Handbuch Digitale Verwaltung -  - E-Book

Handbuch Digitale Verwaltung E-Book

0,0

Beschreibung

Digitale Techniken sind längst in die Verwaltungspraxis eingezogen. Das neue Online-Zugangsgesetz (OZG) beinhaltet eine Chance für die Verbesserung der Qualität der öffentlichen Verwaltung. Das Handbuch Digitale Verwaltung zeigt auf, wer die digitale Verwaltung steuert, organisiert und kontrolliert. Umfassend dargestellt werden der rechtliche Rahmen, Ansätze zur Umsetzung der Digitalen Verwaltung, Vertriebswege der öffentlichen Verwaltung, die Aufgabenverteilung und Organisation der digitalen Verwaltung, Barrierefreiheit bei der elektronischen Kommunikation, Datenschutz und Datensicherheit, Anwendungsbereiche der Digitalisierung, Bürgerbeteiligung, Digitalisierung und demografischer Wandel. Das neue Handbuch stellt für die Betroffenen, die Fachleute und die Entscheider vertiefte Informationen bereit und soll eine Hilfestellung im Prozess der Digitalisierung öffentlicher Dienste sein.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 807

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



HandbuchDigitale Verwaltung

von

Henning Lühr

Staatsrat, Senatorin für Finanzen,Freie Hansestadt Bremen

Roland Jabkowski

Bevollmächtigter für E-Government und Informationstechnologiein der Landesverwaltung, Hessisches Ministerium der Finanzen,Wiesbaden

Sabine Smentek

Staatssekretärin, Senatsverwaltung für Inneres und Sport,Berlin

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.

© Copyright 2019 Kommunal- und Schul-Verlag GmbH & Co. KG · WiesbadenAlle Rechte vorbehalten · Printed in GermanySatz: Kumpernatz + Bromann · Schenefeld b. HamburgDruck: CPI books

ISBN 978-3-8293-1377-3eISBN 978-3-8293-1463-3

Inhaltsübersicht

Autorenvita

Abkürzungsverzeichnis

Vorwort

1.„Digitale Souveränität“ – wer steuert, organisiert und kontrolliert die digitale Verwaltung?

Johann Bizer

2.Wie kommt der Amtsschimmel auf die Datenautobahn? – Der lange Weg von Verwaltung 1.0 bis zur Digitalisierung

Martin Hagen/Henning Lühr

3.Die Neuaufstellung der „Vertriebswege der öffentlichen Verwaltung“

Thorsten Schmidt/Christine Schröder/Niels Winkler

4.Die Entwicklungsdynamik und die Chancen durch Digitalisierung: Blockchain und was sonst noch kommt!– Ein Ausblick auf die neuesten Entwicklungen –

Roland Jabkowski/Harms Becker

5.Ein Blick zu den europäischen Nachbarn– Österreich und Dänemark als Vorbilder

Gerhard Popp/Insa Sommer/Lone Skak-Nørskov

5.1Entwicklung in Österreich

Dr. Gerhard Popp

5.2Was können wir von Dänemark lernen? Eine Reise zum Europa- und Weltmeister

Insa Sommer/Lone Skak-Nørskov

6.Aufgabenverteilung und Organisation der Digitalisierung in Deutschland

Henning Lühr/Mark Groß/Ralf Resch/Marianne Wulff/Johann Bizer/Renate Mitterhuber/Annete Schmidt/Anna Dopatka

6.1Die Aufgabenverteilung in Deutschland

6.1.1IT-Zuständigkeiten beim Bund

Henning Lühr

6.1.2IT-Zuständigkeiten bei den Ländern

Henning Lühr

6.1.3Kommunen, Kommunale Spitzenverbände und die Kommunale Gemeinschaftsstelle für Verwaltungsmanagement (KGSt)

Marc Groß/Anika Krellmann

6.1.4Kommunale Dienstleister und Rechenzentren Kommunen als Vorreiter der Digitalisierung

Ralf Resch

6.1.5Landesdienstleister und der länderübergreifende Dienstleister Dataport

Marianne Wulff

6.1.6Länderübergreifende Dienstleister: Dataport

Johann Bizer

6.2Kooperation Bund, Länder und Kommunen

Renate Mitterhuber

6.3Föderale IT-Kooperation „FITKO“

Annette Schmidt

6.4Weitere Länderübergreifende Einrichtungen: KoSIT – Darstellung der Funktion, Aufgaben und Tätigkeiten

Anna Dopatka/Frank Steimke

7.Rechtlicher Rahmen der Digitalisierung und der Online-Dienste

Sönke E. Schulz

8.Barrierefreiheit der digitalen Verwaltung

Andreas Carstens

9.Informationssicherheit

Stephan Klein/Christian Drews

10.Datenschutz

Dirk Caliebe/Imke Sommer

10.1Allgemeines

Dirk Caliebe

10.2Betroffenenrechte: Transparenz als Werkzeug und Voraussetzung der informationellen Selbstbestimmung

Imke Sommer

11.Wie kommen wir in Verbindung?

Jörn Riedel

12.Digitale Verwaltung – Anwendungsbereiche der Digitalisierung

Marc Groß/Anika Krellmann/Martin Hagen/Holger Duveneck/Arne Schneider/Ute Bendhaack/Jan C. Thiele/Rainer Heldt/Stefanie Schmidt/Andreas Breiter/Herbert Kubicek

12.1Entwicklungsfelder für das kommunale Management in der Digitalen Verwaltung

Marc Groß/Anika Krellmann

12.2Kundenorientierter Zugang zur Verwaltung durch eServices

Martin Hagen

12.3Politisch-administrative Steuerung der Verwaltung

Holger Duveneck/Arne Schneider

12.4Interne Prozesse in der Verwaltung – eAkte etc. (Hamburgs Weg zum papierlosen Büro)

Ute Bendhaack

12.5Rechnungsstellung durch elektronische Rechnung – Rahmenbedingungen und Lösungen

Jan C. Thiele/Rainer Heldt

12.6115-Bürgerservice im Multikanalansatz

Stefanie Schmidt

12.7Die digitale Schule und Schulverwaltung

Andreas Breiter/Angelina Lange

12.8Digitale Partizipation

Herbert Kubicek

13.Users First – Nutzerzentrierung in der digitalen Verwaltung

Herbert Kubicek/Ulrike Gerhard/Juliane Jarke

14.Zugang zu amtlichen Informationen und Open Data

Herbert Kubicek

15.Digitalisierung und demografischer Wandel

Herbert Kubicek

16.Der Prozess der Gestaltung der Digitalisierung, „Change Management“, Beschäftigtenbeteiligung und Mitbestimmung

Karsten Schneider

17.Arbeit 4.0

Henning Lühr/Anke Saebetzki/Judith Beile/Karsten Schneider/Patricia Grashoff/Holger-Andreas Wendel

17.1Arbeit 4.0 – mehr als nur eine neue Version des Betriebssystems der öffentlichen Verwaltung!

Henning Lühr

17.2Digitalisierung und Führung in der öffentlichen Verwaltung

Anke Saebetzki/Judith Beile

17.3Arbeitszeit als Gestaltungsfeld

Karsten Schneider

17.4„Ausbildung 4.0“ – Digitalisierung und Qualifizierung

Holger-Andreas Wendel/Patricia Grashoff

Anhang

Informationen / Übersichten / Links

1.Die Digitalisierungsstrategien der Länder

Links zu den Programmen, Road-Maps, Masterplänen der Länder und des Bundes

2.eGovernment / Digitalisierung öffentlicher Dienste von A bis Z – die wichtigsten Begriffe

Autorenvita

Harms Becker

Diplom-Informatiker (Universität Dortmund), Spezialgebiet Datenbanken, Objektorientierung und künstliche Intelligenz. Nach verschiedenen Tätigkeiten in der Industrie Wechsel in die kommunale und Landesverwaltung. Aktuell Bereichsleiter in der Hessischen Zentrale für Datenverarbeitung.

Dr. Judith Beile

Mitglied der Geschäftsleitung der wmp consult – Wilke Maack GmbH, Hamburg.

Ute Bendhaack

Dipl. Finanzwirtin, Programmierung und Systemadministration für die Hamburger Steuerverwaltung (1998–2003). Seit 2003 Projektleiterin in Großprojekten der Abteilung IT-Steuerung und E-Government in der Finanzbehörde Hamburg (ESARI 30K, HIM, DIM Masterplan, 2003–2016). Seit 2013 Leiterin des Referats Dokumenten- und Informationsmanagement. Seit 1.1.2018 im Amt für IT und Digitalisierung, Senat der Freien und Hansestadt Hamburg – Senatskanzlei. Leitung des Referats Digitale Lösungen für Büroarbeitsplätze.

Dr. Johann Bizer

Jurist, 2004 bis 2008 stellvertretender Landesbeauftragter für den Datenschutz beim Unabhängigen Landeszentrum für Datenschutz (ULD) in Schleswig-Holstein. Seit 2008 Vorstandsmitglied bei Dataport; seit 2011 Vorsitzender des Dataport-Vorstands und verantwortlich für den Bereich Lösungen; seit 2011 auch Mitglied im Vorstand von Vitako, Bundesarbeitsgemeinschaft der kommunalen IT-Dienstleister.

Prof. Dr. Andreas Breiter

Seit 2008 Professor für Angewandte Informatik mit dem Schwerpunkt Informations- und Wissensmanagement, wissenschaftlicher Direktor des Instituts für Informationsmanagement Bremen.

Dirk Caliebe

Jurist, langjährige Tätigkeit als Sachgebietsleiter in mehreren Finanzämtern des Landes Bremen (zuletzt als Ständiger Vertreter des Amtsvorstehers des Finanzamts Bremerhaven). Seit Juni 2017 Referent Datenschutz bei der Senatorin für Finanzen, Bemen.

Andreas Carstens

War einige Jahre als Verwaltungsrichter tätig, ist Richter am Niedersächsischen Finanzgericht, Vertrauensperson der schwerbehinderten Richterinnen und Richter und Mitglied in der Fachgruppe Jura des Deutschen Vereins der Blinden und Sehbehinderten in Studium und Beruf (DVBS) e.V.

Anna Dopatka

Internationales Informationsmanagement M.A., stellvertretende Leiterin der KoSIT / stellvertretende Referatsleiterin bei der Senatorin für Finanzen der Freien Hansestadt Bremen.

Christian Drews

Rechtsanwalt, LL.M.Eur., Direktor Recht und Regulierung, IT-Jurist und Datenschutzbeauftragter der Governikus GmbH & Co. KG.

Holger Duveneck

Diplom-Ökonom, nach Tätigkeiten in der Privatwirtschaft, Projekten und als stellvertretender Abteilungsleiter seit 1.12.2018 Haushaltsdirektor der Freien Hansestadt Bremen.

Dr. Patricia Grashoff

Ass. jur.; anwaltliche Tätigkeit bis 2011 und Lehraufträge an der Hochschule für öffentliche Verwaltung seit 2002. Seit 2011 Lehrerin an der Verwaltungsschule der Freien Hansestadt Bremen, seit 2013 stellvertretende Direktorin und seit 2018 Kondirektorin der Verwaltungsschule der Freien Hansestadt.

Marc Groß

Diplom-Betriebswirt, Leiter des KGSt-Programmbereichs Organisations- und Informationsmanagement.

Dr. Martin Hagen

Abteilungsleiter Zentrales IT-Management, Digitalisierung öffentlicher Dienste bei der Senatorin für Finanzen. Seit 2001 im Themenfeld E-Government und IT-Steuerung tätig.

