IAM zur Vorbereitung für die Prozessoptimierung

Auf dem Weg zu mehr Effizienz, Effektivität und Flexibilität in den Behörden

28.10.2009 | Autor / Redakteur: Hadi Stiel / Gerald Viola

Erwin Schöndlinger ist Geschäftsführer von Evidian Deutschland
Erwin Schöndlinger ist Geschäftsführer von Evidian Deutschland

An optimierten Prozessen und an einer Ausrichtung als moderner Staat führt in den Behörden kein Weg mehr vorbei. Zu hoch werden bald die Staatsschulden ausfallen, um die Zinsen, gegebenenfalls Tilgung, ausschließlich über Einnahmen zu decken.

Also muss in der Öffentlichen Verwaltung über einen innovativen IT-Einsatz die Effizienz, Effektivität und Flexibilität erhöht werden. Nur auf diese Weise wird auf der Ausgabenseite gespart werden können. „Keine lohnende Prozessoptimierung ohne flankierende Sicherheit“, postuliert Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland. Er sieht dafür Identity- und Access-Management (IAM) in der Schlüsselrolle.

Sie sehen den Handlungsdruck im Öffentlichen Sektor wachsen, die Prozessoptimierung anzugehen?

Schöndlinger: Bei steigenden Staatsschulden wird im Öffentlichen Sektor auch an den Ausgaben gespart werden müssen. Die Folge: Bund, Länder und Kommunen werden mit geringeren Budgets auskommen müssen. Gespart werden kann aber nur, wenn konsequent auf eine innovative IT gesetzt wird, um darüber die Effizienz, Effektivität und Flexibilität des Behördeneinsatzes zu erhöhen. Andernfalls würden die föderalen Strukturen und die Bürokratie weiterhin steigende Verwaltungskosten nach sich ziehen.

Wichtig ist allerdings, dass sich die IT-Investitionen und -Aufwände für die Behörden lohnen, also nachhaltig zu Kosteneinsparungen führen, parallel die Effektivität und Flexibilität steigern. Als vierter Vorteil darf die Sicherheit der Anwendungen und Daten nicht fehlen. Nicht nur, weil viele von ihnen hoch sensibel sind. Kommt ihre Sicherheit zu kurz, geht das schnell auf Kosten der ersten drei anvisierten Prozessoptimierungsvorteile: mehr Effizienz, Effektivität und Flexibilität.

Können Sie das näher erklären?

Schöndlinger: Je mehr Informationen, Dokumente und Prozesse digitalisiert werden, um so größer wird die Gefahr, dass durch Manipulationen an Anwendungen und Daten komplette Prozesse eingeschränkt werden oder sogar ausfallen. Zumal sich beispielsweise bei der elektronischen Vorgangsbearbeitung die Prozesse aus Anwendungen, Informationen, Dokumenten und Workflows zusammensetzen. Kommen Prozesse ins Stocken, leidet zwangsläufig die Effizienz, Effektivität und Flexibilität aller Mitarbeiter darunter, die entlang dieses Prozesses arbeiten. Bei Informations- und Verwaltungsprozessen ist das nicht anders.

Anhand dieser Beispiele wird außerdem deutlich, wo vor allem der Hebel für geschützte und unbeeinträchtigte Anwendungen und Daten angesetzt werden sollte: auf der gleichen Ebene der Anwendungen und Daten, also auf Anwendungsebene, direkt unterhalb der Prozesse. Genau hier setzt IAM den Zugriffsschutzhebel an.

Nächste Seite: Das Anforderungsprofil für den Zugriffsschutz

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041118 / Standards & Technologie)