bei Leistungserbringung für die
Transcription
bei Leistungserbringung für die
INTERNATIQ'JALE VEREINIGUNG FÜR SOZIALE SICHERHEIT Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Internationale Konferenz über 1 nformationstech nolog ie in der sozialen Sicherheit 0 Montreal, 27-3O September 1999 45834 Copyright © Internationale Vereinigung für Soziale Sicherheit 1999. Die Veröffentlichungen der Internationalen Vereinigung für Soziale Sicherheit sind urheberrechtlich geschützt. Jedoch ist die Wiedergabe kurzer Auszüge für nicht gewerbliche Zwecke ohne ausdrückiiche Genehmigung unter Angabe der Quelle gestattet: Anfragen zur Wiedergabe oder Übersetzung sind an die Internationale Vereinigung für Soziale Sicherheit, IVSS-Veröffentlichungen, Case postale 1, CH-1211 Genf 22, Schweiz, zu richten. Erste Auflage 1999 Für den Inhalt der mit Namen gezeichneten Artikel, Studien und sonstigen Beiträge sind ausschließlich die Verfasser verantwortlich. Die Veröffentlichung bedeutet nicht, daß die Internationale Vereinigung für Soziale Sicherheit mit den darin geäußerten Meinungen übereinstimmt. Gedruckt in der Schweiz Inhaltsverzeichnis Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Einführender Bericht Elektronische Dienste: Neue Optionen bei der Erbringung von Dienstleistungen für Systeme der sozialen Sicherheit Brian Edwards Kanada Thema 1: Betrachtungen zur Infrastruktur Elektronische Dienste: Informationsteclinologie (IT)-Infrastruktur Serge Rainville Kanada Thema 2: Möglichkeiten zur Leistungserbringung Die Erfahrung der Bank für Sozialversicherung bei der Erbringung von technologiegestützteti Dienstleistungen Myra Selva Tebot Gastafiaga Uruguay Information und Dienste für Bürger (Projekt: Publincontro) Umberto Bournens Italien Elektronische Dienste in den Kundenzentren der Landesanstalt für soziale Sicherheit Francisco Delgado Azuara Spanien Informationstechnologie im Dienste der Beschäftigung Yvan Bostyn Belgien Thema 3: Problemfelder Gleichgewicht zwischen Kundendienst und Schutz der persönlichen Daten im elektronischen Zeitalter in der Verwaltung für soziale Sicherheit der Vereinigten Staaten Kathy Adams Vereinigte Staaten Erfahrungen der Bundesversicherungsanstalt für Angestellte (BfA) bei der Nutzung elektronischer Dienste Anne Meurer Deutschland Technische Lösungen bei der Umsetzung des Verfahrens der "Individuellen Erfassung" im Rahmen der Rentenversicherung Sergei Nikolski Russische Föderation Thema 4: Sondersitzung: Elektronische Dienste in Ländern mit beschränk- ter Infrastruktur Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Erfahrungsbericht aus Ghana Frank Odoom Ghana Elektronische Dienste zur Validierung der Zugangsberechtigung zu medizinischer Versorgung im System der sozialen Sicherheit Thailands Somkiat Chayasriwong und Pannee Sriyudhsak Thailand Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Die Erfahrungen des Landesversicherungsamtes von Trinidad und Tobago Lorna Charles Trinidad und Tobago Thema 5: Messung des Erfolgs Reorganisation von Geschäftsabläufen: Die Instrumente Rens De Groot Niederlande Abschließende Bemerkungen Schlußbemerkungen Guy Morneau Kanada Ausstellung über Informationstechnologle in der sozialen Sicherheit Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Einführender Bericht Elektronische Dienste: Neue Optionen bei der Erbringung von Dienstleistungen für Systeme der sozialen Sicherheit Brian Edwards Präsident und Geschäftsführer BCE Emergis Kanada ISSA/INFO/CONF/9/MON/99 Elektronische Dienste: Neue Optionen bei der Erbringung von Dienstleistungen für Systeme der sozialen Sicherheit Brian Edwards Präsident und Geschäftsführer BCE