Rainer Heldt

Dipl.-Mathematiker, von 2006–2015 Leiter der Landeshauptkasse Bremen, danach Stabsstellenleiter und seit 2017 Referatsleiter bei der Senatorin für Finanzen für ‚Reformen im Haushalts-, Kassen- und Rechnungswesen‘.

Roland Jabkowski

Bevollmächtigter für E-Government und Informationstechnologie in der Landesverwaltung, Hessisches Ministerium der Finanzen, Wiesbaden.

Christian Jost

Referent im Digitalisierungsbüro Bremen, Freie Hansestadt Bremen bei der Senatorin für Finanzen, Abteilung 4 – Zentrales IT-Management, Digitalisierung öffentlicher Dienste, 0 – Digitalisierungsbüro.

Dr. Stephan Klein

Seit 1999 Geschäftsführer der Governikus GmbH & Co. KG.

Anika Krellmann

Diplom-Verwaltungsbetriebswirtin (MPA), Referentin im KGSt-Programmbereich Organisations- und Informationsmanagement.

Prof. Dr. Herbert Kubicek

Senior Researcher, ppa., Institutsleitung, Institut für Informationsmanagement Bremen GmbH (iDiB).

Angelina Lange

Dipl.-Informatikerin, seit 2005 am Institut für Informationsmanagement Bremen (ifib) (gemeinnütziges An-Institut der Universität Bremen), Forschung und Beratung mit dem Schwerpunkt Schulverwaltungssysteme.

Henning Lühr

Dipl.-Verwaltungswirt/Ass. jur.; Tätigkeiten in verschiedenen Kommunal- und Landesverwaltungen. Seit 2003 Staatsrat für Finanzen und CIO des Landes Bremen, 2019 Vorsitzender des IT-Planungsrates.

Renate Mitterhuber

Politologin, seit 1991 in verschiedenen Funktionen der hamburgischen Verwaltung, ab 2001 im Bereich Digitalisierung. Seit Juni 2017 Leiterin der Geschäftsstelle IT-Planungsrat im Bundesministerium des Innern, für Bau und Heimat.

Mag. Dr. Gerhard Popp

Sektionschef, leitet seit 8.1.2018 die Sektion III – Digitalisierung, Innovation und E-Government im Bundesministerium für Digitalisierung und Wirtschaftsstandort in Wien, ist Chief Digital Officer des Bundes und leitet die Task Force der CDO der Bundesministerien. Davor war er seit 2009 Leiter der Sektion V – Informations- und Kommunikationstechnologie, E-Government des Bundesministeriums für Finanzen. Von 1991 bis 2009 bekleidete der studierte Jurist und Historiker im Landwirtschafts- und Umweltministerium die Funktionen Pressesprecher und stellvertretender Leiter der Präsidialsektion. Er übt diverse Aufsichtsfunktionen in Unternehmen für die Republik Österreich aus.

Dr. Ralf Resch

Dipl.-Verwaltungswissenschaftler, Tätigkeit in öffentlichen Unternehmen und Verbänden. Seit 2017 Geschäftsführer der Bundes-Arbeitsgemeinschaft der öffentlichen IT-Dienstleister VITAKO e.V.

Jörn Riedel

Dipl.-Soziologe, Projektleiter in Großprojekten der Hamburger Innenbehörde (z. B. Automation Ausländer- oder Bußgeldwesen) (1990–1992); Leiter der zentralen IuK-Abteilung der Innenbehörde Hamburg (1992–1998); Leiter der Abteilung IT-Steuerung der Freien und Hansestadt Hamburg (1997–2008), CIO der Freien und Hansestadt Hamburg (seit 2008).

Dr. Anke Saebetzki

Promovierte Volkswirtin, langjährige Tätigkeit in der öffentlichen Verwaltung als Führungskraft. Seit 2009 als Personaldirektorin (Abteilungsleiterin für Personal- und Verwaltungsmanagement bei der Senatorin für Finanzen) in der Freien Hansestadt Bremen.

Dr. Annette Schmidt

Studium der Geowissenschaften und Informatik, Tätigkeiten in der Bundesund Landesverwaltung in den Bereichen Informationstechnik, Organisation und E-Government. Seit 2017 Leitung Aufbaustab Föderale IT-Kooperation FITKO.

Stefanie Schmidt

Diplom-Kauffrau (Uni); nach Beratungstätigkeiten in der Wirtschaft seit 2007 im Hessischen Ministerium des Innern und für Sport für E-Government-Projekte im föderalen Kontext zuständig. Seit 2011 Landesansprechpartnerin der 115 in Hessen.

Thorsten Schmidt

Dipl.-Ökonom, verschiedene Tätigkeiten in der Organisationsberatung (Universität Witten/Herdecke, IBM Unternehmensberatung) und Verwaltung. Seit 2015 Referatsleiter Verwaltungsmodernisierung, -management und -organisation bei der Senatorin für Finanzen Bremen.

Arne Schneider

MBA Ass.jur. Dipl.-Jur. Seit 1.7.2018 Haushaltsdirektor der Freien und Hansestadt Hamburg. Vom 1.7.2014 bis 30.6.2018 Haushaltsdirektor der Freien Hansestadt Bremen und Leiter der Abteilung für Haushalt, Kredit und Vermögen bei der Senatorin für Finanzen. Von 2007 bis 2014 Allgemeiner Vertreter des Bürgermeisters und Stadtkämmerer in Laatzen (Region Hannover). Von 2004 bis 2007 Leiter des Leitungsstabs und des Steuerungsdienstes in der Senatsverwaltung für Finanzen des Landes Berlin.

Dr. Karsten Schneider

Dr. rer. pol., Mitherausgeber der Reihe Modernisierung des öffentlichen Sektors im Nomos-Verlag. Seit 2018 Beigeordneter für Bildung und Soziales bei der Stadt Herten.

Christine Schröder

(M.A.). Seit 2016 Referentin für Verwaltungsmodernisierung bei der Senatorin für Finanzen Bremen.

Dr. Sönke E. Schulz

Seit 2016 Geschäftsführendes Vorstandsmitglied des Schleswig-Holsteinischen Landkreistages und freier Mitarbeiter am Lorenz-von-Stein-Institut für Verwaltungswissenschaften. Zuvor (2015/2016) als Manager und Berater für die öffentliche Verwaltung bei der ÖPP Deutschland AG, Berlin, tätig. Von 2007 bis 2015 Geschäftsführer am Lorenz-von-Stein-Institut für Verwaltungswissenschaften.

Lone Skak-Nørskov

Botschaftsrätin für Digitalisierung an der Königlich Dänischen Botschaft in Berlin.

Sabine Smentek

Staatssekretärin, Senatsverwaltung für Inneres und Sport, Berlin.

Dr. Imke Sommer

Juristin und seit 2009 die Landesbeauftragte für Datenschutz und Informationsfreiheit der Freien Hansestadt Bremen.

Insa Sommer

Diplom-Politologin, ist Referatsleiterin für Verwaltungskooperation und Verwaltungsmodernisierung in der Senatskanzlei der Freien Hansestadt Bremen.

Frank Steimke

Dipl. Informatiker, Leiter der KoSIT / Referatsleiter bei der Senatorin für Finanzen der Freien Hansestadt Bremen.

Dr. Jan C. Thiele

Dipl.-Betrw. (FH), M.Sc. Seit 2014 als Referent bei der Senatorin für Finanzen tätig, ab 2015 stv. Stabsstellenleiter, seit 2017 stv. Referatsleiter, Ko-Autor des Standards XRechnung, der Referenzprozesse und des Architekturkonzepts eRechnung.

Holger-Andreas Wendel

Jurist/“Bildungsarbeiter“; nach Tätigkeiten in der gewerkschaftlichen Bildungsarbeit seit 1991 Lehrer und stellvertretender Leiter der Verwaltungsschule der Freien Hansestadt Bremen und Lehraufträge an der Hochschule für öffentliche Verwaltung. Seit 2004 deren Direktor der Verwaltungsschule und Leiter des Aus- und Fortbildungszentrums für den bremischen öffentlichen Dienst; Leiter des Arbeitskreises „Zukunft der Ausbildung“ des Bundesverbandes der Verwaltungsschulen und Studieninstitute (BVSI).

Niels Winkler

Dipl. Soziologe, verschiedene Tätigkeiten in Wissenschaft und Verwaltung. Seit 2015 Referent für Verwaltungsmodernisierung und -organisation bei der Senatorin für Finanzen Bremen.

Dr. Marianne Wulff

Politikwissenschaftlerin; verschiedene Tätigkeiten an der Universität, Leitungsfunktion bei der KGSt, Geschäftsführerin von Vitako, seit April 2017 Mitglied in der Strategischen Unternehmenssteuerung bei Dataport.

Abkürzungsverzeichnis

AAL

Ambient Assisted Living

Abb.

Abbildung

AEUV

Vertrag über die Arbeitsweise der Europäischen Union

AI

Artificial Intelligence

AO

Abgabenordnung

ArbStättV

Arbeitsstättenverordnung

Art.

Artikel

BauGB

Baugesetzbuch

BayBITV

Bayerische Barrierefreie Informationstechnik-Verordnung

BayEGovG

Bayerisches E-Government-Gesetz

BDSG a. F., n. F.

Bundesdatenschutzgesetz (alte, neue Fassung)

BEEG

Bundeselterngeld- und Elternzeitgesetz

BfDI

Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

BFH

Bundesfinanzhof

BGB

Bürgerliches Gesetzbuch

BGG

Behindertengleichstellungsgesetz

BITV (2.0)

Barrierefreie-Informationstechnik-Verordnung

BKKG

Bundeskindergeldgesetz

BMAS

Bundesministerium für Arbeit und Soziales

BMI

Bundesministerium für Inneres, für Bau und Heimat

BremEGovG

Gesetz zur Förderung der elektronischen Verwaltung in Bremen

BremIFG

Bremer Informationsfreiheitsgesetz

BSI

Bundesamt für Sicherheit in der Informationstechnik

BSIG

Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

BSI-KritisV

Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz

BT-Drs.

Bundestagsdrucksache

BVerfG

Bundesverfassungsgericht

BVerfGE

Entscheidungen des Bundesverfassungsgerichts

BW

Baden-Württemberg

CDO

Chief Digital Officer

CIO

Chief Information Office

CIO Bund

Amt des Beauftragten der Bundesregierung für Informationstechnik in Deutschland

CPR-Nummer

Central Person Register (Dänemark)

GRCh

Charta der Grundrechte der Europäischen Union

DAkkS

Usability-Leitfaden der Deutschen Akkreditierungsstelle

DESI

Der Europäische Index für die digitale Wirtschaft und Gesellschaft

DIGANT

Digitaler Ausweisantrag

DIN

Deutsche Industrienorm

DLR

EU-Dienstleistungsrichtlinie

DQR

Deutscher Qualitätsrahmen

DSGVO

Datenschutzgrundverordnung

EGD

E-Governmentdiensten

EGovG

Gesetz zur Förderung der elektronischen Verwaltung

EGovG SH

Gesetz zur elektronischen Verwaltung für Schleswig-Holstein

eIDAS-Verordnung (VO)

Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG

EStG

Einkommensteuergesetz

EU

Europäische Union

FITKO

Föderale IT-Kooperation

GewO

Gewerbeordnung

GG

Grundgesetz

GWB

Gesetz gegen Wettbewerbsbeschränkungen

HVBIT

Hessische Verordnung über barrierefreie Informationstechnik

HwO

Handwerksordnung

IFG

Informationsfreiheitsgesetze

ISO

International Standards Organisation

IT

Informationstechnologie

IoT

Internet der Dinge

ITZ Bund

Informationstechnikzentrum Bund

Kap.

