clienten und mit Übergabe an andere Programme x Unterstützung von „Klassen-Konzepten” zur Vereinfachung der Erfassung durch Vererbung von Merkmalen und Strukturierung der Informationsbasis x Konverter zur Erzeugung von langfristig stabilen Archivformaten und Viewer zur Anzeige von Informationsobjekten, für die die ursprünglich erzeugende Anwendung nicht mehr zur Verfügung steht x Absicherung der gespeicherten Informationsobjekte gegen unberechtigten Zugriff und gegen Veränderbarkeit der gespeicherten Information x Übergreifende Verwaltung unterschiedlicher Speichersysteme, um z.B. durch Zwischenspeicher (Caches) schnellen Zugriff und zügige Bereitstellung der Informationen zu gewährleisten x Standardisierte Schnittstellen, um elektronische Archive als Dienste in beliebige Anwendungen integrieren zu können x Eigenständige Widerherstellungsfunktionalität (Recovery), um inkonsistent gewordene oder gestörte Systeme aus sich heraus verlustfrei wieder aufbauen zu können
Dokumentenmanagement in der Verwaltung
459
x Sichere Protokollierung von allen Veränderungen an Strukturen und Informationsobjekten, die die Konsistenz und Wiederauffindbarkeit gefährden können und dokumentieren, wie die Informationen im Archivsystem verarbeitet wurden x Unterstützung von Standards für die spezielle Aufzeichnung von Informationen auf Speichern mit WORM-Verfahren, für gespeicherte Dokumente und für die Informationsobjekte beschreibende Meta-Daten um eine langfristige Verfügbarkeit und die Migrationssicherheit zu gewährleisten x Unterstützung von automatisierten, nachvollziehbaren und verlustfreien Migrationsverfahren All diese Eigenschaften sollten deutlich machen, dass es nicht um hierarchisches Speichermanagement oder herkömmliche Datensicherung geht. Elektronische Archivsysteme sind eine Klasse für sich, die als nachgeordnete Dienste heute in jede IT-Infrastruktur gehören.
3.1.5 Der Unterschied zwischen Datensicherung und Archivierung Auch im Umfeld der Datensicherung wird häufig von Archivierung gesprochen, obwohl Zweck und Verfahren von einer datenbankgestützten Archivierung im traditionellen Sinn deutlich unterscheidbar sind. Datensicherungssysteme dienen im Allgemeinen ausschließlich zur Sicherung großer Datenmengen, auf die nur im Notfall durch Spezialisten zur Rekonstruktion des ursprünglichen Laufzeitsystems zugegriffen wird. Kennzeichnend ist der Zugriff auf Dateien oder größere Datensets und nicht auf einzelne Daten oder Objekte. In diese Kategorie fallen auch Systeme, die für die Auslagerung nicht mehr benötigter Daten eingesetzt werden. Bei diesen Daten kann es sich um solche handeln, die nur aus Gründen der Aufbewahrungspflicht gesichert werden. Wesentliche Charakteristika von Datensicherungssystemen sind daher: x Sicherung zum Zwecke der Wiederherstellung im Störungs- oder Verlustfall für Daten aus Filesystemen und operativen Anwendungen, x statisches, nur nach Entstehungsdatum der Informationen sortiertes, sequentielles Archiv ohne Änderungsdienst, x automatische Generierung zu archivierender Informationen durch die Systeme ohne Indizierung, x kein direkter Zugriff von Anwendern, sondern im Bedarfsfall Zurückspielen in die ursprüngliche Systemumgebung x Zugriff nur in Ausnahmesituationen und x nur gegebenenfalls Einsatz digitaler optischer Speicher in WORMTechnologie. Typische Anwendungen sind etwa die Sicherung von Rechenzentren und vergleichbare Massendatenanwendungen. Auch COLD-Systeme, die nicht für die individuelle Recherche an Sachbearbeiterplätzen genutzt werden, gehören in diese
460
Ulrich Kampffmeyer
Kategorie (siehe unten). Ein weiteres Anwendungsgebiet sind Datensicherungssysteme, bei denen komplette Systemkonfigurationen ausgelagert werden. Datensicherungssysteme gewinnen außerdem im Rahmen der Protokollierung von Zugriffen und Veränderungen in Internet- und Intranet-Systemen an Bedeutung. Hier können durch den Einsatz von WORM-Speichern (siehe unten), die Informationen unveränderbar archivieren, Art und Umfang unberechtigter Zugriffe und Änderungen im System nachvollzogen werden, ohne dass ein „Hacker” die Möglichkeit hätte, seine Spuren im System zu verwischen. Je nach Einsatzzweck eines Datensicherungssystems kann dieses unterschiedlich ausgelegt sein. Bei der Auslagerung von Datenbeständen aus Datenbanken oder Anwendungssystemen werden die zu archivierenden Daten dem Sicherungssystem übergeben. Dies kann entweder direkt oder im Rahmen eines hierarchischen Speichermanagementsystems (HSM) geschehen. Aufgabe des Datensicherungssystems ist dann, die Informationen aufzubereiten und der Verwaltung des Speichersystems zu übergeben. Da kein direkter Datenbankzugriff auf die Informationen notwendig ist, reicht in der Regel eine Verweisstruktur mit neuem Speicherort und Ursprungsanwendung inklusive Übergabebereich aus. Viele dieser Systeme werden daher nicht auf den Einzelzugriff auf Dokumente oder Dateien ausgelegt, sondern simulieren herkömmliche Medien wie MikrofilmCOM-Ausgabe oder sequentiell beschriebene Magnetbänder oder Magnetbandkassetten. Andere Lösungen bilden die herkömmliche Struktur eines Dateisystems auf den optischen Medien nach, so dass sich ein solches Datensicherungssystem bruchlos als unterste Stufe in ein hierarchisches Speichermanagement einfügt. Anstelle des Zugriffs über eine Datenbank tritt der übliche Weg des Zugriffs über ein Dateiverwaltungssystem. Dies erlaubt auch bestehenden Anwendungen ohne Anpassung von Clienten-Programmen auf archivierte Dateien zuzugreifen und diese wieder online zur Verfügung zu stellen. Bei der Absicherung von Transaktionen oder der Online-Protokollierung werden Datensätze kontinuierlich und ohne Zwischenspeicherung archiviert. Weitere Anwendungen sind im Bereich der Massendatenerfassung wie zum Beispiel bei Umwelt- oder Weltraumdaten angesiedelt. Der Zugriff auf solche Informationen erfolgt in der Regel sequentiell unter Benutzung des mit gespeicherten Datums und der Uhrzeit. Einen Sonderfall stellt die Archivierung von Dateiübermittlungen im EDIUmfeld dar, bei der vor der Umwandlung in ein verarbeitbares Format das übermittelte Ursprungsformat für Kontroll- und Nachweiszwecke unveränderbar archiviert wird. Für alle genannten Arten von Datensicherungssystemen sind keine Verwaltungs- und Zugriffsdatenbanken erforderlich. Da keine Online-Zugriffe erfolgen, können sie vollständig automatisiert und zeitgesteuert im Hintergrundbetrieb ablaufen. Der Rückgriff erfolgt nur mit speziellen Tools durch Personal der Systemadministration. Charakteristisch für ein Archivsystem ist, dass die abgelegten Dokumente selten bzw. gar nicht mehr geändert werden. Im Gegensatz zu Datensicherungssystemen sind Archivsysteme für den Datenbank-gestützten, individuellen Zugriff auf einzelne Daten und Objekte ausgelegt. Entscheidend ist der direkte Zugriff über
Dokumentenmanagement in der Verwaltung
461
Indexmerkmale mit der Datenbank im Unterschied zur Filesystem-orientierten Ablage im Rahmen einer Datensicherung. Es handelt sich bei Archivsystemen um eine reine Endablage, die im Laufe der Zeit kontinuierlich wächst, und auf die nur selten zugegriffen wird. Da Informationen in Archivsystemen gewöhnlich auf WORM-Medien, die nur einmal beschrieben werden können, abgelegt werden, sind sie revisionssicher. Datensicherungssysteme und hierarchisches Speichermanagement werden inzwischen zu ILM Information-Lifecycle-Management-Systemen ausgebaut (siehe unten). 3.1.6 COLD-Archivierung Strukturierte Daten aus Anwendungssystemen werden häufig in Gestalt von Reports und Listen ausgegeben. Hierfür gibt es eine spezielle Form der Archivierung, COLD, Computer Output to Laser Disk. Auch wenn es die Laserdisksysteme von Philips seit über einem Jahrzehnt nicht mehr gibt, wird der Name weiterbenutzt. Er sollte ursprünglich den Unterschied zwischen COM, Computer Output on Microfilm, und der Speicherung auf digitalen optischen Datenträgern deutlich machen. COLD, Computer Output on Laser Disk, bezeichnet unabhängig vom Medium die automatische, regelbasierte Aufbereitung, Indizierung und Archivierung von strukturierten Ausgabedaten aus Anwendungssystemen. COLD-Systeme unterstützen die Speicherung seitenorientierter Computer-Ausgabedateien auf digitalen optischen Speichern und erlauben eine komfortable Suche, Anzeige und Ausgabe der Daten. COLD-Systeme dienen damit zur Archivierung von Dateien (Datensätze oder Druckoutput) aus operativen Anwendungen mit individuellen Zugriffsmöglichkeiten auf einzelne Datensätze oder Dokumente. Sie gehören in die Kategorie der Archivsysteme. Es lassen sich zwei Strategien unterscheiden: x Satzweise Speicherung aus Datenbank- oder operativen Anwendungen mit Indizierung jedes Satzes. Bei dieser Strategie kann jedoch die Anzahl der Indizes sehr groß werden und der Index kann fast die Größe der Objekte erreichen. x Listenweise Speicherung aus operativen Anwendungen mit Indizierung der Liste (Sekundärindex). Diese Strategie zieht zwar für eine Suche auf Satzebene eine aufwendigere Header- und Retrievalstrategie mit sich, bietet aber auf Grund der listenweisen Indizierung den Vorteil einer geringeren Anzahl an Primärindizes. Daneben besteht die Möglichkeit, beide Strategien zu kombinieren und innerhalb einer Liste satzweise zu indizieren, so dass ein Zugriff auf Satzebene möglich ist und Reports je nach Bedarf ad hoc zusammengestellt werden können. Das ursprüngliche COLD-Verfahren kann durch die Verknüpfung der Daten mit eingescannten Blankoformularen oder Hintergrundlayouts erweitert werden. Auf diese Weise kann zum Beispiel eine originaler Vordruck jederzeit reprodu-
462
Ulrich Kampffmeyer
ziert werden. Dies ermöglicht eine speicherplatzsparende einmalige Archivierung von Hintergrundlayouts zur Verknüpfung mit den eigentlichen Daten. Probleme mit verschiedenen Layouts, die für bestimmte Dokumente zu einem bestimmten Zeitpunkt Gültigkeit haben, können entstehen, wenn kein Versionsmanagement für die Hintergrundbilder vorliegt. Die Vorteile der Ausblendung des Hintergrundes liegen in der großen Speicherplatzersparnis. Diese Reduzierung des Speicherplatzes kann jedoch nur dann genutzt werden, wenn die Vordrucke für diesen Zweck entsprechend gestaltet werden. Die gemischte Archivierung strukturierter und unstrukturierter Daten und Dateien kann sowohl im Druckformat als auch im Imageformat erfolgen. Die Archivierung im Druckformat bietet den Vorteil, dass die Reproduktion der „Originale” weitgehend sichergestellt ist und bestimmte Druckformate wie PDF auch eine inhaltliche Suche gestatten. Für die Archivierung im Bildformat existieren weltweit gültige Standards (wie TIFF bzw. PDF-Archive für in PDF gewandelte Dokumente) und Dokumente können als „Images” revisionssicher archiviert werden, da sie 1:1 wieder darstellbar und druckbar sind. Auf die Dokumente kann allerdings nur über den Primärindex zugegriffen werden, eine inhaltliche Suche ist nicht möglich. Zudem können die Dokumente nicht weiterverarbeitet werden. Solche Standards gibt es für COLD nicht. Hier ist man von zahlreichen proprietären Herstellerformaten abhängig, die häufig eine Konvertierung vor der Archivierung erforderlich machen. Bei der Archivierung im Imageformat ist nur ein Zugriff über den Primärindex möglich, die Images können zudem nicht weiterverarbeitet werden. Die Images können in diesem Fall aber revisionssicher in einem weltweiten Standard archiviert und auch 1:1 reproduziert werden. Leider ist dieses Verfahren für die Archivierung von steuerrelevanten, originär digitalen Daten nicht zulässig. Das COLDVerfahren aber gestattet im Gegensatz zur Imagespeicherung die Bereitstellung von auswertbaren Daten. 3.1.7 Speichertechnologien für die elektronische Archivierung Bei den elektronischen Speichertechnologien muss man heute eine Trennung zwischen der ECM-Komponenten-Verwaltungs- und Ansteuerungssoftware einerseits und den eigentlichen Speichermedien andererseits machen. Herkömmliche magnetische Speichermedien gelten als nicht geeignet für die elektronische Archivierung, da die gespeicherten Informationen jederzeit geändert und überschrieben werden können. Dies betrifft im besonderen Maße Festplatten, die von Betriebssystemen dynamisch verwaltet werden. Magnetische Einflüsse, „Head-Crashs” und andere Risiken wiesen den Festplatten die Rolle der reinen Onlinespeicher zu. Bei Magnetbändern kam neben der Löschbarkeit hinzu, dass diese hohen Belastungen und Abnutzungen sowie magnetischen Überlagerungen bei zu langer Aufbewahrung unterliegen. In den 80er Jahren wurden daher spezielle digital-optische Speichermedien entwickelt, die in ihrem Laufwerk mit einem Laser berührungsfrei nur einmal beschrieben werden können. Diese Speichertechnologie bezeichnet man als WORM „Write Once, Read Many”. Die Speichermedien selbst waren
Dokumentenmanagement in der Verwaltung
463
durch ihre physikalischen Eigenschaften gegen Veränderungen geschützt und boten eine wesentliche höhere Lebensdauer als die bis dahin bekannten magnetischen Medien. In diese Kategorie von Speichermedien fallen heute folgende Typen: x CD-WORM Nur einmal beschreibbare Compact Disk Medien mit ca. 650 Megabyte Speicherkapazität. Die Speicheroberfläche im Mediums wird beim Schreiben irreversibel verändert. CD-Medien sind durch die ISO 9660 standardisiert und kostengünstig. Die Qualität mancher billiger Medien ist aber für eine Langzeitarchivierung als nicht ausreichend zu erachten. Für Laufwerke und Medien gibt es zahlreiche Anbieter. Die Ansteuerung der Laufwerke wird von den Betriebssystemen direkt unterstützt. x DVD-WORM Ähnlich wie die CD wird bei der DVD-WORM die Speicheroberflächen irreversibel im Medium verändert. DVD sind derzeit noch nicht einheitlich genormt und bieten unterschiedliche Speicherkapazitäten zwischen 4 und 12 Gigabyte. Beim Einsatz für die Archivierung ist daher darauf zu achten, das Laufwerk und Medien den Anforderungen der langzeitigen Verfügbarkeit gerecht werden. Es gibt auch hier zahlreiche Anbieter und die meisten Laufwerke werden auch direkt von den gängigen Betriebssystemen unterstützt. x 5 1/4” WORM Bei diesen Medien und Laufwerken handelt es sich um die traditionelle Technologie, die speziell für die elektronische Archivierung entwickelt wurde. Die Medien befinden sich in einer Schutzhülle und sind daher gegen Umwelteinflüsse besser gesichert, als CD und DVD, die für den Consumer-Markt entwickelt wurden. Die Medien werden mit einem Laser beschreiben und bieten eine äußerst hohe Verfälschungssicherheit. Der derzeitige Stand der Technik sind so genannte UDO-Medien, die einen blauen Laser verwenden und eine Speicherkapazität von 50 Gigabyte bieten. Zukünftig ist mit noch deutlich höheren Kapazitäten je Medium zu rechnen. Nachteilig ist, dass Medien der vorangegangenen Generationen von 5 1/4”-Medien in den neuen Laufwerken nicht verwendet werden können. Von diesen sind noch mehrere verschiedene Technologien am Markt verfügbar. Für den Anschluss von 5 1/4”-Laufwerken ist spezielle Treibersoftware notwendig. Für die Verwaltung und Nutzung der Medien sind so genannte „Jukeboxen“, Plattenwechselautomaten, gebräuchlich. Diese stellen softwaregestützt die benötigten Informationen von Medien bereit. Die Software ermöglicht es in der Regel auch, Medien mit zu verwalten, die sich nicht mehr in der Jukebox befinden und auf Anforderung manuell zugeführt werden müssen. Die Software zur Ansteuerung von Jukeboxen wird direkt in die Archivsoftware integriert aber auch als unabhängige Ansteuerungssoftware angeboten. Zum Anschluss von Jukeboxen bedient man sich in der Regel eigener Server, die auch die Verwaltung und das Caching übernehmen. Inzwischen können solche Systeme aber auch als NAS (Network attached Storage) oder integriert in SAN (Storage Area Networks) genutzt werden.
464
Ulrich Kampffmeyer
Die Software ermöglicht dabei respektable Zugriffs- und Bereitstellungszeiten, die im Regelfall ein ausreichendes Antwortzeitverhalten garantieren. Neben diese klassischen Archivspeicher, die auf rotierenden, digital-optischen Wechselmedien basieren, treten inzwischen zwei weitere Technologien: x CAS Content Adressed Storage Hierbei handelt es sich um Festplattensysteme, die durch spezielle Software die gleichen Eigenschaften wie ein herkömmliches WORM-Medium erreichen. Ein Überschreiben oder der Ändern der Information auf dem Speichersystem wird durch die Kodierung bei der Speicherung und die spezielle Adressierung verhindert. Bei diesen Speichern handelt es sich um abgeschlossene Subsysteme, die allerdings nahezu wie herkömmliche Festplattensysteme direkt in die IT-Umgebung integriert werden können. Sie bieten Speicherkapazitäten mit hoher Performance im TeraByte-Bereich. x WORM-Tapes WORM-Tapes sind Magnetbänder, die durch mehrere kombinierte Eigenschaften ebenfalls die Anforderungen an ein herkömmliches WORM-Medium erfüllen. Hierzu gehören spezielle Bandmedien sowie geschützte Kassetten und besondere Laufwerke, die die Einmalbeschreibbarkeit sicherstellen. Besonders in Rechenzentren, in denen Bandroboter und Librarysysteme bereits vorhanden sind, stellen die WORM-Tapes eine einfach zu integrierende Komponente für die Langzeitarchivierung dar. Die vorhandene Steuersoftware kann mit den Medien umgehen und auch entsprechendes Umkopieren und Sichern automatisieren. Besonders für größere Verwaltungen und Rechenzentren stellen Festplatten- oder WORM-Tape-Archive eine Option dar, da sie sich einfach in den laufenden Betrieb integrieren lassen.
3.1.8 Strategien zur Sicherstellung der Verfügbarkeit archivierter Information Für die Verfügbarhaltung von archivierten Informationen gibt es unterschiedliche Strategien, die bei der Planung eines Archivsystems bereits berücksichtigt werden müssen: x Standardisierung Wesentliche Voraussetzung für die langfristige Verfügbarmachung elektronischer Information ist die Einhaltung von Standards. Zu berücksichtigen sind Aufzeichnungsformate, Metadaten, Medien und die Dateiformate der Informationsobjekte selbst. Schon bei der Erzeugung von Daten sollte die langfristige Speicherung berücksichtigt werden. Langzeitig stabile Formate sollten bevorzugt verwendet werden. Eigenschaften eines solchen Formats sollten eine weite Verbreitung, eine offene Spezifikation (Norm) oder die spezielle Entwicklung als Format zur langfristigen Datenspeicherung sein. Beispiele sind XMLDateien, TIFF und PDF-Archive.
Dokumentenmanagement in der Verwaltung
465
x Migration Eine Methode zur Sicherstellung der Verfügbarkeit ist die Migration von Information in eine neue Systemumgebung. Sie stellt unter Umständen ein Risiko dar, wenn die Informationen nicht nachweislich unverändert, vollständig und weiterhin uneingeschränkt wieder findbar von einer Systemlösung auf eine andere migriert werden. Originalität und Authentizität können durch eine Migration in Frage gestellt werden. Anderseits zwingt der technologische Wandel die Anwender auf neue Speicher- und Verwaltungskomponenten rechtzeitig zu wechseln, um die Information verfügbar zu halten. Die Migration ist daher bereits bei der Ersteinrichtung eines Archiv- und Speichersystems zu planen, um ohne Risiko und Aufwand den Wechsel vollziehen zu können. Kontrollierte, verlustfreie, „kontinuierliche Migration” ist zur Zeit die wichtigste Lösung, Information über Jahrzehnte und Jahrhunderte verfügbar zu halten. Das Thema Migration wurde durch die Veränderungen und die Konsolidierung des Dokumentenmanagement-Marktes mit dem Verschwinden von zahlreichen Anbietern häufig diskutiert. Der Wegfall einzelner Produkte zwingt zur Migration auf andere Formate, manchmal mit Hilfe eines eigenen Migrationsprogramms. Wer ein Archivsystem einführt, muss sich daher von Anbeginn an mit dem Thema Migrationsplanung beschäftigen. x Emulation In der wissenschaftlichen Welt wird noch ein zweites Modell ähnlich stark diskutiert: Emulation. Emulation heißt, die Eigenschaften eines älteren Systems so zu simulieren, dass damit auch Daten dieses Systems mit neueren Computern und Betriebssystemen wieder genutzt werden können. Beispiele gibt es einige, zum Beispiel bei Computerspielen oder Apple-Computern. Diese Lösungsstrategie wird im Bereich der langfristigen Datenspeicherung aber noch nicht in größerem Ausmaß eingesetzt. Nachteile sind, dass der Aufwand künftiger Emulationsschritte nicht planbar ist und bei einem zu großen Paradigmenwechsel eines Tages vielleicht gar nicht mehr durchführbar ist. Diese Nachteile gelten in ähnlicher Form auch für nicht rechtzeitig durchgeführte Migrationen. x Kapselung Als Vorbereitung für Emulation eignet sich insbesondere das KapselungVerfahren. Dabei werden zusätzlich mit der zu bewahrenden Datei oder dem Informationsobjekt auch noch die Software, mit der man es visualisieren und reproduzieren kann, sowie die zugehörigen Metadaten in einer "Kapsel" gespeichert. Damit sind alle für die Nutzung notwendigen Informationen in Zukunft sofort zuzsammenhängend gespeichert. Durch diese Methode können die zu speichernden Objekte sehr groß werden, ohne dass jedoch vollständig sichergestellt ist, dass die mitarchivierte Software auch in zukünftigen Betriebssystemumgebungen lauffähig ist. x Konversion zur Laufzeit Lassen sich die Formate der zu speichernden Informationsobjekte nicht kontrollieren und auf wenige Langzeitformate einschränken, sind Konverter und Viewer systemseitig ständig vorzuhalten, die ältere Formate in anzeigbare Formate beim Aufruf der Objekte wandeln. Dies führt mittelfristig zu einer
466
Ulrich Kampffmeyer
Vielzahl von bereitzuhaltenden Konvertern und Viewern, für die eine eigenständige Verwaltung erforderlich ist, um zu einem älteren Informationsobjekt den jeweils passenden, aktuellen Konverter aufrufen zu können. Die Konversion zur Laufzeit unterscheidet sich von der Emulation dadurch, dass nicht eine ältere Umgebung aufgerufen, sondern das Objekt für die aktuelle Umgebung gewandelt wird. Spezielle Eigenschaften von Formaten, elektronische Signaturen und Digital-Rights-Management-Komponenten können hierbei, ebenso wie bei den anderen Verfahren, zu Problemen führen. 3.1.9 Weiterentwicklung der elektronischen Archivierung Entscheidend für den Einsatz von Archiv-Speichertechnologien ist inzwischen die Software geworden. Sie sichert unabhängig vom Medium die Unveränderbarkeit der Information, sie ermöglicht den schnellen Zugriff und sie verwaltet gigantische Speichermengen. Bisher waren elektronische Archive eine spezielle Domäne der Archivsystemanbieter. Nunmehr wird aber die Speichertechnologie selbst immer intelligenter. Systemmanagement- und Speicherverwaltungssoftware verwalten inzwischen auch die elektronischen Archive. Zusätzlich kann immer noch ein herkömmliches Archiv-, Records-Management- oder Content-ManagementSystem für die inhaltliche Strukturierung, die Ordnung, Erschließung und Bereitstellung der Informationen eingesetzt werden. Die Speichersystemanbieter rüsten ihre Produkte mit immer weiteren Komponenten auf. Ziel ist, Archivspeicher als Infrastruktur betriebssystemnah und für alle Anwendungen gleich bereitzustellen: Dieser Trend wird seit 2003 ILM – Information Lifecycle Management – genannt und soll die elektronische Archivierung einschließen. Besonders das Versprechen, das ILM Migrationen unnötig macht oder automatisiert, weckt bei vielen Anwendern Interesse. Der Anspruch an ILM ist dabei deutlich jenseits des herkömmlichen HSM, Hierarchisches-Speicher-Management, angesiedelt. Es geht zunehmend um die Software zur Verwaltung des gesamten Lebenszyklus von Information anstelle von reiner Speicherhardware. Elektronische Archivierung wird als nachgeordneter Dienst eingesetzt, der in Enterprise-Content-Management-Lösungen integriert wird, aber als Archivierungskomponente allen Anwendungen zur Verfügung steht, deren Informationen langfristig und sicher aufbewahrt werden müssen.
3.2 Records Management Ein Record ist nicht einfach mit einem Dokument nach deutschem Verständnis gleichzusetzen. Er bezieht sich auf beliebige Aufzeichnungen, unabhängig davon, ob sie in Papierform oder in elektronischen Systemen verwaltet werden. Ein Record ist im angloamerikanischen Sprachgebrauch eine aufbewahrungspflichtige oder aufbewahrungswürdige Aufzeichnung, die einen rechtlichen, kaufmännischen oder ähnlich gelagerten Sachverhalt nachvollziehbar und nachprüfbar do-
Dokumentenmanagement in der Verwaltung
467
kumentiert. Der Begriff Record ist damit davon unabhängig, ob die Aufzeichnung in Papier- oder elektronischer Form vorliegt. Records Management ist im deutschen Sprachgebrauch dem Begriff Registratur nahe.
3.2.1 Definitionen Records Management bezeichnet die Verwaltung von Records unabhängig vom Medium. Die Verwaltung muss dabei geordnet, sicher und nachvollziehbar sein. Die Records müssen eindeutig identifizierbar, im Sachzusammenhang erschließbar, authentisch und originär, gegen unautorisierte Benutzung geschützt und entsprechend den vorgesehenen Aufbewahrungs- und Vernichtungsfristen der Objekte verwaltet werden. Basis für Records Management sind strukturierte Ablagepläne, definierte Ordnungskriterien und geeignete, persistente Findmittel. Records Management wird heute als eine Komponente des übergreifenden Enterprise Content Management verstanden (siehe unten). Für die Verwaltung von Records muss ein Records-Management-System nach den Vorgaben der amerikanischen Nationalen Records Verwaltung (NARA) folgende Bedingungen erfüllen: x x x x x x x x x
Zugreifbarkeit (accessible) Lesbarkeit (readable) Reproduzierbarkeit (reproducable) Nachvollziehbarkeit (tracable) Unveränderbarkeit (unchanged, integrity, authenticity) Langfristige Bewahrbarkeit (preservable) Selbstbeschreibbarkeit der Records (self-documenting) Entsorgbarkeit (disposable) Rechtssicherheit (usable as evidence in regulatory and legal queries)
Records Management geht dabei über den Ansatz der elektronischen Archivierung hinaus: x Records-Management-Systeme verwalten über Referenzen auch Informationen auf Papier in Aktenordnern oder auf Mikrofilm. Dies ermöglicht die vollständige Kontrolle auch „gemischter” Verfahren, in denen ein Parallelbetrieb mit unterschiedlichen Medien erforderlich ist x Records-Management-Systeme besitzen elektronische Ablagepläne und Thesauri, die eine strukturierte, geordnete, nachvollziehbare und eindeutige Zuordnung der Informationen sicherstellen. Hierbei werden Mehrfachzuordnungen nach unterschiedlichen Sachzusammenhängen und die Verwaltung unterschiedlicher Versions- und Historienstände der Ordnungssystematik unterstützt. Records Management ist daher eine Basiskomponente für die Abbildung elektronischer, virtueller Akten und für die elektronische Vorgangsbearbeitung.
468
Ulrich Kampffmeyer
Records Management stellt eine Wissensinfrastruktur in der elektronischen Ablage bereit. In den 90er Jahren entstanden elektronische Dokumenten-Management-Systeme mit Ablage nach Abteilungen und einfachen Indexing-Strukturen. Das Records Management gibt einen Rahmen zur Entwicklung einer verwaltungseinheitweiten Ablagestruktur. 3.2.2 Internationale Standards im Records Management Neben zahlreichen nationalen Standards für Records Management existieren auch internationale und europäische Vorgaben. x International ISO 15489 „Information und Dokumentation – Records Management”, Teil 1 Allgemein, und Teil 2 Richtlinien (Technischer Bericht), 2001 x Europa Model Requirements for the Management of Electronic Records – MoReq”, der Europäischen Kommission (im Rahmen des IDA-Projektes und des DLMForum), 2001 Diese zwei Dokumente beziehen sich auf verschiedene Themen zur Entwicklung und Umsetzung einer Electronic Records-Management-Strategie: x ISO 15489 Die ISO-Norm Records Management stellt Management-Richtlinien zur Unternehmenspolitik und Vorgehensweisen für das Records Management des Unternehmens auf und dient als Anleitung zur Implementierung bei der unternehmensweiten Einführung von Records Management. ISO 15489 Teil 1 ist der Führer für die Leitungsebene von Unternehmen, Behörden und Verwaltungen. Er gibt als kurzes und prägnantes Dokument mit 17 Seiten Rat zum Festlegen, welche Dokumente erzeugt, welche Information in die Dokumente eingefügt werden müssen und welcher Genauigkeitsgrad erforderlich ist, zum Entscheiden, in welcher Form und Struktur Dokumente erzeugt und erfasst werden sollen, zum Festlegen der Anforderungen zum Retrieval und Gebrauch von Dokumenten und wie lange sie archiviert sein müssen, um diesen Anforderungen zu genügen und zum Festlegen, wie Dokumente zu organisieren sind, um die Anforderungen für den Gebrauch zu unterstützen. ISO 15489 Teil 2 legt die Vorgehensschritte fest: von der ersten Analyse, Identifizierung der Anforderungen bis zur Implementierung eines Records-Management-Systems. x MoReq Die Model Requirements for Records Management liefert ein sehr detailliertes Anforderungsset sowohl für funktionale Anforderungen an ein elektronisches und papierbasiertes Records-Management-System als auch für die dazugehörigen elektronischen Vorgangsbearbeitungs- und Dokumenten-ManagementSysteme. MoReq schließt auch Richtlinien zur Betrachtung von operationalen Systemen und Managementsystemen ein. MoReq macht einen großen Sprung vorwärts, indem sie nicht nur Anforderungen für eine gute Aufbewahrung von elektronischen Aufzeichnungen erstellt, sondern auch die Anforderungen für
Dokumentenmanagement in der Verwaltung
469
andere elektronische dokumentenbezogene Funktionen wie Workflow, E-Mail und elektronische Signaturen mit einbezieht. MoReq konzentriert sich auf die Entwicklung der Spezifikation von ERM-Lösungen, die entsprechend den Strategien der ISO 15489 entwickelt werden. MoReq besteht aus 390 definierten Anforderungen und einem Metadatenmodell aus 127 Elementen, die in dem 100seitigen MoReq-Dokument beschrieben sind. MoReq liefert quasi eine Schablone als Anforderungscheckliste. Hier werden alle Anforderungen beschrieben und jede einzelne Funktion detailliert definiert. Anschließend werden Empfehlungen ausgesprochen, ob diese Funktion „Pflicht” oder „wünschenswert” ist. MoReq und ISO 15489 vermitteln gute Richtlinien, um Behörden und Organisationen zu helfen, die wirtschaftlichen Vorteile einer Records-Management-Strategie umzusetzen. Sie lösen jedoch nicht die Probleme spezifischer Anwendungsfälle in der öffentlichen Verwaltung.
3.3 Dokumentenmanagement Unter dem Begriff Dokumentenmanagement versteht man in Deutschland die Verwaltung von ursprünglich meist papiergebundenen Dokumenten in elektronischen Systemen. Bei der Verwaltung von Papierdokumenten spricht man dagegen von Schriftgutverwaltung. Zur besseren Unterscheidung wird häufig auch der Begriff EDM Elektronisches Dokumentenmanagement (Electronic Document Management) verwendet. Die Abkürzung DMS steht für DokumentenManagement-System und wird in einem erweiterten Sinn als Branchenbezeichnung verwendet. Im Amerikanischen steht "Document Management" dagegen begrifflich eingeschränkter für die Verwaltung von Dateien mit Checkin/Checkout, Versionierung und anderen Funktionen. Inzwischen gilt Dokumentenmanagement als eine Komponente des übergreifenden ECM (Enterprise Content Management, siehe unten).
3.3.1 Definitionen Dokumentenmanagement dient zur datenbankgestützten Verwaltung elektronischer Dokumente. Da die Perzeption des Begriffes Dokumentenmanagement, wie ursprünglich im Amerikanischen gemeint, sich von der deutschen Begriffsfindung sehr stark unterscheidet, wird zwischen Dokumentenmanagement im weiteren Sinn als Branchenbezeichnung und Kategorisierung für verschiedene Dokumenten-Technologien sowie Dokumentenmanagement im engeren Sinn, dem klassischen Dokumentenmanagement amerikanischer Prägung, unterschieden.
470
Ulrich Kampffmeyer
Dokumentenmanagement im engeren Sinn Unter den klassischen „Dokumentenmanagementsystemen im engeren Sinn“, sind solche Lösungen zu verstehen, die ursprünglich aus der Notwendigkeit entstanden sind, Verwaltungsfunktionen für die enorm wachsenden Dateibestände zur Verfügung zu stellen. Hierzu rechnet man x x x
Compound Document Management, Electronic Filing und dynamische Ablagesysteme zur Verwaltung des Lebenszyklus der Dokumente vor der elektronischen Archivierung.
Wesentliche Eigenschaften sind visualisierte Ordnerstrukturen, Check-in / Checkout, Versionierung sowie datenbankgestützte Metadatenverwaltung zur Indizierung und Suchtechnologien. So gekennzeichnete Dokumente sind über mehr Informationsfelder recherchierbar, als sie ein Dateisystem zur Verfügung stellt. Im Dateisystem kann der Anwender nur über Dateiname, ggf. Dateiendung, Größe oder Änderungsdatum suchen. Beim Dokumentenmanagement stehen beliebige Felder zur Verfügung wie bspw. Kundennummer, Auftragsnummer, Betreuer etc. Zur Abgrenzung dieser Produkte von Document Imaging, Workflow und Groupware spricht man auch häufig von Compound-Document-ManagementLösungen. Sie werden z.B. zum Produktdatenmanagement (vgl. Digital Asset Management) und Verwaltung von Office-Dokumenten eingesetzt. Dokumentenmanagement im weiteren Sinn Unter einem „Dokumentenmanagementsystem im weiteren Sinn“ werden verschiedene Systemkategorien und deren Zusammenspiel verstanden wie x x x x x x x x
Dokumentenmanagement im engeren Sinn (s.o.), Bürokommunikation, Document Imaging, Scannen, COLD (Computer Output on Laserdisk), Workflow, Groupware und elektronische Archivierung.
Die unterschiedlichen Dokumentenmanagement-Technologien sind in starkem Maße voneinander abhängig, der Einsatz einer Komponente ist im Allgemeinen nicht ohne den Zugriff auf andere Komponenten sinnvoll. Allen Produktkategorien ist gemeinsam, dass unterschiedliche Arten von Dokumenten – gescannte Faksimiles, Faxeingang, Dateien aus Büroanwendungen, Multimediaobjekte usw. – datenbankgestützt und unabhängig von herkömmlichen hierarchischen Dateimanagementsystemen verwaltet werden. Der Einsatz von Datenbanken erlaubt die Handhabung großer Informationsmengen und einen direkten Zugriff auf einzelne Dokumente und Dokumentengruppen. In diesem Zusammenhang ist zum Beispiel
Dokumentenmanagement in der Verwaltung
471
der Bereich Imaging (Erfassung, Darstellung und Ausgabe von gescannten Dokumenten) unter dem Gesichtspunkt zu betrachten, dass es sich hierbei nur um eine spezielle Art von Dokumenten handelt. Die elektronische Archivierung wird in Deutschland dem Umfeld DMS zugerechnet. Was ist ein elektronisches Dokument? Der Begriff Dokumentenmanagementsystem beinhaltet den Wortbestandteil Dokument. Der Begriff Dokument selbst wird jedoch sehr unterschiedlich interpretiert. Im angelsächsischen wird er häufig für Textdateien verwendet. Dies zeigt sich zum Beispiel deutlich an der verwendeten Dateiendung „.doc” für Dateinamen von Textdokumenten. Es wird daher auch zwischen Document Imaging, der Verwaltung von gescanntem Schriftgut, und Document Management, der Verwaltung von bereits digital erzeugten Texten unterschieden. Im Deutschen hat der Begriff Dokument einen konkreten Bezug zu papiergebundenem Schriftgut. Unter einem Dokument wird häufig auch ein Schriftstück mit hoher inhaltlicher Qualität und rechtlicher Bedeutung verstanden. Das Dokument wird damit sehr nah an den im Gesetz verankerten Urkundenbegriff gerückt. Dies zeigt sich besonders in abgeleiteten Begriffen wie Dokumentenechtheit. Deutsche Anwender denken daher beim Begriff Dokumentenmanagement zunächst an gescanntes Schriftgut und bewegen sich damit nur in einem Teilgebiet dieser Technologien. Im angloamerikanischen Sprachraum entspricht dem inhaltlich/rechtlich definierten Dokument der Begriff „Record“. Records Management wird daher dort auch nicht mit Document Management gleichgesetzt. Der Begriff „elektronisches Dokument” bezieht sich im Prinzip auf alle Arten von unstrukturierten Informationen, die als geschlossene Einheit in einem ITSystem als Datei vorliegen. Es kann sich dabei um ein gescanntes Faksimile oder ein digital übermitteltes Fax aber auch um eine Datei aus einem Textverarbeitungsprogramm, einen Datenbankauszug oder eine Liste (Datenstruktur-Liste) handeln. Eine weitere Quelle für den Begriff Dokument in Zusammenhang mit Dokumentenmanagement-Systemen ist die Bezeichnung „Dokumentation”, die sich auf eine Zusammenstellung von Dokumenten zu einem bestimmten Sachverhalt bezieht. Einige „klassische” Dokumenten-Management-Systeme verfolgen daher auch das Ziel, aus verschiedenen Einzelkomponenten, die in unterschiedlichen Versionen vorliegen können, zu einem definierten Zeitpunkt eine in sich geschlossene, aktuelle Dokumentation zusammenzustellen. Aus den verschiedenen Ursprüngen des Begriffs Dokument wird auch verständlich, wie sich bei Anbietern und Anwendern Missverständnisse hinsichtlich der unterschiedlichen Bedeutungen ergeben konnten. Wichtig ist daher zu ermitteln, welche Dokumente in eine Dokumentenmanagement-Lösung überführt werden sollen und wie sie physisch, formal und inhaltlich aufgebaut sind. Ausschlag gebend für die Verwaltung ist ferner der Nutzungs- und Rechtscharakter der Dokumente: dynamische, in Bearbeitung befindliche Textdateien sind von unveränderbar und langfristig aufzubewahrenden Dokumenten zu unterscheiden. Ein Dokument hat daher in der Regel folgende Merkmale:
472
Ulrich Kampffmeyer
x x x x x
physische Eigenschaften (Papier, Datei u.ä.), formale Eigenschaften (Aufbau, Gestaltung u.ä.), Ordnung (Aktenzeichen, fachliche Zugehörigkeit, Reihenfolge, Version u.ä.), Inhalt (inhaltlicher Bezug, Thema u.ä.), Charakter (Archivierungswürdigkeit, Rechtscharakter, Bearbeitungsmöglichkeiten u.ä.), x Zeit (Erzeugungsdatum, Verfallsdatum, letzte Benutzung u.ä.), x Erzeuger (Absender, Ersteller, Autor u.ä.), x Nutzer (Empfänger, berechtigter Bearbeiter, Leser, letzter Bearbeiter u.ä.).
In der Regel ergeben sich alle diese Merkmale aus dem Dokument selbst. Sie werden in IT-Systemen für die Verwaltung, den Zugriff und die Bereitstellung genutzt. Aus ihnen ergeben sich auch die Schutz- und Suchmerkmale für das Dokumentenmanagementsystem. Formen von Dokumenten Dokumente können aus verschiedenen Quellen in ein Dokumentenmanagementsystem gelangen: x von Systemen selbst erzeugte Objekte wie Dateien (zum Beispiel Druck- oder Textdatei) oder Datensätze (zum Beispiel Tabelle aus einer Datenbank), x analoge, in ein digitales Format gewandelte Objekte wie Faksimiles (gescannte Images) oder Videofilme mit Ton, Sprache etc., die mit Kamera oder Mikrofon erfasst werden. Ein Dokument kann weiterhin aus einem oder mehreren Einzelobjekten wie beispielsweise x x x x x x x x
Dokumente aus Textverarbeitung, Tabellenkalkulation oder Grafik, Images, zum Beispiel gescannte Vordrucke, Papierdokumente und Fotos, Formulare, zum Beispiel Bildschirmformulare oder ausfüllbare PDF, COLD-Dokumente (Computer Output to Laser Disk; siehe ECMKomponenten), Webseiten, ASCII Textdokumente, Video-Clips oder Sound und Sprach-Clips, zum Beispiel ein aufgezeichnetes Interview,
bestehen. Entsprechend ihrer Komplexität können unterschieden werden. x Elementare Dokumente, die aus einem Objekt bestehen, enthalten nur Daten eines Typs, also keine eingebetteten Grafiken, Bilder oder Aufrufe anderer Objekte.
Dokumentenmanagement in der Verwaltung
473
x Aus mehreren Objekten zusammengesetzte Dokumente werden auch als Compound Documents bezeichnet. Compound Documents bestehen aus zusammengesetzten Dateien, die Text, Formatinformation, Bilder, Tabellen etc. sowie Hyperlinks oder Verweise auf andere Komponenten beinhalten können. x Einzelobjekte, komplexe Objekte, Verweisinformationen, Links, Metadaten und interne Verwaltungsdaten können zur besseren Handhabung auch in Containern zusammengefasst werden. Container-Dokumente können in der Regel nur vom erzeugenden Programm zerlegt, interpretiert und angezeigt werden. Soll ein nur einmal gespeichertes Dokument aus verschiedenen Zusammenhängen heraus genutzt oder über andere als das erzeugende Programm auf einzelne Komponenten des Containers zugegriffen werden, ms das Container-Dokument alle benötigten Struktur-, Identifizierungsund Verwaltungsinformationen mit sich tragen. Sind diese Bedingungen erfüllt, bezeichnet man Dokumente als „selbstbeschreibend“. Ein selbstbeschreibendes elektronisches Dokument besteht neben seinem Inhalt aus Attributdaten (Metadaten), die den Zugriff auf Dokumente und deren Katalogisierung erlauben. Diese werden heute meisten in XML auf Basis einer DTD (Document Type Definition) oder eines Schema abgebildet. Im englischen Sprachgebrauch werden solche Objekte als „Selfcontained Document Object” bezeichnet. Im deutschen werden sie auch als „selbstbeschreibende Informationsobjekte” bezeichnet. Sie setzen sich aus einer beliebigen Inhaltskomponente (Einzelobjekt, Container, Liste u.ä.) und einem vorgeschalteten, mit der Inhaltskomponente verbundenen „Header” zusammen. Die Headerkomponente kann selbst aus verschiedenen Teilen zusammengesetzt sein. Sie beginnt in der Regel mit einer neutralen Beschreibung, welche Merkmale und Attribute im Header erwartet werden können. Auf dieser Beschreibung beruht der selbsterklärende Charakter der Dokumente. Die sinnvollen Metadaten sind als Attribute unter anderem durch MoReq definiert. Ein „Header” beinhaltet im Allgemeinen folgende Attribute, die als Metadaten zum Dokument gehören: x Codes für die Selbsterklärungsfunktionalität Hierzu gehören zum Beispiel Anzahl und Reihenfolge der folgenden Attribute, Attributnamen, Attributformate etc., heute meistens in XML definiert und extern in einer DTD oder einem Schema referenziert x Eindeutige Identifizierung des Objektes Dies wird in der Regel durch einen „Unique Identifier”, einen eindeutigen Schlüssel für die Identifizierung jedes Objektes gehandhabt. Für Globally Unique Identifier existieren sowohl allgemeine Standardisierungen als auch brancheninterne Festlegungen. Der Unique Identifier wird benutzt, um auf das Objekt zuzugreifen und es als einmalig vorhandenes Dokument zu identifizieren. In der Regel sind im Unique Identifier Entstehungsort und -datum des Objektes mit Uhrzeit kodiert.
474
Ulrich Kampffmeyer
x Informationen zu Art, Anzahl und Struktur der einzelnen Teile der Inhaltskomponente Hierunter ist der Aufbau der Inhaltskomponente zu verstehen, die nur aus einem einzelnen Faksimile, aber auch aus einer strukturierten Liste, einem mehrseitigen Dokument oder einem zusammengesetzten Container bestehen kann. x Formatinformationen Hierzu gehören beschreibende Daten der Erzeugung der Inhaltskomponente. Formatinformationen werden zur Reproduktion der Information ausgewertet (zum Beispiel für Anzeige, Bearbeitung und Druck). x Nutzungsinformationen Beispiele für Nutzungsinformationen sind Erzeuger, vorgesehene Benutzergruppe, Status der Information oder Verknüpfung auf zulässige Bearbeitungsoperationen. x Schutzinformationen Hierzu gehören Prüfsummen, Zugriffsschutzmerkmale, gegebenenfalls eine elektronische Signatur und andere Attribute. x Referenzinformationen Referenzinformationen beinhalten die Zugehörigkeit zu anderen Objekten wie Folgeseiten, vordefinierte Dokumentklassen, Ersatz anderer Dokumente durch „logische Löschung”, Notizen, Versionsmanagement, Hintergrund-Faksimile, etc. x Inhaltliche Informationen Hierunter sind beschreibende Attribute und Ordnungsmerkmale zu verstehen, die in der Regel in der Verwaltungsdatenbank für den direkten Zugriff benutzt werden. Sie dienen im Header für Prüfungs-, Wiederherstellungs- und Anzeigefunktionen. Die Attribute können auch ausgewertet werden, wenn die Verwaltungsdatenbank nicht im Zugriff ist oder das Informationsobjekt in eine Umgebung außerhalb des erzeugenden Systems versandt wurde. Verschiedene Dokumentarten Das Dokumentenmanagement wird häufig zusätzlich nach Art der zu speichernden Dokumente unterschieden: x Technische Zeichnungen In Baubehörden, Katasterämtern und anderen Verwaltungseinheiten werden Pläne und technische Zeichnungen aufbewahrt. Es kann sich dabei um Zehnoder gar Hunderttausende von oftmals großformatigen Zeichnungen handeln, die typischerweise in großen Schubladen flach aufbewahrt werden. Die Referenzen heißen hier Zeichnungsnummern. Das Dokumentenmanagement muss nicht nur die speziellen Formate unterstützen, sondern häufig auch Farbe, Konvertierung, Verwaltung von Teilkomponenten, Varianten und Versionen verwalten sowie die Ausgabe auf verschiedene Medien ermöglichen.
Dokumentenmanagement in der Verwaltung
475
x Bibliotheken Bibliotheken und historische Archive müssen neben herkömmlichen Dokumenten auch Bücher, Studien, Folianten und andere Formate verwalten, die teils digitalisiert, teils in Papieroriginal vorgehalten werden müssen. Hierzu sind spezielle Erfassungs-, Erschließungs- und Verwaltungskomponenten im Dokumentenmanagement erforderlich. x Vorgänge und Akten Für die Verwaltung von Akten und Vorgängen sind eine Registraturverwaltung oder andere Ordnungssysteme zu integrieren. Trotz der Bestrebungen zu einheitlichen Aktenplänen und Indizierungssystematiken können diese entsprechend dem Aufgabengebiet der Verwaltung erheblich differieren. x Sonstige Unterlagen Neben den aufbewahrungspflichtigen und aufbewahrungswürdigen Informationen existieren häufig zahlreiche Unterlagen, die nur temporär benötigt werden oder nicht den zu archivierenden Beständen zuzuordnen sind. Diese müssen zumindest während der Nutzungszeit ebenfalls in den Systemen mitverwaltet werden können. Hierbei kann es sich um unterschiedlichste Formate handeln, die auch Multimedia- oder Links zu externen Fundstellen beinhalten. Dokumenten-Technologien Dokumenten-Technologien ist der Sammelbegriff für alle technologischen Komponenten, die im Dokumentenmanagement und Enterprise Content Management (siehe unten) benötigt werden. Dokumenten-Technologien ist die Übertragung des englischsprachigen Begriffes „DRT Document Related Technologies“. Dokumenten-Technologien dienen zur Erzeugung, Erfassung, Erschließung, Verwaltung, Aufbereitung, Bereitstellung, Verteilung, Sicherung und Bewahrung von elektronischen Dokumenten. Dokumenten-Technologien sind Dienste einer IT-Infrastruktur zur kontrollierten Nutzung elektronischer Dokumente unabhängig von Anwendung, Ort, Zeit und Erzeuger. Elektronische Dokumente definieren sich durch ihren Inhalt und rechtlichen Charakter und können in unterschiedlicher Form als strukturierte, schwach strukturierte oder unstrukturierte digitale Information vorliegen. Der Begriffsbestandteil „Dokument“ ist dabei aus inhaltlicher und rechtlicher Sicht definiert (siehe oben) und hat damit eine andere Qualität als Daten, Information oder Content im Umfeld der Informationstechnik. Im Gegensatz zu den Anbietern klassischer Dokumentenmanagement oder Enterprise-Content-Management-Systeme positionieren sich Anbieter von digitalen Drucksystemen, Outputmanagementlösungen und anderen dokumentenorientierten Produkten eher unter dieser Klassifikation. Hier wird dieser Begriff z.T. auch auf Verfahren und Technologien angewendet, die nicht auf elektronischer Informationstechnik basieren, und sich am Begriff des „Papierdokumentes“ orientieren. Der Begriff Dokumenten-Technologien ist aus technologischer Sicht geprägt und damit im Unterschied zu Dokumentenmanagement wesentlich weitergefasst. Beispiele für den weit gefassten „Anspruch“ von Dokumenten-Technologien sind Content Management Systeme und Dokumentenmanagement, Methoden des
476
Ulrich Kampffmeyer
Informationsmanagement und der Dokumentation, beispielsweise in Bibliotheken und Archiven. Dokumenten-Technologien stellen die Basisfunktionen für Enterprise Content Management bereit. Beispiele für die „funktionalen Elemente“ und Komponenten von DokumentenTechnologien entsprechend der aufgeführten Begriffe in der Definition sind: x Erzeugung: z.B. Textverarbeitung, E-Mail x Erfassung: z.B. Scannen, Dateiimport x Erschließung: z.B. Indexierung, Kategorisierung, Automatische Klassifizierung, Registrierung x Verwaltung: z.B. Dokumentenmanagement, Enterprise Content Management, Datenbank, Dateisystem x Aufbereitung: z.B. Konverter, OCR, PDF x Bereitstellung: z.B. Intranet, Portal, Webseite, elektronische Publikation x Verteilung: z.B. Workflow, E-Mail, Groupware x Sicherung: z.B. elektronische Signatur, Datensicherung x Bewahrung: z.B. elektronische Archivierung, Information Lifecycle Management 3.3.2 Funktionen des klassischen Dokumentenmanagement im engeren Sinn Zu den wesentlichen Funktionen des Dokumentenmanagement im engeren Sinn gehören: x Erfassung, Import und Übergabe von Dokumenten aus Anwendungssystemen wie Exchange, Lotus Notes, Office und Fachanwendungen x Verwaltung strukturierter Meta-Daten für Ordnung, Indexierung und Visualisierung mit unterstützenden Auswahllisten, Prüfung gegen vorhandene Daten und Thesauri x Datenbankgestützte Erschließung und Suche über die Metadaten der Dokumente und die Inhalte der Dokumente, soweit diese als Text vorliegen x Versionsmanagement, Variantenmanagement, Revisionsmanagement und Renditionsmanagement auf Ebene der Dokumente und auf Ebene von Dokumentkonvoluten (Zusammenstellungen, Gruppierungen, Vorgängen) x Bildung von Zusammenhängen zwischen den Dokumenten, Dokumentkollektionen und Ordnungseinheiten für Dokumente zur Abbildung virtueller Aktensichten x Kontrollierter Checkin (Einbringung neuer Dokumente), Re-Checkin (Einbringung geänderter, bereits vorhandener Dokumente in anderer Version) und Checkout (Freigeben und Sperren von Dokumenten, wenn diese außerhalb des Dokumentenmanagementsystem bearbeitet werden sollen) von Dokumenten und Dokumentkollektionen x Konvertierung von Formaten und Erzeugung von Renditionen gleicher Inhalte
Dokumentenmanagement in der Verwaltung
477
x Schnittstellen zu Archiv-, Workflow-, Fachanwendungs- und Bürokommunikationsanwendungen x Kontrolle des Editierens und Bearbeitens von Dokumenten sowie der gemeinsamen Nutzung von Dokumenten x Berechtigungssystem mit Nutzung vorhandener Netzwerkberechtigungen, Rollen- und „Neutrale-Benutzerklassen”-Konzepten x Enabling (Einbindung) von einzelnen Dokumentenmanagement-Komponenten in vorhandene Anwendungen wie Suche, Strukturvisualisierung etc. x Viewer und Konverter um Dokumente unterschiedlicher Art einheitlich und zusammenhängend anzeigen und browsen zu können x Anbringung und Verifizierung elektronischer Signaturen an Dokumenten und Vorgängen x Protokollierung mit Posteingangsbuch, Postausgangsbuch und Übergabeprotokollen von Dokumenten an andere Anwendungen (z.B. Archiv) x Komfortable Ansteuerung von lokalen, dezentralen und zentralen Druckern mit entsprechender Zusammenstellung von Aufträgen, Erstellen von Deckblättern, etc. x Auswertbar und recherchierbare Protokolle und Journale zur Dokumentation der Bearbeitung der Dokumente und Metadaten Je nach Auslegung des Begriffes Dokumentenmanagementsystem kann der Funktionsumfang erheblich größer sein und auch andere Erfassungs-, Workflow oder Kollaborationsfunktionalität beinhalten.
3.3.3 Nutzenargumentation für elektronisches Dokumentenmanagement x Sicherstellen der leichten Wiederauffindbarkeit von Dokumenten (Suchmaschine, Verschlagwortung, Vergabe eindeutiger Dokumente-Identifikatoren) x Sicherstellen der langfristigen Lesbarkeit von Dokumenten (durch automatische Konvertierung in aller Voraussicht nach „zeitlose“ Dateiformate wie TIFF oder PDF-Archive) x Sicherstellung der gesetzlichen Archivierungsfristen (teils bis zu 30 Jahren) x Verwaltung von Bearbeitungsständen (Versionen) x Unterstützung der Dokumentenerstellung (Vorlagenverwaltung, Lese-SchreibSynchronisation bei Dokumentenerstellung im Team, Prüf-Workflow, Freigabe-Workflow, Verteil-Workflow, Archivierungs-Workflow) x Automatisierung von Geschäftsprozessen mit Dokumenten x Sicherstellen eines Zugriffsberechtigungskonzeptes (Informationssicherheit und Datenschutz) x Logfile: Protokollieren sämtlicher Manipulationen an den Dokumenten und der Weiterleitungen der Dokumente
478
Ulrich Kampffmeyer
x Verhindern vermeidbarer Speicherplatzkosten, die oft durch Mahrfachablage von Dokumenten entsteht (auf den E-Mail-Servern, auf Projekt-, Abteilungsund Benutzerlaufwerken) x Verhindern von Unklarheiten über die Gültigkeit von Dokumentenständen und Konflikten durch parallele Änderungen x Verhindern von Doppelarbeit und Doppelablage 3.3.4 Weiterentwicklung des Dokumentenmanagements Durch die Zusammenführung herkömmlicher Technologien des Dokumentenmanagements (im weiteren Sinn) mit Internettechnologien, Web Content Management und Portalen entstand Ende der 1990er Jahre ECM Enterprise Content Management. Dokumentenmanagement gilt heute nur noch als eine integrierte Komponente von übergreifenden Systemen mit Workflow, Collaboration, Records Management, elektronischer Archivierung, Inputmanagement und Outputmanagement. Übergreifend hat sich seit ca. dem Jahr 2000 der Begriff DokumentenTechnologien oder (engl.) DRT – Document related Technologies – eingebürgert. Information Lifecycle Management (ILM) überlappt sich zunehmend mit den traditionellen Funktionen von Dokumentenmanagement.
3.4 Information Lifecycle Management ILM, Information Lifecycle Management, sind Strategien, Methoden und Anwendungen um Information automatisiert entsprechend ihrem Wert und ihrer Nutzung optimal auf dem jeweils kostengünstigsten Speichermedium bereitzustellen, zu erschließen und langfristig sicher aufzubewahren. Der zusammengesetzte Begriff stammt aus den USA und wurde von verschiedenen Speichersystemanbietern 2003 als Marketing-Slogan auserkoren. Verschiedentlich und in anderer Bedeutung wurde der Begriff bereits in den 90er Jahren benutzt. Der Begriff setzt aus den Komponenten „Information”, „Lifecycle” (engl. für Lebenszyklus; zusammengeführt aus life cycle oder life-cycle, um ein dreibuchstabiges Akronym bilden zu können) und „Management” im Sinne der Verwaltung, Handhabung und Kontrolle von Informationen in einem Informationssystem. Vergleichbare Akronyme und Begriffe mit zum Teil ähnlicher Bedeutung sind DLM – Data Lifecycle Management – (synonym zu ILM verwendet), DLM – Document Lifecycle Management – (ähnlich verwendet wie ILM und zugleich Name einer Initiative der Europäischen Kommission und der Nationalarchive Europas) und CLM – Content Lifecycle Management – (bzw. eingeschränkt Web Content Lifecycle Management). ILM – Information Lifecycle Management – wird besonders durch regulative Compliance-Anforderungen getrieben, die die elektronische Archivierung von Informationen erforderlich machen. Bezogen auf das Enterprise-Content-Management-Modell des Branchenverbandes AIIM Inter-
Dokumentenmanagement in der Verwaltung
479
national deckt ILM im Wesentlichen die ECM-Komponenten „Preserve“ und „Store“ ab. ILM bringt eine neue Qualität in die Verwaltung von Information, die weit über das bisherige Storage Management hinausgeht. Storage-Lösungen wurden in der Vergangenheit mehr oder weniger nur als Hardwarekomponenten angesehen, die über Dateisysteme oder spezielle Anwendungen mit Informationen beschickt wurden. Sicherheitsanforderungen, Auslagerungsstrategien und die Einbindung in Netzwerke führten zu kombinierten Hardware-/Softwarelösungen – RAID, HSM und SAN sind hier die zugehörigen Akronyme. Letztlich war aber der Fokus der Lösungen auf die Verwaltung der Speicherkomponenten ausgerichtet. ILM – Information Lifecycle Management – geht einen wichtigen Schritt weiter. Die Speicherung von Information orientiert sich nunmehr an Lebenszyklus und Nutzung der Information. ILM berücksichtigt damit sowohl die Aspekte dynamisch veränderlicher Information zu Beginn des Lifecycle als auch die Langzeitarchivierung. Anders als bei herkömmlichen Document-Lifecycle-Management- oder ContentLifecycle-Management-Strategien erfolgt keine Einengung auf bestimmte Ausprägungen und Typen von Information. ILM speichert Information unterschiedslos von Quelle und Format. Damit wird es auch möglich Programmversionen, Daten, Datenbanken und beliebige Inhalte in die Verwaltung einzubeziehen. ILM kann man charakterisieren als die Zusammenführung verschiedener Storage-, Archiv, Content- und Document-Management-Technologien um dem Anwender eine transparente Schnittstelle und dem Systemadministrator eine einfach zu administrierende, einheitliche Speicherplattform zu bieten. 3.4.1 Unterschiedliche Definitionen für Information Lifecycle Management Der Herstellerverband für Speichersystemlösungen SNIA Data Management Forum / SNIA Information Lifecycle Management Initiative definiert 2004 ILM wie folgt: x ILM Vision: „A new set of management practices based on aligning the business value of information to the most appropriate and cost effective infrastructure“. x ILM Definition: „Information Lifecycle Management is compromised of the policies, processes, practices, and tools used to align the business value of information with the most appropriate and cost effective IT infrastructure from the time information is conceived through its final disposition. Information is aligned with business processes through management policies and service levels associated with applications, metadata, information, and data“. Das Marktanalyseunternehmen IDC definiert ILM etwas abweichend von der SNIA: x „The migration of different classes of data according to the perceived value to the 'most appropriate storage' to meet cost, performance, availability, recovery time, regulatory compliance, and other organization objectives. “
480
Ulrich Kampffmeyer
Unterschiedliche deutschsprachige Definitionen: x „ILM ist ein strategisches Konzept, mit der Informationen möglichst kosteneffizient verwaltet werden, und zwar gemessen am Wert für die Organisationen im Zeitablauf.” x „ILM ist eine Strategie, die Informationen aktiv über ihren kompletten Lebenszyklus hinweg verwaltet. Sie vereinheitlicht sämtliche Datentypen, von strukturierten Datenbankinformationen über halbstrukturierte E-Mails bis hin zu unstrukturierten Dateien, Web-Inhalten und Rich Media. Die ILM-Strategie basiert auf vordefinierten Regeln, mit denen Prozesse automatisiert werden und einfacher zu kontrollieren sind. Schlüssel für die Realisierung dieser Vision ist ein enges Zusammenwirken von Speicher-Hardware, Storage Management und Enterprise Content Management.” x „Information Lifecycle Management beschreibt, wie Daten zwischen den Organisationseinheiten eines Unternehmens bewegt werden, basierend auf geschäftsbezogenen Regeln (Business Rules and Policies). ILM stellt einen prozess- und nicht produktbezogenen Ansatz dar, der in jedem Falle von der »darunterliegenden« Speichertechnologie unabhängig sein muss.” Der BITKOM hat einen Leitfaden zum Thema Information Lifecycle Management herausgegeben. Zusammenfassend ist dort formuliert: x „ILM ist kein Produkt, sondern eine Kombination aus Prozessen und Technologien. Ziel ist es, die richtige Information zur richtigen Zeit am richtigen Ort bei geringsten Kosten zu haben. Dies wird in einem permanenten Optimierungsprozess erreicht. Der Optimierungsprozess erhält seine Parameter zum einen durch externe Vorgaben (Wert der Informationen, Sicherheitsanforderungen, Service Level Agreements etc.) und zum anderen durch die vorhandene Speicherhierarchie mit den darunter liegenden Kostenstrukturen. Als Ergebnis des Optimierungsprozesses ergeben sich Entscheidungen, wo Informationsobjekte am besten zu speichern sind bzw. wie Backup-, Replikations-, Verdrängung-, Verlagerungs- und Archivierungsfunktionen zu steuern sind. Für ein effizient arbeitendes ILM sind gewisse Vorleistungen erforderlich. Virtualisierung für den Online-, Nearline- und NAS-Bereich sind Beispiele. Aufgrund der Trennung der logischen Sicht von der physikalischen Sicht wird ILM in die Lage versetzt, Informationsobjekte aufgrund der Prozessentscheidungen optimal zu platzieren.“ PROJECT CONSULT hat ILM im Jahr 2003 wie folgt definiert: x „Information Lifecycle Management sind Strategien, Methoden und Anwendungen um Information automatisiert entsprechend ihrem Wert und ihrer Nutzung optimal auf dem jeweils kostengünstigsten Speichermedium bereitzustellen, zu erschließen und langfristig sicher aufzubewahren.” Diese mehr oder weniger unterschiedlichen Formulierungen zeigen, dass heute eine eindeutige Zuordnung von Produkten zum Marketingslogan ILM heute noch kaum möglich ist. Dafür ist die Diskrepanz zwischen den Marketingbotschaften und den realen Produkten zu groß.
Dokumentenmanagement in der Verwaltung
481
3.4.2 Anwenderanforderungen an ILM-Lösungen Der Bedarf für Speichertechnologien wächst ins Unermessliche. Es geht längst nicht mehr darum, einfach immer mehr Speicher bereitzustellen: Eine effektive Verwaltung ist gefordert. Sie beginnt bei der Entstehung von Information und endet bei der Entsorgung. Ein durchgängiges Konzept ist notwendig, um die Information entsprechend ihrem Wert, ihrem Lebenszyklus und ihrer Nutzung zu verwalten. ILM orientiert sich damit an den drängenden Problemen, die heute ITManager belasten: x E-Mail-Management und E-Mail-Archivierung x Zusammenführung eingehender Information aus unterschiedlichen Quellen in einem Posteingangskorb x Prozessgesteuerte Bereitstellung und Kontrolle von Information x Langzeitarchivierung relevanter Information zur Erfüllung von regulativen und rechtlichen Vorgaben x Zentral verwaltbare, einheitliche Speicherorte für unterschiedlichste Typen von Information x Überwindung des Medienbruchs zwischen Papier und Elektronik, aber auch zwischen elektronischer Information und Daten in verschiedenen Anwendungen x Bereitstellung von Information unabhängig von Quelle, Medium, Erzeuger, Ort und Zeit x Sich automatisch selbst sichernde Systeme, um die kritische, größer werdende Abhängigkeit von der Verfügbarkeit der Information zu meistern x Gezielter, datenbankgestützter Zugriff auf die Information x Automatisierte Aussonderung nicht mehr benötigter Information nach Ablauf des Lebenszyklus x Erlangung von Rechtssicherheit mit elektronisch signierten Dokumenten x Migration zur Sicherung wertvoller vorhandener Information in neuen Systemumgebungen 3.4.3 Funktionalität von ILM-Lösungen Um diese Anwenderanforderungen erfüllen zu können, benötigen ILM-Lösungen eine Vielzahl von Funktionen. Diese Funktionen sind in einzelnen Komponenten zusammengefasst. Die ECM-Komponenten (siehe unten) wiederum bilden ein geschlossenes Rahmenwerk, um alle Anforderungen an ILM integrativ abdecken zu können. Zu den wichtigsten Komponenten von ILM gehören: x Erfassung: Subsysteme und Software zur Erfassung, Aufbereitung, Verarbeitung, Indexierung und Ordnung unterschiedlichster Formen von Informationen x Verwaltung von Dokumenten, Content und Media Assets: Software zur kontrollierten Erstellung, Verwaltung, Publikation und Verteilung von Information
482
Ulrich Kampffmeyer
x Speicherung: Subsysteme zur optimierten Speicherung beliebiger Typen von Information mit Unterstützung unterschiedlichster Hardware, softwaregestützter Verdrängungsstrategien, verteilter Umgebungen und Nutzbarkeit durch alle Anwendungen in einem System x Zugriff und Verwaltung: datenbankgestützte Registratur-, Dokumenten-, Metadaten- und Indexverwaltung für den geordneten, schnellen Zugriff auf die gespeicherte Information x Prozessunterstützung: Workflow- und Business-Process-Management-Software zur internen Bereitstellung, Zusammenführung und Kontrolle von Information und zur Steuerung der Speicherprozesse x Langzeitarchivierung: Subsysteme zur unveränderbaren, langzeitigen elektronischen Archivierung entsprechend rechtlichen und regulativen Anforderungen Durch das Zusammenspiel der verschiedenen Komponenten wird der gesamte Lebenszyklus der Information von seiner Entstehung bis zur Kassation (Aussonderung) unterstützt.
3.5 Enterprise Content Management ECM Enterprise Content Management ist ein modernes Kunstwort, das Produkte, Lösungen, einen Markt und eine Branche beschreiben soll. Die anerkannte Definition stammt von Branchenverband AIIM International, die ins Deutsche übertragen wie folgt lautet: x „ECM sind Technologien und Methoden zur Erfassung, Verwaltung/Verarbeitung, Bereitstellung, Speicherung und Archivierung von Informationen zur Unterstützung der Geschäftsprozesse im Unternehmen“. ECM schließt dabei herkömmliche Technologien wie Input-Management, Dokumentenmanagement, Collaboration, Web-Content-Management, Workflow / Business Process Management, Output-Management, Storage und elektronische Archivierung ein. ECM beschäftigt sich vorrangig mit schwachstrukturierten oder unstrukturierten Informationen, die auch als Dokumente oder Content bezeichnet werden. Besonders das Internet veränderte den bisherigen Dokument-Begriff und die damit verbundenen Lösungsangebote. Man spricht modern von Content und den dazugehörigen Systemen wie Content Management, Web Content Management oder Enterprise Content Management. Dokument und Content haben eine unterschiedliche Qualität, man kann die Begriffe nicht synonym verwenden. Bei Content wird der geschlossene Charakter des elektronischen Dokumentes aufgelöst. Strukturinformationen, beschreibende Metadaten, Layouts werden getrennt vom eigentlichen Inhalt verwaltet, damit der Inhalt in unterschiedlichsten Formen, für unterschiedlichste Zwecke benutzt werden kann. Enterprise Content Management selbst ist nur einer der vielfältigen Begriffe im Umfeld des Content Managements. Enterprise Content Management hat den Anspruch, auch Web Content Manage-
Dokumentenmanagement in der Verwaltung
483
ment mit einzuschließen. Jedoch muss man auch angesichts des allumfassenden Anspruchs und der zahllosen Komponenten von Enterprise Content Management konstatieren, dass ECM allenfalls als Vision, Strategie oder Bezeichnung einer Branche dienen kann – eine geschlossene Systemlösung oder ein einzelnes Produkt ist ECM nicht. Man kann daher ECM – gleichbedeutend mit DRT – Document Related Technologies – oder DLM – Document Life-cycle Management – nur als eine mögliche zusammenfassende Gruppenbezeichnung für die verschiedenen Technologien, Produktansätze und Unternehmen positionieren. 3.5.1 Enterprise Content Management im Kontext des Content Managements Enterprise Content Management setzt sich aus drei Einzelbegriffen zusammen, die in dieser Kombination eine spezielle Bedeutung haben. Enterprise steht für unternehmensweit im Sinne einer einheitlichen, von allen Beteiligten im Unternehmen nutzbaren Lösung. Content steht für beliebige Inhalte in elektronischen Systemen. Management wird im Sinne eines Softwaresystems benutzt und steht für die Verwaltung, Verarbeitung und Kontrolle von Systemen. Der Begriff ECM Enterprise Content Management beinhaltet die Wortkombination Content Management und überschneidet sich so zugleich mit dem Anspruch von Content Management. Bevor man sich einer Definition von ECM zuwenden kann, muss daher zunächst der Begriff Content Management (CM) und die Abgrenzung zum Web Content Management (WCM) betrachtet werden. Content Management (CM) Geht man an die Wurzeln des Begriffes Content Management, so muss man feststellen, dass bereits der Begriff im Angloamerikanischen nicht eindeutig fassbar ist (ein grundlegendes Problem ist hier die Abgrenzung der Termini Daten, Information, Content, Dokument und Wissen sowohl innerhalb einer Sprache als auch zwischen Sprachen wie z.B. Deutsch und Englisch). Content ist nicht einfach eine Neudefinition des herkömmlichen Dokumentenbegriffs. Content ist im Prinzip alles was an inhaltlicher Information in Systemen vorgehalten wird. Selbst die herkömmliche Abgrenzung zwischen un- oder schwach strukturierten Daten greift beim Begriff Content nicht mehr. Content wird heute mit Datenbanken verwaltet und die Grenze zwischen strukturierten Datensätzen und unstrukturiertem Content ist längst verwischt. Es gibt jedoch Merkmale für elektronischen Content, die diesen von anderen Formen von Inhalten in elektronischen Systemen unterscheiden. „Content” definiert sich im Rahmen des Enterprise Content Management Konzeptes wie folgt: x Content (engl. für Inhalt) ist Information in strukturierter, schwach strukturierter und in unstrukturierter Form, die in elektronischen Systemen zur Nutzung bereitgestellt wird.
484
Ulrich Kampffmeyer
x Strukturierter Content sind Daten, die in einem standardisierten Layout aus datenbankgestützten Systemen bereitgestellt werden (z.B. formatierte Datensätze aus einer Datenbank). x Schwach strukturierter Content sind Informationen und Dokumente, die zum Teil Layout und Meta-Daten mit sich tragen, jedoch nicht standardisiert sind (z.B. Textverarbeitungsdateien). x Unstrukturierter Content besteht aus beliebigen Informationsobjekten, deren Inhalt nicht direkt erschlossen werden kann und die nicht eine Trennung von Inhalt, Layout und Metadaten besitzen (Bilder, GIFs, Digital Video, Sprache, Faksimiles etc.) Content setzt sich immer aus dem Inhalt und zugehörigen Meta-Informationen zusammen. Diese Meta-Informationen müssen für den Nutzer nicht unbedingt sichtbar sein. Sie dienen vorrangig der Verwaltung und Kontrolle des eigentlichen Inhalts. Wichtige Komponente von CMS Content-Management-Systemen ist daher die Trennung von Layout- und Strukturinformationen vom eigentlichen Inhalt. Für diese Aufgabe gewinnt XML, eXtensible Markup Language, als universelle Beschreibungssprache immer mehr Bedeutung, ohne dass die Nutzung von XML für Schnittstellen und Dokumentformaten heute bereits als grundlegende Eigenschaft zu werten ist. Ein Content Management System (CMS) definiert sich im Umfeld von ECM wie folgt: „Content-Management-Systeme“ (CMS) im übergreifenden Sinn unterstützen: x x x x x
die Erstellung von Content (direkt oder durch Anbindung weiterer Programme) die Verwaltung von Content (Content Management im engeren Sinn) die Bereitstellung von Content (Präsentation, Distribution) die Kontrolle von Content (Rechte, Versionierung) die Individualisierung von Content (Personalisierung, Sichten)
Content Management im engeren Sinn bezeichnet lediglich die programmgestützte Verwaltung von Inhalten (Datenbanken, Archive etc.). Die Begriffe Content Management, Content-Management-System und CMS werden von Anbietern und Anwendern häufig undifferenziert benutzt. Bei der Betrachtung des Themas Content Management muss daher zwischen der generellen Kategorie CMS Content Management Systeme sowie zwei speziellen Ausprägungen, den WCMS Web Content Management Systemen und ECMS Enterprise Content Management Systemen unterschieden werden. Sie haben verschiedene Ursprünge, differente Funktionen und einen sehr unterschiedlichen Anspruch. Es sind somit drei Hauptströmungen der „Begriffsbesetzung“ Content Management festzustellen. Rechnet man DAM – Digital Asset Management – bzw. auch MAM – Media Asset Management – oder RMM – Rich Media Management – genannt, hinzu, sind es sogar vier Ansätze.
Dokumentenmanagement in der Verwaltung
485
Content Management und Content Syndication Die erste Strömung kann man als Content Management im engeren Sinn betrachten. Hier geht es wirklich um den Inhalt, den Content. Eine Ausprägung ist die Bereitstellung von Content für Vermarktungs- und Verteilungszwecke. Man spricht in diesem Zusammenhang von Content-Syndication, wenn Inhalte übergreifend für verschiedene Verwendungszwecke und Verwendungsformen bereitgestellt werden. Der Content sind hier z.B. digitale Bücher, digitale Videos, digitale Musik, die verwaltet, abgerechnet, geschützt und verteilt werden sollen. Ziel der Verleger und anderer Content-Anbieter ist die gesicherte und auf die Anforderungen der jeweiligen Zielgruppe gerichtete Vermarktung des Content. Hier spielen deshalb Komponenten wie DRM (Digital Rights Management) oder MMCRS (MultiMedia Clearing Rights Systems) zur autorenrechtlich einwandfreien Nutzung, Content-Syndication zur Zusammenführung von Inhalten, die Abrechnung der Nutzung, Telecommunication Integration des Wireless Application Protocol (WAP) und den Internet-Fernseher zu Hause, eBooks, digitale Wasserzeichen und Kopierschutzmechanismen, schnelle komprimierte Bereitstellung über unterschiedlichste Netze etc. eine besondere Rolle. Die technische Lösung ist hierbei von nachgeordneter Bedeutung, der Schwerpunkt liegt auf der kommerziellen Ausnutzung des Content selbst. Content Management mündet hier zunehmend in Media Asset Management. Web Content Management (WCM) Die zweite Strömung ist Content Management im Sinne von Web-ContentManagement (WCM). Hier ging es zunächst nur darum, die unzulänglichen Möglichkeiten von HTML zur Gestaltung einer Website mit professionellen Tools zu überwinden. Versionierung von Websites, Integration von geschützten Intranet-Bereichen, E-Commerce mit Bezahlfunktionalität, dynamisches Füllen von Seiten aus Datenbanken und effiziente Pflegetools, die den editorischen Prozess der Inhaltserstellung und Publikation unterstützen, bilden den Schwerpunkt dieser Produktkategorie. Sie unterscheiden sich von herkömmlichen Dokumenten-Management-Produkten durch die fokussierte Ausrichtung auf Internet-Formate wie HTML, XML, GIF und andere. Inzwischen sind die Grenzen zwischen Website-Gestaltung, Website-Inhaltsverwaltung, datenbankgestützte Informationsbereitstellung, Personalisierung und automatisierte Inhaltspublikation weitgehend verwischt. Web Content Management System wird im Kontext von ECM wie folgt definiert: x
Web-Content-Management umfasst die Verwaltung von Content auf internetbasierten Web-Sites und Portalen. Web-Content-Management-Systeme (WCMS, WebCMS) lassen sich funktional wie folgt gruppieren: x WCM Design Web Design-Werkzeuge für Entwurf, Graphikdesign und Aufbau der Funktio-
486
x
x
x
x
Ulrich Kampffmeyer
nalität einer Website. Diese Lösungen dienen hauptsächlich zur Gestaltung der Website. WCM Authoring Redaktionssysteme zur Erstellung, Verwaltung und Beschickung von WebSites (Web-Editoren, Web-Authoring, Web-eProcess u. a.). Diese Lösungen dienen hauptsächlich zur Unterstützung des Editionsprozesses mit Workflowfunktionalität. WCM Repository Web-Site-Operating-Systeme, die den Content zur Laufzeit bereitstellen. Hier geht es um das interne Management der bereitgestellten Informationen und die Bereitstellung als Laufzeitumgebung. Als besondere Eigenschaft kommt die Zusammenführung von Inhalten aus verschiedenen Quellsystemen hinzu. Diese Systeme sind zunehmend Datenbank-basiert (Ablösung von HTMLhierarchischen Verzeichnissen) WCM Publication Web Publishing-Lösungen mit aktiver Informationsverteilung. Diese Lösungen bieten neben der reinen „Pull“-Bereitstellung von Informationen auch das „Push“-Prinzip mit der gezielten Distribution von Informationen. WCM eBusiness Bei diesen integrierten Systemen geht es über die reine Aufbereitung, Verwaltung und Verteilung des Content hinaus. Weitere Funktionen erlauben auch die direkte Interaktion und individualisierte Nutzung. Basis für diese Lösungen sind in der Regel aufwendige Portal-Systeme.
WCMS konzentrieren sich auf die Bereitstellung von Content für offene Benutzergemeinschaften im Internet. Das Web-Content-Management entwickelt sich zur Basistechnologie von Portalen. Benötigte Dokumenten-orientierte Komponenten wurden dabei nicht den herkömmlichen DMS-Produkten entlehnt sondern häufig neu erfunden. Enterprise Content Management (ECM) Die dritte Strömung, ECM Enterprise Content Management, ist auf den ersten Blick nur eine Transformation bestehender Technologien oder gar nur von Marketingaussagen. Der weltweite Dachverband der Anbieter und Anwender von Dokumenten-Technologien, AIIM Association for Information and Image Management International, Silver Springs, USA, gilt als Wegbereiter von ECM Enterprise Content Management und hat in mehreren Anläufen versucht ECM zu definieren. x „The ECM-technologies used to capture, manage, store, deliver, and preserve information to support business processes. “ Aus dem Umfeld der Dokumenten-Technologien werden die Funktionalität traditioneller Archiv-, Dokumenten-Management- und Workflow-Lösungen auf die Anforderungen des Content Management umgebaut oder neue Produktsuiten generiert, die Web-basierte Komponenten mit den herkömmlichen Produkten verbinden (zu den einzelnen Begriffen und Komponenten siehe ECM-Komponenten).
Dokumentenmanagement in der Verwaltung
487
Aus Content Management wird in diesem Zusammenhang dann meistens ECM Enterprise Content Management. Damit soll deutlich gemacht werden, dass es nicht nur um die weborientierte Außenwirkung, sondern um die Erschließung aller strukturierten und unstrukturierten Informationen im Unternehmen geht. Der Fokus der meisten Lösungen ist daher häufig noch auf Intranets oder anders abgekürzt, auf B2E, „business to employee”, ausgerichtet. Aber auch aus diesem Ansatz kommen neue Komponenten, die das Content Management sinnvoll erweitern – automatische Klassifikation, Profiling, Web-Transaktions-Archivierung und andere.
3.5.2 Anspruch von Enterprise Content Management (ECM) Enterprise Content Management geht vom Ansatz aus, alle Informationen eines Unternehmens auf einer einheitlichen Plattform zur Nutzung intern, im Partnerverbund und extern bereitzustellen („Unified-Federated-Repository”, Data-/ Document-/Content-Warehouse). ECM umfasst herkömmliche Informationstechnologien wie Dokumentenmanagement, Knowledge Management (Wissensmanagement), Workflow-Management, Elektronische Archivierung, etc. und integriert die Host- und Client/ServerWelt mit Portal- und anderen Internet-Technologien. Ziel von ECM ist, Daten- und Dokumentenredundanz zu vermeiden (jede Information existiert nur einmal), den Zugriff einheitlich zu regeln, unabhängig von Quelle und Nutzung beliebige Informationen bereitzustellen und als Dienst allen Anwendungen gleichförmig zur Verfügung zu stellen. ECM ist eine Basistechnologie von E-Business zur Bereitstellung der erforderlichen Informationen und Steuerung der Prozesse. Mit dem Begriff Enterprise Content Management werden daher Lösungen zusammengefasst, die zwar auch Internet-Technologien benutzen, aber schwerpunktmäßig auf die Inhouse-Informationsbereitstellung zielen. Lösungsspektrum sind hier vorrangig Portale für B2B als Extranet und B2E als Intranet. Enterprise Content Management verfolgt dabei einen Komponentenansatz, der in mehreren Schichten die notwendige Infrastruktur für beliebige Anwendungen bereitstellt. Enterprise Content Management positioniert sich als Middleware, deren Dienste allen Anwendungen zur Verfügung stehen. Wichtige Anwendungsschwerpunkte, die auf Infrastrukturkomponenten von ECM Enterprise Content Management basieren, sind z.B.: x ECM Portal Browser-basierte, personalisierte Oberfläche zum Zugriff auf Informationen aus unterschiedlichen internen und externen Quellen sowie zur Ablösung bisheriger Host- und/oder Client-Benutzeroberflächen. x ECM Data/Document-Warehouse Agenten, Middleware und Meta-Datenbanken zur Zusammenführung und Verdichtung von unstrukturierten Informationen aus verschiedenen Quellen im Unternehmen.
488
Ulrich Kampffmeyer
x ECM Workflow Prozessgesteuerte Zusammenführung und Nutzung von Informationen. x ECM Knowledge Management Aufbereitung von strukturierten und unstrukturierten Informationen, automatische Klassifikation sowie CBT Computer Based Training. 3.5.3 Merkmale des Enterprise Content Management Betrachtet man die Definitionen der unterschiedlichen Anwendungsbereiche von ECM und WCM wird deutlich, dass die heute noch vorhandenen Unterschiede in den Systemkategorien nicht mehr lange aufrechterhalten werden können. Dies gilt für die Produkte und die technischen Plattformen ebenso wie für die Nutzungsmodelle. Was heute noch als reine Inhouse-Lösung genutzt wird, soll morgen bereits dem Partner oder Kunden zugänglich gemacht werden. Die Inhalte und Strukturen eines heutigen, auf Außenwirkung ausgerichteten Portals soll morgen bereits die Plattform für die interne Informationsbereitstellung sein. ECM soll die Restriktionen bisheriger vertikaler Anwendungen und „Insel”Architekturen überwinden. Der Anwender sieht im Prinzip nicht, dass er mit einer ECM-Lösung arbeitet. Für die neue Welt „web-basierter IT”, die sich quasi als dritte Plattform neben herkömmlichen Host- und Client-/Server-Systemen etabliert, bietet ECM die notwendige Infrastruktur. Für die Einführung und Nutzung von ECM spielt daher EAI Enterprise Application Integration eine besondere Rolle. Der Anspruch eines Enterprise Content Management Systems manifestiert sich im Unterschied zu reinem Web Content Management in drei wesentlichen Konzepten: x Enterprise Content Management Komponenten als unabhängige Dienste. ECM soll Informationen unabhängig von der Quelle und unabhängig von der benötigten Nutzung verwalten. Die Funktionalität wird hier als Dienst bereitgestellt, der von den verschiedensten Anwendungen genutzt werden kann. Der Vorteil eines Dienstekonzeptes ist, dass für jede Funktionalität jeweils nur ein allgemeiner Dienst zur Verfügung steht und redundante, aufwendig zu pflegende und teuere Parallelität gleicher Funktionalität vermieden wird. x Enterprise Content Management als einheitliches Repository für alle Typen von Informationen. ECM soll als ContentWarehouse (übergreifend für DataWarehouse und DocumentWarehouse) Informationen des Unternehmens in einem einheitlich strukturierten Repository zusammenführen. Aufwendige Redundanz und damit verbundene Probleme der Konsistenz von Informationen werden überwunden. Alle Anwendungen liefern ihren Content in einem einheitlichen Repository ab, das wiederum allen Anwendungen die benötigten Informationen bereitstellt. x EAI Enterprise Application Integration verbindet alle Komponenten. ECM ordnet sich so als eine Sammlung von Infrastrukturkomponenten in ein Mehrschichtenmodell ein und umfasst alle DRT Document Related Technolo-
Dokumentenmanagement in der Verwaltung
489
gies zur Handhabung, Erschließung und Verwaltung schwach strukturierter Daten. ECM Enterprise Content Management stellt damit eine der notwendigen Basiskomponenten des übergreifenden Anwendungsfeldes E-Business dar. Enterprise Content Management funktioniert dann richtig, wenn der Anwender praktisch davon nichts merkt. ECM-Technologien sind Infrastruktur, die als nachgeordnete Dienste Fachanwendungen unterstützen. ECM erhebt auch den Anspruch, alle Informationen eines WCM mit zu verwalten und als universelles Repository die Anforderungen der Archivierung mit abzudecken. 3.5.4 Komponenten von ECM Enterprise Content Management Für ECM Enterprise Content Management Lösungen werden die unterschiedlichsten Technologien und Komponenten kombiniert, die zum Teil auch als eigenständige Lösungen sinnvoll ohne den Anspruch an ein unternehmensweites System nutzbar sind. Diese ECM-Komponenten und -Technologien lassen sich in fünf Hauptkategorien einordnen, von der x x x x x
Erfassung (Capture), Verwaltung (Manage), Speicherung (Store), Ausgabe (Deliver) bis zur langfristigen Bewahrung (Preserve).
Dieses Modell orientiert sich an den fünf Leitbegriffen der Definition der AIIM International. Die bisherigen klassischen Anwendungsfelder x x x x
Document Management (DM, DMS, Dokumentenmanagement), Collaboration (die Zusammenarbeit unterstützende Systeme, Groupware), Web Content Management (WCM, WCMS, einschließlich Portale), Records Management (RM, Archiv- und Ablageverwaltungssysteme mit Nutzung von Langzeitspeichermedien) und x Workflow / Business Process Management (BPM, Vorgangsbearbeitung)
bilden die eigentlichen Manage-Komponenten (Verwaltungs- und Verarbeitungskomponenten), die Capture, Store, Deliver und Preserve verbinden und kombiniert oder alternativ eingesetzt werden können. Während Dokumentenmanagement, Web Content Management, Collaboration, Workflow und Business Process Management eher für den dynamischen Teil des Lebenszyklus von Information zuständig sind, ist die Aufgabe des Records Management die Verwaltung nicht mehr zu verändernder Information. Über allem schwebt die Nutzung der Information, sei durch eigenständige Clienten der ECMSystem-Komponenten oder in Gestalt eines „Enabling“ (Funktionalität wird in eine vorhandene Anwendung so integriert, so dass keine eigene Client-Oberfläche
490
Ulrich Kampffmeyer
notwendig ist) vorhandener Anwendungen, die auf die Funktionalität der ECMDienste und die gespeicherten Informationen zugreifen. Besonders durch die Integration bestehender Technologien wird deutlich, dass ECM nicht als eine neue Produktkategorie auftritt, sondern sich als integrierende Kraft positioniert. (1) CAPTURE (Erfassung) Die Kategorie Capture beinhaltet Funktionalität und Komponenten zur Erstellung, Erfassung, Aufbereitung und Verarbeitung von analogen und elektronischen Informationen. Es sind mehrere Stufen und Technologien unterschieden, von der einfachen Erfassung der Information bis zur komplexen Aufbereitung durch eine automatische Klassifikation. Die Capture-Komponenten werden auch häufig als „Input”-Komponenten zusammengefasst und als „Input-Management“ bezeichnet. x Manuell erzeugte und gescannte Informationen Bei der manuellen Erfassung können alle Formen von Informationen vorkommen, von Papierdokumenten, elektronischen Office-Dokumenten, E-Mails, Vordrucken, Multimedia-Objekten, digitalisierter Sprache und Video bis zum Mikrofilm. x Maschinell erzeugte und automatisch erfasste Informationen Bei der teilautomatischen oder automatischen Erfassung können EDI- oder XML-Dokumente, kaufmännische und ERP-Anwendungen oder bestehende Fachanwendungssysteme die Quelle für die Erfassung sein. Zur Verarbeitung von gescannten Faksimiles (Bildverarbeitung) werden verschiedene Erkennungstechnologien (Recognition, Mustererkennung) eingesetzt. Zu Ihnen gehören: x OCR (Optical Charakter Recognition). Hierbei werden die Bildinformationen in maschinenlesbare Zeichen umgesetzt. OCR wird für Maschinenschrift eingesetzt. x HCR (Handprint Charakter Recognition). Die Erkennung von Handschriften ist eine Weiterentwicklung von OCR, die jedoch bei Fließtexten immer noch nicht zufrieden stellende Ergebnisse liefert. Beim Auslesen von definierten Feldinhalten ist die Methode doch bereits sehr sicher. x ICR (Intelligent Charakter Recognition). ICR ist eine Weiterentwicklung von OCR und HCR, die die Qualität der ausgelesenen Ergebnisse durch Vergleiche, logische Zusammenhänge, Abgleich mit Referenzlisten oder Prüftabellen verbessert. x OMR (Optical Mark Recognition). OMR, z.B. für Strichcode, liest mit hoher Sicherheit spezielle Markierungen in vordefinierten Feldern aus und hat sich bei Fragenbogenaktionen und anderen Vordrucken bewährt. x Barcode. Aufgebrachte Barcodes beim Versenden von Vordrucken können beim Einlesen der Rückläufer automatisiert erkannt und zugeordnet werden.
Dokumentenmanagement in der Verwaltung
491
Bildbearbeitungstechniken von Document Imaging dienen nicht nur zur Anzeige von gescannten Bildern (Faksimiles) sondern ermöglichen auch die Verbesserung der Lesbarkeit für die Erfassung. Funktionen wie „Despeckling”, das Entfernen von isolierten Bildpunkten oder das „Adjustment”, das Geraderücken von schief eingezogenen Vorlagen verbessern die Ergebnisse der Erkennungstechnologien. Document-Imaging-Funktionen werden im Erfassungsprozess nach dem Scannen oder Empfang von digitalen Faxübermittlungen bei der Qualitätskontrolle eingesetzt. Bei der Erfassung von Vordrucken und Formularen werden heute noch zwei Gruppen von Technologien unterschieden, obwohl der Informationsinhalt und der Charakter der Dokumente gleich sein kann. x Forms Processing (Vordruckverarbeitung). Das „Forms Processing” bezeichnet die Erfassung von industriell oder individuell gedruckten Vordrucken mittels Scannen. Hierbei kommen anschließend häufig Erkennungstechnologien zum Einsatz, da gut gestaltete Vordrucke eine weitgehend automatische Verarbeitung ermöglichen. x E-Forms / Web-Forms (Verarbeitung elektronischer Formulare). Bei der Erfassung elektronischer Formulare ist eine automatische Verarbeitung möglich, wenn Layout, Struktur, Logik und Inhalte dem Erfassungssystem bekannt sind. Capture: COLD/ERM COLD/ERM sind Verfahren zur automatisierten Verarbeitung von strukturierten Eingangsdateien (siehe auch den Abschnitt Archivierung). Der Begriff COLD steht für Computer Output on LaserDisk und hat sich gehalten, obwohl das Medium LaserDisk seit Jahren nicht mehr am Markt ist. Das Akronym ERM steht für Enterprise Report Management. In beiden Fällen geht es darum, angelieferte Ausgabedateien auf Basis vorhandener Strukturinformationen so aufzubereiten, dass sie unabhängig vom erzeugenden System indiziert und an eine Speicherkomponente wie eine dynamische Ablage (Store) oder ein Archiv (Preserve) übergeben werden können. Die „Aggregation” stellt einen Kombinationsprozess von Dateneingaben verschiedener Erstellungs-, Erfassungs- und zuliefernden Anwendungen dar. Zweck ist die Zusammenführung und Vereinheitlichung von Informationen aus unterschiedlichen Quellen, um sie strukturiert und einheitlich formatiert an die Speicher- und Bearbeitungssysteme zu übergeben.
492
Ulrich Kampffmeyer
Capture: Komponenten zur inhaltlichen Erschließung erfasster Informationen Für die Weiterleitung und inhaltliche Erschließung kommen in den Systemen weitere Indexierungs-, Routing- und Klassifikations-Komponenten hinzu, die die erfassten und digital vorliegenden Informationen aufbereiten und um beschreibende Merkmale ergänzen. Hierzu gehören: x Indexing (manuelle Indizierung, Indexierung). Anders als im Deutschen beschränkt sich im Angloamerikanischen der Begriff Indexing auf die manuelle Vergabe von Indexattributen, die in der Datenbank einer „Manage”-Komponente für Verwaltung und Zugriff auf die Informationen benutzt wird. Im Deutschen werden hier auch Begriffe wie „Indizieren”, „Attributieren” oder „Verschlagworten” benutzt. x Input Designs (Eigenschaften beschreibende Profile, Erfassungsmasken). Sowohl die automatische als auch die manuelle Attributierung kann durch hinterlegte Profile erleichtert und verbessert werden. Solche Profile können z.B. Dokumentenklassen beschreiben, die die Anzahl der möglichen Indexwerte beschränken oder bestimmte Kriterien automatisch vergeben. Input Designs schließt auch die Eingabemasken und deren Logik bei der manuellen Indizierung ein. x Categorization (Automatische Klassifikation oder Kategorisierung). Auf Basis der in den elektronischen Informationsobjekten, seien es per OCR gewandelte Faksimiles, Office-Dateien oder Ausgabedateien, enthaltenen Informationen können Programme zur automatischen Klassifikation selbstständig Index-, Zuordnungs- und Weiterleitungsdaten extrahieren. Solche Systeme können auf Basis vordefinierter Kriterien oder selbst lernend Informationen auswerten. Ziel aller „Capture”-Komponenten ist, die erfassten Informationen zur Weiterbearbeitung oder Archivierung den „Manage”-Komponenten bereitzustellen. (2) MANAGE (Verwaltung, Bearbeitung, Nutzung) Die „Manage”-Komponenten dienen zur Verwaltung, Bearbeitung und Nutzung der Informationen. Sie besitzen hierfür x Datenbanken für die Verwaltung und das Wiederauffinden (InformationRetrieval) sowie x Berechtigungssysteme zur Zugriffsabsicherung und zum Schutz von Informationen. Ziel eines geschlossenen ECM-Systemes ist dabei, diese beiden Komponenten nur einmal übergreifend für alle „Manage”-Lösungen wie Document Management, Collaboration, Web Content Management, Records Management und Workflow / Business Process Management als Dienste bereitzustellen. Zur Verbindung der unterschiedlichen „Manage”-Komponenten sollte diese über standardisierte Schnittstellen und sichere Transaktionsprozesse bei der Kommunikation zwischen den Komponenten verfügen.
Dokumentenmanagement in der Verwaltung
493
Manage: DM Document Management (Dokumentenmanagement) Unter Document Management ist hier nicht die Branchenbezeichnung DMS zu verstehen, sondern die Dokumentenmanagementsysteme im „klassischen” oder „engeren Sinn”. Die Aufgabe dieser Systeme ist es, den Lebenszyklus der Dokumente von der Entstehung bis zur Langzeitarchivierung zu kontrollieren. Zum Document Management gehören unter anderem folgende Funktionen: x Checkin/Checkout zur Kontrolle der Konsistenz der gespeicherten Informationen x Versionsmanagement zur Kontrolle unterschiedlicher Stände gleicher Information mit Versionen, Revisionen und Renditionen (gleiche Information in einem unterschiedlichen Format) x Suchen und Navigieren zum Auffinden von Informationen und zugehörigen Informationskontexten x Visualisierung zur Anzeige von Informationen in Strukturen wie virtuellen Akten, Verzeichnissen und Übersichten Die Funktionen des Document Management überschneiden sich jedoch zunehmend mit denen der andere „Manage”-Komponenten, der immer weiter ausgreifenden Funktionalität von Office-Anwendungen wie Outlook/Exchange oder Notes/Domino und den Eigenschaften von „Library Services” zur speichertechnischen Verwaltung der Informationen. Manage: Collaboration (Zusammenarbeit, kollaborative Systeme, Groupware) x Collaboration bedeutet eigentlich nur Zusammenarbeit. Der Anspruch dieser Lösungen, die sich aus der Groupware entwickelt haben, geht weiter und schließt auch Anwendungsgebiete des Knowledge Management mit ein. Zur Collaboration Software gehören unter anderem folgende Funktionen: x Gemeinsam nutzbare Informationsbasen x Gemeinsames, gleichzeitiges und kontrolliertes Bearbeiten von Informationen x Wissensbasen über Skills, Ressourcen und Hintergrunddaten für die gemeinsame Bearbeitung von Informationen x Verwaltungskomponenten wie Whiteboards für Ideensammlungen, Terminpläne, Projektmanagement und andere x Kommunikationsanwendungen wie Video-Conferencing x Integration von Informationen aus anderen Anwendungen im Kontext der gemeinsamen Informationsbearbeitung Manage: WCM Web Content Management Enterprise Content Management schließt Web Content Management (Web Content Management Systeme WCMS) ein. Die Bereitstellung von Inhalten Im Inter-
494
Ulrich Kampffmeyer
net und Extranet oder auf einem Portal sollte nur eine über die Berechtigungen und Informationsspeicherung gesteuerte Darstellung bereits vorhandener Informationen im Unternehmen sein. Zum Web Content Management gehören unter anderem folgende Funktionen: x Erstellung neuer oder Aufbereitung vorhandener Information in einem kontrollierten Erstellungs- und Veröffentlichungsprozess x Bereitstellung und Verwaltung der Informationen für die Web-Präsentation x Automatische Konvertierung für unterschiedliche Anzeigeformate, personalisierte Anzeigen und Versionierung x Sichere Trennung des Zugriffs auf öffentliche und nicht-öffentliche Informationen x Visualisierung für die Präsentation mit Internet-Mitteln (Browser-Darstellung, HTML, XML u.a.) Manage: RM Records Management (Ablage- und Archivverwaltung) Anders als bei den traditionellen Elektronische elektronischen Archivsystemen bezeichnet Records Management (RM; Electronic Records Management – ERM) die reine Verwaltung von Records, wichtigen aufbewahrungspflichtigen oder aufbewahrungswürdigen Informationen. Records Management ist Speichermedienunabhängig und kann z.B. auch die nicht in elektronischen Systemen gespeicherten Informationen mitverwalten. Zum elektronischen Records Management (ERM) gehören unter anderem folgende Funktionen: x Abbildung von Aktenplänen und anderen strukturierten Verzeichnissen zur geordneten Ablage von Informationen (z.B. in einer Registraturanwendung) x Thesaurus- oder kontrollierter Wortschatz-gestützte eindeutige Indizierung von Informationen x Verwaltung von Aufbewahrungsfristen (Retention Schedules) und Vernichtungsfristen (Deletion Schedules) x Schutz von Informationen entsprechend ihren Eigenschaften, z.T. bis auf einzelnen Inhaltskomponenten in Dokumenten x Nutzung international, branchenspezifisch oder zumindest unternehmensweit standardisierter Metadaten zur eindeutigen Identifizierung und Beschreibung der gespeicherten Informationen Manage: Wf Workflow / BPM Business Process Management (Vorgangsbearbeitung) Der deutsche Begriff Vorgangsbearbeitung trifft weder den Begriff Workflow noch den Begriff BPM Business Process Management eindeutig. Bei Workflow unterscheidet man verschiedene Typen, so z.B. den x „Production Workflow”, der auf Basis vordefinierter Abläufe die Prozesse steuert und kontrolliert, und den
Dokumentenmanagement in der Verwaltung
495
x „ad-hoc-Workflow”, bei dem der Anwender selbst zur Laufzeit den Ablauf des Prozesses vorgibt. Workflow-Lösungen können als x „Workflow-Anwendung” mit eigenständigem Clienten realisiert werden, mit dem Anwender hauptsächlich arbeitet, oder aber in Gestalt einer x „Workflow Engine”, die als Dienst im Untergrund der Systeme den Informations- und Datenfluss steuert, ohne dass hierfür ein eigener Client erforderlich ist. Zum Workflow-Management gehören unter anderem folgende Funktionen: x Abbildung von Ablauf- und Aufbauorganisationsstrukturen x Empfangen, Verwalten, Visualisieren und Weiterleiten von zusammenhängenden Informationen mit zugehörigen Dokumenten oder Daten x Einbindung von Bearbeitungswerkzeugen für Daten (z.B. Fachanwendungen) und Dokumente (z.B. Office-Produkte) x Paralleles und sequentielles Bearbeiten von Vorgängen einschließlich Mitzeichnung der Bearbeitung x Design-Werkzeuge zur Gestaltung und Anzeige von Prozessen (siehe z.B. Geschäftsprozessmodellierung) x Wiedervorlage, Fristen, Delegation und andere Verwaltungsfunktionalität x Kontrolle und Dokumentation der Bearbeitungsstände, Laufwege und Ergebnisse Ziel beim Einsatz ist weitgehende Automatisierung von Prozessen mit Einbindung aller notwendigen Ressourcen. Business Process Management (BPM) geht in seinem Anspruch noch einen Schritt weiter als Workflow. BPM strebt die vollständige Integration aller betroffenen Anwendungen in einem Unternehmen mit Kontrolle der Prozesse und Zusammenführung aller benötigten Informationen an. Zu BPM gehören unter anderem folgende Funktionen: x Vollständige Workflow-Funktionalität x Prozess- und Datenkontrolle auf Server-Ebene x EAI Enterprise Application Integration zur Verbindung verschiedener Anwendungen x BI Business Intelligence mit hinterlegten Regelwerken, Integration von InformationWarehouses und den Anwender bei seiner fachlichen Tätigkeit unterstützenden Hilfsprogrammen Die „Manage”-Komponenten werden heute einzeln oder integriert als „Suite” angeboten. Sie beinhalten vielfach bereits die „Store”-Komponenten.