Emergis Kanada Geistige Nahrung Der Soziologe Max Weber hat gesagt, daß alle Organisationen sich selbst zu erhalten versuchen. Der Evolutionsforscher Charles Darwin hat gesagt, daß weder der Stärkste noch der Intelligenteste einer Art überlebt, sondern diejenigen, die am empfänglichsten für Veränderungen sind. Und schließlich haben Nicolas Negroponte und zahllose andere Gurus unseres digitalen Zeitalters angekündigt, daß nur die Organisationen das nächste Jahrzehnt überleben werden, die sich für den elektronischen Handel entscheiden. Dies kann auf einen Nenner gebracht erklären, warum diese Konferenz einberufen wurde ...! Und daher auch, warum man mich gebeten hat, darüber zu sprechen, wie der elektronische Handel den Trägern der sozialen Sicherheit bei der Erbringung ihrer Leistungen behilflich sein kann. Unsere Vision vom elektronischen Handel Online und interaktiv sind die Schlüsselwörter unseres digitalen Zeitalters, und sie werden in der Tat immer häufiger zum Maßstab dafür, wie erfolgreich Organisationen operieren. Online bedeutet, daß Sie mit Ihren Kunden und Geschäftspartnern über leistungsstarke Datennetzwerke komnurnizieren. Interaktiv bedeutet, daß die Kommunikation in beiden Richtungen verläuft, was wiederum Transaktionen ermöglicht. Wie zum Beispiel wenn ein Brian Edwards 2 Versicherter eine Leistung beantragt und eine Trägerinstitution wie Ihre sofort einen auf ihren Bestimmungen und Datenbanken beruhenden Bescheid erteilt. Nach unseren Einschätzungen werden Geschäfte, Institutionen, öffentliche Behörden jeder Größe ihre Routineoperationen in den Online-Bereich verlegen. Dies wird die Geschwindigkeit und Effizienz erhöhen und auch wertvolle Ressourcen für anspruchsvollere Aufgaben freisetzen. Einsparungen bei Behörden durch den Online-Betrieb Öffentliche Behörden, die große Mengen von Routinetransaktionen wie Anträge an ein Vers icherungsprogranim bearbeiten, können am meisten Nutzen aus dem elektronischen Handel ziehen. Jedesmal wenn ein Routinevorgang auf einen elektronischen Selbstbedienungskanal verlegt werden kann, werden Humanressourcen für die Erbringung von Dienstleistungen frei, die der Urteilsfähigkeit bedarf. Und elektronische Transaktionen verringern auch die Kosten für die Öffentlichkeit. Wie den Aufwand für den Versicherten, der sonst einen Tag frei nehmen, fahren, im Stau stehen, einen Parkplatz suchen und Schlange stehen müßte. Nicht warum, sondern wie Aber ich möchte mich nicht mit den Gründen für die elektronische Erbringung von Dienstleistungen aufhalten, die wir kurz EED (Electronic Services Delivety (ESD)) nennen. Schon allein durch Ihre Anwesenheit, so nehme ich an, können Sie die Vorteile sehen. Ich glaube, es interessiert Sie viehnehr, wie diese Vorteile erreicht werden können, wie man eine EED einrichtet und zugleich seine strategischen Ziele erreicht. Die EED-Lernkurve Die erste Generation von Online-Projekten in den Behörden war darauf ausgelegt, statische Informationen zu verteilen. Heute stehen interaktive Websites und Transaktionsdienste im Vordergrund. Führende Verwaltungen planen heutzutage, Hunderte, ja sogar Tausende von Diensten online anzubieten. Die Herausforderung liegt heute ebenso im organisatorischen Bereich wie im technologischen. Brian Edwards 3 Einige Regierungen hatten die Weitsicht, eine zentrale Website einzurichten, von der aus man über Links in eine beliebige Behörde gelangen kann Aber letztendlich muß der Durchschnittsverbraucher immer noch wissen, für welche Leistung er sich an welche Behörde wenden muß. EED über das Web Die Regierungen überdenken zur Zeit ihre Webstrategien vom Standpunkt der Bürger aus. Anstatt auf