Kapitel

KGSt

Kommunale Gemeinschaftsstelle für Verwaltungsmanagement

KoPers

Kooperation Personaldienste

KoSIT

Koordinierungsstelle für IT-Standards

LLMIS

Lehr- und Lernmanagementinformationssysteme

LV SH

Verfassung des Landes Schleswig-Holstein

LVwG SH

Landesverwaltungsgesetz Schleswig-Holstein

M-V

Mecklenburg-Vorpommern

NemID

Elektronische Signatur (Dänemark)

NJOZ

Neue Juristische Online Zeitschrift

NVwZ

Neue Zeitschrift für Verwaltungsrecht

OSI

Online Service Architektur

OZG

Onlinezugangsgesetz

PAuswG

Personalausweisgesetz

PStG

Personenstandsgesetz

Rn.

Randnummer

SächsEGovG

Sächsisches E-Government-Gesetz

SGB I

Sozialgesetzbuch Erstes Buch – Allgemeiner Teil

SGB IX

Sozialgesetzbuch Neuntes Buch – Rehabilitation und Teilhabe von Menschen mit Behinderungen

SGB X

Sozialgesetzbuch Zehntes Buch – Sozialverwaltungsverfahren und Sozialdatenschutz

SigG

Signaturgesetz

SIS

Schulinformationssysteme

StGB

Strafgesetzbuch

SVS

Schulverwaltungssysteme

TG

Transparenzgesetz

ThürEGovG

Thüringer E-Government-Gesetz

ThürGIGAVO

Verordnung zur Ausführung des Thüringer Gesetzes zur Gleichstellung und Verbesserung der Integration von Menschen mit Behinderungen

TKG

Telekommunikationsgesetz

TMG

Telemediengesetz

TVöD/TV-L

Tarifvertrag für den Öffentlichen Dienst der Länder

UAbs.

Unterabsatz

UIG

Umweltinformationsgesetz

UN-BRK

UN-Behindertenrechtskonvention

Urt.

Urteil

UStAE

Umsatzsteueranwendungserlass

UStG

Umsatzsteuergesetz

UVgO

Unterschellenvergabeordnung

VDG

Vertrauensdienstegesetz

VIG

Verbraucherinfomationsgesetz

Vitako

Bundes-Arbeitsgemeinschaft der Kommunalen IT-Dienstleister

VgV

Vergabeverordnung

VwVfG

Verwaltungsverfahrensgesetz

XöVs

Datenaustauschformate

ZfPR

Zeitschrift für Personalvertretungsrecht

ZRP

Zeitschrift für Rechtspolitik

Vorwort

Das Online-Zugangsgesetz (OZG) – Chance für die Verbesserung der Qualität der öffentlichen Verwaltung!

Liebe Leserin, lieber Leser!

Die Diskussion über Digitalisierung der öffentlichen Verwaltung ist von einem Hype erfasst. Eigentlich ist alles schon gesagt. Es muss nur noch realisiert werden. So hört Mann/Frau es bei fast jeder Gelegenheit.

Soweit so gut!

Die Herausforderung an alle Digitalisierer*innen ist allerdings, wie die Umsetzung konkret geleistet werden kann!

Wie gestalten wir diesen Prozess der Veränderung? Können wir auf Beispiele zurückgreifen? Was können wir von unseren europäischen Nachbarn lernen? Wie nehmen wir die Bürger*innen und die Wirtschaft als User unserer Dienstleistungen mit? Wie werden die Beschäftigten einbezogen? Welche Qualifizierungsmaßnahmen müssen ergriffen werden? Was muss beim Datenschutz beachtet werden?

Die Reihe der Frage könnte sicherlich beliebig fortgesetzt werden!

Das neue Ihnen vorliegende Handbuch haben wir als Herausgeber*innen gemeinsam mit dem Verlag so konzipiert, dass Sie einen verlässlichen, fundierten und praxisbezogenen Ratgeber für Ihren Alltag in der Verwaltung haben. Dafür konnten wir Praktiker*innen aus der Verwaltung und Wissenschaftler*innen gewinnen, die das konzipierte Themenfeld sortiert und aufbereitet haben, damit die Alltagspraxis unterstützt werden kann.

Die Zeit ist inzwischen bei Bund, Ländern und Kommunen nicht stehen geblieben. Das „Jahrhundert-Projekt“ zur Institutionalisierung und praktischen Umsetzung der Digitalisierung in Deutschland ist gestartet.

Das Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen (OZG) verpflichtet Bund, Länder und Kommunen, bis 2022 alle Verwaltungsleistungen über Verwaltungsportale digital verfügbar zu machen. Der IT-Planungsrat unterstützt und koordiniert die praktische Umsetzung dieser Vorgaben beispielsweise mit dem Digitalisierungsprogramm und dem Portalverbundprojekt.

Der IT-Planungsrat hat als gemeinsame Grundlage einen Katalog zur Umsetzung der Leistungen des OZG beschlossen. Dieser fasst Verwaltungsdienstleistungen in 575 OZG-Leistungen zusammen und sortiert sie anhand von Lebensund Geschäftslagen.

Die IT-Organisation im deutschen Föderalismus erfordert zunächst einmal eine Differenzierung zwischen den Zuständigkeiten und Verteilung der Aufgaben.

Abb.: Lühr 2018

Bund, Länder und die Kommunen als Hauptanbieter öffentlicher Dienstleistung haben auch vor diesem Hintergrund in der Digitalisierung von Verwaltungsdienstleistungen weiter Fahrt aufgenommen.

Die neugegründete „Föderale IT-Kooperation“ (FITKO) wird künftig gemeinsam mit dem Bundesministerium für Inneres, für Bau und Heimat als Fachressort für IT in der Bundesregierung, den Fachministerien auf Bundesebene, den Länderministerien und den Kommunen diesen Prozess begleiten.

Aufgrund der Entwicklung auf rechtlicher, organisatorischer wie auch auf technischer Ebene ergeben sich daraus außerordentliche Herausforderungen.

Insbesondere die Fachministerien auf Bundesebene sind gefordert, die erforderlichen gesetzlichen Veränderungen auf den Weg zu bringen.

Die einzelnen Entwicklungsfelder:

–Unternehmensführung und -entwicklung

–Steuern und Zoll

–Umwelt

–Forschung und Förderung

–Bildung und Forschung

–Arbeit und Ruhestand

–Mobilität und Reisen

–Bauen und Wohnen

–Engagement und Hobbies

–Recht und Ordnung

–Ein- und Auswanderung

–Gesundheit

–Familie und Kind

–Querschnitt.

Der IT-Planungsrat hat eine Verteilung differenziert nach Bund und Ländern durchgeführt. Die Kommunen sind an der Umsetzung unmittelbar beteiligt.

Das neue Handbuch stellt für die Betroffenen, die Fachleute und die Entscheider vertiefte Informationen bereit und soll eine Hilfestellung im Prozess der Digitalisierung öffentlicher Dienste sein.

Mit herzlichen Grüßen

Henning Lühr

Roland Jabkowski

Sabine Smentek

Bremen, Wiesbaden, Berlin, im Januar 2019

1.Digitale Souveränität – wer steuert, organisiert und kontrolliert die digitale Verwaltung?

Johann Bizer

Übersicht

1.Worum geht es?

2.Wer über die Lebensadern der Informationstechnik verfügt …

3.Unsere Daten sind das Schmieröl digitaler Geschäftsmodelle

4.Informationstechnik ist integraler Bestandteil der Verwaltungsleistung

5.Digitale Souveränität – Begriffsbestimmung in drei Dimensionen

6.Digitale Souveränität ist Verfassungswirklichkeit

7.Regeln der Digitalen Souveränität

8.IT-Dienstleister des Staates – Garanten der digitalen Souveränität

9.Maßnahmen zur Sicherung der Digitalen Souveränität

10. IT-Sicherheit

11. IT-Management

12. Unternehmenssicherheit

13. Schlussfolgerung

1.Worum geht es?

Unter Souveränität verstehen wir die Fähigkeit zur Selbstbestimmung über die eigenen Angelegenheiten. Für Staaten ist die Souveränität konstitutiv: Wer fremdbestimmt ist, ist zu einer eigenen verfassten Willensbildung nicht in der Lage. Wenn äußere Mächte die Geschicke eines Staates bestimmen, dann ist er nicht souverän und damit auch kein Staat. Ebenfalls konstitutiv in der Geschichte der Menschen- und Grundrechte ist die Selbstbestimmung des Einzelnen, nach seinem Willen zu bestimmen und zu handeln. Nun sind keine Freiheit und keine Souveränität ungebunden, sondern sie bewegen sich in einem verfassten und determinierten Rahmen mit Anderen. Dies stellt aber das Prinzip der Souveränität nicht in Frage, sondern es erweist und bestätigt sich in den Kontexten, in denen sich die Rechtssubjekte befinden.

Hier geht es um die Digitale Souveränität. Mit der Durchdringung der Informationstechnik in alle Lebensbereiche verändern sich die Möglichkeiten und Fähigkeit zur Selbstbestimmung. Neue Möglichkeiten entstehen, andere können begrenzt, beschränkt oder unmöglich werden. Positiv formuliert: Es ist Ausdruck Digitaler Souveränität, die Informationstechnik für eigene Zwecke selbstbestimmt gestalten und nutzen zu können, ohne die der anderen unzumutbar zu beschränken.

Digitale Souveränität ist ein Rechtsprinzip – verfassungsrechtlich und einfachgesetzlich gegründet, entwickelt aus der Bedeutung der Souveränität für die Ausgestaltung der gesellschaftlichen und wirtschaftlichen Entwicklungsmöglichkeiten im Zeitalter der Digitalisierung.

2.Wer über die Lebensadern der Informationstechnik verfügt …

Sommer 2018. Die Zeiten des Kalten Krieges sind längst vorbei, gleichwohl tun sich neue Blöcke und Fronten auf. Es droht ein Handelsstreit zwischen den Vereinigten Staaten von Amerika und der Europäischen Union (EU). US-Präsident Donald Trump agiert wider das bislang in weiten Teilen der westlichen Welt praktizierte Prinzip eines freien Handels und belegt Güter, die aus der EU in die USA importiert werden, mit Strafzöllen. Als Beispiel sind Stahlimporte zu nennen. Damit will der Präsident seine heimische Wirtschaft ankurbeln. Die EU kontert mit Einfuhrgebühren für diverse US-amerikanische Güter, Erdnussbutter oder Motorräder wie Harley Davidson. Als der Präsident droht, Strafzölle auf Importe europäischer Autohersteller einzuführen, droht der Streit zu eskalieren. Er wird erst in letzter Minute in einem Gespräch des Präsidenten der EU-Kommission und des US-amerikanischen Präsidenten entschärft, zumindest vorläufig. Kommentatoren sprechen von einem „Burgfrieden“, der jederzeit wieder aufflackern könnte.

Die Weltwirtschaft ist eng miteinander verflochten. Die Globalisierung der Weltmärkte hat überhaupt erst ermöglicht, dass europäische Autos weltweit verkauft werden können. Die Globalisierung hat die Märkte für die sich mit hoher Geschwindigkeit entwickelnden IT-Industrie geöffnet: Ob Apple, Microsoft oder Oracle – ob Google, Facebook oder Amazon. Das Kernland der IT-Wirtschaft sind die USA, die mit faszinierenden Softwareprodukten neue Geschäftsmodelle entwickeln, ermöglichen und realisieren. Sie wirken natürlich auch auf den europäischen Markt und verändern diesen. Die Wirtschaft spricht von Industrie 4.0 und der Notwendigkeit, seine jeweilige Wertschöpfung an dem Primat der Digitalisierung auszurichten. Wer sich von den entsprechenden Produktionsmitteln der Digitalisierung abkoppelt, dem könnten Einbußen in seiner Marktpositionierung drohen.

