Consumerization

E-Government für Cyborgs

Uhr | Aktualisiert
von Eric Scherrer, Leiter Customized Solutions, Abraxas Informatik AG

Die private IT-Nutzung verändert den Anspruch an die ­IT von Verwaltungen. Für die Generation der Digital Natives stellt das Smartphone längst mehr dar als bloss ein Werkzeug. Es ist Teil ihrer Persönlichkeit und wird rollenunabhängig in ­allen Lebenslagen eingesetzt.

Eric Scherrer, Leiter Customized Solutions, Abraxas Informatik AG
Eric Scherrer, Leiter Customized Solutions, Abraxas Informatik AG

Es ist der Consumer-Markt, der die Gewohnheiten der Anwenderinnen und Anwender im Umgang mit der IT prägt. Entsprechend verändern sich nicht nur das Konsumverhalten oder die Kommunikation im privaten Umfeld, sondern auch die Ansprüche an öffentliche Dienstleistungen und die Kommunikation mit Behörden und Verwaltungen. Consumerization heisst das Zauberwort: Praktisch niemand unterscheidet mehr zwischen privaten und geschäftlichen Endgeräten. Wurden PCs und Laptops meist noch kontextabhängig genutzt, sind Smartphones und Tablets mehr als blosse Werkzeuge. Sie sind quasi externe Erweiterungen des Gehirns. Dadurch ergeben sich völlig neue Möglichkeiten hinsichtlich der Interaktion zwischen Verwaltungen, ihren Mitarbeitenden, der Bevölkerung und der Wirtschaft. Um diese Möglichkeiten nutzen zu können, müssen sich Organisationen gewissenhaft vorbereiten

1. Schaffen Sie ein solides Fundament

Die Grundlage bildet eine standardisierte, automatisierte und flexible Infrastruktur, welche die Hardware von Prozessen, Fach­anwendungen und Betriebssystemen entkoppelt. Sie muss sich an den kundenspezifischen Anforderungen orientieren, nicht an technischen Spezifikationen. Unabhängig davon, ob die Lösung vor Ort betrieben oder von einem Dienstleister bezogen wird, sollte sie sich an den Eigenschaften des Cloud Computing orientieren:

  1. Zeitnahe und automatisierte Beschaffung über ein Serviceportal

  2. Zugang über Netzwerke

  3. Ressourcen-Pooling

  4. Skalierbarkeit

  5. Abrechnung nach Verbrauch

2. Identifizieren Sie Prozesse mit ­Optimierungspotenzial

Im Zentrum erfolgreicher Mobile-Lösungen stehen die zu bedienenden Arbeitsprozesse. Nur wer die Geschäftsprozesse und die darin enthaltenen Arbeitsschritte sauber analysiert und dokumentiert, ist in der Lage, die zentrale Frage zu beantworten: Welche Prozesse lassen sich mit welchen technischen Hilfsmitteln am besten optimieren? Die Antwort auf diese Frage dient der Planung und Umsetzung geeigneter Massnahmen. Diese können die Art und Weise betreffen, wie Daten gespeichert und bereitgestellt werden (etwa die zentrale Verwaltung von Stammdaten), aufzeigen wo Schnittstellen notwendig sind, um die Interoperabilität von Systemen zu gewährleisten oder wie in Fachapplikationen abgebildete Prozesse mittels neuer Technologien optimiert und beispielsweise durch den Einsatz mobiler Geräte verlängert oder verlagert werden können. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können:

  1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden.

  2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden.

  3. Mobile Geräte ermöglichen die Einführung neuer Prozesse.

3. Wählen Sie das richtige Werkzeug für den ­richtigen Zweck

Egal, ob es sich um mobile Applikationen für den verwaltungs­internen Gebrauch oder für die Interaktion mit den Bürgerinnen und Bürgern handelt: Die Stärken und Schwächen von PCs, Tablets, Smartphones und Laptops sind zu berücksichtigen. Mobile Applikationen dürfen kein Eins-zu-eins-Abbild herkömmlicher Fachapplikationen sein. Sie müssen gerätespezifische Eigenschaften berücksichtigen (Touchscreen, Lokalisierung etc.). Anhand des Beispiels von mobilen Geräten im Polizeieinsatz grenzte Abraxas zwei Themenbereiche ein, denen sich die Prozesse mit dem grössten Potenzial für mobile Technologien zuordnen lassen:

  1. Erfassen und Abfragen von Daten: Fallvorbereitung vor Ort zur Weiterverarbeitung im Büro, Zugriff auf Fachanwendungen zwecks Fahrzeug- und Personenidentifikation sowie Abfrage von fallspezifischen Informationen.