ein Angebot durch jede Dienststelle für sich zu setzen, legen sie Dienste dienststellenübergreifend zusammen und machen sie über Portale zugänglich. Dort finden die Kunden eine Liste mit allen verfügbaren Online-Transaktionen ohne Rücksicht auf die Dienststellen. Ob man also eine Leistung beantragen, einen Führerschein verlängern oder eine Geldstrafe bezahlen will, man braucht nur die gewünschte Transaktion in der Liste anzuklicken. Ein Formular wird angezeigt und bietet Möglichkeit, sicher mit Kreditkarte zu bezahlen, wenn eine fmanzielle Transaktion vorliegt. Man erledigt die Operation und erhält sofort eine Bestätigung. Man braucht nicht zu wissen oder sich darum zu kümmern, welche Dienststelle nun die Transaktion tatsächlich bearbeitet. Im Hintergrund werden die Transaktionen mit webfähigen Tools verarbeitet, die auf Daten zugreifen, sie aktualisieren und von und zu den Legacy-Systemen der betroffenen Dienststellen übermitteln. So kommen wir dem kundenorientierten One-stop-Ideal von Regierung um einen Schritt näher, nach dem die Bürger rund um die Welt verlangen. Elektronische Rechnungszustellung Hier in Kanada implementieren wir gerade eine Lösung für elektronische Rechnungszustellung mit einer Gruppe von sechs Großbanken. Die Lösung wird es jedem ermöglichen, die Rechnungen seines Haushalts direkt auf der Website seiner Bank einzusehen. Die Rechnungsschreiber sparen die Kosten für Ausdrucken und Versand der Rechnungen. Die Haushalte können ihre Rechnungen elektronisch bezahlen, direkt nachdem sie sie eingesehen haben. Es ist nur ein kleiner Schritt von der Rechnungsübermittlung zur Leistungserbringung. Staatliche Behörden könnten ihren Leistungsbeziehern einen Online-Zugang zu ihren Abrechnungen geben, da die elektronische Überweisung von Leistungen ohnehin schon recht verbreitet ist. Brian Edwards 4 Reichweite des Netzwerkes Aber die Verwirklichung dieser Vision ist eine ziemliche Herausforderung. Viele Fragen müssen gelöst werden. Zuerst die Reichweite des Netzwerkes. Ihre Kundschaft ist über das ganze Hoheitsgebiet verteilt. Sie müssen ihre Kunden erreichen, wo immer sie leben, ohne überall Büros zu eröffnen. Das Problem ist, daß Kabelnetzwerke nicht immer flächendeckend sind. In Kanada müssen zum Beispiel einige staatliche Behörden kleine Gemeinden bis zu 1.000 1cm nördlich des Polarkreises versorgen. In solchen Situationen benötigt die elektronische Erbringung von Dienstleistungen drahtlose Lösungen, um selbst in den entlegensten Gemeinden ein breit gefächertes Leistungsangebot vorweisen zu können. Und genau diese Art von Netzwerk richtet unsere Schwestergesellschaft Beil Canada International gerade in Ländern wie Brasilien und China ein. Wie steht es mit der Sicherheit? Die Sicherheit ist ein weiteres wichtiges Problem. Jemand könnte sich als rechtmäßiger Empfänger ausgeben, und ein tatsächlicher Bezieher könnte versuchen, das System zu täuschen. Ich will hier nicht auf Einzelheiten eingehen, deshalb sage ich nur, daß sich alle Organisationen, die Geld verwalten, insbesonders große wie Banken und Kreditkartenunternehmen, intensiv mit der Frage der Sicherheit befassen. Diese Großen des Geschäfts haben die verfügbaren Sicherheitssysteme genau unter die Lupe genommen und sind zu dem Schluß gekommen, daß sie nun zuverlässig genug sind. Darum ist bei diesen Marktteilnehmern zur Zeit auch ein Boom in Richtung Online zu beobachten. Ich kann natürlich nicht sagen, daß die Online-Sicherheit unfehlbar ist. Es wird immer ein kriminelles Genie geben, das jede elektronische Festung knackt. Aber ich glaube wir sollten nicht die Perfektion als Vergleichsmaßstab heranziehen, sondern die