Donald Trump hat mit seinem auf Protektionismus fokussierten Handeln Prinzipien in Frage gestellt, welche die Welt der Wirtschaft – aber auch die Gesellschaft – seit dem 19. Jahrhundert in Bewegung halten: Prinzipien des freien Handels ohne hohe Zollschranken und überregionaler einheitlicher Wirtschaftsräume. Was 1834 mit der Gründung des Deutschen Zollvereins begann, welcher erstmals den zollfreien Warentransport durch den in viele Städte und Fürstentümer zersplitterten Deutschen Bund ermöglichte, führte im 20. Jahrhunderts zu Prinzipien eines weltweiten Handels rund um den Globus. Jeder ist mit jedem verwoben, große Player wie die USA, die Europäische Union und Deutschland, der ehemalige Exportweltmeister, allemal.

Denken wir das Szenario weiter: Die Europäer geben nicht nach. Die USA auch nicht. Im Gegenteil: Der Konflikt eskaliert. Die USA belegen weitere Produkte mit Strafzöllen, die Europa in die USA exportiert. Europa antwortet entsprechend. Wird der Import von IT-Produkten mit Strafzöllen belegen, würden diese in Europa teurer. Der Entwicklungsprozess der Digitalisierung wäre mit erheblichen Folgen für unsere wirtschaftliche und gesellschaftliche Entwicklung gebremst.

Stellen wir uns weiterhin vor, dass die für die öffentlichen Verwaltung zentralen, das heißt lebenswichtigen Softwareprodukte nicht mehr in eigenen Rechenzentren der Bundesländer, Kommunen und des Bundes betrieben werden würden, sondern von den führenden IT-Unternehmen in weltweit zentralisierten Rechenzentren, die nicht in Deutschland und auch nicht in Europa liegen (Cloud Computing). Stünden diese Rechenzentren in einem anderen Land, so wäre die deutsche bzw. die europäische Verwaltung erpressbar. In dem erzählten Szenario würde der US-amerikanische Präsident im Konfliktfall wohl twittern, „Angie, ich habe Dich unglaublich lieb, aber wenn Ihr im Handelsstreit nicht nachgebt, dann drehe ich Euch den Hahn zu“ – oder so ähnlich. Wer die Macht über die Lebensadern der Informationsgesellschaft hat, bestimmt über die Reichweite der Digitalen Souveränität der anderen.

Die Annahmen sind nicht von der Hand zu weisen. Führende Softwarehersteller ändern ihre Geschäftsmodelle im Zuge der Digitalisierung. Die Margen sind höher, wenn die Software nicht verkauft, sondern zu Services aus dem eigenen Rechenzentrum, der sog. Cloud, gestaltet bzw. veredelt wird. Die Marge ist je höher, desto größer diese Rechenzentren sind. Der Anbieter erreicht sein betriebswirtschaftliches Optimum, wenn „ein“ Angebot, ein Service weltweit aus einem Rechenzentrumskomplex erbracht wird. Dies ist auch der Grund, warum diese Cloudservices wachsen.

Noch vor wenigen Jahren wäre dieses Szenario als absurd kommentiert und ausgeschlossen worden. Heute nimmt sein Realitätsgehalt in dem Maße zu, wie die Bedeutung des Freihandels abnimmt. Der US-amerikanische Präsident hat hier einen Zeitenwandel eingeläutet: „Amerika first“ bedeutet eben auch, dass die Grundsätze, nach denen bisher transatlantisch Handel betrieben worden ist, durch eine protektionistische Sicht abgelöst worden ist. Andere sind nicht besser. Aber weder der Vormarsch der IT-Industrie Chinas noch der Vormarsch Russlands wird die Sorge um die eigene digitale Souveränität dementieren.

Nun ist die Frage des Standortes eines Rechenzentrums unter dem Gesichtspunkt der Digitalen Souveränität nur „ein“, wenngleich wichtiger Faktor. Sie markiert die Frage nach der territorialen Hoheit über das Produktionsmittel „Rechenzentrum“ in einer virtuellen Welt.

3.Unsere Daten sind das Schmieröl digitaler Geschäftsmodelle

Es sind auch andere Einflussfaktoren wie die Produktion und der Betrieb von Software, die die Digitale Souveränität erheblich beeinträchtigen können: Software („Apps“) ermöglicht, dass Nutzer ihre Daten in ein Webformular eingeben, beispielsweise um ein Kundenkonto zu eröffnen. Solche Programme können sich allerdings auch mit anderen Anwendungen vernetzen und Daten über den Nutzer austauschen. Was vordergründig dem Nutzer dienen soll, damit er nicht alles über sich selbst wissen oder weitergeben muss, setzt voraus, dass möglichst viele Informationen über einen Nutzer automatisiert gesteuert zusammengefasst werden. Wenn die Möglichkeiten zur Selbstbestimmung systematisch unterlaufen werden, um das Verhalten des Betroffenen zu beeinflussen bzw. zu steuern, dann ist dies eine Frage seiner Digitalen Souveränität.

Ein Kontrollverlust unserer digitalen Kommunikation und Daten entsteht nicht nur durch übergriffiges Gebaren von Nachrichtendiensten – oder mögliche Konsequenzen eines transatlantischen Handelsstreits zwischen Washington, Brüssel und Berlin. Wir leben im digitalen Zeitalter, nicht erst seit gestern.

Im Zuge der Digitalisierung aller Lebensbereiche bildet sich unser Leben zunehmend in Bits und Bytes ab – in elektronischer Kommunikation via Messenger oder „altmodischer E-Mail“, in Profilen und Kommunikationsverhalten in sozialen Netzwerken. Die Menschen kommunizieren, leben, kaufen und organisieren sich Partnerschaften im oder über das Netz. All das hinterlässt Spuren. Digitale Spuren, die ein Abbild unseres digitalen und realen Lebens sind, Mosaiksteine unserer Persönlichkeit; Datenspuren, deren Sammlung und Auswertung zum Gegenstand von Geschäftsmodellen geworden sind. Google verdient sein Geld nicht mit Mehrwertdiensten, sondern mit zielgerichteter Werbung. Das Erfolgsmodell ist die Analyse und Auswertung von persönlichen Datenspuren, damit verkaufte Werbung noch genauer bewirken kann, was sie bewirken soll.

Im digitalen Kosmos sind die Daten zur eigenen Person der Schlüssel zur Digitalen Souveränität, nicht der Personalausweis, sondern Nutzername, Password und Konto- bzw. Kreditnummer. Diebstahl und Missbrauch der Identitätsdaten einer Person können verheerende Auswirkungen auf den Betroffenen haben. Sie ermöglichen, sich als die betreffende Person auszugeben und für sie zu handeln mit allen persönlichen, gesellschaftlichen und wirtschaftlichen Folgen. Wer Zugriff auf unsere digitalen Spuren hat, der hat Zugriff auf unser Leben.

4.Informationstechnik ist integraler Bestandteil der Verwaltungsleistung

Die Bedeutung der Digitalen Souveränität für Staat und Verwaltung ist eine Folge der zwar langsamen, aber dennoch insgesamt erfolgreich verlaufenden Transformation auf dem Weg zu einer digitalen Verwaltung: Aus Sicht der Verwaltung war die Informationstechnik zunächst nur „ein Hilfsmittel“, um die Arbeit der Verwaltung, d. h. die Erfüllung ihrer Aufgaben und Zwecke „zu unterstützen“. In diesem Bild verhält sich IT zur Verwaltung wie der Aktendeckel zum Verwaltungsvorgang. Die Verwaltung funktioniert zur Not auch ohne Aktendeckel. Mittlerweile aber haben sich die Verhältnisse geändert, weil der Grad an Durchdringung der Verwaltungstätigkeit durch die IT signifikant gestiegen ist:

Augenscheinlichstes Beispiel: Steht ihre IT, dann steht auch die öffentliche Verwaltung. Ein Systemausfall der IT während der Öffnungszeiten der Behörden führt zu Schlangen unzufriedener Bürger und Bürgerinnen vor den Bürgerämtern und Kundenzentren. Die Störung der IT ist längst keine Randnotiz, sondern medien-und presserelevant, weil sie zu einer erzwungenen Untätigkeit führt: Die Beschäftigten können ohne ihre Software nicht arbeiten, die Kundenwünsche können nicht bedient werden.

Jede Verwaltung hat mittlerweile ihr IT-Fachverfahren, in dem ihre Vorgänge verwaltet und verarbeitet werden. Entsprechendes gilt auch für die Vernetzung, also die Kommunikation zwischen Verwaltungen. Paradigmatisch ist das Rückmeldeverfahren im Meldewesen: Bei einem Umzug in einen anderen Ort musste man sich früher bei der Wegzugsbehörde abmelden und bei der Zuzugsbehörde anmelden, also zwei Mal zum Amt. Seit Jahren genügt eine Anmeldung bei seinem neuen Wohnort. Das Meldeamt am alten Wohnort wird automatisch informiert.

Alle Verwaltungsvorgänge, von der Polizei, über die Justiz, die Steuer sowie die gesamte Palette der kommunalen Leistungen erfolgen heute durch Informationstechnik. Die Meldedaten liegen in elektronischen Registern, die Personenstandsdaten in elektronischen Registern, und auch die Handelsregister und die Grundbücher als Herzstücke unserer Wirtschaftsordnung sind seit Jahren digitalisiert und können elektronisch abgerufen werden. Mittlerweile können und werden ganze Prozessketten digital organisiert und funktionieren nahezu automatisiert. Dies gilt zum Beispiel für die Halterfeststellung bei Geschwindigkeitsüberschreitungen oder für die Übermittlungen von Auszahlungen an die Banken. Die Höhe von Geldleistungen der Eingriffs- und Leistungsverwaltung bestimmt nicht die Sachbearbeiterin, sondern ein Algorithmus – vom Bußgeld, über die Sozialleistungen, Gehaltszahlungen bis hin zur Steuererhebung und Steuerfestsetzung.

Mit anderen Worten: Die Funktionsfähigkeit der öffentlichen Verwaltung hängt von der Leistungsfähigkeit ihrer Informationstechnik ab. Die Informationstechnik ist heute integraler Bestandteil der Verwaltungsleistung. Ohne IT funktioniert die Verwaltung nicht. Sie ist ohne Informationstechnik nicht arbeitsfähig. Eine funktionsfähige IT für die Verwaltung zu gewährleisten, wird damit zur Staatsaufgabe.

5.Digitale Souveränität – Begriffsbestimmung in drei Dimensionen

Die digitale Souveränität betrifft mehrere Ebenen, von denen hier nur drei näher und ohne Anspruch auf Vollständigkeit skizziert werden können:

(1) Digitale Souveränität ermöglicht Menschen, Informationstechnik selbstbestimmt zu bedienen und für sich zu nutzen. Eine Facette dieser persönlichen Souveränität ist die sog. Medienkompetenz, das Handwerk der digitalen Technik für sich nutzen zu können.

Digitale Souveränität unter diesem Blickwinkel auf die einzelne Person schließt die Fähigkeit ein, über ihre eigenen Daten verfügen und bestimmen zu können. Konkret bedeutet dies eine enge Kontextbindung der eigenen Daten an den jeweiligen Verwendungszweck, zu dem sie Dritten zur Verfügung gestellt worden sind. Je weiter die persönlichen Daten von diesem ursprünglichen Verwendungszweck entfernt und in einen anderen Kontext gestellt werden, desto eher bedeutet dies einen Verlust an digitaler Souveränität der betroffenen Person.

