ReformZeit Niedersachen klar Logo

"Wir wollen die Verwaltung optimal mit IT unterstützen"

Der IT-Architekt Franz Volhard und der IT-Sicherheitsverantwortliche Fabian Schmieder haben die gesamte IT-Landschaft der Landesverwaltung im Blick


Reformzeit
Unterstützen den Aufbau einer standardisierten modernen IT-Landschaft beim Land Niedersachsen: Der IT-Sicherheitsverantwortliche Fabian Schmieder (links) und der Chef-IT-Architekt Franz Volhard.

Zur Unterstützung der Neustrukturierung der IT-Landschaft und für die zentrale Steuerung notwendiger Sicherheitssysteme wurden im vergangenen Jahr ein IT-Architekt und ein IT-Sicherheitsverantwortlicher eingestellt, die die Geschäftsstelle CIO im Innenministerium verstärken. ReformZeit stellt die beiden vor.

Der IT-Architekt – Franz Volhard

Franz Volhard entspricht nicht gerade dem Klischee eines IT-lers mit seinem braunen Anzug, den braunen Manschettenknöpfen und der alten mechanischen Uhr. Er ist ein ruhiger Mensch, doch sein Ziel hat der "Unternehmens-Architekt” fest im Blick. "Wir müssen dafür sorgen, dass die Verwaltung optimal arbeitet, und das geht nur mit IT-Unterstützung”, sagt Volhard.

Nach seinem Studium an der TU München ging der Diplom-Informatiker zu IBM, wo er beinahe 25 Jahre lang blieb. Dort entwickelte er Software und arbeitete im Bereich Consulting, bevor er zum 1. April 2008 als "Chef-IT-Architekt” – so der offizielle Titel – des Landes anfing.

Seine Kernaufgabe sieht der 52-Jährige darin, die gewachsene EDV-Landschaft des Landes in Façon zu bringen, damit sie besser und günstiger wird. Dafür setzt er an vier Bereichen an: der Technologie, den Anwendungen, der Information und den Geschäftsprozessen. Im Bereich Technologie geht es in erster Linie um die Vereinheitlichung durch die Verwendung gleicher Rechner, Betriebssysteme, Systemversionen und Server. Die Vorteile liegen in der einfacheren Pflege und der besseren Fehlererkennung und -behebung. "Die Transformation der obersten Landesbehörden im Rahmen des Projektes STOLB ist ein Schritt in die richtige Richtung, doch muss die Migration der nachgeordneten Behörden zeitnah daran anschließen”, betont Volhard.

Im Bereich der Anwendungen muss man zunächst unterscheiden zwischen den Standardanwendungen wie Word, Excel oder dem Mail-Client, die jeder benutzt, und den Fachanwendungen, die wie Personalmanagement-, Geodaten- oder Bezügeverfahren nur von einer Gruppe von Verwaltungsangestellten verwendet wird. Hinzu kommen Standardanwendungen, die für eine spezielle Aufgabe fortgeschrieben wurden. Eine "Anwendungskartierung” soll dazu beitragen, einen Überblick über die zahlreichen Varianten im Land zu geben. "Mit allen Weiterentwicklungen schätze ich, dass es ca. 4.500 Anwendungen im Land gibt”, sagt der IT-Architekt. Das macht aber nicht nur die Fehlerbehebung schwierig, sondern die Unübersichtlichkeit führt unter Umständen dazu, dass eine Anwendung doppelt entwickelt wird, weil man nicht weiß, dass es sie woanders schon gibt. Nicht zuletzt aus diesem Grund hat Franz Volhard einen Arbeitskreis der Softwareentwickler ins Leben gerufen.

