IAM zur Vorbereitung für die Prozessoptimierung Auf dem Weg zu mehr Effizienz, Effektivität und Flexibilität in den Behörden
An optimierten Prozessen und an einer Ausrichtung als moderner Staat führt in den Behörden kein Weg mehr vorbei. Zu hoch werden bald die Staatsschulden ausfallen, um die Zinsen, gegebenenfalls Tilgung, ausschließlich über Einnahmen zu decken.
Anbieter zum Thema
Also muss in der Öffentlichen Verwaltung über einen innovativen IT-Einsatz die Effizienz, Effektivität und Flexibilität erhöht werden. Nur auf diese Weise wird auf der Ausgabenseite gespart werden können. „Keine lohnende Prozessoptimierung ohne flankierende Sicherheit“, postuliert Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland. Er sieht dafür Identity- und Access-Management (IAM) in der Schlüsselrolle.
Sie sehen den Handlungsdruck im Öffentlichen Sektor wachsen, die Prozessoptimierung anzugehen?
Schöndlinger: Bei steigenden Staatsschulden wird im Öffentlichen Sektor auch an den Ausgaben gespart werden müssen. Die Folge: Bund, Länder und Kommunen werden mit geringeren Budgets auskommen müssen. Gespart werden kann aber nur, wenn konsequent auf eine innovative IT gesetzt wird, um darüber die Effizienz, Effektivität und Flexibilität des Behördeneinsatzes zu erhöhen. Andernfalls würden die föderalen Strukturen und die Bürokratie weiterhin steigende Verwaltungskosten nach sich ziehen.
Wichtig ist allerdings, dass sich die IT-Investitionen und -Aufwände für die Behörden lohnen, also nachhaltig zu Kosteneinsparungen führen, parallel die Effektivität und Flexibilität steigern. Als vierter Vorteil darf die Sicherheit der Anwendungen und Daten nicht fehlen. Nicht nur, weil viele von ihnen hoch sensibel sind. Kommt ihre Sicherheit zu kurz, geht das schnell auf Kosten der ersten drei anvisierten Prozessoptimierungsvorteile: mehr Effizienz, Effektivität und Flexibilität.
Können Sie das näher erklären?
Schöndlinger: Je mehr Informationen, Dokumente und Prozesse digitalisiert werden, um so größer wird die Gefahr, dass durch Manipulationen an Anwendungen und Daten komplette Prozesse eingeschränkt werden oder sogar ausfallen. Zumal sich beispielsweise bei der elektronischen Vorgangsbearbeitung die Prozesse aus Anwendungen, Informationen, Dokumenten und Workflows zusammensetzen. Kommen Prozesse ins Stocken, leidet zwangsläufig die Effizienz, Effektivität und Flexibilität aller Mitarbeiter darunter, die entlang dieses Prozesses arbeiten. Bei Informations- und Verwaltungsprozessen ist das nicht anders.
Anhand dieser Beispiele wird außerdem deutlich, wo vor allem der Hebel für geschützte und unbeeinträchtigte Anwendungen und Daten angesetzt werden sollte: auf der gleichen Ebene der Anwendungen und Daten, also auf Anwendungsebene, direkt unterhalb der Prozesse. Genau hier setzt IAM den Zugriffsschutzhebel an.
Nächste Seite: Das Anforderungsprofil für den Zugriffsschutz
(ID:2041118)