In diesem Zusammenhang steht auch die Fähigkeit zur Digitalen Identität und Handlungsfähigkeit. Eine Digitale Identität ist konstitutiv, um in der virtuellen Welt „am gesellschaftlichen Leben“ teilnehmen zu können. Digitale Teilhabe setzt die Fähigkeit, aber auch die Möglichkeit zum Identitätsmanagement voraus, also beispielsweise über eine Identität verfügen zu können, um sich im Netz zu bewegen, bis hin zur Möglichkeit, unter einem Pseudonym agieren zu können. Digitale Souveränität inkludiert schließlich auch Fähigkeit, die Vertraulichkeit seiner Daten und Geheimnisse schützen zu können.

Digitale Teilhabe erstreckt sich nicht nur auf das gesellschaftliche Leben, sondern auch darauf, sich rechtsgeschäftlich betätigen zu können. Teilhabe am elektronischen Rechtsverkehr bedeutet die Möglichkeit in der digitalen Welt, reale und virtuelle Güter zu erwerben und zu bekommen, Reisen oder Konzertkarten buchen zu können. Konkret bedeutet dies, ohne Konto oder/und Kreditkarte keine Digitale Souveränität im elektronischen Rechtsverkehr.

(2) Was für Menschen gilt, ist überwiegend auch auf die Digitale Souveränität von Unternehmen übertragbar. Dies gilt für die Souveränität im Umgang mit den eigenen Unternehmensdaten einschließlich des Schutzes von Urheber-, Markenrechte sowie an Patenten, aber auch die Vertraulichkeit von Betriebs- und Geschäftsgeheimnissen. Schließlich erfordert souveränes Handeln in der digitalen Welt auch die Möglichkeit zur Teilhabe am elektronischen Rechtsverkehr.

(3) Digitale Souveränität hat aber auch für Staaten Relevanz und Bedeutung. Dies gilt zum einen für das staatliche Handeln selbst.

a)Wird das Handy der Bundeskanzlerin von einem ausländischen Nachrichtendienst abgehört, so beeinträchtigt dies die Digitale Souveränität der Bundesrepublik. Positiv formuliert und auf dieses Beispiel bezogen: Die Digitale Souveränität des Staates beinhaltet die Fähigkeit zum Schutz der Vertraulichkeit der elektronischen Kommunikation der Regierungsvertreter. Oder allgemeiner formuliert: Digitale Souveränität bedeutet die Fähigkeit des Staates digital kommunikations- und handlungsfähig zu sein. Das ist er nicht, wenn er die Vertraulichkeit seiner Kommunikation nicht schützen kann. Ein Staat, der seine Kommunikation und sein digitales Handeln nicht wirksam vor Infiltration durch Nachrichtendienste schützen kann, wird manipulierbar und beschädigt seine Digitale Souveränität.

b)Die Digitale Souveränität erstreckt sich allerdings auch auf die Voraussetzungen seiner Existenz als verfasster demokratischer Rechtsstaat (Art. 20 GG). Es ist der Staat, es sind seine Organe und Vertreter, die dafür zu sorgen haben, dass die Verwaltung auch unter den Voraussetzungen der Digitalisierung funktioniert und keinen Schaden an Demokratie und Rechtsstaat erleidet.

Er ist nur dann auch digital souverän, wenn er ein von ihm gesteuertes und damit auch rechtlich gebundenes und politisch vor dem Parlament zu verantwortendes digitales Verwaltungshandeln gewährleisten kann. Das wäre nicht der Fall, wenn es ihm nicht möglich ist, zum Beispiel die Funktionsfähigkeit und Sicherheit der Datenverarbeitung seiner Verwaltungstätigkeit zu gewährleisten oder zu schützen. An diesem Topos hängt insbesondere auch das Vertrauen der Bürgerinnen, Bürger und Unternehmen in die Funktionsfähigkeit des Rechtsstaates. Dieses Vertrauen erleidet Schaden, wenn die der Verwaltung anvertrauten Daten nicht nach den Prinzipien der Zweckbindung dieser Daten oder ihrer Vertraulichkeit verarbeitetet und geschützt werden können. Das Vertrauen in den Rechtsstaat ist auch dann in Frage gestellt, wenn die digitale Verwaltung dauerhaft oder periodisch ausfällt, weil bspw. ihre IT nicht mehr funktioniert.

Auch digital ist die Verwaltung an Recht und Gesetz gebunden. Ihr Verwaltungshandeln muss nachvollziehbar und von Dritten, insbesondere dem Parlament oder einer unabhängigen Justiz, überprüft werden können. Im Rechtsstaatsprinzip ist die Revisionssicherheit des Verwaltungshandelns verortet, ihre Kontrolle erfolgt durch das Parlament im Demokratieprinzip und durch die Justiz in den entsprechenden Justizgewährleistungen des Rechtstaatsprinzips.

Ein Staat verliert seine Digitale Souveränität, wenn er nicht mehr die Integrität des Wahlaktes selbst, aber auch die der Willensbildung vor und zur Wahl gewährleisten kann. Wenn durch Fake-News die Meinungsbildung manipuliert wird, dann ist die demokratische Willensbildung beeinträchtigt ebenso wie das Vertrauen in die Richtigkeit des Prinzips, dass in der offenen Auseinandersetzung der Argumente die Minderheit auch zur Mehrheit werden kann. Der Staat schützt demnach seine Digitale Souveränität, wenn er die Voraussetzungen einer freien demokratischen Willensbildung in der digitalen Welt gewährleistet.

c)Ein anderer Aspekt der Digitalen Souveränität des Staates adressiert die Infrastrukturverantwortung des Staates, der die Voraussetzungen zu gewährleisten hat, damit grundrechtliche Freiheitsentfaltung der Menschen und Unternehmen im gesellschaftlichen und wirtschaftlichen digitalen Leben überhaupt möglich ist. Hier geht es nicht um die Reichweite dieser Gewährleistungsverantwortung, sondern zunächst nur um ihre Statuierung und Legitimation. Dass der Staat Freiheitsentfaltung zu gewährleisten hat, ist eine verfassungsrechtliche Selbstverständlichkeit. Sie ergibt sich aus den grundrechtlichen Schutzpflichten, die Voraussetzungen zum Beispiel der informationellen Selbstbestimmung, der Vertraulichkeit der Kommunikation oder der Berufsfreiheit zu ermöglichen. Da sich diese Voraussetzungen verändern, ist der Staat verpflichtet, diesen Voraussetzungsschutz auch dynamisch anzupassen und fortzuentwickeln.

Diese Infrastrukturverantwortung findet ihre Legitimation nicht nur in den grundrechtlichen Schutzpflichten und Gewährleistungsverantwortungen, sondern auch in der Kompetenzordnung des GG, zum Beispiel im Prinzip der Universaldienstleistung (Art. 87f GG), aber auch in den Regelungen zur Verantwortung von Infrastrukturen wie Fernstraßen, Wasserstraßen, Eisenbahnen, Telekommunikation oder einer Digitalen Verwaltung. Die entsprechenden Regelungen zu den Verwaltungskompetenzen regeln vordergründig nur die Zuständigkeit zwischen Bund und Ländern. Sie sind darüber hinaus aber auch ein verfassungsrechtliches Bekenntnis zur Bedeutung dieser Infrastrukturen. Sie sind so wichtig, dass sie einer gesonderten Regelung in der Verfassung bedürfen.

Besondere Bedeutung gewinnt diese Infrastrukturverantwortung, wenn die digitale Transformation Lebensbereiche und damit Voraussetzungen von Freiheitsentfaltung verändert, sodass sie demokratisch nicht mehr entschieden und verantwortet werden können. Mit der Digitalisierung verändert sich die Lebenswirklichkeit. Die Bedeutung digitaler Techniken wird die Lebensbedingungen verbessern, aber in manchen Lebensbereichen auch gefährden. Im Internet kann jeder seine Dienstleistungen anbieten, aber seine Erreichbarkeit wird bspw. durch das Ranking in der Suchmaschine Google bestimmt, Amazon ist das Synonym für den digitalen Marktplatz und Facebook für das der digitalen Meinungsbildung. Alle drei unterliegen als internationale Konzerne nur bedingt dem nationalen oder europäischen Recht und damit einer staatlichen Regulierung. Werden die Marktplätze der Meinung und des Handelns nicht mehr in den Kontexten bestimmt, in denen sie wirken, dann ist dies ein Verlust an Digitaler Souveränität.

Was sich heute noch als privatwirtschaftliches Handeln im Wettbewerb darstellt, kann morgen bereits durch ein faktisches Monopol domestiziert worden sein und eine freie wirtschaftliche Entfaltung verhindern. Zukunft ist nicht planbar und Freiheit schützt natürlich nicht vor Veränderung. Daher wird die Grenzziehung im Einzelfall nicht einfach sein. Keine Frage ist aber, dass mit der Bedeutung von Plattformökonomien faktische Monopole zunehmen und dadurch Lebensverhältnisse verändern. Sie müssen unter dem Gesichtspunkt der Infrastrukturverantwortung des Staates diskutiert und bewertet werden.

Ganz selbstverständlich sind der Bau von Straßen und Eisenbahnen, Brücken und Tunneln eine öffentliche Aufgabe, damit Verkehr und das bedeutet Mobilität überhaupt möglich sind. Autonomes Fahren wird diese Wirklichkeit verändern, weil dazu nicht nur Straßen erforderlich sind, sondern auch Infrastrukturen für das Internet der Dinge (Internet of Things, IoT), die den Rahmen setzen, damit Autos autonom fahren können. Diese Infrastrukturen erheben und verarbeiten die Daten der Sensoren an Autos, Straßen, Ampeln, Brücken etc., um Verkehr zu lenken. Es ist eine Frage der Infrastrukturverantwortung des Staates, die erforderlichen Rahmenbedingungen zu setzen, damit wir digital souverän am Verkehr teilnehmen können.

6.Digitale Souveränität ist Verfassungswirklichkeit

Digitale Souveränität bedeutet, dass der Staat die Voraussetzungen seines Verwaltungshandelns selbst zu schützen hat. Dies erfolgt in vielfältiger Weise durch Regeln, durch Organisation und durch Prozesse. Im folgenden Abschnitt geht es darum, die praktischen Maßnahmen – exemplarisch – im Ringen um den Schutzes der Digitalen Souveränität des Staates darzustellen.

7.Regeln der Digitalen Souveränität

Zu den zahlreichen Regelungen der Digitalen Souveränität zählen die internen Festlegungen über den Umgang mit vertraulichen Informationen vom Datenschutz bis hin zum Geheimschutz. Einer der wichtigsten Regelungen ist die Datenschutzgrundverordnung (DSGVO). Dort verpflichtet die Regel der Auftragsverarbeitung den Auftraggeber dazu, die Verarbeitung der Daten des Betroffenen diesem gegenüber verantworten zu können. Er muss sie mit anderen Worten dazu auch rechtlich und technisch verantworten, das heißt auch beherrschen können.

Sicherheitstechnisch verantwortet werden kann nur, was anerkannten Regeln der IT-Sicherheit folgt. Auch hierzu gibt es Festlegungen, insbesondere die Regelwerke des Bundesamtes in der Sicherheit der Informationstechnik (BSI), denen die öffentliche Verwaltung folgen sollte.

Die Vertrauenswürdigkeit der Tätigkeit hängt an der Zuverlässigkeit des eingesetzten Personals. Die Vertrauenswürdigkeit ist zunächst eine Frage der Unternehmenskultur: Klare Strukturen, persönliche Verantwortung, Teamgeist und -spirit sowie ein vertrauensvoller Umgang miteinander, der eine klare Fehlerkultur einschließt. Daneben ist von Bedeutung, dass die in den öffentlichen IT-Unternehmen Beschäftigten den besonderen Regelungen zur Überprüfung ihrer Zuverlässigkeit unterliegen sollten.

