25.03.2015 Aufrufe

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

32<br />

- Direkte Bereitstellung aller e-<strong>Government</strong>-Dienstleistungen durch verwaltungseigene<br />

Dienstleistungs-Organisationen (auch bekannt als „Trading funds“)<br />

oder<br />

- vertragliche Beziehungen zu Dritten über alle oder Teile der Dienstleistungen und<br />

Arbeiten (Outsourcing der Entwicklung, des Betriebs und/oder der <strong>IT</strong>-Infrastruktur,<br />

Anwendungsbereitstellung, Netz).<br />

3.2.5 Vorgabe von <strong>IT</strong>-Standards<br />

Zur Durchführung von <strong>IT</strong>-Projekten und zur Bewertung der Wirtschaftlichkeit der<br />

Maßnahmen bestehen seit mehreren Jahren verbindliche Standards.<br />

Die Verwaltung sollte die Über<strong>ein</strong>stimmung oder Ver<strong>ein</strong>barkeit der e-<strong>Government</strong>-<br />

Systeme mit den Standards ISO 17799, CobiT und mit den Handlungsleitfäden für<br />

Electronic Commerce sicherstellen. Risiken liegen darin, dass sich die Verwaltung<br />

zunächst auf die Bereitstellung der Dienstleistung konzentriert und darüber die<br />

zugehörigen Standards und Vorgaben außer Acht lässt.<br />

Da bei e-<strong>Government</strong>-Dienstleistungen mit Kommunikations- und Transaktionsanteilen<br />

auch vertrauliche Daten zwischen Bürgern und Verwaltung ausgetauscht werden,<br />

sollten Handlungsleitfäden für die Planung und Realisierung von sicheren e-<br />

<strong>Government</strong>-Anwendungen herausgegeben werden.<br />

Anschließend sollten die vielen <strong>IT</strong>-System-Lösungen, insbesondere diejenigen, die für<br />

die <strong>IT</strong>-Sicherheit in besonders risikobehafteten Feldern verantwortlich sind, untersucht<br />

werden. Dabei sind die jeweiligen <strong>IT</strong>-Sicherheits-Standards herauszuarbeiten, ggf. zu<br />

entwickeln und die <strong>IT</strong>-Systeme mit ihnen abzugleichen. Viele der <strong>IT</strong>-System-Lösungen<br />

müssen anschließend <strong>ein</strong>em Sicherheits-Zertifizierungsprozess unterworfen werden, um<br />

gesetzlichen Anforderungen nachzukommen oder die Konformität mit entsprechenden<br />

Sicherheitsvorgaben sicherzustellen.<br />

Darüber hinaus kann möglicherweise hierzu im öffentlichen Bereich Software<br />

<strong>ein</strong>gesetzt werden, die lizenzkostenfrei ist und bereits von anderen<br />

Verwaltungs<strong>ein</strong>heiten entwickelt wurde.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!