496
Ulrich Kampffmeyer
(3) Store (Speichern) Die „Store”-Komponenten dienen zur temporären Speicherung von Informationen, die nicht archivierungswürdig oder archivierungspflichtig sind. Auch wenn Medien zum Einsatz kommen, die für eine langzeitige Elektronische Archivierung geeignet sind, ist der „Store” von der „Preservation” abgegrenzt. durch den Inhalt Im deutschen Sprachgebrauch sind diese Komponenten mit der „Ablage” im Unterschied zum „Archiv” gleichzusetzen. Die „Store”-Komponenten lassen sich drei unterschiedlichen Bereichen zuordnen, „Repositories” als Speicherorte, „Library Services” als Verwaltungskomponente für die Speicherorte, und „Technologies” als unterschiedliche Speichertechnologien. Ebenfalls zu diesen Infrastruktur-Komponenten, die z.T. wie das Filesystem auf Betriebssystemebene angesiedelt sind, gehören die Sicherheitstechnologien, die unten im Abschnitt „Deliver” behandelt werden. Die Sicherheitstechnologien sind einschließlich des Berechtigungssystems als übergreifende Komponente einer ECM-Lösung zu betrachten. Store: Repositories (Speicherorte, Datenspeichersysteme) Zu den möglichen Repositories eines ECM, die auch kombiniert eingesetzt werden können, gehören unter anderem: x Dateisystem. Das Filesystem wird vorrangig zur temporären Zwischenspeicherung, so. z.B. Eingangs- und Ausgangs-Caches benutzt. Ziel von ECM ist es, das Filesystem von Informationen zu entlasten und diese durch „Manage”-, „Store”- und „Preservation”-Technologien allgemein verfügbar bereitzustellen. x Content Management System. An dieser Stelle ist das eigentliche Speichersystem für den Content gemeint, bei dem es sich um eine Datenbank oder ein spezialisiertes eigenständiges Speichersystem handeln kann. Hierunter fallen auch die elektronischen Archivsysteme, die eine eigenständige Speicherorganisation besitzen. x Datenbanken. Zum einen dienen Datenbanken zur Verwaltung der Zugriffsinformationen. Sie können aber auch direkt zur Speicherung von Dokumenten, Content oder Media Assets benutzt werden. x Data Warehouses. Data Warehouses sind datenbankbasierte, komplexe Speichersysteme, die Informationen aus unterschiedlichsten Quellen referenzieren oder direkt bereitstellen. Sie können auch mit einem globaleren Anspruch als Document Warehouse oder Information Warehouse konzipiert sein. Store: Library Services (Informationsverwaltungsdienste) Library Services haben nur im übertragenen Sinn mit Bibliotheken zu tun. Sie sind die systemnahen Verwaltungskomponenten, mit denen der Zugriff auf die Infor-
Dokumentenmanagement in der Verwaltung
497
mationen realisiert wird. Der Library Service ist letztlich für den Empfang und die Speicherung der Informationen aus den „Capture”- und den „Manage”Komponenten verantwortlich. Er verwaltet gleichermaßen die Speicherorte in der dynamischen Ablage, dem eigentlichen „Store”, und im Langzeitarchiv, der Kategorie „Preserve”. Der Speicherort wird dabei lediglich durch die Eigenschaften und Klassenzugehörigkeit der zu speichernden Information bestimmt. Der Library Service arbeitet mit der Datenbank der „Manage”-Komponenten zusammen. Hierdurch werden die notwendigen Information-Retrieval-Funktionen x Search (Suche) und x Retrieval (Wiederfinden, Wiederbereitstellen) bedient. Während die Datenbank keine Kenntnis über den physischen Speicherort eines Objektes hat, verwaltet der Library Service x Online-Speicher (Daten und Dokumente im direkten Zugriff), x Nearline-Speicher (Daten und Dokumente auf einem Medium, das sich im Zugriff des Laufwerks befindet, aber z.B. erst durch eine Robotik eingelegt werden muss) und x Offline-Speicher (Daten und Dokumente auf einem Medium, das ausgelagert wurde und nicht im automatisierten Zugriff eines Systems befindet). Sofern nicht ein übergelagertes Dokumentenmanagementsystem die Funktionalität bereitstellt, muss der Library Service ein x Versionsmanagement, zur Kontrolle unterschiedlicher Stände der Information, und x Checkin/Checkout, für die kontrollierte Bereitstellung der Information besitzen. Eine wichtige Funktion des Library Services ist die Erzeugung von Protokollen und Journalen zur Nutzung der Information und über Veränderungen an den Informationen, die im Angloamerikanischen als „Audit-Trail” bezeichnet werden. Für solche intelligenten Speicherverwaltungssysteme hat sich inzwischen der Begriff ILM Information Lifecycle Management eingebürgert. Store: Speichertechnologien Für die Speicherung der Informationen können je nach Anwendungszweck und Systemumgebung sehr unterschiedliche Speichertechnologien und Medien zum Einsatz kommen. x Mehrfach beschreibbare magnetische Online-Speicher. Hierzu gehören Festplatten als RAID (Redundant Array of Independent Disks) Festplattensubsystem am Server, SAN (Storage Area Networks) als Speicherinfrastruktur oder NAS (Network Attached Storage) direkt in Netzwerken zugänglich gemachte Speicherbereiche. x Tape (Magnetbänder) in automatisierten Speichereinheiten wie „Libraries” oder „Silos” mit Robotik für den Zugriff dienen eher wie DAT-Bänder in kleineren Umgebungen der Datensicherung und nicht zum Online-Zugriff.
498
Ulrich Kampffmeyer
x Digital Optical Disk (Digitale optische Speichermedien) wie CD (CD-R einmal beschreibbare Compact Disk, CD/RW mehrfach beschreibbare Compact Disk), DVD (Digital Versatile Disk), MO (Magneto Optical), UDO (Ultra Density Optical) und andere können zur Sicherung und zur Verteilung aber auch in Jukeboxen als Online-Speicher (Plattenwechselautomaten) eingesetzt werden. (4) Preserve (Erhalten, Bewahren, Archivieren) Die „Preserve”-Komponenten von ECM dienen langfristig stabilen, statischen und unveränderbaren Aufbewahrung und Sicherung von Informationen. Im deutschsprachigen Raum ist dies das Anwendungsfeld der elektronischen Langzeitarchivierung. Letztere besitzt aber wesentlich mehr Funktionalität als unter „Preserve” (Preservation; Digital Preservation) subsumiert. Elektronische Archivsysteme sind meistens eine Kombination aus Verwaltungssoftware wie Records Management, Imaging oder Document Management, Library Services (IRS Information Retrieval Systeme) und Speicher-Subsystemen. Nicht nur elektronische Medien eigenen sich zur langfristigen Aufbewahrung. Zur reinen Sicherung von Informationen ist weiterhin Mikrofilm geeignet, der inzwischen in hybriden Systemen mit elektronischen Medien und datenbankgestütztem Zugriff eingesetzt werden kann. Die Aussonderung nicht mehr benötigter, ungültig gewordener oder zu löschender Informationen wird auch Kassation genannt. Preserve: Speichertechnologien Zu den „Preserve”-Speichersystem-Komponenten gehören unter anderem: x WORM (Write Once Read Many) rotierende digital optische Speichermedien zu denen die klassischen WORM in einer Schutzhülle in 5 1/4” oder 3 1/2” Technologie ebenso wie CD-R und DVD-R gehören. Die Aufzeichnungstechniken der Medien, die in Jukeboxen für einen Online- und automatisierten Nearline-Zugriff bereitgestellt werden, sind unterschiedlich. x WORM-Tape (Magnetband mit WORM-Eigenschaften) wird in speziellen Laufwerken eingesetzt, die mit besonders abgesicherten Bändern bei ordnungsgemäßem Betrieb ähnliche Sicherheit wie ein traditionelles WORM Medium erreichen können. x CAS (Content Adressed Storage) magnetische Festplattenspeicher die durch spezielle Software gegen Überschreiben, Löschen und Verändern wie ein WORM-Medium geschützt sind x NAS/SAN (Network Attached Storage / Storage Area Networks) können ebenfalls eingesetzt werden, wenn sie die Bedingungen der Revisionssicherheit mit unveränderbarer Speicherung, Schutz vor Manipulationen und Löschen etc. erfüllen. x Mikrofilm kann als Sicherungsmedium eingesetzt werden, wenn die Informationen nicht mehr in der Nutzung sind und keine maschinelle Auswertbarkeit gefordert ist.
Dokumentenmanagement in der Verwaltung
499
x Papier ist als Langzeitspeicher von Informationen ebenfalls weiterhin zu berücksichtigen, da die Aufzeichnung migrationsfrei ist und ohne Hilfsmittel gelesen werden kann. Ebenso wie beim Mikrofilm handelt es sich aber nur um die Sicherung originär elektronischer Information. Store: Migration Entscheidend bei der elektronischen Archivierung und bei allen Langfristspeichersystemen ist die rechtzeitige Einplanung und regelmäßige Durchführung von Migrationen um die Information in sich verändernden technischen Umgebungen verfügbar zu halten (siehe auch den Abschnitt elektronische Archivierung). Dieser kontinuierliche Prozess wird auch „Continuous Migration“ genannt. (5) Deliver (Liefern, Bereitstellen, Ausgeben) Die „Deliver”-Komponenten von ECM dienen zur Bereitstellung der Informationen aus den „Manage”-, „Store”- und „Preserve”-Komponenten. Sie beinhalten aber auch Funktionen, die wiederum für die Eingabe von Informationen in Systeme (z.B. Informationsübergabe auf Medien oder Erzeugung formatierter Ausgabedateien) oder für die Aufbereitung von Informationen (z.B. Konvertierung oder Kompression) für die „Store”- und „Preserve”-Komponenten. Da die Sicht auf das AIIM-Komponentenmodell funktional zusammengestellt ist und nicht als Architektur gesehen werden darf, ist die Zuordnung dieser und anderer Komponenten hier zulässig. Die Funktionalität in der Kategorie „Deliver” wird auch als „Output” bezeichnet und unter dem Begriff „Output Management” zusammengefasst. Die „Deliver”-Kategorie umfasst drei Gruppen von Funktionen und Medien: „Transformation Technologies”, „Security Technologies” und „Distribution”. Transformation und Sicherheit gehören als Dienste auf eine Middleware-Ebene und sollten allen ECM-Komponenten gleichermaßen zur Verfügung stehen. Für die „Ausgabe” sind zunächst zwei Funktionen wichtig: x Layout/Design mit Werkzeugen zur Gestaltung und Formatierung der Ausgaben und x Publishing, Anwendungen zur Bereitstellung der Informationen für die Distribution und Publikation. Deliver: Transformation Technologies (Transformations-Technologien, Umwandlung) Transformationen sollten immer verlustfrei, kontrolliert und nachvollziehbar ablaufen. Hierfür kommen Dienste im Hintergrund zum Einsatz, die sich dem Endanwender in der Regel nicht zeigen. Zu den Transformation Technologien werden unter anderem folgende gerechnet: x COLD / ERM ist hier im Gegensatz zur „Capture”-Komponente als Aufbereitung von Daten von Ausgaben für Verteilung, Druck und Übergabe an das Ar-
500
x
x
x
x x
x
Ulrich Kampffmeyer
chiv zusehen. Typische Anwendungen sind Listen und formatierter Output, z.B. individualisierte Kundenanschreiben. Zu diesen Technologien gehören auch die Journale und Protokolle, die von den ECM-Komponenten erzeugt werden. Personalization (Personalisierung) ist nicht mehr nur eine Funktion von Webbasierten Portalen sondern gilt für alle ECM-Komponenten. Durch die Personalisierung erhält der Nutzer nur noch die Funktionalität und Informationen angeboten, die er benötigt. XML(eXtended Markup Language) ist eine Beschreibungssprache, die es erlaubt Schnittstellen, Strukturen, Metadaten und Dokumente zu beschreiben. XML setzt sich als die universelle Technologie zur Beschreibung von Informationen durch. PDF (Printable Document Format) ist ein intelligentes Druck- und Distributionsformat, das es erlaubt Informationen plattformunabhängig bereitzustellen. Im Gegensatz zu reinen Bildformaten wie TIFF können in PDF Inhalte gesucht, Metadaten beigefügt und elektronische Signaturen eingebettet werden. Als international genormtes Format ist PDF/A auch für die Archivierung geeignet. Konverter und Viewer dienen einerseits zur Umformatierung von Informationen, um einheitliche Formate zu erzeugen, und andererseits um Informationen unterschiedlichen Formates wieder anzuzeigen und auszugeben. Compression (Kompression, Komprimierung) wird benutzt, um den Speicherplatzbedarf für bildhafte Informationen zu reduzieren. Für s/w wird hier auf das ITU-Verfahren (CCITT) für TIFF und für Farbbilder auf JPEG2000 zurückgegriffen. Mit „ZIP”-Verfahren können auch beliebige Dateien für die Datenübermittlung komprimiert werden. Syndication dient zur Bereitstellung von Content in unterschiedlichen Formaten, Selektionen und Aufbereitungsformen im Umfeld des Content Management. Durch Syndication kann der gleiche Inhalt mehrfach in verschiedener Form und für verschiedene Anwendungszwecke genutzt werden.
Deliver: Security Technologies (Sicherheitstechnologien) Die Sicherheitstechnologien gehören zu den Querschnittfunktionen, die allen ECM-Komponenten als Dienste zur Verfügung stehen. So kommen elektronische Signaturen nicht nur bei der Versendung von Dokumenten zum Einsatz sondern können auch beim der Erfassung beim Scannen benötigt werden, um die Vollständigkeit der Erfassung zu dokumentieren. x PKI (Private Key Infrastructure) ist die Basistechnologie für den Einsatz elektronischer Signaturen. Sie verwaltet Schlüssel und Zertifikate, und prüft die Authentizität von Signaturen. x Digital Signatures (Elektronische Signaturen) dienen dazu, für Dokumente bei Übermittlungen die Authentizität des Absenders und die Integrität der übermittelten Nachricht, d.h. die Unverändertheit und Vollständigkeit, nachzuweisen.
Dokumentenmanagement in der Verwaltung
501
In Europa gibt es drei Formen der elektronischen Signatur mit unterschiedlicher Qualität und Sicherheit: einfache, fortgeschrittene und qualifizierte. In Deutschland ist die qualifizierte elektronische Signatur im Rechtsverkehr und Vertragswesen gesetzlich verankert. x Digital Rights Management (elektronische Rechteverwaltung) dient besonders bei der Content Syndication und in MAM – Media Asset Management – der Verwaltung und Absicherung von Urherrechten und Copyrights. Hierzu kommen Techniken wie elektronische Wasserzeichen (Watermarks), die direkt in die Dokumente eingebunden werden, zum Einsatz. Ziel ist die Wahrung von Rechten und die Sicherung der Inhalte bei der Veröffentlichung im Internet. Deliver: Distribution (Verteilung) Alle zuvor erwähnten Technologien dienen im Wesentlichen dazu, die unterschiedlichen Inhalte eines ECM kontrolliert und nutzungsorientiert auf unterschiedlichen Wegen der Zielgruppe bereitzustellen. Hierzu können aktive Komponenten wie Versand als E-Mail, Datenträgern oder Rundschreiben ebenso gehören wie die passive Publikation auf Webseiten und Portalen, wo sich die Zielgruppe aus dem Informationsangebot selbst bedient. Als mögliche Ausgabe- und Distributionsmedien können zum Einsatz kommen: x x x x x x x x
Internet, Extranet und Intranet Portale E-Mail und Fax Datenübermittlung mittels EDI, XML, Short Message Service (SMS) oder anderen Formaten Mobile Geräte wie Mobiltelefone, Kommunikator-Geräte und andere Datenträger wie CD oder DVD Digitales Fernsehen und andere Multimedia-Dienste Papier
Aufgabe der verschiedenen „Deliver”-Komponenten ist, die Information immer für den Empfänger optimal aufbereitet zur Verfügung zu stellen und die Nutzung mölichst zu kontrollieren.
Einführung von Dokumentenmanagement-Systemen in der Verwaltung Ulrich Kampffmeyer
1 Einleitung Die Einführung eines Dokumentenmanagementsystems ist aufgrund der Komplexität eines solchen Systems und der mit der Einführung verbundenen notwendigen Anpassung der Arbeitsabläufe eine unternehmenspolitische Entscheidung mit erheblicher Reichweite. Daher muss bereits im Vorfeld der Systemeinführung eine umfassende Planung durchgeführt werden. Der vorliegende Beitrag beschäftigt sich im Wesentlichen mit dieser Phase der Planung und Vorbereitung zur Einführung eines Dokumentenmanagementsystems, wobei einige Aspekte, die in diesem Zusammenhang von besonderer Bedeutung sind, in einem gesonderten Kapitel behandelt werden.
2 Problemstellung Als wesentliches Problem bei der Einführung von Dokumentenmanagementsystemen hat sich herausgestellt, dass ablauf- und aufbauorganisatorische Strukturen hinsichtlich ihrer Funktionalität überprüft und gegebenenfalls modifiziert werden müssen. Dokumentenmanagementprojekte können aus verschiedensten Gründen scheitern und einen beträchtlichen Schaden verursachen. Damit beim Scheitern eines Projektes die zustehenden Rechte auch geltend gemacht werden können, wird unten auf die rechtliche Begleitung der Einführung von Dokumentenmanagementsystemen eingegangen, die insbesondere bei Großprojekten von Bedeutung ist. Außerdem muss mit der Einführung eines Dokumentenmanagementsystems und der damit verbundenen Speicherung auf optischem Medium gewährleistet sein, dass diese Medien auch langfristig verfügbar und dementsprechend auch haltbar sind. Zusätzlich müssen die auf diesen Medien gespeicherten Daten auch in ferner Zukunft mit einer heute vielleicht noch unbekannten oder zumindest noch nicht verbreiteten Technologie lesbar sein. Die hieraus resultierenden Aufgaben werden im Rahmen der so genannten Migrationsplanung in die Konzeption des Dokumentenmanagementsystems einbezogen. Ein weiterer Problemkreis bei der Einführung von Dokumentenmanagementsystemen sind die psychologischen Hemmnisse der Anwender. Zur Beseitigung dieser Hemmnisse müssen alle Mitarbeiter, die das System künftig nutzen sollen,
504
Ulrich Kampffmeyer
frühzeitig auf den Umgang mit dem System vorbereitet werden. Im Rahmen eines zu erarbeitenden Qualifizierungs- und Schulungskonzeptes, dessen detaillierte Darstellung sich im Kapitel 3.4 befindet, wird vorgeschlagen, dass zunächst ausgewählte Mitarbeiter an diesem System geschult und danach zum Trainer für die anderen Mitarbeiter ausgebildet werden. Später übernehmen dann diese internen Trainer die Schulung der übrigen Mitarbeiter. Herkömmliche papierbasierte Informationsspeicherung und -weiterleitung bringt eine Reihe von Problemen mit sich. Durch die Verwendung von Papier als Datentransportmedium werden die übermittelten Daten häufig zuerst ausgedruckt, um anschließend vom Empfänger ggf. in einer modifizierten Form erneut elektronisch erfasst zu werden. Zu diesem Zweck werden oft mehrere Kopien des Schriftstückes angefertigt. Dies hat wiederum zur Folge, dass bei der Distribution eines Schriftstückes verschiedene Versionen entstehen, die erneut einer gesonderten Verwaltung bedürfen. Zusätzlich entsteht hierdurch ein Archivierungsbedarf, der auch schon ohne Anfertigung zahlloser Kopien für Unternehmen ein nicht unerhebliches Problem darstellt. Abgesehen von den hohen Personal- und Raumkosten, die durch den enormen Aufwand zur Organisation und Aufrechterhaltung von Konsistenz und Sicherheit der Archive entstehen, erfordern Papierarchive enorm viel Zeit für Recherchen und Verwaltung. Verglichen mit den Recherchemöglichkeiten in Dokumentenmanagementsystemen können Recherchen mit zunehmendem Komplexitätsgrad aufgrund des überproportional ansteigenden Zeitbedarfes nur bedingt durchgeführt werden. Diesen Sachverhalt spiegelt auch das Ergebnis einer Umfrage bei Unternehmen wieder, die nach Gründen für die Beschaffung eines Dokumentenmanagementsystems befragt wurden. Die am häufigsten angegebenen Gründe waren der verbesserte Zugriff auf die Archivinformationen sowie die verbesserte Produktivität der Mitarbeiter. Ein weiteres Argument ist die Reduktion der Personalkosten. Hier ist allerdings zu bedenken, dass in der Archivverwaltung zwar langfristig weniger Personal eingesetzt werden kann, die neuen Tätigkeiten aber eine höhere Mitarbeiterqualifikation erfordern, die zu einem höheren Durchschnittsgehalt führen und damit die durch die Reduktion der Mitarbeiteranzahl erzielten Einsparungen an Personalkosten wieder kompensieren können. Entscheidungsprozess für den Einsatz eines Dokumentenmanagementsystems Bei der Entscheidung zur Einführung eines Dokumentenmanagementsystems sind die oben genannten Gründe zwar wichtige Faktoren, die für die Einführung sprechen, allerdings sollte sich das Management bei einer solchen Entscheidung bewusst sein, dass durch die Einführung ein eng vernetztes Handeln unterschiedlicher Abteilungen des Unternehmens in den unterschiedlichsten Bereichen notwendig wird. Hierbei müssen sämtliche Schnittstellen überprüft werden. Die Einführungsplanung eines Dokumentenmanagementsystems kann ausgehend von diesen Integrationsbetrachtungen mit ihren Auswirkungen auf die Aufbau- und Ablauforganisation erfolgen. Die Planung sollte allerdings nicht mit der Einholung von Angeboten verschiedener Hersteller solcher Systeme beginnen.
Dokumentenmanagement in der Verwaltung
505
Vielmehr sind in einem ersten Schritt zuerst die Strategien der Unternehmung bezüglich des Dokumentenmanagements festzulegen. In diese strategischen Überlegungen sind vor allem die Ziele und Rahmenbedingungen zu integrieren, die bei den künftigen Entwicklungen der Unternehmung zu erwarten sind. Erst nach der Bestimmung dieser strategischen Eckdaten ist die Organisation der Unternehmung hinsichtlich des strukturellen Aufbaus und des organisatorischen Ablaufes zu analysieren und auf die Einführung eines Dokumentenmanagementsystems abzustimmen. Hierbei ist auch eine Aufnahme der bereits vorhandenen DVInfrastruktur notwendig. Der Grundsatz „Strategie vor Organisation, Organisation vor Technik“ ist bei allen Entscheidungen zu beachten. Eine noch so fortschrittliche technische Lösung bringt keine Vorteile, wenn sie nicht auf das organisatorische Umfeld ausgerichtet ist. Organisatorische Änderungen sind wiederum im Zusammenhang mit den strategischen Unternehmenszielen zu sehen. Kundenservice, Produkt- oder Dienstleistungsqualität, Durchlaufzeiten und Verwaltungskosten sind strategische Erfolgsfaktoren eines Unternehmens, die durch den Einsatz eines Dokumentenmanagementsystems wirkungsvoll unterstützt werden können. Hat man die relevanten Erfolgsfaktoren identifiziert und aufgezeigt, wie ein Dokumentenmanagementsystem diese Faktoren unterstützen kann, so ergibt sich daraus automatisch die Zielsetzung, die das System zu erfüllen hat. Im Rahmen der Zielsetzung sind folgende Kriterien zur Einführung eines Dokumentenmanagementsystems zu berücksichtigen: Definition des Problems und Handlungsdruck: x x x x x
Raumprobleme Retrievalprobleme Durchsatzprobleme Qualifizierungsprobleme Kostenprobleme
Strategische Aspekte: x x x x x
Servicequalität Zuverlässigkeit Effizienz Reaktionsfähigkeit Vermeidung Medienbrüche
Möglichkeiten der Technikunterstützung: x x x x
Schwachstellen Gegenwärtiger und zukünftiger Nutzen Einbettung in Organisation und Technik des Unternehmens Bestimmung relevanter Bereiche und Aufgaben
Realisierbarkeit: x Ressourcen (Personal, Finanzen) x Unterstützung durch Führungsebene
506
Ulrich Kampffmeyer
x Multiplizierbarkeit der Lösung x Mittel- und langfristige Wirtschaftlichkeit x Belastbarkeit der Mitarbeiter Wie bereits erwähnt, ist einer der nur schwer zu bestimmenden Einflussfaktoren die technologische Entwicklung und damit die Bestimmung eines auch auf lange Sicht tragbaren Konzeptes für den Einsatz von Datenträgern und Speicherformaten in einem Dokumentenmanagementsystem. Die Bestimmung der einzusetzenden Datenspeicher sowie deren Aufbau setzt die Analyse der zu speichernden Dokumentarten voraus. Anhand dieser Analyse muss zunächst bestimmt werden, in welcher Form auf die Daten zugegriffen werden darf. In der Regel dürfen viele Dokumente aufgrund der Einhaltung der Revisionssicherheit nicht mehr verändert werden. Allerdings sollte auch ein Speicherbereich vorgesehen werden, in dem veränderbare Daten gespeichert werden können, um die notwendige Speicherkapazität nicht unnötig zu erhöhen. Weiterhin muss die Gestaltung des Archivs hinsichtlich Darstellungsform und inhaltlicher Tiefe bestimmt werden. Damit eng verbunden ist die Entscheidung über die Erfassung der Altbestände. Diese Entscheidung wird sich als einer der Kosten bestimmenden Faktoren für das Gesamtsystem erweisen. Weiterhin kann die Entscheidung der einzusetzenden Speicher von der Größe des Benutzerkreises und der Zugriffshäufigkeit abhängig gemacht werden, da die Zugriffsgeschwindigkeit der einzelnen Speicher bei zunehmender Größe dieser beiden Faktoren immer kritischer wird. Im Hinblick auf die oben bereits erwähnte Revisionssicherheit des Dokumentenmanagementsystems sind auch bestimmte technische Anforderungen an das Material der Datenträger und die Aufzeichnungsformate zu berücksichtigen. Da für einige Dokumente sehr lange Aufbewahrungsfristen zu beachten sind, muss gewährleistet sein, dass die Lebensdauer der Datenträger zumindest größer ist als die jeweilige Aufbewahrungsfrist der auf ihnen gespeicherten Dokumente. Die Speicherformate müssen sicherstellen, dass die Daten später auch von anderen Systemen ohne Informationsverlust gelesen werden können. Diese Punkte sind in eine langfristige Planung einzubeziehen, da davon auszugehen ist, dass bei mangelnder Vorplanung dieser Aspekte erhebliche Folgekosten und im schlechtesten Fall auch Datenverluste entstehen können. Erst nach Bestimmung des Ist-Zustandes und der Definition der künftigen Strategien und Zielsetzungen können die Angebote ausgewählter Hersteller bzw. Anbieter von Dokumentenmanagementsystemen eingeholt werden. Im Rahmen einer Kosten-/Nutzwertanalyse aggregiert zu einer Portfoliobetrachtung kann anhand eines Bewertungsschemas, das parallel zu einer Ausschreibung entwickelt wird, zunächst eine engere Auswahl der angebotenen Systeme getroffen werden. In einer anschließenden Risikobewertung der einzelnen Angebote ist dann die für das Unternehmen vorteilhafteste Lösung zu ermitteln. Im Rahmen der Nutzwertanalyse sollte die Bewertung der Faktoren wie Funktionalität, Qualität der Software, zugrunde liegende Systemplattform usw. auf einer ordinalen Skala erfolgen, um diese in die Portfoliobetrachtung der einzelnen Systeme einfließen zu lassen. Die Portfoliobetrachtung kann nach verschiedenen Ordnungskriterien getrennt oder in aggregierter Form vorgenommen werden.
Dokumentenmanagement in der Verwaltung
507
Neben der Nutzwertbestimmung sollte die Kostenermittlung in die Portfoliobetrachtung integriert werden. In diesem Zusammenhang sind die einmaligen Investitionen und Initialisierungskosten sowie die Kosten des laufenden Betriebes unter besonderer Berücksichtigung der Einführungsphase getrennt voneinander zu ermitteln. Die Risikobetrachtung der einzelnen Systeme kann z.B. anhand der Bewertung der folgenden Einflussfaktoren erfolgen: x x x x x
technischer Stand des angebotenen Systems, Integrität und Bekanntheitsgrad des Anbieters, Qualifikationen der vom Anbieter eingesetzten Mitarbeiter, Kosten für das angebotene System und Wahrscheinlichkeit der Einhaltung der in den Angeboten genannten Termine zur Fertigstellung und Inbetriebnahme des Gesamtsystems bzw. einzelner Systemabschnitte.
3 Phasenmodell Die Konzeption zur Einführung eines Dokumentenmanagementsystems weicht von dem in fünf Phasen gegliederten Modell eines herkömmlichen Projektes im DV-Bereich ab. Das DOMEA-Konzept (siehe oben) bietet hier unterschiedliche Vorgehensmodelle an. Weitere Hilfestellung bietet das E-Government-Handbuch des BSI (im Internet unter: http://www.bsi.bund.de/fachthem/egov/3.htm). Die Phasen Problemanalyse, Systemplanung, Detailorganisation, Realisierung und Installation können durch ihre in sich abgeschlossenen Tätigkeiten bei herkömmlichen DV-Projekten unabhängig voneinander betrachtet werden. In der Regel ist ein sequentielles Abarbeiten der einzelnen Phasen möglich. Diese sequentielle Vorgehensweise kann gewählt werden, da der Aufgabenbereich des einzusetzenden Programms im Allgemeinen auf bestimmte Aufgaben zugeschnitten wurde, die im Gegensatz zu Dokumentenmanagementsystemen keine unternehmensweiten Auswirkungen haben. Die im Rahmen herkömmlicher DV-Projekte erstellten Programme verlangen keine unternehmensübergreifende Interaktion, die zu einer zeitlichen Überlagerung der einzelnen Projektphasen führt. Weiterhin zeigt sich, dass die vorbereitenden Schritte zur Einführung eines Dokumentenmanagementsystems im Gegensatz zu herkömmlichen DV-Projekten wesentlich mehr Zeit und Aufwand in Anspruch nehmen. Der Aufwand für die eigentliche technische Realisierung ist hierzu vergleichsweise gering. Weiterhin ist zu bedenken, dass während der Einführung und nach Aufnahme des Produktionsbetriebes durch die nicht unerhebliche Ressourcenbindung im Unternehmen die Produktivität zunächst absinkt. Dies ist bei der Erstellung einer Übergangsplanung zur Aufrechterhaltung des laufenden Betriebes zu berücksichtigen. Bei größeren Projekten kann die Ressourcenbindung zu spürbaren Produktivitätseinbußen führen – insbesondere, da im Projektteam meist sehr engagierte und qualifizierte Mitarbeiter eingebunden sind.
508
Ulrich Kampffmeyer
Das folgende Kapitel wird sich mit den ersten beiden Abschnitten des Phasenmodells beschäftigen. Diese beiden Phasen können auch als Vorbereitungsphase bezeichnet werden. Hierbei sollen die für die Initialisierung des Projektes und die Bedarfsanalyse wichtigen Schritte und Instrumente vorgestellt werden. Die Abschnitte der Detailorganisation, der technischen Entwicklung sowie die Phase der unternehmensweiten Einführung und Übergabe können in dieser eher allgemein gehaltenen Darstellung nicht berücksichtigt werden, da die zugrunde liegenden Strukturen der Dokumentenmanagementsysteme unternehmensindividuell und nicht auf den allgemeinen Fall übertragbar sind. In Kapitel 3 wird auf einige generell zu beachtende Probleme aufmerksam gemacht, die bei der Einführungsplanung zu bedenken sind.
4 Vorbereitungsphase zur Einführung eines Dokumentenmanagementsystems Die Vorbereitungsphase zur Einführung eines Dokumentenmanagementsystems ist als ein eigenständiges, internes Projekt anzusehen. Da die Einführung mit organisatorischen Veränderungen und nicht unerheblichen Investitionen verbunden ist, sollte für diese Vorbereitungsphase auch ein eigenständiges Projektmanagement durchgeführt werden. Zudem sind die zeitlichen Aufwendungen nicht unerheblich – die Umsetzung eines Konzeptes kann sich über ein bis zwei Jahre erstrecken. Die Einführung eines eigenständigen Projektmanagements ist insbesondere auch notwendig, da in der Vorbereitungsphase eine parallele Bearbeitung unterschiedlicher Aufgaben erforderlich ist, die teilweise eng miteinander verknüpft sind. Die Vorbereitungsphase beginnt mit der strategischen Entscheidung zur Einführung eines Dokumentenmanagementsystems und endet mit dem Vertragsabschluss mit einem Systemanbieter. Hierbei ist auch der Vertrag mit einem Generalunternehmer aus einem Herstellerkonsortium denkbar. Die vielschichtige und komplexe Zieldefinition, die Ist-Analyse sowie die Erarbeitung einer Soll-Konzeption als Planungsgrundlage sollten zur Dokumentation der Ergebnisse zu einer detaillierten Studie ausgearbeitet werden. Da anhand dieser Studie einerseits die Realisierung durch den Auftragnehmer und andererseits die Qualitätssicherung seitens des Auftraggebers erfolgt, ist die schriftliche Fixierung unumgänglich. Die Komplexität einer solchen Detailstudie ergibt sich aus der Notwendigkeit der umfassenden Analyse unterschiedlicher Strukturen und Beziehungen bezüglich des gegenwärtigen Dokumentenmanagements.
Dokumentenmanagement in der Verwaltung
509
Die wesentlichen Punkte lassen sich wie folgt zusammenfassen: Ziele und Erwartungen x Feststellung übergreifender Informations- und Kommunikationsbezüge in Hinblick auf die Anforderungen der Recherche, Archivierung und Vorgangsbearbeitung x Erwartungen hinsichtlich höherer Effizienz x Maßstab für das zu erreichende Ergebnis Inhalte x Formale, inhaltliche und strukturelle Merkmale von Dokumenten in Hinblick auf temporäre Nutzung, Archivierungswürdigkeit und Archivierungspflicht x Archiv-, Ablage-, Recherche- und Informationsnutzungsstrukturen x Organisatorische Vorbereitung und Prüfung von Unterstützungsmaßnahmen Nutzen x Festlegung eines finanziellen Rahmens in Hinblick auf eine grundsätzliche Wirtschaftlichkeit von Dokumentenmanagement x Schaffung von Kriterien zur Abschätzung von Kosten, Nutzen und Effizienz x Planung von Alternativen x Festlegung der Bereiche, in denen Dokumentenmanagement rentabel sein könnte Ergebnisdefinition x Beschreibung der Datenbasis und der im Unternehmen genutzten Dokumente hinsichtlich ihres Informationswertes x Archiv-, Ablage-, Recherche- und Informationsstrukturen im Untersuchungsbereich x Skizzierung eines Vorgehensmodells x Projektvereinbarung, um das Einführungsprojekt aufzusetzen 4.1 Zieldefinition Vor dem eigentlichen Projektbeginn sollte eine Projektinitialisierung stattfinden. Diese dient in erster Linie der Benennung der zum Projektteam gehörenden Mitarbeiter. Das Projektteam sollte aus Mitarbeitern mit den notwendigen Entscheidungskompetenzen u.a. zur Festlegung von Strategien und Zielen, aus Abteilungsleitern und aus Abteilungsangehörigen, die das Dokumentenmanagementsystem später bedienen sollen, bestehen. Auf diese Weise können sämtliche Unternehmensinteressen gewahrt werden. Außerdem ist der Einsatz eines externen Beraters zu empfehlen, der das zur Einführung notwendige technische Know-how zur Beurteilung verschiedener Systemlösungen sowie das organisatorische Know-how zur Umstrukturierung eines Unternehmens besitzt. Daneben kann ein externer Be-
510
Ulrich Kampffmeyer
rater bei Meinungsverschiedenheiten oder Unsicherheiten innerhalb des Projektteams vermittelnd tätig werden. Anhand der bei der Entscheidung zur Einführung eines Dokumentenmanagementsystems gefassten Ziele und Strategien und der schon zu Projektbeginn vorhandenen Unterlagen ist bei der Projektinitialisierung bereits eine Grobplanung für das Gesamtprojekt vorzunehmen. Hier werden die von der Systemeinführung betroffenen Unternehmensbereiche sowie die in die Einführung involvierten Mitarbeiter bestimmt. Außerdem sollte das zu erwartende Ergebnis in Form einer Soll-Konzeption bereits einmal formuliert und hierfür eine überschlägige Aufwandsschätzung durchgeführt werden, um nachträgliche Überraschungen möglichst zu minimieren und dem Projektteam einen Orientierungsrahmen vorzugeben. Das Projekt sollte in überschaubare Abschnitte gegliedert werden. Hierzu werden nach der Verteilung der Aufgaben an die einzelnen Projektmitglieder und die damit verbundenen Kompetenzen und Kommunikationsstrukturen durch die Erstellung von Zeitplänen und einer Ressourcenplanung Meilensteine definiert und Prioritäten vergeben. Es muss bestimmt werden, bei welchen Abläufen oder in welchen Abteilungen primärer Handlungsbedarf besteht, um in diesen Bereichen in der nächsten Projektphase die Analyse dann weiter zu detaillieren. In den Plänen sind neben der Zusammenführung und Bewertung von den Anforderungen der einzelnen Abteilungen auch die Regelungen enthalten, wann welche Abteilung in das Gesamtprojekt integriert werden soll. Hierbei ist zwischen Pilotabteilungen als Testumgebung und den anderen Abteilungen zu unterscheiden. Die Einhaltung der Pläne ist durch die Projektleitung zu kontrollieren. Ferner sollten weitere Überlegungen hinsichtlich der Bereitstellung von Personal und technischen Einrichtungen sowie hinsichtlich der notwendigen Finanzmittel zum reibungslosen Ablauf des Einführungskonzeptes vorgenommen werden. Je nach Größe und Umfang des zu implementierenden Dokumentenmanagementsystems können diese Bereitstellungsplanungen als eigene Vorprojekte organisiert werden. 4.2 Analyse des Ist-Zustandes Die Ist-Analyse dient zur Anforderungsdefinition, zur Beschreibung der gegenwärtigen Situation und der relevanten Rahmenbedingungen für die Gestaltung der Zukunft. Die Aufnahme des Ist-Zustandes ist eine wesentliche Voraussetzung für die erfolgreiche Einführung eines Dokumentenmanagementsystems. Erst aufgrund der in dieser Phase gesammelten Daten können Schwachstellen erkannt und die Systemanforderungen genau spezifiziert werden. Bei der Einführung eines Dokumentenmanagementsystems ist eine Umorganisation der Arbeitsabläufe zwingend notwendig. Für eine sinnvolle Einbindung der Unternehmensstrukturen und der internen Besonderheiten ist die Aufnahme des Ist-Zustandes jedoch unumgänglich. Das Ziel der Ist-Aufnahme ist die Ermittlung eines Stärken- und Schwächenprofils der Unternehmung hinsichtlich der Kommunikationsbeziehungen und des Informationsmanagements. Hieraus können dann einerseits die Organisations-
Dokumentenmanagement in der Verwaltung
511
abläufe ermittelt werden, deren Abbildung im Dokumentenmanagementsystem unerlässlich ist, andererseits werden aber auch diejenigen Tätigkeiten ausfindig gemacht, die durch eine veränderte Organisation verbessert oder eliminiert werden können. Im Rahmen der Ist-Aufnahme kann der gesamte Bereich der Unternehmung hinsichtlich seiner Effizienz überprüft werden. Jeder Arbeitsvorgang zur Informationsverarbeitung muss detailliert erfasst werden. In diesem Zusammenhang besteht die Möglichkeit, eine Prozesskostenrechnung zu implementieren. Ein weiterer positiver Aspekt der Ist-Aufnahme besteht in der Ermittlung des Bestandes an Geräten zur Datenverarbeitung sowie deren Nutzung. Anhand dieser Aufstellung können die zur Einführung des Dokumentenmanagementsystems notwendigen Investitionen durch die Anpassung der bestehenden Infrastruktur an die neue Arbeitsumgebung eingespart werden. In der Ergebnisdokumentation sind insbesondere die folgenden Punkte zu berücksichtigen: x Beschreibung der Ablage, des Archivs, der Dokumente und ihrer Nutzung mit Mengengerüsten, x Profil der Nutzung mit Schwächen und Stärken, x Anforderungen an Datenschutz und Datensicherheit, x Verfügbarkeit und Verteilungssystematik, x Definition von Dokumentenklassen, Verteilerkreisen, Arbeitsanweisungen, x Anforderungen hinsichtlich Zugriff, Speicherung, Recherche, Schnittstellen, vorhandener und künftiger Werkzeuge sowie einzubindender Technik und Kommunikation. Der Aufwand für eine solche Ergebnisdokumentation ist nicht zu unterschätzen. Vor Beginn der Untersuchung sind daher Tiefe und einzusetzende Methodik derart festzulegen, dass vergleichbare Ergebnisse erzielt werden können. Die Qualität der erhobenen Informationen ist ein kritischer Erfolgsfaktor für das Gesamtprojekt, da fehlende Daten bei der Realisierung nur mit erheblichem Zusatzaufwand beschafft werden können. Im Folgenden sollen die einzelnen Schritte der IstAnalyse beschrieben werden.
4.3 Organisatorische und technische Rahmenbedingungen Viele Unternehmen sind über mehrere Standorte verteilt. Bei intensiven Kommunikationsbeziehungen zwischen diesen Standorten werden immer auch Dokumente ausgetauscht und meist auch mehrfach abgelegt. Es kann daher sinnvoll oder notwendig sein, diese Standorte in die Analyse und anschließende Konzeption mit einzubeziehen. Konzernrichtlinien, gesetzliche Vorschriften und andere Richtlinien können die organisatorischen Freiheitsgrade ebenfalls einschränken. In vielen größeren Unternehmen gibt es z.B. – abgesehen von den gesetzlichen Vorschriften – betriebsinterne Vorschriften für die Aufbewahrungsfristen bestimmter Dokumente. Auch die Vernichtung der Originalbelege ist neben der Beachtung gesetz-
512
Ulrich Kampffmeyer
licher Vorschriften auch mit den internen Stellen wie Revision oder Rechtsabteilung abzustimmen. Die vorhandene technische Infrastruktur sollte weitestgehend genutzt werden. Die frühzeitige Erhebung der technischen Randbedingungen erleichtert das generelle Verständnis der Arbeitsumgebung und Organisation, da diese letztendlich durch die bestehende technische Infrastruktur geprägt wurden. Relevante technische Rahmenbedingungen ergeben sich vor allem aus den folgenden Gegebenheiten: x IT-Strategie (Ziele der Informatik, Anwendungsportfolio, Endgeräte- und Netzwerkstrategie) x vorhandene Anwendungssoftware x vorhandene unternehmensinterne Netze und öffentliche Netzverbindungen x vorhandene Hardware und Betriebssysteme x vorhandene Mikrofilminfrastruktur x unternehmensinterne Standards 4.4 Analyse der Aufbauorganisation Bei der Einführung eines Dokumentenmanagementsystems sind alle Abteilungen des Unternehmens zu erfassen, die in das System involviert sind. Dies werden regelmäßig alle diejenigen Abteilungen sein, die direkte Kommunikationsbeziehungen mit dem Unternehmensumfeld unterhalten. In der Analyse der Aufbauorganisation müssen die Qualifikationen der einzelnen Mitarbeiter je Abteilung sowie deren Aufgaben ermittelt und zusammengestellt werden. Anhand der Stellenbeschreibungen der Mitarbeiter vor der Einführung des Dokumentenmanagementsystems kann ermittelt werden, welche Systemkomponenten für den jeweiligen Mitarbeiter zugänglich sein müssen. Daneben müssen im Rahmen der Analyse der Aufbauorganisation die Rechte und Kompetenzen der einzelnen Mitarbeiter sowie die personellen Verflechtungen innerhalb der Unternehmung aufgedeckt werden. Zur Analyse der Aufbauorganisation sind somit Organigramme der Unternehmung im Allgemeinen und der mit dem Dokumentenmanagementsystem verbunden Abteilungen im Besonderen zu erstellen. Diese Organigramme geben Auskunft über die hierarchischen Positionen der Mitarbeiter und die damit verbundenen Kompetenzen. Die Rollen der Mitarbeiter und die damit verbundenen Rechte und Pflichten werden am besten in Stellenbeschreibungen erfasst, die um einige für die Arbeit mit einem Dokumentenmanagementsystem relevanten Informationen wie z.B. die fachliche, technische und soziale Qualifikation erweitert werden sollten.
Dokumentenmanagement in der Verwaltung
513
4.5 Analyse der Ablauforganisation Es ist zwischen Tätigkeiten, die aufgrund sachlicher Notwendigkeit der Zielerreichung dienen und solchen, die sich aus den bisherigen organisatorischen und technischen Gegebenheiten ableiten und eigentlich nicht zur Zielerreichung beitragen, zu unterscheiden. Die Analyse der Ablauforganisation soll die notwendigen Tätigkeiten und Arbeitsschritte eines Mitarbeiters zur Erfüllung seiner Aufgaben ermitteln. Neben den Arbeitsschritten sind auch die Regeln für die einzelnen Arbeitsabläufe sowie die Kommunikation und Interaktion mit anderen Arbeitnehmern bzw. Abteilungen zu erfassen. Neben der reinen Beschreibung der Arbeitsabläufe, die teilweise im Dokumentenmanagementsystem abgebildet werden sollen, sollte im Rahmen der Analyse der Ablauforganisation auch die Häufigkeit und die durchschnittliche Bearbeitungsdauer des jeweiligen Geschäftsprozesses erfasst werden. Diese bilden die Grundlage, um später eine Prozesskostenrechnung durchzuführen. Ebenso sollten alle notwendigen Kommunikationsbeziehungen zur Erfüllung der Geschäftsprozesse aufgezeichnet werden. Abgesehen davon, dass hier ein Rationalisierungspotential enthalten sein kann, ist in diesem Zusammenhang die notwendige technische Arbeitsplatzausstattung zu ermitteln. Zur Erhebung der einzelnen Abläufe können verschiedene Techniken verwendet werden. Es ist jedoch darauf hinzuweisen, dass keine der Techniken die Arbeitsabläufe vollständig und exakt abbilden kann. Sofern die Analyse der Ablauforganisation anhand des Studiums von Stellenbeschreibungen und Organigrammen erfolgt, ist zu bedenken, dass hier ein ideales Bild beschrieben wird, das von der Realität abweichen kann. Da sich eine Organisation in einem ständigen Wandel befindet, werden die aktuellen Arbeitsabläufe von diesen Unterlagen mit zunehmendem Alter nicht mehr erfasst. Außerdem sind diese Unterlagen ein Teil einer Unternehmensplanung. Es besteht keine Gewähr, dass die in dieser Planung vorgegebenen Arbeitsabläufe auch in der beschriebenen Weise realisiert wurden. Daneben kann die Analyse anhand von Selbstaufschreibungen der Arbeitnehmer in Form von Tätigkeitsberichten erfolgen. Bei dieser Methode ist der Analytiker jedoch auf die korrekte und vollständige Beschreibung der Tätigkeit durch den Arbeitnehmer angewiesen. Hierbei kann es leicht zu Missverständnissen kommen. Zur Vermeidung von Problemen sollte der Betriebsrat bereits vor der Erhebung von leistungsbezogenen Daten eingebunden werden. Als eine durch den Analytiker geprägte Erhebungsform können Interviews und Fragebögen eingesetzt werden. Kritisch an dieser Erhebungstechnik ist jedoch, dass bei einem Interview die Vollständigkeit der Beschreibung von der Fähigkeit des Fragestellers abhängt, die Kernpunkte der Tätigkeit herauszuarbeiten. Fragebögen zur Erhebung der einzelnen Tätigkeiten einer Arbeitsstelle müssen einerseits für den Arbeitnehmer so klar und übersichtlich formuliert sein, dass sämtliche Tätigkeiten leicht erfasst werden können und andererseits müssen die Fragen einen Freiraum lassen, um möglichst viele verschiedene Tätigkeiten erfassen zu können. Gerade bei komplexen und vielseitigen Tätigkeiten stößt dieses Erhebungsinstrument an seine Grenzen.
514
Ulrich Kampffmeyer
Der Verfasser des Fragebogens müsste im günstigsten Fall alle Antworten bereits kennen, um einen Fragebogen zu entwickeln, mit dem jede Tätigkeit erfasst werden kann. Da dies i.d.R. nicht der Fall ist, wird es bei diesem Erhebungsinstrument immer dann zu falschen oder unvollständigen Erfassungen kommen, wenn der Fragebogen zur Beschreibung der Tätigkeit nicht ausreicht. Am Ende eines Fragebogens oder Interviews sollten auf jeden Fall einige offene Fragen gestellt werden, die den Mitarbeitern Gelegenheit bieten, ihre eigenen Sorgen, Ideen und Vorschläge einzubringen. Da keine der genannten Erhebungstechniken ohne Kritik ist, wird ein aus allen drei Komponenten zusammengestelltes Verfahren empfohlen. In Abhängigkeit von der Vielseitigkeit und Flexibilität der einzelnen Tätigkeiten ist entweder die Erhebung durch die Selbstdarstellung oder durch Fragebögen zu bevorzugen. Außerdem sollten Interviews zur Validierung der vorliegenden Angaben durchgeführt werden. Es empfiehlt sich daher ein zweistufiges Vorgehen. An eine Ersterhebung mit Fragebögen oder Interviews schließt sich eine Zwischenauswertung an. Die Ergebnisse dieser Zwischenauswertung werden in kleinen Gruppen zusammen mit den Entscheidungsträgern diskutiert und konsolidiert. 4.6 Schriftgutanalyse Ziel der Schriftgutanalyse ist die Erfassung von Art und Umfang der abgelegten Dokumente und deren Nutzung, um die Unterschiede zwischen abgelegten und genutzten Dokumenten zu identifizieren, Dokumente in verschiedene Dokumentarten zu klassifizieren und die erforderliche Größenordnung des Dokumentenmanagementsystems festzulegen. Dabei darf auch ein eventuell zu erwartendes Wachstum des Dokumentaufkommens nicht außer Acht gelassen werden. In Abhängigkeit der einzubeziehenden Daten und Dokumente müssen formale, inhaltliche, qualitative und rechtliche Aspekte in der Analyse ermittelt werden. Diese müssen so aufeinander abgestimmt werden, dass das Abspeichern und Wiederauffinden der Daten und Dokumente im laufenden Betrieb fehlerfrei abläuft. Unterscheiden sich z.B. die Suchanfragen von den Ablagekriterien, weist dies auf mögliche Verbesserungen des Recherchekomforts hin. Eng verbunden mit der Schriftgutanalyse, die die Vielseitigkeit der einzubeziehenden Dokumente und Daten ermitteln soll, ist die Dokumentanalyse. Diese soll zur Bewertung des vor der Einführung eines Dokumentenmanagementsystems vorhandenen Bestandes an Dokumenten beitragen. Denn gerade bei großen Altbeständen und/oder einem großen Aufkommen an Dokumenten im laufenden Betrieb ist die Frage nach der Dokumentationswürdigkeit von besonderem Interesse. Damit verbunden ist auch die Frage, inwieweit eine Erfassung der Altbestände notwendig ist. Es ist allerdings zu bedenken, dass sich die Zugriffszeiten mit zunehmender Komplexität des Dokumentenmanagementsystems erhöhen. Um sich bei der Dokumentanalyse nicht zu verzetteln, sollten primär diejenigen Dokumente untersucht werden, die in den erfolgskritischen Geschäftsvorgängen benötigt werden.
Dokumentenmanagement in der Verwaltung
515
Es sollten verschiedene Unterlagenkategorien entwickelt werden, die sich aus den bisher verwendeten Ordnungsgrundsätzen ableiten. Diese Kategorien bilden die Grundlage zur Bestimmung der einzelnen Systembausteine. Es ist also zu bestimmen, welche Ordnungssysteme im gegenwärtigen Zustand zur Ablage verwendet werden. Diese Ordnungssysteme setzen eindeutige Ordnungsprinzipien auf materieller, formaler, inhaltlicher und funktionaler Ebene voraus, um eine Einordnung der verschiedenen Dokumente und Daten in das jeweilige Ordnungssystem zu gewährleisten. Die Bestimmung der Zugehörigkeit ergibt sich im Ordnungsprozess. Es ist die Aufgabe der Dokumentanalyse, die einzelnen Ordnungselemente, -merkmale, -dimensionen und -klassen herauszuarbeiten. Anhand dieser Informationen können verschiedene Unterlagenkategorien differenziert werden, die für eine Klassifikation innerhalb des Dokumentenmanagementsystems notwendig sind. Außer der Einteilung nach Unterlagenkategorien, die im Wesentlichen auf der inhaltlichen Ordnung der Dokumentarten basieren, können aus der materiellen, der formalen und der funktionalen Ordnung weitere Einteilungskriterien der Dokumentarten vorgenommen werden. Zusätzlich zu den genannten Ordnungskriterien sind hier auch Informationen aus der Aufbau- und Ablaufanalyse zur Bildung von Informationsklassen hinzuzuziehen. Auf diese Weise können Klassenmerkmale hinsichtlich der Verantwortlichkeit und damit der Zuständigkeit für die einzelnen Dokumente gefunden werden. Andere Klassenmerkmale dienen zur Beschreibung der Verwendung und Verteilung von Dokumentarten. 4.7 Kosten-/Nutzenanalyse Basierend auf den Ergebnissen der Ablaufanalyse kann die Effizienz der Arbeitsabläufe für den Bereich Dokumentenmanagement im Rahmen einer Prozesskostenrechnung ermittelt werden. Die notwendigen Daten für eine IT-WiBE werden hierbei „quasi nebenbei“ mit ermittelt. Anhand der Messung der benötigten Arbeitszeit für einen Geschäftsvorgang sowie der Feststellung der Anzahl der Wiederholungen gleicher Arbeitsvorgänge können die Kosten je Arbeitsvorgang berechnet werden. Hierzu sind die Geschäftsprozesse in Beziehung zu setzen zu den anfallenden Gesamtkosten für die Bereitstellung von technischen Hilfsmitteln und Material sowie den Raum- und Personalkosten. Als Ergebnis können somit die Kosten differenziert nach Mitarbeitern, Dokumenten und analysierten Arbeitsabläufen ermittelt werden. Ziel der Kosten-/Nutzenanalyse im Rahmen der Ist-Aufnahme ist es, diejenigen Arbeitsabläufe zu identifizieren, die durch die Einführung eines Dokumentenmanagementsystems eine Verringerung der Prozesskosten erwarten lassen.
516
Ulrich Kampffmeyer
4.8 Entwicklung einer Soll-Konzeption Basierend auf den Ergebnissen der Ist-Analyse soll die Soll-Konzeption festlegen, wie die Geschäftsprozesse unter Einbeziehung eines Dokumentenmanagementsystems künftig ablaufen sollen. Die Umstrukturierung der Arbeitsabläufe sollte sich weitgehend an den notwendigen Geschäftsprozessen orientieren. In diesem Zusammenhang müssen neue Ablaufdiagramme und Arbeitsschrittdefinitionen erstellt werden. Unter Umständen können sich neue Strukturen der Abteilungen verbunden mit einer Abflachung der Hierarchien ergeben. In die Überlegungen sind nicht nur die Effizienz der Arbeitsabläufe, sondern auch die benötigten Dokumente und technischen Hilfsmittel einzubeziehen. Die in diesem Zusammenhang geplanten organisatorischen Veränderungen sind stets mit der Geschäftsleitung abzustimmen. Parallel zur Neustrukturierung der Arbeitsabläufe ist auch die technische Realisierbarkeit der angestrebten Lösung zu überprüfen, da die organisatorische und technische Planung in diesem Stadium eng miteinander verbunden sind. Die detaillierten Ergebnisse dieser Planung sollten nach der Auftragsvergabe in Form einer Pflichten- bzw. Lastenvereinbarung an den Anbieter des Dokumentenmanagementsystems übergeben werden. Die Planung bildet außerdem die Grundlage für die Qualitätssicherung durch den Auftraggeber. Schon bei der Ausschreibung des Systems können die neu zuschaffenden Strukturen zur Information der Anbieter veröffentlicht werden. Die Ausschreibung sollte bereits so konkret sein, dass aus ihr die Ableitung des Pflichtenheftes ohne größere Probleme erfolgen kann. Neben der Erarbeitung einer Umstrukturierung für den effizienten Einsatz eines Dokumentenmanagementsystems sollte die Soll-Konzeption auch ein Einführungskonzept enthalten. Wichtig ist die Benennung einer Projektmanagementgruppe, die die gesamte Einführungsphase betreut. Vorzuziehen sind hier Mitarbeiter, die bereits in der Vorbereitungsphase mitgewirkt haben und in den von der Umstrukturierung betroffenen Abteilungen tätig sind. Ferner ist im Einführungskonzept ein Zeitplan für die Einführungsphase zu erstellen. Durch die Definition von Meilensteinen kann ein Stufenkonzept in die Systementwicklung integriert werden, das auch zu Zwecken der Termin- und Qualitätsüberwachung genutzt werden kann. Weiterhin sollte an dieser Stelle bereits ein Qualifikations- und Schulungskonzept erarbeitet und verabschiedet werden. Basierend auf den Ergebnissen der Analyse der Aufbauorganisation kann für jeden involvierten Mitarbeiter der individuelle Schulungsbedarf ermittelt werden. Aufgrund der unterschiedlich ausgeprägten Fach- und DV-Wissen einerseits und den Anforderungen andererseits können schon während der Systemerstellung gezielte Schulungsmaßnahmen vorgenommen werden. Durch diese Zeitplanung wird es möglich, dass mit der Systemrealisierung die sofortige Nutzung gewährleistet ist. Eine detailliertere Beschreibung befindet sich im Kapitel „Qualifizierungs- und Schulungskonzept“.
Dokumentenmanagement in der Verwaltung
517
Nach der Umstrukturierung und der daraus resultierenden Abschätzung des Arbeitsaufwandes sowie der Planung der durchzuführenden Mitarbeiterschulungen sollte im Rahmen der Soll-Konzeption eine Finanzplanung zur Budgetbestimmung durchgeführt werden. In diese Rechnung dürfen nicht nur die Ausgaben einbezogen werden, die sich unmittelbar aus der Einführung eines Dokumentenmanagementsystems ergeben. Vielmehr müssen auch die Nutzeffekte der effizienteren Arbeitsmethoden und die Ausgaben für Pflege und Wartung ggf. auch langfristig für eine Migration einkalkuliert werden. Bei Vernachlässigung dieser nicht unerheblichen Kosten kann die Rentabilität schnell überschätzt und damit der Erfolg des Systems langfristig gefährdet sein. Bei der Nutzenbetrachtung sollte daher nach quantitativen und qualitativen Nutzenpotentialen differenziert werden. 4.9 Ergebnis der Vorbereitungsphase Die Detailstudie zur Einführung eines Dokumentenmanagementsystems zeigt folgende Ergebnisse: 1) Definition der notwendigen Umstrukturierungen zur Einführung eines solchen Systems. Hierbei können Geschäftsprozesse gleichzeitig optimiert werden, da alle Arbeitsabläufe analysiert werden. Somit ist das Ergebnis der Umstrukturierung gleichzeitig eine Kontrolle der Effizienz der Arbeitsabläufe und kann in Form der Beschreibung der neuen Organisation als Planungsgrundlage dienen. 2) Ermittlung des Finanzbedarfes zur Einführung eines Dokumentenmanagementsystems. Sofern bereits vor der Erstellung der Detailstudie ein Budget festgelegt wurde, kann die Detailstudie an dieses Budget zu Gunsten bzw. zu Lasten der Funktionalität angepasst werden. 3) Einbeziehung bestimmter Mitarbeiter in die Systemeinführung. Werden Mitarbeiter bereits zur Erstellung der Detailstudie eingesetzt, können psychologische Hemmnisse gegenüber dem System reduziert werden. Die einbezogenen Mitarbeiter wirken betriebsintern als Promotoren für das System, da sie durch ihre Mitarbeit in der Vorbereitungsphase alle Vor- und Nachteile, die die Einführung eines Dokumentenmanagementsystems mit sich bringt, selbst erarbeitet haben. 4) Ein wesentliches Ergebnis ist das Pflichtenheft. Ein Pflichtenheft beinhaltet in der Regel folgende Positionen: x x x x x x x
Beschreibung der fachlichen Anforderungen, Beschreibung der funktionalen Anforderungen, Technische Rahmenbedingungen, Integrationsanforderungen in vorhandene Systeme, Projektdefinition und -ziele, Überblick über organisatorische Rahmenbedingungen, Dokumente, Nutzungsmodelle und Mengengerüste,
518
Ulrich Kampffmeyer
x x x x x
Zeitplan, Kostenplan, Qualität, Abnahmeverfahren und Vertragsbedingungen.
5) Das Pflichtenheft mündet in der Regel in eine Ausschreibung. Es empfiehlt sich, während der Voruntersuchung eine Vorauswahl zu treffen, da derzeit in Deutschland etwa 100 Anbieter von Dokumentenmanagementsystemen zu finden sind. Grundsätzlich gilt: der Aufwand für die Auswertung der Angebote, die Herstellergespräche und die Vertragsverhandlungen muss in einem realistischen Verhältnis zum Gesamtumfang des Projektes stehen. Man kann davon ausgehen, dass sechs bis sieben qualifizierte Angebote einen ausreichenden Entscheidungsfreiraum bieten. Eine Vorauswahl der potentiellen Anbieter kann auch durch KO-Kriterien erfolgen. Die Beschränkung auf die DOMEAzertifizierten Produkte kann hier die Auswahl wesentliche Erleichterungen bringen, da ein Großteil der Basisfunktionalität im Rahmen der Zertifizierung bereits überprüft wurde. Da kann man sich im Pflichtenheft auf die zusätzlichen und speziellen Anforderungen in Ergänzung der DOMEA-Kriterien konzentrieren. Ausgehend von den obigen Ergebnissen sind die Strategien zur Einführung eines Dokumentenmanagementsystems erarbeitet und schriftlich fixiert. Darüber hinaus ist ein Projektteam mit der Durchführung der Systemeinführung beauftragt und die dafür notwendigen Finanzmittel sind in die Finanzplanung eingeflossen. Somit können Angebote von verschiedenen Herstellern oder Anbietern von Dokumentenmanagementsystemen eingeholt werden und anhand des erarbeiteten Bewertungsverfahrens die für das Unternehmen optimale Lösung bestimmt werden. Im Anschluss an die Auftragsvergabe folgt die Realisierungsphase. Es ist zu empfehlen, dass ein Testbetrieb eingerichtet wird, um eine Qualitätssicherung durch den Auftraggeber schon vor der Systemabnahme und -einführung zu ermöglichen. Auf diese Weise können bei auftauchenden Problemen noch in der Realisierungsphase Verbesserungen einbezogen werden. Diese würden sonst nur in der das Projekt abschließenden Kontrollphase auftauchen und somit entweder ungelöst bleiben oder nur durch eine kostenintensive Projektverlängerung behoben werden können. Wesentlich ist eine schrittweise Einführung eines Dokumentenmanagementsystems mit Pilotierung (ggf. Prototyping) in einer Abteilung und Ausdehnung des Verfahrens erst nachdem sich das System über einen längeren Zeitraum bewährt hat.
Dokumentenmanagement in der Verwaltung
519
5 Wichtige Aspekte bei der Einführung eines Dokumentenmanagementsystems Bei der Einführung eines Dokumentenmanagementsystems dürfen einige wichtige Punkte wie x die rechtliche Projektbegleitung, x eine Verfahrensbeschreibung zu Anerkennung der revisionssicheren Archivierung, x die Migrationsproblematik, x das Projektmanagement sowie x Qualifizierungs- und Schulungsmaßnahmen nicht außer Acht gelassen werden, die im Folgenden näher betrachtet werden sollen.
5.1 Rechtliche Projektbegleitung Damit beim Scheitern eines Dokumentenmanagementprojektes die zustehenden Rechte auch geltend gemacht werden können, soll im Folgenden auf das rechtliche Controlling und die Vertragsgestaltung bei Dokumentenmanagementprojekten eingegangen werden. Im Zusammenhang mit Dokumentenmanagementsystemen – insbesondere bei großen Projekten – können verschiedene Rechtsgebiete eine Rolle spielen. Neben der Gestaltung eines geeigneten Vertrages über Kauf und Wartung von Hard- und Software sind lizenzrechtliche Vorschriften zu beachten, arbeitsschutzrechtliche Gesichtspunkte zu beachten und Haftungs- und Gewährleistungsfragen – insbesondere im Zusammenhang mit Datenschutz und Datensicherheit – zu klären. Nachdem erkannt wird, dass die ursprünglich festgelegten Ziele nicht erreicht werden können, ergeben sich im Projektverlauf oft Änderungen. Der sich u.U. anschließende Rechtsstreit wirft immer wieder die Frage auf, in wessen Verantwortungsbereich die Änderungen oder das Scheitern des Projektes liegen. Häufig scheitert die Geltendmachung eines Schadenersatzes daran, dass schon die Verantwortlichkeiten nicht vertraglich geregelt waren, und erst recht nicht die notwendigen Kontrollmaßnahmen oder rechtlichen Schritte während des Projektes durchgeführt werden. Richtige Vertragsgestaltung und Controlling können das Scheitern von Dokumentenmanagementprojekten häufig nicht verhindern, da die Frage, ob ein Projekt technisch machbar ist oder ob der für die Durchführung gewählte Anbieter in der Lage ist, das Projekt zu Ende zu bringen, sich nicht vertraglich regeln lässt. Richtige Vertragsgestaltung und Controlling sichern dem Auftraggeber aber seine Rechte für den Fall des Scheiterns eines Projektes zu und geben dem Auftragnehmer die Möglichkeit einer klaren Einordnung der Verantwortungsbereiche.
520
Ulrich Kampffmeyer
Für die rechtliche Betreuung eines Dokumentenmangement-Projektes ist ein externer Berater gegenüber der Rechtsabteilung des Auftraggebers vorzuziehen, da ein externer Berater gegenüber Fehlern, die er macht auch selbst haftet und der Schaden somit verlagert wird. Das Projekt sollte sowohl in der Vorbereitungsphase, bei Vertragsabschluss, bei der Projektdurchführung als auch nach Projektabschluss – während der Gewährleistungsphase, rechtlich betreut werden. Die rechtliche Begleitung kann in den einzelnen Projektphasen unterschiedlich aussehen und ihr kommt auch eine andere Bedeutung zu. Auf die rechtliche Begleitung während der Vorbereitungsphase und während des Vertragsabschlusses, d.h. auf das vorbereitende Controlling, soll im Folgenden näher eingegangen werden. Das Controlling bei der Durchführung des Projektes beinhaltet in erster Linie die Überprüfung des korrekten technischen und zeitlichen Projektablaufes. Die Sicherung der Ansprüche des Auftraggebers oder die Abwehr solcher Ansprüche durch einen Anbieter bedürfen jedoch häufig juristischer Erfahrung. Mit erfolgter Abnahme des Projektes beginnt die Gewährleistungsfrist zu laufen. Bis zur Abnahme ist der Auftragnehmer verpflichtet, die Vollständigkeit und Fehlerfreiheit seiner Leistung zu beweisen. Nach Abnahme muss der Auftraggeber beweisen, dass das Programm fehlerhaft ist, will er Gewährleistungsrechte, Minderungs- oder Zurückbehaltungsrechte geltend machen. Bei einer Abnahme müssen sämtliche dem Auftraggeber bekannten Mängel geltend gemacht werden, da ansonsten kein Nachbesserungsrecht für sie mehr besteht. Wer für die Abnahme unter welchen Vorraussetzungen zuständig ist, sollte bereits im Vertrag definiert sein. Für etwaige Gewährleistungsansprüche sollte zunächst geprüft werden, welche Fristen hierfür vorgesehen sind. Die gesetzlichen Fristen liegen lediglich bei sechs Monaten. Im Vertrag können beliebige Gewährleistungsfristen vereinbart sein. Im Rahmen eines abgeschlossenen Wartungsvertrages kommt es auf Gewährleistungsfristen möglicherweise nicht an, wenn sich der Hersteller innerhalb des Wartungsvertrages verpflichtet, sämtliche Fehler zu beheben. Aber auch bei Vorliegen eines Wartungsvertrages sollte geprüft werden, ob der Hersteller nicht verpflichtet ist, kostenlos Ersatz zu leisten. Vorbereitungsphase Die grundlegenden Entscheidungen für die erfolgreiche Durchführung oder aber das Scheitern eines Dokumentenmanagement-Projektes können bereits in der Vorbereitungsphase getroffen werden. Bei Abschluss geeigneter Beraterverträge kann u. U. im Falle einer fehlerhaften Beratung und eines daraus entstandenen Schadens eine Haftung des Beraters in Betracht kommen. Durch die Verlagerung der Überwachung auf externe Berater kann es daher gelingen, bereits in der Vorbereitungsphase einen eventuellen finanziellen Schaden zu verhindern. In der Vorbereitungsphase müssen die Verantwortlichkeiten und Aufgaben den einzelnen Beteiligten konkret zugewiesen werden. Wer wofür verantwortlich ist, muss schriftlich festgehalten und allen Beteiligten zur Verfügung gestellt werden. In diesem Zusammenhang sind die Verantwortungen für die Problemanalyse, für die Projektorganisation, für die einzelnen Teilleistungen in organisatorischer,
Dokumentenmanagement in der Verwaltung
521
technischer, finanzieller, arbeitsrechtlicher und datenschutzrechtlicher Hinsicht sowie die Definition der erforderlichen Einzelleistungen von Bedeutung. Die Kontrolle der Ausschreibungsunterlagen auf Einhaltung der für Ausschreibungen maßgeblichen Vorschriften zur Vermeidung späterer Haftungsprozesse oder Konkurrentenklagen (nur im Bereich der öffentlichen Vergabe) sollte durch die Rechtsabteilung oder einen in diesem Bereich erfahrenen Rechtsanwalt erfolgen. Das Pflichtenheft ist aufgrund der komplexen Anforderungen an ein Dokumentenmanagementsystem von zentraler Bedeutung. Nach der Rechtsprechung der Zivilgerichte ist das Pflichtenheft der Maßstab dafür, welche Leistung ein Dokumentenmanagementsystem tatsächlich erbringen kann und wann Hard- oder Software fehlerhaft sein können. Alle geforderten Leistungen und Vorstellungen des Auftraggebers müssen im Pflichtenheft so detailliert wie möglich aufgezeichnet werden. Oft wird erwartet, dass Pflichtenheft und Problemanalyse vom Kunden erstellt werden, da dieser genaue Vorstellungen hat, was das Dokumentenmanagementsystem in Zukunft bringen soll. Ist in einem Unternehmen nicht ausreichend DVKnow-how vorhanden, um ein qualifiziertes Pflichtenheft zu erstellen, kann auch der Anbieter oder ein externer Berater zur Erstellung des Pflichtenheftes herangezogen werden. Auch hier kann die Verlagerung eines Teiles der Leistung auf einen Externen dazu führen, dass die Haftung zum Vorteil des Unternehmens verlagert wird. Das vorgelegte Pflichtenheft sollte ausführlich geprüft werden. Hat der Kunde das Pflichtenheft selbst erstellt, wird er sich später nicht darauf berufen können, dass die Vorstellungen, die er nicht im Pflichtenheft verankert hat, nicht erfüllt werden. Hat der Anbieter das Pflichtenheft selbst erstellt, ist es bei Großprojekten sinnvoll, wenn ein externer Gutachter, der ein gerichtlich bestellter und vereidigter Sachverständiger sein sollte, überprüft, ob das Pflichtenheft unter Berücksichtigung der Vorstellungen des Kunden dazu generell geeignet ist, die beabsichtigten Ziele zu erreichen. Ein unter Umständen mehrere hundert Seiten umfassendes Pflichtenheft kann häufig nicht von seiner Tragweite her in jeder Hinsicht durch die hauseigene DV-Abteilung abgeschätzt werden. Zur Vermeidung späterer Missverständnisse sollte das Pflichtenheft von allen Beteiligten überprüft werden. Viele Begriffe können mehrdeutig sein und in der Auslegung eines Gerichtes eine andere Bedeutung erfahren als in der Meinung der eigenen DV-Abteilung. Die Beteiligten sollten sich auf eine einheitliche Sprachregelung verständigen, wozu innerhalb des Pflichtenheftes ein Glossar gehören kann, in dem alle technischen Begriffe so definiert werden, dass auch für einen nicht IT-verständigen Leser die Bedeutung klar wird. Auswahl und Koordination der Teilleistungen Bei einer Ausschreibung sollte den potentiellen Anbietern – wenn bereits vorhanden – das komplette Pflichtenheft sowie die für das Projekt vorgegebenen Randbedingungen, wie zeitlicher Ablauf, finanzielle Bedingungen, Größe des Projektteams etc., mitgeteilt werden, um die Kompetenz der in Frage kommenden Anbieter zu überprüfen. Um abschätzen zu können, ob Anbieter in der Lage sind, die
522
Ulrich Kampffmeyer
angebotenen Leistungen termingerecht zu erbringen, muss geprüft werden, über welche Ressourcen und Erfahrungen sie verfügen. Hierzu gehören z.B. die Einholung von Bonitätsauskünften, die Überprüfung der finanziellen Ausstattung, die Einholung und Überprüfung von Referenzen, eventuell die Überprüfung der AGB der Anbieter sowie die Klärung, inwieweit diese bereit sind, für die erbrachten Leistungen auch Haftung zu übernehmen. Aus Sicht des Kunden sollte versucht werden, Systemverantwortung zu erreichen, d.h., dass ein einzelner Anbieter für die Koordination sämtlicher Teilleistungen oder zumindest mehrerer Teilleistungen verantwortlich ist und nur dieser dem Kunden gegenüber Haftung übernimmt. Ansonsten lässt sich bei Schäden oft nur durch umfangreiche Gutachten über Monate oder Jahre ermitteln, an welcher Stelle des Systems der Fehler liegt und wer dafür verantwortlich ist. Für den Kunden ist es erheblich einfacher, wenn er einen Verantwortlichen hat, demgegenüber er nur nachweisen muss, dass ein Fehler vorliegt, nicht welcher und wer ihn zu verantworten hat. Inwieweit dieser dann intern Regress nimmt, kann dem Kunden gleichgültig sein. Anbieter wehren sich häufig gegen diese Systemverantwortung, da sie einen größeren Haftungsspielraum übernehmen müssen. Seriöse Anbieter, die in ihrer Zusammenarbeit mit Lieferanten Erfahrung haben, meiden hingegen die Systemverantwortung meist nicht. Ähnlich wie bei großen Bauprojekten sollten entweder durch die Auftragnehmer oder, sofern diese sich weigern durch den Auftraggeber, Projektversicherungen abgeschlossen werden. Diese sollen den Schaden im Falle eines Scheitern des Projektes oder auch bei Kündigungen bzw. Teilkündigungen mit Neuvergabe begrenzen. In Betracht kommen auch Fertigstellungsbürgschaften der Anbieter, die unter bestimmten vertraglich fixierten Bedingungen durch den Auftraggeber gezogen werden dürfen. Vertragsvorbereitung und Vertragsabschluss Aus rechtlicher Sicht ist der Vertragsabschluss selbst die wesentliche Maßnahme im Gesamtprojekt. Sämtliche bisher erfolgten Maßnahmen dienen den Gerichten allenfalls als Auslegungskriterien, die jedoch jederzeit widerlegbar sind. Herkömmliche Standard-IT-Verträge der öffentlichen Verwaltung decken die Risikobereiche eines Dokumentenmanagement-Projektes häufig nicht ab und sind entsprechend zu ergänzen. Im Vertrag selbst müssen sämtliche Leistungsmerkmale des Projektes definiert werden, Verantwortlichkeiten, Fristen und Haftungsmaßstäbe geregelt sein sowie Rechte und Pflichten der einzelnen Beteiligten, Mitwirkungspflichten u.ä. fixiert werden. Dies kann in der Form erfolgen, dass verschiedene umfangreiche Dokumente, wie z.B. das Pflichtenheft, als Anlage beigefügt und in den Vertrag einbezogen werden. Die AGB des Anbieters und des Kunden werden geprüft und ggf. ebenfalls in den Vertrag einbezogen. Auch die Frage der Systemverantwortung muss vertraglich fixiert werden. Der Vertrag definiert die Haupt- und Nebenpflichten der beteiligten Personen, beinhaltet individuelle rechtliche Vereinbarungen und bezieht letztlich das Gesamtprojekt unter die Anwendbarkeit verschiedener nationaler oder internationaler Gesetze.
Dokumentenmanagement in der Verwaltung
523
Oft müssen in IT-Projekten entweder organisationsinternes Know-how oder sensible Test- oder Originaldaten zur Verfügung gestellt werden. Beides muss vor einer Ausnutzung durch andere Beteiligte geschützt werden. Nachdem in dieser Phase mehrere Anbieter Kenntnis von dem Projekt erlangen und eventuell über das Pflichtenheft Informationen erhalten, die den Kernbereich des auftraggebenden Verwaltung betreffen können, sollten entsprechende Geheimhaltungsvereinbarungen mit den Anbietern, die die Unterlagen erhalten, getroffen werden. Der Vertrag selbst muss sowohl von den beteiligten Fachabteilungen, als auch von der Rechtsabteilung geprüft werden. Beide müssen sich über sprachliche Regelungen innerhalb des Vertrages vollkommen im Klaren sein, damit Auslegungsunterschiede nicht erst vor Gericht erkannt werden. Ähnlich wie viele Rechtsanwälte sind auch die Gerichte bei EDV-Großprojekten, wie der Einführung eines Dokumentenmanagementsystems, häufig überfordert. Ihnen fehlt das technische Know-how, um die vertraglich geschuldeten technischen Einzelleistungen in Verantwortungsbereiche zu gliedern und die rechtlichen Konsequenzen der Verletzung einzelner Verantwortungsbereiche klar zu erkennen. Dies führt in der Regel dazu, dass innerhalb eines Gerichtsverfahrens aufwendige Gutachten eingeholt werden müssen. Anstelle eines Prozesses kann auch eine außergerichtliche Beilegung eines Streites über einen Mangel des Projektes oder eine Verantwortlichkeit zum richtigen Ergebnis führen. Gesellschaften, wie die Deutsche Gesellschaft für Informationstechnik und Recht e.V. sowie die Münchener oder die Berliner Gesellschaft für Computerrecht e.V. führen Schlichtungsverfahren durch, an denen sowohl Juristen mit speziellen EDV-Kenntnissen als auch EDV-Sachverständige beteiligt sind. Der Vorteil dieser Schlichtungsstellen liegt darin, dass juristisches und technisches Know-how zusammentreffen. Schlichtungsverfahren verkürzen die Prozessdauer in der Regel auf ca. ein Drittel eines Gerichtsverfahrens, die Kostenreduzierung liegt ebenfalls in diesem Bereich. Sie sind allerdings für die Parteien nicht verbindlich. Durch eine gesonderte Schiedsvereinbarung kann auch ein Gerichtsverfahren ausgeschlossen werden. Für etwaige spätere Programmmängel muss geklärt werden, in welcher Form die Software dem Kunden übergeben wird. Viele Anbieter neigen dazu, Quellprogramme bei einem Notar oder in einem Bankschließfach zu hinterlegen. Dies ist für den Kunden äußerst nachteilig. Er hat keine Gelegenheit zu überprüfen, ob die Quellprogramme vollständig und funktionsfähig sind, im Streitfall muss er gegenüber dem Notar oder der Bank einen Herausgabeanspruch durchsetzen, der auf seinen Bestand hin häufig nicht überprüft werden kann. In vielen Fällen scheitert eine Fehlerbehebung letztlich daran, dass ein Anbieter diese nicht erbringen will und das Unternehmen über Jahre hinweg prozessieren muss, ob es auf die Quellcodeprogramme zugreifen kann. Aus Sicht des Kunden kommen daher im Wesentlichen zwei Formen der Hinterlegung in Betracht: 1. Die Hinterlegung der Quellprogramme und Compiler auf der eigenen Zentraleinheit oder die Übergabe in versiegelter Form. In diesem Fall könnte das Unternehmen tatsächlich jederzeit auf die Quellprogramme zugreifen. Hierauf werden sich die Anbieter jedoch häufig nicht einlassen. Eine Absicherung der
524
Ulrich Kampffmeyer
Rechte des Anbieters kann durch eine entsprechende Vertragsstrafenregelung im Vertrag erfolgen, dass z.B. bei unberechtigter Benutzung der Quellprogramme eine bestimmte Geldstrafe fällig wird. 2. Die Hinterlegung bei geeigneten Stellen wie z.B. dem TÜV Bayern oder einer Gesellschaft für Computerrecht. Der TÜV verfügt über Möglichkeiten, Quellprogramme auf Funktionsfähigkeit hin zu überprüfen. In jedem Fall einer externen Hinterlegung muss ein geeigneter Quellcodehinterlegungsvertrag geschlossen werden, der klar und deutlich definiert, unter welchen Voraussetzungen die Quellen entweder vom Kunden oder aber vom Anbieter herausverlangt werden können.
5.2 Verfahrensbeschreibung des Dokumentenmanagementsystems Verbunden mit der Einführung eines Dokumentenmanagementsystems ist die Erarbeitung einer detaillierten Verfahrensbeschreibung. Diese enthält neben der Beschreibung der im System abgebildeten Organisation auch eine technische Systembeschreibung. Für die Erarbeitung einer solchen Verfahrensbeschreibung gibt es im Wesentlichen zwei Gründe. Zum einen ist mit der Einführung eines Dokumentenmanagementsystems die langfristige Archivierung von Dokumenten auf elektronischen oder optischen Speichermedien vorgesehen. Der Gesetzgeber verlangt in diesem Zusammenhang eine vom Anwender und Hersteller gleichermaßen einzuhaltende Verfahrensbeschreibung zur Anerkennung der revisionssicheren Archivierung. Hierunter ist zu verstehen, dass alle relevanten Informationen zumindest für die Zeit der gesetzlich vorgeschriebenen Aufbewahrungsfristen unveränderlich reproduzierbar sind. Darüber hinaus ist wichtig, dass für die Archivierung von Informationsobjekten festgelegte Richtlinien bestehen und eingehalten werden. Die Verfahrensbeschreibung wird in der Regel parallel zum Detailkonzept/Pflichtenheft zusammen mit dem gewählten Anbieter erstellt (viele Anbieter haben hierzu Muster). Zum anderen dient die Verfahrensbeschreibung als Planungsgrundlage für spätere Systemveränderungen. Durch die Beschreibung sämtlicher Abläufe und die Offenlegung aller Formate kann bei dem schnellen technologischen Fortschritt eine geordnete Migration vorgenommen werden.
6 Informationsverfügbarkeits- und Migrationsproblematik Gerade bei der Langzeitarchivierung von Informationsobjekten ist eine langfristige Planung zur Erhaltung der Betriebsbereitschaft, Datensicherheit und Verfügbarkeit der Archivdaten notwendig. Aufgrund der schnellen technologischen Entwicklung ist davon auszugehen, dass auch in Zukunft Änderungen im Soft- und Hardwarebereich in relativ kurzen Abständen eintreten werden. In solchen Fällen ist für das eingesetzte Dokumentenmanagementsystem zu prüfen, ob die im Archiv gespeicherten Informationsobjekte von den Änderungen betroffen sind, um
Dokumentenmanagement in der Verwaltung
525
gegebenenfalls entsprechende Maßnahmen einleiten zu können. Hierbei gibt es zwingende Gründe zur Migration, wie z.B. die Inkompatibilität mit neuen Systemen aufgrund eines Generationswechsels, ein Betriebssystemwechsel, mangelnder Support des Produktes, die mangelnde Ausbaufähigkeit bei höheren Systemanforderungen, der Ausfall des Herstellers oder auch die Kostenersparnis bei höherer Performance. Unter einem Generationswechsel wird in diesem Zusammenhang eine Änderung von Medien, Medienformaten, Steuerungssoftware, Betriebssystem, Hardwareplattform oder Anwendungssoftware verstanden, die die Nutzung archivierter Informationsobjekte einschränken oder verhindern kann. Als neue Generation wird eine neue Version eines Softwareproduktes nur dann bezeichnet, wenn die neue Version ein anderes Datenformat verwendet. Besonders kritisch ist der Wechsel auf neue Betriebssystemgenerationen, da sichergestellt werden muss, dass die Formate alter Anwendungen auch mit Anwendungen des neuen Betriebssystems gelesen und geschrieben werden können. Grundsätzlich sollten die verwendeten Anwendungsprogramme in der Lage sein, die Formate fünf Jahre oder vier Generationen lesen und drei Jahre oder zwei Generationen schreiben zu können. Die Speichersysteme sollten grundsätzlich sicherstellen, dass Medien über mindestens zwei Generationen des Laufwerks gelesen und mit mindestens einer Generation in den neuen Laufwerken beschrieben werden können. Spätestens bei Inkompatibilität einer neuen Generation müssen die betroffenen Informationsobjekte in das neue System übertragen werden. Migrationskonzept Die Konzeption zur Einführung eines Dokumentenmanagementsystems muss über die etwaigen Realisierungs- und Produktionsphasen hinaus auch Migrationsmöglichkeiten berücksichtigen. Der Bereich einer künftigen Migration sollte unbedingt von Anfang an in die Langfristplanung einfließen. Der Wechsel von Generationen ist von der technologischen Entwicklung und den bei der Einführung des Dokumentenmanagementsystems festgelegten Strategien abhängig. In diesem Zusammenhang muss frühzeitig festgelegt werden, zu welchem Zeitpunkt welche Art der Migration erforderlich wird. Bei mangelnder Vorplanung können die Folgekosten eines Projektes die Realisierung und Einführung um ein Vielfaches übertreffen. Die Strategie eines Migrationskonzeptes muss sein, über die erste Realisierungsphase hinaus den Betrieb, die Informationsverfügbarkeit, die Ausbaufähigkeit und einen Systemwechsel sicherzustellen. Das Migrationskonzept sollte bei jeder Ausschreibung Bestandteil der Anforderungen sein und in den Vertrag übernommen werden. Eine Einigung mit dem Hersteller (Generalunternehmer) über die Kosten und die Aufwandsschätzung der Migration muss herbeigeführt werden. Weiterhin sollte vom Hersteller die Offenlegung aller Formate
526
Ulrich Kampffmeyer
x der Datenbank, x der Informationsobjekte im Archiv und x der Übergabeformate in andere Applikationen gefordert werden. Zu berücksichtigen ist eine mögliche Problematik bei der Migration von einem Hersteller zu einem anderen. In der Regel ist eine Migration auf ein anderes System des gleichen Herstellers weniger komplex, da die Zuständigkeit für die Migration klar definiert und sichergestellt werden kann. Bei Herstellerwechsel ist daher zwischen beiden Anbietern eine enge Zusammenarbeit erforderlich. Im Migrationskonzept sind verschiedene Migrationsarten zu berücksichtigen. Im Wesentlichen handelt es sich hierbei entweder um die Überführung der Dokumente auf ein neues Speichermedium, um den Ausbau des Systems, oder um die Migration bei technologischer Weiterentwicklung. Migration von Informationen Die Migration von Informationsobjekten berücksichtigt das Umkopieren von Informationen von einem Medium auf ein anderes sowie den Wechsel von Laufwerken und Medien. Daneben wird unter der Migration von Informationen die Überführung der Zugriffsinformationen (Indizes) in eine andere Datenbank verstanden. Diese Form der Migration ist teilweise bedingt durch die Weiterentwicklung der Speichertechnologie. Andere Gründe liegen in dem Erreichen der Speicherkapazität oder einem Defekt eines Speichermediums. Migration bei technologischer Weiterentwicklung x Die Hersteller von Speichermedien versichern zwar häufig, dass die nächsten Plattengenerationen auch alte Datenträger noch lesen können, realistisch ist eine solche Kompatibilität jedoch zumeist nur über eine, maximal über zwei Generationen möglich. Daher ergeben sich an die Hersteller von Speichersystemen hinsichtlich der Migrationsfähigkeit ihrer Produkte folgende Anforderungen: x Sicherstellung, dass Medien über mindestens zwei Generationen des Laufwerks gelesen werden können, x Sicherstellung, dass Medien mit mindestens einer Generation in den neuen Laufwerken geschrieben werden können, x Sicherstellung, dass der Betrieb von Laufwerken durch Verfügbarkeit von Ersatzteilen, Wartung und Betriebssoftwarepflege mindestens sieben Jahre oder zwei Generationen nach Installation gewährleistet wird, x Sicherstellung, dass der Anbieter Konvertierungssoftware zur Migration (Umkopieren, Umformatieren, Optimieren der Speicherauslastung) bereitstellt, x Vertragliche Definition der Aufwände für eine Migration bei Medienwechsel (Zeit, Kostenschätzung), testweise Demonstration des Zeitaufwandes,
Dokumentenmanagement in der Verwaltung
527
x Empfehlung seitens des Herstellers, wann aus seiner Sicht eine Migration sinnvoll und wann in jedem Fall erforderlich ist. Digitale optische Speichermedien in WORM-Technologie, die zurzeit bei Dokumentenmanagementsystemen überwiegend eingesetzt werden, sind eher statische Speichersysteme, die nicht umformatiert werden können. Hier ist es sinnvoll, zu einem definierten Zeitpunkt auch den technologischen Wandel auszunutzen. In diesem Zusammenhang ist eine Migration sinnvoll, x wenn Laufwerke und Medien kostengünstiger werden, x wenn Laufwerke und Medien mehr Speicherkapazität haben, x wenn es neue Speicherstrategien gibt, die einen schnelleren Zugriff erlauben. Einige Komponenten eines Archivsystems wie Scanner oder Drucker mögen vereinzelt längere Nutzungsphasen haben, der technologische Wandel sollte jedoch auch hier ausgenutzt werden. Nach einer entsprechenden Nutzungsphase spielen auch Gründe wie Wartungskosten und die Ersatzteilproblematik eine Rolle. Die in der Softwarebranche häufigen Versionswechsel können in der Regel ebenfalls nicht vorhergesehen werden, so dass die nach früheren Softwarestandards erzeugten Informationsobjekte u. U. nicht von späteren Softwarepaketen verarbeitet werden. Daher müssen entsprechende Konvertierungsroutinen gefordert werden, um die oben genannten Bedingungen sicherzustellen. Grundsätzlich sollten die verwendeten Anwendungsprogramme in der Lage sein, die Formate mindestens fünf Jahre oder vier Generationen lesen und mindestens drei Jahre oder zwei Generationen schreiben zu können. Bei Vorhandensein einheitlicher Normen und deren Verfügbarkeit in Produkten sowie der Beschränkung auf wenige ausgewählte Normen und Standards kann der organisatorische Aufwand für die sichere Wiedergabe aller gespeicherten Informationsobjekte relativ einfach bewältigt werden. Dabei wird gewährleistet, dass wirklich alle Informationsobjekte durch die zu einem späteren Zeitpunkt gültigen Routinen benutzt werden können. Migration bei Aufgabenerweiterung und Ausbau von Systemen Für die Migration im Falle eines Systemausbaus oder einer Systemerweiterung sind die Skalierbarkeit und Kaskadierbarkeit eines Dokumentenmanagementsystems von Bedeutung. Unter Skalierbarkeit ist der Ausbau eines Systems innerhalb einer Systemeinheit zu verstehen, womit man eine Steigerung der Leistungsfähigkeit bzw. der Kapazität eines vorhandenen Systems erreicht. Für ein Dokumentenmanagementsystem bedeutet dies z.B. den Anschluss weiterer optischer Laufwerke, die sich wie die bereits vorhandenen als eine logische Einheit präsentieren. Mit der Kaskadierbarkeit erreicht man eine additive Ergänzung (d.h. die Anbindung weiterer Einheiten wie z.B. eine zusätzliche Jukebox als eigenes System). Wesentliches Merkmal ist, dass eine übergreifende Archivverwaltung diese sowohl als eine Einheit aber auch als logisch und physikalisch getrennte Einheiten verwalten kann (z.B. aus Daten- und Zugriffsschutzgründen).
528
Ulrich Kampffmeyer
Die Kostenkurve steigt bei der Skalierung leicht, bei der Kaskadierung jedoch sprunghaft an. Die Kaskadierung findet immer dann ihren Einsatz, wenn die Kapazitätssteigerung durch eine Skalierung nicht mehr ausreicht oder ausfalltolerante Systeme durch Verdoppelung der Einheiten konzipiert werden. 6.1 Projektmanagement Die Vielschichtigkeit der bereits in der Vorbereitungsphase zur Einführung eines Dokumentenmanagementsystems zu erledigenden Aufgaben und Pflichten ist ohne Einrichtung eines hierfür zuständigen Projektmanagements nicht handhabbar. Zusammensetzung des Projektteams Um in der Vorbereitungsphase geeignete Informationen zu erhalten, die für die Realisierung und die Einführung eines Dokumentenmanagementsystems notwendig sind, sollten die Mitarbeiter des Unternehmens an dieser Untersuchung maßgeblich beteiligt werden. Hierzu bietet sich die Bildung eines abteilungsübergreifenden Projektteams an. Die Beteiligung von Mitarbeitern möglichst aller Abteilungen des Unternehmens, die das Dokumentenmanagementsystem nutzen werden, trägt wesentlich dazu bei, dass das System auch allgemein akzeptiert wird. Durch diese frühzeitige Projektbeteiligung können die verschiedenen Interessen der jeweiligen Abteilungen am besten gewahrt werden. Da die Vorbereitungsphase zur Einführung eines Dokumentenmanagementsystems viel Zeit in Anspruch nimmt, sollten die Mitglieder des Projektteams von ihrer eigentlichen Beschäftigung freigestellt werden. Das Freistellen der Projektgruppe aus der Linienorganisation des Unternehmens heraus trägt in erheblichen Maß dazu bei, dass die Teammitglieder enger zusammen arbeiten. Zusätzlich wird den Mitarbeitern hierdurch das Gefühl vermittelt, dass sie selbst die Entwicklung des Projektes tragen und damit auch für den Projekterfolg verantwortlich sind. Innerhalb des Projektteams ist ein Projektleiter zu benennen, der für die erfolgreiche Durchführung des Projektes verantwortlich ist. Dieser muss die notwendigen Kompetenzen besitzen und über fundierte Fachkenntnisse verfügen. Der Projektleiter sollte eine Autorität in der Organisation der Unternehmung genießen, die ihn zum Promotor des einzuführenden Dokumentenmanagementsystems macht. Das Projektteam sollte eine zusätzliche Verstärkung durch externe Berater erhalten, die über weit reichende Erfahrungen bei der Einführung von Dokumentenmanagementsystemen verfügen und somit gewährleisten können, dass die angewandten Analyseinstrumente und -methoden zur Erarbeitung eines Lasten- bzw. Pflichtenheftes und einer darauf basierenden Auswahl eines Systemanbieters den Anforderungen des Unternehmens gerecht werden. Bei dieser Zusammenarbeit führen die Mitarbeiter die Erhebung der Analysedaten unter Anleitung der externen Berater durch. Andererseits unterstützen die Mitarbeiter die externen Berater bei der Erstellung organisationsspezifischer Analysen und Konzeptionen.