8.IT-Dienstleister des Staates – Garanten der Digitalen Souveränität

Die Staat und Verwaltung anvertrauten Daten der Bürgerinnen und Bürger werden in Deutschland von staatlichen Institutionen verarbeitet – den öffentlichen IT-Dienstleistern von Staat und Verwaltung.

Aus den Datenzentralen der 70er Jahre sind mittlerweile IT-Provider geworden, die in unterschiedlicher Aufstellung für die Verwaltung IT-Dienstleistungen erbringen. Eigenbetriebe, Zweckverbände, Anstalten des öffentlichen Rechts betreiben und pflegen das digitale Rückgrat des Staates und entwickeln es weiter. Ihre Aufgabe ist es, Staat und Verwaltung funktionstüchtig zu halten und ihre Digitale Souveränität zu wahren.

Öffentliche IT-Dienstleister sind Garanten, dass die öffentliche Verwaltung funktioniert. Keine Verwaltungsleistung und kein Bescheid sind mehr denkbar, ohne dass Computer, Software und Netzinfrastrukturen im Spiel sind. Daten der Steuer, Polizei und Justiz werden digital verarbeitet, ebenso Daten zu Baumaßnahmen, Ordnungswidrigkeiten, Umweltdaten. Werden diese Daten von Unbefugten eingesehen, manipuliert oder gestohlen, wird letztlich immer auch die Funktionsfähigkeit des Staatswesens kompromittiert.

9.Maßnahmen zur Sicherung der Digitalen Souveränität

Digitale Souveränität zu wahren, bedeutet: auf vielen Ebenen Maßnahmen zu treffen, um die Unverletzlichkeit der IT-Dienstleistern anvertrauten Daten und der in Staat und Verwaltung eingesetzten IT-Systeme herzustellen. Das ist kein Zustand, sondern ein ständiger Prozess.

10.IT-Sicherheit

Digitale Souveränität zu wahren, bedeutet in erster Linie in der Umsetzung: IT-Sicherheit, um die kritischen Infrastrukturen des Staates zu schützen. Für IT-Dienstleister der Verwaltung muss gelten: Sie verarbeiten und speichern die ihnen anvertrauten Daten sicher und vertrauenswürdig. Dies ist ein Grundsatz, der ihre Daseinsberechtigung definiert. Ein IT-Dienstleister der öffentlichen Hand ist nur so gut, wie er durch sein Wirken hoheitliche Infrastrukturen vor unberechtigten Zugriffen schützt und der Staat seine Aufgaben sicher und zuverlässig erledigen kann. Und auch die Arbeitsgrundlage staatlicher Aufgaben – die Daten von Bürgerinnen, Bürgern oder Unternehmen – müssen sicherheitstechnisch geschützt sein. IT-Sicherheit kostet Geld. Dataport investiert jährlich rund 10% seines Budgets in IT-Sicherheit.

Rechenzentren:

Wer mit Daten des Staates arbeitet, benötigt dafür leistungsstarke und sichere Rechenzentren. Im September 2010 hat der IT-Planungsrat eine Informationssicherheitsleitlinie beschlossen, in der sich Bund und Länder verpflichten, bis Ende 2018 IT-Grundschutz bzw. die ISO 27001 in ihren öffentlichen Verwaltungen umzusetzen. Fünf Jahre später ist festzustellen, dass nur die allerwenigsten der öffentlichen Rechenzentren diesem Anspruch genügen. Zu diesen gehört Dataport, das für seine Trägerverwaltungen, sechs Bundesländer und den Kommunen in Schleswig-Holstein ein vom Bundesamt für Sicherheit in der Informationstechnik nach ISO 27001 umfassend sowie von der TÜV Informationstechnik zertifiziertes Rechenzentrum betreibt.

Netze:

Kein Verwaltungsakt ist mehr denkbar, ohne dass Daten und Informationen in einer Behörde oder zwischen Behörden transportiert werden, elektronisch natürlich. Gemäß dem Diktat der Sicherheit und Digitalen Souveränität erfolgt die Kommunikation von Staat und Verwaltung in eigenen, abgeschotteten und gesondert betriebenen Netzen.

Dataport betreibt für seine Träger deren Landesnetze im Auftrag und ist für ihre Sicherheit verantwortlich: Jedes dieser Netze ist separat organisiert. Über ein sog. Zugangsnetz ist das Rechenzentrum von Dataport mit den Lokationen sowie den Netzen der Bundesverwaltung und – gesondert gesichert – mit dem Internet verbunden. Sämtliche Kommunikation und Transaktionen zwischen Rechenzentrum und Behörden müssen über dieses Zugangsnetz laufen. Das Zugangsnetz ist, wie das Rechenzentrum, vom BSI für seinen hohen Sicherheitsstandard zertifiziert worden.

Technisches Verfahrensmanagement:

IT-Verfahren sind nur so gut und sicher, wie sie gepflegt sind. Technische Verfahrensmanager überwachen die entsprechenden Systeme, aktualisieren die Software und schließen bekannt gewordene Sicherheitslücken. Eigene administrative Plattformen ermöglichen, dass jede Systemveränderung revisionssicher aufgezeichnet wird und damit nachvollzogen werden kann. Auch das Technische Verfahrensmanagement leistet einen Beitrag zur IT-Sicherheit wie zur Digitalen Souveränität.

Cloud-Computing:

Cloud Computing ist nichts anderes als ein Outsourcing-Modell, also die Auslagerung der eigenen Datenverarbeitung auf andere Rechner. In diesem Sinne verstehen sich die öffentlichen IT-Dienstleister als Anbieter von selbst betriebenen Cloud-Lösungen. Die Daten der Bürgerinnen, Bürger und Unternehmen sind dem Staat anvertraut, der öffentliche IT-Dienstleister verwaltet sie somit als Treuhänder, d. h. sie werden vertrauenswürdig nach deutschem Recht verarbeitet. Dataport betreibt deshalb eigene Cloudlösungen im eigenen Rechenzentrum und ist damit sprichwörtlich die Cloud für die Verwaltung. Die Dropbox gibt es als dDatabox aus der Cloud von Dataport. Die Kunden wissen jederzeit, wo ihre Daten verarbeitet werden – und wer sie verarbeitet.

11.IT-Management

Ein professionelles Management von IT-Infrastrukturen ist unerlässlich, um IT-Sicherheit und letztlich Digitale Souveränität zu gewährleisten. Exemplarisch für die öffentliche Kultur der IT-Sicherheit zitiere ich – stellvertretend – die fünf bei Dataport geltenden Ebenen, um die Integrität und Sicherheit der von uns betriebenen Infrastrukturen herzustellen.

Standardisierte Endgeräte:

Zentral gemanagte Computer mit Standardkonfigurationen sind deutlich weniger anfällig gegen Schadsoftware als frei konfigurierte Computer, da bei ihnen Ausführen von Programmen unterbunden oder auf bestimmte Bereiche beschränkt werden kann.

Striktes Software- und Dienstemanagement:

Software darf erst dann in Netzwerken eingesetzt werden, wenn sie eingehend auf ihre Sicherheit überprüft wurde. Zum strikten Softwaremanagement gehört auch, nicht benötigte Dienste von Betriebssystemen zu deaktivieren. So schließt man viele potenzielle Einfallstore für Schadsoftware.

Professionelles Patchmanagement:

Mit Patches und Updates müssen möglichst schnell entdeckte Sicherheitslücken in Programmen auf allen Endgeräten im Netz geschlossen werden. Zudem gilt es, laufend Warnhinweise zu verarbeiten, Schwachstellen abzusichern und Patchreports auszuwerten. Patchmanagement ist keine Aufgabe, die nebenbei erledigt werden kann. Hier ist echtes Management gefragt.

Klare Organisationsstruktur:

Für den sicheren Betrieb eines Netzwerks sind klare Regeln und transparente Strukturen zwingend nötig. Sicherheit von Netzwerken ist zum erheblichen Teil eine organisatorische Angelegenheit. Rechte und Pflichten von Benutzergruppen müssten klar beschrieben und eingehalten werden. Sicherheitskritische Ereignisse sollten nach präzise definierten Standards erkannt und behandelt werden. Die besten Sicherheitssysteme sind wenig wert, wenn sie nicht durch starke organisatorische Strukturen und Regeln begleitet werden.

Hohes Sicherheitsbewusstsein:

Das Einhalten von Sicherheitsvorschriften und gesundes Misstrauen sind wesentliche Sicherheitsfaktoren. Die Nachlässigkeit der Nutzer ist die größte Gefahr für Unternehmensnetzwerke. Das Einhalten von sicherheitsrelevanten Prozessen und Regeln und eine Wachsamkeit für Unregelmäßigkeiten müsse fester Bestandteil der Unternehmenskultur sein.

12.Unternehmenssicherheit

Digitale Souveränität herzustellen bedeutet, neben IT-Sicherheit auch ein Höchstmaß an Unternehmenssicherheit herzustellen. Sie bilden sich auf allen Ebenen ab:

Vertragsrecht:

IT-Dienstleister arbeiten mit externen Partnern zusammen. Die Zusammenarbeit wird über Verträge gestaltet. Dataport sichert sich über IT-Sicherheitsklauseln ab, damit die Partner den hohen Sicherheitsstandard für ihr eigenes Arbeiten bei und für Dataport beachten. Eine dieser Regelungen ist die sog. No Spy-Klausel, die sich dezidiert gegen Übergriffe von nicht befugten Dritten wie Nachrichtendiensten richtet.

So verpflichtet Dataport Unternehmen vertragsrechtlich, sämtliche Informationen, die sie aus dem Vertragsverhältnis erlangen, gegenüber Dritten streng vertraulich zu behandeln. Dritte sind in diesem Sinne ausdrücklich auch ausländische Sicherheitsbehörden. Unternehmen, deren Hauptsitz nicht in Deutschland liegt und die somit nicht deutschem Datenschutzrecht unterliegen, verpflichten sich, dieses umzusetzen und Kontrollen durch Aufsichtsbehörden zu dulden. Zudem verpflichten sich Unternehmen bei Vertragsabschluss, dass sie während der Vertragslaufzeit jegliche Verhaltensweisen unterlassen, die die Glaubwürdigkeit hinsichtlich der Verantwortung für Vertraulichkeit und Sicherheit von Daten und Informationen von Dataport in Frage stellen könnten.

Halten sich Unternehmen nicht an diese Regelungen, behält sich Dataport unterschiedliche Rechte vor, von der Kündigung bis zu Vertragsstrafen. Ziel ist es, das Risiko einer Kompromittierung zu minimieren und den Anspruch auf Digitale Souveränität Schritt für Schritt geltend zu machen.

Hier offenbart sich auch das Versagen einer deutschen und europäischen IT-Politik. Ein deutsches Microsoft, ein deutsches Google, ein deutsches Hewlett Packard oder Oracle? Fehlanzeige. Aus dem deutschen oder europäischen Raum ist kein Unternehmen in Sicht, dessen Softwareprodukte ernsthafte Alternativen zu denen der großen internationalen Player sein könnten. Die vereinten Anstrengungen auf EU-Ebene sind löblich, die europäische Industrie im Allgemeinen und den Sektor der Innovationen und Technologieunternehmen im Besonderen zu fördern (siehe zum Beispiel in der „Berliner Erklärung“ der für Wirtschaft zuständigen Minister der EU-Mitgliedstaaten von 2017. https://www.bmwi.de/Redaktion/DE/Downloads/G/gemeinsame-erklaerung-berlin-erklaerung-friends-of-industry.pdf?__blob=publicationFile&v=6), aber diese Bemühungen werden der Bedeutung der Digitalen Souveränität bei Weitem nicht gerecht.