  2. Führungsbezogene Prozesse: Zugriff auf Einsatzunterlagen, Einsatzpläne, E-Mail, Adressbuch und Kalender.

4. Erkennen Sie wiederkehrende Muster

Unabhängig davon, ob Sie mobile Applikationen oder Portal­lösungen entwickeln: Die Veränderung der Arbeitsprozesse hat ihren Preis. Um die neuen Applikationen gemäss den individuellen Bedürfnissen und dennoch wirtschaftlich entwickeln zu können, müssen Muster identifiziert werden, die sich in vielen Prozessen wiederholen. Mittels eines auf diese Muster fokussierten Applikationsbaukastens lassen sich spezifische, inte­grierbare und dennoch kostengünstige Applikationen entwickeln.

Ein Beispiel eines solchen Musters im Verwaltungskontext ist der Inspektionsprozess. Das zugrunde liegende Prinzip bleibt gleich: Um zu prüfen, ob bestimmte Normen und Regeln eingehalten werden, erfassen Mitarbeitende einer Organisation meist ausserhalb ihres Büroarbeitsplatzes Daten gemäss bestimmten Vorgaben. Diese Daten werden später in die Hauptapplikation übertragen, ausgewertet und weiterverarbeitet.

Mit dem Abraxas-Inspect-Lösungsbaukasten lassen sich verschiedene Inspektionsprozesse kostengünstig abbilden und dennoch an individuelle Kundenbedürfnisse anpassen. So kommt die Lösung heute in diversen Ausprägungen unter anderem bei Fahrzeugprüfungen in Strassenverkehrsämtern oder bei der Zertifizierung von Wohnungen zum Einsatz.

5. Sorgen Sie für Akzeptanz

Ob ein Projekt zum Erfolg wird, hängt aber letztlich von dessen Akzeptanz bei den Anwenderinnen und Anwendern ab. Es muss einen erkennbaren Mehrwert bringen – idealerweise indem es den Aufwand für die Betroffenen verkleinert oder den Gang ins Amt überflüssig macht.

So entwickelte das St. Galler Steueramt etwa eine Lösung zur elektronischen Einreichung der Quellensteuerdaten. Zuvor mussten Unternehmen, die sich eine entsprechende Softwarelösung nicht leisten konnten, die Informationen für verschiedene Empfänger wie SUVA, AHV oder den Kanton se­parat aufbereiten. Heute geschieht dies auf Knopfdruck. Resultat: Die Unternehmen profitieren von einem vereinfachten Verfahren und der Kanton von einer verbesserten Datenqualität.

Matchentscheidend ist auch, dass das private Verhalten der Anwenderinnen und Anwender bei der Umsetzung mobiler Lösungen berücksichtigt wird. So ist es vorstellbar, dass Belege für die Steuererklärung mit dem Smartphone fotografiert und eingereicht, oder dass Parkbussen gleich vor Ort mittels Bezahl-App beglichen werden können. All diese Möglichkeiten stellen die Verwaltungen hinsichtlich der IT-Sicherheit und des Datenschutzes vor völlig neue Herausforderungen. Diese lassen sich jedoch mit geeigneten Massnahmen auf ein verantwortliches Mass reduzieren. Eines steht fest: Die Zeiten, in denen private und geschäftliche Endgeräte klar voneinander getrennt waren und das Nutzerverhalten mittels Verbote gesteuert werden konnte, sind ein für alle Mal vorbei.

EMM sorgt für den nötigen Überblick und für ­verlässliche Datensicherheit beim Einsatz von ­Mobilgeräten

Ein professionelles Enterprise Mobility Management (EMM) ist die Grundlage aller Mobile-Ambitionen. Ein solches EMM deckt alle Dimensionen im verantwortungsvollen Umgang mit persönlichen Mobilgeräten im Verwaltungskontext ab:

1. Mobile Device Management (MDM):

MDM umfasst die Inventarisierung und Überwachung der Hardware sowie den Schutz der Daten auf den mobilen Endgeräten, etwa bei einem Geräteverlust bzw. Diebstahl.

2. Mobile Application Management (MAM)

Beim Mobile Application Management stehen die einzelnen mobilen Applikationen und deren Lebenszyklus im Vordergrund. Damit werden Applikationen zentral regelkonform verteilt, der Zugriff der Anwender auf Firmendaten reglementiert und private von geschäftlichen Daten getrennt. Es wird sichergestellt, dass Geschäftsdaten nicht in privaten oder öffentlichen Back-up-Systemen gespeichert werden.

3. Mobile Information Management (MIM)

Diese EMM-Dimension ermöglicht eine rollenbasierte und verschlüsselte Distribution von Dokumenten. Damit wird sichergestellt, dass der Austausch und die Nutzung unstrukturierter Geschäftsdaten sicher und regelkonform erfolgt.

4. Identity and Access Management (IAM)

IAM wiederum garantiert den Compliance-gerechten Zugriff der Mitarbeitenden auf diejenigen Daten, die sie zur Erfüllung ihrer Aufgaben benötigen.

Webcode
ITFG1603

Kommentare

« Mehr