Dokumentenmanagement in der Verwaltung
529
Aufgrund der Komplexität der Einführung eines Dokumentenmanagementsystems sollte das Projektteam in kleinere Gruppen aufgeteilt werden, die die Teilaufgaben des Projektes erledigen. Sofern das System weite Teile des Unternehmens einbeziehen soll, sind die Tätigkeiten der einzelnen Projektgruppen so umfangreich, dass diese als eigenständige Unterprojekte angesehen werden können. Um die Ergebnisse der Projektgruppen besser verwalten und vor allem zu einem Ergebnis konsolidieren zu können, ist es zweckmäßig, ein Projektmanagementtool einzusetzen. Mit Hilfe dieses Werkzeuges kann auch die Terminplanung für Ergebnisse, Zwischenergebnisse oder Meilensteine vorgenommen werden. Ebenso ist mit einem solchen Tool die Einsatzplanung der Teammitglieder möglich. Jedoch ist die Verwaltung dieser Daten mit einem großen Zeitaufwand zur Datenpflege verbunden, der den Einsatz eines Projektmanagementtools über die Startphase des Projektes hinaus in vielen Fällen verhindert. Darüber hinaus ist die Anwendung dieser Tools meistens auf die Verwaltung eines Projektes ausgelegt, so dass die Koordination mehrerer Gruppen, die eigenständige Projekte führen, i.d.R. nicht möglich ist. Ein weiteres Problem des Projektmanagements ist, dass die Teammitglieder eine Linienorganisation gewöhnt sind und die abteilungsübergreifende Organisation des Projektmanagements meist unbekannt ist. Hinzu kommt, dass insbesondere bei der späteren Aufnahme von Mitarbeitern des Anbieters, der mit der Realisierung des Dokumentenmanagementsystems beauftragt wurde, Interessenkonflikte innerhalb des Projektteams auftreten können. In vielen Fällen fehlt dann eine neutrale Stelle, die die Schlichtung übernimmt. Aus diesem Grund werden häufig externe Berater in das Projektteam aufgenommen, die die Moderations-, Leitungsund Schlichtungsfunktion übernehmen können. Nach Ende der Vorbereitungsphase, die mit der Auswahl eines bestimmten Dokumentenmanagementsystems abschließt, wird die Neuorganisation des Projektteams notwendig. Während einige Projektgruppen, die mit der Analyse einzelner Geschäftsabläufe beschäftigt waren, in die Linienorganisation des Unternehmens zurückkehren können und als Promotoren des einzuführenden Systems tätig werden, bleiben andere Gruppen zur Betreuung der Realisierung und zur Einführung des Systems erhalten bzw. werden neu gegründet. Hierbei werden in der Regel einige der Projektmitglieder Mitarbeiter des Systemanbieters sein. Hieraus können zum Teil verschiedene Strategien innerhalb des Projektteams resultieren, die durch die Moderation der Projektleitung miteinander verbunden werden müssen. Aufgrund der unterschiedlichen Interessenlagen, die beide Vertragspartner bei der Projektrealisierung haben, ist die Bildung eines Projektmanagements aus beiden Interessengruppen als vorteilhaft anzusehen. Auf diese Weise kann eine Koordination geschaffen werden, da beide Parteien in einem ständigen Dialog stehen. Durch die hiermit erzeugte Transparenz besteht weiterhin die Möglichkeit, mit Hilfe eines neutralen Controllings die erbrachten Leistungen des Anbieters jederzeit messen zu können. Projektmanagement erfolgen kann. Für diesen Fall sei unterstellt, dass für die Realisierung des Dokumentenmanagementsystems ein Generalunternehmer beauftragt wurde. Es zeigt sich, dass die Lenkung an zentraler Stelle von Vertretern al-
530
Ulrich Kampffmeyer
ler Interessengruppen wahrgenommen werden muss, um den reibungslosen Projektablauf garantieren zu können. Weiterhin ist bei der Zusammensetzung der Projektteams aus Mitarbeitern von Anwendern und Anbietern zu bedenken, dass zu verschiedenen Zeitpunkten die Organisationsgefüge innerhalb der beiden Gruppen unterschiedlich stark ausgeprägt sind. Dieser Umstand sollte der Projektleitung bekannt sein, um ein Ausnutzen dieser Situation zu verhindern. In diesem Zusammenhang ist der gesamte Zeitraum der Einführung des Dokumentenmanagementsystems von der strategischen Entscheidung bis hin zur Übergabe als ein Projekt anzusehen. In der ersten Phase zur Vorbereitung des Projektes besteht das Projektteam nur aus Mitarbeitern des Anwenders. Es handelt sich zunächst um ein amorphes Team, das aus Mitarbeitern der verschiedenen Fachabteilungen sowie aus den Bereichen Organisation und Datenverarbeitung zusammengesetzt wird. Nach Möglichkeit sollten Vertreter des Personalrates, der Revision und der Unternehmensleitung (zumindest zeitweilig) beteiligt werden. In diesem Team werden gemeinsame Strategien und Ziele des Projektes entwickelt. Bei diesem Prozess wächst das Team weiter zusammen und kann bei Übergang zur zweiten Phase als ein festgefügtes Team bezeichnet werden. In der zweiten Phase werden vom Projektteam die oben darstellten Analysen durchgeführt und basierend auf den Ergebnissen ein Pflichtenheft formuliert. Weiterhin wird in der zweiten Phase eine Ausschreibung vorgenommen, die mit der Entscheidung für einen Anbieter und einem Vertragsabschluss endet. Während in dieser Phase auf der Anwenderseite ein festgefügtes Projektteam agiert, ist auf Anbieterseite zunächst ein amorphes Team vorzufinden. Dieses wird i.d.R. kurzfristig zusammengerufen, um die Ausschreibung zur Erlangung des Auftrages zu bearbeiten. Beim Übergang in die dritte Phase, der Realisierung des Dokumentenmanagementsystems, ist auf Seiten des Anwenders darauf zu achten, dass der Anbieter, der zu diesem Zeitpunkt ebenfalls ein festgefügtes Team zur Bewältigung der Aufgaben gebildet hat, keine zu starke Position innerhalb des Gesamtprojektes aufgrund der mit der technischen Materie des Systems besser vertrauten Mitarbeiter einnimmt. Es ist in der dritten Phase des Projektes von einem festgefügten Team, bestehend aus Mitarbeitern des Anbieters und des Anwenders auszugehen. Mit Beendigung der Realisierung des Dokumentenmanagementsystems, werden die Mitarbeiter des Anbieters in anderen Projekten eingesetzt, so dass für eventuell notwendige Verbesserungen in der vierten und letzten Phase der Einführung und des Systembetriebs auf Anbieterseite lediglich ein amorphes Team am System mitarbeitet. Auf der Anwenderseite ist nach wie vor ein festgefügtes Team mit der Einführung und Betreuung beschäftigt. Nach Beendigung der Realisierungsphase ist auf der Anbieterseite somit nicht die koordinierte Bearbeitungsweise zu erwarten, wie sie in der Realisierungsphase bestanden hat. Die Ergebnisse der Realisierung sind daher durch eine geeignete Qualitätssicherung parallel zum Entwicklungsprozess zu kontrollieren, um am Ende ein den Anwenderwünschen vollständig entsprechendes System zu erhalten. Funktionen des Projektmanagements
Dokumentenmanagement in der Verwaltung
531
Das Projektmanagement beinhaltet einerseits die Projektplanung und andererseits die Projektdurchführung. Bezüglich der Einführung eines Dokumentenmanagementsystems heißt dies, dass streng genommen zwei verschiedene Projekte durchgeführt werden müssen. Zum einen ist die Vorbereitungsphase als ein in sich geschlossenes Projekt zu betrachten. Dieses Projekt reicht von der Erhebung der für die Realisierung des Systems notwendigen Daten bis hin zur Auftragsvergabe. Zum anderen kann die Phase der Systemrealisierung und -einführung als ein zweites Projekt angesehen werden. Hier sind die Betreuung und Überwachung des Systemanbieters im Rahmen der Qualitätssicherung sowie die Qualifizierung der Mitarbeiter für den reibungslosen Einsatz des Systems die Kernaufgaben. Bezüglich der einzelnen Teilaufgaben innerhalb eines Projektes sind Einzelplanungen und die daraus resultierenden Tätigkeiten durchzuführen. Im Wesentlichen handelt es sich um die Planung von Abläufen und Terminen sowie die Planung von Einsatzmitteln und Kosten. Ziel des Projektmanagements ist es, die Koordination dieser Einzelplanungen vorzunehmen. Hierbei müssen zum Teil die Planungen von verschiedenen Projekten zunächst zusammengeführt bzw. aufeinander abgestimmt werden. Anschließend können dann Maßnahmen gemäß der in den Projektzielen und -strategien definierten Prioritätenliste durchgeführt werden. In der Realisierungsphase sind die wesentlichen Aufgaben des Projektteams des Anwenders die Sicherstellung des Know-how-Transfers, das Controlling des Anbieters, Abnahmen und Koordination der Einführung sowie Schulungen und Qualifizierungsmaßnahmen. 6.2 Qualifizierungs- und Schulungskonzept Bei der Einführung eines Dokumentenmanagementsystems ist die Qualifizierung der Mitarbeiter und Führungskräfte einzubeziehen. Begleitend zu einem Ausschreibungsverfahren sind daher Maßnahmen zu planen, um die Qualifizierung von Mitarbeitern systematisch vorzubereiten und in die Organisationsentwicklung und Innovationsprozesse einzubinden. Dazu gehört die Berücksichtigung der organisatorischen, fachlichen, methodischen und technischen Auswirkungen sowie der eventuell erforderlichen Maßnahmen für die Sozialkompetenz. Für die Personalentwicklung im Zuge der Einführung eines Dokumentenmanagementsystems sind insbesondere folgende Aufgaben zu berücksichtigen: x Personalstruktur, besonders Erfassung neuer Stellen und Rollen sowie der daraus resultierenden Personalbedarfsplanung Personalführung, besonders hinsichtlich fachlicher, disziplinarischer und operativer Unterstellung, Kooperations- und Kommunikationsstrukturen x Qualifizierung für die Nutzung des Dokumentenmanagementsystems, besonders im Rahmen der technischen und fachlichen Komponenten; Nutzungsmodell x Tarifverträge, besonders im Hinblick auf die zulässigen Zeiten der Bildschirmarbeit, Vergütung und ergonomische Anforderungen
532
Ulrich Kampffmeyer
x Motivation, besonders selbständiges Arbeiten, Umstellung von Arbeitsprozessen und Lernbereitschaft x Personalrekrutierung und Laufbahnplanung, besonders mögliche Aufwertung der Arbeitsplätze durch elektronisches Dokumentenmanagement In enger Zusammenarbeit mit der Personalabteilung sollten nicht nur die betrieblichen Daten der Personalplanung, sondern auch die Gesichtspunkte der Personalentwicklung des Unternehmens, d.h. die systematisch vorbereitete, durchgeführte und kontrollierte Förderung der Fähigkeiten der Mitarbeiter unter Berücksichtigung der Veränderung der Arbeitsplätze und Tätigkeiten in die Qualifizierungsstudie mit einfließen. Der Inhalt einer Qualifizierungsstudie könnte wie folgt aussehen: x
Planerische Prozesse - Partizipatives Vorgehen - Erstellung und Verabschiedung eines Rahmenkonzeptes - Grobzeitplan - Formale Billigung
x Methodische Prinzipien/Arbeitsanalyse x Vorarbeiten/Hilfsmittel x Untersuchungszeitraum Qualifizierungsstudie x Analyse unternehmensbezogener Daten - Erhebung innerhalb der Qualifizierungsvorbereitung - Untersuchungsbereich: Rahmenbedingungen - Untersuchung Organisationsdaten - Aktionsparameter x Erfassung des Qualifikationsbedarfs der Zielgruppen - IT-Schulung - Fach-, Methoden- und Sozialkompetenz x Schlussfolgerungen für die Qualifikationsbereiche - Anpassungsqualifikation für die Fachkompetenz - Entwicklungsprogramme für die Methodenkompetenz - Schrittmacher-Qualifikation für die Sozialkompetenz - IT-Grund- und Spezialkurse x - Einführungsstrategie - Planungsphase/Outlook - Akzeptanzproblematik x Kosten x Umsetzung und geplante Maßnahmen
Dokumentenmanagement in der Verwaltung
533
x Durchführung und Transfersicherung x Evaluation und Bewertung Im Rahmen dieser Qualifizierungsstudie kann die Personalentwicklung in einem Phasenmodell entwickelt werden. Hierzu sollten die Daten der Personalabteilung mit den quantitativen und qualitativen Beschaffungsplanungen sowie den Stellenplänen und Arbeitsplatzbeschreibungen abgeglichen werden. Zusätzlich sind auch die Daten der bisher durchgeführten Qualifizierungsmaßnahmen und die Schulungsbeurteilungen bisheriger Träger und Teilnehmer hinzuzuziehen. In der Gesamtplanung spiegeln sich die oben genannten Punkte mit den zusätzlich aufzustellenden Zeit- und Kostenplänen im Abgleich mit der geplanten zeitlichen Einführung des Dokumentenmanagementsystems bzw. mit einer zu planenden Vertiefung nach der Einführung des Gesamtsystems wider. Bei der Einführung eines Dokumentenmanagementsystems ist auf jeden Fall auch die Transfersicherung bzw. das Review der Schulungen mit ein zu beziehen, um den Erfolg der durchgeführten Schulungsmaßnahmen zu kontrollieren und – wenn notwendig – Nachschulungen zu veranlassen und eventuellen Negativeffekten entgegenzusteuern (Akzeptanzproblematik). Begleitend dazu ist das Coaching – die Betreuung am Einzelarbeitsplatz – sicherzustellen. Aus diesen Überlegungen ergibt sich, dass im Rahmen des Qualifizierungskonzeptes auch eine Konzeption zur Mitarbeiterschulung erforderlich ist. Das Schulungskonzept ist modular zu gestalten. Hierbei sollte die Kombination von einzelnen themen- und sachgebietsbezogenen Schulungen ermöglicht werden. Der Schulungsplan hat sich zusätzlich am stufenweisen Einführungskonzept zu orientieren. Es ist abzuklären, ob Schulungen abteilungsbezogen durchgeführt werden sollen, ob es unterschiedliche Anwendungen gibt und welche Datenmodelle benutzt werden sollen. Die Schulungseinheiten sind diesbezüglich für die verschiedenen Applikationen jeweils in einer globalisierten Form, reduziert auf die Vermittlung von Basiswissen oder als Individualschulung zur Vermittlung von Spezialkenntnissen durchzuführen.
7 Akzeptanz und Effizienz Die Akzeptanz einer Lösung hängt von vielen Faktoren ab – der wichtigste ist jedoch, dass eine wirkliche Verbesserung oder Erleichterung bisheriger Arbeitsweisen erreicht wird. Denn wir müssen bei der Einführung von Dokumentenmanagement-Systemen immer berücksichtigen, dass die bisherigen, lieb gewonnenen Arbeitsweisen mit Papierordnern, Mappen usw., abgelöst werden. Die Mitarbeiter haben häufig eine sensitive, geradezu taktile Beziehung zur Information, die sich beispielsweise folgendermaßen ausdrückt: „Ich weiß doch, in welchem Aktenordner die Information steht.“ Oder: „Ich kenne doch den Vordruck, der hat immer einen roten Rand, den picke ich doch sofort aus allen Akten raus.“ Dieses direkte
534
Ulrich Kampffmeyer
Wissen um den Standort und die Bezüge zwischen Informationen ist in einem elektronischen System nicht mehr gegeben. Es muss daher ein Vertrauen der Anwender geschaffen werden, dass alle Informationen auch mit dem neuen System zur Verfügung stehen – die Mitarbeiter müssen all die Informationen wiederfinden können, mit denen sie vorher gearbeitet haben. Andererseits müssen aber auch z.B. lieb gewonnene Ordnungssystematiken verändert werden, um effizient mit den neuen Systemen arbeiten zu können. Ein wichtiger Punkt ist hier die Ablösung der bisher monostrukturierten Ablagesystematik durch den datenbankgestützten Zugriff nach beliebigen Kriterien in einem Dokumentenmanagement-System. Dies bedeutet, dass die eingesetzte Lösung einen „Spagat“ vollbringen muss: einerseits Schaffung von Akzeptanz der Anwender durch Nähe zur bisherigen Arbeitsweise und andererseits Erhöhung der Arbeitseffizienz durch die Überwindung der bisherigen Arbeitsweise. 7.1 Zwischen Unter- und Überforderung Die papierlose, computergestützte Büroarbeit unterscheidet wesentlich von der konventionellen Papierarbeit. So ist es beispielsweise für die meistens Sachbearbeiter viel einfacher, mit zehn ausgebreiteten Seiten auf dem Schreibtisch zu arbeiten, als mit denselben Dokumenten am Bildschirm. Zudem erzeugen Bürokommunikations-, Groupware- und Workflow-Systeme mit sich ständig erneut füllenden Eingangspostkörben einen ungeheuren psychologischen Druck. Die Mitarbeiter haben häufig den Eindruck, nie mit ihrer Arbeit fertig zu werden. Hinzu kommt noch die Anforderung, hundertfach im vorgegebenen Rhythmus die gleiche Aufgabe am Bildschirm zu erledigen. Demotivation der Mitarbeiter ist hier die Folge. Die Arbeitsweise mit den elektronischen Systemen ist besonders für die Mitarbeiter gewöhnungsbedürftig, die mit diesem Medium bisher nur am Rande konfrontiert waren. Zwischen einem hostbasierten Dialogprogramm und einer komplexen Dokumentenmanagement-Anwendung besteht ein erheblicher Unterschied. Neben dem vielzitierten „Überforderungseffekt“ gibt es auch andere Aspekte, z.B. dass Anwender über „Unterforderung“ und mangelnde Ausnutzung bestehender technischer Möglichkeiten klagen. 7.2 Der „papierverhaftete Sachbearbeiter“ Das am häufigsten zitierte Szenario ist der überforderte Sachbearbeiter, der sich in der elektronischen Ablage nicht mehr zurechtfindet, sich durch „Entscheidungen“ des Systems bevormundet sieht, seine bisherige Arbeitsweise mit „Papier und Bleistift“ ablegen muss. Papiergebundene Arbeiten führt zu bestimmten Restriktionen in der Organisation von Archiven, bei der Verteilung von Dokumenten und bei der Arbeit mit Dokumenten. Es bedeutet eine erhebliche Umstellung von der bisherigen Arbeitsweise – besonders für Verwaltungen, deren Zweck im Anlegen von Vorgängen, Lochen und Abheften besteht.
Dokumentenmanagement in der Verwaltung
535
Vielfach gerieten besonders ältere Mitarbeiter ins Visier, die nicht mehr in der Lage sind, sich mit den modernen Techniken auseinanderzusetzen. Aus Projekterfahrungen hat sich ergeben, dass das Alter der Mitarbeiter bei geeigneter Einführung und Konzeption einer Lösung nur eine nachgeordnete Rolle spielt. Es ist eher eine Frage der Motivation, insbesondere wenn in Jahren erkämpfte Freiräume, regelrechte „Fürstentümer“, durch ein solches System obsolet werden. Vielfach ist es nur eine psychologische Hemmschwelle der Mitarbeiter, die sich in Argumenten wie „Ich habe sowieso nur noch ein paar Jahre vor mir“ oder „ich lasse mir doch nicht von diesen jungen Leuten vorschreiben, wie ich zu arbeiten habe“ ausdrücken. Als viel gravierender hat sich herausgestellt, wie lange ein Mitarbeiter in einer bestimmten Rolle, Abteilung oder Arbeitsprozess bereits tätig war – und wie lange es gedauert hat, bis er sich seine jetzige Position erarbeitet hatte. Unternehmen, deren Mitarbeiter unternehmensintern häufig zwischen Funktionen und Abteilungen wechseln, haben hier deutlich geringere Schwierigkeiten als starre, stark hierarchisierte Unternehmen. 7.3 Der „Internet-Freak“ Wie bereits dargestellt, ist das Generationenproblem bei der Einführung eines Dokumentenmanagement-Systems ein erheblicher Risikofaktor. Hier sind die unterschiedlichsten Vorbildungen und Altersgruppen bei einer Einführung zu berücksichtigen. Inzwischen tritt aber auch eine neue Generation ins Arbeitsleben, die mit dem Multimedia-PC, der Nintendo-Konsole und dem Internet aufgewachsen ist. Hier kann es sogar zu einem umgekehrten Effekt wie zuvor beschrieben kommen. Während wir uns heute noch abmühen, simple Schwarz-/Weiß-Faksimiles an den Arbeitsplatz des Sachbearbeiters zu transportieren, ist diese Generation mit Farbe, Sprache, Film, Interaktion – und dies bei hoher Performance – aufgewachsen. Es gibt Projekterfahrungen, wo solche Mitarbeiter sich beschweren, „warum es so lange dauert bis die Dokumente da sind“, „warum man immer noch die Host-Bildschirmmaske braucht“, „warum der Zugriff auf Informationen beschränkt wird“, „warum man nicht längst in Farbe scannt“, usw. Solche Mitarbeiter sind ebenso schnell von einem neuen System enttäuscht wie der zuvor beschriebene „papierverhaftete Sachbearbeiter“. Setzt man nun in einer Verwaltung ein Dokumentenmanagement-Projekt auf, so sind es jedoch gerade häufig diese Mitarbeiter – weil jung, dynamisch, engagiert und mit IT-Kenntnissen ausgestattet –, die in das Projektteam delegiert werden. Mit technologisch orientierten Vorgaben, die häufig in einer großen vernetzten Umgebung heute noch nicht umsetzbar sind, können sie eine Erwartungshaltung und Anforderungen an das System generieren, die den Erfolg eines Projektes stark bedrohen. Hier muss häufig seitens der Projektleitung „die Bremse“ gezogen werden. Hinzu kommt, dass diese Mitarbeiter meistens noch nicht über die notwendige Kenntnis ihrer eigenen Organisation verfügen. Zu hohe Anforderungen und Erwartungen können dann nicht nur zu herben Enttäuschungen bei der Einführung führen – häufig werden diese Mitarbeiter für die geschaffene Lösung ver-
536
Ulrich Kampffmeyer
antwortlich gemacht und finden nicht mehr in die Linienorganisation zurück. Wertvolles Know-how über die Lösung geht damit dem Unternehmen so vielfach sofort wieder verloren. 7.4 Die neue Trennung der Welt: Informationsarme und -reiche Wir erleben heute eine neue Trennung der Welt, in informationsarme und informationsreiche Mitarbeiter und Mitmenschen. Global gesehen hat dies zukünftig die gleiche Qualität wie entwicklungspolitische Aufteilungen in die Erste, Zweite und Dritte Welt oder in das Nord-Süd-Gefälle. Trotz der Ausbreitung der PCTechnologie und trotz des Internets steigt die Anzahl derer, die keinen, einen stark eingeschränkten oder stark gefilterten Zugang zu Information haben. Eine solche Trennung findet auch in Unternehmen statt, die Informationstechnologie intern einsetzen. x Es gibt diejenigen, die wie bisher mit Schreibmaschine und Lineal weiterarbeiten „dürfen“. x Jene, die sich „recht und schlecht“ mit der DV-Welt arrangiert haben. x Diejenigen, die in der elektronischen Welt sich wie ein „Fisch im Wasser“ bewegen und sogar an Informationen herankommen, von denen der Administrator glaubte, dass sie eigentlich geschützt seien. Mitarbeiter, die ihre Einfluss- oder Machtposition aus einem gewachsenen persönlichen Netzwerk aufgebaut haben, sehen sich nunmehr von denjenigen abgehängt, die alle Möglichkeiten einer DV-Umgebung voll ausnutzen können. Dies gilt weniger für streng reglementierte Workflow-Systeme als für Groupware- oder Collaboration-Lösungen, die dem Anwender sehr viel Freiheit lassen. Die Einführung eines Dokumentenmanagement-Systems bewirkt einen tiefen Einschnitt in gewachsene Informationskulturen. Alles was bisher auf dem „kleinen Dienstweg“ oder im persönlichen Gespräch geregelt wurde findet nunmehr allenfalls in Gestalt von E-Mails statt. Bei der Einführung eines solchen Systems müssen daher auch neue Mechanismen für den persönlichen Informationsaustausch geschaffen werden.
8 Die Umkehr der Hierarchien Die Unterschiede in der Informationsverfügbarkeit innerhalb einer Organisation können auch zu einer Umkehr der bestehenden Hierarchie führen. In einer Reihe von Projekten hat sich gezeigt, dass zwar die Mitarbeiter mit der modernsten Dokumentenmanagement-Technologie ausgestattet werden, sich die Vorgesetzten aber häufig den Rechner nur zur Dekoration auf den Schreibtisch stellen und die Arbeit wie bisher der Sekretärin überlassen. Sie koppeln sich damit direkt vom In-
Dokumentenmanagement in der Verwaltung
537
formationsfluss in der Verwaltung ab und riskieren damit sogar – informationstechnisch gesehen – eine Umkehr der Hierarchien. Mitarbeiter, die ständig an ihrem Arbeitsplatz mit DokumentenmanagementSystemen arbeiten, können sich hier einen Informationsvorsprung erarbeiten – sie sind schneller informiert und mit größerer Detailtiefe. Sie können sogar in ihrer Funktion als Vorgesetzter in Frage gestellt werden. Dies soll an einem Beispiel verdeutlicht werden: In einer größeren Organisation mit stark hierarchischer Aufbauorganisation war es eine wesentliche Aufgabe der Abteilungsleiter, morgens die Post zu sichten, ihren Gruppenleitern und Mitarbeitern zuzuordnen. Am späten Nachmittag kontrollierten sie dann, was sich so alles im Postausgang befand. Bei der Einführung eines Workflow-Systems bestanden sie auf der unveränderten Abbildung der bisherigen Abläufe – ohne zu beachten, dass sich die Durchlaufzeiten für Vorgänge dabei erheblich beschleunigten. Der Effekt war, dass sie morgens am Bildschirm Dokumente öffneten und mit der Maus in Verteilerpostkörbe schoben – am Bildschirm leider alles etwas aufwendiger und langwieriger. Gleich danach begannen sie schon einmal, die digitalen Fax- und E-Mail-Ausgänge zu kontrollieren, denn durch die Einführung des Systems gab es nicht mehr den 15 Uhr Postausgangstermin. Der Ärger nahm seinen Lauf bei der Betrachtung, was alles unformatiert und mal so schnell eben nach draußen gegangen war, ohne dass es über den Schreibtisch des Abteilungsleiters gegangen wäre. Spätestens jetzt hatte sich die erste Bildschirmmaske mit den Fehlzuordnungen in der eigenen Abteilung oder aus den anderen Abteilungen geöffnet und der Abteilungsleiter befleißigte sich nunmehr der Aufgabe der Clearingstelle. Zu seiner eigentlichen Arbeit kam er kaum noch, er war nur noch damit beschäftigt, sich durch Menüs, Postkörbe und Tasklisten zu klicken, bis dann spätestens mittags die erste elektronische Wiedervorlage oder Mitzeichnung auf den Bildschirm kam, die er dann bereits enerviert, nicht mehr die Dokumente am Bildschirm lesend, wegklickt – und damit seine elektronische Unterschrift als Bewilligung hinterlässt. Die hochqualitative fachliche Arbeit, die Kenntnisse über Inhalte und Zusammenhänge sowie die eigentliche Entscheidungsfindung war damit längst beim gut informierten Sachbearbeiter zwei Hierachieebenen weiter unten gelandet. Häufig erlebt man, dass solche „Aha-Erlebnisse“ dem Mittelmanagement während eines Projektes bewusst werden – und dann wandelt sich manchmal der Promoter des Einsatzes eines solchen Systems in einen Widersacher. Bei der Schaffung eines modernen und transparenten Informationssystems müssen daher alle betroffenen Rollen und Positionen betrachtet werden. Auch die Führungsebene muss sich in die neuen Prozesse – sinnvoll – integrieren.
9 Zusammenfassung und Ausblick Die Einführung eines Dokumentenmanagementsystems ist eine strategische Entscheidung der Führungsebene. Im Gegensatz zu vielen anderen IT-Projekten ist mit der Einführung eines Dokumentenmanagementsystems eine abteilungsübergreifende Analyse aller Strukturen einer Organisation notwendig. Hierbei sind
538
Ulrich Kampffmeyer
nicht nur die Aufbau- und Ablauforganisation zu untersuchen. Vielmehr müssen auch alle Formen der Kommunikation mit dem Unternehmensumfeld sowie die Formate aller im Unternehmen vorkommenden Informationsträger überprüft werden. Es hat sich gezeigt, dass die erfolgreiche Einführung eines Dokumentenmanagementsystems im erheblichen Maße von der aufwendigen und unter Umständen auch langwierigen Vorbereitungsphase abhängig ist. Für eine erfolgreiche Einführung ist ein von der Linienorganisation des Unternehmens abgehobenes Projektmanagement vorzusehen, das ausschließlich mit der Durchführung der Voruntersuchung und der Einführung beschäftigt ist. Zusätzlich sollte ein externer Berater für eine neutrale Begleitung und die Implementierung optimaler Geschäftsabläufe hinzugezogen werden. Das Ergebnis dieser in der Vorbereitungsphase erstellten Analysen sollte in eine Detailstudie münden, die als Pflichtenbzw. Lastenheft in der Realisierungsphase dienen kann. Nur bei exakter Formulierung der geforderten Systemfunktionalität und Arbeitsabläufe kann gewährleistet sein, dass diese auch auftragsgemäß vom Systemanbieter realisiert werden. Bei einer mangelnden Ausformulierung dieser Systemanforderungen besteht die Gefahr, dass der Anbieter zwar die technische Funktionalität bereitstellt, die aber als Gesamtlösung unter Umständen nicht der geforderten Aufgabenstellung gerecht wird und nicht wirtschaftlich eingesetzt ist. Die Auswahl eines bestimmten Anbieters und von dessen Dokumentenmanagementsystem sollte erst nach einer umfassenden Beschäftigung mit dieser Materie durch die Erstellung der Detailstudie erfolgen. Nur auf diese Weise ist der Anwender überhaupt in der Lage, die Angebote richtig beurteilen zu können. Aufgrund der ständigen Weiterentwicklung von Hard- und Software sollte die absehbare technologische Entwicklung eine besondere Beachtung finden, um zu verhindern, dass bestimmte Systemfunktionalitäten vom Anbieter individuell erstellt und teuer verkauft werden, die z.B. in der nächsten Version eines Betriebssystems bereits zum standardmäßigen Lieferumfang gehören können (z.B. Imaging, datenbankgestütztes Dateimanagement, Fax u.a.). Betriebssysteme werden zunehmend zur Integrationsplattform. Heutige Funktionen von Dokumentenmanagementsystemen, wie Imaging, Scannen, Verteilen, Retrieval und zumindest die Ablage dynamischer Informationen, werden daher in künftigen Betriebssystemen voraussichtlich enthalten sein. Hauptgründe für die Einführung von Dokumentenmanagementsystemen sind die Verbesserung der Produktivität und des Zugriffs auf archivierte Informationen. Hierbei sollte jedoch nicht vernachlässigt werden, dass die Einführung eines solchen Systems mit nicht unerheblichen Investitionen sowie laufenden Kosten verbunden ist. Einerseits entstehen diese durch hohe Investitionen für die Anschaffung der technischen Ausstattung. Ein weiterer Faktor sind die Altbestände, die zur Inbetriebnahme des Systems zu erfassen sind. Andererseits muss für die Einführung und den Betrieb des Systems ebenfalls ein hohes Aufwandspotential unterstellt werden, da auch nach der Realisierung mit Schulungen und Wartungen zu rechnen ist. Mit zunehmendem technischen Fortschritt, wie z.B. dem Ausbau öffentlicher Netze, ergeben sich aber auch Synergieeffekte. So kann z.B. die externe Kommunikation mit anderen Dienstellen, mit Bürgern oder Geschäftspartnern auf
Dokumentenmanagement in der Verwaltung
539
dem elektronischen Weg erfolgen, und Daten und Dokumente können ohne Transformationsaufwände direkt in die elektronischen Archive übernommen werden. Ein wichtiger Aspekt für die erfolgreiche Einführung eines Dokumentenmanagementsystems ist, für ausreichend Akzeptanz unter den Mitarbeitern durch Motivation und Beteiligung an der Systementwicklung zu sorgen. Nur durch den Abbau psychologischer Hemmnisse der Mitarbeiter im Umgang mit einer papierarmen Vorgangsbearbeitung können sämtliche Potentiale eines Dokumentenmanagementsystems ausgeschöpft werden. Dies kann durch die direkte Beteiligung von Mitarbeitern aus allen betroffenen Bereichen der Verwaltung an einer mit der Einführung des Systems beauftragen Projektgruppe erreicht werden. Hierdurch werden die Wünsche und Meinungen der Belegschaft direkt an die zu formulierenden Anforderungen an das System transportiert. Bereits vor der Einführung sollten Qualifizierungsmaßnahmen stattfinden, damit die Mitarbeiter parallel zur Entwicklung des Systems so qualifiziert werden, dass keine Berührungsängste mit dem neuen und ungewohnten Medium entstehen. Die sorgfältige Vorbereitung und die Schaffung von Akzeptanz ist der wesentliche Erfolgsfaktor für die Einführung eines Dokumentenmanagementsystems.
Geografische Informationssysteme in der öffentlichen Verwaltung Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
1 Grundlagen zu Geografischen Informationssystemen 1.1 Einführung Betrachtet man die in heutiger Zeit stetig wachsende Anzahl digitaler Datenbestände genauer, so wird man feststellen, dass ein sehr großer Teil davon raumbezogene Daten sind; also die Frage nach dem „Wo?“ an diese Daten gestellt werden kann. Raumbezogene oder auch Geodaten (Geo: v. griech. Gea: „Erde“) setzen sich aus der Geometrie von Objekten der sichtbaren Umwelt und ihrer Beschreibung durch Attribute (Sachdaten) zusammen. Die Geometrie bezieht sich dabei immer auf die Erdoberfläche, d. h. die Daten werden in einem definierten Koordinatensystem (z.B. geografische Kugel-Koordinaten oder eine der zahlreichen Projektionen auf ein ebenes Koordinatensystem) oder auch durch postalische Adressen auf die Erdoberfläche bezogen (geocodiert). Die Geometrie der Objekte besteht aus Grafik-Elementen mit ihren Grafik-Attributen. Die Geometrie eines Objekts „Straße“ besteht z.B. aus einer Grafik vom Typ „Linie“ mit den GrafikAttributen „Linienstärke“, „Linienfarbe“ und ggf. „Linienmuster“. Dieser Straße werden Sachdaten (Attribute) zugeordnet, die die Straße beschreiben (z.B. Spielstraße, Bundesautobahn, Betonoberfläche, Breite usw.). Will man umfangreiche Datenbestände bearbeiten, so wird man hierzu üblicherweise ein digitales Informationssystem (Datenbank oder File-System – vgl. Kap. 4.4 Geodatenbanken) verwenden, um die Daten effektiv zu speichern, zu verwalten und zu analysieren. Ein Informationssystem stellt eine Anwendung dar, die Daten erfasst, verwaltet und sie z.B. auf einen Bildschirm, einen Drucker oder in Dateien ausgeben kann (Liebig u. Mummenthey 2002) Durch die räumliche Komponente (Raumbezug) bei den Geodaten ergibt sich eine permanent wachsende Zahl neuer Auswertungsmöglichkeiten, für die neue Werkzeuge zur Verfügung gestellt werden müssen. Unter diesem Gesichtspunkt haben sich in den letzten 35 Jahren digitale Informationssysteme entwickelt, die raumbezogene Daten verarbeiten können. Erste Entwicklungen waren so genannte Land-Informationssysteme (LIS), die sich hauptsächlich mit der Verarbeitung von Daten aus dem Vermessungswesen und der Verwaltung von Grund und Boden befassten. Neben verschiedenen anderen Ausprägungen, wie z.B. Raum- (RIS), Umwelt- (UIS), Netz- (NIS) und Fachinformationssystemen (FIS), entwickelten sich diese Vorläufer zu den heutigen allgemeineren Geografischen Informationssystemen (Geoinformationssysteme, GIS). Das automatisierte Erfassen und Bear-
542
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
beiten von Geodaten wurde mit der Möglichkeit, Vektorgrafiken auf einem Computer zu bearbeiten, in den 60er Jahren vorangetrieben. Man war damit in der Lage, Karten, die zuvor per Hand auf Papier konstruiert und dann gedruckt werden mussten, jetzt auch automatisch mit einem Computer auszugeben. Diese Ausgabe war zwar in der Ausgabequalität nicht mit handgezeichneten Karten zu vergleichen, aber ein erster Anfang und bedeutete einen erheblichen Zeitgewinn mit den entsprechenden Kosteneinsparungen. Heutige moderne Systeme haben diesen anfänglichen Mangel zum größten Teil behoben und sind aus den verschiedensten Bereichen einer modernen Gesellschaft nicht mehr wegzudenken.
Abb. 1. Verschiedene Informationssysteme
Die folgende Aufstellung, die keinen Anspruch auf Vollständigkeit erhebt, soll die verschiedenen Einsatz- und Verwendungsmöglichkeiten aufzeigen:1
1
Umweltschutz (u.a. Naturschutz, Wasserwirtschaft, Immissionsschutz) Notdienste (Polizei, Feuerwehr, Rettungsdienste,...) Raumordnung (u.a. Deponiestandortsuche, Kanalnetze) Versorgungsunternehmen (Wasser, Strom, Gas, Telefongesellschaften) Militär (Navigation, Logistik) Wissenschaft und Technik (u.a. Geologie, Geografie) Vermessungs- und Katasterverwaltung (ATKIS, ALKIS, AFIS) Stadt- und Landschaftsplanung Land- und Forstwirtschaft (u.a. Waldschäden) Ingenieurbüros Universitäten, Software- und Hardwarefirmen (Informatik, Mathematik usw.) Mobilfunkbetreiber (Sichtbarkeitsanalysen, Senderstandorte) Navigationssystemanbieter (Kfz, Schiffe, Flugzeuge usw.)
Vgl. dazu auch Liebig u. Schaller 2000
Geografische Informationssysteme in der öffentlichen Verwaltung
543
Heute wird ein GIS auch als Produkt einer Querschnittsaufgabe – der Geoinformatik – gesehen, die von den verschiedensten Fachgebieten bedient bzw. genutzt wird: Geografie, Geodäsie, Geophysik, Geologie, Informatik, Mathematik u.v.m. Interdisziplinäre Aufgaben wie eine Umweltverträglichkeitsprüfung sind ohne den Einsatz eines modernen GIS nicht mehr vorstellbar. Nur so lassen sich belastbare Entscheidungen vorbereiten. Aufwändige Datenbestände und medienübergreifende Fragestellungen, z.B. aus dem Bereich des Umweltschutzes (z.B. Naturschutz, Kernkraftwerksüberwachung, Lärmschutz, Küstenforschung, Wasserwirtschaft, Luftschadstoffausbreitung, und Altlastenkataster), lassen sich nur mit GIS vernünftig handhaben und in vertretbarer Zeit beantworten. Geoinformationssysteme dürfen nicht mit Präsentationsprogrammen oder CAD-Software (Computer Aided Design) verwechselt werden. Präsentationsprogramme werten z.B. keine Sachdaten aus. Präsentations- oder Zeichenprogramme sind wichtig für die Ausgabe und Darstellung der raumbezogenen Daten, jedoch ist die Präsentation nur eine von vielen Aufgaben, die ein Geoinformationssystem erfüllen soll. Ebenso sind CAD-Systeme keine Geoinformationssysteme, da die dort zu verarbeitenden Daten nicht unbedingt einen Raumbezug im oben definierten Sinne haben. Die Sachdatenverarbeitung spielt eine untergeordnete Rolle. Ein CAD dient hauptsächlich der Konstruktion technischer Objekte (Maschinen, Anlagen) und ist darauf speziell ausgelegt. Da ein CAD-System und ein GIS jeweils Vorteile haben, die sich gegenseitig ergänzen können, gibt es Programme, die beide koppeln. Kombinationen von GIS und anderen Anwendungen (z.B. Statistikprogramme) sind ebenfalls auf dem Markt und ergänzen Geoinformationssysteme. Der Trend geht jedoch dahin, dass Geoinformationssysteme immer umfangreicher werden und die Hersteller bemüht sind, die wichtigsten Analyse- und Präsentationswerkzeuge in ihre Systeme zu integrieren. Auf der anderen Seite ist jedoch wegen der einfachen Handhabung und der Preise auch eine Tendenz zu kleineren „Desktop-GIS“ zu beobachten. Diese Systeme sind leichter zu bedienen und beinhalten die wichtigsten GIS-Funktionalitäten für die Dateneingabe, -verwaltung, -analyse und -präsentation (kurz: EVAP). Sie können je nach Bedarf durch Zusatzmodule erweitert und damit individuell auf die Bedürfnisse des Anwenders zugeschnitten werden. Es gibt Zusatzmodule u.a. für die Dateneingabe, Raster-, Netz- und Bildverarbeitung. „Desktop-GIS“ finden wegen der oben genannten Vorteile zurzeit starke Verbreitung. Es sollte jedoch beachtet werden, dass sie nicht die gesamte Funktionalität von professionellen Geoinformationssystemen besitzen und vor allem weniger Möglichkeiten zur Analyse von raumbezogenen Daten haben. Eine Kombination oder gleichzeitige Nutzung von GIS und „Desktop-GIS“ erscheint für größere Projekte sinnvoll, wobei das GIS seine umfangreichen Analysewerkzeuge zur Verfügung stellt und das „Desktop-GIS“ wegen der einfachen Handhabung z.B. die Präsentationsaufgabe übernehmen kann. Eine solche extrem leistungsfähige Kombination kann mit GIS in heute üblichen lokalen Rechner-Netzwerken und auch im Inter-/Intranet realisiert werden (Liebig u. Mummenthey 2002). Die rasche Entwicklung und Verbreitung von Geoinformationssystemen in den letzten Jahren hängt stark mit der schnellen Entwicklung der Hardware und Rechnersoftware (Betriebssysteme) zusammen. Geoinformationssysteme sind äußerst
544
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
komplexe Software-Pakete, sie können sehr umfangreich sein und ihre Bedienung ist nur mit größerem Zeitaufwand zu erlernen, ein Punkt, dem besondere Aufmerksamkeit zu widmen ist. (vgl. Kap. 3.6 Personaleinsatz und Schulungsbedarf) Dass Geoinformationssysteme zurzeit extreme Zuwachsraten haben, liegt sicher nicht nur daran, dass es heute mehr digitale raumbezogene Daten gibt als früher. Viele Anwender haben erkannt, dass ihre Daten einen Raumbezug haben und die Auswertung mit einem GIS sehr große Vorteile für die Arbeit bringt. Die Vorteile ein GIS einzusetzen liegen auf der Hand: Räumliche Daten werden in einem speziell hierfür ausgelegtem System effektiv vorgehalten. Räumliche Daten können schneller und billiger ausgegeben werden. Zunächst unbekannte Einsichten und Zusammenhänge werden deutlich (Analyse). Einsparpotentiale werden aktiviert. Datengrundlagen werden vereinheitlicht. Durch den rasanten Fortschritt in der Internettechnologie erschließen sich gerade in jüngster Zeit neue Einsatzfelder und Strukturen für Geoinformationssysteme. Während in der Vergangenheit eher monolytische Systeme – die eher als „geschlossen“ zu bezeichnen sind – der übliche Standard waren, sind heute „offene“ Systeme auf dem Vormarsch. Im erstgenannten System waren es die mehrfach in der Literatur erwähnten Aufgaben gemäß EVAP, die es zu erfüllen galt. Dabei wird vorwiegend auf bekannte Daten des eigenen Tätigkeitsbereiches zurückgegriffen, deren Qualität man auch selbst beurteilen konnte. Die Verarbeitung von „Fremddaten“ und deren Integration über Schnittstellen war von eher untergeordneter Rolle. Zukünftig werden immer mehr „offene“ Systeme zum Einsatz kommen, die es erlauben, auf verschiedenste Geodatenserver (auch im Intranet und Internet) zuzugreifen. Nicht nur verteilte Daten, sondern auch verteilt angebotene fachspezifische Methoden zur Datenanalyse werden in der Zukunft einen GIS-Arbeitsplatz ausmachen. Es ist damit inzwischen möglich geworden, fremde Kartendienste (also fremde Daten) aus dem WWW in die GIS-Anwendung am eigenen Arbeitsplatz zu integrieren und ggf. zusammen mit den eigenen Ergebnissen im Internet zu präsentieren.
Geografische Informationssysteme in der öffentlichen Verwaltung
545
1.2 Aufbau von Geoinformationssystemen 1.2.1 Komponenten
Webseiten
Abb. 2. Detaillierte EVAP-Komponenten
Obwohl Geoinformationssysteme häufig nur als große und komplexe SoftwarePakete aufgefasst werden, gibt es verschiedene Definitionen, die über diese reine Softwaredefinition hinausgehen. Sicher liegt die Notwendigkeit für eine Definition darin, dass Geoinformationssysteme sich mit komplexen Themen aus unterschiedlichen Disziplinen beschäftigen und zudem noch relativ jung sind. Der Einsatz in so unterschiedlichen Gebieten erfordert eine exakte Definition dieses Werkzeuges, damit es richtig eingesetzt werden kann. Bei z.B. Textverarbeitungsprogrammen, die bereits wesentlich länger eingesetzt werden, ist hingegen so ziemlich jedem klar, was diese leisten oder leisten können. Eine Definition ist hier auf Grund der Erfahrung im Einsatz von Textverarbeitungsprogrammen und dem weniger komplexen Einsatzbereich nicht unbedingt nötig. Ein GIS ist ein System aus Hardware, Software und Anwendungen, mit dem raumbezogene Daten erfasst, verwaltet, analysiert und präsentiert (EVAP) werden können. Durch den Raumbezug der Daten unterscheidet sich ein GIS bezüglich der vorgenannten Bearbeitungsmethoden wesentlich von anderen Informationssystemen (Liebig u. Mummenthey 2002).
546
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Abb. 3. Komponenten, Kosten, Lebensdauer
Eine weitere Definition ist nach den Komponenten eines Geoinformationssystems möglich. Die Komponenten sind die Software mit der zugehörigen Hardware, die Daten, die den größten Teil der Kosten bei der Realisierung eines GIS ausmachen können, und der Anwender bzw. die von ihm erstellten Anwendungsfälle, also das Ergebnis der Arbeit mit dem GIS. Die Aufzählung der Komponenten macht deutlich, dass die Software nicht unbedingt der wichtigste Teil eines GIS sein muss, wie dies oft dargestellt wird. Vielmehr sind alle Komponenten als gleichwertig zu betrachten, wobei die Anwendungsfälle mit den darin verwendeten Daten als ein Endergebnis anzusehen sind und letztlich den Nutzen eines GIS ausmachen. Investitionen in ein Geoinformationssystem sind daher mehr als eine Anschaffung von Hard- und Software. Die Investitionen für die Erhebung und Pflege (Laufendhaltung, Qualitätssicherung, Metadaten) der Daten können erheblich sein und sollten nicht außer Acht gelassen werden. 1.2.3 Layer-Prinzip Die jeweils zusammengehörigen Informationen eines Themenbereiches (z.B. Flurstücke) werden in einem GIS in sog. Layern abgelegt. Die Layer können nach Bedarf in verschiedenster Weise miteinander kombiniert werden, um Zusammenhänge zu identifizieren oder unvorhergesehene aufzuspüren. Der Sinn des LayerPrinzips wird deutlich, wenn man sich thematische Karten (Layer) als Folien vorstellt, die je nach Thema unterschiedliche Informationen enthalten können z.B. Liegenschaften oder Straßen. Legt man diese Folien übereinander, so kann man z.B. feststellen, ob eine Bebauung wirklich an der Straße oder innerhalb der entsprechenden Landnutzungskategorie liegt. Dieses Layer-Prinzip, das übrigens keine Rücksicht auf möglicherweise unterschiedliche Maßstäbe der Einzellayer nehmen muss, zeigt offensichtliche Vorteile bei der Visualisierung und Verarbeitung von nahezu unbegrenzten und unterschiedlichsten Geodaten. Die Frage der Maßstäbe ist dabei eher im Bereich von Lagegenauigkeit, Detailliertheit und In-
Geografische Informationssysteme in der öffentlichen Verwaltung
547
halten zu diskutieren. Gemeint sind dabei meist die Erhebungs-, weniger die Darstellungsmaßstäbe. Für sinnvolle Arbeiten sind die Layer in ihren Erhebungsmaßstäben aufeinander abzustimmen.
Abb. 4. Layer-Prinzip
Sämtliche Daten werden entweder in einer relationalen Datenbank oder in FileSystemen verwaltet. Die Sachdaten können dabei entweder gemeinsam mit den Geometrien in derselben Datenbank gespeichert sein, oder getrennt von ihnen. Sie können aber auch in einer fremden Datenbank vorliegen oder in einem eigenständigen File-System. Das Vorhalten in einer (relationalen) Datenbank bringt Vorteile bezüglich der Datensicherheit, der optimalen Datenverwaltung und der Geschwindigkeit bei der Bearbeitung und ggf. bei deren Präsentation im WWW. Während die Sachdaten als alphanumerische Daten gespeichert werden, wird die Geometrie entweder als Vektor- oder Rasterdaten beschrieben. Diese Typisierung führt zur Bezeichnung von Vektor- bzw. Raster-GIS. Ist ein GIS in der Lage, beide Datentypen zu verarbeiten (herstellen, editieren, darstellen und analysieren), so spricht man von einem hybriden System (Liebig u. Mummenthey 2002). 1.2.4 Vektor- und Sachdaten Grafiken werden auf einem Computer mit Hilfe der „Vektorgrafik“ dargestellt. Dabei geht man von dem Basiselement „Punkt“ aus, dessen Lage in einem kartesischen Koordinatensystem durch eine x-, y- und evtl. zusätzlich durch eine zKomponente beschrieben wird. Mit Hilfe von Punkten lassen sich Objekte konstruieren, die aus Linien und Flächen (Polygonen) bestehen. Linien entstehen aus Punkten, die durch eine Gerade miteinander verbunden werden. Polygone sind Flächen umschließende Linienzüge. Mit diesen Grundelementen lassen sich beliebige Grafiken, aber auch z.B. Legenden, Maßstäbe und Texte konstruieren. Die mit den Grundelementen erzeugten Grafiken haben eigene Attribute wie Linien-
548
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
stärke oder Farbe. Bei Polygonen kann ein Attribut z.B. das Füllmuster oder die Füllfarbe sein. Den Grafiken können außerdem beschreibende Sachdaten zugeordnet werden. Vektordaten werden durch Digitalisieren auf einem Digitizer oder direkt auf dem Bildschirm (digitizing on screen) erzeugt, Sachdaten mit Hilfe von Programmen, Modellrechnungen, Auswertungen oder Kartierung durch den Benutzer.
Abb. 5. Typische Karte, Polygone, Punkte, Linien, Tabelle, Legende
Die Beschreibung der räumlichen Zusammenhänge zwischen den einzelnen Geometrien wird als Topologie bezeichnet. So wird beispielsweise die Lage aller Polygone links und rechts einer Linie in einer Tabelle festgehalten. Topologische Beziehungen bleiben bei der Anwendung bestimmter mathematischer Operationen (z.B. Projektionen) erhalten. Nicht alle Vektorformate können solche topologischen Informationen verwalten und speichern. 1.2.5 Raster- und Sachdaten Rasterdaten bestehen, ähnlich wie Fotos, aus einer Serie von Punkten mit unterschiedlichen Farb- oder Grauwerten. Sie sind eine gleichmäßige Anordnung von rechteckigen Zellen (Pixel), die eine quasi-kontinuierliche Wiedergabe eines Gebietes erlauben. Die Zellen sind in einer Matrix angeordnet, organisiert nach Zeilen und Spalten. Mit Hilfe von Rasterdaten lassen sich ebenfalls Geometrien (Punkt, Linie, Polygon, Text) darstellen. Ein Punkt wird durch eine Zelle dargestellt, während eine Linie oder ein Polygon durch eine Gruppe von zusammenhängenden Zellen dargestellt werden kann. Mit Hilfe von Farb- bzw. Grauwerten können Objekte identifiziert werden. Jeder Gruppe von Zellen mit gleichen Grauoder Farbwerten können Sachdaten zugeordnet werden. Je kleiner die Zellgröße (höhere Auflösung) gewählt wird, desto kontinuierlicher erscheint die darzustellende Oberfläche bei steigendem Speicherplatzbedarf.
Geografische Informationssysteme in der öffentlichen Verwaltung
549
Abb. 6. Landkarte
Rasterdaten können durch Abtasten (Scannen) von Fotos (z.B. Luftbilder) oder der Erdoberfläche (Satellitendaten) erzeugt werden. Sollen Rasterdaten zusammen mit anderen räumlichen Daten dargestellt werden, müssen sie georeferenziert werden. Dabei werden den Zeilen- und Spaltennummern der Zellen geografische Koordinaten zugeordnet. Räumliche Zusammenhänge (Topologien) bei Rasterdaten sind natürlicherweise gegeben und brauchen nicht gesondert gespeichert zu werden, da z.B. jede Zelle acht Nachbarn hat, die mit Hilfe der Zeilen- und Spaltennummer identifiziert werden können.
Abb. 7. GRID-Modell
550
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Rasterdaten können aber auch eine erheblich komplexere Natur erlangen. Wenn es gelingt, den einzelnen Zellen nicht nur Werte zuzuordnen, sondern mit diesen Werten auch mathematische Operationen durchzuführen, dann spricht man vom „Grid“. Ein Grid ist eine erheblich höherwertige Datenbasis als der Rasterdatensatz aus einem Scanner oder der eines Bildes. So kann man mit einem Grid zum Beispiel ein sog. Digitales Gelände Modell (DGM) erzeugen. Dabei ist jeder Zelle der Wert der tatsächlichen geodätischen Höhe zugeordnet. Es ist dann möglich Hangneigungen oder Expositionen zu berechnen und Sichtbarkeitsanalysen durchzuführen. Die obige Abb. 7 zeigt ein derartiges reales Modell des DGM wie man es sich im Rechner abgebildet vorstellen muss.
Abb. 8. Relief
Mit einem Grid lassen sich die vielfältigsten Rechenoperationen durchführen. In der Regel gehören diese Funktionalitäten nicht zum Standardumfang eines GIS und erfordern entsprechende Ergänzungen. Nur im Falle eines reinen Raster-GIS kann diese Funktionalität zur Grundausstattung gerechnet werden. Möglich wird dadurch auch die Berechnung von Reliefdarstellungen. Abb. 8 zeigt die Reliefdarstellung eines DGM bei dem die Beleuchtung „oben links“ – also nord-west – festgelegt wurde (Liebig u. Mummenthey 2002). 1.2.6 Vergleich Vektor- und Rasterdaten Vektor- und Rasterdaten haben jeweils ihre speziellen Vor- und Nachteile. Rasterdaten benötigen viel Speicherplatz, da jede einzelne Rasterzelle gespeichert werden muss, unabhängig davon, ob sie wichtige Informationen enthält oder nicht. Es gibt jedoch Verfahren zur Reduktion des Speicherplatzes. Vergrößert man die Zellgröße (bei gleicher Ausdehnung des Grids), verringert sich zwar der Speicherplatzbedarf, Detailinformationen gehen aber verloren. Der Vorteil von Rasterdaten
Geografische Informationssysteme in der öffentlichen Verwaltung
551
liegt in der einfachen Verarbeitung von kontinuierlich verteilten, raumbezogenen Geodaten. Die einfache Datenstruktur erlaubt eine äußerst effiziente Bearbeitung der Daten mit einem Rechner. Die Berechnungen von Verschneidungen oder das Erstellen von Modellen sind mit dieser Datenform besonders einfach zu realisieren. Für die Bearbeitung von Rasterdaten stehen, insbesondere wegen des hohen Entwicklungsstandes bei der Verarbeitung von Satellitendaten, umfangreiche Algorithmen zur Verfügung. Die Verarbeitung von kontinuierlich verteilten räumlichen Daten ist mit Vektordaten schwieriger als mit Rasterdaten. Vektordaten benötigen jedoch weniger Speicherplatz; die Datenstruktur ist komplizierter, geografische Abfragen sind einfacher zu realisieren. Vektordaten werden oft bevorzugt, da die Darstellung den herkömmlichen „Karten“ sehr ähnlich ist. Für eine Nutzung der Daten in bestimmten Modellrechnungen sind Vektordaten oft vorteilhafter. Die Beschreibung von Objekten ist mit Vektoren erheblich schlüssiger als mit Rasterdaten. Beispielsweise ist ein Haus für eine Berechnung von Luftschadstoffausbreitung oder von Lärmimmissionen in Vektorschreibweise einfacher und besser zu modellieren als in Rasterschreibweise. Dass der Bedarf an Speicherplatz auch noch geringer sein wird, ist heute von eher untergeordneter Bedeutung. Es muss je nach Anwendung unter Berücksichtigung der oben genannten Vorund Nachteile entschieden werden, mit welchem Datentyp gearbeitet wird. In der Praxis ist eine freie Auswahl aber oft nicht möglich, da der gewünschte Datentyp nicht zur Verfügung steht. Man wird daher oft gezwungen sein, mit beiden Datentypen gleichzeitig zu arbeiten. Hybride Geoinformationssysteme sind in der Lage, Raster- und Vektordaten gleichzeitig zu bearbeiten und auch in den jeweils anderen Datentyp umzuwandeln. Für die Vektorisierung (Umwandlung von Raster- in Vektordaten) und die Rasterisierung (Umwandlung von Vektor- in Rasterdaten) stehen entsprechende Programme zur Verfügung. Über die dabei entstehenden Verluste an Information muss vorher gründlich nachgedacht werden. Eine „windschiefe“ Gerade im Vektorformat ist nach der Umwandlung zum Beispiel eher einer Treppe ähnlich. 1.3 Dateneingabe und -ausgabe Die GIS-Software selbst enthält Module für die Datenein- und -ausgabe, Datenverwaltung sowie Bearbeitungs- und Analyse-Werkzeuge. Oft werden für Geoinformationssysteme Makro-Programmiermodule angeboten, die eine Programmierung und somit eine automatische Steuerung der GIS-Module erlauben. Die zur Verfügung gestellten GIS-Software-Module können je nach GIS sehr umfangreich sein. Module für Ein- und Ausgabe von Daten: Einlesen von Fremdformaten und GPS-Daten (Importieren) Digitalisieren und Scannen für die Dateneingabe Erstellen von Karten und Layouts
552
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Ausgabe in Fremdformate (Exportieren) Ausgabe auf Drucker und Plotter Präsentation im Internet Verbindung zu Relationalen Datenbanken
1.3.1 Dateneingabe, -generierung Erfassungsmethoden für raumbezogene Daten stammen vorwiegend aus dem Vermessungswesen. Typische Methoden sind die Tachymetrie, Funk- oder Satelliten-Verfahren (GPS: Global Positioning System). Die Photogrammetrie und Fernerkundung sind Methoden, Informationen aus flächenhaften Fotoaufnahmen auszuwerten. Eine räumliche Auswertung erfolgt mit photogrammmetrischen Stereoaufnahmen. Handskizzen und Feldbücher sind ebenso gängige Erfassungsmethoden. Vektordaten werden in den meisten Fällen von einer Karte digitalisiert. Typische Datenquellen für Vektordaten sind neben Karten auch Dateien, die aus Aufzeichnungen oder GPS-Messungen erstellt wurden oder deren Einträge Positionen von Punkten, Linien oder Flächen beschreiben. Vektordaten können ebenso durch Scannen und anschließende Vektorisierung in ein GIS eingegeben werden. Für die Vektorisierung gibt es halbautomatische Software, die interaktiv die Umwandlung der Raster- in die Vektorinformation vornimmt. Mathematische Modelle aus der Geologie, Biologie, Hydrologie oder anderen Wissenschaften können innerhalb kurzer Zeit eine große Menge von raumbezogenen Daten zur Verfügung stellen. Diese Daten werden direkt oder über Dateien zwischen den Modellen und dem GIS ausgetauscht. Wie schon erwähnt, werden Rasterdaten auch aus Vektordaten durch Rasterisierung erzeugt. Dies ist z.B. dann nötig, wenn Daten nur in Vektorform vorliegen und für eine Analyse in Rasterform benötigt werden Rasterdaten können aber auch aus Modellrechnungen erzeugt werden. So ist es in der Zwischenzeit ein übliches Verfahren, Lärmimmissionen aus einer Modellrechnung zu gewinnen und als gleichmäßiges Raster mit einer Zellgröße von z.B. 10 x 10 Meter als Grid abzulegen. In jüngerer Zeit wird auch die Luftschadstoffausbreitungsberechnung mittels dieser Methode behandelt. Mittels geeigneter Verfahren können aus diesen Grids wiederum Vektordaten generiert werden. Zum Beispiel können aus dem DGM auf diese Weise wieder Höhenlinien (Iso-Linien) erzeugt werden. Die Sachdaten (Attribute) für die Objekte können mit Editoren, Text- oder Tabellenkalkulations-Programmen zusammengestellt und in das GIS eingegeben werden. Sachdaten werden den Vektor- bzw. den Rasterdaten, die diese beschreiben, angehängt. Natürlich können die vorhandenen Sachdaten auch genutzt werden, um neue Informationen daraus zu berechnen. Die GIS-eigenen Datenbanken lassen diese Möglichkeit zu, und neue Einsichten in geometrische Zusammenhänge werden durch die Darstellung im GIS gewonnen. Eingegebene Daten sollten zum Zwecke der Qualitätssicherung überprüft werden. Das geht am einfachsten durch Ausgabe und Vergleich mit den Quelldaten, wenn es um die Kontrolle der Geometrie geht. Für die Wartung und Modifizie-
Geografische Informationssysteme in der öffentlichen Verwaltung
553
rung der GIS-Daten steht eine Reihe von Werkzeugen zur Verfügung. So können mit einem Grafik-Editor z.B. Korrekturen an der Lage von Objekten durch Verschieben oder Drehen vorgenommen werden. Objekte können gelöscht oder hinzugefügt werden, Projektionen und Transformationen passen die Koordinaten an ein neues Bezugssystem an. 1.3.2 Datenausgabe Die Datenausgabe in einem GIS ist die Darstellung von raumbezogenen Daten in Form von Karten, Diagrammen und Tabellen auf Bildschirm (auch im Internet), Papier oder in elektronischer Form (Multimedia). Für die Kartenausgabe und Präsentation hat ein GIS Präsentationsmodule, die neben den üblichen Zeichenfunktionen auch die Möglichkeit haben, verschiedenste Legenden, Maßstäbe, Nordpfeile Koordinatengitter und andere typische Kartenelemente zu erstellen. Die Ausgabe (Präsentation, Karten-Layout) auf großformatigem Papier erfolgt mit Stift-, Tintenstrahl- oder Elektrostatik-Plotter. Diese sind zwar sehr teuer, eignen sich jedoch gut für die Ausgabe von flächenhaften Daten, also auch Rasterdaten. Ein Kompromiss bezüglich Qualität und Preis sind Tintenstrahl-Plotter. Diese gibt es auch in wachsendem Maße für große Papierformate und sie werden, besonders wegen des günstigen Preises, oft eingesetzt. Für kleinere Papierformate werden Laser- oder Tintenstrahldrucker verwendet. Die teureren Laserdrucker liefern eine bessere Qualität für die Schwarzweiß- und neuerdings auch für die Farbausgabe. Bei der Ausgabe oder Präsentation von GIS-Daten wird das Internet zunehmend wichtiger. Dieses schnelle und immer leichter auch aktuell zu haltende Medium ist in zunehmendem Maße geeignet, Geodaten zu präsentieren. Es existieren inzwischen Software-Lösungen, die interaktive Karten auf dem Client, also beim Kunden, ermöglichen. GIS im oder mit dem Internet rückt somit immer näher bzw. ist Realität. Diese zukunftsweisenden Möglichkeiten können an dieser Stelle nicht weiter vertieft werden, müssen aber wegen ihrer wachsenden Bedeutung erwähnt werden (Stichwort: „Map on demand“, s. auch Kap. 4 dieses Beitrags).
Abb. 9. Beispielkarte
554
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
1.4 Beispiele für Bearbeitungs- und Analysewerkzeuge Neben den oben beschriebenen Funktionalitäten ist die Bearbeitung und Auswertung (Analyse) der GIS-Daten ein wesentlicher Punkt. So kann man z.B. den Abstand zweier Objekte messen. Die Berechnung der Flächengröße oder des Umfangs eines Grundstücks ist ebenso möglich wie die Berechnung von Volumen bei digitalen Höhenmodellen (Geländemodell). Module zur Bearbeitung und Analyse:
Logische und geometrische Abfragen Verschneidungen, Puffer Generalisierung und Glättung Projektionen und Transformationen Interpolationen Geocodierung Bearbeiten von Vektor-, Rasterdaten Aufbau von Topologien 3D-Darstellungen und Animation
Die Selektion von Objekten kann sowohl nach geometrischen Gesichtspunkten als auch nach Kriterien, die sich auf die Sachdaten beziehen, vorgenommen werden. Mit den Sachdaten können statistische Berechnungen wie Mittelwerte, Standardabweichungen, Histogramme, Korrelationen oder Regressionen vorgenommen werden. Soll der Einfluss eines Objekts auf andere Objekte in einer Umgebung (Puffer) ermittelt werden, können Puffergenerierungs-Werkzeuge benutzt werden. Eine typische Fragestellung dazu ist z.B. „Wie viele und welche Objekte (z.B. Häuser) liegen in einem beidseitigen Streifen (z.B. Breite 100 m) an einer Straße?“ Die Interpolation von raumbezogenen Daten berechnet für beliebige Punkte (meistens auf einem regelmäßig verteilten Gitter liegend) Zwischenwerte aus Punkten, die in der Nachbarschaft liegen. Damit lassen sich z.B. mit einem durch Höhenlinien beschriebenen digitalen Höhenmodell Werte für die Punkte, die zwischen den Höhenlinien liegen, berechnen. Volumen (z.B. Massenermittlung), Geländeneigung, Höhenlinien oder Sichtbarkeit (Welche Punkte sind von einem Standpunkt aus sichtbar?) sind ebenfalls berechenbar. Bei Rasterdaten können die Werte einzelner Zellen mit Hilfe eines Editors verändert werden. Rasterzellen lassen sich außerdem aus Zellen, die z.B. in der Nachbarschaft liegen, berechnen (Map-Algebra). Im Rahmen dieses Beitrags es ist es nicht möglich, alle Bearbeitungs- und Analysewerkzeuge, die die verschiedenen GIS bieten, aufzuzählen oder zu beschreiben. Manche Methoden sind so umfangreich, dass über sie alleine ein Buch geschrieben werden könnte. Die meisten Methoden benötigen zu ihrer Entwicklung Ergebnisse aus mathematischen Forschungen. Dies trifft, um nur einige zu nennen, für Projektionen, Interpolationsmethoden, aber auch für Verschneidungen, Abstandsmessungen und Statistiken zu.
Geografische Informationssysteme in der öffentlichen Verwaltung
555
Im Folgenden werden einige ausgesuchte typische Bearbeitungs- und Analysewerkzeuge beschrieben. Für tiefergehende Informationen zu diesen Methoden sei auf die umfangreiche Literatur zu diesem Thema verwiesen. 1.4.1 Abfragen Selektiert werden raumbezogene Daten in einem GIS mit speziellen AbfrageMethoden. Sie erlauben mit Hilfe eines logischen Ausdrucks auf die Sachdaten (Attribute) oder einer geometrischen Bedingung, Objekte auszuwählen und damit in einen Sonderstatus zu heben. Diese können dann ausgegeben oder weiterverarbeitet werden. Haben die Sachdaten eines Objekts (Land) z.B. ein Attribut „int. Tel.-Vorwahl“, so erhalten Sie durch den geeigneten logischen Ausdruck alle mit einer fünfstelligen Landesvorwahl. Ein logischer Ausdruck ist zusammengesetzt aus Operanden und Operatoren. Die Operanden können Attribute oder auch zusammengesetzte arithmetische Ausdrücke sein. Operatoren sind z.B. „kleiner“, „größer“, „gleich“, „AND“, „OR“ usw. (Liebig u. Mummenthey 2002).
Abb. 10. Selektionsergebnis
1.4.2 Flächenüberlagerung und -verschneidung Geometrische Überlagerungen sind neben Abfragen die wichtigsten Werkzeuge zur Untersuchung raumbezogener Daten. Man kann sich eine solche Überlagerung als ein Übereinanderlegen von Karten vorstellen, die auf Folien gezeichnet sind. Zusammenhänge zwischen den Objekten auf den unterschiedlichen Folien werden so leicht erkannt. Bei einer Verschneidung von Punkt- und Flächenobjekten erkennt man z.B., ob sich bestimmte Bauwerke inner- oder außerhalb einer Stadt (Fläche) befinden. Die Realisierung von geometrischen Überlagerungen mit einem Rechner bringt offensichtlich große Vorteile, vor allem aber eine wesentliche Zeitersparnis gegenüber der „Folienmethode“. Verschneidungen können sowohl mit Vektor- als auch mit Rasterdaten durchgeführt werden.
556
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Abb. 11. Verschneidungsprinzip
Verschneidung (Flächenverschneidung) ist die geometrische Überlagerung von Flächen mit Flächen, Linien mit Flächen oder Punkten mit Flächen. Flächenverschneidung ist eine GIS-Grundfunktion und wurde aus Fragestellungen entwickelt wie: „Welche und wie viele Punkte (z.B. Supermärkte) liegen in einer Fläche (z.B. Ortsteil)?“ Bei der Verschneidung von geometrischen Objekten entstehen durch das Schneiden der Objektlinien neue, zusätzliche geometrische Objekte. Die Ausgangsgeometrien werden dauerhaft verändert. Wird z.B. ein Rechteck mit einem Kreis verschnitten, so entstehen neue Verschnittflächen, also neue Objekte mit eigenen Datensätzen und eigenen Attributen. Die Attribute dieser neuen Flächen werden aus den Attributen der Ausgangsflächen zusammengesetzt. Verschneidungen sind also nicht als einfaches Überlagern und entsprechendes Darstellen zu verstehen, sondern stellen eine hochkomplexe GIS-Methode dar. 1.4.3 Karten-Projektionen Um die Erdoberfläche oder einen Teil davon auf eine Karte zu zeichnen, muss die gekrümmte Erdoberfläche (näherungsweise 2-fach gekrümmtes Schalenelement) auf eine ebene Oberfläche (Papier, Bildschirm) abgebildet werden. Die Abbildung wird mittels einer mathematischen Transformation, die auch Karten-Projektion genannt wird, vorgenommen. Transformiert werden auf diese Weise z.B. geografische Koordinaten (Grad, Minuten, Sekunden, z.B. vom GPS) in ein rechtwinkliges Koordinatensystem (z.B. Gauß-Krüger). Es gibt unterschiedliche Projektionen, die für verschiedene Anwendungen gebraucht werden. Bei der Transformation können die Eigenschaften von Objekten, wie die Form eines Gebietes, Längen, Flächengrößen oder Winkel, erhalten bleiben oder verändert werden. So wird
Geografische Informationssysteme in der öffentlichen Verwaltung
557
man sicher für die Projektion einer Karte für nautische Zwecke eine Projektion wählen, die die Winkel erhält, damit z.B. ein Kompass benutzt werden kann.
Abb. 12. Krümmung
Abb. 13. verschiedene Darstellungen durch Transformation
Arbeitet man im GIS mit Karten, die aus unterschiedlichen Projektionen stammen, so sind genaue Kenntnisse über diese von großer Wichtigkeit. Ein und dasselbe Gebiet, mit unterschiedlichen Projektionen abgebildet, kann enorme Abweichungen erzeugen. In der Praxis ist es oft schwierig festzustellen, mit welcher Projektion die Daten oder eine Karte erzeugt worden sind. Es fehlt oft gerade diese Angabe, oder die Angabe ist zu global. So unterscheiden sich die Projektionen auch dann noch, wenn nur der Name der Projektion angegeben wird. Die Aussage, dass eine Karte z.B. durch eine Transverse-Mercator-Projektion (Gauß-Krüger) entstanden ist, hat ohne die Angabe weiterer Parameter wie Ellipsoid (z.B. Bessel) nicht viel Sinn und führt zu Ungenauigkeiten (Liebig u. Mummenthey 2002). 1.4.4 Bearbeitung von Objekten Objekte wie Punkte, Linien, Flächen, Symbole und Texte, können im GIS bearbeitet werden. Die Korrekturen werden an den Koordinaten und somit auch an der Form eines Objektes vorgenommen. Neben einem grafischen Editor verfügt ein
558
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
GIS noch über weitere Werkzeuge zur Bearbeitung seiner Objekte. Im Folgenden werden einige wichtige kurz vorgestellt. Tatsächlich haben moderne Systeme eine Vielzahl von Werkzeugen, um eine hochwertige Digitalisierung sicherzustellen. Beim Digitalisieren entstehen oft mehr Punkte, als für die Darstellung oder Auswertung nötig sind. Beim Wechseln von einem großen zu einem kleinen Maßstab (große Maßstabszahl) reichen weniger Punkte zur Darstellung aus. Ein GIS stellt Werkzeuge zur Verfügung um eine Generalisierung des Objektes vorzunehmen. Dabei ist eine Toleranz anzugeben, die die zulässige Abweichung begrenzt. Einige Objekte können bei einer Veränderung des Maßstabs zu klein werden und sind daher nicht mehr richtig darstell- oder erkennbar. Das Entfernen solcher Objekte wird als Ausdünnung bezeichnet und kann im GIS mit entsprechenden Werkzeugen vorgenommen werden. Bestimmte Linien, wie z.B. Höhenlinien, sollten natürlicherweise einen kontinuierlichen (glatten) Verlauf aufweisen. Sie liegen jedoch oft nicht in dieser Weise vor, sondern haben, z.B. durch falsche Eingabe an manchen Stellen, eine eckige Form. Das Glätten kann mit Splines erfolgen. Splines sind kontinuierliche Kurven, die Abschnittsweise von Punkt zu Punkt definiert werden. Zum Beispiel kann ein Kurvenstück von einem Punkt A zu einem Punkt B durch ein Polynom dritten Grades ersetzt werden. Alle Polynome werden so berechnet, dass die Übergangsbereiche an den Punkten kontinuierlich bleiben und damit die gesamte Kurve glatt erscheint. 1.4.5 Interpolation Raumbezogene Daten, die einen Teil der Erdoberfläche (Digitales Höhenmodell) oder andere Parameter (z.B. Luftdruck) beschreiben, liegen normalerweise punktmäßig in unregelmäßig verteilter Form vor. Durch Messungen bekommt man eine relativ geringe Anzahl (hauptsächlich wegen der Kosten) von unregelmäßig verteilten Werten (x-, y-Koordinate und z-Wert). Für eine kontinuierliche Darstellung müssen Zwischenwerte auf einem mehr oder weniger dichten Gitternetz berechnet werden. Die Berechnung der Zwischenwerte erfolgt meistens mit Werten, die in der Nachbarschaft des zu interpolierenden Wertes liegen. Dafür stehen verschiedene Interpolationsmethoden zur Verfügung. Eine einfache Methode ist z.B. die Berechnung des Mittelwerts aus umliegenden Werten. Ebenfalls möglich ist die Wahl des Wertes, der dem zu interpolierenden Wert am nächsten liegt. Die Wahl der Interpolationsmethode hängt stark von der jeweiligen Anwendung ab. Dabei spielt die Variation und Verteilung der „z-Werte“ eine wesentliche Rolle. Eine andere übliche Methode ist die Berechnung des zu interpolierenden Wertes aus Werten, die in einer fest definierten Umgebung liegen. Diese Umgebung wird z.B. durch einen Abstandskreis festgelegt. Der zu interpolierende Wert wird mit allen Werten, die sich im Abstandskreis befinden, als Mittelwert berechnet. Dabei erhalten die Werte eine Gewichtung, so dass der Einfluss weiter entfernter Punkte weniger und näher liegender höher in die Mittelwertbildung eingeht. Eine weitere Methode konstruiert aus den unregelmäßig verteilten Werten ein Dreiecksnetzwerk (Triangulation). Der interpolierte Wert liegt auf der Oberfläche
Geografische Informationssysteme in der öffentlichen Verwaltung
559
eines Dreiecks und kann damit berechnet werden. Die Dreiecke können z.B. so konstruiert werden, dass alle Winkel so nahe wie möglich 60 Grad betragen (gleichseitige Dreiecke).
Abb. 14. Triangulation
Die Interpolation ist umso genauer, je besser diese Bedingung erfüllt werden kann. Die Entwicklung von Interpolationsmethoden ist ein komplexes Thema und Gegenstand aktueller Forschung. 1.5 Weitere Nutzungsbeispiele von Geodaten 1.5.1 Navigationssysteme Auch diese modernen Felder der Kommunikationstechnik greifen letztlich auf GIS-Datenbestände zurück. Je nach Verwendung wird durch das GIS die Basis für unterschiedlichste Anwendungen geschaffen. Eine der bekanntesten „privaten“ Anwendungen sind die Navigationssysteme in Fahrzeugen. Durch GIS-Daten werden dem Fahrzeug Bezugsdaten und Karte über eine CD oder DVD geliefert, die aktuelle Position über das GPS. Die Position wird in die Karte eingeblendet, und der Nutzer kann seinen Standort identifizieren und sich gegebenenfalls führen lassen, Entfernungen bestimmen, Restfahrtzeiten ermitteln und bei Bedarf eine Alternativroute vorschlagen. Sogar Baustellen und Unfälle werden über Funk in das System eingespeist und in der Karte auf dem Bildschirm im Kfz sichtbar gemacht.
560
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
1.5.2 Vermessung In der Vermessung kann das GPS als Datenlieferant dienen. Wie mit einem „übergroßen“ Digitizer kann mit einen GPS im Rucksack digitalisiert werden. Dies ist eine der modernen Möglichkeiten für die Kartierung von z.B. Biotopen. Je nach Anspruch und Ausstattung kann damit heute im Millimeterbereich vermessen werden. Höhere Genauigkeiten erfordern aber eine Mehrfachmessung und die eigentliche Ortsbestimmung in einem nachgeschalteten Berechnungsgang (Postprocessing). Hierbei wird die Information aus einem Referenz-GPS, das an einem exakt bekannten Ort steht, in die Berechnung zur Fehlerkorrektur eingebunden. Dieses Referenzsignal kann auch anderen über einen Dienst (SAPOS) der Landesvermessung bereitgestellt werden. 1.5.3 Mobilfunk Im Zeitalter des Mobilfunks kommen weitere Möglichkeiten hinzu. So bieten verschiedene Mobilfunkanbieter eine Ortsbestimmung per Mobiltelefon über LBS (Location Based Service) oder die Suche nach einem Hotel oder einer Tankstelle in der Nähe des eigenen Standortes an. Auch die Vorbereitung der Mobilfunknutzung ist ohne GIS nicht denkbar. Die optimale Positionierung der notwendigen Antennen erfolgt über Sichtbarkeitsanalysen in einem Geografischen Informationssystem. Dabei wird neben einem digitalen Geländemodell (DGM) auch ein digitales Abbild der städtischen Bebauungsstrukur benötigt. Beide Informationsebenen sind Ergebnisse von GIS-Anwendungen und beruhen u.a. auf einer Datengewinnung durch Auswertung digitaler Orthophotos (DOP). 1.5.4 E-Government Erst durch das Internet möglich geworden ist das moderne E-Government. Auch in Vorgängen aus dem Bereich des Handels und des Verwaltens kommen die Fragen nach dem „Wo?“ immer häufiger auf; immer dann sind GIS-Daten zur Beantwortung der gestellten Frage notwendig. Beispielsweise können Vorhabenträger mit Hilfe von Kartendiensten (s. Kap. 4) ihre räumlichen Planungen (z.B. Raumplanung, Flächennutzungsplanung, Planfeststellungsverfahren, …) im Internet bereitstellen. Interessierte oder von der geplanten Maßnahme betroffene Bürger können den in Rede stehenden Kartenausschnitt markieren und zusammen mit Ihren Einwendungen per Internet – also ohne Medienbruch – an den Vorhabenträger zurücksenden. Dieser sammelt diese Einwendungen in einer Datenbank und kann anschließend eine systematische Auswertung durchführen. Durch die räumliche Referenz der Einwendungen ist eine Auswertung in einem GIS möglich und räumliche Zusammenhänge denkbarer Problemfelder werden deutlich.
Geografische Informationssysteme in der öffentlichen Verwaltung
561
2 Gesetzliche Grundlagen und Koordination 2.1 EU-Richtlinien im Umweltbereich In den letzten zehn Jahren hat die Europäische Gemeinschaft (EU) eine Reihe von Richtlinien verabschiedet, die die gesetzliche und verwaltungstechnische Grundlage für den Umweltbereich und damit für den dortigen Einsatz der IT bildet. Selbstverständlich sind dadurch auch die raumbezogenen Daten und das Arbeiten mit GIS-Software betroffen. Besonders zu erwähnen ist die EU-Richtlinie über den Zugang der Öffentlichkeit zu Umweltinformationen (Der Rat der Europäischen Gemeinschaften 2003), aber auch die Wasserrahmenrichtlinie (Der Rat der Europäischen Gemeinschaften 2000), die Flora-Fauna-Habitat (FFH)-Richtlinie (Der Rat der Europäischen Gemeinschaften 1992) und die EU-Vogelschutzrichtlinie (Der Rat der Europäischen Gemeinschaften 1979) sowie die Richtlinie zur Bewertung und Bekämpfung von Umgebungslärm (Der Rat der Europäischen Gemeinschaften 2002). Das Umweltinformationsgesetz (UIG) (Bundesgesetzblatt I 2004) setzt die EURichtlinie über den Zugang der Öffentlichkeit zu Umweltinformationen in nationales Recht um. Diese Richtlinie ist im Jahr 2003 überarbeitet worden (2003/4/EG) und ersetzt damit die Vorgängerrichtlinie aus dem Jahr 1990 (90/313/EWG). In der neuen Fassung der Richtlinie wurden die Begriffe „Umweltinformation“ und „Behörde“ erheblich erweitert. Unter Umweltinformation werden nun erfasst: Zustand der Umwelt; Faktoren, Maßnahmen oder Tätigkeiten, die Auswirkungen auf die Umwelt haben können oder die dem Schutz der Umwelt dienen; KostenNutzen-Analysen und wirtschaftliche Analysen im Rahmen solcher Maßnahmen oder Tätigkeiten; außerdem Informationen über den Zustand der menschlichen Gesundheit und Sicherheit einschließlich der Kontamination der Lebensmittelkette, Lebensbedingungen der Menschen. Der Begriff „Behörde“ wurde so erweitert, dass davon Regierungen und andere Stellen der Verwaltung auf nationaler, regionaler und lokaler Ebene erfasst werden, unabhängig davon, ob sie spezifische Zuständigkeiten für die Umwelt wahrnehmen oder nicht. Darunter fallen auch natürliche oder juristische Personen, die öffentliche Zuständigkeiten haben, öffentliche Aufgaben wahrnehmen oder öffentliche Dienstleistungen erbringen. Das heißt, dass auch Ingenieurbüros als Subunternehmer ganz eindeutig unter diese Definition fallen. Umweltinformationen sind dem Antragsteller so bald wie möglich, spätestens jedoch innerhalb eines Monats nach Eingang des Antrags zugänglich zu machen. Die Behörden sollen Umweltinformationen in der vom Antragsteller gewünschten Form bzw. dem gewünschten Format zugänglich machen, es sei denn, die Informationen sind bereits in einem anderen Format öffentlich zugänglich. Im Dezember 2000 wurde die „Richtlinie 2000/60/EG zur Schaffung eines Ordnungsrahmens für Maßnahmen der Gemeinschaft im Bereich der Wasserpolitik“ (EU-Wasserrahmenrichtlinie, WRRL) veröffentlicht. Die Wasserrahmenrichtlinie gilt flächendeckend für alle Gewässer Europas – für Oberflächengewässer einschließlich der Küstengewässer sowie für das Grundwasser – unabhängig von der Nutzung. Die Richtlinie berücksichtigt damit stärker als bisher die ökologische
562
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Funktion der Gewässer als Lebensraum für unterschiedlichste Pflanzen und Tiere und bezieht demzufolge auch Ziele des Naturschutzes mit ein. Die Mitgliedstaaten sorgen dafür, dass für jede Flussgebietseinheit ein Bewirtschaftungsplan mit einem Maßnahmenprogramm erstellt wird; im Fall einer internationalen Flussgebietseinheit sorgen sie für eine Koordinierung im Hinblick auf die Erstellung eines einzigen internationalen Bewirtschaftungsplanes, sofern die Flussgebietseinheit vollständig im Gemeinschaftsgebiet liegt. Ziel der Richtlinie ist die Erhaltung und Verbesserung der aquatischen Umwelt in der Gemeinschaft, wobei der Schwerpunkt auf der Güte der betreffenden Gewässer liegt. Natura 2000 ist ein zusammenhängendes ökologisches Netz von Schutzgebieten in Europa. Natürliche und naturnahe Lebensräume und gefährdete wildlebende Tiere und Pflanzen sollen hier geschützt und erhalten werden. Grundlage des Netzes Natura 2000 ist die Richtlinie über die Erhaltung der natürlichen Lebensräume sowie der wildlebenden Tiere und Pflanzen, auch FFH-Richtlinie (Der Rat der Europäischen Gemeinschaften 1992) genannt. In der FFH-Richtlinie sind Ziele, naturschutzfachliche Grundlagen und Verfahrensvorgaben zur Errichtung des Netzes Natura 2000 niedergelegt. Zentrale Bestimmung der FFH-Richtlinie ist: Jeder Mitgliedsstaat muss Gebiete benennen, erhalten und ggf. entwickeln, die für gefährdete Lebensräume und Arten wichtig sind. Bereits 1979 hatte der Rat der Europäischen Gemeinschaft eine Richtlinie erlassen, die der FFH-Richtlinie ähnelt: die Richtlinie über die Erhaltung der wildlebenden Vogelarten (EG-Vogelschutzrichtlinie). Auch diese Richtlinie verpflichtet die Mitgliedsstaaten besonders geeignete Gebiete zu benennen und zu erhalten, allerdings speziell zum Schutz wildlebender Vogelarten. Die FFH-Richtlinie klammert deshalb die Vogelarten aus. Die Richtlinie 2002/49/EG über die Bewertung und Bekämpfung von Umgebungslärm hat zum Ziel, dass für bestimmte Gebiete die Geräuschbelastungssituation erfasst wird und daraus Maßnahmen zur Lärmminderung abgeleitet werden. Mit dem Gesetz zur Umsetzung der EG-Richtlinie über die Bewertung und Bekämpfung von Umgebungslärm (Bundesgesetzblatt I 2005) wurde die Richtlinie im Juni 2005 in nationales Recht umgesetzt. Für die Umsetzung der Richtlinie sind danach die Gemeinden oder die nach Landesrecht zuständigen Behörden zuständig. Neben den Fachaufgaben der Verwaltung, die sich aus landes- und bundesrechtlichen Vorgaben ergeben, sind die Aufgaben, die sich aus der Umsetzung der EU-Richtlinien ergeben, sehr stark in den Vordergrund gerückt. So beinhalten diese in der Regel die Pflicht zur Berichterstattung über den Umweltzustand, seine Entwicklung und Maßnahmen zu seiner Verbesserung mithilfe von Bewirtschaftungs- oder Pflege- und Entwicklungsplänen. Hiermit besteht auch rechtlich die Notwendigkeit, raumbezogene Daten digital zu erheben, auszuwerten, auszutauschen und zu veröffentlichen. Die betreffenden räumlichen Einheiten (z.B. Flussgebiet, Vogelschutzgebiet) sind dabei häufig unabhängig von bestehenden Verwaltungsgrenzen zu betrachten. Dabei stellen Geodaten eine wichtige Informationsquelle, aber auch Arbeitsgrundlage und Entscheidungshilfe für die Mitarbeiter der Verwaltung dar.
Geografische Informationssysteme in der öffentlichen Verwaltung
563
2.2 Geodateninfrastruktur für Deutschland (GDI-DE) 1998 wurde zur Verbesserung der Koordination des Geoinformationswesens innerhalb der Bundesverwaltung der Interministerielle Ausschuss für Geoinformationswesen (IMAGI) unter der Federführung des BMI (Bundesinnenministerium) eingerichtet. Seine Geschäfts- und Koordinierungsstelle ist im Bundesamt für Kartographie und Geodäsie (BKG) in Frankfurt am Main eingerichtet. In einem Kabinettsbeschluss vom 17. Juni 1998 wurde der Auftrag für den IMAGI festgelegt: Konzeption eines effizienten Datenmanagements für Geodaten auf Bundesebene 1. 2. 3. 4.
Aufbau und Betrieb eines Metainformationssystems (GeoMIS.Bund) Einrichtung eines Geoportals für Geodaten des Bundes Optimierung der Zuständigkeiten für die Geodatenhaltung Lösungsvorschläge für die Harmonisierung und die Optimierung der administrativen Vorgaben 5. Öffentlichkeitsarbeit Der Deutsche Bundestag hat im Jahr 2001 die Bundesregierung aufgefordert, politische Maßnahmen zu ergreifen, um in Deutschland den Aufbau einer nationalen Geodateninfrastruktur als öffentliche Infrastrukturmaßnahme voranzubringen. Eine solche Geodateninfrastruktur soll Mehrfacherhebungen und redundante Datenbestände verhindern und führt zur Optimierung der Datenhaltung. Weiterhin können heterogene Datenbestände der verschiedenen Fachverwaltungen harmonisiert und interoperabel gemacht werden. Den Nutzen ziehen alle Anwendungsbereiche der öffentlichen Verwaltung und die Teile der Wirtschaft, die mit Geodaten handeln und somit Gewinne erzielen. Die Geodateninfrastruktur gliedert sich dabei in drei Teile: 1. die Nationale Geodatenbasis (NGDB) 2. die Geobasisdaten (GBD) 3. die Metadaten (MD) Der Aufbau erfolgt dabei in einem dreistufigen Prozess, der vom IMAGI koordiniert wird:
1. In der ersten Stufe wird GeoMIS.Bund als Metainformationssystem erstellt. 2. In der zweiten Stufe erfolgen die Harmonisierung der bestehenden Geodatenbestände sowie die Entwicklung von Schnittstellen, Konvertierungsmodulen, Normen und Standards sowie Verfahren zur Datenintegration. Dabei soll das neue 3A-Modell der VKV (AFIS-ALKIS-ATKIS)2 die gemeinsame Grundlage für einen ressortübergreifenden Objektartenkatalog darstellen. 2
Das 3A- oder AAA-Projekt steht für das integrierte Konzept der Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder der Bundesrepublik Deutschland (AdV) zur Führung der Geodaten des amtlichen Vermessungswesens. Dabei werden in AFIS® (Amtliches Festpunkt-Informationssystem) Geobasisdaten für den geodätischen Raumbezug
564
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
3. In der dritten Stufe erfolgt die schrittweise Implementierung der Nationalen Geodatenbasis. Zur fachpolitischen und konzeptionellen Steuerung der GDI-DE wird ein Lenkungsgremium eingerichtet. Dieses besteht aus Vertretern des BMI, des BMWA (Bundesministerium für Wirtschaft und Arbeit) und der Bundesländer sowie der kommunalen Ebene mit Gaststatus. Um das Angebot zielorientiert an der Nachfrage nach Geoinformationen in der GDI-DE auszurichten, wird dem Lenkungsgremium ein Beratungsgremium zugeordnet, in dem die Wirtschaft maßgeblich mitarbeiten soll. Auf der fachlich ausführenden Ebene wird eine Geschäfts- und Koordinierungsstelle GDI-DE eingerichtet, die die Ausführung der Beschlüsse des Lenkungsgremiums koordiniert und deren Umsetzung überwacht. Dabei wird auf die bereits existierende Geschäftsstelle des IMAGI beim BKG zurückgegriffen.
3 Praxisanforderungen und Infrastruktur 3.1 Entgelte für Daten Daten sind der größte materielle Wert bei der Arbeit mit Geografischen Informationssystemen. Diese Aussage beruht auf den Erstellungskosten und der Wertschöpfung der Daten. Bei den zugrunde liegenden Geodaten wird zwischen topographischen Grundlagendaten (Geobasisdaten wie z.B. DLM25 oder TK25) und Geofachdaten (z.B. Daten aus den Bereichen Wasser, Naturschutz, Bodenschutz, etc.) unterschieden. Die Erzeugung von Geoinformationen erfolgt in Form der Verknüpfung von Geobasisdaten und Geofachdaten anstelle der analogen Kartennutzung. Die Bereitstellung von Geobasisinformationen ist in der Bundesrepublik Deutschland eine hoheitliche Aufgabe, die durch die Vermessungsverwaltungen der Bundesländer und durch das Bundesamt für Kartographie und Geodäsie wahrgenommen wird. In den letzten fünf Jahren wurde die Praxis der entgeltfreien Bereitstellung der Daten zumindest für den Öffentlichen Dienst dahingehend geän(Inhalt: u.a. einheitliches System der Festpunkte nach Lage, Höhe und Schwere ), in ALKIS® (Amtliches Liegenschaftskataster-Informationssystem) Geobasisdaten zur Beschreibung der Liegenschaften (Inhalt: u.a. Flurstücke, Gebäude, Eigentumsangaben) und in ATKIS® (Amtliches Topographisch-Kartographisches Informationssystem) Geobasisdaten zur Beschreibung der Topographie der Erdoberfläche (Inhalt: u.a. Relief, Nutzungsflächen, Gebäude, bauliche Anlagen, Gebietseinheiten ) geführt. Die Datenbestände des Automatisierten Liegenschaftsbuches (ALB) und der Automatisierten Liegenschaftskarte (ALK) werden integriert und künftig als Amtliches Liegenschaftskataster-Informationssystem (ALKIS) geführt. Die Teildatenbestände AFIS, ALKIS und ATKIS werden harmonisiert und allen drei Systemen wird ein gemeinsames Datenmodell zu Grunde gelegt. Die Vermessungs- und Katasterverwaltung in Niedersachsen plant ab 2006/2007 das AAA-Projekt einzuführen. (LGN 2005).
Geografische Informationssysteme in der öffentlichen Verwaltung
565
dert, dass auch Behörden für die Geobasisdaten Entgelte zu entrichten haben. Diese Praxis hat nicht gerade zu einer Vereinfachung von Verwaltungsvorgängen geführt. Im Gegenteil, es ist eine zusätzliche Bürokratie zwischen den betroffenen Dienststellen entstanden, die dazu führt, dass die Einnahme von Gebühren zu zusätzlicher Arbeit führt, deren Kosten durch Personaleinsatz gegen gerechnet werden muss. Eine weitere Erschwernis ist die unterschiedliche Praxis und Höhe der Entgelte bei den betroffenen Bundesländern. In der Regel werden die Entgelte für die Abgabe von Geodaten auf der Grundlage der Refinanzierung festgelegt. Für jeden Auftrag soll also eine vollständige Kostendeckung erzielt werden. Dieses führt zur Bildung eines privaten Geodatenmarktes neben dem öffentlichen, weil viele Kunden versuchen, Daten günstiger zu erwerben. Dieses führt zur alternativen Forderung nach der völligen Kostenfreiheit der von staatlichen Stellen produzierten und vertriebenen Daten. Bei dieser Forderung geht der Blick gern in Richtung USA, wo Geodaten frei verfügbar sind. Der Interministerielle Ausschuss für Geoinformationswesen (IMAGI) hat diesen Zustand sehr treffend als Spagat zwischen Entgeltfreiheit und Kostendeckung beschrieben. Eine Entgeltfreiheit ist aber nach den geltenden haushaltsrechtlichen Bestimmungen in der Bundesrepublik Deutschland nicht möglich. Dieses findet sich im Grundsatz der Wirtschaftlichkeit (§ 7 der Bundeshaushaltsordnung; für die Bundesländer gibt es identische Regelungen in den Landeshaushaltsordnungen). Um diesen Bestimmungen Rechnung zu tragen, hat die AdV (Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder) eine Richtlinie über Entgelte für die Abgabe und Nutzung von Geobasisdaten der Landesvermessung (Interministerieller Ausschuss für Geoinformationswesen 2002) veröffentlicht. Mit ihr legt die AdV einheitliche Regelungen vor, denen der Gedanke zugrunde liegt, dass jedes Land einen Teil des Territoriums der Bundesrepublik Deutschland modelliert und die einzelnen Modellteile nicht zu unterschiedlichen Bedingungen abgegeben werden dürfen. Die Richtlinie unterscheidet zwischen Grundversorgung, Standardversorgung und auftraggeberspezifischer Versorgung. Die Grundversorgung entspricht dem Informationsbedarf der Öffentlichkeit, wie Metadaten, kleine Broschüren, weniger aufwändige Leistungen der Auskunftsdienste, Nutzung von Fachbibliotheken, ausgewählte Teile von Geodatenbeständen und Abfragen im Rahmen der Internet-Angebote. Diese Grundversorgung soll lückenlos alle Bereiche abdecken, für die ein allgemeiner Informationsbedarf besteht, die Leistung soll möglichst vorgefertigt vorgehalten werden und Doppelarbeit vermieden werden. Die Grundversorgung soll insbesondere umfassen Geodaten, die im Rahmen der öffentlichen Daseinsfürsorge (insbesondere des Katastrophenschutzes) regelmäßig öffentlich verbreitet werden müssen. Geodaten, die aufgrund völkerrechtlicher Verpflichtungen einem freien und unbeschränkten internationalen Austausch unterliegen. Geodaten, die zwar für Zwecke der öffentlichen Daseinsvorsorge erhoben werden müssen, deren Wertschöpfungspotential bei einer gewerblichen Verwendung jedoch so gering ist, dass der Verwaltungsaufwand für eine Abschöpfung von Verwaltungserlösen nicht angemessen ist.
566
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Zur Standardversorgung gehören alle Bestände und Ausfertigungen von Geodaten, die über die Grundversorgung hinausgehen und die ohnehin im Rahmen öffentlicher Aufgaben vorgehalten bzw. mit automatischen Verfahren erzeugt werden können; d.h. hier handelt es sich um den standardisierbaren wiederkehrenden Informationsbedarf der Auftraggeber wie Printveröffentlichungen, elektronische Offline-Angebote, Auszüge aus Datenbanken und Online-Angebote. Auch vorgefertigte Serviceleistungen (z.B. Faxabruf) gehören hierzu. Für diese Leistungen werden Nutzungsentgelte festgelegt, die sich am Marktwert orientieren. Die Auftraggeber leisten damit einen Beitrag zu den Erstellungskosten der Geodaten. Für den administrativen Aufwand der Behörde wird ein Bereitstellungsentgelt erhoben. Das Segment der auftraggeberspezifischen Versorgung umfasst Dienstleistungen, die auf spezielle Nachfrage für den Auftraggeber erbracht werden. Hierbei werden Aufträge entgegengenommen und unter Verwendung von Geodaten der Grund- und Standardversorgung gegen Kostenerstattung bearbeitet. Die für diese Leistungen entstehenden Kosten werden kalkuliert und dem Auftraggeber in der Regel als Kostenvoranschlag mitgeteilt. Kostendeckungsziele sind so zu wählen, dass der Wettbewerb nicht nachteilig beeinflusst wird. 3.2 Haltung der Datenbestände Ein großer Teil der Fachdaten hat einen Raumbezug und liegt bereits heute in digitaler Form vor. In den letzten Jahren entstand so eine große Basis digitaler Daten. Wurden zunächst vor allem landesweite Kartenwerke im GIS bereitgestellt, steigt der Bedarf an digitalen Karten detaillierter Maßstabsebenen (z.B. Flurstücksinformationen aus der ALK). Die Ausstattung in der staatlichen Verwaltung mit IuK-Technik hat in den letzten Jahren eine ausreichende Flächendeckung erreicht. Alle Mitarbeiter, die einen Zugang zum GIS benötigen, verfügen in der Regel auch darüber. Vor diesem Hintergrund stellt sich die Frage, wie die bereits vorhandenen Datenbestände den potenziellen Nutzer erreichen. Da die Autoren aus der Umweltverwaltung des Landes Niedersachsen stammen, wird in diesem Beitrag hauptsächlich auf die Situation in Niedersachsen Bezug genommen. In anderen Bundesländern gibt es aber ähnliche Entwicklungen. Das Land Niedersachsen betreibt seit 1990 das Niedersächsische Umweltinformationssystem NUMIS. NUMIS ist ein Regelwerk, das aus den folgenden zentralen Elementen besteht: Umweltdatenkatalog Niedersachsen (UDK) Geografisches Informationssystem Umwelt (GEOSUM) (Hogrefe u. Pressel 1998; Mey et al. 1999) Internetangebot über Web-Dienste Das NUMIS-Konzept wird kontinuierlich fortgeschrieben und den steigenden Anforderungen angepasst. Die Kernkomponenten und Metadatensysteme werden zentral für das Land vorgehalten. Die Fachdaten werden in der Regel am Ort ihrer
Geografische Informationssysteme in der öffentlichen Verwaltung
567
Entstehung geführt und über Netze zugänglich gemacht. Der unmittelbare Übergang aus dem Metadaten-Suchsystem auf die entsprechenden Fachdaten ist das nächste Entwicklungsziel, das kurz vor der Umsetzung steht. Innerhalb einzelner Behörden werden die benötigten Geodaten in der Regel zentral auf einem Geodatenserver verwaltet und bereitgestellt. Die einzelnen Anwender greifen über das auf ihrem Arbeitsplatz-PC installierte GIS über das LAN oder WAN direkt auf den zentralen Datenbestand zu, um diese bei der Arbeit an GIS-Projekten zu verwenden. So versorgt das Niedersächsische Umweltministerium seit Anfang 2005 die GIS-Anwender des Geschäftsbereichs über zentral beim izn (Informatikzentrum Niedersachsen) mit Geodatendiensten (Geodatenserver, Web-GIS-Server, Lizenzserver) (Kraus et al. 2005).
Abb. 15. Netzstrukturen, schematisch
Fachanwender sind insbesondere darauf angewiesen, dass die angebotenen Daten nicht nur in den unmittelbar verwendbaren Formaten angeboten werden, sondern vor allem auch konsistent, aktuell und in gesicherter Qualität zur Verfügung stehen. Es ist schon bei zentraler Steuerung schwierig, derart große Datenbestände auf einem gleichmäßigen Aktualitätsstand zu halten. Bei Verteilung der Verantwortung auf viele Stellen ist eine Qualitätssicherung nicht mehr möglich. Geoinformationssysteme sind immer noch komplexe Informationssysteme für Experten. Der Einstieg für die Nutzer in der öffentlichen Verwaltung ist damit nur mit Schulung und Einarbeitungszeit möglich. Vor diesem Hintergrund ist basierend auf einem vollwertigen GIS das Geografische Informationssystem Umwelt für die Mitarbeiter der Umweltverwaltung in Niedersachsen entwickelt worden. Dabei handelt sich um eine Erweiterung der Benutzeroberfläche (basierend auf ArcGIS), die durch ein Ingenieurbüro realisiert wurde (GISCON 1999). Weiterhin beinhaltet GEOSUM einen umfangreichen Datenbestand aus Geobasisdaten und Fachdaten. Neben den Datenbeständen und der Benutzeroberfläche bildet der Komplex der Dienstleistungen wie Schulungen, Datenbereitstellung, Anwendungsentwicklung und Support die dritte Säule von GEOSUM. Damit werden die wesentlichen Ziele von GEOSUM, die notwendige fachübergreifende Auswertung
568
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
umweltrelevanter raumbezogener Informationen, die einfache Navigation innerhalb der Landesgrenzen von Niedersachsen und die benutzerfreundliche Bereitstellung der verschiedenen fachübergreifenden Geodaten erreicht. Die neunziger Jahre waren im GIS-Bereich hauptsächlich durch Insellösungen geprägt, d. h. GIS-Software war nur sehr eingeschränkt kompatibel zu anderer Software, und die Datenhaltung fand getrennt nach Geometrien (GIS) und Sachdaten (Datenbanksysteme) statt. Das größte Problem bei der herkömmlichen zentralen und dateibasierten Geodatenhaltung ist die Gefahr von inkonsistenten Datenbeständen. Die GIS-Nutzer halten Kopien von zentralen Geodaten (topographische Karten etc.) für bestimmte Anwendungen auf ihren Arbeitsplatz-PCs vor. Dadurch entstehen zahlreiche unerwünschte Duplikate und inkonsistente Datenbestände, und die Aktualität kann nicht mehr gewahrt werden. Die Gründe dafür sind vielfältig. So wird z.B. die Performance bei der Datenbearbeitung über ein LAN oder WAN auf zentralen Servern als nicht zufrieden stellend empfunden. Weiterhin werden Daten für eine Anwendung gern zusammen lokal auf der eigenen Festplatte abgelegt. Seit etwa zwei Jahren liegt nun eine neue Generation von GIS-Software vor, die es ermöglicht, Sachdaten und Geometrien zusammen in Geodatenbanken zu speichern (Klenke-Petersilge et al 2003). Diese Form der Datenhaltung wird in Kap. 4.4 ausführlich behandelt. Das GEOSUM-Konzept ist dieser Entwicklung bereits angepasst worden (Beitzer et al. 2003). Die oben geschilderten Probleme können mit aktuellen Möglichkeiten der GIS-Software erheblich minimiert werden, etwa durch eine Verwaltung der Geodaten in vernetzten, auf die Dienststellen verteilten Datenbank-Servern, die z.B. Mehrfachzugriffe, Versionierungen und die Führung von Metadaten erlauben. Hinsichtlich der zentralen Haltung von Geobasisdaten geht die Entwicklung eindeutig hin zu einem Online-Zugriff auf Server der AdV (Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder). Diese Daten müssen dann nicht mehr bei den einzelnen Verwaltungen vorgehalten werden. In Niedersachsen sieht die neue konzeptionelle Ausrichtung der LGN (Landesvermessung + Geobasisinformation Niedersachsen) eine zentrale Bereitstellung der Rasterdaten über den OGC-konformen Mapserver der VKV vor, die pro Zugriff berechnet werden soll. Die Nutzung dieser Dienste in der ArcGIS-Umgebung (Desktop-GIS, Online-GIS) ist derzeit nur teilweise möglich, die notwendigen Anpassungsarbeiten laufen derzeit. Inwieweit die zu erwartenden Zugriffszeiten den jetzigen Anforderungen genügen (Performance im Landesdatennetz), kann erst nach einer eingehenden Untersuchung beantwortet werden. Neben den Zugriffszeiten spielen dabei auch Fragen der Historienführung bei der Verwendung von Rasterdaten eine Rolle. So kann die Betrachtung und Analyse von Daten unterschiedlicher Zeitstände durchaus von hohem Nutzen oder etwa als Dokumentation bestehender Verordnungen notwendig sein.