Beschaffungsstrategie:

Um die Digitale Souveränität des Staates sicherzustellen, ist es notwendig, dass Informations- und Datenflüsse nach den Spielregeln deutscher Regularien stattfinden und dass IT-Systeme und Software von externen Herstellern den hohen und deutschen Bestimmungen zu Datenschutz und Datensicherheit entsprechen. Hier spielt IT-Beschaffung eine maßgebende Rolle. Als Grundregel gilt: Monopole gilt es zu vermeiden oder mit auf Vielfalt ausgelegten Strategien abzufedern – auch wenn das, wie schon beschrieben, bei Quasi-Monopolen bestimmter Hersteller und ihrer speziellen Produkte nicht einfach ist.

Multi Supplier-Strategie:

IT-Dienstleister können die Digitale Souveränität nur dann gewährleisten, wenn sie bei der Gestaltung der von uns betriebenen IT-Systeme nicht von einzelnen Anbietern abhängig werden. Sie sollten auf mehrere Technologieplattformen und Anbieter setzen. Mit einer solchen „Multi Supplier-Strategie“ werden Abhängigkeiten vermieden. So setzt auch Dataport bei Beschaffung und Auswahl seiner Partner auf viele Anbieter und technische Systeme. Das reduziert die Gefahr, in zu große Abhängigkeiten wirtschaftlicher oder technologischer Art zu geraten – oder Abhängigkeiten, weil ein großer singulärer Partner zu viel Wissen über das Unternehmen erhalten könnte.

Zur Strategie, auf unterschiedliche Anbieter zu setzen, gehört für IT-Dienstleister neben proprietären Systemen auch Open Source-Produkte einzusetzen – also Systeme, deren Quellcode einsehbar ist und dementsprechend verändert werden kann. So laufen in Dataports Rechenzentrum Verfahren auf Windowsbasierten Systemen, aber auch auf Linux-Systemen. Rund ein Drittel der von Dataport betriebenen Verfahren werden mittlerweile auf Open Source-Systemen betrieben.

Die Strategie, auf mehrere Plattformsysteme zu setzen, macht aus sicherheitstechnischen Gründen Sinn. Wer nur auf ein singuläres System setzt, gefährdet seine Betriebsstabilität und macht sich im schlimmsten Falle auch angreifbar. Fällt das singuläre System aus oder wird es von Cyber-Kriminellen oder Hackern kompromittiert, so wäre rasch die Funktionalität und Stabilität der gesamten mit ihm arbeitenden Verwaltung gefährdet. Eine Gefährdung der Digitalen Souveränität des Staates, die mit der Multi Supplier-Strategie besser abgewehrt werden kann.

Software-Entwicklung:

Kein Verwaltungsakt ohne entsprechende Software. Der Markt für Software, mit der staatliche Stellen und Behörden arbeiten, ist ein spezieller, auf dem sich ganz kleine bis ganz große Unternehmen bewegen. Entwickelt wird die Software überwiegend von Unternehmen der Privatwirtschaft. Eine deutsche oder europäische Software-Politik, die Abhängigkeiten von Unternehmen der Privatwirtschaft oder Global Players vermeiden helfen könnte, gibt es noch nicht. Dataport setzt beim Einsatz von Software auf die zuvor benannten Grundsätze wie Anbietermix und eigene Entwicklung, je nach Auftrag der Verwaltung. Bei der Auswahl wird immer auch der Aspekt der Digitalen Souveränität mitgedacht. Es gilt also auch hier, Abhängigkeiten so weit wie möglich zu reduzieren.

13.Schlussfolgerung

Digitale Souveränität ist kein Zustand. Sie zu gewährleisten, ist ein steter Prozess: IT-Sicherheit sicherstellen, Abhängigkeiten reduzieren, umsetzen und verfassungsrechtliche Grundsätze einhalten.

2.Wie kommt der Amtsschimmel auf die Datenautobahn? – Der lange Weg von Verwaltung 1.0 bis zur Digitalisierung

Martin Hagen/Henning Lühr

Literatur

–Hagen, Martin, Ein Referenzmodell für Online-Transaktionssysteme im Electronic Government. München und Mering 2001

–Lühr, Henning, Wie kommt der Amtsschimmel auf die Datenautobahn?“ in VITAKO (Hrsg.), Zur Geschichte der kommunalen IT in Deutschland, Norderstedt 2015, S. 57 ff.

–Schröder, Lothar, Die digitale Treppe, Frankfurt am Main, 2016

–Wind, Martin, IT in der Verwaltung – lange Historie, neue Perspektiven in Martin Wind und Detlef Krüger (Hrsg.), Handbuch IT in der Verwaltung, Berlin und Heidelberg 2006, S. 3–34

Übersicht

2.1Die technische Entwicklung

2.2Die organisatorische Entwicklung

2.3Die rechtliche Entwicklung

2.4Zusammenfassung

Der Weg zu einer digitalisierten Verwaltung ist lang und beschwerlich. Wirtschaft und Gesellschaft digitalisieren sich seit Anfang des 21. Jahrhunderts – elektronische Bahnfahrkarten und Bestellungen über Amazon, Zalando und andere Internetplattformen sind für weite Teile der Bevölkerung Alltag, soziale Medien ersetzen Briefe und Telefongespräche, Musik- und Videostreaming haben den Gang zur Videothek fast in Vergessenheit gebracht. Nur einen Reisepass bekommt man noch genauso wie vor 30 Jahren, Geburtsanmeldungen beim Standesamt laufen „wie früher“, und Anträge, beizubringende Unterlagen, Nachweise müssen auf Papier vorgelegt werden, zumindest in Deutschland.

Dabei ist die Digitalisierung der Verwaltung seit langem erklärtes Ziel der Politik und Verwaltungsführung in Deutschland. Darauf wird gleich noch einzugehen sein. In anderen europäischen Ländern sind wesentliche Fortschritte schon erreicht worden. Und, das wird häufig übersehen, auch in Deutschland gibt es für immer größer werdende Zielgruppen elektronische Verwaltungsleistungen, insbesondere für Unternehmen, Rechtsanwälte und Notare. Nur wirken auch diese Leistungen oft noch kompliziert. Selten wirken sie als Vorbild.

Ursächlich für die Schwierigkeiten bei der Umsetzung der digitalen Verwaltung ist eine komplexe Verwaltungsstruktur, die in ihren Grundzügen schon sehr alt ist. Hier soll nicht weiter auf die Kontinuität der deutschen Verwaltung eingegangen werden, die seit dem Kaiserreich verschiedenen Regierungsformen und der heutigen Bundesrepublik gleichermaßen gedient haben soll (insbesondere in Kernbestandteilen wie dem Beamtentum oder der Kameralistik). Denn diese Kontinuität ist sicherlich nicht verantwortlich für die fehlende Digitalisierung. Dagegen spricht schon, dass die Verwaltung historisch gesehen immer einer der ersten Anwender von Informationstechnik gewesen ist, wie gleich noch erläutert wird. Vielmehr benötigt eine erfolgreiche Digitalisierung eine koordinierte Umsetzung von technischen, organisatorischen und rechtlichen Maßnahmen. Das ist für sich genommen schon ein Kraftakt. In dem föderalen Aufbau Deutschlands wird es dann noch schwerer. Hier sind die Maßnahmen über die Bundes-, Landes- und kommunaler Ebene abzustimmen.

In diesen Ausführungen sollen nacheinander die historische Entwicklung der Technik, der Organisation und des Rechts jeweils für sich beschrieben werden. Zum Schluss werden die sich aus der Zusammenschau dieser Entwicklungen ergebenden Erkenntnisse erläutert und eine Prognose versucht, wie, bildlich gesprochen, der „Amtsschimmel auf die Datenautobahn“ kommt.

2.1Die technische Entwicklung

Die Entwicklung des Computers lässt sich grob in drei Phasen teilen (s. dazu Wind, 2006, der entsprechende Arbeiten aus der Informatik auf die Verwaltungs-IT überträgt. Die folgende Darstellung orientiert sich an dem Beitrag von Wind). Zunächst war der Computer ein Automat – im Wesentlichen eine große Maschine mit der viele und/oder komplexe Rechenaufgaben erledigt werden könnten. Nachdem der Computer, erfunden von Konrad Zuse und anderen, vom Militär u. a. zur Berechnung von Raketenparabeln eingesetzt wurde, erfolgten schon erste Nutzungen in der Verwaltung kurz nach dem Zweiten Weltkrieg. Erstanwender waren die Steuerverwaltung und die Statistik. Bei den ersten Anwendungen von Computern stand das „Rechnen“ eindeutig im Vordergrund. Die Programmierung erfolgte häufig über Lochkarten. Später wurde die Eingabe über Terminals organisiert. „Rechenjobs“ wurden zeitlich geplant, Daten schließlich auf Magnetbänden gespeichert. Diese Maschinen hatten eine erstaunlich lange Lebensdauer; noch bis in die 2000er Jahre hinein hat z. B. die amerikanische Steuerverwaltung jede Woche drei Tage lang die Daten aller amerikanischen Steuerzahler mit Hilfe des Mainframes auf Magnetbänder geschrieben (vgl. Hagen, 2001, S. 178). Auch in Deutschland werden bis heute in vielen Verwaltungen noch Großrechner betrieben, auch wenn die Ein- und Ausgabe und Speicherung von Daten heute wesentlich komfortabler über vorgeschaltete Computer- und Speichermedien erfolgt.

Die zweite Phase ist durch den Computer als Werkzeug gekennzeichnet. Sie wird durch die Erfindung und rasante Verbreitung des Personal Computers ab Beginn der 1980er Jahre gekennzeichnet. Insbesondere die Textverarbeitung und Tabellenkalkulation sind die zentralen Werkzeuge, die aus praktisch keiner Büro- bzw. Verwaltungstätigkeit mehr wegzudenken ist. Für die Verwaltung bedeutete das, dass nicht mehr nur Rechenoperationen (wie bei der Steuerberechnung oder Statistik) und Speichermöglichkeiten (Datenbanken mit Einwohnern) zur Verfügung standen, sondern auch komplexere Verfahrenslogiken, d. h. also die direkte Unterstützung der Sacharbeit ermöglicht wurde. Der PC als Werkzeug steht heute praktisch allen Mitarbeiterinnen und Mitarbeitern in der Verwaltung zur Verfügung.

Phase

Dauer

Technisch-organisatorische Orientierungen

Pionierzeit

1950–1970

Versuche und Grundlegungen bei rechenbasierten Teilaufgaben

Gründerzeit

1965–1975

Durchbruch der „Automatisierung“ bei Massenverfahren

Aufbau von „Informationssystemen“

Konsolidierungszeit

1975–1985

Ausweitung der „Automatisierung“ Dezentralisierung des Sachbearbeiterzugriffs auf DV-Systeme

Zeit der Neuorientierung

1982–1995

Verselbständigung dezentraler DV

Gewachsene Ansprüche an Informatisierung

Kommunikationstechnische Vernetzung Neue Integrationskonzepte

Versuch der Informatisierung komplexer Entscheidungssstrukturen (Expertensystemen)

Zeit beginnender Virtualität

1995–2005

Computer als Medium

Einbindung bestehender Systeme in Internet und Intranet

Öffnung der Systeme für andere Behörden und Externe

E-Government als dominierendes Thema

E-Government 2.0

Ab 2005

Serviceorientiertes Mulit-Channel-Management

Anwendungen übers Web verfügbar, Browser als zentrale Client-Komponente

Kollaboratives Arbeiten

Interorganisatorische Leistungsnetzwerke zwischen Verwaltungen und mit Privaten

Tab. 1:Informatisierungsphasen in der öffentlichen Verwaltung Deutschlands nach Wind 2006, S. 6 (dort unter Einbeziehung weiterer Quellen)

In der dritten Phase wird der Computer zum Medium. Ursache dafür ist die Vernetzung aller PCs durch das Internet, das sich, nach ersten Anfängen zu Beginn der 1970er Jahre in den 1980er Jahren im militärischen und Universitätsbereich, ab Anfang/Mitte der 1990er Jahre dann weltweit in Wirtschaft und Gesellschaft verbreitete. E-Mail verbreitete sich ab Ende der 1980er Jahre. Computer sind heute Radio, Fernseher und Telefon zugleich, soziale Medien bilden alle Aspekte privater und öffentlicher Kommunikation von Menschen ab. Diese Entwicklung wird durch die Miniaturisierung von PCs hinzu Notebooks, Tablets und Smartphones (das iPhone wurde 2007 erfunden) noch verstärkt.