Das dritte Arbeitsfeld eines IT-Architekten umfasst die Informationsarchitektur. Sie soll einen Überblick über die in den Anwendungen gespeicherten Daten schaffen. Viele Daten existieren mehrfach, zum Beispiel sind Beschäftigte im Bezügeverfahren, bei den Personalstellen und als Nutzer registriert. "Das ist informationstechnisch eine Katastrophe, da diese so genannte Redundanz einen immensen Pflegeaufwand mit sich bringt”, erläutert Volhard. "Denn welche Daten stimmen noch, welche Telefonnummer z.B. ist die derzeit gültige? Und welche Daten fließen in andere Anwendungen, zum Beispiel von eRNie ins Bezügeverfahren?” Eine Schnittstellenerhebung, die Volhard im Rahmen der Initiative Deutschland-Online durchgeführt hat und deren Ergebnisse er jetzt zur Auswertung erwartet, soll mehr Klarheit verschaffen.

Nicht zuletzt kümmert sich der IT-Architekt noch um das Thema Geschäftsprozesse. "Selbstverständlich nicht um die Prozesse selbst! Kein IT-ler kann und will bspw. einer Personalstelle vorschreiben, wie sie etwa ihre Versetzung zu handhaben hat”, betont Volhard. Das Ziel sei vielmehr eine Prozessbeschreibung nach landesweit einheitlichen Kriterien. Diese offenbare häufig erhebliche Verbesserungsmöglichkeiten und erleichtere die Beschreibung von Soll-Prozessen, wenn neue Verfahren eingeführt werden sollen. "Denn wenn die Anwender ihre Bedürfnisse im neu entwickelten Verfahren nur unzureichend abgebildet sehen, kann das zum Scheitern eines Projektes führen”, weiß der Unternehmensarchitekt.

Franz Volhard hat also alle Hände voll zu tun. Auch um die technische Umsetzung der EU-Dienstleistungsrichtlinie kümmert er sich derzeit und prüft, welche einzelnen Anwendungen und Komponenten erforderlich sind bzw. wie sie weiterentwickelt werden müssen, damit sie zusammenpassen und der viel zitierte portugiesische Friseur sich via Internet bei seinem Einheitlichen Ansprechpartner alle Unterlagen beschaffen kann, um sich in Celle niederzulassen.

"Auf der Basis der vielen bereits vorhandenen Anwendungen wachsen immer schneller neue Anwendungen”, resümiert IT-Architekt Volhard. "Die Kunst besteht darin, herauszufinden, wo sie am meisten Nutzen bringen.”

Der IT-Sicherheitsverantwortliche – Fabian Schmieder

Seit Oktober 2008 ist Fabian Schmieder IT-Sicherheitsverantwortlicher des Landes und soll in erster Linie für ein landesweit einheitliches Sicherheitsniveau sorgen. Bei den IT-Verantwortlichen war Sicherheit natürlich schon immer ein wichtiges Thema – sowohl vor Ort in einzelnen Behörden wie auch beim LSKN, bei dem sich etliche Mitarbeiter ausschließlich um das Thema kümmern. Schließlich müssen sensible Daten auf den Servern vor unbefugten Zugriffen oder Betriebssysteme vor Viren geschützt werden, die in immer schnellerem Takt entwickelt werden und immer cleverer sind. "Das Ziel ist somit vorgegeben, doch haben die Dienststellen unterschiedliche Konzepte, wie man es erreicht”, sagt Fabian Schmieder. "Man hat mich nicht eingestellt, weil es Defizite gibt, sondern weil man die IT-Sicherheit von zentraler Stelle aus steuern und einheitliche Standards entwickeln will.”

Für seinen Auftrag bringt der 32-Jährige gute Voraussetzungen mit: IT-Kenntnisse gepaart mit juristischen Fachkenntnissen. Schon als Schüler entwickelte er Programme und verkaufte sie. Nach dem Abitur entschloss er sich dann aber dazu, Jura zu studieren; anschließend arbeitete er im Institut für Rechtsinformatik an der Uni Hannover.