Geografische Informationssysteme in der öffentlichen Verwaltung
569
3.3 Bereitstellung von Daten Die Distribution der Geodaten ist derzeit einem rasanten Medienwechsel unterworfen. In den neunziger Jahren fand der Transfer von raumbezogenen Daten per E-Mail, Diskette, DAT-Band oder CD-ROM statt. Da die zu verteilenden Datenmengen immer größer wurden – mittlerweile bewegen wir uns im Gigabyte- und Terrabyte-Bereich –, genügte ein Datenaustausch mit diesen Medien nicht mehr den gestiegenen Anforderungen. Derzeit kommen verstärkt DVDs, teilweise mit zusätzlichem Einsatz von Pack-Software, oder die Distribution über das Internet zum Einsatz. Bei der letzten Variante werden raumbezogene Daten via Internet verteilt oder es werden Funktionalitäten eines GIS online zur Verfügung gestellt. Die Bereitstellung und Nutzung von Karten und raumbezogenen Daten kann über das Internet in drei verschiedenen Formen erfolgen: Datenserver als Download: Auf dem Rechner des Anbieters liegen die Daten im Originalformat der benutzten GIS-Software (z.B. Shapes). Der Nutzer kann über die Daten per Download verfügen. Ein direktes Visualisieren der Daten mit einem Browser ist nicht möglich. Auf dem Client wird eine Visualisierungs- oder Bearbeitungssoftware benötigt. Kartenserver: Auf dem Server des Anbieters liegen die Daten in einem Format vor, das durch den Browser ohne Erweiterungen verstanden wird (z.B. GIF- oder JPEG- Dateien). Die Daten müssen vor der Bereitstellung aus dem Originalformat in dieses Format konvertiert werden. Online-GIS: Auf dem Rechner des Datenanbieters liegen sowohl die Daten als auch die Funktionen zu ihrer Visualisierung und Auswertung bzw. Bearbeitung vor. Um die Daten visualisieren zu können, läuft auf dem Server-Rechner ein Application-Server, der die über das Internet ankommenden Anfragen in Befehle an das GIS umwandelt. Je nach Realisierungsform kann die eigentliche GISFunktionalität über Applets auf den Client-Rechner ausgelagert sein oder Serverbasiert ablaufen. In diesem Bereich sind Funktionalitäten bis hin zu einem vollwertigen, online verfügbaren GIS möglich. Auf dieses Thema wird in Kap. 4.3 näher eingegangen. 3.4 Anforderungen der Nutzer In Kap. 3.2 wurde bereits beschrieben, dass die Geobasisdaten sowie die geprüften Fachdaten allen Nutzern zentral und aktuell zur Verfügung stehen müssen. Dies gilt nicht nur für die Nutzer einer Dienststelle, sondern für alle an den jeweiligen Verwaltungsverfahren beteiligten Mitarbeiter. Hierbei muss besonders darauf geachtet werden, dass die GIS-Nutzer keine redundanten lokalen Kopien insbesondere der Geobasisdaten verwenden. Einerseits sind die dafür erforderlichen Speichervolumina erheblich, vor allem aber ist nicht gewährleistet, dass alle Nutzer immer mit den aktuellen Geobasisdaten arbeiten. Die Benutzung veralteter Daten kann zu gravierenden falschen Fachaussagen führen und Daten nicht mehr vergleichbar machen. Damit ist eine redundanzfreie Geodatenhaltung dringend erforderlich.
570
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Auch geprüfte Fachdaten müssen allen Nutzern zentral und aktuell zugänglich gemacht werden, um eine fachübergreifende Nutzung zu ermöglichen. Die zentrale Bereitstellung dieser Daten verkürzt die Bearbeitungszeiten durch den direkten Zugriff erheblich. Hierbei muss die kontinuierliche Aktualisierung der Daten sowie die konsequente Führung von Metadaten geregelt sein. Ein Problem der Datenbearbeitung und des Datenaustausches wird insbesondere bei überregionalen Abstimmungsprozessen (z.B. bei der Bearbeitung von EURahmenrichtlinien) deutlich. Bei häufigen Überarbeitungszyklen ist ein Problem, dass einzelne Sachbearbeiter einen oder mehrere Zyklen aus verschiedenen Gründen verpassen und sich dann unterschiedliche Datenbestände in der Bearbeitung befinden. Daher sind die Datenstrukturen zu vereinheitlichen und die Abgabe über Verwaltungsgrenzen hinweg muss vereinfacht werden. Daraus ergeben sich die folgenden Anforderungen für den Nutzer: 1. Zentrale Datenhaltung 2. Datenaustausch durch Zugriff auf zentrale Daten behördenübergreifend ermöglichen 3. Vermeidung unerwünschter Duplikate von Geobasis- und Fachgeodaten 4. Sicherstellen der Aktualität zentraler Geodaten 5. Führen von Metadaten nach vorgegebenen Standards 6. Versionierung von Bearbeitungsständen 7. Einführung einheitlicher landesweit konsistenter Datenstrukturen 8. Topologisch konsistente Datensätze 9. Optimierung des Datenaustausches 10. Verbesserte Verfügbarkeit 11. Gleichzeitige Bearbeitung eines Datensatzes durch mehrere Sachbearbeiter (Multi-User-Editing) 12. Geodatenangebot via Internet für länderübergreifenden Zugriff bereitstellen 13. Performanter Datenzugriff, behördenintern und via Internet Web-Dienste 14. Verringerung des Administrationsumfangs bezüglich der Datenweitergabe 15. Optimierung des Arbeitsflusses 3.5 Technische Voraussetzungen Seit Ende der 90er Jahre ist GIS-Software in der Regel auf jedem handelsüblichen PC lauffähig. Besondere Anforderungen existieren nicht. Sinnvoll kann aber die Arbeitsspeicheraufrüstung sein, um eine bessere Performance zu erzielen. Bei Geodatenservern sind mittlerweile große Datenmengen zu verzeichnen, die sich bereits im Gigabyte- und Terrabyte-Bereich bewegen. Hinsichtlich der Datensicherheit sollten hier RAID-Systeme und möglichst sogar redundante Sicherungsserver zum Einsatz kommen. Mittlerweile können 19‘‘-Monitore als Minimum beim Einsatz von GIS-Software angesehen werden. Performance-Probleme kann es noch beim Zugriff auf Geodaten innerhalb eines Landesdatennetzes und im Internet geben. Beim Online-Zugriff auf größere Datenmengen, vor allem im Bereich der Maßstäbe 1:5.000 und 1:25.000 als Ras-
Geografische Informationssysteme in der öffentlichen Verwaltung
571
terdaten, existiert häufig nicht die erforderliche Bandbreite, vor allem wenn sich noch mehrere Nutzer diese aufteilen müssen. Beim Angebot eines Kartendiensts im Internet muss derzeit immer noch die Verwendung einer ISDN-Karte beim Datennutzer als Standard angesehen werden. Dieses bedingt die Konfektionierung von Datenbeständen. Ladezeiten von mehr als einer halben Minute müssen als unzumutbar angesehen werden. Bei Hausnetzen wird neben einer entsprechenden Performance der Einsatz von 100 Mbit-Karten bei Clients als Standard und bei Servern als Minimum (besser: 1000 Mbit-Karte) vorausgesetzt. 3.6 Personaleinsatz und Schulungsbedarf In Kap. 3.2 wurde bereits angeführt, dass alle Mitarbeiter, die einen Zugang zum GIS in der öffentlichen Verwaltung benötigen, in der Regel auch über einen solchen verfügen. Der Kreis dieser Mitarbeiter muss aber hinsichtlich der Ressourcenplanung (Hardware, Software, Schulung) genauer untersucht werden, da GISSoftware nach wie vor teuer ist und nicht alle, die mit raumbezogenen Daten arbeiten, ein GIS benötigen. Zur näheren Betrachtung wird diese Personengruppe in drei Bereiche unterteilt: Gruppe 1: GIS-Nutzer, die über die volle Funktionalität der Systeme verfügen müssen, Gruppe 2: GIS-Nutzer, die lediglich einzelne Projekte bearbeiten, Gruppe 3: GIS-Nutzer, die lediglich Daten visualisieren. Die Gruppe 1 macht in einer Dienststelle einen kleinen Kreis von Personen aus. In einem Landesumweltamt mit 500 Mitarbeitern handelt es sich vielleicht um eine Gruppe von fünf bis zehn Personen. Diese Mitarbeiter benötigen Zugang zu einem Voll-GIS, sie schreiben in Geodatenbanken, verwalten Datenbestände, erstellen Kartendienste und dienen bei Problemen als Ansprechpartner für die Gruppen 2 und 3 (siehe auch Kap. 4). Der Schulungsaufwand ist sehr groß. Diese Mitarbeiter müssen sich regelmäßig fortbilden und erreichen ihr Wissen in der Regel erst nach mehreren Jahren intensiver Arbeit mit Geografischen Informationssystemen. In der Gruppe 2 finden sich etwa 5–10 % der Mitarbeiter der oben genannten Dienststelle. Sie benötigen Zugang zu einem Desktop-GIS mit einer Grundlagenschulung und regelmäßigen Update-Schulungen bei Bedarf. Die Gruppe 3 dagegen kann fast eine ganze Dienststelle inkl. Leitungsebene umfassen. Die Ausrüstung mit GIS-Systemen wäre hier zu teuer und das Erlernen der Bedienung steht in keinem Verhältnis zum Nutzen. Es empfiehlt sich die Nutzung von sog. Viewern oder die Bereitstellung von Kartendiensten im Intranet der Dienststelle sowie im Internet (s. auch Kap. 4.3). Zur Bedienung reicht eine einbis zweitägige Einführung zu raumbezogenen Daten. Die Schulung der Mitarbeiter kann durch Fremdfirmen oder durch eigene Mitarbeiter aus der Gruppe 1 erfolgen. Die Autoren haben sehr gute Erfahrungen mit der Inhouse-Schulung durch Kollegen gemacht. Der Dienststelle und dem Land
572
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Niedersachsen wurde dadurch die Ausgabe von Finanzmitteln in nicht unerheblicher Höhe erspart. 3.7 Qualitätssicherung Keine Messung ist ohne Fehler. Die Daten für ein Geoinformationssystem entstehen aus Messungen. Um die Datenqualität beurteilen zu können und um bei der Erstellung von Daten sicherzustellen, dass ein bestimmter Qualitätsstandard eingehalten und erreicht wird, ist es notwendig, evtl. Fehler zu erkennen und ihre Größenordnung abzuschätzen. In manchen Fällen ist dieses ein schwieriges oder auch unlösbares Problem. So ist es z.B. in der Praxis manchmal unmöglich, den Weg zur Erstellung einer analogen Karte zurückzuverfolgen und somit eine Fehleranalyse zu machen. Fehlerursachen werden oft nicht angegeben, z.B. nach welcher Methode Höhenlinien geglättet wurden oder mit welchen Fehlern die Rohdaten aus den Messungen behaftet sind. Gibt man eine solche Karte in ein GIS ein, ist die Qualität der Daten völlig unklar, es sei denn, man kennt Fehlerursachen aus der Erfahrung. Die Datenqualität kann durch das GIS weiter beeinflusst werden, und zwar bei der Dateneingabe (Digitalisieren) oder der weiteren Bearbeitung im GIS. Mit welchen Fehlern beim Arbeiten mit einem GIS zu rechnen ist, soll im Folgenden kurz skizziert werden. Fehler können entstehen:
bei der Erfassung (Messung) der Daten bei der Eingabe der Daten in das GIS bei der Analyse der Daten mit dem GIS bei der Ausgabe auf Drucker und Plotter
Die Erfassung von Daten birgt eine Menge Fehlermöglichkeiten in sich. Neben defekten oder falsch geeichten Messgeräten treten in diesem Bereich hauptsächlich Fehler durch menschliche Unzulänglichkeiten auf. Die Messgeräte können falsch bedient oder es können – bei komplizierten Messungen – z.B. Zwischenschritte vergessen werden. Falsch eingestellte Messwertauflösung oder Interpretationsfehler fallen ebenfalls in diesen Bereich. Auch bei der Erfassung der Position von Objekten und ihrer Zuordnung zu den Attributen (Sachdaten) sind Fehler möglich. Fehler bei der Erfassung von Daten können durch Erstellung von Messplänen verringert, jedoch nicht ganz vermieden werden. Weitere Fehlerquellen liegen im unterschiedlichen Alter von Daten, wenn ihre Erfassung sich z.B. über einen längeren Zeitraum (Jahre) hinzieht. Die Eingabe von Daten in ein GIS erfolgt im Allgemeinen über einen Digitalisierer, einen Scanner oder über Dateien. Sind die Geräte fehlerhaft oder werden sie falsch bedient, so entstehen Fehler in der Position der Daten. Beim Digitalisieren entstehen die meisten Fehler, da hier der menschliche Einfluss am größten ist. Das Digitalisieren erfordert höchste Konzentration. Fehler entstehen durch Ablenkung, fehlende Konzentration oder auch Gleichgültigkeit. Beim Digitalisieren
Geografische Informationssysteme in der öffentlichen Verwaltung
573
können Fehler in der Position sowie in der Form des zu digitalisierenden Objektes gemacht werden. Die Eingabe von Daten aus Karten mit unterschiedlichen Maßstäben kann ebenfalls zu Fehlern führen. Die Kosten für die Datenerfassung spielen für die Datenqualität eine wesentliche Rolle. Große Datendichten lassen sich nur mit großem finanziellen Aufwand erstellen. Mit geringerem Kosteneinsatz ist die zu erfassende Datendichte begrenzt, was zwangsläufig zu höheren Fehlerquoten führt. Zur Eingabe von Daten kann man auch den Import aus anderen Systemen zählen. Die dafür notwendigen Schnittstellen bergen in sich selbst durch die erforderlichen Algorithmen Ungenauigkeitsquellen der verschiedensten Art. Die Analyse von Daten in einem GIS bringt eine Reihe von Fehlerursachen mit sich, die sehr umfangreich sein können. Die häufigsten Fehler treten auf: durch Kodierung der Datenformate im Rechner (einfache oder doppelte Genauigkeit und damit die Entstehung von Rundungs- und numerischen Fehlern bei der Anwendung von mathematischen Methoden), durch Generalisierung und Glättungsmethoden, bei der Berechnung von Verschneidungen, durch Interpolationsmethoden, bei der Umwandlung von Raster- in Vektordaten und umgekehrt. Bei der Datenausgabe entstehen Fehler durch ungenaue oder defekte Ausgabegeräte (Drucker, Plotter). Fehler werden auch verursacht durch das Ausgabemedium (Papier, Folie, Bildschirm), z.B. durch Umwelteinwirkung auf Papier (Verziehen). Wann eine aus den genannten Fehlerquellen entstandene Ungenauigkeit tatsächlich als Fehler anzusehen ist, ist immer abhängig von dem Verwendungskontext der Daten. Eine Karte – digital wie analog – stellt immer nur ein mehr oder weniger abstrahiertes Abbild der Realität dar, dass im gegebenen Kontext den Anforderungen genügen muss, während die hierfür erzeugten Daten in einem anderen Kontext völlig unbrauchbar sein können. Damit darf bei der Arbeit mit Geografischen Informationssystemen und bei der Erstellung von Kartenwerken die Frage der Qualitätssicherung nicht unberücksichtigt bleiben. Qualitätsmanagementsysteme können die öffentliche Verwaltung bei der Durchführung von Projekten – und damit verbunden bei der Erhöhung der Kundenzufriedenheit – unterstützen. Kunden verlangen Produkte mit Merkmalen, die ihre Erfordernisse und Erwartungen erfüllen. Diese Erfordernisse und Erwartungen werden in Produktspezifikationen ausgedrückt und in ihrer Gesamtheit als Kundenanforderungen bezeichnet. Sich mit einem Qualitätsmanagementsystem zu befassen, regt die öffentliche Verwaltung dazu an, die Kundenanforderungen zu analysieren sowie jene Prozesse festzulegen, die dazu beitragen, ein für die Kunden annehmbares Produkt zu liefern. Die Normen der ISO-9000-Familie unterscheiden zwischen Anforderungen an Qualitätsmanagementsysteme und Anforderungen an Produkte. Anforderungen an Qualitätsmanagementsysteme sind in ISO 9001 (DIN EN ISO 9001 1994) festgelegt. Sie sind allgemeiner Natur und gelten für Organisationen in jedem beliebigen Industrie- oder Wirtschaftssektor unabhängig von der angebotenen Produktkatego-
574
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
rie. Die ISO 9001 selbst legt keine Anforderungen an Produkte fest. Anforderungen an Produkte können entweder von den Kunden oder von der Organisation in Vorwegnahme der Kundenanforderungen festgelegt werden. Ein Ansatz, ein Qualitätsmanagementsystem zu entwickeln und zu verwirklichen, besteht aus mehreren Schritten. Dazu gehören: Ermitteln der Erfordernisse und Erwartungen der Kunden Festlegen der Qualitätspolitik und der Qualitätsziele der Organisation Festlegen der erforderlichen Prozesse und Verantwortlichkeiten, um die Qualitätsziele zu erreichen Festlegen und Bereitstellen der erforderlichen Ressourcen, um die Qualitätsziele zu erreichen Einführen von Methoden, um die Wirksamkeit und Effizienz jedes einzelnen Prozesses zu messen Anwenden dieser Messungen zur Ermittlung der aktuellen Wirksamkeit und Effizienz jedes einzelnen Prozesses Festlegen von Mitteln zur Verhinderung von Fehlern und zur Beseitigung ihrer Ursachen Einführen und Anwenden eines Prozesses zur ständigen Verbesserung des Qualitätsmanagementsystems In dieser Veröffentlichung kann nicht die Entwicklung eines kompletten Qualitätsmanagementsystems für die Erstellung von Kartenwerken beschrieben werden. Den Lesern soll vielmehr dieses Thema insoweit nahe gebracht werden, dass sie es in die zukünftige Planung von Arbeitsprozessen mit einbeziehen. Die ISO 9000 (DIN EN ISO 9000 2000) merkt dazu an: „Eine Organisation, die dem oben dargestellten Ansatz folgt, schafft Vertrauen in die Fähigkeit ihrer Prozesse und die Qualität der Produkte und erzeugt eine Grundlage für ständige Verbesserung. Dies kann zu höherer Zufriedenheit der Kunden und anderer interessierter Parteien und zum Erfolg der Organisation führen.“ Ein Modell zur Beschreibung von Qualitätscharakteristika bei der Übertragung von Geoinformationen muss die folgenden Kriterien erfüllen: Es soll die Verständigung zwischen Auftraggeber und Auftragnehmer bzw. zwischen Produzenten und Anwender unterstützen: Dazu muss es von beiden Seiten zugänglich und beiderseits verständlich formuliert sein. Es muss flexibel und für spezielle Bedürfnisse anpassbar sein. Es muss strukturiert sein. Es soll eine durchgehende Dokumentation zur Qualitätssicherung ermöglichen. Im Hinblick auf zunehmende Anstrengungen zur Qualitätssicherung nach ISO 9000 – 9004 wird dieser Punkt im GIS-Bereich immer wichtiger. Die Struktur eines Qualitätsmodells bezieht sich auf eine Teilmenge eines Bestandes von Geoinformationen. Der Umfang dieser Teilmenge kann in einem Extrem den gesamten Datenbestand, im anderen Extrem ein einzelnes Element umfassen.
Geografische Informationssysteme in der öffentlichen Verwaltung
575
Die Elemente der Grundstruktur beschreiben Qualitätsinformationen in folgenden Anteilen: Angabe zur Herkunft der Daten, Angaben zur bisherigen Verwendung der Daten und optionale Parameter spezifischer Qualitätsmerkmale. Unter Herkunft wird die Information verstanden, die den historischen Werdegang der Erstellung und die weiteren Bearbeitungsschritte eines Datensatzes beschreibt: verantwortlicher Produzent der Daten, Quelle der Geoinformation, Bearbeitungsprozesse und Metaqualität. Die Beschreibung kann neben der allgemeinen Charakterisierung auch spezielle Zusammenhänge, wie etwa Einschränkungen der Werte- oder Zeitbereiche und letztendlich auch Aussagen über den Erfolg oder die Einschränkung der Verwendung beinhalten. In der Literatur finden sich mehrere Einteilungen von Qualitätsparametern. Die meisten Quellen beschränken sich auf die folgenden primären Qualitätsparameter: Positionsgenauigkeit, Sachdatengenauigkeit, Aktualität, Konsistenz und Vollständigkeit. Aus diesen Parametern lassen sich dann die zentralen Fragestellungen bei der Erstellung von Kartenwerken mittels GIS ableiten: Gibt eine Geometrie im GIS die genaue Lage eines Punktes, einer Linie oder Fläche in der Realität unter Berücksichtigung der Toleranzen eines verwendeten Erfassungsmaßstabes wieder? Liegen alle Attribute eines Datensatzes in der bestmöglichen/geforderten Genauigkeit vor? Sind die verwendeten Datensätze die aktuell verfügbaren Datensätze? Ist das gewählte Datenmodell sinnvoll/richtig? Sind die verwendeten Daten untereinander konsistent und vollständig?
4 Zukünftige Lösungen 4.1 Metadaten Gerade vor dem Hintergrund der Qualitätssicherung gewinnt die Frage der Metadaten an Bedeutung. Metadaten sind – einfach gesprochen – Daten über Daten. Anhand der Metadaten kann ein Datensatz idealerweise eindeutig identifiziert werden. Lange diskutiert wurde, welche Informationen enthalten sein müssen, damit ein raumbezogener Datensatz hinreichend beschrieben ist, so dass auch nach Weitergabe der Daten dieser Datensatz einwandfrei zugeordnet werden kann. Im Mai des Jahres 2003 schließlich wurde die Norm ISO 19115 „Geoinformation – Metadaten“ (ISO 19115 2993) verabschiedet. Zu den Metadaten, die gemäß dieser Norm erfasst werden müssen, gehören neben dem Ersteller, dem Erstell-Datum und dem
576
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Raumbezug (Koordinatensystem, Ausdehnung, Genauigkeit) auch der Verwendungszweck sowie die möglichen Formen der Datenabgabe. Metadaten können dabei selbstverständlich nicht nur zu geografischen Daten erfasst werden. Auch wenn die Norm primär für diesen Zweck ausgelegt ist, kann und sollte sie auf weitere „Container“ geografischer Daten wie Karten, Datasets, Geodatenbanken und ähnliche ausgeweitet werden. Es versteht sich von selbst, dass die Informationsdichte der Metadaten abnimmt, je abstrakter ein durch die Metadaten beschriebenes Element ist, d. h. je weiter oben es in der hierarchischen Organisationsstruktur des Datenbestands angeordnet ist. Damit verbunden ist zwangsläufig, dass einige der in der Norm als zwingend notwendig eingestufte Metaangaben bei anderen Geodaten-Containern nicht anwendbar sind. Zur Geodatenbank oder bei einem File-basierten System zum Verzeichnis, in dem sich alle Geodaten befinden, als oberste Organisationseinheit wird nur in Einzelfällen eine Metaangabe zum Raumbezug gemacht werden können, da auf dieser Hierarchieebene Daten unterschiedlicher Art, nämlich der vorhandene Gesamtdatenbestand, zusammengefasst werden. Erst in tieferen Hierarchieebenen wird eine Aussage zum Raumbezug der Daten möglich, nämlich dann, wenn das Datenhaltungssystem voraussetzt, dass in einem Container nur Daten gleichen Raumbezugs gehalten werden können (Dataset einer Geodatenbank) oder spätestens, wenn die unterste Hierarchieebene – der einzelne Datensatz – erreicht ist. Gerade im Bereich der Kataster- und Umweltverwaltung, wo große Mengen an Daten anfallen, besteht die Gefahr, dass Anwender des eigenen Geschäftsbereichs sich in dem Datenwust nicht mehr zurechtfinden. Dies kann dann dazu führen, dass Daten mehrfach erhoben oder gekauft werden, nur weil der jeweilige Bearbeiter nicht weiß, ob es die Daten schon gibt oder weil er sich nicht sicher ist, ob die vorhandenen Daten wirklich für seine Aufgabe geeignet sind. Dieses Risiko kann zwar durch eine zentrale Geodatenhaltung und -verwaltung minimiert werden, allerdings werden die zuständigen Systemadministratoren erfahrungsgemäß gerne als „Auskunft“ über Datenbestand und -qualität missbraucht. Dies ist übrigens nicht nur dann der Fall, wenn so gut wie keine Dokumentation zu den Geodaten vorhanden ist, sondern auch, wenn zwar eine Dokumentation vorhanden ist, diese aber nicht direkt bei den Daten liegt. Vor diesem Hintergrund und vor dem Hintergrund der seinerzeit kurz vor der Verabschiedung stehenden Norm ISO 19115 erließ z.B. das Niedersächsische Umweltministerium im März 2003 den Erlass zur Erfassung von Metadaten. Darin ist festgeschrieben, dass zu allen abgeschlossenen Projekten zwingend Metadaten konform zur Norm ISO 19115 zu erfassen sind. Mit dieser Vorgabe wird gleichzeitig dem Umstand Rechnung getragen, dass es wenig Sinn macht, allgemein die Erfassung und Pflege von Metadaten vorzuschreiben, wenn weder eine entsprechende Unterstützung bei der Erfassung noch die Erfassung in einer geeigneten Form sicher gestellt ist. Da Umstellungen in eingefahrenen Arbeitsabläufen immer schwer fallen, werden die Fachanwender nur dann möglichst zügig zur konsequenten Erfassung der Metadaten übergehen, wenn dieser neue Arbeitsschritt möglichst gut in den vorhandenen Arbeitsfluss integriert ist. In diesem Fall hat sich das Desktop-GIS der Fa. ESRI bewährt, das in der Umweltverwaltung Niedersachsens weitgehend eingesetzt wird, und das die damals kurz vor der Verab-
Geografische Informationssysteme in der öffentlichen Verwaltung
577
schiedung stehende Norm ISO 19115 bereits implementiert hatte und so die Erfassung und Pflege der nach dieser Norm notwendigen Metadaten über einen Dialog ermöglicht. Dabei müssen Metainformationen zu den Daten, die in den Eigenschaften schon bekannt sind, nicht erneut eingeben werden. Diese Angaben werden automatisch ausgelesen und in die Metadaten eingefügt. Hierzu gehören vor allem der Raumbezug (dazu gehören die Ausdehnung der Daten, das zugrunde liegende Geografische Koordinatensystem sowie die zur Darstellung in der Ebene verwendete Projektion), der Dateiname und der Pfad, unter dem die Datei auf dem System zu finden ist. Der Anwender kann die weiteren Metainformationen zu der Datei über ein Dialogfeld eingeben, in dem die Pflichtfelder speziell gekennzeichnet sind. Besonderes Augenmerk verdient in diesem Zusammenhang das verwendete Koordinatensystem. Dieses kann natürlich nur dann ausgelesen werden, wenn es in einer Projektionsdatei definiert ist. Da in Deutschland unterschiedliche Projektionen eingesetzt werden (allein in Niedersachsen sind es drei: Gauss-Krüger 2., 3. und 4. Streifen, wobei diese drei Projektionen alle auf demselben geografischen Koordinatensystem beruhen), ist neben der Angabe der Erfassungsgenauigkeit gerade die Angabe des Raumbezugs bei der Weitergabe von Daten von großer Bedeutung. Liegen die Daten im File-Format vor (Shape-, CAD- oder Raster-Dateien) werden die Metadaten von ArcGIS in eine XML-Datei gespeichert, die zusammen mit den Daten abgelegt wird und die denselben Namen trägt wie die darin beschriebenen Geodaten. Liegen die Daten in Form einer Geodatabase vor, werden die Metadaten mit in der Geodatabase abgespeichert und zusammen mit den Daten verwaltet. Die Metadaten können jedoch jederzeit ins HTML- oder XML-Format exportiert und so weitergegeben oder zur Verwendung im Rahmen einer Metasuchmaschine veröffentlicht werden. Wichtig ist, dass Metadaten nicht zum Selbstzweck verkommen. Zwar können sie auch für den einzelnen Bearbeiter hilfreich sein, um sich in den Daten zu Recht zu finden, die er für seine unterschiedlichen Aufgaben benötigt, grundsätzlich dienen Metadaten jedoch dem leichteren Auffinden von Daten. Dies gilt verwaltungsintern ebenso wie im Verhältnis zwischen Verwaltung und Unternehmen oder Bürgern. Gerade bei raumbezogenen Daten stellt sich das Problem, dass sehr viele Daten erfasst werden, der interessierte Anwender diese im Zweifelsfall jedoch nicht finden kann. Gerade für dieses Problem stellen Metadaten eine gute Lösung dar – allerdings nur, wenn sie selbst gut zu finden sind. Andernfalls sähe man sich bezüglich der Metadaten vor das gleiche Problem gestellt, das zur Einführung der Metadaten geführt hat: einem nicht überblickbaren Datenwust. Hierzu dienen sog. Meta-Suchmaschinen, wie bspw. der Umweltdatenkatalog (UDK), gein (German Environmental Information Network) (Bund-LänderKooperation UDK/gein 2003) oder auch das GeoMIS.Bund (Geo-Metainformationssystem des Bundes, vgl. Kap. 2.2) (IMAGI 2004). Bei allen dreien handelt es sich um „Kataloge“, in denen nach Umwelt-Daten bzw. Geodaten gesucht werden kann. In diesen Katalogen findet der Suchende jedoch nicht die Daten selber, sondern eine Beschreibung dieser Daten (Metadaten) und einen Hinweis darauf, wo er
578
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
die Daten, falls diese überhaupt abgegeben werden, beziehen bzw. an welchen Ansprechpartner er sich wenden kann. Metadaten werden also an mehreren Stellen benötigt – beim Ersteller/Sachbearbeiter, in Meta-Suchmaschinen und beim Anwender. Ersteller und Anwender kommunizieren hierbei idealer Weise über die Meta-Suchmaschine oder zumindest von ihr unterstützt miteinander. Leider sind aktuelle GIS-Systeme wie sie bei der Erstellung und Bearbeitung von Geodaten zum Einsatz kommen noch nicht vollständig mit den Metadaten-Katalogen kompatibel, so dass im Grenzfall eine zweite Erfassung der Metadaten notwendig wird. Allerdings bestehen mit dem Austauschformat XML bereits gute Möglichkeiten, Metadaten aus dem einen System in das andere zu überführen und so die Doppelerfassung von Daten und damit die Quelle potentieller Fehler auszuschalten. In der Verwaltungspraxis zeigt sich leider, dass Daten, die von der Verwaltung weitergegeben werden, trotzdem nicht immer die entsprechenden Metadaten mitbringen. Dabei bietet gerade der Einsatz einer GIS-Software wie ArcGIS, welche die Erstellung von Metadaten sowie deren Im- und Export über das Austauschformat XML unterstützt, eine gute Möglichkeit die notwendigen und überdies auch im alltäglichen Verwaltungshandeln hilfreichen Metadaten zu erfassen und schließlich zusammen mit den Daten weiterzugeben. Mit der Aktualisierung der zum Download angebotenen Daten wird sich dies sicher sukzessive verbessern – so wird im Downloadbereich des WWW-Auftritts der Niedersächsischen Umweltverwaltung bereits ein Gutteil der Daten inkl. der zugehörigen Metadaten zum Download angeboten.3 4.2 Open-Source GIS Verbunden mit der Erkenntnis, dass der Raumbezug bei Daten, die in der Verwaltung erfasst und verarbeitet werden vielfach nicht vernachlässigbar ist, wächst der Bedarf an Desktop-GIS. Wie in Kap. 3.6 bereits dargestellt, überwiegt dabei der Anteil der Nutzer, die kein High-End-GIS benötigen, da sie die vorhandenen Daten hauptsächlich in vorgefertigter Form nutzen. Dabei benötigen sie neben der Visualisierung der Geometrien im entsprechenden Kontext, also mit den für die Fachaufgabe notwendigen Hintergrunddaten, bestimmte Informationen, die aus den mit den Geometrien abgespeicherten Sachdaten hervorgehen. Für ein GIS bedeutet dies, dass es neben der digitalen Karte eine Abfrage-Möglichkeit bereitstellen muss. Mehr GISFunktionen sind für 80 bis 90 % der Bediensteten der Landesumweltverwaltung im Regelfall nicht erforderlich. Vor diesem Hintergrund stellt sich zunehmend die Frage, wie dieser steigende Bedarf an Desktop-GIS gelöst werden kann. Unter fachlichen Gesichtspunkten ist es wenig ratsam, alle Arbeitsplätze mit einem High-End-GIS auszustatten, zudem verbietet sich ein solches Vorgehen angesichts leerer Kassen und der teilweise er3
http://www.umwelt.niedersachsen.de > Themen > Umweltinformationssysteme > Datenserver
Geografische Informationssysteme in der öffentlichen Verwaltung
579
heblichen Lizenzkosten auch aus Gründen der Wirtschaftlichkeit. Die Mehrheit der Nutzer innerhalb der Verwaltung von dem Zugang zu geografischen Informationen, die im Regelfall sogar entscheidend für eine erfolgreiche Erledigung der Facharbeit sind, auszuschließen, kann aber ebenso wenig eine Lösung sein. Damit sieht sich die Verwaltung in der Zwickmühle, einen Ausweg aus diesem Dilemma finden zu müssen. Wie nicht selten bei der Diskussion um Lizenzkosten und Lizenzpolitik wird sehr schnell das Stichwort „Open-Source“ in die Waagschale geworfen. „OpenSource“ wird dabei vielfach als Äquivalent für „frei“, „kostenlos“ genommen. Dabei ist bei der Verwendung dieses Begriffs Vorsicht angebracht: Open-Source bedeutet lediglich, dass der Quellcode der Software frei verfügbar ist, es steht jedoch nicht zwangsläufig für eine kostenlose Anwendung – in Teilen stellt ein Open-Source Produkt nicht viel mehr als eine Entwicklungsumgebung mit ein paar Beispiel-Lösungen dar, so dass für die Erstellung der gewünschten Anwendung entsprechende Kosten anfallen. Nicht von ungefähr kommen deswegen Bezeichnungen wie „kommerzielle freie Software“, an denen deutlich wird, dass es ein Trugschluss wäre, davon auszugehen, beim Einsatz von Open-Source Produkten würden keine Kosten anfallen. Der Ansatz vieler Open-Source Produkte ist in Teilen genau der, dass nicht mit dem Produkt, sondern mit Dienstleistungen rund ums Produkt Geld verdient wird. Das heißt, dass zwar die Software an sich frei verfügbar ist und diese, da der Source Code ja frei verfügbar ist, auch beliebig anpassbar ist. Dies bedeutet aber gleichzeitig auch, dass die Lösung für den gegebenen Einsatzbereich noch nicht „fertig“ verfügbar ist. Die Programmierung der gewünschten Lösung wird dann von Dienstleistungsbüros, die sich im Umfeld der Open-Source GI-Systeme etabliert haben, angeboten. Da gerade in der Verwaltung nur selten das nötige Knowhow vorhanden ist, bleibt in der Regel nur der Weg, das benötigte Wissen sowie die gewünschte Software-Lösung einzukaufen. Unter dem Strich kann dies teurer werden als die Entscheidung für eine der gängigen Lizenzprodukte. Dies soll kein Plädoyer gegen Open-Source Lösungen im GIS-Bereich sein, es soll vielmehr darauf hinweisen, dass Open-Source nicht „kostenlos“ bedeutet und dass im Einzelfall entschieden und verglichen werden muss, ob sich der Einsatz einer Open-Source Variante tatsächlich in Form finanzieller Einsparungen auszahlt. Nennenswerte Open-Source Entwicklungen im Bereich Desktop-GIS gibt es zudem kaum, zwei Systeme sollen hier kurz vorgestellt werden. Das ist zum einen das GIS GRASS, dessen Entwicklung Anfang der 80er Jahre von der USamerikanischen Armee mit mehreren Millionen Dollar angeschoben wurde und seit 1997 an der Universität von Texas weitergeführt wird. GRASS ist für UNIXPlattformen entwickelt und läuft unter Windows basierten Systemen nur wenn eine entsprechende UNIX-Umgebung emuliert ist. GRASS hat zudem seinen Schwerpunkt in der Verarbeitung von Rasterdaten, auch wenn es Vektordaten seit einiger Zeit ebenfalls unterstützt. Ein Anwendungsfall von GRASS in der Verwaltung – abgesehen von Einsatz und Weiterentwicklung der Software an der Uni Hannover – ist den Verfassern nicht bekannt.
580
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Als zweites Open-Source Produkt kann noch das GIS „Jump“ genannt werden. Jump ist in reinem Java programmiert und frei aus dem Internet herunterladbar. Jump ist nur deswegen als freie Open-Source Software verfügbar, weil es maßgeblich von der Canadian Geospatial Data Structure, einem nationalen Zusammenschluss kanadischer Verbände und Behörden, dem Ministry of Sustainable Ressource Management of British Columbia, dem Centre of Topographic Information von Kanada und dem Ministry of National Ressources von Ontario gesponsert wird (The Jump-Project 2004). Jump hat seinen Schwerpunkt eindeutig im Bereich des Vektor-GIS, Rasterdaten können derzeit nicht angezeigt, geschweige denn bearbeitet werden. Abgesehen davon bietet Jump umfassende GISFunktionen, die weit über das hinausgehen, was kostenlose Viewer der großen GIS-Anbieter wie bspw. der ArcExplorer der Fa. ESRI anbieten. Daten können in Jump erfasst, verändert und verarbeitet werden. Die Speicheranforderungen sind relativ hoch, doch ist dies für GI-Systeme nicht ungewöhnlich. Die Integration dieses Open-Source GIS mit den schon vorhandenen GIS-Produkten ist über die Austauschbarkeit von Daten im Shape-Format sicher gestellt. Ein wesentliches Hindernis stellt bisher allerdings noch die unzureichende Unterstützung von Rasterdaten dar. Die Möglichkeiten Rasterdaten im TIFF- und JPEG-Format wenigstens anzeigen zu können, ist insbesondere zur Darstellung topografischer Hintergrunddaten unverzichtbar. Neben dem Einsatz freier Desktop-GIS kann den Beschäftigten der Verwaltung auch über eine Web-Mapping-Software Zugang zu kartografisch aufbereiteten Daten geboten werden. Die Einrichtung eines solchen Kartenservers (s. Kap. 4.3 Web-GIS) stellt zwar auch einen nicht zu unterschätzenden Aufwand dar, je mehr Nutzer damit bedient werden können, umso mehr rechnet sich jedoch dieser Weg. Die tatsächliche Zahl, ab der sich der Einsatz eines Web-GIS als Ersatz für Einzelplatz-Lizenzen lohnt, ist abhängig von den gewünschten Funktionalitäten des Web-GIS, den vorhandenen Netzstrukturen und der eingesetzten Web-GIS Software, weswegen hier keine Zahl genannt werden kann. Dabei werden vorkonfigurierte Sichten auf die Daten, verbunden mit mehr oder weniger GIS-Funktionalität, bereitgestellt. Dabei hat man auch hier die Qual der Wahl zwischen proprietären und Open-Source Systemen. Zudem ist der Einsatz von Open-Source Produkten bei Web-GIS-Anwendungen wesentlich mehr verbreitet als bei Desktop-GIS. Hierbei beschränkt sich der Einsatz von Open-Source Software nicht nur auf die reine Web-Mapping Software, sondern geht weiter: Auch für Webserver, Servlet-Engine und die evtl. für die Datenhaltung eingesetzte Geodatenbank kommen Open-Source Varianten in Frage. Hierbei gilt grundsätzlich, dass man sich zwischen einerseits dem „perfekt“ aufeinander abgestimmten lizenzpflichtigen System, bei dem Geodatenbank und Webanwendung aus einer Hand kommen und zusätzlich auf das Desktop-GIS des Herstellers abgestimmt sind, und andererseits dem „zusammengebastelten“ OpenSource-Paket entscheiden kann. Diese Verallgemeinerung greift jedoch zu kurz: Zum einen muss es nicht immer das professionelle Paket aus einer Hand sein – so ist es durchaus möglich und teilweise auf Grund gegebener Strukturen sogar notwendig, Open-Source und Bezahl-Software zu kombinieren. Zum anderen kann
Geografische Informationssysteme in der öffentlichen Verwaltung
581
eine gut geplante und auf die Anforderungen zugeschnittene Open-Source Lösung wesentlich performanter sein als die lizenzpflichtige High-End-Version. Sehr allgemein lässt sich sagen, dass es sinnvoll ist, innerhalb eines schon vorhandenen Systems zu bleiben, wenn die Integration des Web-Angebotes in vorhandene Strukturen wichtig ist, das Produkt exzessiv in unterschiedlichen Ausprägungen genutzt werden soll und das nötige Know-how für kleinere Anpassungen im Haus vorhanden und nutzbar ist. In diesem Fall trägt der Vorteil, dass bspw. ArcIMS (ESRI) mit den Standard-Clients eine einsatzfertige „Out-Of-The-Box“ Lösung mitbringt, die relativ einfach an vorhandene Gegebenheiten angepasst werden kann. Dies kann jedoch nur eine Faustregel sein und sollte nicht als Paradigma missverstanden werden. Die größte Konkurrenz für proprietäre Web-Mapping-Software stellt der UMN Map Server dar. Ursprünglich von der University of Minnesota in Zusammenarbeit mit der NASA und dem Minnesota Department of Natural Resources entwickelt, wird der UMN Map Server derzeit von dem TerraSIP Projekt finanziert. (MapServer Homepage 2004) 4.3 Web-GIS Im vorangegangenen Kapitel wurde es bereits angesprochen: Das Einsatzgebiet für Web-GIS-Lösungen ist sehr vielfältig. Dabei dienen Web-GIS-Anwendungen nicht nur der Verbreitung von Informationen, die mit relativ wenig Aufwand eine sehr große Anzahl potentieller Nutzer im WWW erreichen sollen. Vielmehr bieten sie auch die Möglichkeit, über Netzstrukturen Geoinformationen nur einem beschränkten Nutzerkreis zur Verfügung zu stellen, bspw. eben den Fachanwendern und Interessierten innerhalb der (Umwelt-)Verwaltung, die hauptsächlich als „Gucker“ auf eben diese Fach- und/oder Basisdaten zugreifen müssen oder wollen. Ein Web-GIS beruht architektonisch auf dem Client- Server-Prinzip, d. h. dass ein Rechner als „Server“ andere Rechner mit mehr oder weniger vorbereiteten Daten bedient. Die Übermittlung der Daten erfolgt bei einem Web-GIS in der Regel unter Verwendung des Internetprotokolls HTTP, der Web-Sprachen HTML und JavaScript sowie teilweise ActiveX oder Java. Schwierigkeiten bereitet bei Client-Server-Architekturen die Entscheidung, welcher Teil die notwendige Rechenlast tragen soll. Die folgenden beiden Szenarien stellen dabei einander gegensätzliche Extreme dar, zwischen denen nahezu jede Abstufung denkbar ist. Bei dem Konzept des thick server/thin client trägt der Server die komplette Rechenlast und übermittelt lediglich die Ergebnisse zur Anzeige an den Client. Zur Anzeige der Ergebnisse genügt auf dem Client ein aktueller Standard-WebBrowser. Ferner ist es nicht erforderlich, dass der Client über eine Netzanbindung mit hoher Bandbreite verfügt – ein simples 56k-Modem genügt. Ein weiterer Vorteil kann sein, dass durchgeführte Prozeduren für den Client unsichtbar bleiben – er sieht lediglich die Ergebnisse. Ein weiterer Vorteil, vor allem für Anbieter aus der Verwaltung besteht in den außerordentlich geringen Anforderungen an den Client. Dies ist insbesondere vor
582
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
dem Hintergrund der anzustrebenden Barrierefreiheit bei Internetangeboten von Behörden bedeutsam (vgl. Bundesgesetzblatt I, 49, 2002). Nachteilig kann die hohe Serverlast dann sein, wenn der Anbieter nicht über entsprechend leistungsstarke Server verfügt – ein unterdimensionierter Server führt zu hohen Wartezeiten und möglicherweise sogar dazu, dass Anfragen (Requests) völlig unbearbeitet bleiben. Die Erfahrung hat jedoch gezeigt, dass Nutzer nicht bereit sind, im Web Wartezeiten von mehr als maximal einer halben Minute hinzunehmen. Eine Ausnahme stellen hier zwar offensichtlich umfangreichere Verarbeitungsschritte dar – eine einfache Visualisierung der Daten, die Navigation auf der Seite oder eine einfache Datenbankabfrage ebenso wie der Erst-Aufbau der Seite werden jedoch innerhalb von wenigen Sekunden Wartezeit erwartet. Je nach Geduld der Anwender im eigenen Haus, lässt sich intern vielleicht noch ein langsames Angebot als Ersatz für Desktop-GIS vertreten. Als Informationsangebot für die Öffentlichkeit sollte ein solches System jedoch keinesfalls eingesetzt werden. Ein weiterer Nachteil dieser Lösung kann die erzeugte hohe Netzlast sein. Da auf dem Client-Rechner überhaupt keine Verarbeitung stattfindet, muss für jede Änderung eine neue Anfrage an den Server geschickt und auf die Antwort gewartet werden. Je nach Auslastung des Netzes kann dies ebenfalls zu PerformanceEinbußen führen. Das andere Extrem stellt die Ausprägung thin server/thick client dar. Hier obliegt dem Server nur noch die Aufgabe, Rohdaten oder minimal vorkonfigurierte Daten zum Download oder zur Ansicht über einen Internet-Browser anzubieten. Beim Client wird hierbei, sofern es sich nicht nur um die Bereitstellungen „dummer“ Grafiken handelt (einfaches digitales Abbild einer Karte ohne weitere GISFunktionen), ein voll funktionsfähiges GIS vorausgesetzt. In diesem Extremfall handelt es sich nicht mehr um ein Web-GIS im eigentlichen Sinne, da das vom Anbieter eingerichtete System selbst keine GIS-Funktionen zur Verfügung stellt. Web-GIS-Lösungen, die mit Java-Applets arbeiten, setzen zwar kein Desktop-GIS im eigentlichen Sinn voraus, zählen jedoch auf Grund der extrem hohen Anforderungen an den Client ebenfalls zu den thin server/thick client Modellen. Der Vorteil dieser Variante liegt auf der Hand: Der Anbieter muss keinen leistungsstarken Server zur Verfügung stellen und hat auch sonst durchaus überschaubare Verpflichtungen: Er muss nur den herunterladbaren Datenbestand aktuell halten – eine Aufgabe, der er im Rahmen der Datenpflege in jedem Fall nachkommen muss. Die Netzlast wird ferner minimiert, da die Daten lediglich einmal auf die Client-Maschine geladen werden. Alle weitere Verarbeitung findet, völlig losgelöst von den Netzstrukturen, auf dem Client statt. Nachteilig ist hier allerdings, dass der Client eine entsprechende GISUmgebung benötigt, um die Daten bearbeiten zu können. Dies kann höchstens dann vorausgesetzt werden, wenn die Daten auf diesem Wege lediglich im eigenen Hause verteilt werden sollen und dort sichergestellt ist, dass die notwendigen Voraussetzungen erfüllt sind. Doch selbst dann findet sich die Verwaltung im Dilemma wieder, den Anwendern entweder eine teure Desktop-GIS-Lizenz zur Verfügung zu stellen oder aber auf Open-Source Produkte auszuweichen.
Geografische Informationssysteme in der öffentlichen Verwaltung
583
Sobald man mit dem Web-GIS nach außen treten möchte, insbesondere dann, wenn der Veröffentlichungszwang und damit auch der Zwang gegeben ist, die Daten in einer für möglichst viele zugänglichen Form anzubieten, stellt sich die thin server/thick client-Variante im Ergebnis als völlig ungeeignet dar. Dies ergibt sich nicht nur vor dem Hintergrund der „Barrierefreien InformationstechnikVerordnung“ (Bundesgesetzblatt I, 49, 2002) sondern auch hinsichtlich des Anliegens, mit einem Internetangebot möglichst viele Interessenten zu erreichen und ihnen den Zugang zu den Daten zu ermöglichen. Aber auch die „dummen“ Grafiken bieten gerade auf Grund der fehlenden Funktionalität und der Unmöglichkeit, die so dargestellten Daten anders weiter zu verwenden, nur einen äußerst begrenzten Nutzen. Selbst wenn die Motivation zur Veröffentlichung der Geodaten über ein Web-GIS „lediglich“ der Veröffentlichungszwang ist (vgl. UIG), so sollte dem Client doch wenigstens die Möglichkeit des Vergrößerns, Verkleinerns und des Verschiebens des Kartenausschnitts sowie die einer eingeschränkten Abfrage zur Verfügung gestellt werden. Die voranstehenden Ausführungen machen deutlich, dass die beschriebenen Extrem-Ausprägungen in der Regel wohl keine befriedigende Lösung darstellen. Das Kunststück wird im Einzelfall darin bestehen, die für den angestrebten Zweck richtige Balance zu finden. Mehr Funktionalität bedeutet dabei tendenziell eine Zunahme der Clientlast. Deswegen ist es wichtig, die Web-GIS-Applikation nicht mit Funktionen zu überladen, die im Grunde nicht benötigt werden. Gerade diese Abwägung – was ist nötig, was wäre nett, ist aber nicht nötig, und was ist völlig unnötig – stellt bei der Konzipierung eines Web-GIS eine große Herausforderung dar. Im Folgenden wird an Hand einiger Beispiele dargelegt, wie unterschiedlich Balanced-Lösungen aussehen können. Dynamic Map Browser sind Web-GIS-Applikationen, die es dem Anwender gestatten, die Zusammenstellung der Karte sowie deren Aussehen mitzubestimmen. Dies erfolgt bspw. über die Bereitstellung einer Layer-Auswahlliste, aus der Layer, die in der Karte gezeichnet werden sollen, einzeln oder in vorgegebenen Gruppen ausgewählt werden können. Die Hauptrechenlast liegt hierbei in der Regel auf dem Server, beim Client findet lediglich die Zusammenstellung dieser Darstellungskriterien statt, die dann zur Interpretation an den Server übersandt werden. Weitere GIS-Funktionen fehlen einer solchen Lösung (Plewe 1997). Ein Net-savvy GIS (Net-savvy GIS (engl.): intelligentes netzbasiertes GIS) ermöglicht die Zusammenarbeit unterschiedlicher GIS über ein verteiltes Netzwerk. Dies verlangt sowohl vom Client als auch vom Server die Einhaltung bestimmter Standards, die maßgeblich vom Open GIS Consortium (OGC) entwickelt werden. Die Schwierigkeit besteht hier vor allem in der Entwicklung der Standards sowie darin, dass diese in Teilen Minimalstandards darstellen, welche die gewünschte Funktionalität nicht unterstützen. Trotzdem stellt diese Variante eine gute Lösung dar für Aufgaben, in denen Daten unterschiedlichster Herkunft zusammenzuführen sind (Plewe 1997). Derartige Lösungen existieren derzeit wohl hauptsächlich in geschlossenen Netzen, in denen den Anwendern ein Standard-GIS als Client zur Verfügung steht, in dem die Daten unterschiedlicher Quellen (Web-GIS unterschiedlicher Art, Geodatenbanken, File-basierte Daten) zusammen angezeigt und überlagert werden
584
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
können. Immer mehr wird jedoch gerade seitens der Verwaltung als Anbieter geografischer Informationen unterschiedlichster Art eine webbasierte Lösung angestrebt, die als möglichst schlanke Anwendung die Zusammenschau verschiedener Kartendienste unterschiedlicher Anbieter ermöglicht. Dies kann für den Anwender offensichtlich sein, indem die unterschiedlichen Quellen der Daten für ihn erkennbar gemacht werden oder dadurch, dass er selber weitere Daten beliebiger Quellen (eigene Festplatte, weitere Kartenserver, etc.) hinzufügen kann. Die unterschiedlichen Quellen der Daten können jedoch auch für den Endanwender verborgen bleiben. Einer der ersten Anwendungsfälle in der Niedersächsischen Umweltverwaltung wird mit der Umstellung des Rasterdatenangebots der Landesvermessung und Geoinformation Niedersachsen (LGN) auf Kartendienste anstehen. Die Topografien z.B. der Maßstäbe 1:25.000 und 1:50.000, die als Hintergrunddaten in vielen Kartendiensten genutzt werden und die die jeweiligen Kartenserver derzeit in der Regel über lokale Geodatenserver der jeweiligen Ämter beziehen, müssen dann als weiterer Kartendienst in das Web-GIS der Niedersächsischen Umweltverwaltung eingebunden werden. Den weitaus größten Umfang an Funktionalität, bis hin zu voller GISFunktionalität, bieten „High-End“-Web-GIS-Applikationen, die eine webbasierte Abfrage und Analyse der dargestellten Daten erlauben. Je nachdem, welche Technik zur Realisierung dieser Funktionen eingesetzt wird, belasten derartige Applikationen den Client mehr oder weniger. Techniken mit hoher Clientlast: JavaScript Java Applets Techniken mit geringer Clientlast: HTML-Formulare und Bilder im GIF-, PNG- oder JPG-Format zur Darstellung der Karten serverseitig interpretierte Applikationen (Servlets oder Server Pages (JSP, ASP), PHP). Solche Systeme können sogar echte GIS-Funktionen bis hin zur Online-Editierung von Geodaten ermöglichen. Dies ist insbesondere bei der inter-institutionellen Zusammenarbeit sowie bei der Zusammenarbeit zwischen Behörden und Privatpersonen interessant. Im Idealfall ermöglicht eine solche Web-GIS-Lösung internen oder externen Anwendern die kontrollierte Bearbeitung von Daten, ohne dass diese aus der Hand gegeben werden müssen. Anfangs dominierten bei der Veröffentlichung geografischer Informationen über das Internet statische Lösungen, die bestenfalls dem Status eines „Dynamic Map Browser“ gerecht wurden. Mit der Einführung sog. „Web Mapping Server“ (WMS) oder „Internet Mapping Server“ (IMS) hat sich dies jedoch stark verändert. Der wesentliche Fortschritt, der mit der Entwicklung der IMS kam, ist die Dynamik der Lösung im Gegensatz zu den bis dahin gängigen statischen Lösun-
Geografische Informationssysteme in der öffentlichen Verwaltung
585
gen. Bei statischen Lösungen werden von der Karte einmal Grafiken ohne weiteren Bezug zu den Originaldaten erzeugt und diese dann veröffentlicht. Dabei muss nach jeder Veränderung in der Karte – seien es Änderungen an der Symbolisierung, dem Darstellungsmaßstab einzelner Elemente oder an den Geometrien selber – dieser Erstellungsprozess neu durchlaufen werden. Hier bieten dynamische Lösungen gerade für sich schnell ändernde Datenbestände sowie zur Realisierung von Systemen, mit denen der Datenbestand editiert und diese Veränderung sofort angezeigt werden soll, den entscheidenden Vorteil. Wenn von Web-GIS Lösungen wie ArcIMS oder dem UMN MapServer die Rede ist, so spricht man bereits von dynamischen Lösungen. Die Dynamik dieser WebGIS-Lösungen ist darin begründet, dass ein zwischengeschalteter Application Server den ansonsten vom Anwender durchgeführten Prozess der Erstellung eines Bildes aus den Daten übernimmt. Dies geschieht zur Laufzeit (Stichwort: map on demand), das heißt, dass das Kartenbild, das der Nutzer des Web-Clients angefordert hat, erst im Moment der Anforderung erstellt wird. Das Gleiche gilt für Abfragen, Feature-abhängige Hyperlinks sowie den Download der dargestellten Daten: Die hinter dem Kartendienst stehenden Daten werden jeweils erst im Moment der Anfrage ausgewertet. Hierzu wird serverseitig eine Mehr-Schicht-Architektur verwendet, bei der stark schematisiert neben dem Web-Client drei Module zusammenarbeiten: Web-Server, Application-Server (Datenaufbereitung) und das Datenhaltungssystem). Während eine statische Lösung niemals die Funktionen eines Web-GIS erfüllen kann, ist ein Web-GIS skalierbar: Der Funktionsumfang des Web-GIS muss dem Anwender nicht vollständig zur Verfügung gestellt werden, er kann sogar so weit eingeschränkt werden, dass sich die resultierende Web-Anwendung abgesehen von der dynamischen Generierung des Kartenbildes nicht mehr von der statischen Lösung unterscheidet. Je nach Web-GIS ist die Einschränkung der Tools für den Anbieter während des Erstellungsprozesses einfach über eine grafische Oberfläche möglich, während in anderen Fällen hierfür bereits Programmierkenntnisse erforderlich sind. Die modernen Web-GIS Lösungen stellen sich damit als äußerst flexible Lösungen zur Veröffentlichung raumbezogener Informationen im WWW dar, gerade weil mit ihnen ein enorm breites Spektrum von der reinen Visualisierung bis zum vollwertigen Online-GIS abgedeckt werden kann.
586
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Abb. 16. Komponenten eines Web-GIS, schematisch
Wichtig ist, dass egal ob eine Bezahl-Software oder ob eine Open-SourceVariante eingesetzt wird – gerade wenn es um einen schlanken Client geht – keine der beiden Varianten eine echte „Out-Of-The-Box“-Lösung bietet. In jedem Fall ist Anpassungsprogrammierung notwendig, wobei der notwendige Aufwand je nach gewünschter Funktion erheblich sein kann. Je nach Einzelfall wird der Vorteil der proprietären Software, dass sie bereits in der Standard-Version ein relativ breites Spektrum abdeckt, zum Nachteil, weil gerade dadurch der Client relativ mächtig geworden ist, so bspw. bei dem Standard HTML-Viewer von ArcIMS durch die Menge an eingesetztem JavaScript zur Realisierung der GISFunktionen. Strebt man einen schlanken Client mit hoher Funktionalität an, ist eine der vorhandenen APIs (Application Programming Interface: ProgrammierSchnittstelle der Software) zu nutzen und eine entsprechende Server basierte Anwendung zu programmieren. In solchen Fällen ist der Aufwand vergleichbar dem bei der Verwendung einer Open-Source-Variante. Welche Lösung zum Einsatz kommen sollte – Bezahl-Software oder OpenSource –, kann pauschal nicht beantwortet werden. Die Entscheidung ist in hohem Maß von dem in der Behörde vorhandenen Know-how, Aktualisierungsabständen der Daten und Karten, vorhandenen finanziellen und personellen Mitteln sowie bereits vorhandener GIS-Software, in die das Web-GIS integriert werden muss, abhängig. Beispiele für den Einsatz von Web-GIS finden sich im Bereich der Verwaltung bereits relativ zahlreich, sowohl im Intra- als auch im Internet-Bereich z.B. aus den Ländern Niedersachsen, Nordrhein-Westfalen, Bayern, Baden-Württemberg und Rheinland-Pfalz. Auf Grund der Schnelllebigkeit des Internet wird hier auf
Geografische Informationssysteme in der öffentlichen Verwaltung
587
die Nennung einzelner Internetseiten verzichtet. Bei Interesse lassen sich die jeweiligen Angebote über die offiziellen Internetseiten der einzelnen Länder/(Landes-)Behörden oder über Internet-Suchmaschinen finden. 4.4 Geodatenbanken Es wurden bereits unterschiedliche Formen der Datenhaltung angesprochen. Gerade bei den großen Mengen an Geobasis- und Fachdaten, die in der Umweltverwaltung verwaltet werden müssen, spielt die Frage der Datenhaltung eine wesentliche Rolle. Da Geometrien bis vor einiger Zeit nicht in relationalen Datenbanken verwaltet werden konnten, blieb zunächst keine andere Möglichkeit, als ein Filebasiertes System einzurichten. Dabei werden die Geodaten in Form von Dateien (Shape oder Coverage für Vektordaten, TIFF, JPEG oder GRID für Rasterdaten) über einen File-Server bereitgestellt. Seit einiger Zeit bieten jedoch Geodatenbanken (auch: Geodatabase) eine Alternative zu den File-basierten Systemen. Geodatenbanken unterscheiden sich von alpha-numerischen Relationalen Datenbanken „nur“ dadurch, dass Attributdaten, die als alphanumerische Daten bereits vorher in relationalen Datenbanken verwaltet werden konnten, nun gemeinsam mit der Geometrie in einer Datenbank verwaltet werden können. Geodatenbanken werden von den großen GIS-Anbietern wie ESRI (ArcSDE als Spatial Data Engine mit Oracle, Microsoft SQL, IBM DB2 oder Informix Dynamic Server) ebenso wie als Freeware (PostGIS mit PostgreSQL) angeboten. Ähnlich wie bei den unterschiedlichen Web-GISLösungen gilt auch hier, dass die Produkte der großen Anbieter auf die übrigen GIS-Produkte dieser Anbieter abgestimmt sind, ArcSDE arbeitet bspw. mit ArcGIS-Desktop und ArcIMS problemlos zusammen, während hier beim „Mischen“ unterschiedlicher Lösungen Anpassungsaufwand anfallen kann. Gegenüber dem File-System bieten Geodatenbanken verschiedene Vorteile:
Benutzer-Verwaltung Multi-User-Editing (Versionierung) Daten-Historie (Versionierung) Ein- und Auschecken von Datenbeständen (Disconnected Editing) Geodatabase-Topologie (Konsistenz-Prüfung, Qualitätskontrolle) Performance Replikationsmechanismen Datenmodellierung erleichterte Bearbeitung (Subtypes/Domains)
Da eine erschöpfende Behandlung des Themas Geodatenbanken den hier gesetzten Rahmen bei Weitem sprengen würde, sollen im Folgenden nur die wichtigsten Merkmale/Vorteile kurz erläutert werden, bevor auf den Einsatz von Geodatenbanken in der Verwaltung eingegangen wird. Ein wesentlicher Vorteil von Geodatenbanken gegenüber der DatenVerwaltung in einem File-System stellt die Möglichkeit eines echten Multi-User-
588
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Editing dar. Dabei ist es möglich, dass mehrere Anwender gleichzeitig an denselben Daten arbeiten – jeder in seiner Version – und diese unterschiedlichen Arbeitsstände anschließend halbautomatisiert zusammengeführt werden. Wie die Daten in der Geodatenbank verändert werden, ob über ein Desktop-GIS oder über einen entsprechend ausgestatteten Web-Client, ist dabei egal. Durch die Möglichkeit der Versionierung besteht gleichzeitig die Möglichkeit den OriginalDatenbestand zu schützen und Änderungen nur in hiervon abgeleiteten Versionen durchzuführen. Hiermit ist ein wesentliches Problem der Online-Editierung von Geodaten gelöst, das bei File-basierter Datenhaltung entweder dazu geführt hat, dass das Risiko der Daten-Korruption (beschädigte Daten/Datenstruktur) in Kauf genommen wurde oder dass Daten mehrfach redundant vorgehalten werden. Bei letzterem besteht jedoch neben den Schwierigkeiten die unterschiedlichen Dateien anschließend wieder zu einer Gesamt-Datei zusammenzuführen – gerade wenn mehrere Anwender an dem selben Datensatz Änderungen vorgenommen haben – die Gefahr, dass sich die zuständigen Administratoren selbst nicht mehr in dem entstehenden Daten-Chaos aus redundanten und teil-redundanten Dateiversionen zurecht finden. Verbunden mit dem Multi-User-Editing wird natürlich eine BenutzerVerwaltung mit der Möglichkeit unterschiedliche Rechte zuteilen oder einschränken zu können notwendig, die die SDE von ESRI bspw. schon mitbringt. Dieselbe Versionierung, die es mehreren Anwendern ermöglicht, gleichzeitig dieselben Daten zu bearbeiten, kann auch zur Erzeugung und Archivierung einer Daten-Historie eingesetzt werden. Dabei wird pro Daten-Zustand, der archiviert werden soll, eine Version als Child (Unterversion) der Vorgängerversion angelegt, so dass an Hand der Versionen schließlich bedarfsweise die mehr oder weniger detaillierte Entwicklungsgeschichte der Daten nachvollzogen werden kann. Ungeachtet der Vorteile einer zentralen Datenhaltung genügt es nicht immer, eine Geodatenbank an zentraler Stelle vorzuhalten und zu pflegen. Sollen im Umweltbereich bspw. mit mobilen Endgeräten (Sub-Notebook, PDA, Handheld plus GPS) Daten im Feld erfasst werden, bringen die Daten in der Geodatenbank wenig. Zu diesem Zweck ist ein sog. „Disconnected Editing“ möglich. Dabei werden Daten aus der Geodatenbank „ausgecheckt“, also in ein transportables Dateiformat exportiert. Anschließend, nach der Erfassung der Daten im Feld oder nach dem Abgleich vorher erfasster Daten mit tatsächlichen Gegebenheiten im Feld, werden diese Daten wieder in die Datenbank zurückgeschrieben („eingecheckt“). Ein wesentlicher Vorteil von Geodatenbanken schließlich besteht in der Möglichkeit der Konsistenzüberprüfung der Daten. So bietet ArcGIS in Zusammenhang mit der Personal Geodatabase (MS Access-Format) oder einer SDEGeodatabase die Möglichkeit, eine Geodatenbank-Topologie einzusetzen. Topologie beschreibt einfach ausgedrückt die Beziehung von Geometrien untereinander. Wird eine Geodatabase zur Verwaltung der Geodaten eingesetzt, können Topologie-Regeln definiert werden, die eingehalten werden müssen. ArcGIS bietet hierbei die Möglichkeit, Topologie-Konflikte während der Editierung anzuzeigen, Daten auf Topologie-Konflikte zu überprüfen und den Anwender bei der Lösung von derartigen Konflikten zu unterstützen. Topologie-Regeln können dabei innerhalb eines Layers (Naturschutzgebiete dürfen sich nicht gegenseitig überlagern) ebenso
Geografische Informationssysteme in der öffentlichen Verwaltung
589
wie Layer übergreifend (eine Windkraftanlage darf weder in einem Wohngebiet noch „in“ Überlandleitungen stehen) gelten. Die Geodatabase-Topologie bietet somit umfassende Möglichkeiten, um die Konsistenz der Daten sicherzustellen und zu überprüfen und kann damit einen wesentlichen Beitrag zur Qualitätssicherung bei der Arbeit mit Geodaten leisten. Hinsichtlich der Performance stellen sich Geodatenbanken in der Regel wesentlich besser dar als File-Systeme, da das Geodatenbank Management System nur jeweils den Ausschnitt an das GIS des Anwenders schickt, den er gerade benötigt, während bei einem File-System zu Beginn der Sitzung die gesamten angeforderten Dateien in den Cache des Client-Rechners geladen werden. Je nach Vernetzung der Rechner kann dies insbesondere bei speicherintensiven Daten, wie bspw. Rasterdaten, zu hoher Netzlast und schlechter Performance führen. Gerade bei der Rasterdatenverwaltung zeigen Geodatenbanken daher eine deutlich bessere Performance. Mit dem Einsatz von Geodatenbanken wird zunächst die Modellierung der Daten notwendig. Dies stellt vielfach Herausforderung und Abschreckung gleichzeitig dar, denn oft sind vorhandene Dateien nicht nach Aspekten organisiert, die bei dem Aufbau einer Geodatenbank wichtig sind. In einem ersten Schritt muss deswegen geklärt werden, welche Geodaten für welchen Bereich (Ausdehnung) in welcher Genauigkeit erfasst wurden und erfasst werden und wie diese Daten mit anderen Geodaten in Zusammenhang stehen. Dies muss dann in einem Datenmodell abgebildet werden, das in die Geodatabase überführt wird. Damit steht zunächst die Struktur der Geodatenbank, der Import der Daten kann in vielen Fällen automatisiert laufen. Viele Geodatenbanken bieten zwar die direkte ImportMöglichkeit von Shapefiles oder anderen Dateiformaten, es sei jedoch an dieser Stelle davor gewarnt, die vorhandenen Dateien ohne zu Grunde liegendes Datenmodell einfach zu importieren. Abgesehen davon, dass dies allen Prinzipien des Aufbaus einer Datenbank widerspricht, führt ein solches Vorgehen zu nicht zu unterschätzenden Folgeproblemen bezüglich Ausdehnung und Genauigkeit mit der die Daten in der Geodatenbank gespeichert werden. Echte Nachteile gegenüber einem File-System entstehen bei dem Einsatz einer Geodatenbank kaum. Der größte „Nachteil“ stellt wohl der relativ hohe finanzielle Aufwand dar, den eine Umstellung der Datenhaltung von einem File-System zu einer Geodatenbank mit sich bringt – zu den reinen Anschaffungskosten von Hard- und Software kommen dabei noch die Kosten für die Umsetzung (Datenmodellierung, Einspielen der Daten in die Geodatenbank) und die Schulungskosten für die zukünftigen Administratoren oder ein entsprechender Wartungsvertrag mit einem Ingenieurbüro. Der teilweise als Nachteil angeführte Aspekt, dass die Administration von Geodatenbanken wesentlich aufwändiger sei, kann nur bedingt bestehen. Je nach Art und Organisation des vorhandenen File-Systems kann der Umstieg auf eine Geodatenbank auch ein Weniger an Administrationsaufwand bedeuten. Gerade wenn in vorhandenen File-Systemen ein hohes Maß an Redundanz herrscht, viele verschiedene Benutzer und Rechte zu verwalten sind, Daten häufig verändert werden und neben Fachanwendern weitere Anwendungen wie Internet Mapping Services auf die Daten (exklusiv) zugreifen, kann dies der Fall sein.
590
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
Hinsichtlich der Entwicklung, die Geodatenbanken bereits hinter sich haben, verwundert es nicht, dass sie bereits vielfach in der Verwaltung eingesetzt werden oder gerade eingeführt werden. Dabei setzen sowohl Kommunen als auch Landesbehörden Geodatenbanken zur Verwaltung ihrer raumbezogenen Daten ein. Der Einsatz von Geodatenbanken in Behörden wird sich jedoch zunehmend auf die Verwaltung der jeweiligen Fachdaten beschränken. Ein Grund hierfür ist sicher der Aufwand, den eine Umstellung der Datenhaltung von einem File-System auf eine Geodatenbank bedeutet. Ein weiterer wesentlicher Grund ist jedoch in der Entwicklung zu zentralen Lösungen zu sehen, bei denen Geobasisdaten wie bspw. Topografische Karten von einem zentralen Server des Anbieters online geholt werden und eine lokale redundante Datenhaltung damit entfällt.
Abkürzungsverzeichnis AdV AFIS ALK ALKIS API ATKIS BKG BMI BMWA CAD DGM DLM DOP EVAP FFH GBD GDI-DE gein GeoMIS.Bund GEOSUM GI GIS GPS HTML IMAGI IMS IuK LAN LBS LGN MD MS NGDB
Arbeitsgemeinschaft der Vermessungsverwaltungen der Länder Amtliches Festpunkt Informationssystem Amtliches Liegenschaftskataster Amtliches Liegenschaftskataster Informationssystem Aplication Programming Interface (Programmier-Schnittstelle der Anwendung Amtliches Topografisch-Kartografisches Informationssystem Bundesamt für Kartografie und Geodäsie Bundes-Innenministerium Bundesministerium für Wirtschaft und Arbeit Computer Aided Design Digitales Geländemodell Digitales Landschaftsmodell Digitale Orthofotos Erfassung, Verwaltung, Analyse und Präsentation Fauna-Flora-Habitat Geobasisdaten Geodateninfrastruktur Deutschland German Environmental Information Network Geo-Metainformationssystem des Bundes Geografisches Informationssystem Umwelt Geo-Information/Geo-Informatik Geografisches Informationssystem Global Positioning System Hypertext Markup Language Interministerieller Ausschuss für Geoinformationswesen Internet Mapping Service Informations- und Kommunikationstechnik Local Area Network Location Based Service Landevermessung + Geobasisinformation Niedersachsen Metadaten Microsoft Nationale Geodatenbasis
Geografische Informationssysteme in der öffentlichen Verwaltung NUMIS OGC SAPOS TK UIG VKV WAN WMS WRRL WWW
591
Niedersächsisches Umwelt Informationssystem Open GIS Consortium Satelliten Positionierungsdienst Topografische Karte; Zahl hinter der Abkürzung gibt den Maßstab an (z.B. TK25 = Topografische Karte 1:25.000) Umweltinformationsgesetz Vermessungs- und Katasterverwaltung Wide Area Network Web Mapping Service Wasserrahmenrichtlinie World Wide Web
Literatur Barrierefreie Informationstechnik-Verordnung – BITV vom 17. Juli 2002. In Bundesgesetzblatt I Nr.49 vom 23 Juli 2002 Beitzer H-W, Klenke-Petersilge S, Mummenthey R-D, Pick T, Pressel H, Sander M (2003) Gesamtkonzept Geodatenmanagement GEOSUM für den Geschäftsbereich des Niedersächsischen Umweltministeriums, Hannover Bund-Länder-Kooperation UDK/gein (2003) Verwaltungsvereinbarung zwischen Bund und Ländern über den gemeinsamen Betrieb und die gemeinsame Entwicklung und Pflege des Metainformationssystems Umwelt-Datenkatalog UDK und des Umweltinformationsnetzes Deutschland GEIN (Verwaltungsvereinbarung UDK/GEIN) Der Rat der Europäischen Gemeinschaften (1979) Richtlinie 79/409/EWG des Rates vom 2. April 1979 über die Erhaltung der wildlebenden Vogelarten. Amtsblatt der Europäischen Gemeinschaften, Reihe L 103 Der Rat der Europäischen Gemeinschaften (1992) Richtlinie 92/43/EWG des Rates vom 21. Mai 1992 zur Erhaltung der natürlichen Lebensräume sowie der wildlebenden Tiere und Pflanzen. Amtsblatt der Europäischen Gemeinschaften, Reihe L 1 Der Rat der Europäischen Gemeinschaften (2000) Richtlinie des Europäischen Parlaments und des Rates vom 23. Oktober 2000 zur Schaffung des Ordnungsrahmens für Maßnahmen der Gemeinschaft im Bereich der Wasserpolitik. Amtsblatt der Europäischen Gemeinschaften, Reihe L 327 vom 22.12.2000 Der Rat der Europäischen Gemeinschaften (2002) Richtlinie 2002/49/EG des Europäischen Parlaments und des Rates vom 25 Juni 2002 über die Bewertung und Bekämpfung von Umgebungslärm. Amtsblatt der Europäischen Gemeinschaften, Reihe L 189/12 vom 18.07.2002 Der Rat der Europäischen Gemeinschaften (2003) Richtlinie 2003/4/EG des Europäischen Parlaments und des Rates vom 28. Januar 2003 über den Zugang der Öffentlichkeit zu Umweltinformationen und zur Aufhebung der Richtlinie 90/313/EWG des Rates. Amtsblatt der Europäischen Gemeinschaften, Reihe L 41/26 vom 14.2.2003 DIN EN ISO 9000 (2000) Qualitätsmanagementsysteme – Grundlagen und Begriffe DIN EN ISO 9001 (1994) Qualitätsmanagementsysteme – Modell zur Qualitätssicherung/QM-Darlegung in Design, Entwicklung, Produktion, Montage und Wartung GISCON (1999) Geografische Informationssysteme, Schweitenkirchen Hogrefe H, Pressel H (1998) Das geographische Informationssystem Umwelt (GEOSUM) des Landes Niedersachsen – Datenbestand und Datenabgabe. In: Creutzer P (Hrsg) GIS-Forum’98 Niedersachsen am 16. und 17. April 1998 in Hannover, S 53-58
592
Antje Grande, Rolf-Dieter Mummenthey, Holger Pressel
IMAGI Informationsservice GeoMIS.Bund. http://www.imagi.de. Stand: 20.06.2004 Interministerieller Ausschuss für Geoinformationswesen (2002) Bericht der Expertengruppe „Entgelte und Abgabebedingungen für Geodaten“ des Interministeriellen Ausschuss für Geoinformationswesen, Berlin ISO 19115 (2003) Geoinformation – Metadaten Klenke-Petersilge S, Pressel H, Sander M (2003) GIS-Einsatz für die EUWasserrahmenrichtlinie – Ein neues Konzept zur Verwaltung von Geodaten. In: Arcaktuell 1/2003, S 21 Kraus, M., Pressel, H., Wolf, P.: Hosting der Geodatendienste des Umweltministeriums im izn. In: iznMail 3/2005, S. 16 LGN: AFIS®-ALKIS®-ATKIS® Projekt http://www.gll.niedersachsen.de > Wir über uns > Aufgaben > AAA-Projekt Stand: 03.09.2005 Liebig W, Schaller J (2000) ArcView GIS, GIS-Arbeitsbuch. 2. Aufl. Wichmann Verlag, Heidelberg Liebig W, Mummenthey R-D (2002) ArcGIS-ArcView8, Das Buch für den Anwender, Points Verlag, Norden, Halmstad MapServer Homepage http://mapserver.gis.umn.edu/ Stand: 06.06.2004 Mey H, Pressel H, Schilling A, Schupp D (1999) GIS-Daten zum Naturschutz in Niedersachsen. In: Informationsdienst Naturschutz Niedersachsen Nr 2/1999, S 79 Plewe, B. (1997) GIS online: information retrieval, mapping and the Internet. On Word Press, Santa Fe The Jump Project. http://www.jump-project.org/. Stand: 06.06.2004 Umgebungslärmgesetz vom 24. Juni 2005. In: Bundesgesetzblatt I Nr. 38, vom 29. Juni 2005 Umweltinformationsgesetz vom 22. Dezember 2004. In: Bundesgesetzblatt I Nr. 73 vom 28.12.2004
Online-Transaktionen für Bürger und Unternehmen Martin Hagen
E-Government – darunter stellen sich Bürger, Politiker und die Verwaltung in erster Linie das Einreichen elektronischer Anträge und das elektronische Erstellen von Bescheiden vor. So wie E-Commerce über Internet funktioniert, sollen auch Behörden ihre Leistungen online anbieten. Zwar sind sich die Wissenschaft und Verantwortliche in den Verwaltungen einig, dass E-Government weit über dieses Verständnis hinausgeht und auch die interne (IT-)Unterstützung von Verwaltungsleistungen umfasst. Trotzdem: Ohne Online-Transaktionen für Bürger und Unternehmen ist E-Government nicht vorstellbar. Was genau darunter zu verstehen ist und welche Nutzen – und welche Kosten – damit verbunden sind, soll in diesem Beitrag beschrieben werden.1
1 Was sind Online-Transaktionen? Mit Online-Transaktionssystemen werden die an externe Partner gerichteten Leistungen der öffentlichen Verwaltung unterstützt. Das Verwaltungshandeln ist durch Gesetze geregelt, die die Rechtmäßigkeit und die Nachvollziehbarkeit gewährleisten sollen. Verwaltungsleistungen werden oft unter Zwang (z.B. Meldepflicht) ausgeübt und können nicht auf einem Markt unter einer Vielzahl von Alternativen ausgewählt werden. Einzelfallentscheidungen, die individuelle Sachverhalte regeln, werden in Deutschland in Verwaltungsakten erlassen. Außerdem sind noch Verwaltungsverträge, Verwaltungsentscheidungen in privatrechtlichen Formen sowie verwaltungsinterne Akte mögliche Rechtsformen. Sie kommen z.B. im Beschaffungswesen und bei der öffentlichen Auftragsvergabe vor.2 Die Produktion von Verwaltungsleistungen verläuft in mehreren Phasen, an denen die Behörde und der Bürger beteiligt sind. Die Phasen ordnen sich zwei Bereichen zu, dem front office und dem back office (vgl. Abb. 1). Im front office findet die Interaktion zwischen Bürger und Behörde statt. Wo sich das front office befindet, ist zunächst unerheblich. Es kann in einer Geschäftsstelle oder Behörde 1
2
Teile dieses Beitrags basieren auf Hagen 2001. Siehe dort auch zu weiterführenden Quellen und Referenzen, die hier aus Platzgründen nicht übernommen wurden. Nach funktionalen Gesichtspunkten lässt sich das Verwaltungshandeln in Aufgaben der Leistungs-, Eingriffs- und wirtschaftenden Verwaltung differenzieren. Für OnlineTransaktionssysteme ist diese verwaltungswissenschaftliche Unterscheidung jedoch wenig sinnvoll.
594
Martin Hagen
sein, sich aber auch auf dem PC des Bürgers befinden. Im back office werden die vorbereitenden, unterstützenden und nachbereitenden Funktionen erfüllt. Die Leistungsbereitstellung wird durch die Einrichtung einer für das Verfahren zuständigen Behörde einschließlich der Zuordnung entsprechender Aufgaben an die Mitarbeiter und der Bereitstellung dafür benötigter Arbeitsmittel gewährleistet. Sie erfolgt ausschließlich im back office. In der Phase Auskunft und Beratung wird der Bürger über den Gegenstand der Leistung, die rechtlichen Grundlagen, seine Pflichten und Rechte und den Ablauf des Verfahrens und die behördlichen Zuständigkeiten informiert. In der Phase der Eingabe formuliert der Bürger sein Anliegen, beantragt eine Leistung oder kommt einer Verpflichtung nach. Aus juristischer Sicht beginnt damit ein Verwaltungsverfahren, dessen Ziel in Deutschland häufig der Erlass eines Verwaltungsakts ist (s.o.). Viele Anliegen sind mit der Bezahlung einer Gebühr verbunden. Die Phasen Auskunft und Beratung, Eingabe und Bezahlung erfolgen im front office, d.h. an ihnen sind Bürger und Behörden beteiligt.
front office (Bürger und Behörde)
back office (nur Behörde)
Leistungsbereitstellung
Auskunft und Beratung
Eingabe
Bezahlung
Verbuchung
Verarbeitung
Ergebnismitteilung
Archivierung
Abb. 1. Ein allgemeines Phasenmodell für Verwaltungsleistungen
Online-Transaktionen für Bürger und Unternehmen
595
Das back office befindet sich immer in einer Behörde. Hier erfolgt die Verarbeitung. Voraussetzung für den Abschluss der Verarbeitung ist die Verbuchung des Zahlungseingangs. Mit der Ergebnismitteilung endet das Verwaltungshandeln. Dabei ist der Bürger als Empfänger beteiligt. Sofern es sich um Verwaltungsakte handelt, ist das die Zustellung der Entscheidung. Außerdem muss der Vorgang archiviert oder gespeichert werden, damit eine spätere Überprüfung möglich ist. Diese Phase wird hier als Archivierung bezeichnet. Ob dazu eine Akte angelegt oder nur ein Datensatz verändert wird, ist von dem jeweiligen Verfahren abhängig. Traditionell sind Bürger bzw. Unternehmen informationstechnisch von der Behörde getrennt. Das front office gehört zur Systemwelt der Verwaltung. Wenn beide Seiten ihren Informationstechnikeinsatz ausweiten, steigt regelmäßig die Anzahl von Medienbrüchen. Elektronisch vorgehaltene Daten müssen ausgedruckt und wieder erfasst werden. Beides bedeutet einen Aufwand, dem durch eine organisationsübergreifende Vernetzung entgegenzuwirken ist. Hier setzen nun Online-Transaktionssysteme an, indem sie die Kunden der Verwaltung in die Informationssysteme der Verwaltung über das front office integrieren. Damit werden die Systeme nach außen „geöffnet“ (s. Hagen u. Wind 2002). Die Vernetzung erfolgt durch Technologien, die eine Online-Verbindung zwischen Bürgern und Behörden ermöglichen. Dazu gehören: x Netzwerke und Netzwerkprotokolle, insbesondere TCP/IP und darauf basierende höhere Anwendungsprotokolle (SMTP/MIME, HTTP, FTP, OSCI-Transport usw.), x EDI(Electronic Data Interchange)-Technologien wie insbesondere Datenbeschreibungssprachen (z.B. XML) und standardisierte Datenformate (z.B. OSCIXMeld, XJustiz, usw.), x Mehrwertdienste, die Sicherheit, Rechtsverbindlichkeit und Bezahlung bei bzw. von Online-Transaktionssystemen unterstützen (z.B. Intermediärssoftware wie Governikus der Firma bremen online services), sowie x IT-Anwendungen für Bürger und Behörden zur automatischen Unterstützung ihrer Interaktionen bei der Erledigung von Verwaltungsaufgaben bzw. der Produktion von Verwaltungsleistungen (z.B. ProfiMahn, Elektronische Vergabe, Melderegisterauskünfte usw.). Schließlich ist noch eine Abgrenzung von Bedeutung: Online-Transaktionssysteme beinhalten auch Elemente von (einfacheren) Informations- und Kommunikationssystemen. Es gibt jedoch einen wesentlichen qualitativen Unterschied. So können Online-Informations- und Kommunikationssysteme anonyme Nutzer haben, während bei Online-Transaktionssystemen diese einander bekannt sein müssen. Erstere erlauben eine unverbindliche, letztere die verbindliche Nutzung. Entsprechend höher sind die Sicherheitsanforderungen (Kubicek et al. 1997, 39). Es ist deshalb irreleitend, wenn aus der Nebeneinanderstellung von Informations-, Kommunikations- und Transaktionsdiensten auf deren gleichzeitige Reali-
596
Martin Hagen
sierung geschlossen wird. Schnell werden dabei insbesondere die besonderen Anforderungen von Online-Transaktionssystemen übersehen. Online-Transaktionssysteme müssen deshalb gegenüber Online-Informationsund -Kommunikationssystemen abgegrenzt werden. Dafür eignet sich der begriffliche Kern einer Transaktion. Er beschreibt den Übergang eines Gutes oder Rechts. Daraus folgt als notwendige Bedingung für Online-Transaktionssysteme, dass eine oder alle der Phasen Eingabe, Bezahlung und Ergebnismitteilung unterstützt werden. Sofern Online-Transaktionssysteme weitere Phasen unterstützen, teilen sie dafür die Eigenschaften von Online-Informations- und Kommunikationssystemen.
2 Multi-Channel-Management Zwischen front office und back office existieren definierte Schnittstellen, die es im Prinzip ermöglichen, die technische Unterstützung beider Bereiche voneinander unabhängig zu gestalten. Es ist deshalb möglich, mit nur einem back office verschiedene front offices zu unterstützen und in einem front office ein Spektrum von Leistungen aus mehreren back offices anzubieten. Das front office kann in Ämtern, über Telefon, per Brief oder per Internet umgesetzt werden. An dieser Stelle setzt Multi-Channel-Management an (s. auch Hagen u. Wind 2002). Sein Ziel ist, die optimale technische Unterstützung für jeden im Rahmen von E-Government umgesetzten Geschäftsprozess zu identifizieren und die dafür notwendigen Rahmenbedingungen zu beeinflussen. Das Internet ist ein sehr breiter Vertriebskanal, der in allen Phasen der Geschäftsprozesse sehr unterschiedlich genutzt werden kann. Auch die Medien Radio, Funk und Fernsehen haben ähnlichen Charakter, da diese im Rahmen ihrer Digitalisierung zunehmend mit interaktiven Funktionen ausgestattet werden und dann eine ähnliche Funktionalität wie das Internet erreichen (können). Zu den klassischen Vertriebskanälen der Verwaltung gehören wiederum die papiergebundenen Medien wie Brief, Fax oder Veröffentlichungen in Telefonbüchern und Zeitungen. Gerade in der Phase der Ergebnismitteilung wird besonders häufig die schriftliche Form eingesetzt. Diese Medien werden aller Erfahrung nach nicht ersetzt, sondern durch die neuen Medien ergänzt. E-Government bedeutet deshalb nicht den Abschied von der Papierwelt, auch wenn diese sicherlich zu Gunsten der elektronischen reduziert wird. Bei der Auswahl der geeigneten Kommunikationskanäle ist die Nutzungssituation der Kunden von Bedeutung. In der Praxis ist der Bürger gegenüber der Verwaltung vor allem ein „Adressat der Leistungserstellung“. Dabei tritt das Problem auf, dass auch Unternehmen bzw. Freiberufler wie Rechtsanwälte oder Steuerberater mit der Verwaltung interagieren. Diese lassen sich eigentlich nicht als „Bürger“ im herkömmlichen Sinne bezeichnen, da sie die Interaktionen in einer anderen Rolle, nämlich als professioneller Dienstleister für Dritte, durchführen. Allerdings tritt auch ein einfacher Bürger niemals in dersel-
Online-Transaktionen für Bürger und Unternehmen
597
ben Rolle gegenüber der Verwaltung auf, sondern kann z.B. Bauherr, Steuerzahler, Wohngeldempfänger, Verkehrssünder und Antragsteller auf einen Reisepass sein. Pragmatisch soll hier deshalb zwischen Bürgern, Unternehmen und Mittlern als drei Rollen unterschieden werden. Mittler kommunizieren im Auftrag ihrer Klienten mit Behörden. Bürger, Mittler und Unternehmen sind externe Benutzer. Bezüglich ihrer Fähigkeit und Vertrautheit unterscheiden sich die drei Gruppen. Die meisten Bürger sind gelegentliche Benutzer, da sie nur selten Kontakt zu Behörden haben. Ihr Nutzungskontext ist schwach strukturiert. Das gilt auch für Unternehmen, es sei denn, sie haben auf Grund ihrer Geschäftstätigkeit regelmäßigen Kontakt. Dann können sie zu professionellen Nutzern gezählt werden, zu denen auch die Mittler gehören, die häufig Kontakt mit der öffentlichen Verwaltung haben. Sofern Behörden bzw. Mitarbeiter Online-Transaktionssysteme anderer Behörden benutzen, sind sie ebenfalls externe professionelle Nutzer. Deren Nutzungskontext ist stark strukturiert. Für die unterschiedlichen Nutzungssituation sind die im Folgenden ausgeführten Anforderungen an Online-Transaktionssysteme jeweils spezifisch zu präzisieren.
3 Anforderungen an Online-Transaktionssysteme Online-Transaktionssysteme dienen fünf Zielen. Im Mittelpunkt stehen x die Steigerung der Effektivität, d.h. der Wirksamkeit der Verwaltungsleistung durch die Steigerung der Leistungsqualität, x die Effizienz des Verwaltungshandelns und x die Arbeitsqualität der Mitarbeiterinnen und Mitarbeiter in der Verwaltung. Zwei weitere Ziele sind die Förderung von Demokratie und Partizipation und die Wirtschaftsförderung. Um die Ziele, so vage sie im Einzelfall bestimmt sein mögen, überhaupt erreichen zu können, müssen Online-Transaktionssysteme bestimmte Anforderungen erfüllen. Dabei lassen sich drei zentrale Bereiche unterscheiden: Zugang, vertikale Integration und horizontale Integration. Diese Anforderungsbündel beschreiben weit mehr als technische Zustände, sie weisen auch auf die Bedeutung organisatorischer, rechtlicher, ökonomischer und kultureller Aspekte hin. Werden diese nicht berücksichtigt, werden Online-Transaktionssysteme keine breite Akzeptanz finden oder sogar zu ungewünschten Ergebnissen führen. 3.1 Gewährleistung des Zugangs Eine erste Voraussetzung für das Erreichen der Ziele ist die Schaffung eines breiten Zugangs zu Online-Transaktionssystemen (vgl. Kubicek u. Hagen 1999, 22 ff.). Ohne ihre breite Nutzung kann sich der Aufwand für ihre Entwicklung nicht
598
Martin Hagen
rentieren. Sie wären dann ein Nischenangebot, von dem nur wenige Bürger, Mittler und Unternehmen profitieren würden. Eine Steigerung der Leistungsqualität der Verwaltung würde für den Großteil der Bevölkerung nicht erkennbar sein. Auf der Seite der Verwaltung stünden den Kosten für die Realisierung keine Effizienzgewinne gegenüber. Außerdem droht eine Spaltung der Benutzer in haves und have-nots, in der nur erstere von der Leistungsqualität und Effizienz profitieren würden. Wenn aber die Spaltung nicht verhindert, sondern eher noch durch Online-Transaktionssysteme gefördert wird, indem den haves noch größere Vorteile entstehen, können die Ziele Demokratisierung und Wirtschaftsförderung ebenfalls nicht mehr erreicht werden. Die Gewährleistung des Zugangs ist damit eine notwendige Bedingung für die erfolgreiche Realisierung von OnlineTransaktionssystemen. Zugang ist aber weit mehr als der Anschluss an Telekommunikationsnetze und der möglichst billige Internetzugang, nach dem er häufig gemessen wird. Auch organisatorische, rechtliche und kulturelle Dimensionen gehören dazu (Kubicek 1999). Auf allen Ebenen herrscht dabei ein Klärungsbedarf, welche Voraussetzungen für den Zugang zu Online-Transaktionssystemen erfüllt sein müssen. Dazu gehören die Wahl der Netzwerke, das Angebot privater und öffentlicher Zugangsorte und die Bedingungen für möglichst barrierefreie Angebote. Auch kognitive und subjektive Faktoren wie die Leichtigkeit, mit der Informationen und Transaktionen gefunden werden, Sicherheit und Vertrauen beeinflussen die Benutzung von Online-Transaktionssystemen. Unklar ist, welche technischen und rechtlichen Maßnahmen dafür ergriffen werden müssen. So wird seit Jahren über die Notwendigkeit elektronischer Signaturen diskutiert und werden umfangreiche, diesbezügliche Gesetzesvorhaben gestartet. Dennoch ist die Nutzung dieser Technologien in allen Ländern bisher weit hinter den Erwartungen zurückgeblieben. Dabei ist offen, ob das an der noch schweren Bedienbarkeit der Soft- und Hardware liegt oder ob das Bedürfnis nach ihnen falsch eingeschätzt worden ist. Zum Zugang gehört schließlich auch ein kultureller Faktor: Die Medienkompetenz, die sich differenzieren lässt in erstens die Fähigkeit, neue Programme und Hardware zu installieren und ihre Benutzung zu lernen, zweitens Orientierungsfähigkeit in Online-Angeboten und drittens Kompetenz bezüglich der Verwaltungsleistungen sowie viertens das Beherrschen der (Selbst-)Schutzmaßnahmen. 3.2 Vertikale Integration Die Steigerung der Effizienz der Verwaltungsleistung setzt die vertikale Integration der informationstechnischen Unterstützung aller Phasen der Verwaltungsleistungen voraus. Vertikale Integration im Sinne der Betriebswirtschaftslehre meint die Integration entlang der Wertschöpfungskette (Kubicek 1992b, 1000).3 Auf Online-Transaktionssysteme bezogen heißt das, dass entlang der einzelnen Phasen 3
Bezogen auf innerbetriebliche Informationssysteme meint der Begriff vertikale Integration die „Datenversorgung der Planungs- und Kontrollsysteme ... aus den Administrationsund Dispositionssystemen heraus“ (Mertens 1997, 4).
Online-Transaktionen für Bürger und Unternehmen
599
der Verwaltungsleistungen (vgl. Abb. 1) möglichst alle Medienbrüche vermieden werden müssen, denn wenn nur einzelne Phasen unterstützt werden, verschieben sich die Medienbrüche oder es kommen sogar neue hinzu. Das steigert den Aufwand für die Bearbeitung der Online-Geschäftsvorfälle und reduziert Aufwandseinsparungen, die eigentlich durch Online-Transaktionssysteme erreicht werden sollen. Die Arbeitsqualität wird auch eher verschlechtert, wenn informationstechnische Unterstützung parallel zu bestehenden Verfahren eingesetzt wird, ohne diese wenigstens teilweise zu ersetzen. Wenn keine vertikale Integration erfolgt, entsteht die Gefahr von Anwendungen, die zwar modern aussehen, aber nicht zu einer Verbesserung der Leistungs- und Arbeitsqualität beitragen. Vertikale Integration ist damit die Voraussetzung für die Realisierung der Effektivität von Online-Transaktionssystemen. Vertikale Integration bedeutet im Zusammenhang mit Online-Transaktionssystemen weit mehr als das elektronische Versenden von Daten zwischen Behörden und Bürgern. Verwaltungsleistungen sind häufig so komplex, dass sie nur schwer vereinfacht und standardisiert werden können und sich problemlos vollständig elektronisch unterstützen lassen. Persönliche Beratungsleistungen sind z.B. bei Bauanträgen, Sozialhilfeangelegenheiten und Gewerbegründungen notwendig. Vertikale Integration muss deshalb auch unterschiedliche technische Kanäle im Ablauf ein und desselben Prozesses unterstützen und dabei möglichst die redundante Erhebung von Daten verhindern. Für die Bürger, Mittler und Unternehmen sowie die Mitarbeiter in den Verwaltungen sind damit auch organisatorische und kulturelle Umstellungsprozesse verbunden. Auch muss bei der Umsetzung von Online-Transaktionssystemen berücksichtigt werden, dass es in vielen Verwaltungsleistungen Komponenten gibt, die gar nicht digitalisierbar sind, wie z.B. Kfz-Nummernschilder oder Materialproben, die öffentlichen Angeboten beigelegt werden müssen. Hier sind für eine vollständige vertikale Integration rechtliche Anpassungen zu erreichen, die z.B. den Wegfall von vorzulegenden Anlagen o. ä. beinhalten. Beispiele dafür sind in Deutschland das neue Verwaltungsverfahrensgesetz oder das Justizkommunikationsgesetz. Eine vertikale Integration bedeutet auch die vollständige Digitalisierung der Verfahren im back office. Dazu müssen die häufig nur Einzelfunktionen unterstützenden Systeme miteinander verknüpft werden. Das bedeutet die Festlegung von Schnittstellen zwischen den Systemen, so dass der automatische Datenaustausch zwischen den Online-Transaktionssystemen und den Bürgern, Mittlern und Unternehmen und deren Informationssystemen möglich wird. Das ist nicht nur ein Problem technischer Interoperabilität zwischen den bestehenden Insellösungen und alten IT-(Groß-)Systemen. Auf organisatorischer Ebene müssen dazu verwaltungsübergreifende Vereinbarungen, evtl. sogar eine Neuverteilung von Kompetenzen, in Angriff genommen werden. Um Medienbrüche zu vermeiden und die Anforderungen vertikaler Integration erfüllen zu können, setzen Online-Transaktionssysteme also umfangreiche Vereinbarungen bzw. Standards auf verschiedenen soziotechnischen Ebenen voraus. Diese Rolle wird in Deutschland z. Zt. vor allem durch die Arbeiten der OSCI-Leitstelle beim Senator für Finanzen in Bremen sowie den von ihr koordinierten XÖV-Vorhaben ausgeführt.
600
Martin Hagen
3.3 Horizontale Integration Um die Effektivität von Verwaltungsleistungen steigern zu können, müssen Online-Transaktionssysteme neben der vertikalen auch die horizontale Integration gewährleisten. Mit horizontaler Integration wird in der Betriebswirtschaftslehre die Integration auf einer Stufe der Wertschöpfungskette bezeichnet (Kubicek 1992b, 1000).4 Auf Online-Transaktionssysteme bezogen meint horizontale Integration die Bündelung der Prozesse von Verwaltungsleistungen, die inhaltlich zueinander in Bezug stehen. Online-Transaktionssysteme sind damit mit „überbetrieblichen computergestützten Informationsverarbeitungsverbünden“ (ÜCIVV, Kubicek 1992b, 999) oder mit „zwischenbetrieblicher Integration“ (ZBI, Mertens 1985) vergleichbar, wobei „betrieblich“ durch „behördlich“ ersetzt werden kann. Dieses Konzept wird für Online-Transaktionssysteme auch häufig mit OneStop-Government oder Single-Window bezeichnet (Lenk 2000; Kubicek u. Hagen 2000b). Dabei wird der Umfang der horizontalen Integration durch die Nachfragesituation der Bürger, Mittler und Unternehmen bestimmt. Dabei werden entweder alle Verwaltungsleistungen und, so ist zu ergänzen, diejenigen privaten Dienstleistungen, die denselben Sachverhalt betreffen, jedoch von unterschiedlichen Organisationen angeboten werden, oder aber alle Verwaltungsleistungen eines Anbieters gebündelt angeboten. Beispiele dafür können anlassbezogene Situationen wie ein Umzug oder eine Geschäftsgründung oder zeitlich fortdauernde Zustände wie Arbeitslosigkeit sein. Für Mittler und Unternehmen sind solche Nachfragesituationen durch die Inanspruchnahme ihrer Geschäftstätigkeit, z.B. für Steuerberater alle steuerbezogenen, für Architekten alle baubezogenen, für Rechtsanwälte alle juristischen Angelegenheiten usw., definiert. Die horizontale Integration ist für Online-Transaktionssysteme eine notwendige Bedingung, denn sie kann durch Online-Transaktionssysteme entstehende Kosten durch einen neuen Mehrwert ausgleichen. Für Bürger stellt sie einen der wichtigsten Vorteile gegenüber herkömmlichen Kommunikationswegen dar. Durch den Einsatz der Online-Technik wird es möglich, verwandte Dienstleistungen auf einmal zu erledigen oder das wiederholte Ausfüllen von Formularen zu sparen. So wird für sie die Leistungsqualität der Verwaltung gesteigert. Für Mittler, Unternehmen und Behörden können zwar einzelne Online-Transaktionssysteme bereits einen oder wenige Geschäftsprozesse effizienter gestalten. Einen größeren Nutzen erzielen sie aber erst dann, wenn sie die Kommunikation untereinander vollständig elektronisch abwickeln können. Dafür ist es erforderlich, nicht nur einen Geschäftsprozess, sondern alle Geschäftsprozesse, die zwischen den Benutzern vorkommen, mit Hilfe von Online-Transaktionssystemen zu unterstützen. Andernfalls fallen Problemlösungen zu kurz aus, um die Effektivität von Verwaltungsleistungen zu steigern. 4
Bezogen auf innerbetriebliche Zusammenhänge wird in der Wirtschaftsinformatik unter horizontaler Integration die Integration der Informationssysteme entlang der innerbetrieblichen Wertschöpfungskette bezeichnet (Mertens 1997, 4). Eine Verwechslung mit den hier verwendeten Begriffen, die sich auf überbetriebliche bzw. behördliche Systeme beziehen, ist deshalb zu vermeiden.