Die drei Phasen Automat, Werkzeug und Medium haben sich nicht abgelöst. Sondern die jeweils späteren Phasen nehmen die vorhergehenden in sich auf. Dieses Verständnis ist ganz entscheidend für die Komplexität der Verwaltungs-IT, denn alle drei Funktionen sind nach wie vor im Einsatz. Die Grenzen zwischen ihnen sind fließend.

Die technische Entwicklung der Verwaltungsautomatisierung lässt sich nach Wind (1999, 2006) noch detaillierter beschreiben (vgl. Tabelle 1).

In Weiterentwicklung der Systematik von Wind würde die Phase E-Government 2.0 heute dem Begriff „Digitalisierung“ weichen. Zur Genese des Begriffes E-Government s. Hagen, 2001, S. 23 ff. Am weitesten verbreitet hat sich die von Lucke und Reinermann formulierte sog. Speyerer Definition von E-Government: „Unter Electronic Government wird […] verstanden die Durchführung von Prozessen der öffentlichen Willensbildung, der Entscheidung und der Leistungserstellung in Politik, Staat und Verwaltung unter sehr intensiver Nutzung der Informationstechnik. Eingeschlossen sind in diese Definition selbstverständlich zahlreiche Hilfs- und Managementprozesse, sowie Prozesse der politischen und finanziellen Rechenschaftslegung“ (zit. nach ebd., S. 25).

Wesentlich für E-Government, und damit auch die Begründung, warum nicht lediglich ein neuer Begriff für die „ewigen“ Verwaltungsautomationsbemühungen gefunden wurde, ist die Öffnung geschlossener Systeme nach außen. E-Mail und Internet eröffnen neue Welten, sind aber für die vormals geschlossenen Organisationen eine zentrale Herausforderung. Gerade die Verwaltung, und hier werden ihre althergebrachten Grundorganisationsformen tatsächlich herausgefordert, ist von dieser Öffnung besonders betroffen. Zwar fällt das Kommunizieren noch einigermaßen leicht, aber schon das Bereitststellen von Informationen, erst in Form der mittlerweile gut ausgebauten Bürgerinformationssysteme, nun im Rahmen der Transparenz- und Informationsfreiheitsgesetze, ist eine Riesenherausforderung. Nicht, weil es an Einsicht oder Willen fehlt, sondern weil eben die Verwaltung vom organisatorischen Selbstverständnis her keine „offene“ Organisation ist (das ist in Ländern wie Schweden oder USA tatsächlich etwas anders, s. dazu Kap. 14). Besonders schwer ist dann die Transaktion, also das Übertragen von Werten, materieller oder immaterieller Art, auf virtuellem Weg. Authentizität, Identität, Verlässlichkeit sind alles Werte, die digital neu erfunden werden müssen. Dabei ist es auch – überraschenderweise – egal, ob sie „sicherer“ oder „einfacher“ sind als die herkömmlichen, papierbasierten Wege. Letztlich handelt es sich hier um einen großen, gesamtgesellschaftlichen Entwicklungs- und Gewöhnungsprozess.

Last but not least wird durch die mediale Vernetzung das Verwaltungssystem in seinen Grundfesten bedroht. Cybersecurity ist inzwischen überlebenswichtig, da vernetzte Systeme nicht nur logischerweise von „außen“ leichter angreifbar sind als abgeschottete Systeme (hier gab es letztlich nur die Bedrohung von Systemausfällen und Innentätern). Aber weil gleichzeitig das Funktionieren der Verwaltung existenziell von der IT abhängig ist, ist die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, das vom BVerfG in seiner Entscheidung vom 27.2.2008 (– 1 BvR 370/07, 1 BvR 595/07 –, BVerfGE 120, 274) formulierte sog. IT-Grundrecht, ebenfalls existenziell für die Verwaltung.

2.2Die organisatorische Entwicklung

Die Organisation der Verwaltungs-IT und ihre rechtliche Änderungen haben jeweils ihren Ursprung in einer der drei Phasen. Sodann sind sie von den jeweils folgenden technischen Entwicklungen herausgefordert worden.

Kennzeichnend für die Phase des Computers als Automat war, dass es eine sehr große – und teure – Maschine war. Der Betrieb konnte nur in speziellen Rechenzentren erfolgen, die Programmierung und Bedienung war eine spezialisierte Tätigkeit. Deshalb wurde der Computer zunächst auch nur von „großen“ Behörden eingesetzt, z. B. dem Bundesverwaltungsamt, der Deutschen Rentenversicherung oder Finanzämtern bzw. den Oberfinanzdirektionen (für ein einzelnes Finanzamt war ein Rechner auch zu groß!). Während große Kommunen sich auch entsprechende Maschinen leisten konnten, war das für kleinere Gemeinden nicht möglich.

In diesen technischen Rahmenbedingungen sind zwei wesentliche organisatorische Entwicklungen begründet, die noch heute die Verwaltungs-IT in Deutschland prägen: die Entstehung von kommunalen (regionalen) Rechenzentren und die (freiwillige) Verwaltungskooperation bei IT-Entwicklungen.

Die vielerorts entstandenen kommunalen Zweckverbände prägen bis heute die IT-Landschaft in den Ländern und Kommunen. Insbesondere in Nordrhein-Westfalen und Niedersachsen sind sie noch präsent, aber auch viele Großstädte haben eine eigenständige IT aufgebaut. Dazu kommt eine Vielzahl von Rechenzentren auf Landesebene. In den meisten Ländern unterhalten Justiz und Steuern eigene Rechenzentren, während die Mehrzahl der Fachressorts von zentralen IT-Organisationen bedient wird.

Ursache für die Vielzahl ist nicht die Technik, denn diese hätte ja aufgrund ihrer Komplexität und ihrer Kosten eher eine Zentralisierung nach sich gezogen, sondern die Verwaltungsorganisation in Deutschland. Die mit der Durchführung von Gesetzen in der Mehrzahl beauftragten Länder und Kommunen verfügen nach dem Grundgesetz (GG) über eine geschützte Souveränität. Weil von ihr auch die (Selbst-)Organisation geschützt ist, bezog sie sich auch auf den Einsatz von IT. Aus Sicht einer ausschließlich an betriebswirtschaftlichen Nutzenoptimierungen interessierten IT-Steuerung kann man das beklagen, aus demokratischer und staatstheoretischer Sicht ist diese föderale Struktur jedoch schützenswert und sollte als Rahmenbedingung jedes verwaltungs-IT-technischen Handelns akzeptiert werden.

Die Phase des Computers als Werkzeug hat dann noch einmal zu einer weiteren Dezentralisierung der IT geführt. Die Bedienung von Computern ist seit dem PC nicht mehr nur Experten vorbehalten, der Betrieb von Client-Server-Systemen konnte auch im Selbststudium erlernt werden. Deshalb ist eine ganze Generation von IT-Verantwortlichen erwachsen, die auch heute noch im Amt ist (nun aber wegen des demographischen Wandels jetzt schnell weniger wird). Sie haben sich die IT selber beigebracht und sind von einem Misstrauen gegenüber den Rechenzentren geprägt gewesen, die vielfach als unflexibel und überholt wahrgenommen wurden. Das lag letztlich aber nicht an den dort tätigen Mitarbeitern, sondern lässt sich durch die Strukturen des Großrechners leicht erklären.

Mit dem Computer als Medium ist nunmehr ein Trend zur (Re-)Zentralisierung eingeleitet. Das liegt daran, dass die Herausforderungen Verfügbarkeit, Abwehr von Cyberangriffen, Integrität wie auch die notwendige Professionalisierung des Betriebs und Wartung eines IT-Systems größer geworden sind, und dass die nunmehr für die Funktionsfähigkeit der Verwaltung existentiell gewordene IT wieder spezialisierte Fachkenntnisse erforderlich sind. Auch die einzusetzenden IT-Systeme werden wieder „größer“ und „teurer“ und können nicht mehr dezentral vorgehalten werden. Hier ergibt sich nun eine Chance für die Rechenzentren, die auch die „PCs überlebt haben“, wenn man so will.

Jetzt führen die „Economies of Scale“ doch zu einer bisher in Deutschland nicht gekannten Zentralisierung von Rechenzentren. Beispielhaft zu nennen ist hier die Gründung von Dataport im Norden, inzwischen zentraler IT-Dienstleister für die Länder Hamburg, Schleswig-Holstein, Sachsen-Anhalt und Bremen sowie für die Steuerverwaltung auch noch für Niedersachsen und Mecklenburg-Vorpommern oder von ITEOS in Baden-Württemberg. Auch der Bund hat eine umfangreiche Zentralisierung seiner Rechenzentrumsinfrastrukturen begonnen.

Trotzdem wird eine gewisse Vielfalt der Rechenzentren und IT-Dienstleister in Deutschland fortbestehen und damit eine Konstante bei der Digitalisierung der öffentlichen Verwaltung bleiben. Rein zentrale Lösungen, die hoch effizient sind und im Ausland durchaus Erfolg haben, können so nicht auf Deutschland übertragen werden.

Hilfreich ist in Deutschland die zweite organisatorische Konstante in der Verwaltungs-IT: das Prinzip der freiwilligen Zusammenarbeit. Damit reagiert die Verwaltung auf ihre relativ komfortable Lage, nicht an einem Markt um Kunden zu konkurrieren. (Gleichwohl bleibt natürlich der Wettbewerb der Verwaltungen und ihrer Dienstleister untereinander, teilweise um politische Aufmerksamkeit, teilweise im Interesse um Investitionsschutz.)

Eine Ausprägung der freiwilligen Zusammenarbeit ist die gemeinsame Entwicklung von Fachverfahren. Genau die Bereiche, in denen auch zuerst Großrechner eingesetzt wurden, haben von Beginn an ihre Softwareentwicklung abgestimmt bzw. miteinander ausgetauscht: die Steuer- und die Statistikverwaltung. Beide zeichnen sich bis heute dadurch aus, dass die Softwareentwicklungen bundesweit koordiniert und abgestimmt werden. Auch der Justizbereich ließe sich hier aufzählen, auch wenn sich hier zwischenzeitlich zwei bzw. drei „Lager“ herausgebildet haben. Jüngere, noch vergleichsweise am Anfang stehende Entwicklungen gibt es jetzt wieder dort, wo sich Länder und Kommunen (wieder) zu gemeinsamen IT-Dienstleistern zusammengeschlossen haben (bei Dataport in Niedersachsen, beim KDN in Nordrhein-Westfalen).

Dazu kam der freiwillige Erfahrungsaustausch. Die lose Zusammenarbeit der IT-Steuerer des Bundes und der Länder war seit Anfang der 1970er Jahre im KoopA organisiert. Der KoopA tagte als Gremium zwei bis dreimal im Jahr. Es war auch das einzige Gremium, in dem Bund, Länder und Kommunen mit gleichen Rechten, sprich Sitz und Stimme, vertreten waren, da er auf freiwilliger Basis tagte.