Vertrauen und Sicherheit in der öffentlichen IT: Wie schaffen wir den Dreiklang aus Digitalisierung, Resilienz, Bürgernähe?

Ein Beitrag von Rebekka Weiß (Bitkom e.V.)

Die Digitalisierung von öffentlicher Hand und Verwaltung ist nicht nur eine der wichtigsten Aufgaben, vor denen Deutschland steht, sondern auch eine riesige Chance. Sie macht den Kontakt für Bürgerinnen und Bürger komfortabler und besser, sie ist ein wichtiger Standortfaktor für Unternehmen, sie ist die Voraussetzung für smarte Städte und Regionen, und vor allem macht sie Deutschland insgesamt resi­lient und international wettbewerbsfähig.

Die Digitalisierung des öffentlichen Sektors hat daher richti­ger­weise in den zurückliegenden Jahren auf der Prioritätenliste von Politik und Verwaltung erheblich an Bedeutung gewonnen. Doch trotz unzähliger Strategien, Abstimmungsforen und Wettbewerbe war die öffentliche Verwaltung hinsichtlich ihrer IT-Infrastruktur nicht ausreichend auf die Corona-Krise vorbereitet. Um auch in Krisenzeiten die politische sowie wirtschaftliche Handlungsfähigkeit zu erhalten, bedarf es einer umfassenden Digitalisierung und Modernisierung von Bund, Ländern und Kommunen. Das bedeutet: Digitale Technologien müssen genutzt werden, um Verwaltungsverfahren zu beschleunigen und staatliche Akteure in ihrer Aufgabenwahrnehmung zu stärken. Dabei müssen öffentliche Leistungen nicht nur für die Breite der Gesellschaft online zur Verfügung stehen. Vielmehr sollten die digitalen Angebote konsequent an den Bedürfnissen der Nutzerinnen und Nutzer ausgerichtet sein. Ziel muss es sein, eine zukunftsfeste Verwaltung zu entwickeln, die so agil und modern ist wie die Gesellschaft, der sie dient. Die öffentliche IT muss dabei den besonderen Sicherheitsanforderungen gerecht werden – aber zugleich gut und sinnvoll nutzbar für alle Bürgerinnen und Bürger und die Verwaltungsmitarbeitenden sein. Der Beitrag gibt einen Überblick über die wichtigsten Handlungsfelder und Aufgaben.

Einheitliche und einfache Strukturen schaffen Vertrauen und Bürgernähe

Das Onlinezugangsgesetz (OZG) kann ein wichtiges Vehikel für Vertrauen und Bürgernähe für digitale Verwaltungsleistungen und die digitale Verwaltungsinfrastruktur sein. Dafür muss es jedoch konsequent umgesetzt und für die nächsten Jahre weiterentwickelt werden. Viele OZG-Leistungen sind bislang nur in einzelnen Bundesländern oder Kommunen pilotiert. Vielmehr müssen jedoch alle Verwaltungsleistungen flächendeckend und durchgehend online zugänglich sein. Die digitalen Angebote werden zudem nur dann auf breite Akzeptanz stoßen, wenn sich die Nutzerinnen und Nutzer nicht an verschiedenen Portalen anmelden oder unterschiedliche Nutzerkonten verwenden müssen. Die Integration von Onlineportalen, die Interoperabilität der digitalen Angebote und die Umsetzung des Once-Only-Prinzips sind deshalb zentrale Erfolgsfaktoren bei der Verwaltungsmodernisierung und wichtiger Baustein der Verwaltungs-IT.

Modernisierung der IT-Infra­struktur durch konsequenten Ausbau der Cloud-Nutzung

Verwaltungen müssen flexi­bles digitales Arbeiten und einen mobilen sicheren Datenzugriff gewährleisten können – nicht nur in Krisenzeiten. Den Anforderungen an Verfügbarkeit und Skalierbarkeit kann die Verwal­tung durch den konsequenten Einsatz von Cloud Computing-Diensten gerecht werden. Im Sinne einer souveränen Nutzung von Cloud-Leistungen können Verwaltungen auf sogenannte Multi-Cloud-Modelle setzen und so Abhängigkeiten von einzelnen Anbietenden verhindern. Das Vertrauen in Cloud-Nutzung kann beispielsweise zusätzlich durch den Einsatz etablierter Standards und Normen gestärkt werden. In Deutschland und Europa haben sich bereits vielfältige Standards, Normen, Codes of Conduct und Zertifikate für die Cloud-Nutzung durchgesetzt oder werden derzeit erarbeitet. Im Public Sector hat sich insbesondere der Cloud Computing Compliance Con­trols Catalogue (C5-Katalog) für Informationssicherheit etabliert. Daten in Public Clouds können damit durch clientseitige Ende-zu-Ende-Verschlüsselung, durch die Fragmentierung und Verteilung der Daten auf mehreren Cloud-Speichern und ein striktes Rollen- und Rechtemanagement wirksam geschützt werden.


Seite 1 | Weiter zu Seite 2

Bild: Adobe Stock / Manoj