Online-Transaktionen für Bürger und Unternehmen
601
Mit der horizontalen Integration soll ein Grundproblem moderner Verwaltungen gelöst werden. Die historisch gewachsenen Verwaltungsaufgaben treffen immer weniger die Bedürfnisse der Bürger. Die Pluralisierung der Lebensstile, die zunehmende Mobilität von Menschen, Ressourcen und Kapital, aber auch die steigenden Ansprüche der Bürger an die Verwaltung zwingen dazu, Inhalt und Form der Leistungen zu überdenken. Immer seltener können einige wenige, standardisierte Verwaltungsleistungen den Bedürfnissen der Nachfrager gerecht werden. Aus einer im Prinzip zersplitterten Verwaltung sollen individualisierte, zielgruppengerechte Angebote entstehen. Wenn möglich, soll auch eine breite Auswahl an unterschiedlichen Leistungen vorhanden sein. Vorbilder sind z.B. die Reisearrangements in Reisebüros, die persönliche Finanzberatung durch Banken oder das Angebot von Lebensmitteln in Supermärkten. Die horizontale Integration soll sich dabei nicht auf Verwaltungsleistungen allein, sondern auch auf privatwirtschaftliche Angebote beziehen. Aus der Perspektive der Industrie haben Scheer et al. vorgeschlagen, Kundendienstleistungen branchenübergreifend anzubieten. Am Beispiel des Autokaufs sind z.B. die Organisationen Industrie (Produktion), Autohaus (Handel, Wartung), Bank (Finanzierung), Versicherung und die öffentliche Verwaltung (Meldewesen) beteiligt (Scheer et al. 1996, 14). Die Realisierung solcher horizontal integrierter Verwaltungsangebote erzeugt jedoch auch vergleichsweise hohe Kosten. Denn ein horizontal integriertes Angebot bedarf neuer Organisationsformen. Gemeinsame Vertriebswege müssen rechtlich vereinbart, organisiert und auf der Basis eines gemeinsamen Betriebsmodells finanziert werden.5 Unklar ist häufig auch, nach welchen Kriterien die horizontale Integration erfolgen soll, d. h. welche Bündel von Verwaltungsleistungen und privaten Dienstleistungen für welche Zielgruppen bzw. Nutzungssituationen sinnvoll sind. Hier sind wiederum auch die kulturellen Anforderungen der Benutzer zu berücksichtigen. Diese Schwierigkeiten sind offenbar auch der Grund, warum das Thema „OneStop-Government“ trotz seiner Beliebtheit unter Wissenschaftlern in der Praxis des E-Government heute so gut wie keine Rolle spielt. Das gilt insbesondere in Ländern wie Deutschland, die ob ihrer komplexen Verwaltungsstruktur besonders viele organisatorische und rechtliche Probleme aufwerfen. Die Diskussion der Anforderungsbereiche Zugang, vertikale Integration und horizontale Integration zeigt, dass die Zielerreichung von Online-Transaktionssystemen, also die Effektivitätssteigerung, die Förderung von Demokratie und Partizipation und Wirtschaftsförderung eine technische, organisatorische, rechtliche, ökonomische und kulturelle Aufgabe zugleich ist. Damit wird erkennbar, dass die Realisierung von E-Government einen hohen Ressourcenaufwand bedingt. Zur Reduzierung des Aufwandes müssen geeignete Maßnahmen getroffen werden. Neben der Standardisierung (s.o.) gehören dazu auch die sog. „Basiskomponenten“ (s. z.B. bund.online 2005 oder IDA, auch die Bremer E-Government-Strategie differenziert zwischen Infrastrukturen, Basiskomponenten und Online-Anwendungen). Basiskomponenten sind generische IT-Systeme, die einmal beschafft 5
S. ausführlich zu den offenen Fragen (Bent, Kernaghan u. Marson 1999; KGSt 2001; Kubicek u. Hagen 2000b).
602
Martin Hagen
werden und dann für möglichst viele Anwendungen verwendet werden sollen. Beispiele sind z.B. die E-Government-Middleware Governikus und die (darauf basierende) Virtuelle Poststelle des Bundes. Aus den E-Government-Strategien der verschiedenen Verwaltungen wird immer deutlicher erkennbar, dass sie die Schlüsselbausteine für Online-Transaktionssysteme sind.6
4 Nutzen von Online-Transaktionen Genauso wichtig wie die Reduzierung des Aufwands ist die Realisierung eines hohen Nutzens. Die praktischen Erfahrungen mit der Realisierung von OnlineTransaktionssystemen haben jedoch gezeigt, dass die meisten Anwendungen weit hinter den in sie gesetzten Erwartungen zurückgeblieben sind. Viele Analysen haben gezeigt, dass vor allem folgende Probleme dafür ursächlich sind: x Geringe Fallzahlen bei Bürgern: Bürger haben sehr selten Kontakt mit der Verwaltung. Typische Akzeptanzprobleme, wie sie auch im E-Commerce und EBanking vorkommen, sind deshalb umso schwerer – besser: langwieriger – zu überwinden. Bei durchschnittlich einem oder zwei Verwaltungskontakten pro Jahr ist von einer extrem langen Zeit auszugehen, bevor Bürger elektronische Verwaltungsleistungen auch praktisch nutzen. x Keine Vorteile von Online-Transaktionssystemen gegenüber herkömmlichen Vertriebswegen: Wenn die Bedienung von Online-Transaktionssystemen kompliziert und erklärungsbedürftig ist, sind sie kaum attraktiver als herkömmliche Behördengänge. Wer Signaturkarten beantragen muss oder mit Programmfehlern in den elektronischen Formularen bzw. während der Datenübermittlung „kämpfen“ muss, hat gegenüber telefonischen oder persönlichen Kontakten mit der Verwaltung keinen Vorteil. Aus diesen beiden Gründen ist in den nächsten Jahren nicht zu erwarten, dass Online-Transaktionssysteme für Bürger in größerem Umfang umgesetzt werden können. Das ist angesichts der politisch gewollten „Kundenorientierung“ der Verwaltung vielleicht ein kleiner Schock für die beteiligten Politiker, Verwaltungsspitzen und Wissenschaftler. Trotzdem muss aufgrund der bisherigen Erfahrung konstatiert werden, dass die klassische Vorstellung von E-Government als „elektronischer Behördengang“ mindestens kurz- und wahrscheinlich auch mittelfristig ein irreführendes Leitbild ist. Stattdessen werden die Verwaltungen E-Government dort realisieren, wo allein aufgrund der höheren Fallzahlen auch kurzfristig wesentlich höhere Rationalisie6
Das Konzept findet sich bereits im Bremer MEDIA@Komm-Antrag von 1999. Seine Aktualität beweist das Thema auch noch im Jahre 2005, in dem vordergründig neue Ansätze wie das „Government-Gateway“ (Hamburg, Schleswig-Holstein, Dataport) oder die Middleware-Infrastruktur für Baden-Württemberg auf Fachforen mit hohem Interesse diskutiert werden.
Online-Transaktionen für Bürger und Unternehmen
603
rungsgrade und damit der erforderliche Nutzen erreicht werden. E-Government wird deshalb für professionelle Kunden, also Unternehmen (und auch nur den größeren unter ihnen) sowie den Mittlern angeboten werden. Doch auch hier ist die Realisierung eines Nutzens schwierig, wie folgende Probleme zeigen: x Geschäftsmodell der Mittler: Mittler scheinen zunächst die idealen Partner für Online-Transaktionssysteme zu sein. Steuerberater und Rechtsanwälte haben häufig Kontakt mit der Verwaltung. Von Vereinfachungen in der Kommunikation mit den Behörden profitieren beide Seiten. Allerdings beruht der Mehrwert der von Mittlern angebotenen Leistungen gerade darin, komplizierte Verwaltungsinteraktionen für ihre Klienten abzuwickeln. Damit sind OnlineTransaktionssysteme potenziell auch eine Bedrohung für Mittler. x Unsichere Annahmen und Kalkulationsgrundlagen: Angesichts des weit bekannten und häufig beklagten Fehlens genauer Kennzahlen der Geschäftstätigkeit in der Verwaltung können nur in den seltensten Ausnahmefällen konkrete Prozesskostenberechnungen angestellt werden. Nutzen sowohl bei Kunden als auch in der Verwaltung können deshalb im Regelfall nur auf Basis von mehr oder weniger genauen Annahmen gemacht werden. Einsparungen werden in rechnerischen Stellenanteilen ausgedrückt, ohne dass direkte Anpassungen in den Haushalten vorgenommen werden. Einsparungen bei Klienten werden ähnlich kalkuliert. Dadurch lassen sich einerseits attraktive Rechnungen aufstellen (sowohl im Meldewesen als auch im Bauwesen gibt es entsprechende Untersuchungen, die von mehreren Millionen Euro Einsparungen durch OnlineTransaktionssysteme ausgehen, s. zu Beispielen zusammenfassend Engel 2004, 98f.), andererseits ist ein Nachweis konkreter Nutzeneinsparungen mit entsprechenden Nettohaushaltsentlastungen schwer zu führen. x Asymmetrische Kosten-Nutzen-Verteilung: Ein besonders großes Problem für Online-Transaktionssysteme entsteht dann, wenn der Nutzen vor allem auf Kundenseite anfällt. In diesem Fall muss nämlich die Verwaltung die Voraussetzungen für die elektronische Verarbeitung schaffen, d. h. investieren. Wenn der dadurch realisierte Nutzen bei den Kunden anfällt, ist das zwar volkswirtschaftlich sinnvoll. Für die Verwaltung erscheint die Online-Transaktion jedoch als sehr teuer. In der Regel werden solche Investitionen nur widerwillig getätigt (s. als exemplarische Fallstudie das amerikanische Projekt STAWRS aus den 1990er Jahren, Hagen 2004, 230ff.). All diese Probleme führen dazu, dass die meisten E-Government-Bemühungen, die aktuell in der deutschen Verwaltung durchgeführt werden, nicht mehr an Bürger und Unternehmen gerichtet sind, sondern sich auf den Government-toGovernment-Bereich, d.h. die Verwaltung-zu-Verwaltung-Kommunikation konzentrieren. Die Behörden konzentrieren sich damit wieder auf die interne Vernetzung und die betriebswirtschaftliche Optimierung der traditionell eingesetzten ITInfrastruktur. Die Online-Transaktionssysteme scheinen damit ihren eigentlichen Platz im Herzen von E-Government zu verlieren.
604
Martin Hagen
Literatur Bent S, Kernaghan K, Marson B D (1999) Innovations and Good Practices in SingleWindow Service. o.O.: Canadian Centre for Management Development Engel A (2004) Die wirtschaftliche Bewertung von E-Government: Eine richtige Weichenstellung? In: Deutsche Zeitschrift für Kommunalwissenschaften (DfK), 43. Jg., 2004/II: 93-113 Hagen M (2001) Ein Referenzmodell für Online-Transaktionssysteme im Electronic Government. München/Mering: Rainer Hampp Verlag Hagen M (2004) Electronic government in the United States. In: Eifert, M, Püschel J O: National Electronic Government. Comparing governance structures in multi-layer administrations. London, New York: Routledge, S 211-242 Hagen M, Wind M (2002) Multi-Channel-Management. In: Verwaltung und Management, S 349-353 Kubicek H et al. (1997) WWW.stadtinfo.de. Heidelberg: Hüthig Kubicek H (1999) Was versteht man unter allgemeinem Zugang und worauf kommt es an? In: Kubicek, Herbert et al. (Hrsg) Multimedia@Verwaltung: Jahrbuch Telekommunikation und Gesellschaft. Heidelberg: Hüthig, S 332-338 Kubicek H, Hagen M (1999) Internet und Multimedia in der öffentlichen Verwaltung. Bonn: Friedrich-Ebert-Stiftung Kubicek H, Hagen M (2000b) One-Stop-Government in Europe: An Overview. In: Hagen, M, Kubicek H (Hrsg) One-Stop-Government in Europe: Results from 11 national surveys. Bremen: University of Bremen, S 1-36 Kubicek H (1992b) Informationsverbund, überbetrieblicher. In: Frese E (Hrsg) Handwörterbuch der Organisation. Stuttgart: C.E. Poeschel, S 994-1009 Lenk K (2000) Ganzheitliche Gestaltung der Verwaltungsarbeit als Schlüssel zu Electronic Government. In: Scheer A W (Hrsg) E-Business – Wer geht? Wer bleibt? Wer kommt? Heidelberg: Physica-Verlag, S 293-306 Mertens P (1985) Zwischenbetriebliche Integration der EDV. In: Informatik Spektrum, 8: 81-90. Mertens P (1997) Integrierte Informationsverarbeitung. Wiesbaden: Gabler Scheer A W et al. (1996) Kundenorientierung in Industrie, Dienstleistung und Verwaltung. In: Scheer, August-Wilhelm (Hg.): Rechnungswesen und EDV: Kundenorientierung in Industrie, Dienstleistung und Verwaltung. Heidelberg: Physica, S 3-26
E-Procurement: Elektronische Vergabe und Beschaffung Hans-Jörg Frick
1 Einführung Im Kontext von E-Government befassen sich die öffentlichen Verwaltungen seit einiger Zeit auch mit der Neuausrichtung von Prozessen der internen Dienste. Dazu gehört unter anderem die elektronische Vergabe und Beschaffung (EProcurement). Hierunter fallen alle Geschäftsbeziehungen zwischen Lieferant und öffentlichem Auftraggeber bzw. Kunde, also die Abwicklung der gesamten Prozesskette des Einkaufs: vom Ausschreibungs- und Vergabeprozess, über die Vertragsabwicklung und ggf. der Lieferung, der Qualitätskontrolle bis zur Zahlungsanweisung. Aber auch die Bestellung aus Rahmenverträgen hat bei öffentlichen Auftraggebern eine wachsende Bedeutung. Beschaffung und Bereitstellung von Gütern und Dienstleistungen in öffentlichen Verwaltungen sind durch eine komplexe Organisation und ein umfangreiches rechtliches Regelwerk gekennzeichnet. In der Öffentlichkeit wurden die Unterschiede beim Einkauf zwischen Privatwirtschaft und öffentlichem Bereich bisher jedoch kaum zur Kenntnis genommen, obgleich das Einkaufsvolumen der Öffentlichen Hand beachtlich ist. Dies hat sich in der letzten Zeit geändert. Erste Erfahrungen aus öffentlichen Verwaltungen zeigen: E-Procurement – richtig eingesetzt – kann zu schnellen Effekten, nachhaltigen Rationalisierungen und Prozessverbesserungen führen. Es unterstützt damit die generellen Ziele von E-Government, die Prozessqualität der Verwaltung und gleichzeitig deren Wirtschaftlichkeit zu steigern. Daher hat das Interesse an der Einführung von technischen Lösungen zur elektronischen Vergabe und Beschaffung in den vergangenen drei Jahren sowohl auf staatlicher wie auf kommunaler Ebene erheblich zugenommen. Heute wird die öffentliche elektronische Vergabe und Beschaffung in erster Linie unter drei Gesichtspunkten diskutiert: 1. E-Government erlaubt eine neue Art der Kommunikations- und Interaktionsbeziehung der Verwaltung mit den Unternehmen. Diese erwarten heute von der Verwaltung eine schnelle und effiziente Kommunikation und Interaktion mit allen Möglichkeiten der Informations- und Kommunikationstechnik. Wirtschaftsunternehmen begegnen einer Verwaltung in verschiedenen Rollen: als Lieferant, Auftragnehmer und Koproduzent, als Regelungsunterworfener oder Verhandlungspartner. Die Optimierung dieses Bereichs birgt enorme Wirtschaftlichkeitspotenziale für Verwaltung wie für Privatunternehmen.
606
Hans-Jörg Frick
2. Seit Jahren organisieren private Unternehmen die Produktion und den Vertrieb ihrer Güter und Dienstleistungen mit Informationstechnik und Internet. Dabei geht es vor allem um die Erschließung von Informationsquellen, die Optimierung des internen Beschaffungsprozesses, die Vernetzung mit externen Partnern und die Nutzung elektronischer Marktplätze. Einige Unternehmen konnten in den letzten Jahren die (Prozess-)Kosten je Bestellung – vor allem im C-GüterBereich1 – durch internetbasierte Beschaffungssysteme bis zu 50 Prozent reduzieren. 3. Seit 2001 hat die öffentliche Hand das Recht, elektronische Angebote in einem Vergabeverfahren zuzulassen. Die Neufassung der Vergabeverordnung zum 1. Februar 2001 war ein erster Schritt zur Umsetzung von europäischen Vorgaben in nationales Recht. Die technischen Voraussetzungen regelt das Signaturgesetz (SigG) vom 16. Mai 2001. Elektronische Vergabeverfahren können somit vergaberechtskonform durchgeführt werden.2
2 Grundlagen der elektronischen Vergabe und Beschaffung 2.1 Welche Prozesse werden unterstützt? Im Rahmen des (elektronischen) Einkaufs ist der Vergabeprozess, dessen rechtliche Grundlage die Verdingungsordnungen sind, vom internen Beschaffungsprozess zu unterscheiden. Beide Prozesse können allerdings innerhalb eines Einkaufsgeschäftes (z. B. bei Rahmenverträgen) auch miteinander verknüpft sein. Diese Prozesse (Vergabe, Beschaffung bzw. Bestellabwicklung) sind unabhängig von der jeweiligen Vergabeart gültig. Lediglich die Ausgestaltung der einzelnen Prozessschritte variiert nach Vergabeart und nach der Organisation der Vergabestellen (vgl. AKD 2004, S. 6).
1
2
Unter C- bzw. MRO-Gütern versteht man vor allem Güter mit geringer strategischer Bedeutung, also Güter aus den Bereichen Instandhaltung, Reparatur und operatives Geschäft. Diese Güter gehen nicht direkt in die zu fertigenden Produkte ein. Ihre Beschaffung lässt sich in hohem Grad automatisieren. Ausführlich hierzu Malmendier (2001), S. 178.
E-Procurement: Elektronische Vergabe und Beschaffung
607
Abb. 1. Vergabe und Beschaffung im Zusammenspiel (Quelle: Freie und Hansestadt Hamburg)
Der Vergabeprozess unterstützt Einkaufsprozesse für den sog. formstrengen Vergabesektor. Hierzu gehören derzeit die folgenden Verfahren, die im Einzelnen in den Verdingungsordnungen VOL, VOB und VOF geregelt sind: x x x x x
Öffentliche Ausschreibung, Beschränkte Ausschreibung (mit und ohne Teilnahmewettbewerb), Freihändige Vergabe (mit und ohne Teilnahmewettbewerb), Nichtoffenes Verfahren, Verhandlungsverfahren (mit und ohne Teilnahmewettbewerb).
Der Beschaffungsprozess umfasst alle nicht-formgebundenen Verfahren: x Bestellung aus Katalogen und Rahmenverträgen, x Freihändige Vergabe unterhalb örtlich festgelegter Wertgrenzen. 2.2 Ziele und Grundprinzipien des öffentlichen Einkaufs Der öffentliche Einkauf verfolgt im Wesentlichen zwei Ziele: Wirtschaftlichkeit und Ordnungsmäßigkeit (i. S. von Rechtssicherheit und Korruptionsvermeidung). Diese Ziele sind auch bei der Gestaltung von elektronischen Einkaufsprozessen zu berücksichtigen. Unter Ordnungsmäßigkeit ist zunächst die Rechtsverbindlichkeit der Vergaben und Beschaffungen zu subsumieren. Gleichzeitig müssen Korruptionsfälle verhindert werden. Aus dieser Sicht liegt die Herausforderung bei der Einführung der elektronischen Vergabe und Beschaffung in der öffentlichen Verwaltung in erster Linie in der Berücksichtigung aller rechtlichen Vorschriften in den IT-Systemen,
608
Hans-Jörg Frick
d. h. der Vergaberechtskonformität der Software und der technischen Plattform (z. B. Verschlüsselung, elektronische Signatur etc.). Wirtschaftlichkeit des Einkaufs meint in erster Linie, dass einzukaufende Sachgüter und Leistungen von hoher Qualität, ihre Preise angemessen und die sonstigen Bedingungen günstig sein sollen. Hierzu ist es erforderlich, dass die Verwaltungen ein Einkaufsmanagement entwickeln. Wirtschaftlichkeit des Einkaufs meint aber auch, dass die Personal- und Sachkosten für die Durchführung des Einkaufsgeschäfts möglichst gering sein sollen. Das setzt u. a. voraus: x optimaler Personaleinsatz, x Rationalisierung der Informationsbeziehungen, Entscheidungswege und Prozesse innerhalb der Verwaltung, x Rationalisierung der Informationsbeschaffung bei (potenziellen) Lieferanten, x Beschränkung der Artikelvielfalt, x Bündelung von Bedarfen, x einheitliche Gestaltung der Leistungsbeschreibungen und der übrigen Teile des Vertragswerkes mit aussagekräftiger, konkreter Beschreibung der Waren und Dienstleistungen zwecks Vermeidung von Missverständnissen, Erleichterung der Vergleichbarkeit von Angeboten usw., x Einsatz von geeigneter Informationstechnik und Software. Im Ergebnis ist bei der Prozessgestaltung eine Harmonisierung der z. T. konkurrierenden Ziele anzustreben. 2.3 Typische Schwachstellen im öffentlichen Einkauf Die oben beschriebenen Einkaufsprozesse weisen in der Verwaltungspraxis zum Teil typische Schwachstellen auf. Symptomatisch sind lange Durchlaufzeiten und ein hoher Abwicklungsaufwand. Die Gründe hierfür sind vielfältig: x Verfahrensfehler bei der Ausschreibungsvorbereitung, x lange Liegezeiten durch gesetzliche Wartefristen bei öffentlichen Ausschreibungen, x Beteiligung einer Vielzahl von dezentralen und zentralen Stellen innerhalb der Verwaltung von der Bedarfsermittlung bis zur Bezahlung, x viele Medienbrüche, x kaum IT-Unterstützung,3 x hoher bürokratischer Aufwand durch ein komplexes Vergaberecht, das viele Abstimmungs- und Klärungsprozesse z. T. mit externen Stellen zur Folge hat, 3
Nach einer empirischen Untersuchung der Fa. Booz Allen & Hamilton und des Bundesverbands Materialwirtschaft, Einkauf und Logistik (BME) aus dem Jahr 2000 kommunizieren zwar 69 % der öffentlichen Auftraggeber mit bis zu 5 % ihrer Lieferanten per EMail. Jedoch nur die Hälfte der Auftraggeber pflegen ihre Einkaufsdaten und lediglich 25 % nutzen hierfür die Möglichkeiten der Informationstechnik.
E-Procurement: Elektronische Vergabe und Beschaffung
609
x viele unnötige Genehmigungsprozesse aufgrund niedriger Wertgrenzen, x keine Zahlungsbündelung, x fehlende Transparenz für die an der Vergabe beteiligten Stellen und Personen. Gleichzeitig entstehen durch die öffentlichen Ausschreibungen und die Erstellung und den Versand der Verdingungsunterlagen hohe Publikationskosten. Dazu haben die Standardausschreibungen in den gängigen Ausschreibungsblättern (z. B. Bundesausschreibungsblatt, subreport) sowie in den Tageszeitungen je nach Art der Ausschreibung eine relativ geringe Reichweite. Eine weitere typische Schwachstelle kann in Verwaltungen eine mangelnde fachbereichsübergreifende Bedarfskoordination und -abstimmung sein. Durch eine dezentrale Einkaufsorganisation werden Güter unter Umständen oft durch die einzelnen Stellen in der Verwaltung in unterschiedlichen Qualitäten und zu unterschiedlichen Konditionen beschafft. Eine Standardisierung ist oft kaum möglich. Es kommt in der Folge zu Überbeständen und zu einer mangelnden Bestandspflege. Öffentliche Verwaltungen mit Tendenz zu einer Vielzahl dezentraler, wenig koordinierter Vergaben und Beschaffungen haben auf Grund der Vielzahl von Einzelbestellungen im Ergebnis mit verhältnismäßig hohen Einkaufspreisen zu rechnen. Die Mengenvorteile, die speziellen Kenntnisse und Erfahrungen sowie die (strategischen) Marktpotenziale einer zentralen Einkaufsstelle, die ein übergreifendes Einkaufsmarketing und Einkaufscontrolling betreibt, werden nicht ausgeschöpft. Gleichzeitig sind auch die Aufwände für Personal und sonstige Sachmittel höher. Oftmals verursacht der Personalaufwand pro Bestellung so hohe Kosten, dass diese den Wert der Beschaffung deutlich übersteigen. Diese Probleme sind allerdings nicht nur typisch für kommunale oder staatliche Verwaltungen, sie sind gleichermaßen in der Einkaufsorganisation von Unternehmen vorzufinden. 2.4 Einkaufsmanagement Unter Einkaufsmanagement4 versteht die Kommunale Gemeinschaftsstelle für Verwaltungsmanagement (KGSt) in Ihrem Bericht 4/2003 die zielgerichtete Planung, Organisation, Durchführung und Kontrolle aller auf den Einkauf von Gütern und Dienstleistungen gerichteten Aktivitäten in der öffentlichen Verwaltung. Das strategische Einkaufsmanagement versucht, langfristige Beschaffungspotenziale auszubauen und zu realisieren (vgl. dazu auch Boutellier u. Corsten 2000, S. 7). Um die oben genannten Probleme zu beheben, muss im gesamten öffentlichen Einkauf dauerhaft ein solches professionelles Einkaufsmanagement etabliert werden. Im Blickpunkt des Einkaufsmanagements steht eine ganzheitliche Betrachtung und Steuerung des Einkaufsprozesses im Sinne von durchgehenden Prozess4
Im KGSt-Bericht 4/2003 wird von Beschaffungsmanagement gesprochen, der Begriff Einkaufsmanagement ist allerdings präziser, da er die elektronische Auftragsvergabe mit einschließt.
610
Hans-Jörg Frick
ketten über die eigenen innerorganisatorischen, aber auch außerorganisatorischen Verwaltungsgrenzen hinweg, von der Bedarfsanalyse bis hin zur Zahlungsabwicklung. Hierzu gehört ebenso eine gezielte Bedarfsbündelung wie auch eine systematische und kontinuierliche Lieferantenbetreuung.5 Teilweise hatte der öffentliche Einkauf in der Vergangenheit lediglich die Aufgabe, eine mengen- und termingerechte Bereitstellung der benötigten Artikel und Materialien zu günstigen Preisen zu gewährleisten. Eine Steuerung der Einkaufsaktivitäten erfolgte bisher überwiegend noch nicht. Mit den herkömmlichen Instrumenten und Möglichkeiten dürfte es zwar noch relativ einfach sein, Ausgabevolumen und Auftragshöhe festzustellen. Problematischer wird es allerdings, wenn z. B. aufgrund dezentraler Verantwortungsstrukturen die Bedarfsstellen über ein eigenes Budget verfügen. Dann fehlen häufig Daten, welche Artikel von welchem Amt/Fachbereich wann in welcher Menge eingekauft, welche Vertragsartikel z. B. gar nicht bestellt wurden oder ob auch ein Einkauf außerhalb des eigentlichen Vertragssortimentes erfolgt ist. Keine Verwaltung kann es sich leisten, zur Beantwortung dieser und ähnlicher Fragen eine aufwändige Statistik zu führen bzw. Abfragen vorzunehmen, in dem z. B. alle Bestellzettel oder Auftragsschreiben manuell ausgewertet werden. E-Procurement kann den Professionalisierungsprozess hin zu einem Einkaufsmanagement initiieren und unterstützen. Die durch E-Procurement realisierbare informationstechnische Unterstützung der Einkaufsprozesse schafft Möglichkeiten, den Einkauf von der Auftraggeberseite her zu steuern und über definierte Kenndaten auf die zukünftige Entwicklung Einfluss nehmen zu können. Daneben lassen sich einheitliche Lieferanten-Bewertungskriterien im Sinne qualitativer Fragestellungen definieren, die für eine Beurteilung der Wirtschaftlichkeit einzelner Angebote von Bedeutung sind, z. B. Qualität, Logistik, Kooperation, Service. Dies wiederum erleichtert die Lieferantenauswahl und unterstützt somit die Wirtschaftlichkeit im Einkauf.
3 Nutzenpotentiale von E-Procurement Die KGSt definiert E-Procurement als die „Abwicklung von internen und externen Prozessen der öffentlichen Auftragsvergabe und Beschaffung i. S. eines Einkaufsmanagements unter Berücksichtigung aller Vergabearten und weitestgehender Nutzung der Informationstechnik.“ (vgl. KGSt 2003, S. 14). Wichtig ist allerdings festzuhalten, dass die Technik alleine in der Regel keine nachhaltigen Effekte herbeiführt, wenn nicht gleichzeitig die Einkaufsprozesse verbessert werden. So ist alleine die Veröffentlichung von Bekanntmachungen im Internet noch kein E-Procurement, allerdings kann dies durchaus ein erster Schritt zu einem elektronischen Einkaufsmanagement sein (vgl. Christmann, Huland, Meißner 2004, S. 123).
5
Innerhalb der Grenzen, die das Vergaberecht hierbei definiert.
E-Procurement: Elektronische Vergabe und Beschaffung
611
3.1 E-Procurement-Lösungen Der Markt bietet eine Reihe unterschiedlicher E-Procurement-Lösungen für öffentliche Auftraggeber. Grundlage für die Auswahl der richtigen Lösung sollte eine systematische Bewertung der vorhandenen Systeme im Hinblick auf die jeweiligen Anforderungen sein. In der Literatur werden z. B. die folgenden allgemeinen Anforderungen an E-Procurement-Lösungen genannt (vgl. hierzu ausführlicher Schubert 2002, S. 165 ff.): x x x x x
Rechtssicherheit, Prozessunterstützung, Unterstützung bei der Bedarfsstandardisierung und der Bedarfsbündelung, IT-Integration (Schnittstellen zu vorhandenen IT-Systemen), Sicherheit (z. B. Betriebssicherheit, Virenschutz, Verfügbarkeit, Datensicherung etc.), x Kosten. 3.1.1 Vergabelösungen Entsprechend dem KGSt-Bericht 4/2003 können die folgenden Vergabelösungen unterschieden werden: a) Vergabemanagementsoftware Eine Vergabemanagementsoftware unterstützt den Einkäufer bei seinem internen Einkaufsprozess (Workflow). Der Workflow umfasst alle vorbereitenden und nachbereitenden Aktivitäten rund um die eigentliche Auftragsvergabe. Er endet in einem ersten Schritt in der Regel vor der Bekanntmachung und setzt nach Angebotseingang bei der Angebotsöffnung bzw. -auswertung wieder ein. Die Prozessschritte dazwischen können auf einer Vergabeplattform abgewickelt werden. In Workflow-Anwendungen sind die Verfahrensschritte der einzelnen Vergabearten so hinterlegt, dass eine automatische Benutzerführung ermöglicht wird, die auch formale Vergabefehler (z. T. auch durch Plausibilitätskontrollen) minimiert. Die Lösungen sehen in der Regel auch unterschiedliche, auf Funktionen in der Verwaltung individualisierbare Rechte- und Rollenkonzepte vor. Diese können die örtliche Organisation abbilden und ermöglichen eine individualisierte Nutzung des Systems, das den jeweiligen Anwendern nur die Funktionalitäten zur Verfügung stellt, für deren Nutzung sie auf Grund ihrer Rollen auch eine formale Berechtigung haben (z. B. Genehmigungen). Rollenkonzepte können soweit gehen, dass ganze Organisationseinheiten eigene Rollenkonzepte und jeweils eigene technische Oberflächen bekommen, die sich in die gewohnten Oberflächen integrieren. b) Ausschreibungsplattformen (Bekanntmachung) Reine Ausschreibungsplattformen unterstützen den Vergabeprozess lediglich bei der Veröffentlichung einer Bekanntmachung. Dies sind in der Regel Internetsei-
612
Hans-Jörg Frick
ten, die von bestehenden Ausschreibungsorganen betrieben werden. Alternativ kann es aber auch die Internetseite eines öffentlichen Aufraggebers sein. Der Vorteil liegt in der vergrößerten Reichweite der Veröffentlichung, die über das Internet mehr potenzielle Lieferanten erreicht. Als erweitere Funktionalitäten bieten Ausschreibungsplattformen i. d. R. Suchfunktionen oder Hintergrundinformationen zum Thema Beschaffung (z. B. Downloadbereiche zum Vergaberecht, Links etc.) Ausschreibungsplattformen unterstützen den Einkäufer nicht in seinem Vergabeprozess sondern bieten lediglich eine Alternative zur schriftlichen Bekanntmachung. Da sie mit keinerlei rechtlichen oder technischen Hürden behaftet sind, können solche Angebote jedoch – gerade für kleine Verwaltungen – ein Einstieg in das E-Procurement sein. c) Vergabeplattformen Vergabeplattformen gehen über die Veröffentlichung hinaus und unterstützen den Prozess der Vergabe bis zum Schritt der Angebotsöffnung. Einzelne Funktionalitäten sind: x x x x x x
Veröffentlichung der Bekanntmachung im Internet Benachrichtigung von potenziellen Bewerbern Anforderung der Verdingungsunterlagen durch die Bewerber Zulassung der Bewerber bei Ausschreibungen nach VOB Abruf der Verdingungsunterlagen durch die Bewerber Angebotsabgabe durch die Bieter mit Verschlüsselung und elektronischer Signatur x Öffnung der Angebote mit Entschlüsselung und Überprüfung der Signatur Vergabeplattformen können von einer Kommune selbst betrieben werden. Es können jedoch auch die Leistungen einer privaten Vergabeplattform für den öffentlichen Einkauf genutzt werden. Auch können z. T. die Funktionalitäten einer privaten Vergabeplattform in das eigene kommunale Internetangebot integriert werden. Die Veröffentlichung und Abwicklung von Vergaben sind auch auf unterschiedlichen Plattformen denkbar. Vergabeplattformen sind hoch standardisierte technische Produkte, die keine individuelle Anpassung für die Verwaltung erfordern. Sie sollten allerdings zu unterschiedlichen Vergabemanagementlösungen kompatibel sein. Vergabemanagementlösungen mit Workflow-Funktionalitäten müssen in der Regel individuell an die Anforderungen der Kommune angepasst werden. Zwar sind die rechtlichen Schritte in jedem Workflow einheitlich, die Prozesse, d. h. die Rollen, die Genehmigungsschritte, der Dezentralisierungsgrad etc. können jedoch von Kommune zu Kommune sehr unterschiedlich sein. Es gibt aber auch Softwareprodukte, in denen bereits idealtypische und damit standardisierte Workflows hinterlegt sind. Solche Systeme können relativ kurzfristig in die örtliche Systemlandschaft implementiert werden.
E-Procurement: Elektronische Vergabe und Beschaffung
613
Abb. 2. Verknüpfung von Vergabemanagementsystem und Vergabeplattform (Quelle: AI AG)
3.1.2 Beschaffungslösungen Beschaffungslösungen unterstützen den Prozess der Beschaffung bzw. Bestellabwicklung aus elektronischen Waren- und Dienstleistungskatalogen (i. d. R. Rahmenverträge). Die Vorteile von solchen katalogbasierten Einkaufssystemen sind: x Die Produkte und Artikel sind für die Bedarfsträger immer aktuell und schnell verfügbar. x Durch die direkte Abwicklung der Bestellung der Bedarfsträger mit den Lieferanten entstehen für die Kommune keine hohen Lagerkosten. x Durch die Automatisierung der Bestellvorgänge wird der gesamte Einkaufsprozess rationeller gestaltet. x Die Standardisierung des Produktprogramms wird unterstützt. x Die Beschaffungsdaten werden automatisch aktualisiert. x Preisgespräche zwischen Fachbereichen und zentralen Beschaffungsstellen können im System auch „virtuell“ organisiert und durchgeführt werden. x Es sind Schnittstellen zur Zahlungsabwicklung, Kostenrechnung und Rechnungsprüfung möglich. x Der Beschaffungsprozess wird transparenter. x Die Rechtssicherheit des Verfahrens steigt.
614
Hans-Jörg Frick
Beschaffungslösungen können in zwei Typen unterteilt werden: a) Lösungen für die Katalogbeschaffung durch Rahmenverträge Die Artikelauswahl, die zuvor von einer zentralen Einkaufsstelle festgelegt wurde, kann vom Bedarfsträger mit Hilfe eines elektronischen Artikelkatalogs erfolgen. Diese Artikel sind i. d. R. Gegenstand von Rahmenverträgen, die innerhalb von öffentlichen Ausschreibungen abgeschlossen wurden. Unterstützt wird der Einkäufer bei seiner Artikelauswahl durch Suchfunktionen und Detailinformationen zum Produkt. Der Einkäufer erhält automatisch die Konditionen, die mit dem Lieferanten im Rahmenvertrag vereinbart wurden. Die Genehmigung der Beschaffung kann entsprechend des Rechte- und Rollenkonzeptes durch die hierfür zuständige Stelle in elektronischer Form erfolgen. Dieser Person stehen alle relevanten Daten im System zur Verfügung. Nach der Genehmigung kann die Bestellung elektronisch erfolgen. Die Bestelldaten werden als verschlüsselte E-Mail oder elektronisches Fax vom Bedarfsträger direkt an den Lieferanten gesandt.6 Die Daten werden im Beschaffungssystem und evtl. durch Schnittstellen auch in anderen Verfahren aktualisiert. Die bestellten Waren werden direkt an die Bedarfsträger geliefert. Das System ermöglicht eine automatische Lieferterminüberwachung und – wenn vorhanden und per Schnittstelle angebunden – eine Aktualisierung der Daten im Warenwirtschaftssystem. Nach Lieferung bestätigt der Empfänger den Wareneingang elektronisch. So kann auch von zentraler Stelle der Lieferstatus der bestellten Waren und Leistungen kontrolliert und gesteuert werden. Diese Daten können bspw. für die Vergabe der Rahmenverträge in der nächsten Periode von Bedeutung sein. Nach Lieferung der Ware kann im Beschaffungssystem vorgangsbezogen oder periodisch die Zahlungsanweisung angestoßen werden, wenn entsprechende Schnittstellen zum Kassenverfahren vorhanden sind. Die technischen Plattformen und Katalogapplikationen werden heute vielfach von privaten Katalogbetreibern angeboten. Verwaltungen können ihre Rahmenverträge in solch eine Plattform integrieren lassen und über Internet auf den personalisierten Katalog zugreifen. Im System der Verwaltung erscheinen dann lediglich die Waren, die Bestandteil der Rahmenverträge der Kommune sind. b) Lösungen für die Katalogbeschaffung zur freihändigen Vergabe und elektronische Marktplätze Kataloglösungen können auch zusätzlich an elektronische Marktplätze (OnlineShops, Anbieterwebsites, Metakataloge etc.) angebunden werden. Die Warenkataloge werden dann nicht nur über konventionell oder elektronisch abgewickelte Rahmenverträge gespeist, Artikel können dann auch im Rahmen der freihändigen Vergabe über private, bspw. branchenbezogene Marktplätze akquiriert werden. 6
Aufgrund der Vertraulichkeit von Bestelldaten, ist bei der elektronischen Übermittlung eine relativ hohe Sicherheit zu gewährleisten. Nach derzeitigem Entwicklungsstand ist hierfür eine SSL-Verschlüsselung mit 1024 Bit Schlüssellänge empfehlenswert.
E-Procurement: Elektronische Vergabe und Beschaffung
615
Bei der Nutzung von Marktplätzen i. S. von Metakatalogen ist allerdings in jedem Fall die Vergaberechtskonformität solcher Services zu beachten. Marktplätze und Anbieterwebsites können auch lediglich dafür genutzt werden, um eine generelle Marktübersicht über bestimmte Waren und Dienstleistungen zu erhalten. Der Vorteil solcher Beschaffungslösungen ist, dass gerade kleine Verwaltungen sehr schnell die Vorteile von E-Procurement nutzen können, ohne hohe Investitionen in die Technik tätigen zu müssen. Die o. g. Nutzeneffekte sind unmittelbar spürbar. 3.1.3 Integrierte Lösungen Vergabe und Beschaffung sind beim elektronischen Einkauf nicht zwingend miteinander zu verbinden. Integrierte Lösungen, die sowohl den Workflow als auch die elektronische Vergabe unterstützen, haben allerdings den Vorteil, dass der gesamte Einkaufsprozess weitgehend medienbruchfrei abgewickelt werden kann. Hierdurch sind die höchsten Rationalisierungspotenziale zu erzielen. Die Alternative zu einer integrierten Lösung eines Herstellers ist die Schaffung von Schnittstellen vorhandener Workflow-Lösungen oder Beschaffungsverfahren mit Vergabelösungen, die entweder öffentlich oder durch einen privaten Anbieter betrieben werden. 3.2 Nutzen und Vorteile aus Sicht der Verwaltung Der konkrete Nutzen von E-Procurement aus Sicht der Verwaltung liegt – wie bereits erwähnt - nicht primär in dem Einsatz der technischen Lösung als solcher, sondern vielmehr in optimierten Prozessen und Strukturen. Die Software ist dabei mehr „Vehikel“ oder auch „Treiber“ von Organisationsveränderungen. Neben wirtschaftlichen Effekten kann die Einführung von Beschaffungs- und Vergabelösungen aber zu einer Professionalisierung des Einkaufs insgesamt und schließlich auch zu einer Erhöhung der Transparenz und Verfahrenssicherheit beitragen. Als konkrete Vorteile und Nutzeneffekte können zusammenfassend genannt werden (vgl. KGSt 2003a, S. 28 ff.): x Das Internet verschafft dem Einkäufer eine transparente, schnelle und aktuelle Marktübersicht, weil Preise und Konditionen verschiedenster Anbieter unmittelbar verglichen werden können. x Die Verwaltung kann den Kreis der (potenziellen) Lieferanten erheblich vergrößern. x Mit Informationstechnik und Internet können dezentrale Organisationseinheiten oder kommunale Einkaufsgemeinschaften ihre Nachfrage auf virtuellen Marktplätzen schnell und systematisch bündeln. Das stärkt die Marktposition und führt in der Regel zu niedrigeren Einkaufspreisen. x Die elektronische Verbindung von Bedarfsstellen und Lieferanten und standardisierte Workflows zur technischen Unterstützung der Einkaufsprozesse ma-
616
x x x x x x x x
Hans-Jörg Frick
chen den Einkauf effizienter. Die Vorteile eines dezentralen Einkaufs können mit den Vorteilen einer zentralen Einkaufsstelle verknüpft werden. Mit der Veröffentlichung von Ausschreibungen im Internet und dem elektronischen Versand von Verdingungsunterlagen sinken Publikations-, Druck- und Versandkosten. Lieferanten werden elektronisch angebunden, so dass das Bestellverfahren, die Zuschlagserteilung und die Zahlung schneller und ohne Medienbrüche abgewickelt werden können. Eine einheitliche Datenbasis ermöglicht eine automatische, also IT-gestützte, Auswertung der eingegangenen Angebote. Die Standardisierung des Einkaufsprozesses reduziert den Verwaltungsaufwand und baut Schnittstellen ab. Ein durchgängiger elektronischer Workflow reduziert die Papiermengen und vermeidet Zeit raubende Medienbrüche. Der Einkaufsprozess kann – auch für Einkaufscontrolling oder Qualitätsmanagement – sehr gut dokumentiert werden. Elektronische Einkaufssysteme machen die Beschaffungsprozesse transparenter. Wenn solche Verfahren automatische Plausibilitätsprüfungen enthalten, steigt die Prozesssicherheit und sinkt die rechtliche Fehlerquote. Da Korruption durch Transparenz und Nachvollziehbarkeit sämtlicher Einkaufsaktivitäten erschwert wird, ist E-Procurement ein Instrument für mehr Sicherheit und zur Korruptionsprävention im Einkauf.
3.3 Nutzen und Vorteile aus Sicht der Unternehmen7 Erfahrungen aus der Praxis zeigen, dass E-Procurement-Projekte oftmals auf verhaltene Akzeptanz bei den Bietern bzw. Unternehmen stoßen. Dabei birgt die elektronische Vergabe und Beschaffung gerade für die Unternehmen eine ganze Reihe an Vorteilen: x E-Procurement eröffnet den interessierten Unternehmen neue Möglichkeiten, öffentliche Aufträge zu erhalten. x Unternehmen haben einen schnelleren Zugang zu Informationen über öffentliche Ausschreibungen, bevor sie entscheiden, ob sie überhaupt ein Angebot abgeben. x Die sofortige, jederzeitige Verfügbarkeit und der direkte Zugriff auf entscheidungsrelevante Dokumente und Informationen sparen Wege und Zeit. x Aufwändiges und teures Recherchieren von Ausschreibungsvorhaben und kostenpflichtiges Anfordern von Verdingungsunterlagen entfällt. x Mittelständische und kleinere Unternehmen erhalten die Möglichkeit zur Beteiligung an überregionalen Wettbewerben.
7
Vgl. Christmann K.; Huland D.; Meißner B. (2004), S. 133.
E-Procurement: Elektronische Vergabe und Beschaffung
617
x Elektronische Angebotsstrukturen und eindeutige Formulare helfen formale und inhaltliche Fehler zu vermeiden, die sonst einen Ausschluss des Angebotes von der Wertung zur Folge hätten. x Unternehmen können ihre gesamte Produktpalette, Preise und Konditionen für eine vereinfachte und schnelle Online-Bestellung auf elektronischen Marktplätzen veröffentlichen. x Die elektronische Kommunikation mit dem Kunden bzw. Bereitstellung der Informationen über das Internet reduziert den Aufwand, die Zeit und damit auch die Kosten im Unternehmen. x Geringere Kosten erhöhen die eigene Wettbewerbsfähigkeit. x Die Präsenz im Netz durch Online-Offerten erschließt dem Unternehmer neue Verkaufsmöglichkeiten. Diese Vorteile und Nutzenpotentiale sind den Unternehmen aus Sicht der öffentlichen Auftraggeber oft nicht zufrieden stellend vermittelbar. Daher sollten, so zeigen die Erfahrungen aus den Pilotprojekten, die örtlichen Kammern und Verbände aktiv in die E-Procurement-Vorhaben mit einbezogen werden.
4 Einführungsstrategie Der elektronische Einkauf kann erheblich zur Effizienzsteigerung der Verwaltung beitragen, wahrscheinlich mehr als jede andere E-Government-Anwendung. Es sei jedoch vor allzu viel Euphorie gewarnt, wie sie noch vor Jahren rund drei Jahren in Politik und Verwaltungen vorherrschte. So prognostizierten verschiedene Studien Kostensenkungspotenziale durch den Einsatz elektronischer Vergabesysteme bei den Beschaffungspreisen von vier bis 35 %, bei den Prozesskosten von 30 bis 80 % und bei den Publikationskosten für die freihändige Vergabe von 75 bis 100 %, außerdem eine Reduzierung der Lagerkosten von 30 bis 60 %. Erste Pilotprojekte liefern allerdings ein etwas nüchterneres Bild: So spart etwa die Stadt Grevenbroich in Nordrhein-Westfalen jährlich rund € 139.000 beim Einkauf von Verbrauchsmaterialien, das entspricht 8,5 % des Beschaffungsvolumens von € 1.635.000 im C-Artikel-Bereich. Der Wert errechnet sich aus 7 % Preisvorteilen plus verringerten Prozesskosten durch eingesparte Arbeitszeit (s. a. KGSt 2003b, S. 25 ff.). Die Einführung elektronischer Einkaufssysteme erfordert also in jedem Fall eine differenzierte Kosten-Nutzen-Betrachtung. Je nach Zielbestimmung und Projektumfang ist die Einführung von E-Procurement-Systemen für Kommunen mit erheblichen Investitionskosten verbunden. Bei einer Wirtschaftlichkeitsbetrachtung sollten vor Ort immer die Vollkosten kalkuliert werden – inkl. Personal und Sachmittel. Erst dann kann entschieden werden, ob sich ein solches Projekt wirtschaftlich lohnt und welche Einsparungen es bewirken kann.
618
Hans-Jörg Frick
Notwendig ist im Rahmen der Einführung von E-Procurement in jedem Fall ein professionelles Projektmanagement mit einem detaillierten Einführungskonzept8, einer Ist-Analyse, einem Soll-Konzept sowie einer praxisnahen und realistischen Umsetzungsplanung. Dabei ist auch sorgsam zu prüfen, welche Lösung bezogen auf die örtlichen Anforderungen und Rahmenbedingungen angemessen erscheint. 4.1 Reorganisation der Prozesse Wenn sich die positiven Wirkungen eines elektronischen Einkaufs vor allem durch die Reorganisation der Prozesse und Strukturen entfalten, so ist die grundlegende Frage, in welchem Maße Zentralität und Dezentralität die Organisation des Einkaufs vor Ort prägen sollen. Die Höhe der Einsparungen hängt erheblich von Art und Form der Beschaffungsorganisation ab. Organisationsveränderungen von dezentralen zu zentralen Einkaufsstrukturen bewirken dabei die größten Effekte. EProcurement verknüpft hierbei die Vorteile dezentraler Budgetverantwortung mit denen zentraler Einkaufsstrukturen (vgl. AKD 2004, S. 7) Voraussetzungen hierfür sind die verwaltungsweite Einführung von EProcurement (Standardisierung) und die Bündelung von Beschaffungsstellen. Ein weiterer Nutzen besteht in der Reduktion von Durchlaufzeiten. Die nachfolgende Grafik zeigt die im Rahmen einer Beschaffung anfallenden Tätigkeiten mit differenzierten Zeitanteilen für den herkömmlichen Prozess und die optimierten Abläufe beim Einsatz elektronischer Lösungen.
8
Der KGSt-Bericht 4/2003 enthält einen Referenzprojektplan zur Einführung von EProcurement-Lösungen, vgl. KGSt (2003a), S. 74 ff.
E-Procurement: Elektronische Vergabe und Beschaffung
619
Abb. 3. Zeitermittlung der Stadt Duisburg (Quelle: Stadt Duisburg)
4.2 Ressourceneinsatz Noch fehlt eine repräsentative Aussage oder Erkenntnis über die tatsächlichen Kosten und den Ressourcenverbrauch, die E-Government im Allgemeinen und EProcurement im Speziellen in kommunalen und staatlichen Verwaltungen verursachen. Die Gründe hierfür liegen nicht zuletzt in den unterschiedlichen strategischen, organisatorischen, personellen und informationstechnischen Voraussetzungen, die eine Vergleichbarkeit erschweren. Technologieprojekte sind jedoch erfahrungsgemäß sehr kostenintensiv. Der Finanzrahmen von E-Procurement-Projekten muss daher solide und realistisch geplant werden, sonst wird sich ein nachhaltiger Erfolg nicht einstellen. Auch das haben erste Erfahrungen von Pilotanwendern gezeigt: Mit elektronischer Vergabe und Beschaffung gibt es nachweisbare Einsparungen, aber nur bei einer technischen Lösung, die zu den örtlichen Gegebenheiten (informationstechnische Infrastruktur, Beschaffungsvolumen, zentrale oder dezentrale Organisation des Beschaffungswesens etc.) passt. Rationalisierung mit E-Procurement betrifft zunächst nicht so sehr die Beschäftigten, sondern vielmehr die Prozesse. Während der Einführungsphase kommt es in der Regel eher zu Mehraufwand – für Imple-
620
Hans-Jörg Frick
mentierung, Qualifizierung etc. –, bevor im Dauerbetrieb mit echten Einsparungen gerechnet werden kann. Erst dann zeigt sich, ob Stellenreduzierung oder Stellenumbau im Einkauf möglich sind. E-Procurement unterstützt damit den Wandel des herkömmlichen Einkaufs zu einem strategischen Beschaffungsmanagement. Die Informationstechnik reduziert die Aufgaben der Beschaffungsverantwortlichen auf ihre eigentlichen Kernkompetenzen. Das setzt Kapazitäten und Potenziale frei, die Verantwortlichen können sich stärker um strategische Fragestellungen des Einkaufs kümmern oder operative Aufgaben erledigen. Jede Verwaltung muss hierbei selbst entscheiden, wie sie mit diesem personellen Umbau in der Praxis umgeht. Die Kosten für Kauf und Einsatz von E-Procurement-Lösungen hängen vor allem von der Komplexität der organisatorischen Rahmenbedingungen und von der vorhandenen oder zu schaffenden informationstechnischen Infrastruktur ab (Hardware, Software, ggf. Netzausbau). Der wichtigste Kostenfaktor sind die Lizenzkosten, hinzu kommt der laufende Betrieb. Nutzt eine Kommune ihre Softwarelizenz auf eigenen Servern und mit eigener Sicherheitsinfrastruktur, müssen derzeit etwa 15 bis 18 % der Lizenzkosten als laufende Kosten zusätzlich kalkuliert werden. Eine Kostenkalkulation sollte die folgenden Positionen enthalten: Einmalkosten: Produktlizenz Entwicklung Customizing Organisationsuntersuchung Entlasterkräfte
Qualifizierung
Laufende Kosten: Pflege/Wartung „Kompetenzteam“
bei Kauf; hohe Varianzen möglich Alternative zu Kauf; evtl. zusätzlicher Aufwand; Abrechnung als Festpreis oder nach Projekttagen bei Workflow erforderlich, Abrechnung nach Projekttagen erforderlich, wenn Prozesse angepasst werden müssen u. U. erforderlich, um personelle Ressourcen für die Customizing/Einführungsphase freizustellen/hinzuzuziehen für alle Mitarbeiter erforderlich; Abrechnung nach Projekttagen
in der Regel jährlich in Prozent der Lizenzgebühr (z. B. 18 %); alternativ: jährliche Nutzungslizenzen einzurichtende Stelle, wenn eigenständiges Knowhow zur Anpassung an veränderte Geschäftsprozesse, Nutzerunterstützung, usw. gewünscht; sonst durch Dritte (Abrechnung nach Projekttagen)
Die Investitionshöhe hängt von den örtlichen Vorraussetzungen ab. Je besser die vorhandene informationstechnische Infrastruktur – etwa vernetzte Büroarbeitsplätze, elektronische Post, internetfähige Fachverfahren etc. – desto geringer die Investitionen. Oder ein anderes Beispiel: Je höher die Vorkenntnisse der Beschäftigen im Bereich Internet, desto weniger Aufwendungen für Weiterbildungsmaßnahmen sind nötig (vgl. Frick u. Hokkeler 2002, S. 38 ff.).
E-Procurement: Elektronische Vergabe und Beschaffung
621
4.3 Auswahl der E-Procurement-Lösung Der Markt bietet heute eine große Palette von Standardsoftware für die elektronische Vergabe und Beschaffung.9 Nicht zuletzt aufgrund der Vielfältigkeit des Marktes aber auch der unterschiedlichen Rahmenbedingungen und Anforderungen, die vor Ort an eine solche Lösung gestellt werden, sollten öffentliche Auftraggeber bei der Auswahl einer E-Procurement-Software systematisch und analytisch vorgehen. Eine Möglichkeit der Auswahlunterstützung bietet z.B. eine Nutzwertanalyse, wie sie als Anlage zum KGSt-Bericht 4/2003 veröffentlicht ist (vgl. KGSt 2003a, S. 92 ff.). Wenn sich ein öffentlicher Auftraggeber speziell mit der Einführung oder Nutzung einer Softwarelösung für die elektronische Vergabe auseinandersetzt, muss dieser die angebotenen Funktionen und die technische Realisierung in erster Linie dahingehend überprüfen, ob damit eine rechtskonforme Abwicklung einer elektronischen Vergabe möglich ist. Dies bedeutet umgekehrt, dass elektronische Einkaufssysteme, die explizit für den Einsatz in Unternehmen entwickelt wurden, nicht „eins zu eins“ in die öffentliche Verwaltung übernommen werden können. Diese Systeme berücksichtigen in der Regel nicht die spezifischen rechtlichen Anforderungen, an die die Verwaltungen im Rahmen ihrer Vergaben gebunden sind. Um die Entscheidungsprozesse bei der Auswahl von elektronischen Vergabesystemen in den öffentlichen Verwaltungen zu unterstützen, hat die KGSt in einer gemeinsamen Arbeitsgruppe mit den Firmen Administration Intelligence, Cosinex, CSC Ploenzke, Healy Hudson, Intersource und subreport einen „Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe“ entwickelt (vgl. KGSt 2003a, S. 86 ff.). Er dient öffentlichen Auftraggebern als Checkliste und Leitfaden für die Bewertung und Auswahl von Vergabelösungen. Gleichzeitig soll er Anbieter solcher Lösungen dabei unterstützen, ihre Softwareprodukte und Plattformen vergaberechtskonform zu gestalten und zu betreiben. Der Kriterienkatalog beschreibt die wichtigsten Anforderungen an ein öffentliches, vergaberechtskonformes, elektronisches Vergabesystem (Software, Plattform). Unterschieden wird hierbei nach x Muss-Kriterien (Funktionen, die vorhanden sein müssen, um Vergaberechtskonformität zu erfüllen; im Sinne einer rechtlichen, technischen und funktionalen Mindestanforderung), x Soll-Kriterien (Funktionen, die vergaberechtlich nicht unbedingt vorhanden sein müssen, die aber eine wirtschaftliche Vergabe erheblich unterstützen) und x Kann-Kriterien (Funktionen, die die Wirtschaftlichkeit des Prozesses im Sinne von E-Government unterstützen, z.B. die Kommunikation zu den Bietern).
9
Eine Marktübersicht, die aktuell von der KGSt erstellt wurde, findet man u.a. als Anlage zum einem Papier der AKD Arbeitsgruppe eProcurement, vgl. AKD (2004), S. 23 ff.
622
Hans-Jörg Frick
1. Veröffentlichung des Bekanntmachungstextes Muss-Kriterium: Eine Vergabeplattform muss in jedem Fall eine Möglichkeit bieten, die Bekanntmachung von Ausschreibungen bzw. das Bekanntmachungsformular gem. VOL, VOB und VgV elektronisch zu veröffentlichen. 2. Erstellung und Übermittlung der Vergabeunterlagen Muss-Kriterium: Eine Softwarelösung zur elektronischen Vergabe muss Funktionen zur Verfügung stellen, mit deren Hilfe es der ausschreibenden Stelle möglich ist, die Vergabeunterlagen vollständig und zusammenhängend an das Vergabesystem zu übertragen. Wichtig sind dabei Protokollierungsfunktionen über Zeitpunkt, Unversehrtheit der Datenpakete und Vollständigkeit der übertragenen Daten. Dabei muss die Softwarelösung in der Lage sein, die vom Auftraggeber übermittelten Daten gemäß seinen Standards an die Bewerber in lesbarer Form zur Verfügung zu stellen.10 3. Elektronischer Versand der Vergabeunterlagen Muss-Kriterium: Auf der Basis der mit dem Lösungsanbieter zu vereinbarenden technischen Verfügbarkeit muss die Softwarelösung gewährleisten, dass über den gesamten, jeweils von der ausschreibenden Stelle festgelegten Zeitraum die Vergabeunterlagen bereitgestellt werden. Muss-Kriterium: Es muss grundsätzlich eine Funktionalität bereitgestellt werden, die es dem Auftraggeber ermöglicht, den Zugriff des Bewerberkreises auf die Verdingungsunterlagen zu kontrollieren. Muss-Kriterium: Im Falle einer notwendigen Veränderung der Vergabeunterlagen muss die Softwarelösung Funktionalitäten bereitstellen, um die Bewerber und eventuell bereits vorhandene Bieter über die Veränderung zu informieren und die veränderten Vergabeunterlagen bereit zu stellen. 4. Rollenkonzept Soll-Kriterium: Die Softwarelösung sollte ein geeignetes Rollen und Nutzerkonzept vorsehen, um z. B. sicherstellen zu können, dass eine Unterscheidung von ausschreibender Person und Submissionsleitung stattfinden kann.
10
Dabei geht es nicht nur um die Lesbarkeit des Bekanntmachungsformulars (kann z. B. über Nutzung von PDF oder HTML vom Vergabesystem sichergestellt werden), sondern auch um die Lesbarkeit der Vergabeunterlagen (z. B. d83 GAEB) und der Angebote (z. B. Einschränkung der Verwaltung auf nur in der Verwaltung unterstützte Dateiformate Konfliktpotenzial sind z. B. alte DOS-Versionen von Word oder unterschiedliche Ausprägungen von d84 GAEB). Diese Standards müssen von jedem Auftraggeber je Vergabe gesetzt werden. Dabei ist nach derzeitigem Stand keine Überprüfbarkeit aller Unterlagen auf einer Vergabeplattform möglich und muss daher vom Auftraggeber geregelt werden.
E-Procurement: Elektronische Vergabe und Beschaffung
623
5. Entgegennahme, Zurückziehen und erneute Entgegennahme elektronischer Angebote Muss-Kriterium: Eine Vergabeplattform muss über Funktionen verfügen, die digitale Angebote verschlüsselt entgegennehmen kann und diese bis zu einem Stichtag unversehrt aufhebt. Muss-Kriterium: Es muss für den Bieter möglich sein, ein bereits an die Plattform versandtes Angebot bis zum Submissionstermin wieder zurückzuziehen und ein neues (verändertes) Angebot erneut abzugeben. 6. Unterstützung der Angebotswertung Soll-Kriterium: Zum Teil bieten Softwarelösungen auch eigene Funktionen an, um die Auftraggeber bei der Prüfung und Wertung der Angebote zu unterstützen. In jedem Fall muss dabei die Unversehrtheit der elektronischen Originaldokumente durch die Bewertung gewährleistet sein. Ebenso sollen konventionell eingereichte Angebote in der Wertung berücksichtigt werden können. Zusätzlich soll sichergestellt sein, dass eine Auswertung der Angebote in herkömmlicher Weise möglich bleibt. 7. Unterstützung der digitalen Kommunikation bis zum Submissionstermin Kann-Kriterium: Neben der Unterstützung in der Angebotsphase kann ein Vergabesystem auch in den weiteren Prozessschritten die Kommunikation zwischen den Auftraggebern und den Bietern ermöglichen. So können beispielsweise Teile der Aufklärungsgespräche über das Vergabesystem kommuniziert werden. 8. Unterstützung der digitalen Kommunikation ab dem Submissionstermin bis zum Zuschlag Soll-Kriterium: Im Anschluss an den Submissionstermin sollte die Softwarelösung Funktionalitäten zur Übermittlung der Bieterinformation über die Nichtberücksichtigung sowie die Zuschlagserteilung bereitstellen. Insbesondere ist darauf zu achten, dass die Versendung einer digitalen Zuschlagserteilung nur mit der qualifizierten digitalen Signatur rechtsgültig ist. 9. Verschlüsselung Muss-Kriterium: Aus technischer Sicht spielt die Art und Weise der Verschlüsselung eine entscheidende Rolle. Hierbei ist auf eine angemessen hohe Verschlüsselung zu achten. Derzeitiger Standard ist hier 1024 Bit Schlüssellänge. Grundsätzlich werden die zwei im Folgenden beschriebenen Verschlüsselungsmechanismen eingesetzt. x Verschlüsselung der Verbindung/SSL: Zum einen ist eine sichere Kommunikation zwischen öffentlichem Auftraggeber und den Bewerbern/Bietern über das Vergabesystem zu ermöglichen. Dies geschieht in der Regel über eine Ver-
624
Hans-Jörg Frick
schlüsselung der Verbindungen zum Vergabesystem. Derzeitiger Standard für sichere Kommunikation ist eine Schlüssellänge von 128 Bit. x Verschlüsselung der Daten: Darüber hinaus ist es essenziell, dass mit geeigneten Verschlüsselungsmechanismen die Vertraulichkeit der Angebote sichergestellt wird. Dabei können sowohl software- als auch hardwarebasierte Verschlüsselungsmethoden angewandt werden. Bei einer softwarebasierten Verschlüsselung ist darauf zu achten, dass mindestens ein RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit verwendet wird. 10. 4-Augen-Prinzip bei Angebotsöffnung Muss-Kriterium: Zum Submissionstermin müssen von der Softwarelösung Mechanismen zur Sicherstellung des 4-Augen-Prinzips bereitgestellt werden. Dies kann z. B. durch den Einsatz von Verschlüsselungstechnologien und/oder Signaturkarten realisiert werden. 11. Qualifizierte digitale Signatur Muss-Kriterium: Für die vergaberechtskonforme Abwicklung ist zur Abgabe eines digital übermittelten Angebots und zur Erteilung/Übermittlung eines digital übermittelten Zuschlags die qualifizierte elektronische Unterschrift gem. SigG zwingend erforderlich. Eine Softwarelösung muss dazu mindestens eine signaturgesetzkonforme qualifizierte digitale Signatur unterstützen 12. Dokumentation Muss-Kriterium: Eine wesentliche Anforderung an eine Softwarelösung ist die Dokumentation der durchgeführten Verfahrensschritte. Es ist unbedingt erforderlich, die juristisch relevanten Sachverhalte vollständig und unverfälscht zu dokumentieren und verfügbar zu machen. 13. Aufbewahrung der eingegangenen Angebote Muss-Kriterium: Die eingegangenen Angebote müssen als Urdokumente dauerhaft als solche erkennbar und erhalten bleiben und dürfen auf keine Weise veränderbar sein. Dies bedeutet, dass diese als Originaldatei mit Hilfe geeigneter Archivierungsmechanismen gespeichert und aufbewahrt werden müssen. Bei der Entscheidung für ein elektronisches Vergabesystem ist allerdings nicht nur die Vergaberechtskonformität sorgsam zu prüfen. Grundlage für die Auswahl der richtigen E-Procurement-Lösung sollte immer eine systematische Bewertung der vorhandenen Systeme im Hinblick auf die verschiedenen und individuellen örtlichen Zielsetzungen sein. Neben der Rechtssicherheit sind dabei auch Fragen der Einkaufsunterstützung (z. B. Bedarfsstandardisierung, Bedarfsbündelung etc.), der Prozessunterstützung, der IT-Integration (Schnittstellen zu vorhandenen ITSystemen), der Sicherheit (z. B. Betriebssicherheit, Virenschutz, Verfügbarkeit, Datensicherung etc.) und nicht zuletzt der Wirtschaftlichkeit von Bedeutung.
E-Procurement: Elektronische Vergabe und Beschaffung
625
4.4 Unterstützung durch die Führung E-Procurement-Projekte sind komplexe Projekte, sowohl in der technischen Umsetzung als auch bei der Veränderung der Organisation. Veränderungsprojekte gelingen grundsätzlich nur durch eine konsequente und nachhaltige Unterstützung und Rückendeckung durch die Verwaltungsführung, sowohl innerhalb der Verwaltung als auch gegenüber den politischen Gremien. Dabei sollte die Führung auf der einen Seite klare formale (Organisations-)Richtlinien für die Umsetzung vorgeben, auf der anderen Seite kommt den Führungskräften eine maßgebliche Bedeutung bei der Motivation der Mitarbeiter im Veränderungsprozess zu. Führung beinhaltet hierbei die Komponenten „Fordern“ und „Fördern“, woraus sich die Schwerpunkte „Steuerung“ und „Motivationsunterstützung“ ableiten. Welche dieser Komponenten die Führungskraft in welcher Intensität einsetzen muss, um die beabsichtigte Wirkung zu erreichen, hängt von der jeweiligen Situation und der Person ab.
Literatur AKD (2004), Leitfaden zum Einsatz von eProcurement. Bochum Boutellier R; Corsten D (2000) Basiswissen Beschaffung. Hauser, München Wien Christmann K; Huland D; Meißner B (2004) Einkaufen für Kommunen. Modern, wirtschaftlich und rechtssicher. Jehle, Heidelberg München Berlin Frick HJ; Hokkeler M (2002) E-Government in Kommunen. Hintergründe und Orientierungshilfen für Mandatsträger in Räten und Kreistagen. Friedrich-Ebert-Stiftung, Bonn KGSt (2003a) Elektronische Vergabe und Beschaffung in Kommunalverwaltungen – Grundlagen und Umsetzungshilfen, KGSt-Bericht 4/2003, Köln KGSt (2003b) Elektronische Vergabe und Beschaffung in Kommunalverwaltungen – Beispiele aus der Praxis, KGSt-Materialien 02/2003, Köln Malmendier B (2001) Rechtliche Rahmenbedingungen der elektronischen Vergabe. In: VergabeR. Heft 3/01: 179–190 Schubert O (2002) Von der Vision zum Betrieb – Kriterien für die Auswahl von Vergabesystemen. In: Gehrmann F (Hrsg.) Public Procurement. Netzbasierte Beschaffung für öffentliche Auftraggeber. Vahlen, München
Portale für die öffentliche Verwaltung Jörn von Lucke
1 Portale und Portaltechnologien Der Begriff „Portal“ wird herkömmlich mit Türen und Toren verbunden. Zimmerund Haustüren dienen Personen als schlichte Eingänge in einen Gebäudekomplex oder einen Raum. Die etwas größeren Tore und Toreinfahrten sind zur Durchfahrt von Fahrzeugen gebaut. In der Antike wurde das Wort „Portal“ vor allem für monumental gestaltete Eingänge eines Gebäudes verwendet. Mit dem Erfolg des World Wide Web (WWW), eines mit einer graphischen Benutzeroberfläche ausgestatteten und auf Hypertext basierenden Informationssystems im Internet, gewann der Begriff „Portal“ in einem völlig anderen Kontext Mitte der neunziger Jahre eine neue Bedeutung. Kommerzielle Anbieter von Online-Diensten, Suchmaschinen und manuell gepflegten Verweissammlungen auf Internetangebote bezeichneten ihre Dienste als Portale oder Startpunkte für den Einstieg in das Internet. Dank der großen Nachfrage konnten die Anbieter solcher Portale ihre Aktien an den Börsen mit großem Erfolg platzieren. Yahoo!1, ein kommerzieller Anbieter eines Verzeichnisdienstes für das WWW, sorgte nach dem Börsengang 1996 durch seinen über vier Jahre hinweg beständig steigenden Aktienkurs sogar für eine wahre Portaleuphorie unter Anlegern. Im November 1998 veröffentlichte Merrill Lynch eine Studie zur unternehmensinternen Nutzung von Portalen und entsprechender Technologien, die ungewöhnlich hohe Wachstumsraten und Renditen für solche Projekte vorhersagte.2 Viele Unternehmen konnten in der Folge mit der Ankündigung einer Portalstrategie ihren Aktienkurs erheblich in die Höhe treiben.3 Auch begannen Unternehmen damit, ihre bestehenden Webseiten, OnlineShops und Marktplätze als Portale zu bezeichnen, ganz im Sinne prunkvoller Eingangstore, obwohl vielfach mit diesen Angeboten keine echte Portalfunktionalität verbunden war.4 Jeder wollte nur auf irgendeine Weise am Portalerfolg teilhaben. Allerdings besaßen nur wenige Akteure eine genaue Vorstellung, was sich hinter dem Begriff „Portal“ verbergen sollte (vgl. Rütschlin 2001, S. 691, Kuhn 2003, S. 215 und von Lucke 2004, S. 79). Aus diesem Grunde ist eine Begriffsbestimmung dringend erforderlich. Portale sollen im Folgenden als leicht bedienbare, sichere und personalisierbare Zugangs1 2 3
4
Yahoo!: . Shilakes/Tylman 1998. Merrill Lynch: . Dies gelang etwa Oracle (AutoXchange), Sun/Netscape (E*trade) und der SAP. Vgl. Schwarz 2000, S. 40. Portalfunktionalitäten stellen einen sehr flexiblen Zugang zu Inhalten, Anwendungen und Prozessen sicher.
628
Jörn von Lucke
systeme verstanden werden, über die Anwender mit Rücksicht auf ihre jeweiligen Zugriffsberechtigungen einen Zugang zu Informationen, Anwendungen, Prozessen und Personen erhalten, die auf den durch das Portal erschlossenen Systemen verfügbar sind. Der Zugriff über das Portal kann nach dem sogenannten Mehrkanalprinzip über verschiedene Medien und Zugangskanäle erfolgen (vgl. von Lucke 2004, S. 79 f.).
Abb. 1. Portale und die besondere Bedeutung des elektronischen Kanals (nach von Lucke 2004, S. 80)
Portale sind somit nicht auf Internettechnologien beschränkt. Ein Zugriff wäre prinzipiell auch über andere Kommunikationstechnologien und -kanäle möglich. Ohne detailliert auf die Gestaltung von Portalarchitekturen und Zugangskanälen einzugehen, ist auf den direkten elektronischen Kanal, den sprachtelefonischen Kanal, den persönlichen Kanal und den schriftlichen Kanal besonders hinzuweisen. Der direkte elektronische Kanal nimmt bei Portalen eine besondere Rolle ein, da er allen Nutzern einen direkten Zugang zu den über das Portal erschlossenen Systemen erlaubt und so die Grundlage für den Portalzugriff über alle anderen Kanäle bildet (Abb. 1). Nutzer greifen beim elektronischen Kanal auf moderne Informations- und Kommunikationstechnologien zu, um Angebote etwa über interne Datennetze, über Internet, Extranet und Intranet, über das interaktive Digitalfernsehen oder Mobilfunkdatennetze elektronisch abzurufen. Beim sprachtelefonischen Kanal wird ein Telefongespräch mit einem Mitarbeiter, etwa in einem Call Center, geführt, der selbst Zugang zum elektronischen Kanal hat und die Ergebnisse seinem Gesprächspartner fernmündlich mitteilen kann. Beim persönlichen Kanal spricht ein Interessent persönlich mit einem Mitarbeiter in einem Büro oder an einem Schalter, der an seinem Arbeitsplatz ebenfalls über einen direkten Zugriff auf den elektronischen Kanal verfügt. Schriftlich gestellte Anfragen lassen sich von einem
Portale für die öffentliche Verwaltung
629
Sachbearbeiter bearbeiten, der an seinem Arbeitsplatz über einen Zugang zum elektronischen Kanal verfügt. Die Integration und Koordination der verschiedenen Kanäle (Abb. 2) ist Aufgabe des Mehrkanalmanagements. Dieses umfasst alle erforderlichen Maßnahmen zur Einbindung der vier Vertriebskanäle in Nachfrageund Leistungserstellungsprozesse.
• über den direkten elektronischen Kanal Internet, Intranet, Extranet, öffentliche Kioskterminals, interaktives Digitalfernsehen, SMS, WAP, I-Mode, UMTS • über den sprachtelefonischen Kanal durch Anrufe bei Sachbearbeitern und Mitarbeitern in Call Centern, die auf den elektronischen Kanal zugreifen • über den persönlichen Kanal in den Büros von Bürger- und Kundenberatern, die direkten Zugriff zum elektronischen Kanal haben • über den schriftlichen Kanal mit der Briefpost und per Telefax an Kundenberater, die direkten Zugriff zum elektronischen Kanal haben
Abb. 2. Mehrkanalansatz – Mehrere Vertriebskanäle für Verwaltungsleistungen (von Lucke 2004, S. 81)
Portalsysteme verfügen über integrierende Komponenten, sodass sowohl der Auftritt im Internet als auch das Call Center und die Geschäftsstellen auf denselben Wissensdatenbanken aufbauen und von den Erfahrungen der anderen Vertriebskanäle profitieren können. Dieser kanalübergreifende Portalansatz reduziert die Gefahr der digitalen Spaltung, da über das Portal alle Bevölkerungsgruppen, unabhängig vom verwendeten Kommunikationskanal, erreicht werden können (vgl. von Lucke 2004, S. 80 f.). Mit Portalen werden unterschiedliche Funktionen verknüpft. Eine Reihe von Funktionen eines Portals entspricht den Assoziationen, die mit einem herkömmlichen Eingangsbereich, der dahinterliegende Räume eröffnet, verbunden werden können. So werden Hinweise gegeben, was oder wer sich wo befindet, persönliche Auskünfte erteilt, Sicherheitsüberprüfungen vorgenommen, Zugangsberechtigungen kontrolliert, Anfragen und Aufträge entgegen genommen, Bestellungen ausgeliefert und Zahlungsvorgänge abgewickelt (vgl. Reinermann 2002b, S. 129). Andere Funktionen betreffen den Zugriff auf dahinterliegende Systeme, deren Integration und die einheitliche Aufbereitung nach den Vorstellungen des Nutzers. Sogenannte Portaltechnologien stellen diese Funktionalitäten sicher. Dahinter verbergen sich Softwaretechnologien, die schon länger am Markt verfügbar sind, aber erst durch einen kombinierten Einsatz in einem Portal Anwendern zusätzli-
630
Jörn von Lucke
chen Mehrwert bieten. Hierbei ist zwischen den für ein Portal essentiellen und optionalen Technologien zu differenzieren. Zu den essentiellen Portaltechnologien zählen neben dem Portalmanagement die Zugriffsdienste, die Präsentation, die Navigation und die Integration. Sie sind Kernbestandteil eines jeden Portals, unabhängig davon, über welchen Zugangskanal zugegriffen wird oder wie die Systeme integriert werden. Optional sind dagegen die Personalisierung und Publizierungsdienste, das Dokumentenmanagement, das Prozessmanagement, Sicherheitsdienste, Such- und Recherchedienste, Analysedienste und Kollaborationsdienste. Portale sind somit nicht nur reine Zugänge. Sie können durch die Portaltechnologien zusätzliche Dienste anbieten (vgl. von Lucke 2004, S. 87 f). Portaltechnologien werden teils einzeln veräußert, teils mit anderen Portaltechnologien in Softwarepaketen gebündelt und dann als eigenständige Portalsysteme vermarktet. An diese Systeme lassen sich verschiedenste Anwendungen und Technologien anbinden. Portaltechnologien können daher in vollkommen unterschiedlichen Systemen bereitgestellt werden (vgl. Rütschlin 2001, S. 692 f. und von Lucke 2004, S. 88). Zu unterscheiden ist dabei insbesondere zwischen Anbietern von originären Portalsystemen, deren Software die Basisfunktionalität für den Betrieb eines Portals umfasst, und Anbietern klassischer Anwendungssoftware, die ihre Produkte mit Portalfunktionalität ergänzen (Abb. 3). Protect Verzeichnisdienste
Sicherheitsdienste
Zugriffsdienste
Customer Relationship Management
Access
Personal
Novell
Groupware
Siebel SUN
Gauss Interprise
Evidian
Projektmanagement IBM/Lotus
Share Wissensmanagement
ServiceWare
Microsoft
Hyperwave Cognos
Infopark
Portale im Produktportfolio
IDS Scheer
Business Intelligence
Content Management
Interwoven
Computer Associates
Vignette Open Text
Hummingbird
Google
Shopsystem
Manage
BEA Iona
Data Warehousing
Find Information Retrieval
Sybase Tibco
ERP-System
SAP
Compuware Verity
Dokumentenmanagement Formularserver
IBM PeopleSoft
Analyze
Publish
Dokumentum
Application Server
Oracle
Connect
Enterprise Application Integration
Abb. 3. Schwerpunkte von Anbietern mit Portalsoftware im Produktportfolio (Quelle: von Lucke 2004, S. 82)
Portale für die öffentliche Verwaltung
631
2 Verwaltungsportale Die Verknüpfung des Portalgedankens mit dem öffentlichen Sektor führt zur Gestaltung von „Verwaltungsportalen“, also zu Portalen, die für den Einsatz in der öffentlichen Verwaltung gedacht sind. Ein solcher Ansatz entspricht den grundsätzlichen Überlegungen zu Verwaltungsleistungen aus einer Hand. Er fügt sich somit in die Konzepte des One Stop Government ein, mit denen versucht wird, verschiedene Verwaltungsleistungen unabhängig von den Zugehörigkeiten der einzelnen Dienststellen zu den unterschiedlichen Gebietskörperschaften über eine Kontaktstelle und in einem Vorgang zu integrieren.5 Verwaltungsportale sind in diesem Sinne leicht bedienbare, sichere und personalisierbare Zugangssysteme, über die Anwender mit Rücksicht auf ihre Zugriffsberechtigungen einen Zugang zu Informationen, Anwendungen, Prozessen und Personen aus Parlament, Regierung, Verwaltung, Justiz und öffentlichen Unternehmen erhalten, die ihrerseits in und über diverse Systeme der öffentlichen Hand bereitgestellt oder eingebunden und durch das Portal erschlossen werden (vgl. von Lucke 2004, S. 83). Der Zugriff auf das Verwaltungsportal kann über verschiedene Medien und Zugangskanäle, also den direkten elektronischen, den sprachtelefonischen, den persönlichen und den schriftlichen Kanal erfolgen. Das Konzept ist somit nicht nur auf das Internet beschränkt und lässt sich auf die komplexen Gegebenheiten der öffentlichen Verwaltung übertragen. Auch Verwaltungsportale können in Selbstbedienungsportale und Mittlerportale unterteilt werden (vgl. Lenk 2002, S. 544). Während Selbstbedienungsportale Anwendern (Mitarbeitern oder Bürgern) einen direkten Zugriff ermöglichen, sind Mittlerportale als Selbstbedienungsportale für Mittler der Verwaltung konzipiert, die diese mit zusätzlichen Hintergrundinformationen und mittlerspezifischen Arbeitsanweisungen versorgen. Sie unterstützen Verwaltungsmittler in Call Centern, Bürgerämtern und Bürgerläden, aber auch Mittler wie Sozialarbeiter, Ärzte oder weitere Berater der Bürger. Wie jedes andere Portal auch können sie als zentrales Front-End-System für Nutzer und als zentrale Kommunikations- und Integrationsplattform für die Rechnersysteme im Hintergrund fungieren (vgl. von Lucke 2004, S. 84).
5
Konzepte zur Bündelung von Verwaltungsangeboten an einer Stelle und in einem Vorgang werden unter dem Begriff „One Stop Government“ subsumiert. Mit ihnen soll unter anderem versucht werden, Kontakte für Bürger und Unternehmen bei Verwaltungsangelegenheiten auf ein Minimum zu reduzieren. Vgl. Kubicek/Hagen 1998, S. 209, SSC 1999, S. 19, Bent/Kernaghan/Marson 1999, S. 3 ff., Bremen 1999, S. 66, Kubicek/Hagen 2000, S. 8 f., Lenk/Traunmüller 2001, S. 262, Wimmer 2001, S. 6, Wulff 2002, S. 28, Lenk/Wimmer 2002, S. 17 und Franz 2003, S. 36.
632
Jörn von Lucke
3 Entwicklungsstufen von Verwaltungsportalen Bei der Entwicklung von Verwaltungsportalen lassen sich aus heutiger Sicht vier aufeinander aufbauende Entwicklungsstufen (Abb. 4) beobachten, die sich an der Weiterentwicklung von One Stop Government orientieren.
Qualität Stufe 4
Stufe 3
Stufe 1 Stufe 1 Einfacher Einstiegspunkt
Informationssammelstelle
¼
L
Service Center
¤
Service Cluster
Zeit Aufwand
Abb. 4. Idealtypische Entwicklungsstufen von Verwaltungsportalen (Quelle: von Lucke 2004, S. 96)
In der ersten Stufe des „einfachen Einstiegspunkts“ vereinfachen Portale den Zugang zu Informationen und Verwaltungsdienstleistungen durch gezielt aufbereitete Orientierungs- und Wegweiserinformationen. Sie verweisen auf die entsprechenden Angebote und führen die Nutzer so zu den jeweils zuständigen Behörden und Mitarbeitern. Damit übernehmen sie die Funktion eines Wegweisers. Portale der zweiten Entwicklungsstufe dienen der reinen Informationssammlung und -weitergabe. Sie werden zur Bereitstellung von Informationen eingesetzt, die von verschiedenen Quellen her zusammengezogen, gebündelt, leicht verständlich aufbereitet und dargestellt werden. Bürger nutzen diese als „Informationssammelpunkte“ bezeichneten Portale, um sich inhaltlich zu orientieren und um sich zu einem Anliegen zu informieren. Portale der dritten Stufe, „Service Center“, bieten einen nahtlosen Zugang zu Verwaltungsinformationen und ausgewählten Verwaltungsdiensten an. Sie ermöglichen die Abwicklung von Transaktionen mit jenen Einrichtungen, die in dieses
Portale für die öffentliche Verwaltung
633
Verwaltungsportal eingebunden sind. Öffentliche Datenbanken und Register sind mit diesen Portalen bereits soweit vernetzt, dass hinterlegte Datenbestände automatisch und anliegensadäquat in Anträge eingefügt werden können.6 Mit zunehmender Verknüpfung der einzelnen Service Center entstehen „Service Cluster“ aus Portalen, die miteinander kommunizieren und kooperieren können. Anwender erhalten über die Service Cluster Zugriff auf alle verfügbaren und eingebundenen Informations- und Transaktionsangebote, unabhängig davon, wer diese bereitstellt. Im Idealfall werden alle relevanten Akteure in das Cluster eingebunden sein.7 Diese Cluster ermöglichen die Schaffung völlig neuer Verfahrensabläufe und Wertschöpfungsketten im Verwaltungsbereich. Sie erlauben es, einst getrennte Verwaltungsangebote zu einem Gesamtpaket zusammenzuschnüren. Die eigentliche Transaktionsabwicklung gewinnt damit in der Öffentlichkeit an Bedeutung, während die anbietenden Behörden diese verlieren. Dies ist die vierte Entwicklungsstufe von Verwaltungsportalen, die zugleich Ausgangspunkt für eine Neugestaltung der Verwaltungsorganisation insgesamt sein wird. Der Portalgedanke hat weltweit zu einem Umdenken in der öffentlichen Verwaltung geführt. Bestehende Strategien zur Information der Bevölkerung und zum Vertrieb von Verwaltungsleistungen wurden bereits überarbeitet. Dies schlägt sich einerseits in den seit den achtziger Jahren entwickelten Konzepten zu Bürgerämtern und Bürgerbüros nieder, aber auch im Aufbau von Call Centern der Verwaltung und vor allem in den Internet- und Intranetportalen der Gebietskörperschaften und Behörden. Seit dem Jahr 2000 wird in der öffentlichen Verwaltung in Deutschland der Begriff „Portal“ vor allem für webbasierte Portale verwendet. In den kommenden Jahren werden Portale über Mobilfunkdienste, das interaktive Digitalfernsehen und Sprachportale neue Akzente setzen. Portale eröffnen Interessenten einen Zugang zu Informationen, Anwendungen, Prozessen und Personen mit Rücksicht auf ihre jeweiligen Zugriffsberechtigungen. Bei Verwaltungsportalen stehen Aspekte des öffentlichen Sektors im Vordergrund. Dahinter verbirgt sich die Absicht, Verwaltungsinformationen, Fachverfahren, Abläufe und Beschäftigte des öffentlichen Dienstes mit Hilfe von Portalen ausfindig zu machen und zu nutzen. Grundsätzlich lassen sich Portale in der öffentlichen Verwaltung in sehr vielen Bereichen einsetzen. Diese Abhandlung möchte einen Beitrag dazu leisten, einen ersten Überblick über die für den öffentlichen Sektor besonders relevanten Portaltypen in ihrer idealtypischen Form zu geben. Bei dieser Darstellung stehen zuerst öffentlich zugängliche Portale um Einrichtungen der Verwaltung und um Interessen der Nutzer im Mittelpunkt, ehe gesondert auf verwaltungsinterne Portale und Perspektiven einer künftigen Entwicklung eingegangen wird.
6 7
In Anlehnung an Agarwal 2000, S. 1 und Deloitte Research 2000, S. 22 ff. Realistisch sollte allerdings davon ausgegangen werden, dass sich einige Akteure aus ganz unterschiedlichen Gründen einer Einbindung widersetzen werden und nicht am Service Cluster teilnehmen möchten.
634
Jörn von Lucke
4 Öffentlich zugängliche Portale um Einrichtungen der Verwaltung Für eine Zusammenstellung idealtypischer Verwaltungsportale empfiehlt es sich, mit öffentlich zugänglichen Portalen um bestehende Einrichtungen der öffentlichen Verwaltung zu beginnen. Zu diesem Kreis zählen Behördenportale und behördenübergreifende Portale, Gebietskörperschaftsportale und gebietskörperschaftsübergreifende Portale sowie verwaltungsebenenübergreifende Portale (Abb. 5).
®
Portale um Einrichtungen der öffentlichen Verwaltung
Ōņ ® Ōņ ® Ōņ ® Ōņ ® Ŋņ ®
Behördenportale Behördenübergreifende Portale Gebietskörperschaftsportale Gebietskörperschaftsübergreifende Portale Verwaltungsebenenübergreifende Portale
Abb. 5. Ansatzpunkte für Portale um Einrichtungen der Verwaltung
Portale, die im Hinblick auf eine bestimmte Verwaltungseinheit, also ein kommunales Amt, eine Behörde oder ein Ministerium, eine Anstalt, eine Körperschaft oder eine Stiftung des öffentlichen Rechts, gebildet worden sind, werden als „Behördenportale“ bezeichnet (vgl. von Lucke 2000, S. 14). Sie sollten eine sichere, einzigartige Anlaufstelle für Bürger, Unternehmen, Vereine, Verbände und andere Verwaltungseinrichtungen sein, die mit der dahinterstehenden Behörde und ihren Mitarbeitern Kontakt aufnehmen möchten. Interessierten Nutzern stehen über diese Portale Angebote der Behörde offen, wobei der Zugang zu den einzelnen Angeboten personalisiert und rollenspezifisch definiert werden kann (vgl. SAP 2002, S. 14) Ursprünglich als reine Informationssammelstelle zu einer Behörde, ihren Aufgaben und Leistungen konzipiert, entwickeln sich Behördenportale zunehmend zu Service Centern, über die Bürger und Unternehmen rechtsverbindliche Vorgänge mit der Behörde abwickeln können.
Portale für die öffentliche Verwaltung
635
Als „behördenübergreifende Portale“ werden jene Portale bezeichnet, die von mehreren Behörden gemeinsam konzipiert, unterhalten und betrieben werden.8 Dies setzt eine Kooperation von zwei oder mehr Behörden voraus. Mit behördenübergreifenden Portalen soll versucht werden, Angebote mehrerer Verwaltungsbehörden in einem Portal zu bündeln. Sie können zusätzlich zu den jeweiligen Behördenportalen der Partner gebildet werden. Behördenübergreifende Portale sollen diese nicht ersetzen, sondern ergänzen, indem ein weiteres Portal zu den vorhandenen Angeboten der Behörde führt. Dadurch erweitern sich für die Bürger die Anlaufstellen zu den Verwaltungsangeboten. Umfasst der Zusammenschluss zu einem behördenübergreifenden Portal sämtliche Einrichtungen einer Gebietskörperschaft, so entspricht dieses Portal einem Gebietskörperschaftsportal. Als „Gebietskörperschaftsportale“ werden jene Portale der öffentlichen Verwaltung bezeichnet, die im Hinblick auf eine bestimmte Gebietskörperschaft gebildet werden. Bei Gebietskörperschaften handelt es sich um Körperschaften des öffentlichen Rechts, die sich über ein räumliches Gebiet erstrecken, über dieses Territorium die Gebietshoheit besitzen und deren Vertretungsorgane unmittelbar durch die Gebietsbewohner, eventuell eingeschränkt durch deren Wohnsitzdauer oder Staatsangehörigkeit, gewählt werden (vgl. Eichhorn u.a. 2003, S. 399). In Anlehnung an den jeweiligen Verwaltungsaufbau eines Staates kann es sich bei Gebietskörperschaftsportalen um das Portal einer nationalen, einer regionalen oder einer kommunalen Gebietskörperschaft handeln. Allerdings eröffnen sich bei einem „Portal zu einer bestimmten Gebietskörperschaft“ drei divergierende Interpretationen: Als Portal zur Körperschaft des öffentlichen Rechts steht die Darstellung der Gebietskörperschaft selbst im Mittelpunkt, die ihrer Aufgaben, ihrer Besonderheiten und der Personen, die diese mit Leben füllen. Regierende und verwaltende Einrichtungen werden in diese Aufbereitung eingebunden, stehen aber nicht explizit im Vordergrund. Diesen identitätsstiftenden Ansatz greifen beispielsweise Gemeinde-, Bezirks- und Landesverbände gerne auf, die bestimmte Aufgaben wahrnehmen. Im enger ausgelegten Sinne eines Verwaltungsportals beschränkt es sich ausschließlich auf Verwaltungseinrichtungen, angeschlossene Verwaltungsbetriebe und politische Organe der Gebietskörperschaft (vgl. auch Lenk 2002b, S. 7). Dies entspricht einem behördenübergreifenden Portal einer Gebietskörperschaft, bei dem andere öffentliche Einrichtungen innerhalb des Hoheitsgebiets der Gebietskörperschaft, insbesondere jene anderer Gebietskörperschaften, unberücksichtigt bleiben. Gebietskörperschaftsportale können auch zum Aufbau regionaler Netze eingesetzt werden, die auf das gesamte Angebot (Wirtschaft, Verwaltung, Politik, Bildung, Kultur, Tourismus und Bürger) der mit der Gebietskörperschaft verbundenen Region einschließlich ihres nahen Umlands aufmerksam machen.9 In diesem eher weiter ausgelegten Sinne eines Portals für eine Region und zu einer Region verfolgt das 8
9
Mehlich bezeichnet sie als „Dachportale“. Vgl. Mehlich 2002, S. 237. Die Bertelsmann Stiftung spricht von institutionsübergreifenden Themenportalen („Cross Agency Portals“). Vgl. Bertelsmann Stiftung 2002, S. 17. Diese so abgegrenzten Regionen können, müssen aber nicht mit der Gebietskörperschaft identisch sein.
636
Jörn von Lucke
Gebietskörperschaftsportal die Erschließung aller Grundstücke, Personen, Unternehmen, Einrichtungen, Waren und Dienste im Hoheitsgebiet der Gebietskörperschaft. Ein solches Portal soll den Zugang zu Wirtschaft, Verwaltung, Drittem Sektor und Bevölkerung gleichermaßen anbieten, unabhängig von den von diesen Personen und Einrichtungen verfolgten Zielen und Vorstellungen. Kooperieren mehrere Gebietskörperschaften derselben Verwaltungsebene bei einem Portal, so lässt sich dieses als gebietskörperschaftsübergreifendes Portal bezeichnen. Eine solche Zusammenarbeit ist etwa für benachbarte Kommunen, die dadurch Synergieeffekte nutzen möchten, von Interesse. Auch dieser Portaltyp lässt sich als Ergänzung zu den vorhandenen Gebietskörperschaftsportalen der beteiligten Partner bilden. Die Nutzer erhalten mit dem Portal einen weiteren Zugang zu den vorhandenen Angeboten der Gebietskörperschaft. Der Aufbau und die Struktur von Behördenportalen, behördenübergreifenden Portalen und klassischen Gebietskörperschaftsportalen richtet sich in erster Linie nach der Organisation der öffentlichen Verwaltung sowie ihrer horizontalen und vertikalen Fragmentierung mit streng definierten Zuständigkeiten. Sie entsprechen somit nur in beschränktem Maße den Bedürfnissen der Bürger (vgl. Andersen 2000, S. 49, Hagen u. Kubicek 2000, S. 22 und Faltis 2002, S. 70). Die Bürger müssen sich selbst über den Geschäftsverteilungsplan innerhalb der öffentlichen Verwaltung informieren, damit sie erfahren, welchen Teil der Verwaltung sie für welche Verwaltungsgeschäfte aufsuchen müssen (vgl. Caldow 1999, S. 7, Grabow/Floeting 1999, S. 83, von Lucke 2000, S. 14 und Andersen 2000, S. 49). Ohne Vorwissen fällt es Bürgern schwer, sich zu orientieren, weil sie die Komplexität des Staates und ihre fehlende Routine im Umgang mit Behörden überfordern (vgl. Frohberg 2002, S. 20). Im Gegensatz zu einzelnen privatwirtschaftlichen Dienstleistungsunternehmen, bei denen nur ein Ansprechpartner für alle Angelegenheiten aufgesucht werden muss, sind unter Umständen mehrere Behördengänge zu verschiedenen Ämtern und Verwaltungseinrichtungen unterschiedlicher Verwaltungsebenen erforderlich. Die Bürger stehen einer Vielzahl von für Einzelleistungen zuständigen Verwaltungen gegenüber, wobei die Ämterzuständigkeiten und das Anliegen der Bürger selten deckungsgleich sind (vgl. Daum 2002, S. 48).Für die Bürger ist es aber schwer nachvollziehbar, dass verschiedene Behörden für bestimmte öffentliche Aufgaben zuständig sind, dass es in Behörden verschiedene Ansprechpartner für ihr Anliegen gibt und dass sich deren Zuständigkeitsgebiete fachlich und räumlich voneinander unterscheiden können (vgl. Weiss 2001, S. 202). Entsprechende Informationen sind schwer zu finden. Außerdem interessieren sich die Bürger eher selten für die Verwaltungsebenen und deren bestehenden (Nicht-) Zuständigkeiten im Alltag. Möchten Bürger wegen eines Anliegens die Verwaltung aufsuchen, stehen sie oftmals vor einem Orientierungsproblem, ehe mit der zuständigen Stelle das weitere Vorgehen abgestimmt werden kann. Ein Teil der öffentlichen Verwaltung hat diese in ihrer Aufstellung begründete Schwachstelle erkannt und favorisiert die Errichtung verwaltungsebenenübergreifender Portale. Dies sind Portale der öffentlichen Verwaltung, die Behörden und sonstige Verwaltungseinrichtungen über mehrere Verwaltungsebenen hinweg in einem Angebot und an einer einheitlichen Anlaufstelle erschließen (in Anlehnung an Daum 2002, S. 49). Typischerweise
Portale für die öffentliche Verwaltung
637
kann es sich dabei um Kommunen und die dazugehörigen Länder übergreifende Portale, um Länder und die Nation übergreifende Portale, um Kommunen und die Nation übergreifende Portale oder um ein gemeinsames Portal für die Nation, alle Länder und alle Kommunen handeln.10 Aber erst ein umfassend konzipiertes Portal, in das zusätzlich auch supranationale Verwaltungseinrichtungen etwa der Europäischen Union integriert werden, erschließt die Angebote aller Verwaltungsebenen. Dies kann wie bei behördenübergreifenden Portalen und Gebietskörperschaftsportalen in Form eines zentralen Einstiegspunkts, einer Informationssammelstelle, eines Service Centers oder eines Service Clusters geschehen.
5 Öffentlich zugängliche Verwaltungsportale um die Interessen der Nutzer Verwaltungsebenenübergreifende Portale bündeln Angebote verschiedener öffentlicher Einrichtungen an einer Stelle, ohne jedoch privatwirtschaftliche Unternehmen und Einrichtungen freier Träger zu berücksichtigen, die öffentliche Aufgaben wahrnehmen. Dies ist bedauernswert, denn aus Sicht der Nutzer sollte ein idealtypisches Portal möglichst alle relevanten Anbieter erschließen. Orientieren sich die Entwickler bei der Portalgestaltung jedoch nicht an den bestehenden Verwaltungseinrichtungen, sondern richten sie das Angebot an den Interessen und Bedürfnissen der künftigen Nutzer aus, so eröffnen sich mit Themen und Zielgruppen sowie mit Lebenslagen und Geschäftslagen (Abb. 6) weitere attraktive Gestaltungsansätze. Im Kontext der öffentlichen Verwaltung werden Themenportale zu einem bestimmten Themengebiet mit Verwaltungsbezug eingerichtet. Im Mittelpunkt steht dabei ein Thema, also eine zu behandelnde Angelegenheit, ein bestimmter Sachverhalt oder ein Leitgedanke, an dessen Darstellung ein öffentliches Interesse besteht. Ein Blick auf die Aufgaben von Bundes-, Landes- und Kommunalverwaltungen in Deutschland macht allerdings deutlich, dass es viele zu besetzende Themenfelder gibt und dass eine umfassende Aufbereitung aller Bereiche keine triviale Aufgabe ist. Anregungen zur Bildung von Themenportalen bieten etwa die Ressortaufgaben von Ministerien und die Gliederungspläne der deutschen Kommunalverwaltung. Themenbereiche können sich im Sinne einer Oberkategorie aus mehreren Unterkategorien zusammensetzen. Dies würde eine hierarchische Unterteilung zulassen, aber auch Querbeziehungen ermöglichen. Allerdings ist der Einstieg über ein bestimmtes Thema nicht immer der geeignetste Weg, den Komplex der öffentlichen Verwaltung zu erschließen. So erwarten bestimmte Personengruppen ihrem Rollenverständnis entsprechend unterschiedliche Aufbereitungen desselben Themas. Beispielsweise erfordert die Thematik „Bildung“ für Schüler eine andere Aufbereitung als für Lehrer oder für die Eltern der Schüler. Die Ausrichtung von Verwaltungsportalen auf Zielgruppen ist somit eine weitere Möglichkeit, Inhalte und Verfahren an einer Stelle zu bün10
Denkbar wären auch staatenübergreifende und globale Portale.
638
Jörn von Lucke
deln. Als „Zielgruppe“ werden ausgewählte Adressaten bezeichnet, die über gemeinsame Merkmale verfügen. So können Personen beispielsweise nach bestimmten Charakteristika, etwa Alter, Geschlecht, Religion, ethnische Herkunft, Haushaltsgröße, Besitz, Beruf, Status, Schulbildung und Einkommen, differenziert werden. Zielgruppenportale der öffentlichen Verwaltung bündeln die relevanten Informationen, Dienste, Prozesse und Ansprechpartner an einer Stelle, unabhängig von deren Zugehörigkeit zu den dahinterstehenden öffentlichen oder sonstigen Einrichtungen.
®
Portale um potenzielle Interessen der Nutzer
Ōņ® Zielgruppenportale Ōņ® Nach dem Lebenslagenprinzip gestaltete Portale Ŋņ® Lebenslagenportale (Zielgruppe: Bürger) Ōņ® Geschäftslagenportale (Zielgruppe: Unternehmen) Ōņ® Weitere lebenslagenprinziporientierte Portale Ŋņ® Themenportale
Abb. 6. Ansatzpunkte für öffentlich zugängliche Verwaltungsportale
Das Lebenslagenprinzip als dritter Gliederungsansatz steht für die Ausrichtung von Informationen, Dienstleistungen, Produkten und Prozessen auf Zielgruppen und auf deren besondere Anforderungen in bestimmten Momenten oder Phasen ihres Lebens. Im Zusammenhang mit Bürgern werden diese Ereignisse oder Phasen als „Lebenslagen“ bezeichnet, während bei Unternehmen der Terminus „Geschäftslagen“ verwendet wird. Durch diese Fokussierung auf besonders relevante Themenbereiche für einzelne Zielgruppen eröffnen sich weitere Ausgangspunkte zur Gestaltung von Verwaltungsportalen. Als zentraler Ansatzpunkt zur Definition von Lebenslagen dient der fiktive Lebenslauf eines Bürgers. „Von der Wiege bis zur Bahre“ durchlebt der Bürger Ereignisse, die Veränderungen in seinem Lebenslauf verursachen können. Dazu zählen einmalige, altersabhängige Ereignisse wie die Geburt, die Einschulung, die Volljährigkeit und der Tod. Überwiegend einmalig, jedoch begrenzt altersabhängig, sind die Berufswahl, die Studienwahl, die Führerscheinprüfung, die Eheschließung, die Familiengründung, der Hausbau oder Hauskauf und der Eintritt in
Portale für die öffentliche Verwaltung
639
den Ruhestand. Zu den wiederkehrenden, altersunabhängigen Lebenslagen gehören die jährliche Steuererklärung, der Urlaub, der Autokauf, ein Umzug, die Arbeitssuche, Lebenskrisen und Erkrankungen. Bestimmte Phasen im Leben wie die Zeiten des Wehr- und Zivildienstes, einer Behinderung oder der Pflegebedürftigkeit können ebenfalls als Lebenslagen aufgefasst werden. Lebenslagen lassen sich in Lebensepisoden unterteilen (vgl. Basis 2001, S. 7 ff.). Diese Episoden können für Bürger zu einem bestimmten Zeitpunkt von Bedeutung sein, müssen es aber nicht. Allerdings können sich Lebensepisoden durchaus mehreren Lebenslagen zuordnen lassen. Ein Lebenslagenportal ist aus Sicht der Verwaltung ein mehrkanalfähiges Portal, das verschiedene Verwaltungsinformationen und -dienstleistungen unabhängig von der Zugehörigkeit einzelner Dienststellen zu gegebenenfalls unterschiedlichen Gebietskörperschaften bei gleichzeitiger Orientierung an den Lebenslagen der Bürger integriert (vgl. Reinermann 2002, S. 16). Es setzt sich aus Leistungsbündeln zu einzelnen Lebensepisoden zusammen. Dazu können Zusammenfassungen der Rechte und Pflichten, Checklisten mit der Aufzählung zu erledigender Tätigkeiten, Anleitungen für besonders kritische Aktivitäten und ein entsprechendes Dienstleistungsangebot gehören (vgl. SAP 2001, S. 12). Auch die für Unternehmen relevanten Themenbereiche, die sogenannten „Geschäftslagen“, eignen sich zum Aufbau von Verwaltungsportalen. Ausgehend vom Lebenslauf eines Unternehmens, „von der Gründung bis zur Geschäftsaufgabe“, durchlebt auch ein Unternehmen Phasen und Ereignisse, die nachhaltige Veränderungen im Unternehmenslauf bewirken. Dazu zählen einmalige Ereignisse wie Unternehmensgründung, Konkurs und freiwillige Geschäftsaufgabe. Darüber hinaus existieren im Unternehmensumfeld wiederkehrende Geschäftslagen wie Personaleinstellungen, Fördermaßnahmen, Finanzierung, Vermarktung, Import, Export, Steuerzahlung, Mahnungen, Rechtsstreitigkeiten, Lizenzerlangung, Forschung, Patentanmeldung, Immobilienkauf und -verkauf, Berichtspflichten, statistische Meldungen, Expansion, Teilnahme an Ausschreibungen, Kauf staatlicher Produkte, Notfälle, Unternehmenskrisen, Unternehmensverkäufe, Fusionen und die Insolvenz. Geschäftslagenportale der öffentlichen Verwaltung orientieren sich an solchen Geschäftslagen. Diese mehrkanalfähigen Portale für Geschäftsführer und Mitarbeiter von Unternehmen setzen sich aus Leistungsbündeln zu einzelnen Geschäftsepisoden zusammen. Auch hierzu gehören Zusammenfassungen, Checklisten, Anleitungen und das dazu passende Verwaltungsdienstleistungsangebot (vgl. SAP 2001, S. 12). Das Lebenslagenprinzip eignet sich darüber hinaus auch als Grundlage für die Konzeption weiterer Verwaltungsportale, die andere Zielgruppen im Fokus haben. Vollständig auf Nutzer und ihre Bedürfnisse ausgerichtete Verwaltungsportale wie Themen- und Zielgruppenportale sowie Lebenslagen- und Geschäftslagenportale bedeuten für die Verwaltung einen Perspektivwechsel. Nicht mehr die Binnenorientierung auf eine Verwaltungseinrichtung, sondern die Außenorientierung, zugeschnitten auf die Bedürfnisse der Bürger, der Wirtschaft, anderer Behörden und Organisationen, gewinnt an Gewicht. Im Idealfall erschließen diese Portale die passenden Angebote von Staat und Verwaltung, Wirtschaft und Drittem Sektor
640
Jörn von Lucke
(vgl. Blumenthal 2002, S. 207). Langfristig können sie über einen Portalverbund miteinander verknüpft und zu einem verwaltungsebenenübergreifenden Portal ausgebaut werden.