Sein erstes großes Vorhaben ist die Erarbeitung einer ressortübergreifenden Leitlinie zur IT-Sicherheit. "Die größte Schwierigkeit ist, ein Gefühl für die Bedeutung der Sicherheitsproblematik in den Köpfen der Mitarbeiterinnen und Mitarbeiter und vor allem auch der Führungskräfte zu verankern”, erläutert Schmieder. Die "IT-Sicherheitsverfassung” soll gewisse Standards definieren, aber auch die zentrale Verantwortung der Führungskräfte deutlich machen. "IT-Sicherheit ist geschäftskritisch und somit immer ein Thema der Leitungsebene, doch da ist die Problematik nicht immer so präsent, wie es sein sollte”, weiß der Rechtsinformatiker.

Aus der ressortübergreifenden Leitlinie ließen sich dann die allgemein gültigen Sicherheitsstandards ableiten: Wie gehen wir im Land mit WLAN-Technologien um, wie sichern wir unsere PCs usw. Denn noch seien die Standards hier in den einzelnen Behörden unterschiedlich. Zwar sei es selbstverständlich, den Aktenschrank abzuschließen, wenn man das Büro verlässt, aber noch lange nicht genauso selbstverständlich, den PC zu sperren. Akten dürfen nach Aktenordnung nicht einfach nach Hause genommen werden, E-Mails hingegen leitet man viel eher mal an seine private Adresse weiter, oder man sichert Daten auf dem USB-Stick. Fabian Schmieder arbeitet hier an Konzepten zur anschaulichen Sensibilisierung der Beschäftigten, schließlich seien 80 Prozent des Datenklaus internen Ursprungs. Eine Arbeitsgruppe, die mit Vertretern der obersten Landesbehörden besetzt ist, erarbeitet derzeit eine entsprechende Rahmendienstanweisung. Nicht zuletzt ist diese erforderlich, da im Rahmen des Projektes TK2010 mit dem Generalunternehmer ein Abkommen geschlossen wurde, das die gesamte private Nutzung untersagt.

Die Verschlüsselung von Festplatten bei Laptops ist ein weiteres wichtiges Thema. "Man stelle sich vor, jemand verliert seinen Laptop mit Daten aus der Schulbehörde!”, betont Schmieder. "Das wäre nicht nur in der Sache schlimm, sondern hätte auch negative Folgen für das Image des Landes oder sogar finanzielle Folgen.” Denn Daten sind auch Werte, wie zum Beispiel Geodaten.

Technische Möglichkeiten zur Sicherung gibt es viele. Festplatten und E-Mail können verschlüsselt werden und PCs mit einer Software ausgestattet, die nur dienstliche USB-Sticks anerkennt. Grundsätzlich sind zertifizierte Zugänge schon heute über die SignaturCard Niedersachsen möglich, und sie lässt sich noch ausbauen. An den meisten Arbeitsplätzen sperrt der PC heute schon nach zehn Minuten den Zugang, sodass sich der Nutzer neu einloggen muss. Doch Sicherheit kostet auch Geld. Kostenlos kann der LSKN solche Features nicht anbieten. Auch hier gibt es Abstimmungsbedarf.

Die größte Herausforderung eines IT-Sicherheitsverantwortlichen liegt wohl darin, die Balance zwischen der Sicherheit, der Nutzerfreundlichkeit, dem technisch Machbaren und den Kosten zu finden. "Eine nahezu 100-prozentige Sicherheit ist nicht finanzierbar, und es wird immer ein gewisses Restrisiko geben”, weiß Fabian Schmieder. Doch bei der Identifizierung und Bewertung von Risiken und bei der Priorisierung der Investitionen kann der IT-Sicherheitsverantwortliche dem Land beratend zur Seite stehen.

Heinke Liere
ReformZeit 2 / Juni 2009

Uni Hannover erstellt Gutachten zum Datenschutz

Nicht nur in technischer Hinsicht ist die Umsetzung der EU-Dienstleistungsrichtlinie bis Ende dieses Jahres eine Herausforderung. Auch datenschutzrechtliche Belange müssen geklärt werden. Einen entsprechenden Forschungsauftrag hat das MI dem Institut für Rechtsinformatik der Uni Hannover erteilt.

zum Seitenanfang
zur mobilen Ansicht wechseln