6 Verwaltungsinterne Portale Das Portalkonzept lässt sich auch innerhalb von Behörden und Gebietskörperschaften verwenden. Verwaltungsinterne Portale sollen als leicht bedienbare, sichere und personalisierbare Zugangssysteme den Beschäftigten einen Zugang zu ausgewählten und für sie relevanten Informationen, Anwendungen und Prozessen eröffnen. Für die Mitarbeiter des öffentlichen Dienstes ergeben sich dadurch unterschiedliche Einsatzmöglichkeiten (Abb. 7). Zu unterscheiden ist zwischen Portalen für aktive, künftige und ehemalige Mitarbeiter. Vor allem die wahrzunehmenden Aufgaben und das jeweilige Arbeitsumfeld bestimmen die Gestaltung verwaltungsinterner Portale. So haben Mittler im Außendienst, in Call Centern und in Bürgerbüros ganz andere Bedürfnisse als etwa Sachbearbeiter in den dahinterliegenden Behörden oder etwa ihre Führungskräfte und auch die Behördenleitungen.
®
Verwaltungsinterne Portale
Ōņ® ler Mitarbeiterportale („My Desk“) Ň Ōņ® Verwaltungsmittlerportale Ň Ŋņ® Portale für künftige Mitarbeiter Ōņ® Bewerberportale Ň Ŋņ® Portale für ehemalige Mitarbeiter Ŋņ® Alumniportale Ŋņ®
Portale für aktive Mitarbeiter und Mitt-
Abb. 7. Ansatzpunkte für verwaltungsinterne Portale
Für Mitarbeiter des öffentlichen Diensts konzipierte Mitarbeiterportale gibt es in ganz verschiedenen Facetten. Desktop, Verwaltungsinformationsportal, Intranet-
Portale für die öffentliche Verwaltung
641
portal und Employee Self Service-Portal stehen dabei nicht nur für eigenständige Portalansätze, sondern sie können auch Bestandteil eines umfassenden Mitarbeiterportals sein. Allerdings beschränkt sich ihre Nutzung überwiegend nur auf den elektronischen Kanal, da sich aus wirtschaftlichen Erwägungen heraus für einen behördeninternen Einsatz vor allem Selbstbedienungsangebote eignen. Bereits der Desktop, also der Arbeitsbereich am Bildschirm, auf dem Fenster, Symbole, Menüs und Dialogfelder angezeigt werden, kann als ein auf den elektronischen Kanal reduziertes Mitarbeiterportal verstanden werden. Die sich beim Anschalten des Arbeitsplatzrechners automatisch am Bildschirm öffnende Seite entspricht einem Einstiegspunkt, der auf ausgewählte verfügbare Informationssammlungen und Anwendungen verweist. Jeder Desktop lässt sich individuell einrichten und verändern. Idealtypisch beinhaltet er allerdings nur Verweise. Soll das Mitarbeiterportal Verweise und Informationen aus ganz verschiedenen Systemen, Datenbanken und Anwendungsprogrammen sammeln, aufbereiten, analysieren und einheitlich darstellen, empfiehlt sich eine Orientierung am Konzept der Unternehmensinformationsportale (Enterprise Information Portal – EIP). Diese für den unternehmensinternen Einsatz konzipierten personalisierbaren Portale erschließen jene intern und extern verfügbaren Informationsbestände aus Unternehmenssicht, die zur Erfüllung von unternehmerischen Aufgaben und zur Entscheidungsfindung schnell und übersichtlich benötigt werden (vgl. Shilakes/Tylman 1998, S. 1 ff. und Materna 2001, S. 12 f.). Die analog als Informationssammelstellen eingesetzten Verwaltungsinformationsportale bündeln im Interesse einer Behörde oder Gebietskörperschaft ausgewählte Bestände aus Informationssystemen, Datenbanken und Anwendungsprogrammen. Durch die Möglichkeiten der Personalisierung können sich Mitarbeiter Informationsangebote nach ihren eigenen Vorstellungen und Anforderungen zusammenstellen und sich zustellen lassen. Der Zugriff auf diese aufbereiteten Inhalte erfolgt über eine einheitliche Oberfläche. Je nach Schutzbedarf erhalten nur Mitarbeiter einer Arbeitsgruppe, eines Fachbereichs, einer Behörde oder einer Gebietskörperschaft eine Zugriffsberechtigung. Diese Portale sind in der Regel nicht frei zugänglich und werden häufig nur in abgeschotteten Systemumgebungen betrieben. Interne Informationen und aktuelle Mitteilungen lassen sich so an alle Mitarbeiter rasch verteilen, ohne Post- oder Botendienste zu beanspruchen. Zum Kreis der Mitarbeiterportale sollten auch die Intranetportale der Behörden und Gebietskörperschaften gezählt werden. Diese oft zusammen mit einem Intranet eingerichteten Portale beschränken sich bei ihrer Zusammenstellung ausschließlich auf Angebote aus dem jeweiligen behördeninternen Intranet. Dadurch werden interne Anwendungen und Systeme wie großrechnerbasierte Fachverfahren oder ERP-Systeme, die über andere Netzwerkprotokolle als die TCP/IPProtokolle betrieben werden, nicht berücksichtigt. Obwohl viele dieser Systeme und Verfahren zunehmend TCP/IP-fähig gemacht werden, bleiben Intranetportale durch ihre Beschränkung auf Internettechnologien im Grunde anachronistisch. Gleichwohl bieten sie sich als wichtiger Bestandteil eines umfassenden Mitarbeiterportals förmlich an (vgl. Materna 2003, S. 32 f.). Zu den Mitarbeiterportalen gehören auch Employee Self Service-Portale der Personalverwaltung. Diese sollen die Mitarbeiter der Personalverwaltung von
642
Jörn von Lucke
simplen Routinetätigkeiten, die die Beschäftigten im Prinzip auch selbst erledigen könnten, entlasten. Dazu werden bestimmte administrative Dienste wie der Ausdruck von Bescheinigungen, die Durchführung von Personalverwaltungstätigkeiten oder die Aktualisierung der persönlichen Stammdaten zur elektronischen Selbstbedienung über das Portal freigegeben (vgl. Nose-Reichert 2003, S. 48). Employee Self Service Portale bündeln die verschiedenen Dienste der Personalverwaltung an einer Stelle, so dass Mitarbeiter rund um die Uhr und unabhängig von ihrer Arbeitszeit und ihrem Arbeitsort auf sie zugreifen können. Dadurch werden die Mitarbeiter allerdings stärker in die Personalarbeit eingebunden (vgl. Wiener 2002, S. 46 f. und Mehlich 2002, S. 113). Ein umfassendes Mitarbeiterportal („My Desk“) verweist auf möglichst alle Auswertungen, Mitteilungen und Anwendungen, bereitet interne und externe Informationsangebote eigenständig auf und bindet alle relevanten Applikationen und Datenbanken ein. Es sollte den Beschäftigten einen einfachen und schnellen Zugriff auf die Informations-, Kommunikations- und Transaktionsdienste bieten, die diese für ihre Arbeit benötigen. Dabei ist es unerheblich, ob der Mitarbeiter von seinem Arbeitsplatz in der Behörde, von seinem Schreibtisch zu Hause, von seinem Laptop in einer Pause, aus einem Hotel auf Dienstreise oder im Urlaub auf das Portal zugreifen möchte. Dieser Idealtypus eines Mitarbeiterportals sollte ganz im Sinne eines Service Clusters auch Angebote außerhalb der Behörde einbinden, damit die Verwaltungsmitarbeiter zum richtigen Zeitpunkt alle notwendigen und relevanten Informationen, Daten und Anwendungen übersichtlich und in einer einheitlichen Darstellung zur Verfügung haben (vgl. SAP 2002, S. 15). Mit Hilfe von Personalisierung, Single Sign-On und der Integration von Geschäftsprozessen erlauben Mitarbeiterportale eine individuelle Nutzung des Angebots. Das integrierte Rechte- und Rollenkonzept sorgt für die gebotene Sicherheit (vgl. Staudt 2003, S. 40). Desktop, Verwaltungsinformationsportal, Intranetportal und Employee Self Service-Portal können dabei Bestandteile dieses Idealtyps eines Mitarbeiterportals sein. Das Konzept des Mitarbeiterportals ist auf alle Mitarbeiter einer Behörde ausgerichtet. Über Rollen kann auf die unterschiedlichen Anforderungen und Informationsbedürfnisse bestimmter Mitarbeitergruppen, etwa der Vorgesetzten und der Behördenleitung, besonders eingegangen werden. Rollenspezifische Sichten ermöglichen diesen Führungskräften, auf die nur für sie relevanten Fachanwendungen, ERP-Systeme und Informationssysteme zuzugreifen, ohne diese Datenbestände Unbefugten zugänglich zu machen. Das Portal sollte in diesem Zusammenhang wie ein „Cockpit für Führungskräfte“ gestaltet sein, so dass alle wichtigen Informationen und Schalter „vom Sitz aus“ erreichbar sind (vgl. Raum/Hohmeier 2003, S. 35). Aktuelle Steuerungsinformationen stehen so auf Knopfdruck zur Verfügung. Sie erweitern dadurch die Entscheidungsbasis (vgl. Wiener 2002, S. 48). Der schnelle Zugriff auf die vorhandenen relevanten Daten, jederzeit und standortunabhängig, und die rasche Kommunikation mit Mitarbeitern, den eigenen Vorgesetzten und der Personalverwaltung können sogar eine Beschleunigung und eine Steigerung der Qualität von Entscheidungen zur Folge haben (vgl. SAP 2003, S. 13).
Portale für die öffentliche Verwaltung
643
Zielgruppenorientiert gestaltet werden auch die Portale für Verwaltungsmittler, die im Außendienst, in öffentlichen Call Centern und in Bürgerämtern tätig sind. Solange es sich bei diesen Mittlern um Verwaltungsmitarbeiter handelt, entspricht es einem Mitarbeiterportal mit einer rollenspezifischen Sicht, das diese mit zusätzlichen Hintergrundinformationen und mittlerspezifischen Arbeitsanweisungen versorgt. Der Einsatz eigenständiger Verwaltungsmittlerportale empfiehlt sich bei allen externen Mittlern, die in keinem direkten Arbeitsverhältnis zur Behörde stehen und denen prinzipiell der direkte Zugriff auf behördeninterne Portalsysteme verwehrt bleiben soll. Diese zur Selbstbedienung konzipierten Portale für Mittler können auf bestehenden Portalen um Einrichtungen und um Nutzern aufbauen, indem sie deren Angebote um mittlerspezifische Erklärungen ergänzen, so dass zusätzliche Hinweise und beispielhafte Erläuterungen in das Beratungsgespräch einfließen. Verwaltungsmittlerportale und die Mittler selbst sind zwei wesentliche Elemente zur Umsetzung des Mehrkanalansatzes. Sie ermöglichen erst den Zugang zum Portal über den telefonischen, persönlichen und schriftlichen Kanal. Zur Gruppe der verwaltungsinternen Portale gehören im weiteren Sinne auch die Bewerberportale, die für potentielle und künftige Mitarbeiter gedacht sind. Diese öfters auch als Job- oder Recruitingportale bezeichneten Zugangssysteme werden für Interessenten und Bewerber eingerichtet, die einen Arbeitsplatz in einer Behörde oder innerhalb einer Gebietskörperschaft suchen und annehmen würden. Bewerberportale eignen sich, um geeignete Mitarbeiter auf offene Stellen in einer Behörde, einem Ministerium oder einem öffentlichen Unternehmen aufmerksam zu machen. Zugleich können sich Verwaltungseinrichtungen als attraktive Arbeitgeber präsentieren. Hinter Bewerberportalen steht aber auch die Absicht, die Mitarbeiter in den Personalverwaltungen von der hohen Arbeitsbelastung im Umgang mit Bewerberanfragen und Bewerbungsunterlagen zu entlasten. Im weiteren Sinne gehören auch Alumniportale, die sich um die „Ehemaligen“ kümmern sollen, zu den verwaltungsinternen Portalen. Sie dienen dazu, Kontakte zu ehemaligen Kollegen und Mitarbeitern, die später einmal für eine Behörde wieder wichtig sein könnten, zu halten und zu pflegen. Alumniportale eignen sich auch als Plattform, um den Kontakt zu Rentnern, Pensionären und Emeriti aufrecht zu erhalten. Mit gezielten Informationen über aktuelle Entwicklungen und wiederholten Anfragen kann den ehemaligen Mitarbeitern das Gefühl und die Gewissheit gegeben werden, dass ihre Kenntnisse, ihr Wissen und ihre Beziehungen weiterhin gefragt sind.
7 Anwendungsbezogene Portale für die öffentliche Verwaltung Portalsysteme lassen sich in der öffentlichen Verwaltung auch anwendungsspezifisch einsetzen. Dabei steht jeweils ein bestimmtes Anwendungssystem im Mittelpunkt, auf das über ein eigenes Portalsystem zugegriffen wird. Anknüpfungspunkte bestehen hier beispielsweise mit Portalen für das Projektmanagement, das Wissensmanagement und die Weiterbildung der Beschäftigten (Abb. 8).
644
Jörn von Lucke
®
Anwendungsbezogene Portale für die öffentliche Verwaltung
Ōņ ® Ōņ ® Ŋņ ®
Projektportale – Portale zum Projektmanagement Wissensportale – Portale zum Wissensmanagement Lernportale – Portale zur Weiterbildung
Abb. 8. Auswahl anwendungsbezogener Portale für die Verwaltung
In besondere Weise eignet sich das Portalkonzept zur Koordination und zum Management von Projekten, an denen mehrere Mitarbeiter gemeinsam arbeiten. Projektportale werden eingerichtet, damit bestimmte Vorhaben erfolgreich durchgeführt und die darin zu beteiligenden Personen optimal eingebunden, zugleich aber auch von Routinetätigkeiten entlastet werden können. Portale oder Anwendungen zum Projektmanagement helfen den Verantwortlichen in den Phasen der Projektdefinition, Projektplanung und Projektdurchführung durch Planungsanwendungen, Ressourcenverwaltung, Terminkalender und intelligente Agenten. Verantwortliche Führungskräfte müssen zwar weiterhin das Vorhaben koordinieren, können durch die Projektportale aber von administrativen Aufgaben entlastet werden. Durch verbesserte Ansätze zur Projektüberwachung steigt die Transparenz der Vorhaben. Planungsagenten optimieren die Projektplanung und weisen die Projektleiter automatisch auf Fehlentwicklungen und Engpässe hin. Abweichungen von den Projektzielen sollten dadurch frühzeitig auffallen. Projektkontrollagenten versenden bei Problemen zudem automatisch Hinweise an alle Verantwortlichen, so dass bei Schwierigkeiten frühzeitig reagiert werden kann (vgl. Daum 2002, S. 244 f.). Auch für ein verwaltungsbezogenes Wissensmanagement sollte über den Einsatz von Portalen nachgedacht werden. Wissensportale können durchaus helfen, das Wissen einer Behörde und die damit verbundenen Werkzeuge und Praktiken an einer Stelle zu bündeln, aufzubereiten und Berechtigten zum Abruf bereitzustellen. Dies würde einen leichteren Umgang mit dem vorhandenen Wissen ermöglichen. Das dokumentierbare Wissen der Mitarbeiter, Referate, Abteilungen und Behörden ließe sich ähnlich wie bei Projektportalen in Wissensräumen oder Wissensbibliotheken ablegen. In Wissensportale integrierte Suchdienste und Personalisierungsfunktionen unterstützen die Mitarbeiter bei Recherchen. Abgestufte Zugriffsrechte sorgen gleichzeitig dafür, dass Datenschutz und Sicherheit selbst bei sensitiven Informationen gewährleistet bleibt. Mit der Weiterbildung des öffentlichen Dienstes eröffnet sich ein weiterer Anwendungsbereich für den verwaltungsinternen Einsatz von Portalen. Lernportale können den Beschäftigten einer Behörde den Zugang zu allen verfügbaren Fort-
Portale für die öffentliche Verwaltung
645
bildungsangeboten von ihrem Arbeitsplatz aus eröffnen. Idealtypisch verweisen sie auf Fort- und Weiterbildungsanbieter, bereiten Hintergrundinformationen zum „Lebenslangen Lernen in der Verwaltung“ auf, bieten aber auch den Zugriff auf Lehrinhalte, Kurse, Übungsaufgaben und Abschlussprüfungen. Zudem können sie Kontakt zu virtuellen Lerngemeinschaften herstellen. Personalisierung und Single Sign-On sorgen dafür, dass die Lernumgebung für jeden Mitarbeiter an seine individuellen Anforderungen und Lernfortschritte angepasst wird, die sich von Sitzung zu Sitzung verändern. Außerdem kann über Lernportale mit großer Flexibilität auf die unterschiedlichen Vorkenntnisse und Lernleistungen der Teilnehmer eingegangen werden.
8 Hochleistungsportale für die öffentliche Verwaltung Es hat sich gezeigt, dass das Einsatzspektrum von Portalen in der öffentlichen Verwaltung sehr vielfältig ist und sich Verwendungspotenziale sowohl im Kontakt mit den Bürgern und Unternehmen als auch im verwaltungsinternen Bereich eröffnen. Eine Verwendung als zentraler Kommunikations- und Vertriebskanal bietet sich besonders an. Konsequenterweise wird von der Funktionsfähigkeit der eingesetzten Portale die Handlungsfähigkeit einer Verwaltungsbehörde entscheidend abhängen. Längerfristige Ausfälle und Systemabstürze, die sich über Stunden, Tage oder gar Wochen erstrecken, könnten eine Behörde handlungsunfähig machen und dadurch die Sicherheit und die öffentliche Ordnung gefährden. Möchten Verwaltungsbehörden Portale im Rahmen der für sie kritischen Geschäftsprozesse einsetzen, muss sichergestellt werden, dass diese den Qualitätsansprüchen an Erreichbarkeit, Performance, Verfügbarkeit, Antwortzeit, Sicherheit und Erweiterbarkeit genügen. Diese Ansprüche divergieren von Behörde zu Behörde. Sie werden von einfachen Portalen ohne ergänzende Qualitätssicherungsmechanismen nur selten erfüllt, so dass von ihrem Einsatz eigentlich abgesehen werden sollte. Dies ist das Feld der „Hochleistungsportale“. An Hochleistungsportale werden besonders hohe Anforderungen gestellt. Sie müssen in Spitzenzeiten hohe Nutzerzahlen und Transaktionsvolumina simultan und bei äußerst geringen Ausfallzeiten bewältigen können. Tausende gleichzeitige Anfragen dürfen das System nicht überfordern. Zugleich sollten Hochleistungsportale ein Höchstmaß an Erreichbarkeit bieten, um über verschiedene Vertriebskanäle zu jeder Tages- und Nachtzeit in einem funktionsfähigen Zustand zur Verfügung zu stehen. Diese Anforderungen stellen hohe Erwartungen an die Performance des Portalsystems. Antworten auf Anfragen müssen schnell erfolgen, zugleich verwendbar sein und für den Fragesteller eine hohe Qualität besitzen (vgl. Liikanen 2002, S. 16). Die Nutzer erwarten eine Echtzeitverarbeitung der eingegebenen Daten, ohne dass sie eine nennenswerte Zeitverzögerung bei den Antworten registrieren. Hochleistungsportale müssen mit internen Verfügbarkeitsmechanismen dafür sorgen, dass Zugriffe jederzeit möglich sind. Eine hohe Verfügbarkeit lässt sich durch Vielfalt, Verteiltheit, Failover-Funktionen und Fehlertoleranz sicherstellen (vgl. KBSt 2003, S. 54 ff.). Da Hochleistungsportale auf
646
Jörn von Lucke
dem Mehrkanalansatz basieren, können Antworten auf verschiedenen Vertriebskanälen zugestellt werden. Dies kann direkt oder indirekt über Mittler geschehen. Zu ihrem Funktionalitätsspektrum zählen neben den Zugangsdiensten auch Sicherheits- und Verzeichnisdienste, ergänzt um Personalisierungsmöglichkeiten und Single Sign-On. Sicherheitsdienste werden zur Sicherung von Daten und Ressourcen eingesetzt. Sie beinhalten Zugangs- und Nutzungskontrollsysteme mit Registrierung, Aktivierung, Authentifizierung und Autorisierung, umfassen aber auch Verschlüsselungs-, Signatur- und Ausweisdienste. Verzeichnisdienste werden unter anderem zur Benutzerverwaltung verwendet und können ein Ausgangspunkt für die Segmentierung, Individualisierung und Personalisierung eines Portals sein. Bei der Personalisierung wird das Portal an die Bedürfnisse eines einzelnen Nutzers angepasst. Diese können sich dann Benutzeroberfläche, Inhalte und Angebote nach eigenen Vorstellungen und Interessen zusammenstellen. Allerdings setzt dies eine Anmeldung und Identifizierung der Anwender voraus, bei der ein Nutzer dem Betreiber seinen richtigen Namen und seine Identität preisgeben muss. Bei einer Individualisierung wird das Portal ebenfalls an die Bedürfnisse eines einzelnen Anwenders angepasst. Der Nutzer bleibt allerdings anonym. Seine Identität lässt sich nicht aufdecken. Beim Single Sign-On erhält der Anwender nach einem einmaligen Anmeldevorgang Nutzungsrechte für alle über das Portal vermittelten Dienste, ohne dass er sich erneut anmelden muss. Hochleistungsportale sind somit die konsequente Fortentwicklung einfacher Informationssammelpunkte hin zu umfassenden Prozess- und Transaktionsportalen, in die die meisten Portaltechnologien integriert werden (vgl. von Lucke 2001, S. 294 f., von Lucke 2003, S. 902 f., und von Lucke 2004, S. 84 f.). Hochleistungsportale müssen erweiterungsfähig sein. Mit dieser Skalierbarkeit soll sichergestellt werden, dass der Betrieb eines Portalsystems auch bei sich ändernden Anforderungen gewährleistet werden kann, ohne dass die Performance des Portals darunter leidet. Sie sollten auch über eine Mandantenfähigkeit verfügen. Die Systeme müssen in der Lage sein, auf einer einzigen Portalplattform die Daten mehrerer (konkurrierender) Behörden oder Gebietskörperschaften zu verarbeiten, ohne dass diese gegenseitig Einfluss aufeinander nehmen. Zudem haben sie den rechtlich vorgegebenen Datenschutz- und Datensicherheitsanforderungen Genüge zu leisten. Zulässigkeit, Erforderlichkeit, Datenvermeidung und Datensparsamkeit, Zweckbindung, Transparenz, Korrekturrechte der Betroffenen, die Begrenzung automatisierter Entscheidungen und der Grundsatz der informationellen Gewaltenteilung gelten somit als Richtlinien für Hochleistungsportale in Deutschland (vgl. KDBL 2002, S. 13 ff. und Eifert/Püschel/Stapel-Schulz 2003, S. 49). Bezüglich der Datensicherheitsanforderungen müssen Authentifizierung, Zugriffskontrolle, Verschlüsselung, Integrität und Übertragungssicherheit beim Betrieb des Portals und bei der Abwicklung von Transaktionen gewährleistet werden. Backup-Mechanismen sind derart einzuplanen, dass eine Revisionssicherheit gewährleistet werden kann. Diesen Anforderungen an Hochleistungsportale können einfache Portalsysteme nicht gerecht werden. Unternehmen und Verwaltungen benötigen komplexe ITSysteme, wenn sie Vertrieb und Kommunikation überwiegend oder ausschließlich über eine elektronische Portalplattform abwickeln möchten. Nur sie können den
Portale für die öffentliche Verwaltung
647
geforderten Qualitätsanspruch im laufenden Betrieb gewährleisten und zugleich längerfristige Ausfälle vermeiden helfen. Ausfälle sind nicht mehr akzeptabel, da sie die Basis des unternehmerischen oder behördlichen Handelns akut gefährden würden.
9 Entwicklungsperspektiven für Portale in der öffentlichen Verwaltung In der öffentlichen Verwaltung werden sich durch Hochleistungsportale in den kommenden Jahren eine ganze Reihe neuartiger Anwendungsfelder eröffnen, an die bisher aus technischen und organisatorischen Erwägungen heraus nicht zu denken war. Der Portalansatz erlaubt es beispielsweise, sämtliche Verwaltungsleistungen in Electronic Government Service-Portalen zu bündeln, mit der Einführung von elektronischen Verwaltungsakten, Bürgerakten und Dokumentensafes die bisherigen Strukturen der Datenhaltung vollständig in Frage zu stellen, mit Bürgerkonten, Unternehmenskonten, Steuerportalen und Zahlungsportalen Bürger über die für sie relevanten Zahlungsflüsse tagesaktuell zu informieren, mit Gesundheitsportalen das öffentliche Gesundheitswesen transparenter zu gestalten und zu mehr Bürgerbeteiligung durch partizipationsfördernde Portale beizutragen (Abb. 9).
®
Auswahl an Anwendungsfeldern für Hochleistungsportale
Ōņ ® Ōņ ® Ōņ ® Ōņ ® Ŋņ ®
E-Government Service-Portale Verwaltungsakten, Bürgerakten und Dokumentensafes Bürgerkonten, Steuerportale und Zahlungsportale Gesundheitsportale Partizipationsfördernde Portale
Abb. 9. Auswahl an Anwendungsfeldern für Hochleistungsportale
Electronic Government Service-Portale, die zur Erbringung und zur Bündelung von Verwaltungsleistungen eingerichtet werden, eröffnen Bürgern den Zugang zum Leistungsangebot von Behörden. Als Zugangssysteme bündeln sie ausgewählte Verwaltungsleistungen an einer Stelle, unabhängig von den dahinterste-
648
Jörn von Lucke
henden Behörden und Dienststellen. Demnach können sie auf eine Behörde oder behördenübergreifend, auf eine Gebietskörperschaft oder gebietskörperschaftsübergreifend sowie verwaltungsebenenübergreifend ausgerichtet werden. In der Regel umschließt dies auch die Bereitstellung von Leistungsverzeichnissen und Verwaltungsinformationen. Leistungsangebote der Wirtschaft oder des Dritten Sektors gehören idealtypisch nicht in Electronic Government Service Portale. Geeignete Dienste könnten das Angebotsspektrum jedoch sinnvoll ergänzen. Letztendlich entscheidet der Portalbetreiber über Anzahl und Art der integrierten Verwaltungsleistungen, in die auch Kosten-Nutzen-Erwägungen einfließen. Über Hochleistungsportale lassen sich vorhandene, elektronisch hinterlegte Akten, Dokumente, Urkunden und weitere Unterlagen erschließen. Moderne Aktenund Vorgangsbearbeitungssysteme mit Portalfunktionalität erlauben es, Verwaltungsakten über Behördengrenzen hinweg zu führen, zu bearbeiten und zusammenzuführen. Elektronische Akten können damit sowohl aus Behördensicht wie aus Bürgersicht zusammengestellt werden. Ausgehend von der Fragestellung, bei wem diese Unterlagen gespeichert und wer welche Zugriffsrechte erhalten soll, eröffnen sich mit Verwaltungsakten, Bürgerakten und Dokumentensafes drei Realisierungsansätze (vgl. von Lucke 2003b, S. 1 f.). Bei einer bürgerbezogenen, elektronischen Verwaltungsakte handelt es sich um eine virtuelle Zusammenstellung aller (im Ausnahmefall) oder ausgewählter, in der öffentlichen Verwaltung vorliegenden Akten zu einem Bürger. Diese stammen zum Teil aus ganz verschiedenen Verwaltungsverfahren und sind bei unterschiedlichen Behörden hinterlegt. Nur Verwaltungsmitarbeiter bekommen einen ihrer Rolle angemessenen und zu einem Bürger passenden Auszug aus den verschiedenen Aktensystemen. Betroffene Bürger selbst erhalten nur unter bestimmten Umständen eine Akteneinsicht. Sie können jedoch niemals diese Datenbestände selbständig ändern (vgl. von Lucke 2003b, S. 2 f.). Statt Datenspeicherung und Zugriff auf Bürgerdaten nur berechtigten Beschäftigten der Verwaltung zu eröffnen, verfolgt die elektronische Bürgerakte einen transparenteren Ansatz. Auch bei der Bürgerakte handelt es sich um eine auf Dokumentenmanagement- und Vorgangsbearbeitungssystemen basierende virtuelle Zusammenstellung aller oder ausgewählter, in der öffentlichen Verwaltung vorliegender Akten zu einem Bürger.11 Die Bürger haben jedoch Zugriffsrechte auf diese Unterlagen. Sie dürfen sie um eigene, besonders kenntlich gemachte Anmerkungen und Dokumente ergänzen. Die Verwaltung hat auf diese persönlichen Unterlagen des Bürgers in einer Bürgerakte keinen Zugriff. Sie fließen daher auch nicht in die Bearbeitung der Verwaltungsverfahren ein. Auf Wunsch kann der Bürger sie dem Verfahren beifügen. Demzufolge handelt es sich bei der Bürgerakte um ein von der Verwaltung vorgehaltenes, elektronisches Dokumentenmanagementsystem und -archiv für Verwaltung und Bürger, auf das jederzeit und ohne physische Aktenbewegungen zugegriffen werden kann. Nur der betroffene Bürger und die zum Zugriff berechtigten Verwaltungsmitarbeiter verfügen über einen Le-
11
Angelehnt an diese Definition sollte von Unternehmensakten bei Bezug auf Unternehmen gesprochen werden.
Portale für die öffentliche Verwaltung
649
sezugriff und in beschränkter Form auch einen Schreibzugriff auf die Objekte in der Bürgerakte (vgl. Hansen/Rost 2002, S. 263 und von Lucke 2003b, S. 3 f.). Der Ansatz des elektronischen Dokumentensafes verlagert die Speicherung und den Zugriff auf die Datenbestände vollkommen aus dem Verantwortungsbereich der Verwaltung heraus. Stattdessen werden Akten, Urkunden und Dokumente in einem über elektronische Medien erreichbaren virtuellen Schließfach hinterlegt, das sich der Bürger selbst oder bei einem mit der Datenhaltung beauftragten Datentreuhänder eingerichtet hat. Der Safe steht unter ausschließlicher Verfügungsgewalt des Bürgers, vollkommen unabhängig vom Anbieter des Schließfaches, aber auch unabhängig von staatlichen Stellen oder Dritten. Nur der Bürger selbst darf auf diese Daten zugreifen und sie verändern, ergänzen oder löschen. So sollte er etwa beliebige elektronische Objekte im Safe sicher ablegen, öffnen, speichern, signieren, verschlüsseln, versenden, empfangen, weiterleiten, ausdrucken, herunterladen, hinaufladen, löschen, suchen, sortieren, kommentieren und auf mögliche Viren oder gültige Unterschriften überprüfen können. Dahinter steckt ein um Mehrwertdienste ergänzter Fileserver, auf dem die persönlichen „Wertsachen“ in elektronischer Form als Dateien sicher und auf Wunsch verschlüsselt verwahrt werden. Entsprechend der eigenen Vorlieben, Wünsche und Anforderungen können Unterschließfächer und Datencontainer eingerichtet werden. Mitarbeitern der Verwaltung bleibt der direkte Zugriff auf die im Safe gelagerten Datenbestände verwehrt. (vgl. von Lucke 2003b, S. 4 ff.). An den Ansatz einer Bürgerakte lehnt sich das Konzept des Bürgerkontos an, bei dem alle zu einer Person in der Verwaltung vorliegenden Finanzbuchhaltungsdaten zusammengeführt und überschaubar in einer Kontenübersicht dargestellt werden. Auch dieses Konzept setzt auf dem Portalgedanken auf und versucht, aus den Haushalts- und Finanzbuchhaltungssystemen einer oder mehrerer Behörden, entweder innerhalb einer Gebietskörperschaft, gebietskörperschaftsübergreifend oder verwaltungsebenenübergreifend, sämtliche Konteninformationen zu einem Bürger zusammenzuführen. Auf dieser Übersicht können weitere Ver- und Abrechungsdienste aufbauen. Bürgerkonten orientieren sich dabei an dem Konzept zentraler Geschäftspartner in Finanzbuchhaltungssystemen von Unternehmen. Sie erstellen zu jedem Kunden eine Übersicht der gegenwärtigen Forderungen und Verbindlichkeiten, an die sich Zahlungsfunktionen anschließen lassen. Bürgerkonten bieten zugleich Anknüpfungspunkte für den Zugriff auf Bürgerakten und zu Zahlungsportalen (vgl. SAP 2002b, S. 5 f.). Das Konzept der Unternehmenskonten orientiert sich an Bürgerkonten. Über Unternehmenskonten lassen sich die finanziellen Transaktionen zwischen Verwaltung und Unternehmen aufzeigen. Diese Konten entsprechen Auszügen des Haushalts- und Finanzbuchhaltungssystem der Verwaltung zu einem Unternehmen. Auf Basis gespeicherter Finanzvorgänge werden die in der Verwaltung vorliegenden Buchungsdaten zu diesem Unternehmen und seinen Betrieben, einschließlich Forderungen und Verbindlichkeiten, übersichtlich zusammengestellt. Auf das Unternehmenskonto haben nur der Unternehmer und die von ihm berechtigten Mitarbeiter sowie befugte Verwaltungsmitarbeiter Zugriff. Im Prinzip handelt es sich um ein von der Verwaltung für Unternehmer vorgehaltenes und eng an das Kas-
650
Jörn von Lucke
senwesen der Behörden angebundenes elektronisches Konto (vgl. SAP 2002, S. 10). Viele Zahlungsvorgänge auf Bürger- und Unternehmenskonten drehen sich um die Bezahlung, Rückerstattung und Verrechnung von Steuern. So könnten etwa Einkommens-, Grund-, Kapitalertrags-, Mehrwert- oder Kraftfahrzeugsteuer über ein Bürgerkonto entrichtet werden. Bürger- und Unternehmenskonten lassen sich zu Steuerportalen ausbauen. Darunter sollen zentrale Zugangssysteme zu allen Steuerangelegenheiten, über die Steuerpflichtige und ihre Steuerberater Zugang zu ihren elektronischen Steuerakten erhalten und über die Steuern und Zölle bezahlt werden können, verstanden werden. Informationsaufbereitungen zum Steuerrecht informieren über die verschiedenen Steuerarten mit ihren jeweiligen Rechtsgrundlagen, Auslegungen, Zahlungsterminen, Formularen und zuständigen Zahlstellen. Personalisierbare Steuerportale werten die Steuerakten aus Sicht des Steuerzahlers aus und bündeln die Angaben aus verschiedenen Steuerakten übersichtlich an einer Stelle. Eng verknüpft mit Bürger- und Unternehmenskonten einerseits und Steuerportalen andererseits werden Zahlungsportale sein, über die Bürger und Unternehmen ihre Zahlungen mit der Verwaltung abwickeln können. Hinter Zahlungsportalen verbergen sich sichere und hochverfügbare Plattformen zur Verarbeitung verschiedener Finanztransaktionen. Zahler können sich zwischen einem elektronischen, sprachtelefonischen, persönlichen oder schriftlichen Zahlungsvorgang entscheiden. Zahlungsportale sind auf eine Behörde, vielfach sogar auf eine Gebietskörperschaft mit ihren Behörden ausgerichtet. Idealtypisch bietet sich ein verwaltungsebenenübergreifender Ansatz an. Bürger und Unternehmen sollten über ein Zahlungsportal, ganz im Sinne eines Electronic Bill Presentment and Payment Services,12 für in Anspruch genommene Verwaltungsleistungen, für bestimmte Produkte und für zu erbringende Steuerzahlungen unmittelbar Zahlungen durchführen können. Gesundheitsportale werden im Informationszeitalter eine zentrale Rolle einnehmen. Zunächst eröffnen sie Bürgern und Versicherten, Patienten und deren Angehörigen, Ärzten und dem Pflegepersonal, Forschern und anderen Interessierten einen mehrkanalfähigen Zugang zu allgemeinen Gesundheitsinformationen und zu medizinischem Fachwissen, zu ausgewählten ärztlichen und therapeutischen Angeboten und zu den Patientendaten. Von personalisierten Gesundheitsportalen erwarten die Patienten konkrete Informationen zu ihrer derzeitigen persönlichen Gesundheitssituation durch einen Zugriff auf Patienten- und Gesundheitsakten, ergänzt um Ratschläge zur Vorsorge und weiteren Vorbeugung, verbunden mit ausgewählten unterstützenden Diensten. Bürger lassen sich über Hochleistungsportale auch am politischen Diskussionsund Selbstorganisationsprozess beteiligen. Partizipationsfördernde Portale eröffnen Bürgern die Teilnahme an politischen Diskussionen, indem sie ihnen den Zu12
Electronic Bill Presentment and Payment Services (EBPP) ermöglichen die vollständige elektronische Abwicklung zwischenbetrieblicher Zahlungsprozesse. Die Zahlungsdaten werden dabei in die betrieblichen ERP-Systeme eingebunden werden. Vgl. Reichmayr 2002, S. 143 ff.
Portale für die öffentliche Verwaltung
651
gang zu öffentlich zugänglichen Informationen und den Angeboten der Bibliotheken verschaffen, über laufende politische Entscheidungsprozesse unterrichten, Diskussionsforen bieten, bei der Bildung von Interessensgruppen und Bürgerinitiativen helfen, die politische Überwachung von Verwaltungsaktivitäten erleichtern sowie Meinungsumfragen und Abstimmungen ermöglichen. Durch den integrierten Mehrkanalansatz können Bürger über alle Kanäle in den demokratischen Diskussionsprozess, von dem sie sich sonst ausgeschlossen gefühlt hätten oder an dem ihnen eine Teilnahme bisher unmöglich gewesen wäre, eingebunden werden. Zugleich lässt sich durch partizipationsfördernde Portale der Austausch zwischen Bevölkerung und gewählten Repräsentanten, zwischen Bürgern und Verwaltung und innerhalb von Bürgergruppen stärken und intensivieren (vgl. E-Envoy 2001, S. 171). Portale können dadurch zur Belebung von Bürgerengagement und demokratischer Kommunikation auf Bundes-, Landes- und kommunaler Ebene maßgeblich beitragen (vgl. Initiative D21 2003, S. 1). Portale und insbesondere Hochleistungsportale werden in den kommenden Jahren durch die technischen Möglichkeiten und neue organisatorische Konzepte in ganz verschiedenen Anwendungsbereichen der öffentlichen Verwaltung neue Schwerpunkte, an die in der Vergangenheit nicht zu denken war, setzen. Sie werden dadurch einen wichtigen Beitrag zur weiteren Modernisierung von Staat und öffentlicher Verwaltung leisten.
Literaturverzeichnis Agarwal PK (2000) Portals: The Path to E-Everything, in: Government Technology, Heft 3, Folsum CA Online: http://www.govtech.net/publications/gt/2000/mar/pov/notesfromthefield.phtml [Stand: 5. März 2002]. Arthur Andersen AG (2000) Schlussbericht Vorprojekt eGovernment – Erarbeiten von Entscheidungsgrundlagen für den Regierungs- und den Kantonsrat des Kantons Zürich, Arthur Andersen AG, Zürich. Online: http://www.wif.zh.ch/pdf/Schlussbericht%20Vorprojekt%20E-Government. pdf [Stand: 8. Februar 2002] BASIS (2001) Business Access to State Information and Services: Public Services Broker Study, Summary Report, Department of Enterprise, Trade and Employment, Dublin Online: http://www.basis.ie/downloads/PublicServicesBrokerStudyExecutiveSummary.pdf [Stand: 19. April 2002] Bent S, Kernaghan K, Marson DB (1999) Innovations and Good Practices in SingleWindow Service, Citizen-Centred Service Network – Canadian Centre for Management Development, Ottawa Online: http://www.ccmd-ccg.gc.ca/research/publications/pdfs/single_w.pdf [Dokument erstellt: 12. April 1999. Abgerufen: 22. Juni 2006] Bertelsmann Stiftung und Booz Allen Hamilton (2002) Balanced E-Government – Elektronisches Regieren zwischen administrativer Effizienz und bürgernaher Demokratie,
652
Jörn von Lucke
Bertelsmann Stiftung, Gütersloh Online: http://www.begix.de [Abgerufen: 22. Juni 2006] Blumenthal J, (2002) Digitales Rathaus – Zwischenbilanz – Über die Rolle von Kommunen beim E-Government. In: Kubicek H et al. (2002) Innovation@Infrastruktur : Informations- und Dienstleistungsstrukturen der Zukunft – Jahrbuch Telekommunikation und Gesellschaft 2002, Hüthig Verlag, Heidelberg, S 206– 213 Freie Hansestadt Bremen (1999): Bremische Verwaltung auf Reformkurs! – 3. Werkstattbericht – April 1999, Senatskommission für das Personalwesen, Bremen Caldow J (1999) The Quest for Electronic Government – A Defining Vision, Institute for Electronic Government, IBM Corporation, Washington DC Online: http://www.ieg.ibm.com/thought_leadership/egovvision.pdf [Stand: 3. Januar 2002] Daum R (2002) Integration von Informations- und Kommunikationstechnologien für bürgerorientierte Kommunalverwaltungen, Schriftenreihe zur öffentlichen Verwaltung und zur öffentlichen Wirtschaft, Band 176, Nomos Verlagsgesellschaft Baden-Baden Deloitte Research (2002) At the Dawn of e-Government: The Citizen as Customer, Deloitte & Touche and Deloitte Consulting (Global), New York Online: http://www.dc.com/pdf/at_the_dawn_of_egovernment.pdf [Stand: 14. September 2002]. Office of the e-Envoy (2001) E-Government – Benchmarking Electronic Service Delivery, Version 2, Office of the e-Envoy, London Online: http://www.e-envoy.gov.uk/publications/reports/benchmarkingV2/intl-rep.pdf [Stand: 2. August 2001] Eichhorn P, Friedrich P, Jann W, Oechsler W, Püttner G, Reinermann H (2003) Verwaltungslexikon, 3. neu bearbeitete Auflage, Nomos Verlagsgesellschaft, Baden-Baden Eifert M, Püschel J-O, Stapel-Schulz C (2003) Rechtskonformes E-Government – Antworten auf Kernfragen beim Bau eines virtuellen Rathauses, Bundesministerium für Wirtschaft und Arbeit und Hans-Bredow-Institut, Berlin und Hamburg. Online: http://www.bmwi.de/Homepage/download/infogesellschaft/Rechtsratgeber.pdf [Stand: 3. April 2003] Faltis GM (2002) Demokratisierungspotentiale durch Kooperation im Internet am Beispiel regionaler Portale, zugleich Dissertation an der Universität Hamburg, Reihe Medien & Politik, Band 20, LIT-Verlag, Münster Fornefeld M, Oefinger P (2002) Aktivierung des Geodatenmarktes in Nordrhein-Westfalen – Marktstudie, media NRW, Band 24, Staatskanzlei des Landes Nordrhein-Westfalen, Düsseldorf Online: http://www.cegi.de/iagent/upload/pdf/20020828102928.pdf [Stand: 11. November 2002] Franz A (2003) Gibt es für kommunale Bürgerämter/Bürgerbüros einen dauerhaften Stellenwert im Konzept des elektronischen Rathauses?, Speyerer Arbeitsheft, Band 160, Deutsche Hochschule für Verwaltungswissenschaften, Speyer Frohberg D (2002) Verwaltungsdienstleistungen im Netz – Europäische Best Practises und kritische Erfolgsfaktoren, Diplomarbeit an der Johannes Gutenberg-Universität Mainz, Mainz und Kalbach Grabow B, Floeting H (1999) Wege zur telematischen Stadt, in: Kubicek, Herbert et al.: Multimedia@Verwaltung – Jahrbuch Telekommunikation und Gesellschaft, Hüthig Verlag, Heidelberg, S 75-87.
Portale für die öffentliche Verwaltung
653
Hagen M, Kubicek H et al. (2000) One-Stop-Government in Europe – Results from 11 National Surveys, COST Action A 14 – Government and Democracy in the Information Age – Working Group "ICT in Public Administration", Bremen. Online: http://infosoc2.informatik.uni-bremen.de/egovernment/cost/one-stop-government [Stand: 8. November 2001] Hansen M, Rost M (2002) Datenschutz durch computergestütztes Identitätsmanagement, in: Kubicek, Herbert et al.: Innovation@Infrastruktur : Informations- und Dienstleistungsstrukturen der Zukunft – Jahrbuch Telekommunikation und Gesellschaft 2002, Hüthig Verlag, Heidelberg, S. 255–268. Online: http://www.netzservice.de/Home/maro/mr_dsidman.html [Stand: 31. Januar 2003]. Initiative D21 – Lenkungsgruppe eGovernment / Sicherheit und Vertrauen im Internet (2003) Eröffnungsbilanz der Lenkungsgruppe eGovernment / Sicherheit und Vertrauen im Internet, Berlin Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Innern (KBSt (2003) SAGA – Standards und Architekturen für eGovernment-Anwendungen, Schriftenreihe der KBSt, Version 1.1, Band 56, Bundesministerium des Innern, Berlin Online: http://www.kbst.bund.de/saga [Stand: 24. Februar 2003] Konferenz der Datenschutzbeauftragten des Bundes und der Länder (KDBL) (2002) Datenschutzgerechtes eGovernment, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Hannover Online: http://cdl.niedersachsen.de/blob/images/C1358174_L20.pdf [Dokument erstellt: 13. Dezember 2002. Abgerufen: 22. Juni 2006] Kubicek H, Hagen M (1998) Von der Web-Site zum One-Stop-Government, in: Verwaltung und Management – Zeitschrift für allgemeine Verwaltung, 4. Jahrgang, Heft 4, Nomos Verlagsgesellschaft, Baden-Baden, S 208-213. Kubicek H, Hagen M (2000) One-Stop-Government in Europe: An Overview, in: Kubicek, Herbert et al.: One-Stop-Government in Europe – Results from 11 National Surveys, COST Action A 14 – Government and Democracy in the Information Age – Working Group "ICT in Public Administration", Bremen Online: http://www.fgtk.informatik.uni-bremen.de/cost/one-stop-government [Stand: 2. August 2000] Kuhn S (2003) Portale, in: Theis, Fabian (Hrsg.): Portale und Web-Applikationen mit Apache Frameworks, Software & Support Verlag GmbH, Frankfurt, S 215– 224 Lenk K (2002) Datenschutzprobleme bei integriertem Zugang zu Verwaltungsleistungen, in: DuD – Datenschutz und Datensicherheit, 26. Jahrgang, Heft 9, Vieweg Verlag, Wiesbaden, S 542– 546 Lenk K (2002) Elektronische Bürgerdienste im Flächenland als staatlich-kommunale Gemeinschaftsaufgabe, in: Verwaltung und Management – Zeitschrift für allgemeine Verwaltung, 8. Jahrgang, Heft 1, Nomos Verlagsgesellschaft, Baden-Baden, S 4–10 Lenk K, Traunmüller R (2001) Electronic Government – ein Wegweiser. In: Bauknecht K, Brauer W, Mück T (2001) Informatik 2001 – Wirtschaft und Wissenschaft der New Economy – Visionen – Wirklichkeit, Tagungsband der GI/OCG-Jahrestagung Wien 2001, Österreichische Computergesellschaft, Wien, S 259 –264 Lenk K, Wimmer M (2002) Untersuchung von Plattformen für Online-Transaktionen zwischen Bürger und Verwaltung im Auftrag des niedersächsischen Arbeitskreises „IuKForum“, Oldenburg und Linz
654
Jörn von Lucke
Online: http://falcon.ifs.uni-linz.ac.at/lvas/ss/ppt-egov/plattformstudie.pdf [Stand: 1. März 2003] Liikanen E (2002) Electronic Governance als Herausforderung – der Beitrag der Europäischen Union, in: Friedrichs, Stefan; Hart, Thomas und Welzel, Caroline: EGovernment – Effizient verwalten – demokratisch regieren, Verlag Bertelsmann Stiftung, Gütersloh, S 15– 20 von Lucke J (2000) Portale für die öffentliche Verwaltung – Governmental Portal, Departmental Portal und Life-Event Portal, in: Reinermann, Heinrich und von Lucke, Jörn (Hrsg.): Portale in der öffentlichen Verwaltung, Forschungsbericht, Band 205, 2. Auflage, Forschungsinstitut für öffentliche Verwaltung, Speyer, S 7– 20 von Lucke J (2001) Hochleistungsportale für die öffentliche Verwaltung, in: Bauknecht, Kurt; Brauer, Wilfried und Mück, Thomas: Informatik 2001 – Wirtschaft und Wissenschaft der New Economy – Visionen – Wirklichkeit, Tagungsband der GI/OCGJahrestagung Wien 2001, Österreichische Computergesellschaft, Wien, S 293–300 von Lucke J (2003) Citizen-Relationship-Management über Hochleistungsportale der öffentlichen Verwaltung, Forschungsinstitut für öffentliche Verwaltung. In: Uhr W, Esswein W, Schoop E (Hrsg) (2003) Wirtschaftsinformatik 2003 – Medien – Märkte – Mobilität, Band I, Physica-Verlag Heidelberg, S 901– 915 von Lucke J (2003b) Vision eines elektronischen Dokumentensafes, in: Bonin, Hinrich E.G. (Hrsg.): Zukunft von Verwaltung und Informatik – Festschrift für Heinrich Reinermann, in: FINAL – Fachhochschule Nordostniedersachsen Informatik Arbeitsberichte, Technical Reports and Working Papers, Lüneburg, 13. Jahrgang, Heft 4, Lüneburg von Lucke J (2004) Portale als zentraler Zugang zu E-Government-Diensten, in: Christoph Reichard, Michael Scheske, Tino Schuppan (Hrsg.): Das Reformkonzept EGovernment – Potenziale – Ansätze – Erfahrungen, Buchreihe E-Government und die Erneuerung des öffentlichen Sektors, Band 1, LIT Verlag, Münster, S 79– 94 Materna GmbH (2001) Enterprise Information Portale – Wenn das Unternehmen wüsste, was es weiß, in: Materna Monitor, 2. Jahrgang, Heft 4, Materna GmbH, Dortmund, S 10– 14. Online: http://www.materna.de/Dateien/extern/materna-monitor-4-2001.pdf [Stand: 10. Juni 2002]. Materna GmbH (2003) Mitarbeiter-Portale – Das Tor zum Wissen, in: Materna Monitor, 4. Jahrgang, Heft 1, Materna GmbH, Dortmund, S 32 –33 Mehlich H (2002) Electronic Government – Die elektronische Verwaltungsreform, Grundlagen – Entwicklungsstand – Zukunftsperspektiven, Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden Nose-Reichert K (2003) Selbstbedienung spart Zeit und Geld, in: Computerwoche – Nachrichten – Analysen – Trends, 30. Jahrgang, Heft 46, Computerwoche Verlag, München, S 48– 49 Raum C, Hohmeier C (2003) Ordnung muss sein – Enterprise Application Integration (EAI)/Portale, in: Materna Monitor, Heft 3, Materna GmbH, Dortmund, S 34– 35 Reichmayr C (2002) Collaboration und WebServices – Architekturen, Portale, Techniken und Beispiele, Dissertation, Universität St. Gallen, Institut für Wirtschaftsinformatik, Competence Center Business Networks, St. Gallen Online: http://verdi.unisg.ch/www/edis.nsf/wwwDisplayIdentifier/2685/$FILE/ dis2685.pdf [Dokument erstellt: 27. August 2002. Abgerufen: 22. Juni 2006]
Portale für die öffentliche Verwaltung
655
Reinermann H (2002) Das Elektronische Rathaus, in: Deutsche Zeitschrift für Kommunalwissenschaften: Bürger und Kommunalverwaltung, 41. Jahrgang, Band 2, Deutsches Institut für Urbanistik, Berlin, S 61– 82 Reinermann H (2002b) Internetportale in der öffentlichen Verwaltung – Die Neuordnung von Informationen und Geschäftsprozessen, in: Karl-Peter Sommermann und Jan Ziekow (Hrsg.): Perspektiven der Verwaltungsforschung – Beiträge zur Wissenschaftlichen Arbeitstagung aus Anlass des 25-jährigen Bestehens des Forschungsinstituts für öffentliche Verwaltung vom 8. bis 10. Oktober 2001 in Speyer, Schriftenreihe der Hochschule Speyer, Band 154, Duncker & Humblot, Berlin, S 127– 137. Rütschlin J (2001) Ein Portal – Was ist das eigentlich ?, in: Bauknecht, Kurt; Brauer, Wilfried und Mück, Thomas: Informatik 2001 – Wirtschaft und Wissenschaft der New Economy – Visionen – Wirklichkeit, Tagungsband der GI/OCG-Jahrestagung Wien 2001, Österreichische Computergesellschaft, Wien , S 691– 696 SAP Deutschland AG & Co. KG (2001) mySAP.com Public Sector – my SAP.com EBusiness Solutions, SAP Deutschland AG & Co. KG, Walldorf SAP Deutschland AG & Co. KG (2002) mySAP.com Public Sector E-Government, SAP White Paper, SAP Deutschland AG & Co. KG, Walldorf SAP Deutschland AG & Co. KG (2002b) BundOnline 2005 mit mySAP.com, SAP White Paper, SAP Deutschland AG & Co. KG, Walldorf SAP Deutschland AG & Co. KG (2003) mySAP ERP, SAP White Paper, SAP Deutschland AG & Co. KG, Walldorf Schwarz J (2000) Mass Customization von Prozessen durch Unternehmensportale, in: IM – Information Management & Consulting, 15. Jahrgang, Heft 2, imc, Saarbrücken, S 4045. Shilakes C, Tylman J (1998) Enterprise Information Portals, Merrill Lynch, Inc., New York State Services Commission (SSC) (1999) Integrated Service Delivery – Occasional Paper No 12, incl. Case Study: the Department of Work and Income (WINZ), State Services Commission, Wellington NZ Online: http://www.ssc.govt.nz/documents/Occ_Paper_12_final.htm [Stand: 14. Dezember 2000]. Staudt H (2003) Mitarbeiterportale entlasten Personaler, in: Computerwoche – Nachrichten – Analysen – Trends, 30. Jahrgang, Heft 46, Computerwoche Verlag, München, S 40– 41 Weiss J (2001) Die Kundenorientierung im E-Government, in: Bundesministerium für Wirtschaft (Hrsg.): Bürgerkommune im Netz, Tagungsband des 2. Fachkongresses am 11./12.6.2001 in Esslingen, Band 2, Berlin, S 202– 214 Wiener C (2002) HR-Portale und HR-Businessmodelle, in: IM – Information Management & Consulting, 17. Jahrgang, Heft 1, imc, Saarbrücken, S 44–48 Wimmer M (2001) eGOV – Eine integrale Plattform für online one-stop Government, in: eGov Präsenz, Bulletin des Kompetenzzentrums eGovernment der Berner Fachhochschule, 1. Jahrgang, Heft 2, Bern, S 6– 7 Wimmer M (2002) Geschäftsprozessmodellierung im Bereich E-Government – eine Zwischenbilanz In: Schweighofer E, Menzel T, Kreuzbauer G (Hrsg ) (2002) IT in Recht und Staat. Aktuelle Fragen der Rechtsinformatik 2, Schriftenreihe Rechtsinformatik, Band 6, Verlag Österreich, Wien, S 19– 27 Wulff M (2002) „Lebenslagen“: Verwaltungsorganisation aus Bürger- und Kundensicht, KGSt-Bericht 05/2002, Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung, Köln
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung Ulrich Zuber
Ein Mitarbeiterportal löst das klassische Intranet ab und ist heute das zentrale Instrument der strategischen Kommunikation mit den Mitarbeiterinnen und Mitarbeitern (Corporate Communication). Es ermöglicht eine gesteuerte, gebündelte und personalisierte Kommunikation, insbesondere der Veränderungen und Modernisierungsprozesse, und prägt und gestaltet als Wissens-, Kommunikationsund Arbeitsmedium den Wandel (auch der Kultur) einer Institution. Es kann damit zum vielleicht wichtigsten Bestandteil einer Modernisierungsstrategie werden. Die vielfältigen damit verbundenen Aspekte können hier nur angerissen werden. Der Beitrag wirft praxisorientiert ein Schlaglicht auf die zu berücksichtigenden Kernfragen, beschreibt Besonderheiten und eine mögliche Vorgehensweise.
1 Mitarbeiterportal und Verwaltungsmodernisierung 1.1 Dauerhafter Wandel als Normalzustand Moderne Institutionen sind heute ständig Veränderungen unterworfen. Gleichzeitig begleitet die Unternehmen und Verwaltung ein beträchtlicher Reformprozess. Betrachtet man die letzten Jahre, so sind viele Ideen und Konzepte zur Binnenmodernisierung entwickelt worden: Qualitätsmanagement, Leitbilddiskussionen, Zielvereinbarungen, neue Steuerungsinstrumente, Controlling sowie KostenLeistungsrechnung, Geschäftsprozessoptimierung stellen daraus nur einen kleinen Ausschnitt dar. Viele befinden sich – oft gleichzeitig – in der Umsetzung. Die Produktions- und Arbeitsbedingungen verändern sich so schnell wie noch nie und in immer kürzeren Zyklen. Dies hat zur Folge, dass der Druck auf Anpassungsfähigkeit und Lernbereitschaft nicht nur der Mitarbeiterinnen und Mitarbeiter, sondern im Besonderen der Institution/Organisation größer wird. Zudem reduzieren sich mit steigender Größe von Unternehmen und Verwaltungen die Gemeinsamkeiten innerhalb einer Institution. Abteilungen und Fachbereiche führen zunehmend ein Eigenleben und entwickeln eigene „Kulturen“. Die Mitarbeiterinnen und Mitarbeiter fühlen sich mehr dem direkten Organisationsbereich als dem Gesamten verbunden. Die Beschäftigten werden mit den vielfältigen Veränderungen nahezu gleichzeitig konfrontiert: Sie müssen die neuen Instrumente nutzen, in neuen Strukturen arbeiten und mit neuen Methoden sowie Vorgaben direkt und unmittelbar umge-
658
Ulrich Zuber
hen (können). Häufig fehlt es Ihnen aber an einem Überblick über die Ziele und Entwicklungen, an Informationen über die Auswirkungen auf die Institution und noch viel mehr die Auswirkungen auf den eigenen Arbeitsplatz. Aus Sicht der Beschäftigten überstürzen sich die Veränderungen. Schnell bildet sich bei den Mitarbeiterinnen und Mitarbeitern der Eindruck, dass sie durch sich überschlagende Veränderungen den Entwicklungen nicht mehr folgen können. Dies verunsichert die Mitarbeiterinnen und Mitarbeiter. Es leidet die Zusammenarbeit und die Arbeitsmotivation. Sie identifizieren sich dann immer weniger mit ihrer Institution, leiden unter Existenzängsten, kündigen innerlich oder gehen durch Abwerbeaktivitäten verloren. Mit „Orientierungslosigkeit“ und „schlechter Stimmung“ erreicht auch die Kultur neue Tiefpunkte. 1.2 Veränderungsmanagement (Changemanagement) Die Reformprojekte verändern neben ihrem unmittelbaren spezifischen Umfeld mittelbar auch die Arbeits- und Denkweise einer Institution. Andere Projekte setzen dadurch nicht mehr auf den evaluierten Rahmenbedingungen auf. Die Wirkungsweisen der Veränderungsprozesse müssen daher miteinander harmonisiert werden. Alle Projekte müssen auf die Strategie sowie das Managementsystem ausgerichtet werden. Sie müssen als Teilmengen einer verzahnten Gesamtstrategie verstanden werden, die sich überschneiden und so vernetzen. Für das Mitarbeiterportal bedarf es einer auf eine eindeutige, umfassende Kommunikationsstrategie basierenden Portalkonzeption. Diese leitet von den Zielen der Verwaltung (Vision, Mission, Leitbild) über das Informations- und Wissensmanagement (E-Strategie als Strategisches Vorgehensmodell für Wissen) die Ziele für das Instrument Mitarbeiterportal ab.
Abb. 1. Ableitung eines Projekts aus der Strategie
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
659
Strategie Aufgrund des umfassenden Reformprozesses, den zunehmenden Wettbewerb und einer kritischen Öffentlichkeit ist eine unverwechselbare Identität, Orientierung und Sicherheit für die Beschäftigen und für Kunden, Partner, Auftraggeber ein wichtiger Erfolgsfaktor. Veränderungen müssen nach der Vision / Mission und einem Leitbild der Institution ausgerichtet werden, die damit verbundenen Ziele müssen kommuniziert werden. Um diesem beträchtlichen Veränderungsdruck in einem geeigneten Maße zu begegnen, sind gerade für hoch diversifizierte Organisationen der Aufbau und die Pflege einer eindeutigen Corporate Identity (CI) strategisch notwendig. Gestützt wird eine CI durch x einen Verhaltenskodex (Corporate Behaviour) x eine einheitliche externe und interne Erkennbarkeit (Corporate Design, CD) und x eine ausgeprägte externe und interne Kommunikation (Corporate communication). Zur Corporate communication gehört als eine wichtige Dimension des Informations- und Wissensmanagements ausgeprägte, umfassende Mitarbeiterkommunikation, die eine Säule des Veränderungsmanagements und der Verwaltungsmodernisierung ist. Informations- und Wissensmanagement Wissen und Kommunikation sind das Handwerkszeug jeder Verwaltung. Der optimale Umgang mit Informationen und Wissen ist für eine effektive und effiziente Arbeit eine zentrale Aufgabenstellung. Die Informationsdichte ist heute kaum noch beherrschbar. Mangelnde, verspätete oder schlechte Informationen aber sind ein Erfolgsrisiko und ein Wettbewerbsnachteil. Der zielgerichteten Informationsverteilung kommt hohe Bedeutung zu. Das Informations- und Wissensmanagement betrachtet in einem Wirkungskreislauf, welche Informationen und welches Wissen (Informations- und Wissensidentifikation) wie erstellt und aufbereitet (Informationserstellung), gesichert oder verteilt (kommuniziert) werden und welche Wirkung / welcher „Wissenserfolg“ erreicht wurde. Diese Erkenntnisse wirken sich wiederum auf die Informationsbereitstellung aus. Es analysiert den Wissensbedarf, die Kommunikationsinstrumente und -abläufe und gleicht oder grenzt diese gegeneinander ab. Dabei untersucht es medienunabhängig, wie intern und extern kommuniziert wird und definiert, wie zukünftig kommuniziert werden sollte.
660
Ulrich Zuber
Abb. 2. Wirkungskreislauf des Informations- und Wissensmanagements
Ein Intranet und Mitarbeiterportal ist ein Instrument. Es ermöglicht im Vergleich zu herkömmlichen Kommunikationsmedien eine schnellere und qualitativ bessere Informationsverteilung. Es entwickelt aber ohne Steuerung aber auch eine Informationsflut (Quantität). Das Wissensmanagement muss sicher stellen, dass es als zusätzlicher Kommunikationskanal nicht in Konkurrenz mit bewährten Kommunikationsinstrumenten (z.B. Telefon, E-Mail-Verteilern) tritt. Ziel ist es, eine eindeutige Kommunikation sicher zu stellen und bisherige Kommunikationsinstrumente zu berücksichtigen (u.a. Besprechungen und Versammlungen, Vermerke und Gesprächsnotizen, die Mensch-zu-Mensch-Kommunikation, Telefonate, Rundschreiben und nicht zu vergessen: den „Flurfunk“). Dazu zählen auch Veranstaltungen wie z.B. Versammlungen, Schulungen oder die Mitarbeiterzeitschrift, durch die unter den Mitarbeitern das Zusammengehörigkeitsgefühl gestärkt und der Aufbau einer CI unterstützt wird. Auf Grundlage der Strategie ist es daher für das Informations- und Wissensmanagement (und davon abgeleitet für das Mitarbeiterportal) wichtig, ein umfassendes und eindeutiges, operationalisierbares Ziel (eine Vision) zu artikulieren. Ein (be-)greifbarer Leitsatz könnte lauten: „Informationen und Wissen erfolgreich kommunizieren!“ Der Begriff „erfolgreich“ beinhaltet die qualitativen wie quantitativen Aspekte der internen und externen Informations- und Wissensvermittlung, die im Weiteren noch dargestellt werden. Ein Instrument des Informations- und Wissensmanagements zur Mitarbeiterkommunikation ist das Mitarbeiterportal.
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
661
Mitarbeiterportal Ein serviceorientiertes, inhaltsstarkes Mitarbeiterportal kann Wettbewerbsfähigkeit und Erfolg wirkungsvoll unterstützen. Die umfassende und umfangreiche Mitarbeiterkommunikation hat eine gemeinschaftsbildende Funktion; sie orientiert sich an den Mitarbeiterinnen und Mitarbeitern und verbindet sie. Sie hat z.B. die Ziele, x die Mitarbeiterinnen und Mitarbeiter über Absichten und Schritte der Verwaltung zu informieren, x die Beschäftigen zu ermutigen, den ständigen Wandel mitzugestalten, x den Gemeinschaftssinn zu stärken, x den Beschäftigen Identifikation mit ihren jeweiligen Aufgabenstellungen und den Zielen zu ermöglichen, x das Wissen aller schnell und ständig verfügbar zu machen. Das Mitarbeiterportal ermöglicht eine umfassende und effiziente Mitarbeiterkommunikation. Es strukturiert und bündelt Informationen und kanalisiert die Informationsflut in portionierte, individuell gestaltete sowie personalisierte Informationsströme. Dies wirkt sich auf den Wissensstand der Beschäftigten positiv aus, schafft mehr Transparenz und steigert die Motivation durch Eigeninitiative und Selbstverantwortung. Neben der vertikalen Kommunikation bietet es insbesondere horizontale Kommunikationsmöglichkeiten und entwickelt sich dadurch zum zentralen Instrument der Mitarbeiterkommunikation und Medium zur Moderation der Veränderungs- und Modernisierungsprozesse. Das Mitarbeiterportal erläutert und transponiert gebündelt die mit den Reformprojekten einhergehenden Veränderungen, schafft über Sicherheit und Vertrauen eine verbesserte Organisationskultur. Es ist daher ein Instrument der umfassenden strategischen Mitarbeiterkommunikation. 1.3 Kybernetischer Ansatz: Vernetzung von Organisation, Personal und Technik Für die vielfältigen Modernisierungsprojekte ist eine kybernetische Gesamtstrategie erforderlich, durch die die Projekte untereinander moderiert und ihre Auswirkungen synchronisiert werden. Auch das Mitarbeiterportal steht nicht isoliert, sondern in ständiger Wechselwirkung mit den Veränderungsprozessen anderer Projekte. Zum einen ist es den Veränderungen und Auswirkungen der anderen Projekte ausgesetzt und von dem allgemeinen Wandel (insbesondere dem Kulturwandel) in der Institution abhängig, zum anderen gestaltet es aber als Wissens-, Kommunikations- und Arbeitsmedium den Wandel in einer besonderen Weise. Das Mitarbeiterportal ist, damit es erfolgreich sein kann, in ein Geflecht von Maßnahmen eingebunden, insbesondere unter dem Aspekt des Wandels der Werteund Organisationskultur. Es ist damit ein zentraler Faktor der Verwaltungsmodernisierung. Für einen Kulturwandel müssen entsprechende Instrumente der Verän-
662
Ulrich Zuber
derung und Anreize entwickelt und eingesetzt werden (u.a. Delegation, neues Mitarbeiter- und Führungsverständnis, neue Steuerungsinstrumente, Arbeitszeitflexibilisierung). Da diese Veränderungen direkt und unmittelbar die Aufgabenstellungen der Organisation, Personal und Technik berühren, ist eine strategische Vernetzung der Disziplinen erforderlich. Sie müssen innerhalb eines kybernetischen Modells umfassend betrachtet werden.
Abb. 3. Kybernetische/interdisziplinäre Betrachtung und Einsatz der Instrumente
Die Wirkungsschnittmenge der Disziplinen Organisation, Personal und Technik führt zum Erfolg; sie wachsen in gegenseitiger Abhängigkeit zusammen. Sie stehen miteinander in ihren Anforderungen und Auswirkungen in einer unmittelbaren Verbindung und erzielen erst Wirkung, wenn sie aufeinander abgestimmt, also „wohldosiert“ und synchronisiert zum Einsatz kommen. Werden z.B. die neuen Strukturen, Instrumente, Vorgaben, und Abläufe voneinander losgelöst eingeführt, nicht ausreichend kommuniziert oder nicht durch andere Instrumente flankiert, führt dies zum gegenteiligen Effekt: Sie werden nicht angenommen oder fördern sogar ein Ungleichgewicht. Die Beschäftigten werden verunsichert, Effektivität und Effizienz können sich verschlechtern. Isolierte monetäre Anreize wirken dann nur noch zeitweise und können keine erforderliche Nachhaltigkeit entwickeln.
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
663
1.4 Strategieentwicklung und Gegenstromverfahren Die Aufgabenbereiche Organisation, Personal und Technik verfügen in der Regel über spezielle Umsetzungsstrategien, z.B. zur Organisationsentwicklung, Personalentwicklung oder zum IT-Einsatz. Innerhalb dieser Strategien bewegen sich die verschiedenen Modernisierungsprojekte und Instrumente. Das Projekt Mitarbeiterportal ist z.B. in eine Strategie zum Informations- und Wissensmanagement eingebunden.
Abb. 4. Strategiepyramide
Eine umfassende Strategie legt die generellen und globale Ziele sowie die Umsetzungsregeln fest. Eine detaillierte Betrachtung der einzelnen Projekte und deren Abhängigkeiten ist für die Aufgabenbereiche Organisation, Personal und Technik aufwändig. Die Umsetzung der Strategie sollte daher auch „aus den Projekten heraus“ in einer Art Gegenstromverfahren gestaltet werden. Dazu beschreiben die einzelnen Projekte ausführlich u.a. ihre Instrumente, Methoden, Rahmenbedingungen, Vorgehensweisen sowie deren Entwicklungsstand hinsichtlich der beabsichtigten und auch erforderlichen Veränderungen nach den genannten Disziplinen Organisation, Personal und Technik im Sinne eines Projektdreiecks.
664
Ulrich Zuber
Die Verantwortlichen der Disziplinen Organisation, Personal und Technik führen die Beschreibungen der einzelnen Projekte nach ihren Bereichen zusammen. Die Zusammenfassung in einem Strategieblock profiliert alle Projekte und bündelt x die erforderlichen Veränderungen und Wechselwirkungen und x zeigt die Zielkonflikte zwischen den Projekten durch widersprüchliche oder gegenläufige Entwicklungen auf, die ausgeglichen oder systematisiert werden müssen.
Abb. 5. Projektdreieck Mitarbeiterportal
1.5 Organisations- und Wertekultur Die Werte- und Organisationskultur einer Institution ist auch in Bezug auf ein Mitarbeiterportal das zentrale Erfolgskriterium. Wenn nicht eine ausgeprägte, offene und transparente Wissenskultur und ein möglichst hierarchiefreies Arbeiten möglich sind, dann sind Konzepte der Wissenteilung – und damit auch ein Mitarbeiterportal – schwierig umzusetzen oder bereits von Anbeginn zum Scheitern verurteilt. Gleichzeitig hat das Mitarbeiterportal einen prägenden Einfluss auf die Realisierung einer neuen Werte- und Organisationskultur. Beim Thema „Kultur“ handelt es sich aber nicht um ein abgegrenztes oder abgrenzbares Projekt im eigentlichen Sinne. Gerade der Kulturwandel erfordert eine
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
665
kybernetische Wirkungsanalyse und -steuerung vieler Projekte. Die Kultur wird nur durch eine Vielzahl an Maßnahmen und Instrumente zielgerichtet verändert. An dieser Stelle des Projekts ist es besonders wichtig, selbstkritisch zu sein, da von den Analysen die Entscheidung über die erforderlichen Instrumente und deren Entwicklungsplanung abhängen. Die Aspekte des Kulturwandels müssen ausgerichtet auf die Vision/Mission nach den Aufgabenbereichen Organisation, Personal und Technik analysiert werden. Dies kann im Folgenden nur verkürzt anhand einiger wichtiger Aspekte dargestellt werden. Organisation Für den Wandel der Organisations- und Wertekultur muss u.a. eine neue Form der Zusammenarbeit definiert werden. Dazu gehört auch die Bereitschaft, Wissen zu teilen und gemeinsam zu erarbeiten. Es muss eine entsprechende Ablauf-, ggf. auch Aufbauorganisation mit neuen Regeln und Vorgaben geschaffen werden, die Elemente zur Förderung und Forderung von Selbstverantwortung der Beschäftigen enthalten. Eine echte Delegation, neue Steuerungsinstrumente, flexible Arbeitszeitregelungen und Entscheidungsfreiheiten sind hierfür wichtige Faktoren, die zu einem neuen Führungs- und Mitarbeiterverständnis, zur Abkehr von hierarchischem Denken und zu hierarchieübergreifender Teamarbeit führen können. Aufgaben und Kompetenzen der Mitarbeiterinnen und Mitarbeiter müssen im Vordergrund stehen. Es muss als deutlicher Wille der Leitung erkennbar sein, dass die Beschäftigten durch ihr tatsächliches Handeln wahrgenommen werden und ihre Wahrnehmung nicht mehr aus der Zugehörigkeit zu einer Funktions- oder Laufbahngruppe bestimmt wird. Auf der „Instrumentenebene“ mündet dies z.B. in eine konsequente Abkehr von der Nutzung der Dienstränge im Dienstbetrieb (u. a. auf Türschildern und Visitenkarten) oder in der Darstellung der Beschäftigen (z.B. im Mitarbeiterportal) als Ansprechpartner. Personal Die Kultur verändert sich nur durch das Handeln der Menschen. Die Beschäftigten stehen im Mittelpunkt. Sie tragen die Verantwortung für ihre Informationen und ihr Wissen, d.h. sie müssen während der Facharbeit den Informationswert ihrer Arbeits- oder Zwischenergebnisse für Kolleginnen und Kollegen erkennen und diesen ggf. aufbereiten und über entsprechende Unterstützungssysteme zugänglich machen (publizieren). Diese erweiterte Aufgabenstellung muss Maxime sowohl für die Beschäftigen als auch für die Führungskräfte werden, indem sie z.B. in den Aufgabenprofilen beschrieben, in Personalgesprächen und Beurteilungen sowie bei der Entscheidung von Gratifikationen berücksichtigt und in einem Verhaltenskodex verankert wird (Corporate Behaviour). Es müssen systematische Instrumente entwickelt werden, die Informations- und Wissensteilung fördern: Dienstleistungsorientierung, Teamarbeit, Teamergebnisse und entsprechendes Führungsverhalten sind wichtige Aspekte, die in der Personalentwicklung berücksichtigt werden müssen
666
Ulrich Zuber
und z.B. Eingang in Personalbewertungen und die Planung darauf aufbauender Personalmaßnahmen finden sollten. Technik Die Basistechnologie für das Publizieren und Darstellen von Informationen in moderner und effizienter Form sind insbesondere marktgängige Content Management Systeme (CMS), die mit Dokumentenmanagementsystemen (DMS) kombiniert werden können. Solche Systeme bringen die angesprochene strategische Ausrichtung und Vorgehensidee aber nicht „von Haus aus“ mit. Auch ist es eher selten, dass sie jenseits professioneller Publikations- und Contentmechanismen bereits über konkrete Funktionen des Informations- und Wissensmanagements oder eines Mitarbeiterportals verfügen. Üblicherweise verfügen sie aber über mehr oder weniger ausgeprägte technischen Möglichkeiten (Schnittstellen), diese Funktionen zu entwickeln und einzusetzen. Diese Funktionen und Instrumente und deren Einsatz (z.B. Einsatzzeitpunkt) sind von den strategischen Zielen der jeweiligen Institution abhängig. Komplexe Wissensmanagementsysteme bilden oft nicht die bestehende Kultur der Institution ab und müssen oft zeit- und kostenaufwändig angepasst werden. Ohne Anpassungen besteht die Gefahr, dass ihre oft beeindruckenden Werkzeuge und Instrumente durch die Beschäftigten nicht angenommen oder gar (verfrüht) verworfen werden. Zudem können die Instrumente oft nicht nach einem erforderlichen Stufenplan zum Einsatz gebracht werden. Ergänzt um eine robuste Portaltechnologie muss eine hohe Verfügbarkeit (24/7) sichergestellt werden. Für das Mitarbeiterportal muss über eine einheitliche Zugangsoberfläche (Style Guide, CD) die Verknüpfung von Fachinformationssystemen, Fachanwendungen, internen Verwaltungs- und Wissenssystemen geschaffen werden. Diese Systeme sind damit aber nicht integrativer Bestandteil des Mitarbeiterportals. Prinzip der erweiterten Kombination von Holschuld und Bringschuld Zur neuen Werte- und Organisationskultur gehört der verantwortungsvolle Umgang mit Informationen und Wissen, d.h. die Wissensverteilung als bewusste und aktive Weitergabe durch alle Mitarbeiterinnen und Mitarbeiter. Ohne die Bereitschaft, Informationen und Wissen weiter zu geben, nützen das beste organisatorische System und die beste technische Unterstützung nichts. Information und Wissen dürfen nicht länger als individueller Besitz verstanden werden, der Macht verleiht und Weiterkommen sicherstellt. Informations- und Wissensaustausch ist derzeit häufig ein Vorgang, der mit persönlichem Nutzen verbunden oder von persönlichem Vertrauen und Sympathie abhängig ist. Der Beschäftigte muss erkennen, dass der Austausch und die Weitergabe von Informationen und Wissen mit Vorteilen verknüpft sind. Dazu gehört z.B. ein neues Verständnis der Zusammenarbeit zwischen Mitarbeitern und Führungskräften auf der Basis einer offenen und transparenten Informations- und Wissensteilung. Die Verteilung eigener und Nutzung fremder Informationen muss neuen Ansätzen aus einem zu beschreibenden Wertesystem folgen. Das Wertesystem definiert eine differenzierte und partner-
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
667
schaftliche Kombination von „Hol-“ und „Bringschuld“ zwischen den drei Interessengruppen Verwaltung, Wissensträger und Wissensempfänger. Neben der umfassenden, jederzeit zugänglichen Information im Mitarbeiterportal (Holschuld) müssen aktive Komponenten des Mitarbeiterportals die Mitarbeiterinnen und Mitarbeiter in einem ständigen und täglichen Verteilungsprozess gezielt mit Informationen versorgen (Bringschuld). Der Mitarbeiter hat eine Verpflichtung für die Bereitstellung seines Wissens (Bringschuld).
Abb. 6. Phasenmodell: Ableitung von der Verwaltungsstrategie
668
Ulrich Zuber
2 Projekt Mitarbeiterportal (Pro MAP) Das Mitarbeiterportal ist als zentrales Instrument der Mitarbeiterkommunikation ein wichtiges Instrument des Wandels und des Reformprozesses. Das Projekt zeichnet mit der Berücksichtigung der Wechselwirkungen mit anderen Projekten und insbesondere mit der weiteren Fortentwicklung sowie den Entwicklungsstufen eine Karte (map) des Wandels einer Institution.
Abb. 7. Herleitung und Strategie eines Mitarbeiterportals
Portalstrategie Die vielen organisatorischen und strategischen Möglichkeiten oder gar die gern beschriebene technische Komplexität mit beeindruckenden Architekturen können schnell zu Irritationen führen. Durch die systematische Annäherung nach dem Organisationsprinzip „vom Groben zum Detail“ bleibt der Blick für das Wesentliche erhalten und lässt sich das Projekt jederzeit schlüssig darstellen. Die folgende Grafik verdeutlicht, dass die Ziele und Vorgaben des Portals direkt und analog der Strategiestufen entwickelt werden.
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
669
Fokussiert auf das Mitarbeiterportal ergibt sich eine Zielpyramide. Das sichtbare Mitarbeiterportal bildet das breite Fundament, stellt aber hinsichtlich der Vorüberlegungen und des Arbeitsumfangs nur die Spitze eines Eisbergs dar. Projektleitung Die tiefe Verankerung des Informations- und Wissensmanagements und des Mitarbeiterportals in der Strategie, die vielfältigen Beziehungen zu anderen Projekten sowie die erfahrungsgemäß sportlichen Zieldiskussionen der Aufgabengebiete Organisation, Personal und Technik machen es erforderlich, dass die Entwicklung des Informations- und Wissensmanagements sowie des Mitarbeiterportals durch ein entsprechendes übergeordnetes Projektmanagement und eine besonders enge Begleitung der Leitung erfolgt. Das Mitarbeiterportal muss Chefsache sein. Zudem sind Personalvertretungen frühzeitig in die Entwicklungen einzubeziehen.
Abb. 8. Projektverlauf: Fließender Übergang zur technischen Realisierung
Projektansatz und -organisation Obwohl sich auch und gerade beim Mitarbeiterportal die vielfältigen Fragen zum Einsatz von Informations- und Kommunikationstechnologien zur Datenverarbeitung, -sicherung, -verteilung usw. schnell in den Mittelpunkt drängen, ist das Mitarbeiterportal zunächst keine technische Aufgabenstellung. Die Technik ermög-
670
Ulrich Zuber
licht heute zwar vielfältige Lösungen, sie gibt aber, z.B. hinsichtlich eines erforderlichen Kultur- und Wertewandels, keine Antworten auf erforderliche Veränderungsprozesse. Diese übergreifende Analyse und Bewertung sind Fragen der Strategie und stellt in der Regel das klassische Aufgabengebiet der Organisation dar. Natürlich sind die Wechselwirkungen zwischen Mensch, Organisation und Technik zu berücksichtigen. Eine enge Zusammenarbeit der Disziplinen ist entsprechend sinnvoll. Die technische Umsetzung ist insbesondere von Interesse, wenn nach den strategischen, organisatorischen und personellen Überlegungen die entsprechenden Konzepte erarbeitet sind und sich Realisierungsfragen stellen. Viele Instrumente können heute durch die gängigen Systeme abgebildet, andere müssen ggf. zurückgestellt oder entwickelt werden (entsprechend eines strategischen Stufenplans). Die technischen Realisierungsüberlegungen gewinnen im Projektverlauf sukzessive an gewichtigen Stellenwert: Lebenslagenprinzip durch ein Informations- und Wissensprofil Die einzelnen Mitarbeiter sind in eine Vielzahl von Informationsgruppen und „Wissenszirkeln“ eingebettet, die sich aus Funktionen, Rollen, Hierarchien, Aufgabenzugehörigen, etc. ergeben und die bilden ein dichtes Geflecht bilden. Das Mitarbeiterportal hat diese vielfältigen Informationsarten zu berücksichtigen, Im Mitarbeiterportal muss daher jede einzelne Person direkt und unmittelbar als Wissensadressat und -träger im Mittelpunkt stehen. Eine personalisierte Sicht auf jede Information und Kommunikation sowie die Geschäftsprozesse ist zwingend erforderlich. Es muss möglich sein, dass der Beschäftigte mehreren Wissenszirkeln bereits zugeordnet ist, diesen zugeordnet werden kann und/oder er dies selbst definiert. Mitarbeiterportale stellen durch eine leistungsfähige Technologie personalisierte virtuelle Arbeitsplätze zur Verfügung, die verschiedene Systeme (Fachanwendungen und Applikationen) unter einer Oberfläche zusammenführen. Im Unterschied zu einem auch umfassenden Intranet, erhalten die Beschäftigen einen direkten Zugang zu ihren Informations-, Interaktions- und Transaktionsmöglichkeiten und eine zentrale und stabile Eingangssituation, welche durch die Informationen, das Wissen und Prozesse der Organisation führt. Der Beschäftigte benötigt in seinem Aufgabengebiet ausführliche Informationen und Wissen. Das Mitarbeiterportal ist für eine weit reichende Umsetzung eines „Lebenslagenprinzips“ auf eine aufgaben- und handlungsbezogene dienstleistungsorientierte Darstellung des persönlichen Umfelds des Mitarbeiters auszurichten. Zum Lebenslagenprinzip gehören u.a. umfangreiche Personalisierungsfunktionen, d.h. das Mitarbeiterportal x versorgt zum einen den Mitarbeiter automatisch aktiv und passiv mit Informationen und Wissen. Weiterhin müssen Informationen und Wissen direkt ausgewählt und dem persönlichen Informationsbedarf und -profil zugeordnet werden können. x ermöglicht zum anderen, dass der Beschäftigte „sein Mitarbeiterportal“ selbst gestaltet (Selbstverantwortung). Er richtet sich einerseits seinen virtuellen
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
671
Schreibtisch ein und bestimmt anderseits seine Sichtbarkeit im Mitarbeiterportal (Aufgabengebiete, persönliche Fähigkeiten, die Eingabe von zusätzlichen Informationen über besondere Kenntnisse, Personalbild). Erreicht wird diese zielgenaue Wissensverteilung durch ein persönliches Informations- und Wissensprofil jedes Mitarbeiters, das 1. durch ein individuell-abstrakten Informationsprofil (nach aufgaben-, organisations- und personenbezogenen Aspekten) gebildet und 2. durch einen persönlichen definierten Informations- und Wissensbedarf ergänzt und abgerundet wird. Individuell-abstrakter Informationsbedarf Metadatenmodell Systemvernetzung: Das Mitarbeiterportal vernetzt über eine einheitliche Oberfläche die operativen Systeme einer Organisation. Diese werden dadurch nicht integrative (technische) Bestandteile des Portals. Allerdings muss unter dem Aspekt von Effektivität und Effizienz sowie bei der Gesamtschau eines umfassenden Informations- und Wissensmanagements berücksichtigt werden, dass die Systeme datentechnisch aufeinander zu wachsen. Die Analyse der Informationsarchitektur und Wirkungsweise führt zu verschiedenen Aspekten der übergreifenden, vernetzten Daten: x Datenfluss: Jede Organisation verfügt über eine beträchtliche Menge zentraler Daten (Basisinformationen, „System- oder Metadaten“, z.B. Organisationsübersichten, Rollen, Zuständigkeitsregelungen), die häufig redundant in verschiedenen System gepflegt werden. Nicht nur die Menschen, auch die Systeme müssen Daten Informationen und Wissen automatisch und geregelt austauschen sowie untereinander (ver)teilen. x Informationsbereitstellung und -fluss: Gestützt auf ein personalisiertes Rollenkonzept sollten z.B. Abfragen über eine Oberfläche des Mitarbeiterportals gebündelt in allen Systemen erfolgen (Vernetzung der Suchdienste). Die Ausgabe auf einer Oberfläche (Informationsfluss) gewährleistet eine Übersichtlichkeit der Daten, hilft dem Nutzer Sicherheit über die Vollständigkeit der Informationen zu gewinnen und beschleunigt die abschließende Bearbeitung. Es entfallen auf Nutzerseite mehrere Suchanläufe mit verschiedenen Suchmasken und unterschiedlichen Ergebnisdarstellungen. x Wissensbildung und -fluss: Verarbeitet der Beschäftigte Informationen (z.B. werden Informationen gesucht, gefunden, gegeneinander abgewogen, bewertet, miteinander verknüpft und Beziehungen hergestellt, verworfen, untergeordnet oder hervorgehoben), bildet er Wissen. Das entwickelte Wissen muss aufbereitet und auf die verschiedenen Systeme und weitere Beschäftigte (automatisch) verteilt werden, damit es als Grundlage zu einer weiteren Wissensbildung dient. Daten-, Informations- und Wissensfluss finden im Idealfall gleichzeitig statt.
672
Ulrich Zuber
Metadatenmodell Strukturdatenvernetzung (Personal, Organisation, Aufgaben): Jede Institution verfügt über Grund- und Strukturdaten aus den Bereichen Organisation, Personal und Aufgaben. Diese Daten sind in einer logischen und abstrakten Konstruktion miteinander verknüpft und stehen in einer unmittelbaren Beziehung. Über die unmittelbaren Verknüpfungen entstehen über mittelbare Beziehungen sogar Informationsketten und -netze. Z.B. sind Aufgaben bestimmten Organisationseinheiten unmittelbar zugeordnet und Mitarbeiter führen die Aufgaben aus. Damit sind auch die Mitarbeiter bestimmten Organisationseinheiten zugeordnet. Im Mitarbeiterportal wird die Institution durch die Strukturdatenvernetzung in einem geschlossenen, pflegeleichten, komplexen, logischen und abstrakten Netzwerk abgebildet. Metadatenmodell Vernetzung von Eingabe- und Ausgabeindikatoren: Innerhalb des Netzwerks der Strukturdaten ergänzen zusätzliche Indikatoren die Logik des Mitarbeiterportals. Diese personen-, organisations-, aufgaben-, informationsund dokumentenbezogenen Indikatoren steuern die Ausgabe und Sichtbarkeit der Informationen und Dokumente bis hin zur Navigation des Mitarbeiterportals. Portalausrichtung: Nutzerbezogene Aufgaben- und Dienstleistungsorientierung Das Mitarbeiterportal bildet die gesamte komplexe Institution ab. Die Arbeit im Rahmen des Informations- und Wissensmanagements und der Portale darf sich nicht auf die redaktionelle Bearbeitung von Inhalten für die bekannten Informationsplattformen wie Intranet, Extranet und Internet und entlang der Linienorganisation – also einer vertikalen Kommunikation – beschränken. Es muss, um eine bestmögliche Effizienz und Effektivität zu gewährleisten, die Wurzeln tief in die Fachaufgaben und zu den Beschäftigten ausstrecken und eine horizontal strukturierte Kommunikation in die tägliche Arbeit einbinden. Ein zentraler Faktor ist der Fokus auf den Mitarbeiter, seine Aufgaben und Dienstleistungen. Gerade diese Sicht bedeutet häufig ein Umdenken für Organisation, Personal und Technik: Die Betrachtung weg von organisatorisch-technischen hin zu einer aufgaben- und dienstleistungsorientierten Betrachtung der Institution flankiert den Werte- und Kulturwandel hin zu einer wissensbasierten dienstleistungsorientierten Organisation auf der Basis von Wissensteilung. Die Identifikation mit einer Dienstleistung (Aufgabe) bzw. einem Produkt ist ein wesentlicher Motivationsfaktor. Die Anerkennung einer erfolgreichen, geschätzten Dienstleistung strahlt sowohl auf die Beschäftigten als auch auf die Institution aus. Die Aufgabenorientierung sollte daher der Einstieg in den Informations- und Wissenskreislauf des Wissensmanagements sein. Die Analyse der Aufgaben auf der Grundlage der Strategie steht allem voran. Es handelt sich um eine Aufgabenkritik, die um Fragestellungen des Informations- und Wissensmanagements erweitert wird. Z.B. müssen interne und externe Kommunikationsprozesse mit Zielgruppen und Beteiligten der jeweiligen Aufgabe, Verbesserungspotenziale, Informationsgrundkriterien und der InformationScore-Card berücksichtigt werden. Das Mitarbeiterportal sollte dies durch die
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
673
Darstellung einer aufgaben- und dienstleistungsorientierten Darstellung unterstützen. Informationskriterien und Information Score Card (ISC) Der sich aus der Aufgaben- und Informationsanalyse nach den Bewertungskriterien ergebende („dienstliche“) Informationsbedarf muss qualitativen und quantitativen Anforderungen gerecht und entsprechend aufbereitet werden. Auch diese Anforderungen müssen speziell für die jeweilige Aufgabe transparent und zugänglich festgelegt werden. Die Informationskriterien ermöglichen eine möglichst objektive Analyse und Bewertung des Informationsbedarfs. Die Informationen müssen 1. 2. 3. 4. 5.
aktuell, fehlerfrei, zutreffend und objektiv, schnell zugänglich und jederzeit abrufbar, also benutzerfreundlich sein, an allen Arbeitsplätzen und jedem Mitarbeiter auf den Informationsplattformen (Fachinformationssysteme, Intra-, Extra-, Internet) verfügbar sein, 6. sicher (Datenschutz/Datensicherheit), 7. zielgenau (ziel- und informationsgruppenorientiert) und 8. bedarfsgerecht aufbereitet sein sowie 9. in einem optimalen Verhältnis zwischen Nachfrage, Bedarf und Angebot stehen, 10. rückbeziehbar (Gesamtkontext, Informationsquellen, etc.) sein, 11. wirtschaftlich (Sachmittel- und Personalressourcen) erstellt werden. Die angeführte Reihenfolge der Informationskriterien bildet keine Wertigkeit ab. In Bezug auf die jeweilige Fachaufgabe sind die jeweiligen Punkte unterschiedlich wichtig und müssen entsprechend unterschiedlich gewichtet werden. Z.B. ist das Kriterium „Datenschutz“ bei Personaldaten höher zu bewerten als bei normalen Fachaufgaben. Jede dieser Grundkriterien entfaltet bei der operativen Umsetzung bezogen auf die jeweilige Aufgabe eigene Anforderungen an ein Informations- und Wissensmanagement und natürlich an das Mitarbeiterportal. Ein Beispiel: Jeder Aufgabenbereich muss selbst definieren, welcher Grad an „Aktualität“ erreicht werden muss, z.B. stündlich, täglich, wöchentlich und die Informationsarbeit dann daran messen. Diese Kriterien lassen sich in aufgabenspezifischen Zielen und Sollzahlen (möglicherweise auf einer Skala von 1 bis 10) abbilden. Die Zielerreichung wird entsprechend dieser Skala für jede Aufgabe messbar. Über Gewichtungstabellen können dann zusätzliche Analysen Aufschluss über Informationsbedarf und Realisierungsstand geben. Weiterhin kann dies in entsprechenden Diagrammen dargestellt werden, z.B. in einer Information Score Card.
674
Ulrich Zuber
aktuell, fehlerfrei und zutreffend/objektiv 9 8 7 6 5 4 3 2 1 0
wirtschaftlich (Sachmittel- und Personalressourcen)
rückbeziehbar (Gesamtkontext, Informationsquellen, etc.)
(optimales Verhältnis chfrage, -bedarf und -angebot)
benutzerfreundlich: schnell zugänglich und jederzeit abrufbar
an allen Arbeitsplätzen und jedem Mitarbeiter
Fachinfoysteme Intra-, Extra-, Internet
sicher (Datenschutz/Datensicherheit)
bedarfsgerecht aufbereitet zielgenau (ziel- und informationsgruppenorientiert)
Abb. 9. Information Score Card (ISC)
Organisation der Redaktion Der Sachverhalt, auf den sich das Wissen bezieht, und auch der Kontext, unter dem es entwickelt wurde, muss herausgearbeitet oder abstrahiert werden. Daher ist es für eine Verteilung von impliziertem Wissen häufig ein weiter Arbeitsschritt erforderlich, der zu identifiziertem, impliziten Wissen eine zusätzliche Information (= explizites Wissen) führt. Erst die so erstellte Information kann weiter verarbeitet, z.B. verteilt oder strukturiert gespeichert, werden. In einer wissensorientierten Organisation sind alle Mitarbeiterrinnen und Mitarbeiter für ihr Wissen und die Teilung ihres Wissens verantwortlich. Alle Beschäftigen müssen über eine entsprechende Medienkompetenz verfügen, d.h. im Sinne einer täglichen Informationsarbeit die tägliche Facharbeit erfüllen und zusätzlich den Informationswert und Wissenswertes ihres Arbeitsergebnisses erkennen sowie dieses aufbereiten und verteilen. Grundsätzlich soll jeder Beschäftigte sein Wissen bereitstellen und verteilen (publizieren). Häufig sind aber weder das Aufgabenprofil noch die Organisationskultur entsprechend ausgerichtet. Auch die Instrumente (u.a. das Mitarbeiterportal) stehen ggf. noch nicht zur Verfügung. Die Informationsarbeit muss daher noch von einer Redaktion unterstützt werden. Konzeptionell ist dies problematisch, da der Begriff „Redaktion“ irreführend ist: Oft werden darunter gern spezialisierte Mitarbeiter verstanden, die in gesonderten Strukturen organisiert werden. Diese möchten besonders wahrgenommen werden. Wird aber eine gesonderte Struktur geschaffen, besteht die Gefahr, dass sich der einzelne Beschäftigte
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
675
in der Fachaufgabe aus seiner Informationsverantwortung ziehen möchte, zusätzliche Beteiligte bringen zusätzliche Schnittstellen, Informationswege und -brüche sowie Reibungsverluste. Die „Redaktion“ sollte nicht als eine eigenständige Struktur angesehen werden. Sie ist als Informationsarbeit Teil der Facharbeit und muss sich aus der Facharbeit heraus entwickeln. Zentrale und dezentrale Redaktion Zwar ist eine zentrale spezialisierte Redaktion hinsichtlich einer schnellen und auch qualitativ hochwertigen Informationserstellung leistungsfähig und hat auf den ersten Blick zu Beginn eines Projekts Vorteile. Eine zentrale Redaktion kann aber, insbesondere in räumlich verteilten Verwaltungen mit einer Vielzahl von unterschiedlichen Fachaufgaben, die erforderlichen Informationen weder in quantitativer, noch in qualitativer Hinsicht bewältigen. Sie führt zudem im Bereich der Wissensarbeit und -verteilung zu Expertenwissen und Spezialistentum. Es werden zusätzliche Schnittstellen und Verfahrensstufen geschaffen, die im Rahmen einer Wertschöpfung problematisch sind. Zusätzliche Informationswege, Kommunikation und entstehende Reibungsverluste verzögern schnelle Informationsarbeit. Im Sinne des beschriebenen wichtigen Faktors eines Kulturwandels ist eine zentrale Redaktion sogar kontraproduktiv. Die beschriebene Wissens- und Informationsarbeit aller Beschäftigten, unterstützt durch eine dezentrale Redaktionsarbeit, ist ein wichtiger Hebel für eine Veränderung der Organisationskultur: Die Mitarbeiterinnen und Mitarbeiter der Fachbereiche stehen in ihren Aufgabenbereichen in einer direkten Informationsverantwortung (Informationsidentifikation, -erstellung und -verteilung). Sie müssen sich beständig zu den benötigen Informationen austauschen, so dass sich im Fachbereich eine besondere Form der Selbstorganisation und Zielverwirklichung etabliert. Dies fördert die fachinterne Auseinandersetzung mit den Inhalten und Zielsetzungen auch des Informations- und Wissensmanagements und damit der Strategie. Die Organisationskultur wird neu ausgerichtet. Die Verteilung auf viele Schultern einer breiten dezentralen Redaktion macht das Informations- und Wissensmanagement in vielfältiger Hinsicht (u.a. nach organisatorischen, personalwirtschaftlichen und technischen Aspekten) unanfällig. Es können u.a. keine „Wissenstresore“ mit Spezialwissen und Überlastungen an zentralen Stellen oder zu Spitzenzeiten entstehen. Neben diesen bedeutenden Vorteilen einer dezentralen Redaktion, hat sie auf lange Sicht auch entscheidungsrelevante wirtschaftliche Vorteile, da u.a. die Wissensverteilung mit einer hohen Qualität und Quantität entsprechend vielfältiger Informationskriterien beschleunigt, Schnittstellen und damit auch Reibungsverluste (z.B. zwischen Fachbereich und zentraler Redaktion) entfallen und Effektivitätsgewinne sichtbar werden. Insbesondere unter dem Gesichtspunkt der Nachhaltigkeit von Veränderungsprozessen ist auch davon abzuraten, aufgrund eines vermeintlich „schnellen Erfolges“, „zunächst“ mit einer zentralen Redaktion zu starten. Ein späteres Verändern der Redaktionsorganisation ist schwierig und aufwändig, da sich dann die Strukturen und Erwartungen gefestigt haben und die Redaktion wie auch die Mitarbeiterinnen und Mitarbeiter mit diesem Verfahren vertraut sind.
676
Ulrich Zuber
Zentrale „Informations- und Wissensbroker“ Die beschriebene fachbezogene dezentrale Informations- und Redaktionsarbeit kann durch themenorientierte und spezialisierte Mitarbeiterinnen und Mitarbeiter (z.B. zentrale „Informations- und Wissensbroker“) unterstützt und abgerundet werden. Diese beobachten die Wissensentwicklung, geben Hilfestellung und unterbreiten Vorschläge, fördern Sensibilität für die Wissensvermittlung, bereiten zusätzliche, übergreifende sowie zentrale Informationen auf und pflegen diese in das Mitarbeiterportal ein. Es wird vermieden, dass nur systematische und „fachlich begrenzte“ Informationen entwickelt und verteilt werden. Das Informationsangebot wird fortlaufend im Sinne einer Qualitätssicherung evaluiert und angereichert. Automatische Informations- und Wissensverteilung Die Verarbeitung und Verteilung der Informationen kann aber nicht nur vom Handeln und den Wünschen der Mitarbeiterinnen und Mitarbeiter abhängig sein. Neben den Redaktionsstrukturen sollten (technische) Instrumentarien aktiv, automatisch und unbeeinflusst die Verteilung von Informationen und Wissen auf die Beschäftigten, die die Informationen benötigen, sicherstellen. Dies könnte beispielsweise nach dem generell-abstrakten (Regeln, Zugehörigkeiten, Interessen, etc.) und persönlichen (Abonnements etc.) Informationsprofil des Beschäftigen (s.o.) realisiert werden. Die automatische Verteilung und Weitergabe des Wissens enthält eine Schubkraft für den Wertewandel und entwickelt eine Wissenshelix und eine neue interne Zusammenarbeit. Dreistufenmodell Informationsverarbeitung ist ein Aspekt der täglichen Facharbeit, die nun um die Informationsverteilung im Rahmen der redaktionellen Arbeit ergänzt wird. Sie benötigt eine optimale, ergonomische, leicht verständliche Redaktionsoberfläche (technischer Aspekt) sowie kurze und wirksame Abläufe, z.B. durch Abbau von Verfahrensstufen (organisatorischer Aspekt). Die dargestellten Grundsätze können mit einem Dreistufenmodell umgesetzt werden: 1. Informationsarbeit und -erstellung: Aufgrund der breiten dezentralen Redaktion ist grundsätzlich jeder Beschäftigte Autor. Die Redaktionsprinzipien werden direkt von den Informationsgrundprinzipien und Zielzahlen abgeleitet. Die Zielerreichung wird messbar (z.B. inhaltliche/fachliche Richtigkeit, Aktualität, Objektivität, Vollständigkeit, Sicherheit). Dies wird u.a. dadurch sichergestellt, dass der Wissensträger für die Erstellung der Informationen nicht nur eingebunden, sondern verantwortlich ist. 2. Freigabe: Der Fachverantwortliche ist zunächst für die Informationen seiner gesamten Aufgabenbereiche verantwortlich und muss die Informationen freigeben. Es handelt sich um die inhaltliche Freigabe für die jeweilige Informationsplattform (z.B. Intranet). Da die Quantität voraussichtlich kaum bewältigt wer-
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
677
den kann, müssen die Möglichkeiten einer echten Delegation genutzt werden. Durch die Freigabe bestätigt der Fachverantwortliche oder der beauftragte Mitarbeiter die Prüfung der Informationen und übernimmt dadurch die inhaltliche Verantwortung („interne Qualitätssicherung“; Vier-Augen-Prinzip).
Abb. 10. Dreistufenmodell der Redaktion
3. Freischaltung: Die Freischaltung löst die Veröffentlichung der Informationen auf der jeweiligen Informationsplattform aus. Zwischen Freigabe und Freischaltung wird aufgrund der unterschiedlichen Problematik der internen und externen Informationen unterschieden: x interne Informationen (Fachinformationssysteme, Intranet, Mitarbeiterportal): Bei der Veröffentlichung von internen Informationen fallen Freigabe und Freischaltung zusammen. Die Freigabe der fachlich zuständigen Abteilungsleitung bzw. des durch diese beauftragten Mitarbeiters gilt als Freischaltung. Die Information wird unmittelbar veröffentlicht. Dies wahrt das Prinzip der Qualitätssicherung. Der Fachbereich ist im Sinne der Eigenverantwortlichkeit im Veröffentlichungsprozess frei von einer „fachexternen“ Prüfung und nur an die Gesamtkonzeption gebunden. x externe Informationen (Internet, Extranet): Alle Informationen, die für externe Informationsplattformen und Zielgruppen bestimmt sind, werden nach der Freigabe an einen mit der Fachaufgabe vertrauten Beschäftigten zur „Qualitätssicherung (QS) weitergeleitet (QS-Redakteur). Die QS muss (bezogen auf die Aufgabe) einen „globaleren Blick haben“, also z.B. durch einen Mitarbeiter aus dem Bereich Strategie, Marketing oder Öffentlichkeits-
678
Ulrich Zuber
arbeit wahrgenommen werden. Die QS schaltet frei und hat üblicherweise keine (technischen) Änderungsmöglichkeiten, d.h. gewünschte Änderungen müssen grundsätzlich von dem Informationsverantwortlichen umgesetzt werden. Zwar erfordert dies in einer Anfangsphase ggf. eine intensive Kommunikation (Abstimmung, kritische und konstruktive Diskussion). Gerade dieses Verfahren stellt aber sicher, dass der Informationsverantwortliche in Änderungshintergründe eingebunden wird und dadurch die Änderungen nachvollziehen kann. Der Fachbereich ist dann zukünftig in der Lage, Informationen direkt entsprechend vorzubereiten. Wird dieses Prinzip konsequent in partnerschaftlicher und konstruktiver Form durchgeführt, nimmt der Kommunikationsbedarf schließlich erheblich ab und es entwickelt sich eine neue Form einer vertrauensvollen Zusammenarbeit, die ggf. in einer echten Delegation mündet. Kongruenz von Aufgabe, Kompetenz und Verantwortung Die Veränderung der Werte- und Organisationskultur erfolgt durch ein Bündel vernetzter Maßnahmen und Instrumente, u.a. Delegation, flexible Arbeitszeitmodelle, Selbstverantwortung des Mitarbeiters, neues Führungsverständnis, neue Steuerungsinstrumente, Technologieverständnis, Dienstleistungsorientierung. Die Umsetzung dieser Instrumente ist interdisziplinär. Im Rahmen des Informationsund Wissensmanagements (u.a. Wissensbroker) und für ein Mitarbeiterportal (u.a. Informationsarbeit, Redaktion) werden neue Aufgabenprofile und -erwartungen definiert. Es entstehen neue Aufgabenstellungen (z.B. ein Redaktions- und Multiplikatorensystem). Damit diese Profile vermittelt, erörtert und in die bestehende Arbeitsumgebung integriert werden können, sind eindeutige Aufgabenbeschreibungen erforderlich. Dies ist eine schwierige, diskussionsreiche und oft auch kontroverse Arbeit sowohl innerhalb der Aufgabenbereiche Organisation, Personal und Technik als auch mit den Fachbereichen. Es wird deutlich, wie problematisch und komplex der Kulturwandel und die Wissens- und Kommunikationsprozesse sind. Auch sind ggf. tarifrechtliche Aspekte zu berücksichtigen. Es bietet sich eine Darstellung nach dem bewährten Organisationsprinzip Kongruenz von Aufgabe, Verantwortung und Kompetenz an. Es ist erforderlich, dass den Beschäftigten ein entsprechender Freiraum eingeräumt wird. Die Mitarbeiterinnen und Mitarbeiter müssen als Multiplikatoren in der Erstellung zielgenauer Texte und sensibilisiert geschult werden. Es müssen sich Informationszirkel entwickeln, die die aufkommenden Fragestellungen im Team analysieren und organisieren. So wird gleichzeitig eine Struktur eines gestuften fachlichen Wissensbrokerkonzepts umgesetzt. Bei den Stufen und Funktionen kann es sich z.B. um den Pressesprecher, die Chefredaktion, Qualitätssicherung (QS), Beauftragte für das Informations- und Wissensmanagement oder Fachabteilungsredakteure handeln. Diese Stufen müssen entsprechend in ihrer Aufgabe, Verantwortung und Kompetenz beschrieben werden. Die Anzahl und die Beschreibung der Stufen sind von der jeweiligen Institution abhängig.
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
679
Information und Wissen im Geschäftsprozess Information und Wissen haben im Geschäfts- oder Wertschöpfungsprozess eine weitere besondere Dimension. Dies kann an einem einfachen Beispiel verdeutlicht werden: Bei der Genehmigung einer Dienstreise wird u.a. die Entscheidung über die Abwesenheit eines Mitarbeiters getroffen. Dieses Wissen muss als Information weiter verteilt und unmittelbar bereitgestellt werden. Es ist z.B. eine wichtige Information für die Kommunikationspartner des Mitarbeiters im Fall einer Anfrage (z.B. als automatischer Abwesenheitsassistent) oder auch für die Telefonzentrale, damit diese direkt Auskunft erteilen oder an einen Vertreter vermitteln kann. Weitläufig könnten auch weitere Buchungsprozesse direkt ausgelöst werden. Dieses Beispiel zeigt, wie vielfältig die Möglichkeiten und Ideen bei einer verknüpften Geschäftsprozess- und Kommunikationsanalyse sein können. Das erzeugte Wissen wird prozessbezogen strukturiert, dokumentiert und zugreifbar. Im Rahmen der personalisierten Betrachtung des Geschäftsprozesses erhalten die Mitarbeiterinnen und Mitarbeiter im Geschäftsprozess unmittelbar spezielle personalisierte Informationen. Analyse der Informations- und Kommunikationsprozesse Die Kommunikationsanalyse ist eine wesentliche Voraussetzung für die Portalkonzeption. Die bisherige Verteilung von Informationen bzw. die Kommunikation folgte den bekannten Informationsstrukturen der bestehenden Geschäftsordnungen, beispielsweise überwiegend vertikal entsprechend der Linienorganisation. Die klassischen Medien (Vermerke, persönliche Informationen, Rundschreiben, etc.) wurden teilweise durch moderne Kommunikationsmedien ergänzt (z.B. hat die E-Mail den umlaufenden Vermerk fast abgelöst). Oft treten sie aber neben die weiterhin verwendeten klassischen (auch durchaus bewährten) Instrumente bzw. werden zusätzlich angewendet. Die Mitarbeiterinnen und Mitarbeiter führen Handakten mit den für sie wichtigen Informationen. Das Informations- und Wissensmanagement betrachtet übergreifend und detailliert, vernetzt und medienunabhängig die internen und externen Kommunikationsprozesse nach verschiedenen Aspekten. Bezogen auf Informationen werden z.B. die jeweiligen Ziel- und Nutzergruppen, die Beteiligten und deren Medienkompetenz, die Organisation und die technischen Möglichkeiten zu analysieren sein. Aufgrund der unterschiedlichen Rahmenbedingungen der Aufgaben bauen die Beschäftigen z.T. sehr unterschiedliche Informationsstrukturen auf, die häufig nicht durch entsprechende organisatorische Strukturen oder die Technik unterstützt bzw. vereinheitlicht werden. Ein modernes Informations- und Wissensmanagement in Form eines Portals schafft hierfür moderne und einheitliche Strukturen. Es ist ein schrittweises Vorgehen erforderlich, damit die bekannten und aus Sicht der Betroffenen bewährten Informationswege berücksichtigt und vereinheitlicht werden können. Gleichzeitig muss das organisatorische (Regeln und Vorgaben) wie technische System (Mitarbeiterportal) derart flexibel sein, dass bewährte unterschiedliche Vorgehensweisen erhalten und (ggf. optimiert) eingebunden werden können.
680
Ulrich Zuber
Wirtschaftlichkeit Das Mitarbeiterportal ist kein Selbstzweck, sondern muss zu mehr Effizienz und Effektivität der Verwaltung führen. Zwar erfordert Informations- und Wissensarbeit in einer Anlaufphase, in der Strukturen verändert werden müssen, Ressourcen, z.B. Zeit, Personal und Technik. Das darf aber nicht dazu führen, dass man in Kostendiskussionen verharrt; es muss auch „investiert“ werden. Nach einer Anlaufphase müssen das Management von Informationen und Wissen und die damit einhergehenden veränderten Arbeits- und Denkweisen (Kulturwandel) zu einer erhöhten „fachlichen Produktivität“, Effektivität und Effizienz führen. Ein hoch verfügbares Mitarbeiterportal unterstützt die Mitarbeiterinnen und Mitarbeiter bei der Erfüllung der Fachaufgabe in jeder Hinsicht wirkungsvoll; sie können beispielsweise konzentriert die Fachaufgabe erfüllen, da „Produktionsrisiken“ durch fehlende, unvollständige oder falsche Informationen minimiert werden. Wirtschaftlichkeit ergibt sich unter anderem durch x ständiges Lernen im Zuge beständiger (täglicher) Wissensvermittlung, sichergestellt auch durch automatische Verteilungsinstrumente, x Ad-hoc-Zugriffe auf jederzeit aktuelle Informationen und Wissen: Erhöhung der Zugriffsgeschwindigkeit auf Informationen und Wissensträger; Verringerung bis Vermeidung von Suchzeiten, x bessere Nutzung von Ressourcen in der Facharbeit und der Informationsverteilung, x verteiltes Wissen und viele Ansprechpartner ermöglichen eine breite Teamarbeit, vielfältige Diskussions- und Unterstützungsmöglichkeiten, x verbesserte Informationssicherheit für die Mitarbeiter (Aktualität, Vielfältigkeit, Qualität, Informationsstand, etc.), x Neuorganisation des Infrastrukturbereichs wie Botendienste, Raumkosten, Vervielfältigung (Kopierer, Papier), Reduzierung von Transport- und Liegezeiten. Datenschutz und Datensicherheit Die Informationen müssen vor Datenverlust (z. B. durch Spiegelung der Daten zwischen Entwicklungs- und Liveserver) und vor unbefugten Eingriffen geschützt werden. Da zugleich eine möglichst dezentrale Informationsarbeit angestrebt wird, müssen die entsprechenden organisatorischen und technischen Voraussetzungen geschaffen werden, z.B. Sicherungsmechanismen, Verminderung redundanter Daten, schnelle und flexible Datenanpassung. Der personalisierte Lese- und Zugriffsschutz muss intern hohen Standards gerecht werden. Corporate Design und Web Design Damit eine übergreifende und einheitliche Identität (CI) aufgebaut werden kann, muss die Gestaltung aller Informationsplattformen einem durchgängigen Corporate Design folgen. Auf dieser Grundlage muss ein Web Design unter der Berück-
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
681
sichtigung u.a. ergonomischer, funktionaler, inhaltlicher und optischer Gesichtspunkte entwickelt werden, das x ein einheitliches bzw. zwischen den Informationsplattformen (Intranet, Extranet, Internet) verwandtes Screendesign („look and feel“) darstellt, x Möglichkeiten zur Gestaltung eines „persönlichen virtuellen Schreibtischs“ und personalisierter Portale ermöglicht. Corporate Design wiederum soll nicht Uniformität bedeuten. Das Corporate Design muss so gestaltet werden, dass es für die einzelnen Aufgaben durchaus Gestaltungsmöglichkeiten eröffnet, aber nicht „unternehmensfremd“ wird. Es sollte Möglichkeiten von „abgeleiteten“ Webdesigns geben. Prinzip der kritischen Massen Die Einbeziehung der Beschäftigten in den Entwicklungs- und Einführungsprozess ist eine wesentliche Voraussetzung für eine spätere Akzeptanz und den nachhaltigen Erfolg des Mitarbeiterportals. Während des Betriebs ist ein Erfolgsfaktor eine genaue fortlaufende Evaluation der Informationsnutzung und -anfragen nach dem Prinzip der „kritischen Massen“. Dieses richtet sich nach dem Redaktions- und Nutzungsverhalten und ist letztendlich auch ein Spiegelbild der erreichten Werte- und Wissenskultur: x Nutzer: Dem Nutzer muss eine möglichst dichte und hochwertige Information im Mitarbeiterportal angeboten werden, damit er seinen Informationsbedarf vorrangig an dieser Stelle zu decken sucht. Hat er eine Seite mehrmals erfolglos gesucht, erschließt er sich die Informationen zukünftig durch andere Quellen. Er kommt „nicht mehr zurück“, sondern müsste wieder zurückgeholt werden. x Inhalt: Es muss ein Informationsstand erreicht und gehalten werden, der dem Nutzer jederzeit und auf jeder Seite deutlich macht, dass er in dem Mitarbeiterportal ein verlässliches Informations- und Wissensinstrument nutzt. Im Idealfall stößt die Informationsanfrage einen Prozess der Informationserstellung an, und es wird zeitgerecht reagiert. x Redaktion: Die Redaktion muss die Mengen aus Informationsnachfrage und -angebot möglichst in Einklang, d.h. in ein ausgewogenes Verhältnis und eine Kongruenz bringen. Es müssen entsprechend auch Mechanismen zur Erkennung des Informationsbedarfs entwickelt und eine zeitgerechte Informationsgenerierung sichergestellt werden. Sowohl dem IT-System, das die Informationsanfragen analysieren und evaluieren muss, als auch der Redaktion kommt zentrale Bedeutung zu.
682
Ulrich Zuber
3 Zusammenfassung und Erfolgsfaktoren Das Mitarbeiterportal ist im Rahmen der Unternehmens- und Verwaltungsstrategie ein wichtiges Instrument des Informations- und Wissensmanagements. Es ist das zentrale Instrument der internen Mitarbeiterkommunikation und vermittelt u.a. Veränderungsprozesse, unterstützt nachhaltig eine qualitativ hochwertige wirtschaftliche Aufgabenerfüllung, schafft Vertrauen, hat gemeinschaftsbildende Wirkung und unterstützt die Bildung einer CI. Es beeinflusst bedeutend den Kulturund Wertewandel und steht als abhängiges Instrument fortlaufend im Einfluss des Wandels. Das Mitarbeiterportal ermöglicht es, umfassend jeden Mitarbeiter zielgenau zu erreichen, strukturiert Informationen und Wissen und kanalisiert die Informationsflut in portionierte, individuell gestaltbare sowie personalisierte Informationsströme. Es bildet die Institution vollständig mit ihren Werten, Wissen und Prozessen ab und umspannt im Rahmen einer Gesamtarchitektur die Fachanwendungen, Applikationen und Services, die Geschäftsprozesse, die Veröffentlichung sowie Verteilung von Informationen und Wissen – ohne dass diese Systeme integrativer (technischer) Bestandteil werden. Faktoren in der Konzeptions- und Entwicklungsphase x Ein Mitarbeiterportal ist als Teil des Informations- und Wissensmanagements ein Organisationsprojekt. Der Mensch, strategische und organisatorische Aspekte und die Kommunikationsansätze stehen im Vordergrund. Technische Überlegungen zur Frage der Möglichkeiten setzen zeitversetzt ein; sie ermöglichen viele Instrumente, sollten aber nicht Triebfeder sein. x Fehlende und nicht eindeutige Zielsetzungen führen zu Kostensteigerungen. x Aufgrund der tiefen Verankerung in der Unternehmensstrategie und der zu erwartenden Zieldiskussionen sollte das Projekt Chefsache sein. Die Personalvertretung sollte frühzeitig eingebunden werden. x Frühzeitige Beteiligung der Mitarbeiterinnen und Mitarbeiter sichert spätere Akzeptanz; die Ideen der Beschäftigten müssen berücksichtigt werden. x Vernetzte Betrachtung der Bereiche Organisation, Technik und Personal bei der Entwicklung der Instrumente und Vernetzung mit weiteren Modernisierungsprojekten (Kybernetikansatz). x Organisation einer dezentralen Redaktion und zentralen als Multiplikatorensystem und eines Wissensbrokersystems x Entwicklung eines Stufenplans; Nachhaltigkeit des eingeschlagenen Weges, keine hektischen Änderungen; Definition von Innovationszyklen; Berücksichtigung der technologischen Möglichkeiten x Entwicklung und Darstellung einer Einführungs- und Motivationsstrategie
Mitarbeiterportal: Strategieinstrument der Verwaltungsmodernisierung
683
Faktoren während der Einführung und des Betriebs x Informationsarbeit ist Teil der Facharbeit und wird durch eine dezentrale Redaktion in der Veröffentlichung unterstützt. Dezentrale Redaktionsarbeit fördert den Wertewandel. x Optimierte Ergonomie für den Nutzer z.B. durch eine übersichtliche oder vertraute Navigation x Wissensteilung führt zu mehr Transparenz. Bei Transparenz wird Kontrolle befürchtet. Die Mitarbeiterinnen und Mitarbeiter müssen auf das Mitarbeiterportal vorbereitet werden. x Das Portal muss den Technisierungsgrad der jeweiligen Verwaltung berücksichtigen: Die Mitarbeiterinnen und Mitarbeiter müssen mit dem Instrument umgehen können. Während des Betriebs müssen sie begleitet werden. x Besteht keine Bereitschaft zur Wissensteilung, ist die Unternehmenskultur auf eine entsprechend transparente und offene Darstellung nicht vorbereitet oder ist die Bereitschaft zur Nutzung eines solchen Instruments gering, dann scheitert das Mitarbeiterportal trotz aller organisatorischen Überlegungen und technischer Finessen. x Das Mitarbeiterportal muss die Mitarbeiter spürbar unterstützen. x Wird Informations- und Redaktionsarbeit nicht ernst genommen, werden nicht ausreichende Freiräume für die Informationsarbeit und Redaktion eingeräumt oder wirtschaftlich organisiert (Prinzip der kritischen Massen), gewinnt das Mitarbeiterportal keine nachhaltige Wirkung und verliert an Bedeutung. x Mitarbeiterinnen und Mitarbeiter sowie die Führungskräfte müssen für den Stellenwert des Wissens und der Wissensteilung sensibilisiert werden. Wissensarbeit muss in die tägliche Arbeit integriert werden.
Unterstützung der politischen Kommunikation Gerhard Schwabe
1 Einleitung Weite Bereiche der politischen Kommunikation wurden lange Zeit als nicht durch moderne Informations- und Kommunikationstechnik unterstützbar angesehen. Zwar konnte man sich gut vorstellen, dass sich die Politik im Internet präsentieren könnte, und im Rahmen der Diskussion zur elektronischen Bürgerinformation (Lenk et al. 1990) wurde schon früh auf das Potenzial von zuerst BTX und dann dem Internet hingewiesen (Schwabe 1996; Schwabe et al. 1997), um Bürger nicht nur besser zu informieren, sondern auch sie besser an der politischen Willensbildung zu beteiligen. Die Hauptträger der politischen Kommunikation – die Politiker – wurden aber bei dieser Diskussion weitgehend außen vor gelassen. Auch bei der wachsenden IT-Unterstützung von Verwaltungen im Rahmen der E-Government-Diskussion steht die Politik nicht im Zentrum. Dies zu Unrecht, denn eine leistungsfähige Politik ist für den Standort Deutschland wesentlich und der Unterstützungsbedarf sowie die Offenheit der Politiker wird regelmäßig unterschätzt. Im Pilotprojekt Cuparla (Schwabe 2000) konnte in der zweiten Hälfte der 90er Jahre gezeigt werden, wie eine Unterstützung für die Kommunalpolitik aussehen kann. Die in Stuttgart eingeführte Software wurde in der Zwischenzeit weiterentwickelt (Krcmar et al. 2002; Schwabe 2003) und ist immer noch im Einsatz. Auch andere Großstädte haben inzwischen ähnliche Systeme im Einsatz. Trotz dieser erfreulichen Fortschritte sind bisher nur einzelne Schritte im Politikprozess umfassend unterstützt. Abbildung 1 zeigt die einzelnen Schritte der entscheidungsorientierten, politischen Arbeit in einer Kommune. Dabei sind die einzelnen Prozessschritte umso dunkler eingefärbt, je umfassender die in ihnen stattfindende Kommunikation und Arbeit mit IT unterstützt ist. Die eigentliche Beschlussfassung ist vergleichsweise am umfassendsten unterstützt. Innerhalb der Verwaltung wird sie mit kommunalen Sitzungsdiensten vorbereitet, und Ratsinformationssysteme stellen den gewählten Vertretern die Beschlussvorlagen zur Verfügung. Für die Kommunikation zur eigenen politischen Meinungsbildung und Entscheidungsvorbereitung stehen den Räten Ratskommunikationssysteme und Bürosysteme sowie Ratskoordinations- und Ratskooperationssysteme zur Verfügung. Es sind erste Ansätze von Systemen sichtbar, welche die Beschlusskontrolle und die Wirkungskontrolle in kommunale Führungsinformationssysteme aufnehmen. Für die Wirkungskontrolle, wie auch für die vorpolitische Meinungsbildung, ist die Unterstützung der Kommunikation mit dem Bürger hilfreich.
686
Gerhard Schwabe
Abb. 1. Der Politikprozess
Bevor auf die einzelnen Unterstützungsansätze eingegangen wird, wird im Folgenden kurz aufgezeigt, in welches Kommunikationsnetz ein Rat typischerweise eingebunden ist. Bei der Diskussion einzelner Unterstützungsansätze werden jeweils zuerst der Unterstützungsansatz und die zugrundeliegenden IT-Systeme vorgestellt, dann wird auf Beispiele aus der Praxis zurückgegriffen. Diese beziehen sich zu einem großen Teil auf die Landeshauptstadt Stuttgart.
2 Kommunikation in der kommunalen Politik Der einzelne Rat ist für seine Gemeinderatsarbeit in ein umfassendes Netzwerk von Kommunikationsbeziehungen eingebettet. Diese lassen sich den drei Bereichen „Gemeinderat“, „Verwaltung“ und „Umfeld“ zuordnen (vgl. Abb. 2). Innerhalb des Gemeinderats arbeitet das einzelne Ratsmitglied im Plenum, in einzelnen Ausschüssen, in Arbeitskreisen und mit einzelnen anderen Stadträten zusammen. Die Fraktionsgeschäftstelle ist eine Schnittstelle sowohl zur Verwaltung, als auch zum Umfeld. Das Ratsmitglied steht in Kooperationsbeziehungen zu seinem politischen Umfeld. Der direkte Kontakt zum Bürger ist dem Stadtrat wichtig, weil er sich auch als „Vertreter des kleinen Mannes" gegenüber der Verwaltung versteht. Die lokalen Bezirksbeiräte dienen als weiteres Ohr an der Basis. Mit seiner Partei steht er insbesondere zu Wahlkampfzeiten im engen Kontakt. Interessenvertreter wie Bürgerinitiativen, Gewerkschaften oder Wirtschaft treten an ihn heran, um ihren Anliegen Gehör zu verschaffen. Mit anderen Gemeinden der Region versucht er Koa-
Unterstützung der politischen Kommunikation
687
litionen zu bilden, um gemeinsam Anliegen voranzubringen und von anderen, vergleichbaren Großstädten versucht er zu lernen. Die Presse gibt immer wieder Anstöße für Initiativen der Stadträte. In der Verwaltung versorgt die Geschäftsstelle des Gemeinderats die Stadträte mit Informationen und Beschlussvorlagen und nimmt die Anfragen und Anträge der Stadträte entgegen. Die Referate mit den Bürgermeistern als Referatsleitern sind die politischen Ansprechpartner in der Verwaltung. Das Presse- und Informationsamt verbreitet die Beschlüsse in der Öffentlichkeit.
Plenum
Gemeinderat Ausschuß
Fraktion
Arbeitskreis
Stadträte
Fraktionsgeschäftsstelle
Geschäftsstelle des Gemeinderats
Bezirksbeiräte Partei Bürger
Referate
Presse und Infoamt
Presse
Interessensvertreter
andere Städte
andere Gemeinden der Region
Verwaltung Umfeld
Abb. 2. Kooperationspartner der Politik (Bsp. Gemeinderat)
3 Kommunikation mit der Verwaltung Die offizielle Kommunikation der Räte („Legislative“) mit der Verwaltung („Exekutive“)1 ist stark formalisiert. Die Räte entscheiden aufgrund von Vorlagen der Verwaltung und unterbreiten der Verwaltung von sich aus Anträge. Kommunale Sitzungsdienste dienen im Kern der Verwaltung, um Vorlagen zu erstellen, auf Anträge zu reagieren, Sitzungen, in denen sie behandelt werden, vorzubereiten und um Protokolle zu erstellen. Sobald die jeweiligen Unterlagen fertig gestellt sind, werden sie den Räten in Ratsinformationssystemen zur Verfügung gestellt.
1
Formal gesehen sind die Räte in Kommunen auch Teil der Exekutive, ihrem Selbstverständnis nach aber häufig Teil der Legislative, weil sie typische Rechte wie die Verabschiedung von Budgets und Gemeindesatzungen haben.
688
Gerhard Schwabe
Kommunale Sitzungsdienste
Die Verwaltung stellt die wichtigsten Informationen für den Gemeinderat zur Verfügung. Deshalb ist ein kommunaler Sitzungsdienst die wichtigste Voraussetzung für alle weiteren Arten und Komponenten von Ratsinformationssystemen. Typischerweise beinhalten kommunale Sitzungsdienste eine Verwaltung der Sitzungstermine, Sitzungsvor- und -nachbereitung einschließlich Tagesordnung sowie Vorlagen- und Protokollerstellung in der Verwaltung, Anträge, Anfragen von Mitgliedern des Gemeinderats, ein Archiv mit Altbeschlüssen, ein Verfahren zur Sitzungsgeldabrechnung sowie eine Dokumentation zum Ortsrecht (vgl. z.B. Weinberger 1992, S. 97f). Wiedervorlagefunktion, Statusübersicht (z.B. für Anfragen, Anträge) und Beschlusskontrolle von Ratsbeschlüssen können ebenfalls in einem Kommunalen Sitzungsdienst integriert sein. In kleinen Kommunen reicht als Werkzeug des Kommunalen Sitzungsdienstes ein PC im Büro des Bürgermeisters oder des Hauptamtsleiters aus. Auf diesem werden zentral die Gemeinderatsunterlagen (zumindest in der Endfassung) erstellt und digital abgelegt. Mit zunehmender Gemeindegröße werden die Entscheidungen arbeitsteilig vorbereitet; insbesondere an der Vorlagenerstellung ist eine zunehmende Zahl von Akteuren aus der Verwaltung beteiligt. Solange die Zahl von Akteuren überschaubar ist, reichen als kommunaler Sitzungsdienst ein gemeinsamer Arbeitsbereich (z.B. ein gemeinsam verfügbares Verzeichnis auf einem Netzwerkserver) und die Kommunikation über elektronische Post zur gemeinsamen Erstellung der Unterlagen aus. Werden die Prozesse komplexer und intransparenter, dann basieren kommunale Sitzungsdienste auf Workflowsystemen. Darin werden die Prozesse insbesondere zur Vorlagenerstellung und Antragsbearbeitung einmalig festgelegt; die Weiterleitung von einzelnen Entwürfen zwischen den Arbeitsstationen geschieht automatisch und der Status der Vorhaben ist den Verantwortlichen transparent. Da diese Transparenz Handlungsspielraum und Flexibilität der beteiligten Mitarbeiter (und damit möglicherweise auch ihre Macht) einschränkt, erweist sich die Einführung von Workflowsystemen als Kommunale Sitzungssysteme häufig als schwierig. Eine Hauptherausforderung für den produktiven Einsatz von Kommunalen Sitzungsdiensten besteht in der Digitalisierung der benötigten Unterlagen. Zwar werden die meisten per Computer erzeugt, für Zwischenschritte ist es jedoch nach wie vor üblich auf Papierfassungen zurückzugreifen. Sei es, weil wichtige Akteure noch nicht mit Computern ausgestattet sind; sei es, weil in einer Verwaltung mehrere, miteinander nicht kompatible Textverarbeitungssysteme im Einsatz sind, oder weil die einzelnen Ämter noch nicht ausreichend miteinander vernetzt sind. Der Einsatz eines kommunalen Sitzungsdienstes erfordert damit eine leistungsfähige DV-Infrastruktur und eine Standardisierung der Software – zumindest für die
Unterstützung der politischen Kommunikation
689
Textverarbeitung. Während die einheitliche digitale Verarbeitung von einfachen Textdokumenten technisch gelöst und damit hauptsächlich ein organisatorisches Problem ist, wirft die Verarbeitung von Nichtstandarddokumenten (z.B. Bau- oder Haushaltsplänen) auch technische Probleme auf. Deshalb werden diese Dokumente in der Anfangsphase häufig von der digitalen Verarbeitung ausgenommen, wenn sie nicht ohnehin z.B. in einem geographischen Informationssystem der Verwaltung zur Verfügung stehen. Einzelne externe Dokumente, die in einem gängigen Papierformat vorliegen, können auch eingescannt und dann digital zur Verfügung gestellt werden. Ein standardisiertes Verfahren zur Bearbeitung von Gemeinderatsunterlagen (z.B. die Kombination der Textverarbeitung Microsoft Word mit dem Dokumentendatenbanksystem Lotus Notes) ist in der Regel nicht geeignet zur dauerhaften Archivierung von Gemeinderatsunterlagen, da die Software und die durch sie verwalteten Dokumententypen schnell veralten. Hierdurch gerät die Kommune in eine große Abhängigkeit vom Hersteller. Deshalb gehört zu einem kommunalen Sitzungsdienst ein Archivsystem, welches die Dokumente in einem dauerhaften digitalen Dokumententyp (z.B. ASCII, tif oder pdf) auf relativ dauerhaften Medien (z.B. CD-ROM) speichert. Seit der Verabschiedung von deutschen Gesetzen und europäischen Richtlinien zur digitalen Signatur ist eine elektronische Unterschrift zwar prinzipiell möglich; es ist aber derzeit noch nicht absehbar, wann die Gesetze und Verwaltungsvorschriften angepasst werden und entsprechende Software in Verwaltungen Verbreitung findet. Bis dahin kann nur die intern wirkende Mitzeichnung elektronisch abgewickelt werden; für die Rechtmäßigkeit nach außen müssen die erforderlichen Unterschriften meist noch auf Papier erfolgen. Somit ist ein vollständiger Verzicht auf Papierfassungen derzeit in vielen Fällen noch nicht möglich.
Ratsinformationssysteme (RIS) (Schwabe 2003b) stellen den Gemeinderäten Informationen aus dem Kommunalen Sitzungsdienst zur Verfügung. Sie unterstützen dadurch umfassend die Entscheidungsvorbereitung. Die elektronische Dokumentation von Beschlüssen unterstützt auch die Beschlusskontrolle, denn jetzt sind Protokolle und Beschlüsse leichter auffindbar (die Informationsflut großer Kommunen macht eine Papierablage durch jeden einzelnen Rat aussichtslos). Alte Beschlüsse können auch zur vorpolitischen Meinungsbildung dienen, zumindest um Fehlerwiederholungen zu vermeiden oder auf einem unvollständigen Wissen über den Sachstand aufzubauen.
690
Gerhard Schwabe
Im einfachsten Fall stellt die Verwaltung in den Fraktionszimmern PCs auf, mit denen die Räte aktuelle Unterlagen einsehen und im Archiv nach älteren Unterlagen recherchieren können. Die Verwaltung muss dabei jedes Dokument für die Einsicht durch die Gemeinderäte freigeben und dabei auch für den Datenschutz Sorge tragen. Hierbei wirft insbesondere die Freigabe von nichtöffentlichen Vorlagen, Tischvorlagen sowie von Personalangelegenheiten Probleme auf, die auf der Basis von Datenschutzgesetzen, Gemeindeordnung und Hauptsatzung zu lösen sind. Stehen die primären Gemeinderatsunterlagen – also Vorlagen, Anträge, Tagesordnungen und Protokolle – in einem RIS bereit, werden diese häufig durch weitere Unterlagen aus der Verwaltung ergänzt (z.B. Gesetzestexte, Telefonbücher, Ämterverzeichnisse oder Haushaltspläne). Die Informationen eines RIS decken sich zu einem großen Teil mit Informationen, die im Intranet der Verwaltung für die Verwaltungsmitarbeiter oder in den Bürgerinformationssystemen für die Bürger bereitgestellt werden. Dabei ist allerdings zu beachten, dass die Informationen den unterschiedlichen Interessensgruppen zu unterschiedlichen Zeitpunkten zur Verfügung stehen (meist zuerst der Verwaltung, dann dem Gemeinderat und zuletzt der Öffentlichkeit). Der Nutzen dieser RIS liegt primär in der schnelleren Verfügbarkeit und dem einfacheren Zugriff auf Informationen und damit (nach einer Anlaufzeit) in einer Entlastung sowohl der Räte als auch der Verwaltung (Reduktion der Rechercheaufträge). Es besteht die Erwartung, dass die Räte dadurch besser informiert Anträge stellen, Beschlüsse fällen und die Verwaltung kontrollieren. Wesentliche Voraussetzung ist die rechtzeitige und (im Rahmen der gesetzlichen Möglichkeiten) vollständige Vorhaltung aller Unterlagen sowie die flexible und benutzerfreundliche Aufbereitung der Daten in Datenbanken. Ist in den Fraktionszimmern über die Zugangskontrolle zu den Räumlichkeiten und die direkte Einbindung in das Verwaltungsnetz einigermaßen sichergestellt, dass die Daten aus dem RIS nur von zulässigen Personen für zulässige Zwecke genutzt werden, ist dies deutlich schwieriger bei Systemen zu gewährleisten, auf die über Telefoneinwählverbindungen oder über das Internet vom heimischen PC oder Notebook aus zugegriffen wird. Hier ist die zulässige Nutzung durch eine sinnvolle Kombination von technischen Schutzmaßnahmen auf Seiten der Server und heimischen Rechner sowie von Verpflichtungserklärungen der Gemeinderäte sicherzustellen. Die Herausforderung ist es dabei, nicht lediglich auf ein Höchstmaß an Sicherheit abzuzielen, sondern einen praktikablen Kompromiss zwischen Sicherheitsanforderungen und Nutzbarkeit des Systems durch die Räte zu finden. Aus wirtschaftlichen Gründen wäre es für die Kommunen attraktiv, das RIS zur Zustellung der Gemeinderatsunterlagen zu verwenden und auf Papierkopien zu verzichten. Dies scheitert heute meist immer noch an den Lesegewohnheiten der Räte, wie auch an den Vorschriften der Gemeindeordnungen und Hauptsatzungen, die eine schriftliche Zustellung vorschreiben. Es ist weiterhin zweifelhaft, ob die digitale Bereitstellung den Anforderungen der Schriftlichkeit genügt und ob die Bereitstellung in einer Datenbank eine Zustellung darstellt.
Unterstützung der politischen Kommunikation
691
4 Kommunikation innerhalb des Rats
Weil die Kommunikation in Entscheidungsgremien komplex ist, unterliegt die offizielle Kommunikation im Gemeinderat (zum Teil alten) strengen Regeln, welche die Fairness der Verfahren sicherstellen sollen. Für die einzelnen Fraktionen gibt es keine vergleichbaren Regeln und entsprechend „organisch gewachsen“ ist hier das Kommunikationsverhalten. Schon einfache Bürosysteme in Verbindung mit E-Mail können hier sehr hilfreich sein. Fortgeschrittene Ratskooperations- und -koordinationssysteme strukturieren die Zusammenarbeit und lassen die einzelnen Fraktionen deutlich handlungsfähiger werden. Davon profitieren insbesondere große Fraktionen. Derartige Systeme unterstützen fast den gesamten Politikprozess mit besonderen Stärken in der politischen Meinungsbildung und der Entscheidungsvorbereitung. 4.1 Ratskommunikationssysteme und Bürosysteme Erst mit der Verbreitung der PCs gewinnen Ratsinformationssysteme an Attraktivität für die Ratsmitglieder. Ähnliche Systeme in Landtagen wurden von den meisten Abgeordneten – trotz eines reichhaltigen Informationsangebots – wenig genutzt, weil die Software zu wenig benutzerfreundlich war und weil es sich aus Sicht der einzelnen Abgeordneten nicht lohnte, nur deshalb den Umgang mit dem Computer zu erlernen, „um gelegentlich“ zu recherchieren. Anders die Situation seit dem Aufkommen des PCs und des Internet: Hier lohnt es sich schon aus beruflichem und privatem Interesse, den Umgang mit dem PC zu erlernen; ein Ratsinformationssystem wird dann von den Räten als ein integraler Bestandteil eines umfassenden, persönlichen Informationssystems angesehen, wenn es zumindest die gesamte Gemeinderatsarbeit sowie private Korrespondenz umfasst. Zur Gemeinderatsarbeit gehören in der Regel neben Abruf von Informationen, das eigene Verfassen von Texten (Anträge, Briefe an Bürger...), Recherchen im Internet wie auch zunehmend Korrespondenz mit Bürgern, Verwaltungen, Unternehmen und Parteien via elektronische Post. Eine Verwaltung, die es sich zum Ziel setzt, Gemeinderatsarbeit produktiv und attraktiv zu machen, ist deshalb gut beraten, wenn sie diese Arbeitsweise der Gemeinderäte bei der Gestaltung eines Ratsinformationssystems berücksichtigt. Schon die Möglichkeit für Gemeinderäte, mit Mitarbeitern aus der Verwaltung asynchron via elektronischer Post zu kommuni-
692
Gerhard Schwabe
zieren, erhöht deutlich die Flexibilität der meist abends oder am Wochenende mit Vorbereitungen beschäftigten Gemeinderäte. Die verbesserte Kommunikationsmöglichkeit unterhöhlt jedoch tendenziell – wie schon die Nutzung des Telefons – die Einhaltung eines Dienstweges. Die Einbeziehung von PC, elektronischer Post und Internet in ein RIS, wirft eine Reihe neuer Fragen auf. Aus rechtlicher Sicht ist eine Abgrenzung der Gemeinderatssphäre von der Privatsphäre geboten. Die einfachste Lösung dazu ist die Verwendung verschiedener Geräte für beide Sphären. Dies reduziert die Attraktivität für das Ratsmitglied jedoch erheblich, zumal der Übergang fließend ist (es ist für den Gemeinderat schwer verständlich, warum er die Daten aus seiner Partei oder von seinem Hundezüchterverein auf dem einen Rechner bearbeiten soll und, wenn er diese dann im Gemeinderat verarbeiten will, sie auf einem weiteren Rechner neu erfassen soll). Im Projekt Cuparla (Schwabe, 2000) wurden gute Erfahrungen damit gemacht, zu dulden, dass die Räte die installierte Software (Office-Paket, elektronische Post, World Wide Web) auch für private Zwecke nutzen; sie wurden aber verpflichtet, keine neue Software auf den Computern zu installieren (um diese wartbar zu erhalten) und ihr Notebook wurde mit Viren- und Zugriffsschutz abgesichert. Es wurde festgelegt, dass die Software und die Datenbanken des RIS zur Gemeinderatssphäre gehören (und damit auch den Regeln für die DV in der Verwaltung unterliegen); Dateisystem und die dort gespeicherten Daten hingegen gehörten zu der Privatsphäre des Ratsmitgliedes. Die Investition in eigene Geräte lässt sich derzeit nur in großen Städten wirtschaftlich rechtfertigen; der Zeitaufwand für Gemeinderatsarbeit zu Hause ist in kleineren Städten bzw. Kommunen zu gering. Gerade kleinen Kommunen bietet die Möglichkeit der Co-Nutzung (privat und für Gemeinderatsarbeit) und der daraus folgenden gemeinsamen Finanzierung der Geräte die Chance, mit verhältnismäßig geringem Aufwand ein RIS aufzubauen. Bereits 1998 zeigte sich in einer bei 1299 Ratsmitgliedern durchgeführten Befragung (vgl. Schwabe et al. 2000a; Schwabe et al. 2000b) die überwiegende Mehrheit bereit, mindestens die Hälfte der Gerätekosten zu übernehmen. Diese Bereitschaft überrascht deshalb kaum, weil schon zu jener Zeit viele Ratsmitglieder ihre individuelle Ratsarbeit mit dem privaten PC erledigten. Liefen noch um 2000 die meisten Systeme zur Unterstützung der Kommunikation innerhalb des Rats auf PCs und Notebooks, setzen sich seit Ende der 90er Jahre Mobiltelefone und PDAs durch. In jüngster Vergangenheit wachsen diese beiden Gerätetypen zu Smartphones zusammen. Diese erreichen eine Leistungsfähigkeit, die es erlaubt, auch für den PC gedachte Anwendungen auf ihnen laufen zu lassen; als prominentestes Beispiel gilt E-Mail. Da Smartphones wirklich mobil sind und zudem mehrere Kommunikationswege (E-Mail, Chat, Instant Messaging, Telefon) in sich vereinigen, kommen sie den Präferenzen der Räte stark entgegen. Es ist deshalb zu erwarten, dass sie sich gerade unter der jüngeren Generation von Politikern in naher Zukunft stark verbreiten.
Unterstützung der politischen Kommunikation
693
4.2 Ratskoordinations- und Ratskooperationssysteme Ein Gemeinderat agiert nur selten isoliert, vielmehr ist er in ein Geflecht aus Kooperationsbeziehungen, u.a. mit Fraktionskollegen, Räten anderer Fraktionen, Bürgermeistern und Geschäftsstellen des Gemeinderats sowie der Fraktionen, eingebunden. Ratskoordinationssysteme dienen dazu, die Zusammenarbeit dieser Akteure zu koordinieren, indem den Akteuren Werkzeuge zur halbautomatischen Terminvereinbarung, zur Aufgabenverteilung (z.B. über eine gemeinsame to-doListe in der Fraktion) und zur Ressourcenverwaltung (z.B. für Räume) in die Hand gegeben werden. Ratskooperationssysteme unterstützen die Gemeinderäte bei ihrer eigenen Initiative, indem sie den Fraktionen gemeinsame elektronische Arbeitsbereiche zum gemeinsamen Verfassen von Dokumenten (z.B. Anträgen) und gemeinsame elektronische Ablagen für fraktionsinterne Unterlagen bereitstellen. Die Erprobung eines Ratskooperations- und -koordinationssystems im Projekt Cuparla in der Landeshauptstadt Stuttgart (vgl. Schwabe 2000) zeigte den Nutzen – aber auch den erheblichen organisatorischen Einführungsaufwand – für diese Systeme. Derzeit ist nicht absehbar, wie die Arbeit der Räte mit einem Workflowsystem unterstützt werden kann, denn die Vorgänge der Ratsarbeit sind zu wenig strukturiert und unterliegen auch einem politischen Diskurs. Wie soll beispielsweise verfahren werden, wenn eine Fraktionsordnung vorschreibt, dass ein Antrag dem Fraktionsvorstand vorgelegt werden muss, bevor er der Verwaltung mitgeteilt wird – und das Gesetz gleichzeitig jedem Ratsmitglied das Recht gibt, Anträge zu stellen?2
Abb. 3. Cuparla Eingangshalle
2
Ähnliche Probleme sieht die Kommunale Gemeinschaftsstelle für Verwaltungsmanagement KGSt (Kassner 2004, S. 20) mit Verweis auf das Beispiel der Stadt Bonn.
694
Gerhard Schwabe
Das Cuparla-Projekt wählte einen kontextorientierten Ansatz zur Unterstützung der Kooperation. Abbildung 3 zeigt die Cuparla-Eingangshalle mit den Räumen, die den einzelnen Stadträten zur Verfügung gestellt werden. Jeder Raum hat seine eigene Zugangsberechtigung. „Betritt“ ein Stadtrat das virtuelle Arbeitszimmer, befindet er sich in seinem individuellen Arbeitskontext, zu dem nur er Zugang hat. Der Raum „Fraktion“ steht für seine eigene Fraktion; die anderen Fraktionen sind für ihn unsichtbar. Zum „Gemeinderat“ haben alle Stadträte Zugang, in „Verwaltung“ und „Bibliothek“ sind alle Dokumente abgelegt, die für Mitarbeiter der Stadt und Stadträte offen sind, usw. In jedem virtuellen Raum finden die Räte Plätze, an denen sie Dokumente für die eigene oder gemeinsame Arbeit ablegen können, z.B. befindet sich im „Fraktionszimmer“ ein „Sitzungstisch“, auf dem die Unterlagen für die nächste Fraktionssitzung von jedem Fraktionsmitglied abgelegt und eingesehen werden können. In Laufe der Ratsarbeit werden Dokumente typischerweise zwischen verschiedenen Räumen hin- und hergeschoben, um sie jeweils mit einer anderen Gruppe zu diskutieren (normalerweise wird im privaten Arbeitszimmer begonnen, das Dokument am Ende der internen Diskussion bei der Verwaltung abgelegt und dadurch allen Mitgliedern von Rat und Verwaltung zur Verfügung gestellt). In internen Sitzungen (z.B. in den Fraktionen) gibt es neben formal organisierten Kommunikationsformen zur Entscheidungsfindung andere Formen: Zum einen haben Sitzungen den Informationsaustausch zum Ziel. Für Ihre produktive Durchführung sind eine gute Vorbereitung und die Bereitstellung von Unterlagen (wie im oben genannten Cuparla-System) wesentlich. Sitzungen können auch das Ziel haben, den inneren Zusammenhalt zu stärken, die Mitglieder zu motivieren und die Gruppe auf ein gemeinsames Ziel auszurichten. Derartige Sitzungen hängen in starkem Maße von Persönlichkeiten ab. Eine dritte Gruppe von Sitzungen hat die gemeinsame Lösung eines wichtigen Problems zum Ziel. Hierfür werden während Klausuren in workshopartiger Atmosphäre gemeinsam Vorschläge und Konzepte erarbeitet. Ein Beispiel für eine solche Sitzung sind die jährlichen Haushaltsklausuren der Fraktionen, in denen die Räte über ihre Budgetprioritäten entscheiden. Für diese Art von Sitzungen bieten sich Unterstützungssysteme wie z.B. GroupSystems an (für eine Beschreibung von Haushaltsklausursitzungen in Stuttgart siehe Schwabe u. Krcmar 2000b; Klein 2004). GroupSystems ist eine Software, die der Gruppe Moderationsmaterialien auf dem Computer zur Verfügung stellt. An die Stelle von Papierkarten treten elektronische Kärtchen, an die Stelle von Wandzeitungen große Projektionsflächen. Elektronische Karten können in einem Brainstorming erzeugt, mit einem Voting-Werkzeug bewertet sowie ausgewählt und mit einem Gliederungswerkzeug strukturiert und ausgearbeitet werden.
Unterstützung der politischen Kommunikation
695
Abb. 4. Gliederungsentwurf als gemeinsames elektronisches Material auf einer Haushaltsklausursitzung mit Group Systems (Quelle: Krcmar et al. 2002)
Abbildung 4 zeigt eine Gliederung von GroupSystems, in der jeweils Teilgruppen für Themenschwerpunkte Anträge entwerfen, um diese dann im Plenum zu diskutieren. GroupSystems erlaubt es in diesem Beispiel nicht nur, dass in der Kleingruppe jedes Mitglied aktiv schreibend mitwirken kann, sondern auch, dass jedes andere Fraktionsmitglied einer Kleingruppe Input geben oder zumindest sehen kann, wo die anderen Kleingruppen stehen, um von deren Arbeiten zu profitieren. GroupSystems bietet mehrere Vorteile (vgl. z.B. Schwabe 1995): x Paralleles Arbeiten: Alle Teilnehmer können gleichzeitig ihre Ideen und Meinungen äußern. x Mehr Beteiligung durch Anonymität: Unabhängig von Macht- und Statusunterschieden können die Teilnehmer in der Sitzung ihre Standpunkte einbringen und vertreten. x Visualisierung: Auf dem Großbildschirm lässt sich für alle lesbar der Stand der Sitzung verfolgen. x Synchrone Sitzungsprotokollierung: Alle erzeugten Ideen und Abstimmungsergebnisse werden automatisch erfasst, lassen sich als Bericht speichern sowie ausdrucken und können in weiteren Sitzungen erneut verwendet werden. Damit ist eine hohe Flexibilität des Arbeitsmaterials gegeben. Die Haushaltsklausursitzungen, die in Stuttgart in dieser Form durchgeführt wurden, waren recht erfolgreich. Dennoch hat sich GroupSystems dort nicht dauerhaft etabliert. Es ist schon schwierig, sich von der „natürlichen“ Kommunikation, d.h. von den beiden Kommunikationsformen, die jeder Mensch ab Kindheit gelernt,
696
Gerhard Schwabe
hat zu lösen (Lehrer-Schüler-Verhältnis und „Durcheinanderreden“ in der Familie) und mit einer Moderation strukturierte Problemlösungstechniken (Van Gundy 1988) zuzulassen. Der Schritt zur technikunterstützten, moderierten Sitzung ist ein noch größerer – nicht zuletzt wegen der immer noch hohen Kosten.
5. Unterstützung der Entscheidungsfindung
Der größte Teil der politischen Kommunikation findet in Sitzungen statt. Diesen Teil empfinden viele Ratsmitglieder als wenig produktiv, werden doch häufig die klassischen Schaufensterreden gehalten, und der Einzelne kommt zu wenig zu Wort. Abstimmungen dauern besonders lange, wenn sie anonym durchgeführt werden. Für öffentliche Sitzungen kann diesem Problem durch automatische Sitzungsmanagementsysteme begrenzt begegnet werden. Die KGST (Kassner 2004, S. 25) nennt als Beispiel für den Einsatz eines derartigen Systems die Stadt Gladbeck. „In der Stadt Gladbeck wird ein IT-gestütztes Sitzungsmanagementsystem eingesetzt, mit dem Rednerliste und Abstimmungen gesteuert werden. Jeder Platz eines Ratsmitgliedes ist mit einer PC-Maus ausgestattet, die jeweils durch eine persönliche Chipkarte aktiviert wird. Damit kann die Anwesenheit eines Ratsmitgliedes ebenso festgestellt werden wie Wortmeldungen in der tatsächlich abgegebenen Reihenfolge. Abgestimmt wird per Mausklick, wobei das Abstimmungsergebnis über zwei Beamer auf zwei Leinwänden im Ratssaal angezeigt wird. Das Abstimmungsverhalten der einzelnen Fraktionen kann ebenso angezeigt werden wie – bei namentlichen Abstimmungen – die Stimmabgabe jedes Einzelnen.“
Neben dieser Unterstützung des Sitzungs– und Abstimmungsprozesses sind auch die in der Wirtschaft und Wissenschaft diskutieren und verwendeten Entscheidungsunterstützungssysteme (EUS) (Krcmar 1990) verwendbar. Diese EUS aggregieren alle entscheidungsrelevanten Daten in einem Entscheidungsmodell. Mit diesem Modell lassen sich dann die Konsequenzen von Entscheidungen durchspielen. So können Verkehrssimulationen z.B. für die Stadtplanung hilfreich sein oder Modelle der Bevölkerungsentwicklung für die Finanzplanung in der Zeit einer alternden Arbeitsbevölkerung Aufschluss geben. Mit der Entwicklung von Data Warehouses ist derzeit eine Renaissance der EUS zu beobachten. Die primäre Herausforderung dafür ist die Bereitstellung und Integration aller entscheidungsrelevanten Daten. Werden solche Daten für Entscheidungsträger gezielt und integ-
Unterstützung der politischen Kommunikation
697
riert bereitgestellt, ohne ihnen Werkzeuge für die Auswertung zur Verfügung zu stellen, spricht man von Führungsinformationssystemen. Der IuK-Leiter der Stadt Stuttgart, Andreas Majer, verwendet folgendes Beispiel, um seine Vision eines Führungsinformationssystems zu erläutern (sinngemäß übersetzt aus Schwabe 2003): „Stellen Sie sich vor, ein Rat will den Erfolg von Sozialarbeitern in schwierigen Schulen analysieren. Teile der Antwort wird er in den offiziellen Dokumenten finden, die die lokalen Schulen betreffen. Statistische Daten über die Schulen und ihr soziales Umfeld werden durch das statistische Informationssystem Communis zur Verfügung gestellt und die Finanzdaten zu jeder Schule sind im ERP-System zu finden. Der aktuelle Plan zur Schulentwicklung ist in den Dokumenten aus der Jahresplanung, und die geographische Lage ist in der digitalen Karte des geographischen Informationssystems enthalten. Bisher muss die Information aus vielen Informationssystemen mühsam zusammengesucht werden. Ein Führungsinformationssystem sollte ausreichen, um alle Informationen zusammen abzurufen – und zwar so, dass die Informationen miteinander verbunden sind.“
Aufbauend auf einem solchen Führungsinformationssystem sind Entscheidungsunterstützungssysteme realisierbar.
6 Unterstützung der Kontrolle
Von Gemeinderäten werden die mangelhaften Möglichkeiten zur Kontrolle der Verwaltung beklagt (vgl. Brandel et al. 1998); insbesondere fehlt es den Gemeinderäten an Möglichkeiten zur Auftrags- und Beschlusskontrolle. Ein Ratsauftragsmanagementsystem, wie es z.B. in Wuppertal eingeführt wurde, sammelt alle Aufträge aus dem Gemeinderat (insbesondere Beschlüsse, Anträge und Anfragen; aber auch von der Verwaltung zugesagte, regelmäßige Berichte), macht ihren Bearbeitungsstatus für den Rat und die Verwaltungsspitze transparent und erlaubt es dadurch, Führungsaufgaben wahrzunehmen. Die Transparenz kann z.B. durch ein Ampelsystem hergestellt werden, indem ein Vorhaben als im grünen Bereich (wie vereinbart in Arbeit), als im gelben Bereich (verzögert) oder als im roten Bereich (überfällig) gekennzeichnet wird. In Stuttgart wurde ein solches System eingeführt. Binnen weniger Wochen nach der Einführung hatte sich die Pendenzenliste deutlich verringert (Schwabe 2003). Bei der Entwicklung der Benutzerschnittstelle zeigte sich, welch überraschende Wirkungen Designentscheidungen haben kön-
698
Gerhard Schwabe
nen. Die Liste der noch offenen Anträge war typischerweise zu lang, um sie jede Woche detailliert durchzugehen. Deshalb zeigte ein kleines Icon für jeden Antrag an, ob er schon durch die Verwaltung bearbeitet worden war. Ein Rat konnte so jede Woche durch die Liste blättern und nach vergessenen Anträgen suchen. Die Verwaltung reagierte schnell und schon bald zeigte das Icon für alle Anträge an, dass sie bearbeitet werden. Diese Bearbeitung bestand allerdings häufig nur aus dem kurzen Text: „Dieser Antrag wird später bearbeitet.“ Die verbesserte Möglichkeit zur Kontrolle eines gefällten Beschlusses ist ein wesentlicher Vorteil, welchen ein elektronisches Ratsinformationssystem bietet. So urteilt die KGST: „Das Misstrauen der Politik, die Verwaltung könnte bei der Durchführung von Beschlüssen auf das Vergessen hoffen, kann damit abgebaut werden. In welcher Form über die Durchführung von Beschlüssen informiert wird, ist örtlich zwischen Politik und Verwaltung einvernehmlich festzulegen“ (Kassner 2004, S.34). Einfache Systeme zur Beschlusskontrolle (im wesentlichen Statusanzeigen für Anträge, Anfragen und Beschlüsse) können in das Sitzungsdienstverfahren integriert werden. Die Kontrolle der Verwaltung geht aber über die Beschlusskontrolle hinaus. Wichtig ist nicht nur, ob ein Beschluss umgesetzt wurde, sondern auch, ob er die gewünschten Wirkungen erzielt hat. Hierzu bedarf es eines ausgefeilten Controllingsystems, welches den Räten einen Gesamtüberblick über wesentliche Kenngrößen der Kommune sowie deren Veränderungen durch kommunale Initiativen ermöglicht. Diese sind derzeit aber noch Zukunftsmusik. Sobald Informationssysteme zum Verwaltungscontrolling der Verwaltungsspitze zur Verfügung stehen, bietet es sich an, einen Extrakt dieser Systeme den Räten für die Beschlusskontrolle zur Verfügung zu stellen. Dabei ist das Informationssystem so zu gestalten, dass es einerseits einen guten Überblick über die Gesamtsituation der Kommune (z.B. durch eine Darstellung nach dem Balanced Scorecard Modell, vgl. Kaplan u. Norton 1996) als auch die gezielte Einzelkontrolle von Beschlüssen des Gemeinderats ermöglicht. Der Gemeinderat der Landeshauptstadt Stuttgart hat 2003 auf der Basis einer umfangreichen Vorstudie beschlossen, mit Korvis ein Führungsinformationssystem für Räte und Führungskräfte zu entwickeln und einzuführen (Majer u. Schwabe 2003), welches Führungs- und Kontrollinformationen integriert. Verwaltungsspitze und Gemeinderat sollen durch „Persönliche Portale“ bzw. nutzergruppenspezifische Portale gezielt bei ihren Aufgaben unterstützt werden. Neben steuerungsrelevanten Informationen aus der Verwaltung werden aber auch Informationen aus dem Internet sowie persönliche Informationsbereiche wie z.B. Mail, Kalender, To-Do-Listen etc. integriert werden. Die Ziele und Zielgruppen lassen sich wie folgt zusammenfassen: x Entscheidungsrelevante Informationen bereitstellen auf der Basis stadtweiter Informationssysteme sowie des Internet zur Verbesserung der Effektivität, Effizienz, Transparenz und Qualität des Verwaltungshandelns x Präsentation möglichst in einem „Persönlichen Portal“, das um weitere Informationen (z.B. Mail, Kalender etc.) ergänzt wird
Unterstützung der politischen Kommunikation
699
x Zielgruppen: Führungskräfte der Verwaltung, wie (Bezirks-) Amtsleitungen – jeweils inkl. Stellvertretung – sowie Führungskräfte des Bürgermeisteramts – jeweils ggf. inkl. Vorzimmer, persönlicher Mitarbeiter und Gemeinderat – sowie Fraktionsgeschäftsstellen. Zur Veranschaulichung eines „Persönlichen Portals“ dient als Ideenträger die in Abbildung 5 dargestellte Grafik.
Guten Tag, Herr Schütterle
Persönliche Themen Gesamtsteuerung Jahresprogramm: Amt 10, Bezirksämter
SAP/Produktplan Personalentwicklung Internet-Konzeption Rathausumbau Städtische Themen Stuttgart 21 Aktuelle Vorhaben ... Landesthemen ... Städtetag/KGSt kikos ...
Aktuelles Vorlagen/Protokolle Pressespiegel Nachrichten Wetter
Kalender, Montag 19.02.2001 10.00 Jour-fixe 14.00 Präsentation 17.00 Empfang
Privates Geschichte Wissenschaft Weinmesse
Mail Neue Projekte Aktuelle Haushaltsübersicht ToDo Rede überarbeiten Workflow Urlaubsantrag von H. Mustermann
Mitarbeiterverzeichnis DB-Fahrplan ...
Abb. 5. Persönliches Portal
7 Kommunikation mit dem Bürger
Da die Politik von den Bürgern gewählt wird, ist eine gute Kommunikation für sie von entscheidender Bedeutung. Das politische System in Deutschland ist (insbesondere im Vergleich zur Schweiz) durch Indirektionen geprägt: Der Bürger fällt wichtige politische Entscheidungen nicht selbst, sondern wählt dafür Abgeordnete.
700
Gerhard Schwabe
Die politische Meinungsbildung findet zu einem bedeutenden Teil nicht in einem direkten Dialog zwischen Politikern und Bürgern statt, sondern über die Medien (Zeitungen, Talkshows) als Mittler. Deshalb ist der hier nicht weiter vertiefte Umgang mit den Medien für die politische Kommunikation wesentlich. Auch in Deutschland gibt es jedoch direkte Kanäle für die politische Kommunikation zwischen Politikern und Bürgern: 1. Wenn Politiker (insbesondere bei Wahlen) in Kampagnen die Bürger direkt ansprechen, 2. wenn die Politik (insbesondere die Lokalpolitik) den Bürgern direkt entscheidungsrelevante Information zur Verfügung stellt und ihnen dadurch ermöglicht, sich selbst eine politische Meinung zu bilden, und 3. wenn die Politik Bürger gezielt einlädt, am politischen Meinungsbildungsprozess direkt zu partizipieren. In Deutschland dient diese Information und Partizipation hauptsächlich der vorpolitischen Meinungsbildung und in begrenztem Umfang der Wirkungskontrolle (z.B. wenn den Bürgern Beschwerdemöglichkeiten eingeräumt werden). 7.1 Bürgerinformation und Kampagnenmanagement In vielen Kommunen und erst recht auf Bundes- und Landesebene sind die gewählten Abgeordneten im Internet präsent. Dort präsentieren die Fraktionen ihre Mitglieder, Programme, Pressemitteilungen und Veranstaltungen. Diese Informationen sind über die ganze Legislaturperiode abrufbar und tragen zur Bürgerinformation bei. Bürgerinformation wurde von Steele (1997) definiert als: x Information über die bürgerlichen, sozialen und politischen Rechte und Ansprüche eines Bürgers sowie über seinen Schutz durch den Staat; x Information, um bürgerliche, soziale und politische Aspekte des Staates kritisch zu beurteilen und über die Möglichkeit, einen Missstand zu beheben; x Information über die bürgerlichen, sozialen und politischen Pflichten eines Bürgers. Den größten Teil der Bürgerinformation stellt die Verwaltung einer Kommune, eines Landes oder des Bundes zur Verfügung, deshalb soll in diesem Beitrag nicht weiter darauf eingegangen werden. Die gewählten Volksvertreter können aber selbst zur besseren Bürgerinformation beitragen, indem sie ihre Meinungen publizieren und an elektronischen Diskussionen teilnehmen (per Community oder Chat); sie können auch ihre E-Mail-Adresse publizieren, um dadurch persönlich für Fragen oder bei Problemen zur Verfügung zu stehen. Mit diesem Instrument erfahren sie konkret, wo den Bürger der Schuh drückt – ein Bedarf, den gerade die Lokalpolitik hat, kann sie sich doch durch konkrete Maßnahmen besser profilieren, als durch allgemeine politische Stellungnahmen. Der politische Einfluss einer Partei hängt aber nicht nur von der dauerhaften Präsenz ihrer Abgeordneten ab, sondern auch davon, wie schnell es ihr gelingt, ihre Vertreter und Mitglieder zu mobilisieren, um in einer Kampagne gemeinsam und abgestimmt ein Thema in der Öffentlichkeit zu platzieren. Die Kampagnenfähigkeit der Parteien ist durch Intranets (d.h. partei-interne Webseiten) deutlich er-
Unterstützung der politischen Kommunikation
701
höht worden, ist es ihnen doch jetzt möglich, ihre Mitglieder sehr viel schneller und umfangreicher mit Informationen (z.B. Argumentationshilfen) zu versorgen. Im Ausland sind schon politische Kampagnen zu beobachten, die mit deutlich schnelleren Medien als mit dem Internet koordiniert werden. Dauert es typischerweise noch mehrere Stunden bis Tage, bis die Mehrzahl aller Adressaten eine Massen-E-Mail gelesen hat, werden SMS in der Regel binnen weniger Minuten gelesen. Rheingold (2002) berichtet, dass sich bei der politischen Wende in den Philippinen ab 1998 die Demonstranten (sog. „Smartmobs“) über SMS koordiniert haben mit Nachrichten wie „Treffpunkt am Bahnhof, alle schwarz tragen“. Auch die Polizei in der Schweiz berichtet, dass bei den Demonstrationen zum World Economic Forum die Demonstranten kurzfristig die örtlichen Schwerpunkte ihrer Aktivitäten über SMS festgelegt haben. Elektronische Medien führen nicht nur zu einer Beschleunigung der Information und der Ad-hoc-Koordination, sondern verbessern auch grundsätzlich die Koordinationsfähigkeit der politischen Akteure, indem sie ihnen „gemeinsames Material“ (Schwabe 1995) zur Koordination zur Verfügung stellen. Das Potenzial von gemeinsamem Material als Koordinationsinstrument lässt sich am besten an einem Beispiel erklären. Kollock (1998) dokumentierte die Koordination des „Schulen-ans-Netz-Tages 1996“ in Kalifornien (NetDay 1998). Kaliforniens Schulen waren 1996 schlecht mit Computertechnologie ausgestattet; insbesondere fehlte vielen Schulen ein Anschluss ans Internet. Da auch den Mitarbeitern der kalifornischen Computerfirmen die Qualifikation der Schüler ein Anliegen war, bildete sich eine Bürgerinitiative, die sich zum Ziel setzte, möglichst viele Schulen an das Internet anzuschließen. Die Bürgerinitiative wählte den 9. März 1996 zum „Schulen-ans-Netz-Tag“ aus. Die Aufgabe der Organisatoren war es nun sicherzustellen, dass möglichst viele Personen teilnahmen, dass sich das Personal gleichmäßig auf die Schulen verteilte und dass die benötigten Ressourcen und das benötigte Wissen in jeder anzuschließenden Schule vorhanden waren. Die Initiatoren koordinierten den „Schulen-ans-Netz-Tag“ vollständig via Internet. Die einzige Telefonnummer der Aktion verwies via Tonband auf eine Internetseite. Auf der Internet-Eingangsseite von „Schulen-ans-Netz“ war die Karte von Kalifornien abgebildet. Ein Interessent musste sich eine Stadt aussuchen und kam in der Folge auf immer detaillierteren Landkarten bis zur untersten Ebene, wo eine Schule ausgewählt werden konnte. Jede Schule zeigte farbig auf, wie viele Freiwillige sich bereits dafür eingetragen hatten, eine Schule an das Internet anzuschließen. Eine rote Markierung stand für viel zu wenige Freiwillige, eine gelbe für eine knappe Beteiligung und eine grüne Markierung zeigte an, dass sich für diese Schule schon ausreichend Freiwillige gemeldet hatten. Jede/r Freiwillige konnte sich so gezielt eine Schule aussuchen, in der noch Bedarf zur Mithilfe bestand. Gleichzeitig vermittelten die vielen roten, gelben und grünen Punkte den Beteiligten sowohl den Eindruck benötigt zu werden, als auch das Gefühl, Teil einer großen Bewegung zu sein. Da mit der Ortskarte im Internet auch die Anleitung bereitgestellt wurde, wie man über das Telefon Computer verkabelt und an das Internet anschließt sowie welche Ressourcen dazu benötigt werden, konnte jedes für eine Schule verantwortliche Team seine Arbeit selbst koordinieren. Eine
702
Gerhard Schwabe
klassische Koordination durch Menschen in Hierarchien entfiel komplett (Kollok 1998). 7.2 Bürgerpartizipation Systeme zur politischen Bürgerpartizipation laden den Bürger zur Beteiligung an politischen Entscheidungsprozessen des Rates ein (vgl. z.B. Kubicek et al. 2003). Hierzu wurden (insbesondere in den USA) Erfahrungen mit Hilfe des Internet gesammelt (Schuler 1996). Insbesondere im Agenda21-Prozess ist es üblich geworden, Arbeitskreise mit Bürgern zur langfristigen Konzeptentwicklung einzurichten. Diese können wiederum von moderierten Arbeitsformen profitieren. In Deutschland wurde schon seit den 70er Jahren (Daniel 2002) propagiert, die Bürger in die Kommunalplanung einzubeziehen. Damals war aber die Verwaltung die treibende Kraft, d.h. die Bürger wurden in die verwaltungsinternen Planungsprozesse einbezogen. Im Rahmen des Agenda21-Prozesses wurde auch von der Politik versucht, Bürger direkt in die Planung ihrer Stadtentwicklung einzubeziehen, wie das folgende Beispiel (Schenk u. Schwabe 2000) zeigt. Als eine Vorstufe für den Agenda21-Prozess wollte die grüne Fraktion des Stuttgarter Gemeinderats im Rahmen einer Zukunftskonferenz die Bürger an der Entwicklung eines Leitbilds für die Gesundheitspolitik beteiligen. Die Zukunftskonferenz wurde von zwei professionellen Moderatoren vorbereitet und mit GroupSystems unterstützt. Als Pilotstudie für den Stuttgarter Agenda21-Prozess luden Stadträte der Grünen Bürger aus allen Schichten ein, um gemeinsam ein Leitbild für eine „gesunde Stadt Stuttgart“ zu erarbeiten. Insgesamt wurden 60 Bürger für eine dreitägige Zukunftskonferenz eingeladen. Der Teilnehmerkreis wurde entsprechend dem Thema „Gesunde Stadt – Stuttgart – Gegenwart und Zukunft“ aus mehreren Bezugsgruppen gebildet und Personen eingeladen. Beispielsweise wurden Vertreter von Kliniken, Stadtplanungsamt, Kindergärten, Altenbetreuung etc. angeschrieben. Denn für die Durchführung eines Workshops sollten folgende Tischgruppen gebildet werden: x x x x
Gesellschaft (Politik und Verbände), Finanzierung des Gesundheitswesens Bürgerinitiativen, Patienten und Selbsthilfegruppen Pflegende und heilende Berufe und Institutionen Freizeit, Sport, Prävention, Erziehung, kultureller Überbau, seelische Gesundheit x Soziale Realität, Randgruppen x Versorgung, Sicherheit und Aufsicht x Planung/Beratung, Verwaltung, Umwelt Durch den Einsatz von GroupSystems war es möglich, eine größere Gruppe arbeitsfähig zu halten, als dies bei klassischen Moderationsmaterialien der Fall gewesen wäre. Auf diese wurde hingegen dort nicht verzichtet, wo es für eine gute Visualisierung wesentlich war. Die Teilnehmer profitierten von einem schnelleren Feedback, da alle Arbeitsmaterialien aller Teilgruppen jederzeit für jedermann
Unterstützung der politischen Kommunikation
703
sichtbar waren. Insgesamt wurde der Sitzungsprozess beschleunigt, da GroupSystems automatisch dokumentierte. Die Teilnehmer hatten viel Spaß am Prozess und das Ergebnis war nach Aussagen der veranstaltenden Räte umfassender, als es bei einem traditionellen Prozess der Fall gewesen wäre. Negativ wurden die hohen Kosten durch die bereitgestellten Notebooks und die Software bemerkt. Im Vergleich zu Internetforen als Form der Bürgerbeteiligung haben face-toface-Zukunftskonferenzen einen immensen Vorteil. Internetforen unterstützen eher die Bequemlichkeit der Bürger und fordern nicht zu aktivem Engagement bei der Umsetzung der Ergebnisse heraus. Anders die Zukunftskonferenz: Sie bringt Bürger zusammen und ermöglicht es diesen, spürbar zu erleben, dass sie mit ihren Interessen nicht alleine stehen. Der Aufbau von Beziehung wird möglich und durch den intensiven Austausch sowie die enge Zusammenarbeit gefördert. Geweckte Begeisterung springt wie ein Funke von einem zum anderen über. Bleiben die Ergebnisse nicht in der Umsetzung stecken bzw. werden sie nicht durch die Politik ignoriert, kann dies ein Mittel sein, der Politikverdrossenheit entgegen zu wirken. Dieser Beitrag zeigte auf, dass die Entscheidung für einen Workshop nicht gleichzeitig eine Entscheidung gegen den Einsatz von Technologie ist; vielmehr bietet sich gerade die Zusammenarbeit in einem Raum für die Technikunterstützung an. Die Vorteile eines Rechnereinsatzes kommen gerade bei Großgruppen zum Tragen. Die damit verbundenen Einschränkungen einer partizipativen Zusammenarbeit können durch diese weitgehend ausgeglichen werden.
8 Ausblick In diesem Beitrag wurde vorgestellt, wie die einzelnen Schritte des Politikprozesses durch IT unterstützt werden können. Wirklich weit verbreitet sind nur die Internetpräsenz einer Kommune sowie einfache Ratsinformationssysteme und damit die Entscheidungsvorbereitung sowie die Selbstvermarktung der Politik und die dadurch mögliche Beeinflussung der vorpolitischen Meinungsbildung. Durch die Parteien wurden Systeme für das Kampagnemanagement vorangetrieben. Eine weitere Verbreitung fortgeschrittener Systeme scheitert häufig am Geld: Die Kosten sind häufig direkt lokalisierbar, der Nutzen bleibt aber diffus der Allgemeinheit zugeordnet. Zwei Trends sprechen für eine beschleunigte Verbreitung der hier angesprochenen Systeme zur Unterstützung der politischen Kommunikation: Den großen Kommunen ist bewusst geworden, dass die Ratsarbeit und damit auch deren Unterstützung professionalisiert werden muss, will die Kommune den auf sie zukommenden Herausforderungen gerecht werden. In kleineren Kommunen erleichtern leistungsfähig Systeme die Vernetzung von Ratsarbeit und Haupterwerb/Familie. Damit gelten sie als eine Voraussetzung für die Rekrutierung jüngerer Ratsmitglieder und damit für den dringend notwendig gewordenen Generationswechsel. Häufig unterschätzt wird das Potential, welches die Unterstützung der politischen Kommunikation für die Reorganisation der Verwaltung bedeutet. Wenn die Politik und die Bürger ernster genommen werden sollen, ergibt sich fast zwangs-
704
Gerhard Schwabe
läufig ein Bedarf an schnelleren, flexibleren und transparenteren Verwaltungsprozessen. Während die Kommunen noch damit kämpfen, mit den Herausforderungen und Potentialen des Internet fertig zu werden, steht mit den mobilen Geräten bereits die nächste Technologiegeneration vor der Tür. Politik wird dadurch für alle Akteure noch allgegenwärtiger und unmittelbarer. Auch verändert sich der Charakter der durch sie übermittelten Information. Sollte sie bisher zur politische Reflektion und Entscheidung beitragen, ermöglicht sie jetzt Aktion und spontane Partizipation. Sie kommt dadurch dem Lebensgefühl der nachwachsenden Generation entgegen, stellt aber auch die derzeit etablierten politischen Kommunikationsstrukturen vor große Herausforderungen.
Literatur Brandel R, Rusche S, Stöbe-Blossey S, Wohlfahrt N (1998) Verwaltungsmodernisierung und die Entwicklung der kommunalpolitischen Arbeit – Ergebnisse einer Befragung. Projektbericht des Instituts für Arbeit und Technik 1998-06, Wissenschaftszentrum Nordrhein-Westfalen, Gelsenkirchen. Daniel P (2002) Die Planungszelle. Der Bürger als Chance. VS Verlag für Sozialwissenschaften Kaplan R, Norton D (1996) The Balanced Scorecard. Harvard Business School Press, Cambridge Kassner U (2004) Vom Ratsinformationssystem (RIS) zum Ratsportal. Bericht Nr. 4/2004 der Kommunalen Gemeinschaftsstelle Klein A (2004) Adoption von Electronic Meeting Systems. Gabler, Wiesbaden Kollock P (1998). The Economies of online cooperation: Gifts and public goods in cyberspace. In: Smith M, Kollock P Communities in Cyberspace. Routledge, London Krcmar H (1990) Entscheidungsunterstützungssysteme - Hilfsmittel und Werkzeuge. In: Kurbel K, Strunz H, Handbuch Wirtschaftsinformatik. Schäffer-Poeschel, Stuttgart Krcmar H, Schwabe G, Klein A (2002) Fünf Jahre Telekooperation im Gemeinderat. In: Schuster W, Murawski K, Die regierbare Stadt. Kohlhammer, Stuttgart Kubicek H, Westholm H, Wind M (2003): Stand und Perspektiven der Bürgerbeteiligung via Internet. Von verstreuten Einzelangeboten zur mandantenfähigen Beteiligungsplattform In: Verwaltung und Management, 9. Jg., H. 2: 62-71 Majer A, Schwabe G (2003) Korvis – ein kommunales Rats- und Verwaltungsinformationssystem. In: Beyer L, Frick D, Gadatsch A, Macher I, Paul H (2003) Vom E-Business zur E-Society – New Economy im Wandel. Hampp Verlag, München et al., S 145-156 Lenk K, Brüggemeier M, Hehmann M, Willms W (1990) Bürgerinformationssysteme. Strategien zur Steigerung der Verwaltungstransparenz und der Partizipation der Bürger. Westdeutscher Verlag, Opladen NetDay (1998). What's Netday? In: http://www.netday96.com, zugegriffen am 23.06.1998. Rheingold H (2002) Smart Mobs: The Next Social Revolution. Perseus Books Group Schenk B, Schwabe G (2000) Die elektronische Zukunftskonferenz. In: Lüttich H, Rautenstrauch C, Verwaltungsinformatik 2000, MDV Halle 2000, S 324-340 Schuler D (1996) New community networks – wired for change. ACM Press New York
Unterstützung der politischen Kommunikation
705
Schwabe G (1996) Die Rolle neuer Informations- und Kommunikationstechnologie für die Bürgerinformation. In: IM – Information Management, Vol. 11, Nr. 2, 1996; 6-15 Schwabe G (1997) Germany. In: Steele J Information for citizenship in Europe. Policy Studies Institute, London, S 38-107 Schwabe G (1995) Objekte der Gruppenarbeit - ein Konzept für das Computer Aided Team. Gabler, Wiesbaden Schwabe G (2000) Telekooperation für den Gemeinderat. Kohlhammer, Stuttgart Schwabe G (2000b) Von Cuparla zu E-Councils: Anforderungen, Erfahrungen, Konzepte. In: Reinermann H, Regieren und Verwalten im Informationszeitalter, Tagung der DHV-Speyer und der Gesellschaft für Informatik; 68. Staatswissenschaftliche Fortbildungstagung vom 15.-17. März 2000; Hüthig Verlag 2000b, S 444-478 Schwabe G (2003) Growing an Application from Collaboration to Management Support. In: Laudon K, Laudon J, Management of Information Systems. 5. Auflage, Prentice Hall Schwabe G (2003b) Ratsinformationssysteme; Basisstichwort. In: Eichhorn P, Friedrich P, Jann W, Oechsler W, Püttner G, Reinermann H, Verwaltungslexikon, 3. Auflage Nomos Schwabe G, Falkenstein F, Krcmar H (1997) Bürgerinformation an der Schwelle zur Informationsgesellschaft. In: Verwaltung und Management, Nr. 5, 1997:.276-281 Schwabe G, Krcmar H (2000) Digital material in a political work context - the case of Cuparla. In: Proceedings of the 8th European Conference on Information Systems ECIS 2000, Wirtschaftsuniversität Wien, S 1152-1159 Schwabe G, Krcmar H (2000b) Electronic Meeting Support for Councils. In: AI and Society Vol. 14: 48-70 Schwabe G, Krcmar H (1998) Sitzungsunterstützung für die Politik. In: Herrmann T, JustHahn K, Groupware und organisatorische Innovation. Tagungsband der Deutschen Computer Supported Cooperative Work – DCSCW ‘98, Teubner Stuttgart, Leipzig 1998, S 167-180 Schwabe G, Vöhringer B, Krcmar H (2000a) Die Arbeitsituation von Gemeinderäten und Möglichkeiten zu ihrer Computerunterstützung – Ergebnisse einer empirischen Untersuchung. Teil 1 In: Verwaltung und Management, Vol. 6, Nr. 4: 217-221 Schwabe G, Vöhringer B, Krcmar H (2000b) Die Arbeitsituation von Gemeinderäten und Möglichkeiten zu ihrer Computerunterstützung – Ergebnisse einer empirischen Untersuchung. Teil 2, In: Verwaltung und Management, Vol. 6, Nr. 5: 312-315 Steele J (1997) Information for citizenship in Europe. Policy Studies Institute, London Van Gundy A (1988) Techniques of structured problem solving. 2. Auflage, Van Nostrand Reinhold, New York Weinberger B (1992) Informations- und Kommunikationstechniken in der kommunalen Praxis - Handbuch für Rat und Verwaltung. 2. Aufl., Deutscher Gemeindeverlag, Köln
Elektronisch unterstützte Bürgerbeteiligung Hilmar Westholm
1 Einleitung Das „Neue Steuerungsmodell“ wurde in Deutschland unter dem Druck der verarmenden öffentlichen Haushalte beinahe ausschließlich unter ökonomischen Gesichtspunkten vorangetrieben und als Instrument der Haushaltskonsolidierung einund umgesetzt, nicht aber zur Verbesserung demokratischer Potentiale genutzt. Dies wurde besonders im internationalen Vergleich deutlich (Naschold et al. 1998, 68ff.) und verwundert insofern, als es in der jüngeren deutschen Geschichte immer wieder Anlässe gegeben hat, die Partizipation der Bürgerinnen und Bürger an Planungs- und Entscheidungsprozessen auf die politische Agenda zu heben. So wurde der „Runde Tisch“ nach der Wende in der ehemaligen DDR und die 1992 auf dem Weltgipfel in Rio verabschiedeten Agenda 21 zum Inbegriff für die (notwendige) Einbeziehung von Bürgern und Bürgergruppen in die staatliche Entscheidungsfindung. Inzwischen sehen zumindest die Kommunalverfassungen aller Bundesländer Bürgerbegehren und -entscheide auf kommunaler Ebene vor. Auf konzeptioneller Ebene wurde das Verständnis von Verwaltungsreform inzwischen erweitert (vgl. Bogumil u. Holtkamp 2001). So hat sich beispielsweise das Konzept der „Bürgerkommune“ zu einem Leitbild für eine an bürgerschaftlicher Mitwirkung und Beteiligung orientierte Kommunalpolitik entwickelt (KGSt 1999; Holtkamp 2000; Pröhl et al. 2002) und dazu beigetragen, das Spektrum von Beteiligungsverfahren auch in Deutschland weit aufzufächern. Solche Überlegungen zur Bürgerkommune, zur „Aktivierenden Kommune“ (Damkowski u. Rösener 2002) bzw. zum „Aktivierenden Staat“ (vgl. Heinze u. Olk 2001, 18ff.; Schuppert 2002) stehen exemplarisch für eine Sichtweise, die den Bürger nicht nur als Leistungsempfänger, sondern ebenso als politischen Auftraggeber und als Mitgestalter des Gemeinwesens („Koproduzent bei der Leistungserstellung“) begreift (zum Überblick: Bogumil u. Holtkamp 2002). Mitreden und Mitmachen erscheinen als zwei Seiten der Medaille bürgerschaftlichen Engagements: Die Bürger sollen zum einen bei Planungen und Entscheidungen ihre Meinung kundtun und sind zum anderen gefordert, wenn es um die Übernahme von Aufgaben geht, die von der Verwaltung nicht mehr oder nicht zusätzlich geleistet werden können oder sollen. Aktuelle Untersuchungen belegen, dass die Deutschen „(bei) Handlungsbedarf … rational, zunehmend pragmatisch und in angemessener Stärke die multiplen Möglichkeiten der Teilhabe (nutzen)“ (Forschungsgruppe Wahlen 2004). Das Internet hat für zusätzliche Bewegung gesorgt, Bürgerinnen und Bürger in politische Planungs- und Entscheidungsprozesse einzubeziehen. Ähnlich wie das Medium selbst in den USA seinen Ausgangspunkt hatte, wurden auch Hoffnungen auf grundlegende Demokratisierung demokratischer Willensbildung zuerst hier
708
Hilmar Westholm
laut. Der vom US-amerikanischen Mainstream-Establishment verfolgte Ansatz der Electronic Democratization wollte die existierenden repräsentativ-demokratischen Institutionen durch Informationstechnik reformieren. Der damalige amerikanische Vize-Präsident Al Gore brachte das Wort von der Wiederbelebung der athenischen Demokratie auf. Die Ursachen von Politikverdrossenheit und Entfremdung wurden folglich nicht in den Institutionen der repräsentativen Demokratie geortet, sondern in den Kommunikationsbeziehungen und dem damit verbundenen Aufwand. Die neuen Technologien könnten, so die Hoffnung, neue Informations- und Kommunikationskanäle zwischen Regierenden und Regierten schaffen und die Möglichkeiten politischer Beteiligung durch sinkende Transaktions- und Organisationskosten für Electronic Town Meetings (statt personalaufwändiger Bürgerversammlungen) und durch die Vielfalt und Detailliertheit von politischen Informationen im Netz wesentlich erweitern (zusammenfassend Westholm 2000). In einer OECD-Studie aus dem Jahr 1998 wurde sogar gemutmaßt, dass durch neue Technologien Druck auf die repräsentative Demokratie ausgelöst werde, mehr direktdemokratische Elemente zu integrieren (OECD 1998). Dieser Aufsatz greift die diesem utopischen Denken zugrunde liegende Spannung zwischen Technik, organisatorischem Kontext und (gesellschaftlichem) Nutzen auf und beleuchtet anschließend, wie mit welchen Internet-Tools die Beteiligung der Bürgerinnen und Bürger an politischen Prozessen unterstützt wird, um danach zu fragen, ob durch Einsatz des Internet eine neue deliberative Öffentlichkeit geschaffen werden kann. Der Begriff „Bürgerbeteiligung“ wird hier auf politische Prozesse bezogen. Ausgeblendet bleibt das soziale „Bürgerengagement“, das wir beispielsweise aus Selbsthilfe- und Wohlfahrtseinrichtungen kennen und das vor allem die konkrete Hilfestellung für „sozial Bedürftige“ beschreibt, also quasi als Output des politisch-administrativen Systems aufzufassen ist und demgegenüber weniger die Interessenvertretung – den Input – im Blickfeld hat.1 Diese Abgrenzung wird allerdings dort unscharf, wo beispielsweise Selbsthilfegruppen in der politischen Arena dafür kämpfen, dass ihr Anliegen wahrgenommen und unterstützt wird. Der Begriff „Bürgerbeteiligung“ suggeriert zudem, dass es die vielen individuellen Bürgerinnen und Bürger seien, die sich beteiligen. Diese dem republikanischen Demokratiemodell nahe kommende Sicht ist aber eher der Ausnahmefall. In der Regel sind es staatliche Organe, die die Bürgerschaft in formellen und informellen Verfahren in Politikprozesse einbeziehen, also zu reaktivem Handeln auffordern. Unter „formellen“ Verfahren versteht man im Wesentlichen verwaltungsrechtlich vorgeschriebene Beteiligungsprozesse (z.B. Raumplanungs- oder Planfeststellungsverfahren, Genehmigungsverfahren z.B. im Rahmen des Immissionsschutzes oder des Atomrechts, Bauleitplanung auf kommunaler Ebene). Auf diese Weise sollen die politischen Entscheidungen möglichst rational getroffen werden, also alle für das Gemeinwesen wichtigen Belange miteinander abgewogen werden, um die Akzeptanz zu erhöhen und ein Höchstmaß an Effizienz zu erreichen. Grundgesetz und Landesverfassungen nennen weitere Beteiligungsformen. 1
Vgl. hierzu die umfangreichen Arbeiten der Enquete-Kommission „Zukunft des Bürgerschaftlichen Engagements“ des 14. Deutschen Bundestages, Deutscher Bundestag 2002.
Elektronisch unterstützte Bürgerbeteiligung
709
Vielen gilt demokratisches Engagement möglichst vieler Einzelbürger als wichtiges Indiz für die Legitimation des politischen Systems und seiner Akteure. In der Regel sind es aber weniger die einzelnen Bürgerinnen und Bürger, sondern so genannte „Intermediäre“, die aktiv werden. Dazu zählen neben den im Grundgesetz ausdrücklich hervorgehobenen politischen Parteien vor allem Lobbygruppen aus Wirtschaft und Arbeitnehmerschaft sowie so genannte Nichtregierungsorganisationen (Non-Governmental Organisations – NGOs), die in den letzten 20 Jahren deutlich an Bedeutung im politischen Geschehen gewonnen haben.
2 Spannungsverhältnis zwischen technischen Möglichkeiten, politischem Kontext und gesellschaftlichem Nutzen Die anfängliche, durch das Internet hervorgerufene Euphorie unter den Anhängern direktdemokratischer Verfahren ist mittlerweile einer realistischeren Sichtweise gewichen. Perspektivisch wird nicht die Wiederbelebung der attischen (direkten) Demokratie, sondern die Ergänzung herkömmlicher Verfahren der Bürgerbeteiligung verfolgt. Dahinter steht der Anspruch, Bürgerbeteiligung in quantitativer wie qualitativer Hinsicht zu verbessern. Quantitativ bedeutet dies, Zugangshürden zur Beteiligung abzubauen. Beispielsweise sollen Jugendliche über ihre Offenheit für Technik auch für Beteiligungsverfahren gewonnen werden. Qualitative Verbesserungen werden erwartet, weil Informationen leichter vermittel- und abrufbar sind und Visualisierungstechniken (bis hin zu 3-D-Animationen) mehr Anschaulichkeit erlauben. Da Informationen Tag und Nacht zugänglich sind und asynchrone Kommunikation ohne feste terminliche Bindung ermöglicht wird, können die Bürger Zeit sparen und besser vorbereitet zu direkten Gesprächen in der Verwaltung kommen. Bürgerinitiativen und NGOs können sich schneller vernetzen, auch kleine Gruppen können preisgünstig die Öffentlichkeit erreichen. Zur Vor- oder Nachbereitung persönlicher Treffen von Beteiligten an Mediationsverfahren, Foren oder Runden Tischen können virtuelle Gruppenarbeitsräume genutzt werden. Diese kurze Beschreibung der quantitativen und qualitativen Ziele verdeutlicht, dass es eine Verengung bedeuten würde, Online-Beteiligung nur technisch zu begreifen. Schon der in der internationalen Diskussion für elektronisch unterstützte Bürgerbeteiligung verwendete Begriff „E-Democracy“ verbindet die technische Dimension mit der gesellschaftlichen. Die Anwendung technischer Tools ist in starkem Maße z.B. von gesellschaftlichen Beteiligungstrends abhängig. Deshalb ist auch die „Anschlussfähigkeit“ von entscheidender Bedeutung, d.h. die Berücksichtigung des ökonomischen, organisatorischen, technischen, rechtlichen, kulturellen und politischen Kontexts (vgl. Westholm 2002). So ist auch vor dem Einsatz einer Beteiligungsmethode erst nach dem Ziel, den Adressaten, dem Zeitpunkt und dem Inhalt der Beteiligung zu fragen. Neben technischen und organisatorischen Aspekten sind grundsätzliche Überlegungen zur Nutzung von Beteiligungsangeboten zu bedenken.
710
Hilmar Westholm
2.1 Der technische Blickwinkel In technischer Hinsicht müssen sich die Online-Beteiligungsangebote in die vorhandene technische Infrastruktur bei den Anbietern integrieren lassen oder effiziente Alternativen bieten. Das Spektrum technischer Aspekte reicht von einer ausreichenden Serverperformance und -ausstattung bis zu Schnittstellen zu den traditionell im betroffenen Verwaltungsteil eingesetzten technischen Fachverfahren. Noch handelt es sich überwiegend um befristete und isolierte Projekte, in denen zu einem bestimmten Anlass, oft mit externer Unterstützung und zusätzlichen Mitteln, Planungsunterlagen ins Netz gestellt oder interaktive Nutzungsmöglichkeiten angeboten werden. Solche Informationen werden häufig nicht direkt aus dem internen Planerstellungsprozess heraus, sondern einzeln und anlassbezogen produziert und aktualisiert – sei es für einen Vortrag, eine Besprechungsvorlage oder für den Content des Internetauftritts. Bei der nächsten Planerstellung beginnt womöglich derselbe Prozess erneut von vorn. Dies gilt für Routineplanungen wie in der Bauleitplanung und insbesondere für informelle Verfahren, mit denen ohnehin oft verwaltungskulturelles Neuland beschritten wird. Zu berücksichtigen ist ferner, dass die technischen Anwendungen nicht die Leistungsfähigkeit der Hard- und Softwareausstattung auf Nutzerseite überfordern. So verfügen die Adressaten häufig nicht über einen entsprechend leistungsstarken Internetzugang und müssen für Anwendungen und Daten aus dem geographischen Bereich lange Downloadzeiten in Kauf nehmen, oder der Bildschirm ist zu klein, um eine entsprechend gute Darstellung von Bildern oder Karten zu erzielen. In beiden Fällen – auf Anbieter- wie auf Adressatenseite – gilt, dass technische Konzepte, die auf die vorhandenen Systeme, Installationen und Kapazitäten nicht ausreichend Rücksicht nehmen, Frustration und Demotivation unter den Beteiligten Vorschub leisten. So betrachtet kann ein wenig durchdachtes Pilotprojekt durchaus dauerhaften Schaden anrichten. 2.2 Der organisationsbedingte und der politische Kontext Die Einbettung in bestehende Abläufe und Verfahren sowie die Berücksichtigung von Zuständigkeitsregelungen machen einen wesentlichen Bestandteil der organisatorischen Anschlussfähigkeit auf Seiten der Verwaltung aus. Wichtige Stichworte sind hierbei „Einbettung in den politischen Kontext“, „Berücksichtigung der Informationsverarbeitungskapazität“ und „Motivation“. Beispielsweise sind diskursive Beteiligungsangebote für viele Bürgerinnen und Bürger wenig glaubwürdig, wenn ihnen eine klare Verwertungszusage fehlt. Online-Beteiligungsangebote müssen – ebenso wie analoge informelle Beteiligungsverfahren – in den politischen Prozess eingebunden werden. Gerade neue, innovative Verfahren unterliegen stets der Gefahr, vor allem der Profilierung bestimmter Personen oder Institutionen (z.B. Online-Partizipation als Stadtmarketing) und nicht der Sache zu dienen, sodass zwischen Anwendungen aus Selbstzweck und sinnvoller Einbettung in politische Prozesse unterschieden werden muss. Eine On-
Elektronisch unterstützte Bürgerbeteiligung
711
line-Konsultation zur Zukunft eines Stadtteils beispielsweise sollte an den Anfang des Beratungsprozesses im politischen Gremium gelegt werden, also dann stattfinden, wenn noch keine wesentlichen Entscheidungen gefallen sind, sondern Vorschläge und Ideen für kritische Punkte im Stadtteil gesucht und Entscheidungsvorbereitungen getroffen werden. Online-gestützte Beteiligungsverfahren stellen derzeit noch eine Ergänzung zu anderen Verfahren dar und erhöhen dadurch in aller Regel den Informationsinput, der von Politik und Verwaltung zu bearbeiten ist: Eine verbesserte Erreichbarkeit von Politikern via E-Mail bedeutet im Erfolgsfall auch eine Flut zusätzlich (und dem Medium entsprechend zügig) zu bearbeitender Anfragen. Newsgroups wollen regelmäßig verfolgt und die Diskussionsbeiträge in Foren gelesen werden. Dies bedeutet, dass solche Anwendungen bei Politik und Verwaltung auf längere Sicht nur Erfolg haben werden, wenn gleichzeitig neue Formen des Informations- und Wissensmanagements geschaffen werden, die den neu entstandenen Arbeitsanfall zu bewältigen helfen. Auch die Bereitstellung von Informationen bedeutet neuen, zusätzlichen Aufwand. Sicherlich können in einigen Fällen Inhalte aus bereits vorliegenden Textdokumenten (Ausschussvorlagen, Flyer, Pressematerial etc.) übernommen werden. Die Spezifika und Möglichkeiten des Mediums Internet würden aber verkannt, wenn bereits vorhandenes Material ohne Aufbereitung online zugänglich gemacht würde. Grundsätzlich erfordern Projekte zur Online-Beteiligung die Offenheit und Bereitschaft, sich verstärkt mit Fragen und Positionen auseinander zu setzen, die auf herkömmlichem Weg womöglich gar nicht artikuliert worden wären. Motivierte Verwaltungsmitarbeiter und durchdachte organisatorische Vorkehrungen und Regelungen sind unverzichtbare Voraussetzungen dafür. 2.3 Nutzung von Beteiligungsangeboten Politikwissenschaftlich fundierte Modelle zur politischen Beteiligung geben wenig Anlass zur Annahme, durch technikbasierte Angebote die Nutzung von Beteiligungsangeboten steigern bzw. qualitativ verbessern zu können: Im „Standardmodell der politischen Beteiligung“, das in mehreren vergleichenden Studien erhärtet worden ist (vgl. insbesondere Verba u. Nie 1972; Dalton 1988), wird die Intensität der Beteiligung zurückgeführt auf Unterschiede in der „sozio-ökonomischen Ressourcenausstattung“ von Bürgern (Höhe des Einkommens und der formalen Qualifikation, Berufsprestige) und die damit eng korrelierende Stärke positiver Einstellungen zum politischen System sowie dessen Offenheit für Beteiligung (z.B. in Form des Rechts auf Meinungs- und Versammlungsfreiheit). Hiervon hängen subjektive Einflussfaktoren wie Werte, der Grad der politischen Unterstützung und die Überzeugung ab, durch die eigene Stimme oder Aktivität politische Änderungen bewirken zu können („sense of political efficacy“). Alle drei Faktoren zusammen erzeugen der Tendenz nach ein höheres Maß an politischer Partizipation. In ausdifferenzierter Form werden unter „Ressourcenausstattung“ auch noch Al-
712
Hilmar Westholm
ter, Geschlecht und Parteiidentifikation als Einflussgrößen subsumiert – bei 30bis 60-jährigen ist die Partizipationsbereitschaft am höchsten. Eher ökonomisch orientierte Erklärungsansätze für politische Beteiligung führen hauptsächlich die eigene Betroffenheit vom Beteiligungsgegenstand sowie den erwartbaren Nutzen bzw. Mehrwert an, der durch Abwägung von erhofftem Ergebnis (z.B. weniger Verkehr vor der eigenen Haustür) und eingesetzten Ressourcen (wie Zeit, Geld, Aufmerksamkeit, bei E-Partizipation auch Vorhandensein geeigneter Zugänge) entsteht (vgl. exemplarisch für diese Position Naschold et al. 1998). Dieser Befund wird auch durch die empirisch-orientierte Wertewandelforschung untermauert. Sie konstatiert eine Änderung der Motive, sich öffentlich zu engagieren: Gegenüber der Pflichterfüllung gewinnen Motive der Selbstentfaltung an Bedeutung. Man möchte Spaß haben, Leute kennen lernen, sich fortbilden, mitreden (vgl. Klages 2000, die Ergebnisse der Wertewandelforschung zusammenfassend vgl. Hammes 2002). Das führt zu einer geringeren Mitarbeit in Parteien und Großorganisationen wie Gewerkschaften und Wohlfahrtsverbänden und zu einem Strukturwandel des Ehrenamtes: hin zur Gründung und Mitarbeit in Selbsthilfegruppen und zum kurzzeitigen, projektbezogenen Engagement, also z.B. Unterschriften zu geben, sich an Protestkundgebungen oder in Bürgerinitiativen zu beteiligen.
Abb. 1. Beteiligungsparadox
Entscheidend für den Nutzen (und mithin die Nutzung) eines Beteiligungsangebots ist auch dessen Zeitpunkt: Eine Planung verfestigt sich in der Regel im Planungsverlauf dadurch, dass immer mehr Argumente berücksichtigt werden, immer mehr Ressourcen investiert und immer mehr planerisches Eigeninteresse mobilisiert wurden. Ab einem bestimmten Zeitpunkt sind so viele Sachzwänge geschaffen worden, dass einschneidende Änderungen, geschweige denn die Aufgabe der Planung kaum noch möglich sind. Andererseits gibt es zu Beginn solcher Planungen kaum öffentliches Interesse an einer Mitwirkung, da Relevanz und Gestal-
Elektronisch unterstützte Bürgerbeteiligung
713
tungsmöglichkeiten kaum wahrgenommen werden. Dieses Interesse steigt (entsprechende Relevanz vorausgesetzt) im Laufe des Verfahrens. Das „Beteiligungsparadox“ (Abb. 1) entsteht nun dadurch, dass im Zeitverlauf ansteigendes Interesse auf tendenziell sinkende Einflussmöglichkeiten trifft und sich engagierte Bürgerinnen und Bürger vorhalten lassen müssen, zu spät reagiert zu haben. Umgekehrt erheben diese dann gegenüber der Verwaltung den Vorwurf, zu spät informiert worden zu sein. 2.4 Resümee In Auseinandersetzung mit Möglichkeiten und Grenzen der Bürgerpartizipation wurde angesichts dieser Einflussfaktoren der Schluss gezogen, die Auswahl der Beteiligungsmethoden von den Inhalten, dem Zeitpunkt, den Zielen und den Zielgruppen abhängig zu machen und neue – informelle – Verfahren wie z.B. die „Anwaltsplanung“ oder „Zukunftswerkstätten“ zu kreieren, mit denen bestimmte Gruppen (Jugendliche, Migranten, ethnische Minderheiten, Mieter usw.) gezielt angeregt werden, sich rechtzeitig an den sie betreffenden Planungen zu beteiligen (vgl. Ley u. Weitz 2003). Sozialwissenschaftliche Analysen (in Deutschland z.B. Leggewie, Lenk, international z.B. Barber, Castells, Jankowski, Rheingold) beurteilen die Entwicklungsrichtungen des neuen Mediums unterschiedlich: x Nach der „Normalisierungsthese“ hat die Internetnutzung keinen Einfluss auf politisches Verhalten, x die „Verstärkungsthese“ geht davon aus, dass die Internetnutzung vorhandene gesellschaftliche Tendenzen politischer Partizipation verstärkt, x die „Mobilisierungsthese“ nimmt an, dass das Internet politische Beteiligung weiterer Bevölkerungskreise ermöglicht. x Nach der „Polarisierungsthese“ spiegelt das Internet stärker die Meinung solcher Personen wider, die im politischen Spektrum eher zu den Extremen neigen. x Die These des kulturellen Wandels geht davon aus, dass die Nutzung des Internet zur stärkeren Änderung politischer Einstellungen beiträgt. Schon der Vergleich des „Standardmodells“ der politischen Beteiligung mit allgemeinen Daten zur Verbreitung und Nutzung des Internet deutet auf plausible Schnittmengen zwischen Internetnutzern und politisch Engagierten (Bildungsniveau, Einkommen) und spricht für die „Verstärkungsthese“, wonach das Internet vor allem die Position derjenigen Teilöffentlichkeiten stärkt, die sich ohnehin beteiligen. Gleichzeitig erklärt es auch, warum es bislang kaum gelingt, trotz der besonderen Aufgeschlossenheit junger Menschen für dieses Medium bei dieser Zielgruppe ein stärkeres Interesse an politischen Vorgängen zu erzeugen.
714
Hilmar Westholm
Tabelle 1. Stufen von politischer Partizipation „Offline”-Anwendungen
Typen
Online-Tools
Information (Kommunikation zwischen Politik/Verwaltung und Bürgern ist einseitig) Informationsveranstaltung, PR, Folder, Modelle, „amtliche Bekanntmachungen“; Presse(-konferenz), Auslegung von Bebauungsplänen (zu Öffnungszeiten von Ämtern), Rechenschaftsberichte,
Politische Repräsentanten, Unterlagen der Fachplanung, Satzungsvorhaben, Informationen über Bürgerbegehren auf kommunaler Ebene, (Gesetzes-) Vorhaben auf Landesund Bundesebene
Bundestagsdrucksachen
Verwaltungsportale mit Ratsinformationssystemen und Namenlisten der Ratsmitglieder; Geodatenportale, 3-D-Modelle, Pläne, Emissionsregister; umgangssprachlich basierte FAQ’s, Glossare; E-Mail-Newsletter; Webseiten von Parteien und Politikern; Aufzeichnungen der Sitzungen politischer Gremien (Web-TV, Digitales TV)
Konsultation (Kommunikation zwischen Politik/Verwaltung und Bürgern ist gegenseitig) E-Mail (Ermöglichung direkter Briefe, Telefonate, Anfragen, E-Mailverbindungen zu PolitiUnterschriftenlisten Beschwerdekern); management, proaktive Information aufgrund Eingaben, eingegebener Nutzer-Profile Petitionen (Interaktive) Online-Petitionen Meinungsumfragen per Telefon oder auf Straßen;
Bürger- bzw. Kundenbefragungen
Online-Polling
Fokusgruppen Bürgerfragestunden des Gemeinderates,
„Anhörungen“, Hearings
Zukunftswerkstätten Anregungen bei Bürgerversammlungen, per Telefon oder per Brief
Diskussionsforen im Netz, Chats; Gesetzentwuf-Kommentar
Fachplanungen (z.B. Landschafts- oder Bauleitplanung)
Anregungen per E-Mail oder in (teil-) öffentlichen Online-Foren, Interaktive Pläne
Aktive Beteiligung (Kommunikation zwischen Politik/Verwaltung und Bürgern ist partnerschaftlich) Moderation, Runder Tisch, Mediation (in Veranstaltungsräumen mit festen vorgegebenen Zeiten)
„informelle“ Beteiligungsformen wie bei Verhandlungsprozessen
Online-Mediation und InternetKonferenzen und Arbeitsgruppen (Dokumentenbereitstellung) Diskussions- und PollingTools), Interaktive Planungsspiele
(Abstimmungen) Wahlbezirke, Stimmabgabe im Amt zu festgelegten Zeiten, Briefwahl
Bürgerbegehren, Wahlen
Online-Wahlen und Online-Bürgerbegehren
Elektronisch unterstützte Bürgerbeteiligung
715
3 Stufen von Bürgerbeteiligung Beteiligungsverfahren kann man danach unterscheiden, in welchem Maße die Kommunikation zwischen politisch-administrativem System und Bürgern auf letztere hin orientiert ist. Im Ergebnis können drei Formen unterschieden werden, die nachfolgend näher beleuchtet werden: „Information“, „Kommunikation bzw. Konsultation“ sowie „aktive Beteiligung“ (vgl. OECD 2001). Als vierte Variante lassen sich noch Wahlen und Bürgerentscheide als Verfahren mit höchster Verbindlichkeit ergänzen (vgl. Tab. 1), die an dieser Stelle aber nicht weiter behandelt werden. 3.1 Beteiligung beginnt mit anschaulicher Information Eine besondere Stärke des Internet liegt in der vereinfachten Information der Bürgerschaft durch Verwaltung und Politik: Es ist nicht mehr nötig, Amtsstuben mit eingeschränkten Öffnungszeiten aufzusuchen, um z.B. Pläne einzusehen oder Informationsmaterial zu besorgen. Informationen über Straßenbauten, Sanierungsgebiete, Bebauungspläne (gute Beispiele: Düsseldorf, Bonn und Osnabrück) oder anschauliche Modelle (zum Beispiel auch in Form von 3D-Animationen) sind übers Netz zugänglich. Vielfach besteht die Möglichkeit, sich in NewsletterVerteiler aufnehmen zu lassen, um aktuell und regelmäßig informiert zu werden. In Bonn und dem umgebenden Rhein-Sieg-Kreis können sich beispielsweise Bau- und Planungsinteressierte Stadtpläne, topographische Karten aus geografischen Informationssystemen (GIS) und Luftbilder anschauen. Zusätzlich können in übersichtlicher Form Infrastruktureinrichtungen wie Schulen, Kindergärten, Bahnverbindungen oder Straßen nach „Basisinformationen“ und „planungsrelevanten Informationen“ sortiert angezeigt werden.2 Das Internet eignet sich für die Darstellung raumbezogener Informationen in der Planung und bietet Nutzern und Betrachtern mehr Möglichkeiten als die Papierform. Animierte Bilder, 2D- und 3D-Visualisierungen sowie „Virtual Reality"-Anwendungen verschaffen den Betrachtern eine räumliche Erfahrung virtueller Räume (Landschaften oder Stadtteile)3 und bieten manchmal auch die Möglichkeit interaktiver Gestaltung an. Ökologische oder städtebauliche Zusammenhänge werden durch multimediale Aufbereitung von Informationen anschaulicher und verständlicher.4 In Nordjütland (Dänemark) wurde vor den Kommunalwahlen 2001 versucht, Nichtwähler zurückzugewinnen, indem Politiker und ihre Programme im Internet dargestellt wurden, indem Bürger – insbesondere die Zielgruppe der Jugendlichen – mit Politikern in Chats diskutieren konnten, und indem kommunalpolitische Informationen online gestellt wurden (Coleman u. Götze 2001, 43f.). Letzteres wird in 2 3 4
http://www.wohnregion-bonn.de. http://www.virtuelle-stadtplanung.de. vgl. die interaktive Aufbereitung des Landschaftsplans Königslutter: http://www.koenigs lutter.de/landschaftsplan.php; zur theoretischen Fundierung vgl. Kunze 2002.
716
Hilmar Westholm
Deutschland z.B. in Dortmund oder Nürnberg praktiziert. Stuttgart als Pionier kombiniert die Informationsangebote im verwaltungsinternen Netz mit dem mittlerweile bürgeröffentlichen Ratsinformationssystem (vgl. Schwabe 2000). Digitales TV als gemeinsame Plattform wird mittlerweile in einigen Kommunen (z.B. Issy les Moulineaux in Frankreich) und Parlamenten (zum Beispiel vom schottischen) für Web-TV-Aufzeichnungen von Versammlungen genutzt. Im finnischen Tampere konnten die Bürger in Form eines Online-Spieles Planungsalternativen und deren Folgen für die Umgebung und die Landschaft antizipieren und ihre Meinung hierzu abgeben. Das Internet als Informations- und Kommunikationsmedium ist zugleich ein Ort, um „Gegenöffentlichkeit“ zu schaffen. Bereits in seinen Anfangsjahren konzentrierten sich Newsgroups über Schwarze Bretter auf die Verbreitung von Nachrichten, welche in den konventionellen Medien kaum oder gar keine Beachtung fanden (vgl. Leggewie 1999, 16): Universeller Zugang zur technology of freedom bewirkt, dass jede Initiative oder Interessengruppe die von ihr für wichtig gehaltenen Erkenntnisse und Meinungen im Netz platzieren kann. Insbesondere internationale Nichtregierungsorganisationen zeigen mit ihren Netz(werk)en, wie moderne politische Kommunikation funktionieren kann.5 E-Mail und Mailinglisten reduzieren die Kosten für die Verbreitung von Informationen und erleichtern die Zusammenarbeit über große Entfernungen. Beispiele im globalen Maßstab wie die Internet-Mobilisierungskampagnen für Proteste gegen die Konferenzen des Weltwährungsfonds (IMF) seit Seattle 2000 zeigen, wie NGOs das Internet zur Information und Aktivierung nutzen und die offizielle Politik auf eine Weise beeinflussen können, wie es vor einigen Jahren noch schwierig gewesen wäre. Einige NGOs wirken als Pioniere bei der Erstellung von interaktiven Websites, die häufig nicht nur gute Inhalte bieten, sondern auch provokativ und z.T. auch erheiternd sind, so bietet die Website von Corporate Watch in Großbritannien ausführliche Ratschläge für die Suche nach Gruppen, die Firmen wegen der von ihnen verursachten Umweltschäden und anderer Vergehen anklagen.6 Die Gruppe NetAction gibt einen Online-Führer für die Optimierung von NGO-Websites heraus.7 Auch für Spendenkampagnen stellt das Internet inzwischen ein bedeutsames Instrument dar.8 Moderne Technologie kann aber auch herkömmliche Beteiligungsformen wirkungsvoll unterstützen. Beispielsweise können mittels Computeranimationen komplexe Sachverhalte oder Planungen auf Bürgerversammlungen visualisiert werden.
5 6 7 8
z.B. GreenNet: http://www.gn.apc.org. http://www.corporatewatch.org.uk. http://www.netaction.org/training/index.html. vgl. z.B. die Internet-Spendenkampagne des Anwärters auf die Präsidentschaftskandidatur der US-amerikanischen Demokraten, Howard Dean: http://archive.deanforamerica.com.
Elektronisch unterstützte Bürgerbeteiligung
717
3.2 Kommunikation und Konsultationen als Schritt, Bürgermeinungen als Ressource zu begreifen Auf der zweiten Ebene der Konsultation und Kommunikation werden Bürgerinnen und Bürger nach ihrer Meinung befragt, die dann auch angemessen berücksichtigt werden muss (nach Abwägung anderer Belange). Neben dem klassischen Beschwerdemanagement zählen hierzu Meinungs- und Kundenumfragen des Stadtmarketings, Anregungen im Rahmen von Bauleitplanverfahren, Wortbeiträge von Bürgern in Gremien, aber auch informelle Verfahren wie Zukunftswerkstätten, Planungszellen oder die Anwaltsplanung. 3.2.1
Meinungsumfragen
Im Zuge der Verwaltungsmodernisierung und des Standortwettbewerbs zwischen den Kommunen kommt dem Stadtmarketing eine immer größere Bedeutung zu. Hierbei spielt wiederum die Entwicklung von Stadtleitbildern eine besondere Rolle, in deren Entstehungsprozess mit Umfragen unter Bürgerinnen und Bürgern, Geschäftsleuten und Repräsentanten wichtiger gesellschaftlicher Institutionen die Charakteristika der Kommunen herausgearbeitet werden. Studien über Verwaltungsmodernisierung zeigen, dass solche Bürgerbefragungen (gelegentlich auch als „Kundenbefragungen“ etikettiert) in unterschiedlichen Politikfeldern (vom Stadtmarketing bis zur Verkehrspolitik) durchgeführt werden. Allerdings handelt es sich hierbei um eine vergleichsweise eingeschränkte Form der Mitwirkung, bei der im Vorfeld häufig keine Aussagen über die Verwendung der Ergebnisse durch Politik und Verwaltung getroffen werden. Eine auch methodisch viel versprechende Online-Umfrage stellt „Perspektive Deutschland“ dar, die seit 2001 jährlich unter der Schirmherrschaft des ehemaligen Bundespräsidenten von Weizsäcker von der Zeitschrift Stern, dem ZDF, web.de sowie der Unternehmensberatung McKinsey durchgeführt wird.9 Z.B. nahmen von Mitte Oktober bis Dezember 2004 über eine halbe Million Menschen an dieser Umfrage teil, was laut Organisatorenangaben die höchste Teilnehmerrate an einer Umfrage weltweit war In diese Rubrik fällt auch das Beschwerdemanagement, indem durch frühzeitige Einbeziehung der Ansichten und Ideen der Bürgerinnen und Bürger der Verwaltung „die gelbe Karte“ gezeigt werden kann (so z.B. in Stuttgart). Hierdurch wie durch Befragungen können Fehlsteuerungen vermieden werden, die zu Unzufriedenheit und Beschwerden führen könnten. Meinungsumfragen sind keine Einzelfälle mehr, um unabhängig von Wahlen Bürgerinnen und Bürger nach ihrer Meinung zu befragen. Mit traditionellen Methoden (Telefoninterviews, Verteilen von Fragebögen) ist dies sehr zeit- und kostenaufwendig. Das Internet bietet hier eine sehr kostengünstige Alternative, innerhalb kürzester Zeit zu Ergebnissen zu gelangen. Webangebote dieser Art entstehen häufig eher noch ungeplant und aus aktuellem Anlass. Ein Beispiel dafür ist die im Frühjahr 2001 für etwa sechs Wochen von der Universität Bremen, dem Stadtinformationssystem Bremen.Online und dem zuständigen Ortsamt durchgeführte 9
http://www.perspektive-deutschland.de.
718
Hilmar Westholm
Online-Bürgerbefragung zur Verkehrsberuhigung im Bremer Stadtteil Horn-Lehe. Innerhalb weniger Tage hatten mehrere Hundert Bürgerinnen und Bürger einen zweiseitigen Fragebogen beantwortet. In Berlin konnten die Bürgerinnen und Bürger darüber abstimmen, ob der neue Bahnhof in Berlins Mitte „Berlin Mitte“, „Lehrter Bahnhof“ oder „Zentralbahnhof“ heißen soll. Die Bürger hatten sich mehrheitlich für „Lehrter Bahnhof“ ausgesprochen, Politik und Verwaltung entschieden, den Namen „Hauptbahnhof Berlin – Lehrter Bahnhof“ zu verwenden. Auch gibt es Angebote für spezielle Zielgruppen, z.B. das Braunschweiger Jugendnetz (BS4U) mit Informationen und Beteiligungsmöglichkeiten zu jugendspezifischen Themen. Hier werden innerhalb eines interaktiven Kommunikationsangebots per Fragebogen und E-Mail die Meinungen der Jugendlichen zum Innenstadtkonzept und zu Spielplätzen abgefragt und anschließend redaktionell aufbereitet. 3.2.2
Chats, Foren und Anhörungen
Politiker und höhere Verwaltungsbeamte stellen sich immer häufiger für eine bis zwei Stunden im Netz der Chat-Diskussion mit Wählerinnen und Wählern. Ein Protokoll ist auch hinterher noch einsehbar. Diese politischen Chats mit ihrer typischen Kurzsatz-Kommunikation dienen derzeit in den meisten Fällen allerdings eher der PR als der ernsthaften politischen Kommunikation. Eine gelungene Ausnahme bildet die EU-Kommission, die auf ihren Seiten inhaltsreichere Chats mit EU-Kommissaren und dem Kommissionspräsidenten anbietet.10 Das Internet weist aber vor allem wegen seiner Asynchronität Vorteile auf – es ist für die Teilnehmenden am Forum (im Gegensatz zum Chat) also nicht notwendig, zu einer bestimmten Uhrzeit an einem bestimmten Ort zu sein, sondern sie können sich in eine Forumsdiskussion (oder eine Anhörung) einschalten, wann es ihnen zeitlich genehm ist. Gerade mit seiner Möglichkeit der zeitversetzten Antwort eignet sich das Forum für die bilaterale Kommunikation mit der Verwaltung, wobei diese vielfach erst noch die Zuständigkeit und das genaue Verfahren klären muss und die politische Einbindung häufig sehr zu wünschen übrig lässt. Auch in Deutschland gibt es für Foren mittlerweile etliche Beispiele auf der kommunalen Ebene, die von der Unterstützung formaler Verfahren (z.B. im Rahmen der Bauleitplanung 2001 in Esslingen und 2003 in Bremen) über die Diskussion zur Entwicklung eines Bremer Stadtteils 2001 oder eines Bürgerhaushaltes in Esslingen 2003 bis zu informellen Diskussionen mit sehr hohen Nutzerzahlen (z.B. 2005 in Hamburg)11 reichen (vgl. Märker u. Trénel 2003; Westholm 2002). Auf Bundesebene wurden 2001 erste (gute) Erfahrungen mit Diskussionen zum Entwurf des Informationsfreiheitsgesetzes gemacht. Problematisch hinsichtlich der geringen politischen Einbettung sind dagegen Foren wie das zur Agenda 2010, das 2003 über mehrere Monate die Möglichkeit bot, sich über die Agenda 2010 zu informieren und Beiträge zu verfassen. Etwa 1.000 Bürgerinnen und Bürger mach-
10 11
http://europa.eu.int/comm/chat/index_de.htm. http://www.familienleben-hamburg.de/.
Elektronisch unterstützte Bürgerbeteiligung
719
ten in knapp 3.000 Beiträgen hiervon Gebrauch, wobei die Nutzer im Ungewissen gelassen wurden, was genau mit ihren Beiträgen passiert. Bei einigen Themen kann die Anonymität des Internet Beteiligung fördern: So ließ das britische Parlament 2000 eine Online-Beratung zu häuslicher Gewalt durchführen. Das Ziel dieser Konsultation war es, die mit diesem Thema befasste Allparteiengruppe über die Lage der Opfer von häuslicher Gewalt zu informieren, um die Politik in diesem Bereich zu beeinflussen. Eine der schwierigsten Aufgaben war die Kontaktaufnahme mit den Opfern häuslicher Gewalt. Da es kein Zentralregister für diese Opfer gibt, wurde über Frauengruppen, Behindertengruppen, Frauenhäuser und Beratungsstellen Verbindung aufgenommen. Das Internet wurde als angemessenes Medium für diese Untersuchung betrachtet, da es einen hohen Grad an Anonymität gestattete. Darüber hinaus trug die Plattform zur Schaffung einer Online-Community bei, die von gegenseitiger Unterstützung, von Zusammenschluss und Strategien der Gemeinschaftsbildung gekennzeichnet war (vgl. Coleman u. Normann 2000, 6ff. u. 39). Je höher der Anspruch der Anbieter von Online-Beteiligungsverfahren, desto mehr Anforderungen werden auch an die Technik gestellt. Für komplexe Diskussionen kann es z.B. hilfreich sein, die Beiträge nicht nur chronologisch auflisten, sondern nach (vorgegebenen) Oberthemen sortieren lassen zu können (Issue based information system, IBIS), Abstimmungsfunktionalitäten zu integrieren oder ein Rating über die Qualität der eingegangenen Beiträge zu ermöglichen. Hier begegnen wir allerdings einem für solche Angebote typischen Zielkonflikt: Den Moderatoren einer Diskussion, Politikern und Verwaltungsmitarbeitern sowie den geübten Nutzern können solche Funktionalitäten großen Nutzen bieten. Auf den Gelegenheitsbesucher eines solchen Angebots kann die Komplexität solcher Angebote jedoch schnell abschreckend wirken. Abhilfe könnte beispielsweise die Unterscheidung in mehrere Modi bieten: Standardmäßig werden nur die wichtigsten Funktionalitäten angeboten, so dass sich die Nutzer schnell im Angebot orientieren können. Bedarfsweise kann in eine Art „Expertenmodus“ umgeschaltet werden, der sich an fortgeschrittene Nutzer wendet und ihnen weitere Tools und Funktionen zugänglich macht. 3.2.3
Petitionen
Eine in Deutschland kaum beachtete Form der politischen Beteiligung stellen Petitionen dar, die Einzelbürger oder Gruppen an die Landesparlamente oder an den Bundestag adressieren können. Mit Petitionen können Themen, die wenig oder kein Gehör im parlamentarischen Raum finden, auf die Tagesordnung gebracht werden. Zumeist gibt es Fachausschüsse, die die Petitionen bearbeiten und auf die Bürgereingaben reagieren, sei es mit einer begründeten Absage oder aber auch mit parlamentarischen Initiativen. In Schottland haben die Bürger oder Initiativen die Möglichkeit, ihre Petition auf der Parlamentswebseite ins Internet zu stellen, dafür zu werben, sie unterschreiben und von anderen öffentlich diskutieren zu lassen (www.scottish.parliament.uk/petitions/public/index.htm, vgl. auch Macintosh et al. 2001, 238).
720
3.2.4
Hilmar Westholm
Beteiligung an Fachplanungen
Der unter quantitativen Gesichtspunkten relevanteste und unter dem Gesichtspunkt der Verfahrensintegration komplexeste Beteiligungstyp ist die rechtlich vorgeschriebene Beteiligung an Fachplanungen. Sie dient insbesondere x x x x x
der Information der Verwaltung einerseits und der Bürger andererseits; der Interessenvertretung und dem Interessenausgleich; der Effektivitätssteigerung der Verwaltung; der Schaffung von Akzeptanz für Entscheidungen sowie als vorgelagerter Rechtsschutz und zur Gewährung rechtlichen Gehörs.
Diese prozedurale Form der Beteiligung hat vor allem legitimatorische Funktion für das politische System (vgl. Luhmann 1975). Die wichtigsten und am weitesten entwickelten Formen finden sich in Deutschland abermals auf kommunaler Ebene und zwar in der Bauleitplanung in Gestalt der „frühzeitigen Bürgerbeteiligung“ nach Baugesetzbuch und in dem Planfeststellungsverfahren nach Verwaltungsverfahrensgesetz. In den 70er Jahren wurden die (bundesrechtlich fixierten) Möglichkeiten der Bürgerbeteiligung in den Planungsverfahren wesentlich ausgebaut, so dass hier auch die meisten Partizipationserfahrungen vorliegen. Auch wenn es sich hierbei vielfach um „Jedermannbeteiligungen” handelt, stehen die Stellungnahmen der „Träger öffentlicher Belange“ (TöB) im Mittelpunkt der Beteiligung an Fachplanungen (vgl. ausführlich Kohout 2002). „Das Interesse der Bürger an kommunalen Planungen ist leider nicht besonders ausgeprägt, inzwischen finden viele Bauleitplanverfahren quasi unter Ausschluss der Öffentlichkeit statt, oder es werden überwiegend ‚Bedenken’ statt ‚Anregungen’ geäußert“ (Schneider 2001). In jüngster Zeit werden Beteiligungsmöglichkeiten verstärkt auch in nicht baubezogenen Politikfeldern eingesetzt, z.B. in der Wirtschaftsförderung oder der Kriminalprävention (Frowerk et al. 1999; Holtkamp 2000) und zum Teil auch gesetzlich vorgeschrieben (z.B. im Jugendhilfebereich in den Kommunalverfassungen einzelner Bundesländer in Deutschland). Der Bereich der Bauleitplanung ist aber derjenige, bei dem am stärksten im eigenen Wirkungskreis die Entwicklung der Kommune beeinflusst werden kann. Erste Schritte der IuK-Unterstützung werden seit einiger Zeit mit der Bereitstellung von Bebauungsplänen und Flächennutzungs- bzw. Flächenwidmungsplänen im Internet unternommen. So stellen z.B. Wien und Leipzig ihre Bebauungspläne vom Aufstellungs- bis zum Satzungsbeschluss für ihre Bürger im Netz zur Verfügung. Die Stadt Celle bot im Rahmen eines Modellversuchs sogar eine dreidimensionale Aufbereitung von Planungen mit der Möglichkeit, virtuell spazieren zu gehen. Düsseldorf verfügt inzwischen über mehrjährige Erfahrung mit der OnlineBeteiligung von Bürgerinnen und Bürgern in Bauleitplanverfahren. Angeboten werden Informationen zur Planung mit Karte, Glossar, Erläuterungstext, Grünordnungsplan und fotografischer Ansicht des gegenwärtigen Zustands. Überdies können die Nutzer Anregungen abgeben, wobei sich die Stadt verpflichtet hat, diese „... bei der weiteren Bearbeitung der Planverfahren in die vorzunehmende Abwä-
Elektronisch unterstützte Bürgerbeteiligung
721
gung der betroffenen Belange“ einzubeziehen. Neben der Anregung müssen nur Felder ausgefüllt werden, aus denen ersichtlich ist, ob der Nutzer z.B. im Plangebiet wohnt oder allgemein als Planungsinteressierter, Eigentümer oder Mieter auftritt. Die Angabe von E-Mail-Adresse, Name und Anschrift erfolgt freiwillig.12 In Osnabrück werden bereits seit 2000 Erfahrungen gesammelt. Damals wurde erstmals zunächst der Vorentwurf, später auch der Entwurf des Flächennutzungsplans ins Internet gestellt. Die Bürgerinnen und Bürger konnten per E-Mail Stellungnahmen abgeben und darüber entscheiden, ob ihre Kommentare online veröffentlicht werden sollen. Die Karte des Plans war interaktiv nutzbar, indem Informationen zum angeklickten Objekt angezeigt wurden, Kartenausschnitte verkleinert bzw. vergrößert oder Bildausschnitte verschoben werden konnten. Gleichzeitig wurde die Möglichkeit gegeben, sich in einem Forum an der Diskussion zu beteiligen; hier reagierte das Planungsamt auf Stellungnahmen auch unmittelbar im Netz. Eine empirische Begleituntersuchung zur Akzeptanz dieses Angebots kam zu dem Schluss, dass die Organisations- und Artikulationsfunktion des Internet momentan noch eine untergeordnete Rolle spielt, bisher nicht interessierte Bevölkerungsschichten auch nicht übers Internet gewonnen werden, sondern eher die kommunikationsstarke Elite das Internet zur Information benutzt (vgl. Hohn 2001). Die Stadt Esslingen hatte in ihrem Konzept zum Multimedia-Städtewettbewerb MEDIA@Komm den Schwerpunkt auf die technik-unterstützte Beteiligung der Bürgerinnen und Bürger gelegt. Unter anderem konnte online über das Baugebiet „Zeller Egert“ diskutiert werden. Die Bürgerinnen und Bürger konnten nicht nur Dokumente einsehen (Pläne, Statistiken, Folien, Fotos, Skizzen, Protokolle und Verweise auf externe Informationen, wie z.B. auf die Website einer Gegeninitiative), sondern während einer vierwöchigen „Internet-basierten Bürgeranhörung“ auch ihre Meinung in einem moderierten Diskussionsforum äußern. Die drei (externen) Moderatoren bereiteten die Themen auf, strukturierten die Diskussion, fassten den Diskussionsstand zusammen und sicherten die Ergebnisse. Dabei wurde deutlich, dass eine (unabhängige) Moderation einen zentralen Erfolgsfaktor internet-basierter Bürgerbeteiligung darstellt, damit aber erheblicher Aufwand verbunden ist. Ebenfalls wurde deutlich, dass ohne eine glaubwürdige Anbindung an das formale Verfahren der aufwändige Einsatz einer Online-Informations- und Kommunikationsplattform ins Leere zu laufen droht, der Einbettung in den Verfahrenskontext also besondere Aufmerksamkeit zukommen muss (vgl. Trénel et al. 2001). Mittlerweile werden auch so genannte Natural Language Processing (NLP) Anwendungen entwickelt, die sinnverstehend umgangssprachliche Eingaben von Nutzerseite verarbeiten, Fragen beantworten, zu gewünschten Dokumenten hinführen oder umgekehrt die Amtssprache in Dokumenten in verständlicheres Deutsch umwandeln sollen. Zufriedenstellende Ergebnisse werden hier allerdings sicher noch Jahre auf sich warten lassen. Richtungsweisender sind Newsletter mit „pro-aktiver“ Kommunikation: Bürger, die sich unter Angabe ihres Interessenprofils in den städtischen Online-Verteiler eintragen, können auf diese Weise mit ver12
https://www.duesseldorf.de/planung/meinung/ssl_anregung.shtml.
722
Hilmar Westholm
gleichsweise geringem Aufwand aktuell und zielgerichtet informiert werden. In den Niederlanden wird von dieser Kommunikationsform zwischen Verwaltung und Bürgern bereits häufig Gebrauch gemacht. 3.3 Aktive Partizipation Bei fachlich komplexeren und mehrere unterschiedliche Interessen berührenden Planungen und Entscheidungen reichen ein Forum oder eine Umfrage in der Regel nicht aus, um den Bürgerwillen herauszufinden oder einen Konsens bzw. Kompromiss zu erzielen. Als ernstzunehmende Partner werden Bürger (oder die Vertreter von Interessengruppen) dann in kooperativen Verfahren aktiver Beteiligung begriffen. In diese unter Beteiligungsgesichtspunkten anspruchsvollste Kategorie fallen viele seit den 70er Jahren und verstärkt durch die Agenda 21 praktizierte informelle, zumeist konsensorientierte Verfahren, die von Politik und Verwaltung entweder mit Repräsentanten von Interessengruppen (Mediation, meist auch Runde Tische) oder mit Einzelpersonen projektbezogen (z.B. Foren, Zukunftskonferenzen oder Planungszellen) durchgeführt werden (vgl. Bischoff et al. 2001; Ley u. Weitz 2003). Solche Verhandlungsverfahren, die die Betroffenen bzw. ihre Vertreter möglichst frühzeitig in Planungen einbeziehen, können nicht nur die Akzeptanz des Ergebnisses erhöhen, sondern auch die im Gemeinwesen schlummernden Kenntnisse ans Tageslicht fördern. Diese Verfahren gewannen in den 90er Jahren im Zuge der Kritik an der Unzulänglichkeit traditioneller Planungsverfahren wieder an Bedeutung. Sie erfordern von den (ehrenamtlich) beteiligten Bürgerinnen und Bürgern (auch wenn sie bestimmte Interessengruppen repräsentieren) zumeist ein hohes Maß an Engagement über einen längeren Zeitraum, führen keineswegs immer zu einem Konsens, und selbst dieser ist letztlich rechtlich nicht verbindlich. Allerdings setzen sich die politisch Verantwortlichen in ein schlechtes Licht, wenn sie die Ergebnisse ohne einsichtige Gründe nicht umsetzen, so dass man von einer hohen politisch-moralischen Verbindlichkeit der in solchen informellen Verhandlungsprozessen erzielten Ergebnisse sprechen kann. 3.3.1
Gruppenarbeitssysteme und Mediation
Bei solchen kooperativen Verfahren können Gruppenarbeitssysteme (Computer Supported Cooperative Work, CSCW) sowohl den Austausch (und die Archivierung) von Dokumenten erleichtern als auch den von Argumenten dokumentieren. CSCW-Systeme vereinen in der Regel folgende Tools: Adressverzeichnis, Kalender, geschützte Arbeitsgruppen, Diskussionsforum, Fragebögen, Visualisierungsund Präsentationstool und Autorensysteme für mehrere Personen. Dabei sollten die in der Regel förderliche soziale Dynamik von persönlichen Kontakten der Gruppenmitglieder unbedingt mit den Vorteilen der Technikunterstützung abgewogen werden. Beispielsweise kann das Internet nicht das Erlebnis einer lebendigen Begegnung ersetzen, das Spezifische der Kommunikation per E-Mail kann zu Verständnisproblemen führen, so dass man irgendwann zum Hörer greift oder den Kommunikationspartner besucht. Nachteile der Online-Gruppenarbeit liegen v.a.
Elektronisch unterstützte Bürgerbeteiligung
723
in der unterschiedlichen Medienkompetenz und der dadurch ungleichen Nutzung durch die Beteiligten wie auch in der Beschränkung komplexer menschlicher Kommunikation auf die Schriftform. Hier wie bei anderen Online-Beteiligungsverfahren wird deutlich, dass es nicht um ein Entweder-Oder von Offline- bzw. Online-Verfahren geht, sondern um die gegenseitige Ergänzung („Multi-ChannelStrategie“). Eine spezielle Art kooperativer Prozesse ist die Mediation. Die in den 90er Jahren aus den USA eingeführte Methode kann als moderierter Diskurs zur Konfliktlösung beschrieben werden. „Mediation ist ein freiwilliger Prozess, in dem die in einen Streitfall Verwickelten ihre Meinungsunterschiede gemeinsam untersuchen und lösen können. Der Mediator kann eine Lösung nicht erzwingen. Seine Stärke liegt in der Fähigkeit, den Parteien bei der Lösung ihrer eigenen Konflikte zu helfen“ (vgl. Zillessen 1998, 17). Die Suche nach neuen (Win-Win-)Lösungen kennzeichnet den Prozess. Dabei gilt das Prinzip, dass die Mediation die vorhandenen Entscheidungsverfahren nicht ersetzt, sondern ergänzend hinzutritt (vgl. ebd., 18). Ein Mediationsverfahren läuft in folgenden Phasen ab: 1. Vorverhandlungen: ernsthafte und intensive Vorbereitung auf Beratungen mit einer gemeinsamen Definition der Interessenvertreter, der Themen und der Abarbeitung des Verfahrens, 2. Verhandlungen: Erarbeitung von Vorschlägen für eine Problemlösung, die (zumindest teilweise) als vernünftig und akzeptabel eingeschätzt werden und die in einer schriftlichen Vereinbarung niedergelegt werden (allein oder in kleinen Gruppen), 3. Ausführung der Vereinbarung: Integration der informellen Ergebnisse in das formale Entscheidungsverfahren und Definition von Mechanismen zur Überwachung der Ausführung. Prozesse können auch als Mediation bezeichnet werden, wenn ein neutraler Dritter den Interessenvertretern hilft, eine vorhandene Lösung zu verbessern, oder wenn der betroffene Interessenvertreter dabei unterstützt wird, seine Entscheidungsgrundlagen zu verbessern oder Vorschläge auf die Entscheider abzustimmen. Von zentraler Bedeutung für die Mediation ist der Einfluss auf den Inhalt der Entscheidung, d.h. sie ist ein Forum für eine kooperative Entscheidungsfindung als Voraussetzung für Konfliktlösung und nicht Mittel der Akzeptanzgewinnung für eine bereits getroffene Entscheidung (vgl. Zillessen 1998, 18). Mediationssysteme sollen solche Diskussionen unterstützen (z.B. durch Informationssysteme). Im Bereich von Politik, Firmen und anderen Organisationen besteht ein zunehmender Bedarf an innovativen Konfliktlösungssystemen. Es gibt mittlerweile mehrere Gruppenarbeitssysteme mit Tools, die speziell für die Internet-basierte Unterstützung von Mediation geeignet sind (vgl. Märker u. Trénel 2003).
724
3.3.2
Hilmar Westholm
Bürgerentscheide
Änderungen in den Kommunalverfassungen der Länder in den 90er Jahren ermöglichen es Bürgerinnen und Bürgern, wichtige Themen per „Bürger-“ oder „Einwohnerantrag“ auf die Tagesordnung des Kommunalparlaments zu setzen oder durch „Bürgerbegehren” und durch einen „Bürgerentscheid“ rechtsgültige Entscheidungen zu kommunalen Sachfragen zu erwirken. Für Bürgerinnen und Bürger gibt es drei Motive, ein Bürgerbegehren durchzuführen: x Innovationen umsetzen, die in der Vertretungskörperschaft noch nicht behandelt wurden („initiierendes Bürgerbegehren“), x einen Beschluss der Vertretungskörperschaft zu „kippen” („kassierendes Bürgerbegehren“) sowie x einen von der Kommunalvertretung vorbereiteten Beschluss zu verhindern („präventives Begehren“). In allen Fällen müssen sie ein festgelegtes Quorum an Unterschriften sammeln (im Schnitt zehn Prozent der Stimmberechtigten), dann bedarf es einer Begründung sowie in der Regel eines Finanzierungsvorschlags, mit dem die Deckung möglicher Kosten oder Einnahmeausfälle dargestellt wird. Die Inhalte eines Bürgerbegehrens sind auf den gesetzlichen Zuständigkeitsbereich der Kommune beschränkt, die Kommunalverfassungen der Länder enthalten darüber hinaus sehr unterschiedliche Negativkataloge. Bevor der eigentliche Bürgerentscheid durchgeführt wird, können in einigen Bundesländern die Gemeindeorgane die Pro- und Contra-Argumente darlegen. In den meisten Bundesländern bedarf es dann der Zustimmung von 25 Prozent der Wahlberechtigten, damit ein Bürgerbegehren angenommen wird (vgl. Paust 2000, Wollmann 1999, 18). Thematisch konzentrieren sich Bürgerbegehren, so zeigen Beispiele aus NRW, auf öffentliche Einrichtungen, Verkehrsfragen, Bauvorhaben und Umweltschutz. Problematisch an dieser Beteiligungsform ist, dass die quantitativen Hürden durch die Beteiligungsquoten sehr hoch sind. Einige Autoren versprechen sich von dieser Beteiligungsform einen breiten Lernprozess hinsichtlich der direkten Demokratie, da es nicht reiche, die üblichen Beteiligungswilligen zu überzeugen, sondern andere Bevölkerungskreise erschlossen werden müssten. Vergleichsweise hoch sind die Transaktionskosten, die mit etwa 2 € in Mittelstädten (50.000 EW) und rund 50 Cent in Großstädten (über 100.000 EW) beziffert werden (vgl. Wollmann 1999, 19), wenn der Zeitpunkt des Bürgerentscheids nicht mit einer ohnehin stattfindenden Wahl verbunden werden kann. Internet-unterstützte Anwendungen gibt es in dieser Anwendungskategorie in Deutschland noch nicht.
Elektronisch unterstützte Bürgerbeteiligung
725
4 Das Internet als Ort und Medium „deliberativer Öffentlichkeit“ Der Trias „Information – Konsultation/Kommunikation – aktive Partizipation“ liegt die Unterscheidung der Kommunikationsrichtung von der EinwegKommunikation zur Mehrweg-Kommunikation zugrunde, die auf gegenseitigen Austausch bedacht und mit stärkerer Einflussnahme verbunden ist. Dies korrespondiert mit der (normativen) Annahme, dass eine funktionierende Demokratie der beratschlagenden Anteilnahme möglichst vieler Bürgerinnen und Bürger bedarf. In der demokratietheoretischen Diskussion wurde parallel zu den gerade beschriebenen, eher pragmatischen und empirisch belegten Beteiligungserfahrungen, dem liberalen Demokratiemodell einerseits und dem republikanischen andererseits, ein drittes – diskurstheoretisch auf Jürgen Habermas zurückgehendes – Verständnis von „deliberativer Politik“ entgegengestellt. Mit diesem sollen die beiden zuerst genannten Modelle „im Begriff einer idealen Prozedur für Beratung und Beschlussfassung“ integriert werden, indem über die Ausgestaltung von demokratischen Verfahren ein „Zusammenhang zwischen Verhandlungen, Selbstverständigungs- und Gerechtigkeitsdiskursen“ (Habermas 1997, 285f., Hervorh.. im Orig.) hergestellt wird, um somit vernünftige bzw. faire Ergebnisse zu erzielen (von lat. deliberare: überlegen, beraten; [nach angestellter Überlegung] sich entscheiden). Auf diese Weise werde mit einer „höherstufigen Intersubjektivität von Verständigungsprozessen (gerechnet), die sich einerseits in der institutionalisierten Form von Beratungen in parlamentarischen Körperschaften sowie andererseits im Kommunikationsnetz politischer Öffentlichkeiten vollziehen“ (ebd., 288). Gerade mit der Hinzuziehung der „politischen Öffentlichkeiten“ integriert Habermas die Zivilgesellschaft als dritten Bestandteil neben öffentlicher Administration (Staat) und ökonomischem Handlungssystem (Wirtschaft). Ordnet man nun die gerade beschriebenen Beteiligungsformen hinsichtlich ihrer politischen Verbindlichkeit und ihres deliberativen Charakters, so ergibt sich folgendes Ergebnis (vgl. Abb. 2): Die ersten drei Stufen folgen einem Prinzip der Steigerung sowohl bezüglich ihres deliberativen Charakters als auch ihrer Verbindlichkeit. Information an sich hat keine politische Verbindlichkeit, ist aber Voraussetzung für die beiden nächsten Stufen. Online-Konsultationen und Bürgerversammlungen können bereits ein recht hohes Maß an Deliberation beinhalten, sind aber noch vergleichsweise unverbindlich, wohingegen „aktive Beteiligung“ (z.B. in Form der Mediation) beides einschließt: ein hohes Maß an Beratschlagung und Verbindlichkeit. „Wahlen“ hingegen genießen zwar eine hohe politische Verbindlichkeit, sie folgen allerdings keinem deliberativen Modell, weil es nicht um die konstruktive, gemeinsame Lösung bestimmter politischer Probleme geht. „Bürgerentscheide“ sind dagegen zumeist Folge eines deliberativen Prozesses, weil ihnen eine Auseinandersetzung über das zu entscheidende Thema vorangeht.
726
Hilmar Westholm
Abb. 2. Beteiligungsformen hinsichtlich ihrer politischen Verbindlichkeit und ihres deliberativen Charakters
5 Ausblick Bürgerbeteiligung bleibt ein mühevolles Geschäft – auch elektronisch unterstützt. Dieser Satz gilt in mehrerlei Hinsicht: Die Zeiten, in denen Beteiligung an demokratischen Prozessen und „Demokratisierung“ aller Bereiche der Gesellschaft auf der politischen Agenda standen, sind lange vorbei. Auch die Wiedervereinigung oder der Prozess um die Agenda 21 haben daran grundsätzlich nichts geändert. „Beteiligung“ wird von den meisten Bürgerinnen und Bürgern als Mühe verstanden, die sich lohnen muss, aber nicht per se Teil der Persönlichkeitsentfaltung oder des individuellen Glücks ist; politisches Engagement und Interesse an deliberativen Prozessen als Grundeigenschaft des Citoyen ist eine utopische Wunschvorstellung. Gleichzeitig zeigen Umfragen, dass das Vertrauen in das politische System, in die Demokratie als Staatswesen, ungetrübt ist. Politikern und anderen (mit-) regierenden Institutionen wie Unternehmerverbänden oder Gewerkschaften hingegen wird nur noch sehr wenig Vertrauen entgegengebracht (Forschungsgruppe Wahlen 2004). In der Bevölkerung gibt es neben den Gruppen der Passivbürger, Desinteressierten bzw. Enttäuschten sowie (wenigen) expliziten Systemgegnern eine große Gruppe derer, die sich für Politik interessieren und sehr rational entscheiden, wann sie sich einbringen und in welcher Form. Insbesondere bei individueller Betroffenheit und stark konfliktbehafteten Gegenständen wächst die Bereitschaft, poli-
Elektronisch unterstützte Bürgerbeteiligung
727
tisch zu handeln. Die Analyse der Wahlbeteiligung zeigt, dass auch hier sehr rational, nämlich nach dem vermeintlichen Einfluss des zu wählenden Gremiums, mit der eigenen Stimme umgegangen wird (bewusstes Nichtwählen eingeschlossen). Diese größer werdende Gruppe verfügt auch über wichtige Ressourcen wie gutes Einkommen, Berufsstatus und Bildung und bestätigt damit das „Standardmodell der politischen Beteiligung“. Gewandelt hat sich allerdings erheblich die Form, in der sich Bürgerinnen und Bürger in den politischen Prozess einbringen: Mitgliedschaften in Parteien und Gewerkschaften, die mit langfristigen Festlegungen verbunden sind, sind eher ein Auslaufmodell, wohingegen kurzfristiges Engagement in Bürgerinitiativen, lose (beinahe unverbindliche) Bindungen an Verbände wie NGOs eine Form politischen Engagements darstellen, das sich zunehmender Akzeptanz erfreut und wo das „Geschäft“ aus Sicht der sich engagierenden Person stimmt, d.h. das Verhältnis zwischen Aufwand (Zeit, Mühe) und Nutzen (Gratifikation in Form einer Entscheidung im eigenen Sinne, aber auch Einsicht in politische Kräfteverhältnisse, neue Sozialkontakte u.ä.). Technische Unterstützung über das Internet ändert an diesen grundlegenden gesellschaftlichen und kulturellen Zusammenhängen kaum etwas, sie stärkt nach den bisher gesammelten Erfahrungen eher das politische Handlungsrepertoire der ohnehin kommunikationsstarken Elite. Gemessen an der oben gemachten Feststellung, dass die Gruppe der prinzipiell Politikinteressierten groß ist, kann man die Aussage aber auch positiv interpretieren: Wenn eine große Gruppe innerhalb der Gesellschaft prinzipiell bereit ist, sich politisch zu engagieren, dann ist die Qualität des Outputs des politischen Systems auch davon abhängig, welche Mittel man ihr an die Hand gibt. Dann kann es sinnvoll sein, für „Business as usual“Verfahren wie Bebauungsplanverfahren, Planfeststellungs- und Genehmigungsverfahren den Weg zu wählen, Informationen über Internet verfügbar zu machen. Auch sollten Bürger(gruppen) dann pro-aktiv über einen E-Mailverteiler über anstehende Verfahren unterrichtet und ihnen (neben dem traditionellen Postweg und der persönlichen Eingabe) per E-Mail die Möglichkeit eingeräumt werden, Anregungen zu geben. Aus Sicht der Verwaltungen ist es dann wesentlich, die Informationsbereitstellung über das Internet dadurch zu vereinfachen, dass die Fachverfahren in einem frühen Stadium entsprechend umgestaltet werden. Für ein Land wie Deutschland, in dessen öffentlichen Verwaltungen der Begriff „Informationsfreiheit“ vielfach noch ein Unmut einflößendes Fremdwort ist, mag dies utopisch klingen (vgl. Schoch 2002). In der Verwaltungsinformatik sollte aber der Blick über die nationalen Grenzen gerichtet werden, wobei man schnell feststellen wird, dass man dieses Manko auch in einen „Vorteil des Nachzüglers“ verwandeln könnte, der zwar erst als einer der letzten in Europa seine Verwaltungskultur von der Geheimhaltung zur Offenheit wandelt, dieses aber gleich mit den Vorzügen der elektronischen Informationsbereitstellung verknüpft. Hiermit wird ein weiterer Aspekt des zu Beginn dieses Kapitels geäußerten Stoßseufzers angeschnitten: Auch wenn das Verwaltungsverfahrensgesetz vom Grundsatz her die restriktive deutsche Informationskultur prägt, so muss man in einem derart heterogenen, föderal geprägten Staat wie Deutschland genau genommen von mehreren „Verwaltungskulturen“ sprechen. Wie in diesem Beitrag
728
Hilmar Westholm
deutlich geworden sein sollte, werden bereits in vielen Teilen der öffentlichen Verwaltung mit gutem Vorsatz Versuche unternommen, Bürger stärker einzubinden. „Mühevoll“ müssen dann die Anstrengungen seitens Verwaltung (und Politik) genannt werden, Beteiligungsangebote unters vielfach unmotivierte Volk zu bringen, auch wenn die Angebote ernst gemeint sind und die Ergebnisse wirklich Einfluss auf die zu treffende Entscheidung haben werden. Hier ist nach wie vor partizipatorische Kärrnerarbeit zu leisten, insbesondere um Ideen und Interessen sozial benachteiligter Bevölkerungsgruppen angemessen zu berücksichtigen. Dies kann mit Methoden der klassischen Gemeinwesenarbeit oder mit innovativen partizipatorischen Verfahren wie der „Anwaltsplanung“ geschehen, die eher die Person (des Sozialarbeiters oder Anwaltplaners) in das Zentrum ihrer Arbeit stellen und nicht eine Technologie (wie z.B. das Internet). Dieses wird in Zukunft denn auch mehr die Funktion haben, kommunikative und kooperative Verfahren des Interessenausgleichs unter mehreren Interessensvertretern zu unterstützen, etwa in Form von Gruppenarbeitssystemen und Mediation (vgl. Kubicek u Westholm 2005). Diese elektronischen Verfahren werden aber auch nicht ohne Unterstützung anderer „Medien“ wie Telefon, Zeitungsaktionen oder öffentliche Veranstaltungen zum Erfolg führen. Weitere Kreise können solche interaktiven Verfahren ziehen, wenn es um „interessante“ Konflikte geht, die viele Menschen in ihren Bann ziehen. Hieran wird deutlich, dass der Blick erweitert werden muss von der technologischen Innovation neuer Tools im Internet hin zu einer Multi-Media-Perspektive, aus der die Stärken der verschiedenen Medien selbst wahrgenommen und ihr Ineinander- und Zusammenwirken untersucht und genutzt werden (Westholm 2005).13 Dies schließt für kommende Forschungen ein, die Rezeption unterschiedlicher Medien von verschiedenen Zielgruppen zu reflektieren und dies in Beziehung zu setzen zu den Inhalten, die beplant oder diskutiert werden sollen. Diese Kooperation von (jeweils angewandter) Verwaltungsinformatik, Politikwissenschaft und Kommunikationswissenschaft könnte neue Wege erschließen, mit vertretbarem Aufwand über geeignete Vermittlungskanäle diese und jene Zielgruppe mit ihrer jeweiligen Kompetenz zu diesem oder einem anderen Thema in einem fairen Verfahren einzubinden.
Literatur Barber BR (1999) Wie demokratisch ist das Internet? – Technologie als Spiegel kommerzieller Interessen. In: Leggewie C, Maar, C (Hrsg) Internet und Politik. Von der Zuschauer- zur Beteiligungsdemokratie? Bollmann, Köln, S 120-133 Bischoff A, Selle K, Sinning H (2001) Informieren, Beteiligen, Kooperieren. 3. Aufl, Dortmunder Vertrieb für Bau- und Planungsliteratur, Dortmund 13
Vgl. hierzu das Projekt E-VOICE, in dem in verschiedenen europäischen Ländern Kommunen versuchen, einen „Multi Media Dialogue Approach“ zu realisieren, der unterschiedliche Medien und Verfahren integriert, um Bürgerbeteiligung zu optimieren (www.evoice-eu.net).
Elektronisch unterstützte Bürgerbeteiligung
729
Bogumil J, Holtkamp L (2001) Kommunale Verwaltungsmodernisierung und bürgerschaftliches Engagement. In: Heinze RG, Olk T (Hrsg) Bürgerengagement in Deutschland: Bestandsaufnahmen und Perspektive. Leske + Budrich, Opladen, S 549-567 Castells M (2002) Das Informationszeitalter – Wirtschaft, Gesellschaft, Kultur, Bd 2, Die Macht der Identität. Leske & Budrich, Opladen Coleman S, Normann E (2000) New media and social inclusion. Hansard Society, London Dalton RJ (1988) Citizen politics in western democracies. Public opinion and political parties in the United States. Great Britain, West Germany, France, Chatham House Publ., Chatham NJ (USA) Damkowski W, Rösener A (2002) Die „Aktivierende Kommune“: Ein Leitfaden für die Praxis. Hans-Böckler-Stiftung, Düsseldorf Deutscher Bundestag (Hrsg.) (2002) Bericht der Enquete-Kommission „Zukunft des Bürgerschaftlichen Engagements“. Bt-Drs. 14/8900 v 03.06.2002, Bundesanzeiger, Bonn Forschungsgruppe Wahlen Telefonfeld GmbH (2004) Politische Partizipation in Deutschland. Ergebnisse einer repräsentativen Bevölkerungsumfrage. Eigenverlag, Mannheim Frowerk J-U, Sombetzki C, Stiftung Mitarbeit (Hrsg) (1999) Kinderpolitik – Kinderbeteiligung. Kinder- und jugendpolitische Beteiligungsmodelle. Stiftung MITARBEIT, Bonn Habermas J (1997) Drei normative Modelle der Demokratie. In: Habermas J Die Einbeziehung des Anderen. Studien zur politischen Theorie. Suhrkamp, Frankfurt/M, S 277292 Hammes Y (2002) Wertewandel seit der Mitte des 20. Jahrhunderts in Deutschland. Auswirkungen des Wandels gesellschaftlicher und politischer Wertorientierungen auf die Demokratie. Peter Lang, Frankfurt/M u a Heinze RG, Olk, T (2001) Bürgerengagement in Deutschland: Zum Stand der wissenschaftlichen und politischen Diskussion. In: Heinze RG, Olk T (Hrsg) Bürgerengagement in Deutschland: Bestandsaufnahmen und Perspektiven. Leske + Budrich, Opladen, S 1126 Hohn S (2001) Bürgerbefragung zum Thema: Das Internet als Instrument der Bürgerbeteiligung, untersucht am Beispiel des Flächennutzungsplanes der Stadt Osnabrück. (2. MEDIA@Komm-Kongress am 12./13.06. in Esslingen) Holtkamp L (2000) Bürgerbeteiligung in Städten und Gemeinden. Ein Praxisleitfaden für die Bürgerkommune. Heinrich-Böll-Stiftung, Berlin Jankowski NW, Selm M van (2000) The promise and practice of the public debate. In: Hacker, KL, Dijk J van Digital democracy: Issues of theory & practice. Sage, London, S 149-165 KGSt (1999) Bürgerengagement – Chance für die Kommunen. KGSt-Bericht 6/99, Köln Klages H (2000) Engagement und Engagementpotential in Deutschland. Erkenntnisse der empirischen Forschung. In: Beck U (Hrsg) Die Zukunft von Arbeit und Demokratie. Suhrkamp, Frankfurt/M, S 151-170 Kohout F (2002) Vom Wert der Partizipation: eine Analyse partizipativ angelegter Entscheidungsfindung in der Umweltpolitik. LIT Verlag, Münster, Hamburg u a Kubicek H, Westholm H (2005) Scenarios for Future Use of E-Democracy Tools in Europe. International Journal of Electronic Government Research 1 -3: 33-50 Kunze K, von Haaren C, Knickrehm B, Redslob M (2002) Interaktiver Landschaftsplan. Verbesserungsmöglichkeiten für die Akzeptanz und Umsetzung von Landschaftsplänen. Reihe: Angewandte Landschaftsökologie, H 43, Bundesamt für Naturschutz, Bonn-Bad Godesberg
730
Hilmar Westholm
Leggewie C, Bieber C (2001) Interaktive Demokratie. Politische Online-Kommunikation und digitale Politikprozesse. Aus Politik und Zeitgeschichte, B 41-42/2001: 37-45 Lenk K (1999) ‚Electronic Democracy’ – Beteiligung an der kommunalen Willensbildung. In: Kubicek H u.a. (Hrsg) Multimedia@Verwaltung. Jahrbuch Telekommunikation und Gesellschaft 1999, Hüthig, Heidelberg, S 248-256 Ley A, Weitz L (Hrsg) (2003) Praxis Bürgerbeteiligung. Ein Methodenhandbuch. Arbeitshilfen für Selbsthilfe- und Bürgerinitiativen Nr. 30, Verlag Stiftung MITARBEIT, Agenda Transfer, Bonn Luhmann N (1975) Legitimation durch Verfahren. Suhrkamp, Frankfurt/M Macintosh A, Malina A, Farrell, S (2001) Digital democracy through electronic petitioning. Napier University, Edinburgh Märker O, Trénel M (Hrsg) (2003) Online-Mediation. Neue Medien in der Konfliktvermittlung – mit Beispielen aus Politik und Wirtschaft. Edition Sigma, Berlin Naschold F, Oppen M, Wegener A (1998) Kommunale Spitzeninnovationen: Konzepte, Umsetzung, Wirkungen in internationaler Perspektive. Edition Sigma, Berlin OECD (1998) Impact of the emerging information society on the policy development process and democratic quality. OECD, Paris OECD (2001) Engaging Citizens in Policy-Making: Information, Consultation and Public Participation. (OECD-PUMA Policy Brief No 10), http://www.oecd.org/dataoecd/ 24/34/2384040.pdf Paust, A (2000) Vom Bürgerbegehren zur Bürgergesellschaft. Aus Politik und Zeitgeschichte, Nr. B 28/2000: 22-30 Pröhl M, Sinning H, Nährlich S (Hrsg) (2002) Bürgerorientierte Kommunen in Deutschland. Anforderungen und Qualitätsbausteine. Bd 3: Ergebnisse und Perspektiven des Netzwerkes CIVITAS. Verlag Bertelsmann Stiftung, Gütersloh Rheingold H (1994) Virtuelle Gemeinschaft – Soziale Beziehungen im Zeitalter des Computers. Addison-Wesley, Bonn, Paris, Reading MA Schneider, F (2001) Demokratie goes online. Internet-basierte Bürgerbeteiligung in der Bauleitplanung. Chancen und Grenzen aus der Sicht der Planungspraxis. (2. MEDIA@Komm-Kongress am 12./13.06. in Esslingen,) Schoch, F (2002) Informationsfreiheitsgesetz für die Bundesrepublik Deutschland. In: Die Verwaltung, Bd 35, H 2, S 149-175 Schuppert GF (2002) Aktivierender Staat und Zivilgesellschaft – Versuch einer Verhältnisbestimmung In: Enquete-Kommission „Zukunft des Bürgerschaftlichen Engagements“ des Deutschen Bundestags (Hrsg) Bürgerschaftliches Engagement und Zivilgesellschaft, Leske + Budrich, Opladen, S 185-207 Schwabe G (2000) Telekooperation für den Gemeinderat. Kohlhammer, Stuttgart Trénel M, Märker O, Hagedorn H (2001) Bürgerbeteiligung im Internet – Das Esslinger Fallbeispiel. (Reihe: WZB-paper FS II 01-308). Berlin Verba S, Nie NH (1972) Participation in America. Political democracy and social equality. University of Chicago Press, Chicago. Westholm H (2000) Perspektiven einer virtuellen Demokratie - Chancen und Risiken politischer Partizipation im elektronischen Netzwerk. In: Schneidewind U, Truscheit A, Steingräber G (Hrsg) Nachhaltige Informationsgesellschaft. Analyse und Gestaltungsempfehlungen aus Management und institutioneller Sicht. Metropolis, Münster, S 163181
Elektronisch unterstützte Bürgerbeteiligung
731
Westholm H (2002) Neue Medien für bessere Bürgerbeteiligung in der „Bürgerkommune“? Ein Praxisbericht. In: Prigge R, Osthorst W (Hrsg) Bremen auf dem Weg zur Bürgerkommune? Angestelltenkammer, Bremen, S 73-104 Westholm H (2002) Mit eDemocracy zu deliberativer Politik? Zur Praxis und Anschlussfähigkeit eines neuen Mediums. (Reihe ITAmanu:script der Österreichischen Akademie der Wissenschaften, 12, ITA-02-06), http://www.oeaw.ac.at/ita/pdf/ita_02_06.pdf Westholm H (2005) Nicht alle sind Onliner - Zielgruppenansprache durch einen konsequenten Medienmix. Zielgruppengerechte Aufbereitung online-gestützter Bürgerbeteiligungsangebote in der Stadt-, Regional- und Verkehrsplanung. In: RaumPlanung spezial 2005 Wollmann, H (1999) Kommunalpolitik: Mehr (direkte) Demokratie wagen. Aus Politik und Zeitgeschichte, 24-25/99: 18 Zilleßen H (Hrsg) (1998) Mediation. Kooperatives Konfliktmanagement in der Umweltpolitik. Westdeutscher Verlag, Opladen
Die Bedeutung von E-Governance für die öffentliche Verwaltung Thomas F. Gordon
1 Einführung Das Thema E-Governance ist von verschiedenen Autoren behandelt worden (Malkia, Anttiroiko, Savolainen 2004; Reinermann, von Lucke 2002). Aus unserer Sicht dient E-Governance dazu, durch die Anwendung von Informations- und Kommunikationstechnologien die Qualität und Effizienz des Lebenszyklus von Regelungen in all seinen Phasen (siehe unten) zu unterstützen und zu verbessern. Für dieses Konzept spielen Computermodelle eine zentrale Rolle. Der Begriff Computermodell umfasst in diesem Fall alle Datenmodelle und Metadaten von Gesetzen auf abstrakten und konkreten Ebenen, zum Beispiel Volltext, Hypertext, Diagramme und andere Visualisierungsmethoden und auch formellere Methoden, die auf Repräsentationstechniken der Künstlichen Intelligenz beruhen. Welcher der genannten Modelltypen der geeignete ist, wird durch die auszuführende Maßnahme bestimmt. Durch den Einsatz wissensbasierter Rechtsberatungssysteme (Legal Knowledge-Based Systems; LKBS) können Korrektheit, Transparenz und Effizienz in der Administration komplexer Gesetze und Verordnungen deutlich erhöht werden. Der Schwerpunkt dieser Abhandlung soll auf der Verwendung von wissensbasierten Rechtsberatungssystemen innerhalb der Implementierungsphase des Lebenszyklus von Regelungen liegen.1
2 E-Governance und die Beziehung zu E-Government Governance ist ein Thema – kein Standpunkt, keine These, Methode oder Lösung, auch keine Technologie. Es handelt von der Führung einer Organisation im Sinne Ihrer Ziele und zum Schutz ihrer Interessen. Im politischen Kontext bedeutet „Good Governance“ die Förderung der gesamtgesellschaftlichen Interessen einschließlich derjenigen zukünftiger Generationen. Allerdings ist Governance nicht
1
Eine frühere Version dieses Beitrags ist in Verwaltung & Management 5/2004, S. 258263 erschienen. Der Autor dankt dem Herausgeber der Zeitschrift, Prof. Dr. Heinrich Reinermann, für die Erlaubnis zur Weiterverwendung des Beitrags sowie Angela McCutcheon für ihre Hilfe bei der Erstellung des deutschsparchigen Textes.
734
Thomas F. Gordon
allein eine Angelegenheit von Städten, Ländern, Staaten, Staatengemeinschaften und anderen politischen Einheiten, sondern ebenso von privaten Organisationen. Verschiedene Entwicklungen begründen das Interesse an dem Thema Governance (Malkia, Anttiroiko, Savolainen 2004): x Die sich ändernde Rolle und wachsende Bedeutung von Wissen, x der Trend zu nicht-hierarchischen Formen von Organisationen und Management, insbesondere zu Netzwerken, x die Globalisierung und damit verbundene Machtverlagerung von nationalen zu internationalen Institutionen und weltweiten Organisationen, x das Potential neuer Informations- und Kommunikationstechnologien (IKT) zur Verbesserung der Effizienz und Qualität von Zusammenarbeit und Unterstützung der Beteiligung am politischen Prozess. Im gesellschaftlichen Zusammenhang sind die Begriffe Government, Demokratie und Governance eng miteinander verknüpft. Alle drei repräsentieren unterschiedliche Sichtweisen auf politische Einheiten wie zum Beispiel Nationalstaaten. Government ist die institutionelle Sichtweise. Sie konzentriert sich auf politische Einheiten wie Städte, Landkreise und Länder, auf die legislativen, exekutiven und judikativen Regierungsorgane sowie innerhalb der Exekutive auf die verschiedenen Abteilungen und Bereiche der öffentlichen Verwaltung. Demokratie ist die Sichtweise der Legitimation. Sie beschäftigt sich mit x der Gründung der Autorität öffentlicher Institutionen durch die Bürgerschaft, x der Sicherstellung, dass die Behörden ernsthafte Bemühungen machen, im Interesse der Öffentlichkeit zu handeln, x der Gewährleistung, dass letztendliche Kontrolle und Eigentum öffentlicher Institutionen bei der Bürgerschaft bleibt. Governance schließlich ist die Sichtweise der Regulierung. Sie handelt davon, wie die Gesellschaft am besten geführt und gesteuert werden kann, um die öffentlichen Interessen zu erkennen und durchzusetzen. Nun sind öffentliche Einrichtungen und gesetzliche Vertretungen nicht die einzigen Akteure, die in das Regieren (Governance) einer Gesellschaft involviert sind. Governance ist kein Synonym für Government. Der Begriff Governance hilft uns, unseren Blick über die öffentlichen Behörden hinauszuheben und über Wege nachzudenken, andere Akteure aus der Gesellschaft in Anspruch zu nehmen, um den Regelungsprozess zu erneuern. Nur so können die Herausforderungen der Globalisierung gemeistert und die Möglichkeiten der IKT in unserer Wissensgesellschaft ausgeschöpft werden. Wie in Bild 1 gezeigt2, kann Governance kybernetisch als eine Art von Kontrollsystem verstanden werden. Einige der an dem Governance-Prozess beteiligten Akteure sind in der Abbildung dargestellt. Darunter 2
Diagramm nach Macintosh A (2004) Using Information and Communication Technologies to Enhance Citizen Engagement in the Policy Process. In: Promises and Problems of E-Democracy: Challenges of Online Citizen Engagement, OECD, Paris.
Die Bedeutung von E-Governance für die öffentliche Verwaltung
735
Presse, politische Parteien und Interessensvertretungen, nicht-staatliche Organisationen (non-governmental organisations; NGOs), Öffentlichkeit und unterschiedliche Regierungsorgane. Die Akteure im äußeren Ring des Diagramms sind in Bezug auf den inneren Regelkreis so positioniert, dass sie in der Nähe der Phase stehen, in der sie agieren.3 Die Phasen des Regelkreises in diesem speziellen Governance-Modell sind folgende: x Agenda Setting: In dieser Phase besteht die Hauptaufgabe darin, die in der Monitoring-Phase definierten Sachverhalte und Probleme zu gliedern. Die Auffassungen über die Priorität der Angelegenheiten können auseinander gehen. Der Einfluss auf die Agenda stellt eine erhebliche politische Macht dar. x Analyse: Ziel der Analyse ist es, politische Sachverhalte besser zu verstehen. Informationen über die Interessen aller Anspruchsberechtigten („stakeholders“) müssen erfasst und strukturiert werden. Lösungsvorschläge und Alternativen müssen erarbeitet sowie deren Vor- und Nachteile abgewogen werden. Letztendlich können aus der Synthese aller Vorschläge neue Win-WinLösungen im Interesse aller Anspruchsberechtigten formuliert werden. x Gesetzgebungsverfahren: Die Inhaber politischer Autorität und Macht setzen in dieser Phase politische Vorstellungen um und erlassen die Gesetze. Sie bedienen sich dabei der Ergebnisse aus der Analyse-Phase und der Unterstützung ihrer Berater. x Implementierungsphase: In dieser Phase werden Politik und Gesetze in die Praxis umgesetzt, indem die dafür notwendigen organisatorischen und technischen Infrastrukturen und Arbeitsprozesse entwickelt und eingeführt werden. Zu diesem Zeitpunkt kann es nötig werden, Politik und Gesetze da, wo sie eventuell vom Gesetzgeber vage, widersprüchlich, zweideutig oder anders unklar gelassen worden sind, zu interpretieren und zu verfeinern. Das geschieht durch Entwicklung von administrativen Bestimmungen, die zur Klärung und Funktionalisierung beitragen. Diese Phase beinhaltet auch das Design und die Implementierung von Computer-Software – ob wissensbasierte Rechtsberatungssysteme oder konventionelle Programme –, die die Anwendung komplexer Gesetzgebung durch Verwaltungsbeamte und andere Benutzer unterstützen. x Monitoring: Da die Menschen nicht allwissend sind, werden unvorhergesehene Probleme auftauchen. Inhalt dieser Phase ist es, kontinuierlich zu überprüfen, ob die Ergebnisse der Politik, der Gesetzgebung und ihrer Durchführung mit den ursprünglichen Absichten übereinstimmen. Das bedarf der Erfassung und Auswertung empirischer Daten. Neue Erkenntnisse aus diesem Prozess können selbst die politische Zielsetzung in Frage stellen. Die Durchführung des Monitoring kann auf unterschiedliche Art und Weise erfolgen. Zusätzlich zu der empirisch-wissenschaftlichen Forschung können Entscheidungen von Rechtsstreitigkeiten sowie kritische Diskurse in den Medien dazugehören.
3
Die Akteure können ebenfalls in andere Phasen involviert sein; in dieser Hinsicht ist das Diagramm unvollständig.
736
Thomas F. Gordon
Unser Modell des Lebenszyklus von Regelungen ist nicht als striktes WasserfallModell konzipiert. Ergebnisse aus einer Phase können in andere Phasen zurückfließen und diese beeinflussen. So können zum Beispiel während der Phase des Gesetzgebungsverfahrens Probleme auftauchen, die zusätzliche Analyse erforderlich machen.
Abb. 1. Der Lebenszyklus von Regeln
Wie in Abbildung 1 dargestellt, können in allen Phasen des Lebenszyklus von Regelungen Computer-Modelle von Gesetzen und anderen Normquellen wie zum Beispiel Verordnungen, Gerichtsverfahren und best practices erstellt, genutzt, aufrechterhalten oder ausgewertet werden. Diese Computer-Modelle sind im Diagramm als Modelle von Rechtsquellen bezeichnet. Man könnte zwischen dem Originaltext und Metadaten, Abstraktionen oder Modellen dieses Textes unterscheiden. Um der Einfachheit willen verstehen wir jedoch den Originaltext, gespeichert in einer Volltext-Datenbank, als eine Art Computer-Modell. Obwohl andere Autoren Governance ebenfalls als kybernetischen Regelkreis mit ähnlichen Phasen dargestellt haben, ist nach unserem Wissensstand unsere
Die Bedeutung von E-Governance für die öffentliche Verwaltung
737
Version die erste, die die Bedeutung von Modellen von Rechtsquellen explizit herausstreicht. Nachdem wir den Lebenszyklus von Regelungen inhaltlich und schematisch dargestellt haben, möchten wir uns nun der Frage widmen, was Electronic Governance (E-Governance) bedeutet und wie es sich zu E-Government verhält. Zurzeit besteht ein Trend, fast jedem Thema ein »E« voranzustellen (E-Commerce, ELearning, E-Health). Dadurch wird der Einsatz von Informations- und Kommunikationstechnologien innerhalb des jeweiligen Sektors zum Ausdruck gebracht. So geht es zum Beispiel bei E-Health um die Unterstützung des Gesundheitswesens durch IKT. So ist auch E-Government kein neues Thema, sondern nur ein neuer Name für den interdisziplinären Bereich von Informatik und öffentlicher Verwaltung. Die Unterscheidung zwischen E-Government und E-Governance stammt demnach von dem unterschiedlichen Schwerpunkt des zugrunde liegenden Themas, nämlich Government oder Governance ab. Während es bei E-Government um die Verwendung von IKT zur Unterstützung staatlicher Institutionen und Behörden geht, bezeichnet E-Governance die Verwendung von IKT zur Unterstützung der Leitung und Steuerung jeglicher Organisationen. Im speziellen Fall des politischen Zusammenhangs beschäftigt sich E-Governance mit dem Gebrauch von IKT zur Steuerung der Gesellschaft und zur Unterstützung der öffentlichen Interessen. Nicht alle E-Government-Anwendungen sind E-Governance-Anwendungen und umgekehrt. Zum Beispiel ist E-Procurement – die Verwendung von IKT zur Unterstützung der Einkaufsabteilungen von Behörden – ein Thema von E-Government, nicht jedoch von E-Governance. Andererseits kann eine IKT-Anwendung, die Interessensvertretern ermöglichen soll, wirksam am politischen Prozess teilzuhaben, als E-Governance-Anwendung angesehen werden, nicht aber als eine von E-Government, da die designierten Benutzer keine staatlichen Behörden sind. Das Modell des Lebenszyklus von Regelungen ermöglicht uns eine konkretere Definition des E-Governance-Begriffs: die Nutzung von Informations- und Kommunikationstechnologien zur Verbesserung von Qualität und Effizienz aller Phasen des Lebenszyklus von Regelungen. Für diese Definition von E-Governance spielen Computer-Modelle von Gesetzen und anderen Normquellen eine zentrale Rolle. Welche Art Computermodell im speziellen Fall das geeignete ist, hängt von der auszuführenden Maßnahme ab. Im weiteren Verlauf dieses Textes zeigen wir Möglichkeiten auf, einen bestimmten Modelltyp, nämlich die wissensbasierten Rechtsberatungssysteme (LKBS), zu verwenden, um die Implementierungsphase des Lebenszyklus von Regelungen zu unterstützen. Es gibt darüber hinaus wichtige Anwendungsbereiche von LKBS für andere Phasen des Zyklus’, insbesondere für die Unterstützung des Gesetzgebungsverfahrens und der Gesetzesentwürfe. Umgekehrt gibt es auch andere Informations- und Kommunikationstechnologien, die für die Implementierungsphase eine Rolle spielen, wie zum Beispiel Methoden und Werkzeuge für die Optimierung von Geschäftsprozessen. Diese Themen bedürfen jedoch der gesonderten Erörterung.
738
Thomas F. Gordon
3 Wissensbasierte Rechtsberatungssysteme Computer-Modelle als Hilfsmittel im Umgang mit komplexen Gesetzen und Verordnungen sind im Grunde nichts Neues. Ein großer Teil des Wachstums von IBM in den 50er Jahren beruhte auf dem erfolgreichen Einsatz und der Verbreitung großer Datenverarbeitungsapplikationen für die Bearbeitung von Steuern und Sozialleistungen im öffentlichen Sektor. Rechtsberatungssysteme werden in der Regel als konventionelle Computerprogramme mit prozeduralen Programmiersprachen implementiert. Dabei wird durch Anwendung von juristischem und verwaltungstechnischem Wissen ein schrittweises Verfahren entworfen und dann in eine Computerprozedur umgesetzt. Die überwiegende Mehrheit von SoftwareApplikationen für die Gesetzesverwaltung wird heute noch auf diesem Wege eingesetzt, obwohl moderne Programmierungssprachen, wie zum Beispiel Java, COBOL ersetzt haben und neue Software-Engineering-Methoden für Verfahrensmodellierung wie zum Beispiel Aktivitätsdiagramme der Unified Modelling Language (UML) weitestgehend die flow charts verdrängt haben. Prozedurale Modelle von Gesetzen und anderen Normquellen sind teuer in Konstruktion und Pflege, da Gesetze sich ändern. Man unterscheidet zwischen dem Wissen, was Normquellen bedeuten und dem Wissen, wie Normen anzuwenden sind, um bestimmte juristische oder administrative Aufgabe zu lösen. In prozeduralen Modellen sind beide Wissensarten eng miteinander verflochten. Daher ist es mit dieser Technik nicht möglich, ein Gesetz so zu modellieren, dass mehrere Aufgaben damit lösbar sind. Wenn dies möglich wäre, könnte man Entwicklungs- und Erhaltungskosten erheblich reduzieren. In den 70er Jahren begann eine interdisziplinäre Forschung von Juristen und Informatikern. Ziel war es, über ein tieferes Verständnis von Gesetzen und juristischen Prozessen Modelle von Gesetzen zu entwickeln, um die Lösung juristischer Probleme zu unterstützen (Buchanon u. Headrick 1979). Eine aktive internationale Forschungsgemeinschaft unter dem Name Artificial Intelligence and Law4 wurde ins Leben gerufen und wuchs in den achtziger Jahren. Diese Gemeinschaft, als Teil des großen Bereiches der Künstlichen Intelligenz (KI), entwickelte Methoden und Technologien für Computermodelle von Gesetzen, Verordnungen und Rechtsprechungen sowie für die Unterstützung von Rechtsberatungsaufgaben unter Anwendung von regelbasierten Systemen, fallbasiertem Schließen und anderen KI-Methoden. Mitte der achtziger Jahre erschien der erste Prototyp eines regelbasierten Systems für die öffentliche Verwaltung (Sergot et al. 1986). Ursprünglich wurden diese Systeme juristische Expertensysteme genannt, da der Schwerpunkt auf dem Modellieren von juristischem Fachwissen lag. Im englischen Sprachraum wird heute vor allem der umfassendere Begriff Legal Knowledge-Based Systems (LKBS) verwendet. Er ist in zweierlei Hinsicht umfassender:
4
Die führende internationale Organisation in dem Bereich ist die International Association for Artificial Intelligence and Law (IAAIL), die die International Conference on Artificial Intelligence and Law (ICAIL) veranstaltet.
Die Bedeutung von E-Governance für die öffentliche Verwaltung
x x
739
Er beinhaltet neben der Modellierung der Expertise von Juristen auch die Modellierung jeder Quelle juristischen Wissens, insbesondere maßgebliche juristische Originaltexte wie Gesetze und Gerichtsentscheidungen. Er beinhaltet zusätzlich zu den regelbasierten Systemen alle Möglichkeiten, mittels Computer Rechtswissen zu modellieren, wie zum Beispiel Techniken des fallbasierten Schließens und sog. neuronalen Netzwerken.5
Wir verwenden die Bezeichnung „wissensbasierte Rechtsberatungssysteme“ als deutschen Begriff für Legal Knowledge-Based Systems (LKBS). Es muss aber gesagt werden, dass bisher kein deutscher Begriff für LKBS offiziell Verbreitung gefunden hat. Die ersten erfolgreichen Anwendungen von wissensbasierten Rechtsberatungssystemen in der Praxis erschienen Ende der achtziger und Anfang der neunziger Jahre. In dieser Zeit wurden auch die ersten Firmen für Rechtsberatungssysteme gegründet, wie zum Beispiel die australische Firma SoftLaw im Jahre 1989. Das gesamte Unternehmen basiert auf „[…] der Bereitstellung seiner regelbasierten Technologie STATUTE Expert, und dazugehörigen Methoden und Diensten […] zur Erprobung, Erfassung, Ausführung und Pflege komplexer Gesetze und Verordnungen, die von der Regierung und den Behörden in der Verwaltung ihrer Programme angewendet werden.“6 Eine der ersten Lösungen von SoftLaw war ein regelbasiertes System für das australische Department of Veteran's Affairs, um deren Ansprüche auf Renten und andere Bezüge besser verwalten zu können. Die unabhängige Prüfung der behördlichen Leistung hatte gezeigt, dass ihre Entscheidungen oft sehr inkonsistent waren, ausreichender Grundlagen und Rechtfertigungen entbehrten oder die Bezüge falsch berechnet waren. Diese qualitativen Probleme waren der primäre Grund, den Verwaltungsprozess durch den Gebrauch von wissensbasierten Rechtsberatungssystemen zu reformieren. Softlaw behauptet, dass, zusätzlich zur Lösung dieser qualitativen Probleme, die Behörde durch den Gebrauch von LKBS auch eine Produktivitätssteigerung von achtzig Prozent erzielt hat.7 Obwohl es unterschiedliche Herangehensweisen in der Konstruktion von LKBS gibt, beruhen alle ab einem bestimmten Abstraktionslevel auf der gleichen zugrunde liegenden Architektur und haben die gleichen Features, verglichen mit der konventionellen prozeduralen Herangehensweise in der Bauweise von juristischen Entscheidungsunterstützungs-Systemen (Fiedler 1985). 5
6 7
Vor kurzem wurde damit begonnen, „legal knowledge systems“ als Begriff zu verwenden. So hat zum Beispiel im Jahre 2000 die jährliche Konferenz der JURIX Stiftung ihren Namen von Legal Knowledge-Based Systems in Legal Knowledge and Information Systems umgeändert. Der Name Legal Knowledge Systems erweitert den Bereich, um auch Applikationen miteinzubeziehen, die Wissensmanagement-Methoden und -Technologien betreffen und betont, dass diese Systeme nicht nur auf juristischem Wissen basieren, sondern auch umfassend dessen Aneignung, Gebrauch, Strukturierung, Verbreitung und Erhaltung fördern. http://www.softlaw.com.au/content.cfm?categoryid=1. Selbstverständlich müssen solche Behauptungen mit Vorbehalt behandelt werden, solange sie nicht empirisch repliziert und durch unabhängige Forschung bestätigt sind.
740
Thomas F. Gordon
Abb. 2. Architektur der Wissensbasierten Rechtsberatungssysteme
Die Grundstruktur der LKBS-Architektur ist in Bild 2 dargestellt. Sie besteht aus vier Hauptkomponenten: x Die Wissensakquisitions-Komponente ist ein Programm für die Erstellung und Pflege von wissensbasierten Rechtsberatungssystemen. Wie bei modellgesteuerten Architekturen (model-driven architectures, MDA) wird das ausführbare Programm automatisch erzeugt und nicht per Hand programmiert. Idealerweise sind Gesetzes- und Verordnungsmodelle sauber getrennt von dem Wissen über Problemlösungsverfahren. Die Wissensakquisitions-Komponente enthält Werkzeuge für die getrennte Modellierung von relevanten Regelungen und Problemlösungsverfahren sowie für die dazugehörige unterstützende Dokumentation. Die Entwicklung einer juristischen Wissensbasis (legal knowledge base) erfordert die interdisziplinäre Zusammenarbeit von SoftwareIngenieuren, die auf wissensbasierte Systeme spezialisiert sind, sog. Wissensingenieuren, und Rechtsexperten. Die Komponente zur Wissensakquisition kann in besonderer Weise das gemeinschaftliche Verfahren zur Wissensakquisition unterstützen. x Die Wissensbasis ist ein Produkt des Verfahrens zur Wissensakquisition. Sie ist ein beschreibendes Computer-Modell der ausgewählten juristischen Quellen. x Die Inferenz-Komponente, auch Inferenz-Maschine genannt, ist Teil der Laufzeitumgebung, die die Wissensbasis und Fakten des Benutzers für die Erstellung der Fragen, Antworten und Begründungen anwendet.
Die Bedeutung von E-Governance für die öffentliche Verwaltung
741
x Die Dialogkomponente ist der Teil der Laufzeitumgebung, die verantwortlich ist für das Management der Interaktion zwischen System und Benutzer. Sie übersetzt zwischen der formalen Sprache der Wissensbasis und der natürlichen Sprache des Benutzers. Sie ist eng verknüpft mit der Benutzeroberfläche des Systems, aber nicht notwendigerweise ein Teil von ihr. Unterschiedliche Benutzeroberflächen mit unterschiedlichem „look and feel“, zum Beispiel für Personalcomputer mit verschiedenen Betriebssystemen, Personal Digital Assistants (PDAs), Handys oder das Web könnten gegebenenfalls die gleiche Dialogkomponente benutzen. Die Vorteile von LKBS bei der Einsetzung unterstützender Systeme für die öffentliche Verwaltung von komplexen Gesetzen und Verordnungen sind vielfältig. Die saubere Trennung zwischen dem Modell des Rechtsgebiets und dem aufgabenspezifischen Problemlösungsverfahren erleichtert die Erhaltung und Überprüfung des Systems während der Änderung von Gesetzen und Verordnungen. Dies bewirkt eine Reduzierung der Entwicklungskosten und verringert die Produkteinführungszeit, das heißt die Zeit, die benötigt wird, um das revidierte System einsatzfähig und den erneuerten Service für Bürger und andere „Kunden“ der Behörden zugänglich zu machen. Die Fähigkeit eines LKBS, klare Begründungen hervorzubringen, einschließlich Hilfestellung durch Querverweise auf maßgebliche Rechtsquellen (Statuten, Fälle, etc.), erhöht die Transparenz, Akzeptanz und Nachvollziehbarkeit administrativer Entscheidungen. Verglichen mit konventionellen Datenverarbeitungssystemen bietet die Dialogkomponente eines LKBS eine sehr viel flexiblere Form der Interaktion mit dem Benutzer. Die konventionelle Methode ist Daten-getrieben: Alle Informationen werden vom Benutzer durch Ausfüllen eines Formulars abgefragt, dann werden die Daten verarbeitet und das Ergebnis in einem Bericht formuliert. Die Interaktion mit dem Benutzer in einem LKBS ist Ziel-getrieben: Ausgehend von einer Frage des Benutzers stellt das System nur die Rückfragen, die notwendig sind, um die Ausgangsfrage zu beantworten. Der Benutzer behält zu jeder Zeit die Kontrolle über den Dialog: Das Ziel kann verändert werden; vorangegangene Fragen können modifiziert werden; der Benutzer kann fragen, warum er eine bestimmte Frage gestellt bekommt. Zusammenfassend kann gesagt werden, dass, verglichen mit konventionellen Datenverarbeitungsmethoden, wissensbasierte Rechtsberatungssysteme umfangreiche Möglichkeiten bieten, die Korrektheit, Konsistenz, Transparenz und Effizienz in der Bewertung von Ansprüchen zu erhöhen.
4 Anwendungsszenarien E-Government-Anwendungen werden oft anhand eines Schichtenmodells klassifiziert. Dabei stehen Bereitstellung und Verteilung von Informationen am Anfang, gefolgt von der Unterstützung von Kommunikation und Zusammenarbeit von Behörden mit anderen Behörden (G2G: Government-to-Government), mit Unter-
742
Thomas F. Gordon
nehmen (G2B: Government-to-Business) oder mit Bürgern (G2C: Government-toCitizen). Am Ende steht die Durchführung von Transaktionen. Die Anwendungen, die bisher online angeboten werden, sind typischerweise recht limitiert. Die gängigen Beispiele beinhalten Anträge für die Anmeldung von Hunden, Änderung der Meldeadresse oder Eintragung von Geschäftsnamen. Das alles sind einfache, »oberflächliche« Maßnahmen, die wenig oder gar kein juristisches Wissen erfordern. LKBS bieten die Möglichkeit, die Bandbreite auf komplexe, „tiefe“ Transaktionen auszudehnen (Johnson 2000). Dadurch können Entscheidungsprozesse unterstützt werden, die Detailwissen komplexer Gesetze und Verordnungen benötigen wie zum Beispiel die Bearbeitung von Sozialleistungen und Steuern. Johnson definiert vier Anwendungsszenarien von LKBS für die Unterstützung von Entscheidungsprozessen: intelligente Datenerfassung, One-Stop-Shops, Outsourced Services und Self-Service (ebd.). Die Verwendung des Portable Document Formats (PDF) für die Übertragung existierender Formulare ins Internet erinnert an die Zeiten, in denen Autos wie Kutschen ohne Pferde konstruiert wurden. Das Potential der neuen Technologie wird nicht ausgeschöpft. Die intelligente Datenerfassung nutzt die flexible DialogKomponente eines LKBS und bietet dadurch eine viel effektivere, verbraucherfreundliche und interaktive Möglichkeit, Daten des Benutzers zu erfassen. Da der Dialog zielgerichtet und problembezogen aufgebaut ist, werden nur relevante Daten erfasst. So kann die Behörde die Zeit minimieren, in der zusätzliche detailliertere relevante Daten vom Benutzer abgefragt werden müssen. Der Benutzer wird entlastet. Die Idee eines One-Stop-Shops in der öffentlichen Dienstleistung ist, dass Verwaltungsprozesse neu strukturiert werden, indem die Front Offices unterschiedlicher Abteilungen zusammengelegt werden. Diese Veränderung ist primär organisatorischer Natur, wird jedoch durch den Einsatz fortschrittlicher Informationsund Kommunikationstechnologien erleichtert. So können zum Beispiel E-Mail und andere computergestützte Kommunikationsformen dazu dienen, die „Entfernung“ zwischen Front Offices und Back Offices zu verringern, auch wenn diese sich nicht im selben Gebäude befinden. Wenn ein One-Stop-Shop mehr sein soll als nur ein „Pamphlet Counter“, so muss er in der Lage sein, selber Dienste auszuführen und nicht nur Informationen über diese Dienste zur Verfügung zu stellen. Wissensbasierte Rechtsberatungssysteme können dabei eine Rolle spielen. Denn das Personal in den Front Offices muss in der Lage sein, administrative Entscheidungen zu fällen, die die Anwendung detaillierter Kenntnisse von Gesetzen und Verordnungen erfordern. Bei der großen Bandbreite an Dienstleistungen, die ein One-Stop-Shop anbietet, ist das nur möglich, indem der Mangel an Fachwissen seitens des Personals durch den Einsatz von LKBS und anderen Entscheidungshilfe-Systemen kompensiert wird. LKBS versetzen das Personal in die Lage, zuverlässig korrekte Entscheidungen treffen zu können, ohne juristisches Fachwissen zu haben. Dieses Szenario verändert die Rolle des Back Office. Anstatt Anträge zu bearbeiten, um Fälle zu entscheiden, kann es nun die Verantwortung für die Entwicklung und Pflege der Wissensbasen übernehmen, die für die LKBSApplikationen erforderlich sind. Die Verantwortung für die Bearbeitung von Anträgen wird nach vorn verlagert. Das ermöglicht dem Back Office die Durchfüh-
Die Bedeutung von E-Governance für die öffentliche Verwaltung
743
rung ausgedehnter und gründlicher Überprüfungen zur Sicherzustellung, dass die vom Bürger erfassten Daten korrekt sind und sich auf ausreichende Belege gründen. Der Trend geht dahin, öffentliche Dienstleistungen an private Unternehmen auszugliedern, indem zum Beispiel öffentlich-private Partnerschaften gebildet werden. Die Verantwortung für die Festlegung von Ansprüchen und für andere administrative Entscheidungen, welche ein tieferes Verständnis komplexer Gesetze und Verordnungen erfordern, kann allerdings nur dann ausgegliedert werden, wenn gewährleistet ist, dass das Personal des privaten Unternehmens die Gesetze korrekt anwendet. Wissensbasierte Rechtsberatungssysteme bieten die Möglichkeit, das zu erreichen. Die Behörden behalten die Kontrolle darüber, wie die Gesetze auszulegen sind, indem sie Verordnungen schaffen, die in den Wissensbasen der LKBS modelliert werden. Da wissensbasierte Rechtsberatungssysteme Begründungen erzeugen, kann die Behörde die Entscheidungen des privaten Partners jederzeit kontrollieren. Alle Ausführungen können präzise überwacht werden. Es entstehen neue Vertriebswege für öffentliche Dienstleistungen. Autohändler könnten zum Beispiel die Zulassungsbehörden vertreten und dadurch einen One-StopShop für die „Lebenslage“ Autokauf anbieten. Sollte ein solches Dienstleistungsangebot dazu führen, dass mehr Autos verkauft werden, könnte die öffentliche Verwaltung diesen Service für geringe bis gar keine Kosten ausgliedern. Ein solches Szenario wäre eine Win-Win Situation für Verbraucher, Autohändler und Verwaltungsbehörden. Das letzte Anwendungsszenario, welches wir hier erörtern wollen, ist der SelfService. Der Bürger oder Benutzer interagiert direkt mit dem LKBS, zum Beispiel über eine web-basierte Benutzeroberfläche. Optional kann die Hilfe eines Rechtsanwaltes, Steuerberaters oder sonstigen persönlichen Beraters in Anspruch genommen werden. Dieses Szenario ist nicht so neu und anspruchsvoll wie es auf den ersten Blick erscheint. Denn es wird auch heute schon von Bürgern und Unternehmen erwartet, dass sie sich in den komplexen Gesetzen auskennen und diese befolgen, um die Dinge des täglichen Lebens zu regeln. Zum Beispiel fordert die öffentliche Verwaltung von den Bürgern, dass sie ihre Anträge und Ansprüche in einigen Fällen selber bearbeiten, wie bei der jährlichen Steuererklärung. Mit LKBS werden viele Entscheidungsprozesse praktikabler. Arbeitskraft-Ressourcen, die für die Bearbeitung von Anträgen erforderlich sind, könnten erheblich reduziert werden. Mitarbeiter würden frei für andere Aufgaben, wie zum Beispiel Prüfungsverfahren (Auditing), Monitoring und die Weiterentwicklung und Pflege von Regelungen und Verordnungen. Auch die Bürger würden profitieren. Sie wären in der Lage, ihre Anträge bequem von zu Hause aus zu stellen und erhielten einen raschen Bescheid oder zumindest einen Vorbescheid mit einer gründlichen und verständlichen Erläuterung. Schließlich wären sie auch in der Lage, die rechtlichen Konsequenzen hypothetischer Situationen zu analysieren, um die Zukunft besser planen zu können. Dieses Beispiel zeigt, dass LKBS nicht nur Qualität und Effizienz existierender Dienstleistungen verbessern können, sondern auch zusätzlich neue Leistungen ermöglichen.
744
Thomas F. Gordon
5 Das E-Governance-Konsortium Wissensbasierte Rechtsberatungssysteme stellen eine ausgereifte Technologie dar, mit einigen erfolgreichen Anwendungen in täglichem Gebrauch. Dennoch haben sie bisher keine weite Verbreitung in der öffentlichen Verwaltung gefunden. Die Hauptaufgabe besteht nun darin, Nachfrage zu schaffen, indem ihre Verbreitung durch Marketing-Aktivitäten vorangetrieben und jungen LKBS-Unternehmen bei Start und Wachstum geholfen wird. Aus diesem Grunde hat das Fraunhofer Institut für offene Kommunikationssysteme (FOKUS) ein industrielles Konsortium ins Leben gerufen, genannt E-Governance-Konsortium, bestehend aus allen LKBSUnternehmen in Europa. Ziel des Konsortiums ist es, fortschrittliche Informationsund Kommunikationstechnologien zu entwickeln und zu fördern, um die Qualität und Effizienz aller Aufgaben des Lebenszyklus von Regelungen, Verordnungen und anderen Normen zu verbessern. Wo es möglich ist, unterstützt das Konsortium die Anwendung geeigneter Industrie-Standards. Dadurch ist es an den Aktivitäten beteiligt, die zu diesen Standards führen und gewährleistet die Interoperabilität von E-Governance-Produkten.8
6 Schlussfolgerung Aus mehreren Gründen ist Governance ein „heißes Thema“. Dazu gehört die sich verändernde Rolle von Wissen und Information, der Trend zu Netzwerken als Organisationsformen, globale Probleme und, last but not least, der Fortschritt der Informations- und Kommunikationstechnologien. Wie bei allen „E-Themen“ geht es bei E-Governance um die Anwendung fortgeschrittener Informations- und Kommunikationstechnologien zur Verbesserung und Unterstützung aller Aufgaben in einem bestimmten Anwendungsfeld, in diesem Fall Governance. In unserem kybernetischen Governance-Modell stehen die Modelle juristischen Wissens im Zentrum der zyklischen Prozesse von Gesetzgebungsverfahren, Gesetzesentwürfen, ihrer Umsetzung und Verwaltung, Überwachung und Auswertung. Wir messen somit dem Management des Lebenszyklus von Regelungen eine zentrale Bedeutung für Governance bei. Die meisten bisher veröffentlichten Arbeiten richten ihr Hauptaugenmerk auf organisatorische und kommunikative Probleme, die aus dem Trend von hierarchischen hin zu vernetzten Formen von Management und Zusammenarbeit entstehen. Dagegen setzen wir den Schwerpunkt auf die zentrale Rolle von Rechtsordnungen, Gesetzen und Regelungen als den primären Instrumenten der Steuerung einer Gesellschaft. Im E-Governance-Kontext führt dieser Schwerpunkt zu einem erhöhten Bewusstsein und größerer Wertschätzung des Potentials wissensbasierter Rechtsberatungssysteme (LKBS). Wir hoffen, dass das Interesse der öffentlichen Verwaltung
8
Weiterführende Informationen über das E-Governance-Konsortium sind auf seiner Webseite abrufbar: http://www.egovernance-consortium.org/.
Die Bedeutung von E-Governance für die öffentliche Verwaltung
745
an wissensbasierten Rechtsberatungssystemen durch die Governance-Debatte neu belebt wird. Die meisten Versuche der öffentlichen Verwaltung, Transaktionen ins Internet zu stellen, sind auf einfachere Maßnamen wie zum Beispiel Änderung von Meldeadressen beschränkt geblieben. Anspruchsvollere Transaktionen erfordern die Anwendung komplexer Gesetze und Verordnungen. Das gesamte Potential der Informations- und Kommunikationstechnologien zur Verbesserung von Korrektheit, Transparenz und Effizienz in der öffentlichen Verwaltung kann jedoch nur dann zum Tragen kommen, wenn auch diese Maßnahmen online ausgeführt werden können. Wissensbasierte Rechtsberatungssysteme sind die fortschrittlichste und effektivste Technologie, um dieses Potential auszuschöpfen. Zukünftige Forschungsthemen sollten die Anwendung von Methoden zur Optimierung von Geschäftsprozessen beinhalten, um die organisatorischen Auswirkungen von LKBS analysieren zu können. Wie werden zum Beispiel die Rollenverteilung und die dazu erforderlichen Qualifikationen der Mitarbeiter beeinflusst? Kann die Zunahme an Effektivität und Produktivität, die in der Literatur beschrieben wird, erklärt und bestätigt werden? Ein weiteres Thema betrifft die möglichen Abhängigkeiten zwischen der Komplexität der Gesetze und wissensbasierten Rechtsberatungssystemen. Besteht die Gefahr, dass der Einsatz von wissensbasierten Rechtsberatungssystemen den Trend zu immer komplexeren Gesetzen verstärken wird? Oder kann im Gegenteil die Qualität der Gesetzgebung durch Verwendung von LKBS verbessert werden, so dass einfachere, klarere Gesetze und Verordnungen daraus resultieren? Wissensbasierte Rechtsberatungssysteme wurden in einer Reihe von bedeutenden Anwendungen durch öffentliche Verwaltungen in Australien, den Niederlanden, Großbritannien und den USA eingesetzt und erprobt. Das hat dazu geführt, dass eine kleine, aber wachsende LKBS-Industrie entstanden ist. Alles deutet darauf hin, dass der Zeitpunkt reif ist für die rasche Einführung der wissensbasierten Rechtsberatungssysteme in die öffentlichen Verwaltungen.
Literatur Buchanon BG, Headrick TE (1970) Some Speculation about Artificial Intelligence and Legal Reasoning. Stanford Law Review, 23 (1), S 40-62 Fiedler H (1985) Expert Systems as a Tool for Drafting Legal Decisions. In: Martino AA, Natali FS (Hrsg) Logica, Informatica, Diritto, Florence, pp 265-274 Johnson P (2000) Legal Knowledge-Based Systems in Administrative Practice and Electronic Service Delivery (eGovernment) Macintosh A (2004) Using Information and Communication Technologies to Enhance Citizen Engagement in the Policy Process. In: Promises and Problems of E-Democracy: Challenges of Online Citizen Engagement, OECD, Paris Malkia M, Anttiroiko A-V, Savolainen R (Hrsg) (2004) eTransformation in Governance – New Directions in Government and Politics. Idea Group, London
746
Thomas F. Gordon
Reinermann H, Lucke Jv (2002) Speyerer Definition von Electronic Governance. In: Reinermann H, Lucke Jv (Hrgs) Electronic Government in Deustchland, Forschungsint. für Öffentliche Verwaltung, Speyer, pp 9-19 Sergot MJ, Sadri F, Kowalski RA, Kriwaczek F, Hammond P, Cory HT (1986) The British Nationality Act as a Logic Program. Communications of the ACM, 29 (5), S 370-386
Die Autorinnen und Autoren
Prof. Dr. Andreas Breiter, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Georg Brüggen, Dresden Staatsminister a.D., Rechtsanwalt und Dipl.-Betriebswirt Ralf Cimander, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Dr. Helmut Drüke, Berlin Capgemini Deutschland GmbH Prof. Dr. Hannes Federrath, Regensburg Universität Regensburg, Lehrstuhl Management der Informationssicherheit Arne Fischer, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Hans-Jörg Frick, Bonn Deutsche Post AG, Systemlösungen Öffentlicher Sektor Dr. Christiane Gernert, Ludwigsburg Gernert & Partner; Beraterin und Trainerin in den Bereichen Projekt-, Anforderungs- und Prozessmanagement Peter Göttsche, Köln Bundesministerium des Innern Dr. Thomas F. Gordon, Berlin Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) Dr. Busso Grabow, Berlin Deutsches Institut für Urbanistik (difu) Antje Grande, Hannover GISCON Geoinformatik GmbH Dr. Martin Hagen, Bremen Senator für Finanzen der Freien Hansestadt Bremen
748
Die Autorinnen und Autoren
Dipl.-Jur. Claas Hanken, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Falk Herrmann, Leinfelden-Echterdingen NeuroSyn Virtual Solutions Dr. Ulrich Kampffmeyer, Hamburg PROJECT CONSULT Unternehmensberatung GmbH Dr. Ildiko Knaack, Köln Bundesverwaltungsamt Veit Köppen, Berlin Freie Universität Berlin, Institut für Wirtschaftsinformatik Dr. Detlef Kröger, Senden Mindwerk AG Willy Landsberg, Köln European Society for eGovernment e.V. (ESG) Dr. Jörn von Lucke, Köln Bundesverwaltungsamt Dr. Angelika Lukat, Sankt Augustin Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Andreas Majer, Stuttgart Landeshauptstadt Stuttgart, Haupt- und Personalamt Dr. Flemming Moos, Hamburg DLA Piper Rudnick Gray Cary UK LLP Rolf-Dieter Mummenthey, Hannover Gewerbeaufsicht Hildesheim Prof. Dr. Andreas Pfitzmann, Dresden Technische Universität Dresden, Professur Datenschutz und Datensicherheit Dr. Holger Pressel, Hannover Niedersächsisches Umweltministerium Roland Ruisz, Pforzheim Regiomarkt Verlag & Vetrieb
Die Autorinnen und Autoren
749
Beate Schulte, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Prof. Dr. Gerhard Schwabe, Zürich Universität Zürich, Department of Informatics, Information Management Research Group Frank Steimke, Bremen OSCI-Leitstelle Björn Eric Stolpmann, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Oliver Stutz, Bremerhaven Syndikusanwalt bei der datenschutz nord GmbH und selbstständiger Rechtsanwalt PD Dr. Hilmar Westholm, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Dr. Martin Wind, Bremen Institut für Informationsmanagement Bremen (ifib GmbH) Dr. Julia Wölm, Hamburg Dataport Ulrich Zuber, Köln Bundesverwaltungsamt