Realität - unsere auf dem Papierverkehr beruhende Welt. Und bei diesem Vergleich liegt die EED vorn. Die Kanadier gehen online In Kanada benützt mehr als ein Viertel der erwachsenen Bevölkerung das Web wenigstens einmal pro Woche. Einer von zehn erledigt Bankgeschäfte online. In den USA sind bereits in über 10 Großstädten 60 Prozent der Einwohner online. Brian Edwards 5 Selbst die großzügigsten Wachstumsvoraussagen wurden übertroffen. Die Welt geht online Die Zahl der Internet-Anschlüsse schreitet auch weltweit mit Siebenmeilenstiefeln voran. Und ein Ende ist nicht abzusehen. Wie Forschungen zeigen, drängt eine neue Kategorie von Erstkäufern auf den Heimcomputermarkt. Haushalte mit geringen Einkommen, die bei der Arbeit keinen Computer benützen, werden durch das Internet und die Bihig-PCs, die im letzten Jahr auf den Markt kamen, zum Kauf verführt. Sind wir zur EED bereit? Also: wenn die ersten Pionierbehörden erfolgreich interaktive Websites eingerichtet haben, wenn drahtlose Internet-Anschlüsse es den Behörden ermöglichen, noch die entlegensten Gemeinden zu erreichen, wenn die Sicherheit annehmbar geworden ist, und wenn die Zahl der Internet-Anschlüsse weiter zunimmt, dann steht einer umfassenden elektronischen Erbringung von Dienstleistungen durch die Sozialsysteme nichts mehr im Wege. Richtig? Falsch? Ein unlösliches Dilemma Einrichtungen wie Ihre stehen vor einem unlöslichen Dilemma: Aufgrund der Art Ihrer Operationen bietet sich die elektronische Erbringung von Leistungen über das Internet geradezu an. Sie können gute Gewinne im Sinn von verbessertem Service und geringeren Kosten erwarten. Aber ... die Sache hat mehr als einen Haken. Der Einsatz des Internets erfordert ein Gerät auf der Benutzerseite, so daß er Zugang zum Web hat. Und daneben noch ein Mindestmaß an Kenntnissen im Umgang mit den Instrumenten unseres digitalen Zeitalters. Brian F4wards 6 Leider fehlen Ihrer Kundschaft üblicherweise gerade diese Ausstattung und Kenntnisse. In Wirklichkeit dürften die meisten Personen, für die die Sozialsysteme dasein sollten, mit dem Web nichts anzufangen wissen. Technologiekenntnisse und Mittel für die Anschaffung eines PC sind bei älteren Menschen, Behinderten, Arbeitsiosen und Armen - das heißt unter den Gruppen, für die Ihre Institutionen arbeiten - nicht gerade häufig anzutreffen. Gibt es also einen Ausweg aus dem Dilemma? Ja, und wenn Sie sich etwas von meinem Vortrag merken sollten, dann dies: Die elektronische Erbringung von Dienstleistungen ist nicht nur für wenige Glückliche - die Jugend, die gut Ausgebildeten und die Wohlhabenden. Es ist in der Tat möglich, alle Segmente der Bevölkerung zu erreichen. Der Schlüssel dazu ist die Diversifizierung Ihrer Kanäle für die elektronischen Dienste. Die mir verbleibende Zeit wird diesen Kanälen und ihren jeweiligen Stärken und Schwächen gewidmet. Interaktives Fernsehen Interaktives Fernsehen kommt erstens sehr nah an das ach so vertraute Haushaltsgerät heran - den Fernseher. Es verbindet die Benutzer mit dem Web oder mit interaktiven Diensten. Letztere dienen zur Zeit vor allem als elektronische Progranimführer und zur Verbesserung des Fernsehens, aber Sozialleistungen könnten auf diese Art genauso einfach erbracht werden. Interaktives Fernsehen kann eine erschwingliche Alternative zum PC bilden, solange man keine Workstation benötigt. Es war einmal, da konnte man auf das Internet nur über einen PC zugreifen. Heute sind mehr als 5 Prozent der Amerikaner über interaktives Fernsehen angeschlossen. Unter ihnen finden sich viele ältere Menschen. Es ist ein elektronischer Kanal im Aufwind. Aber die Suche im Web kann für einige Leute sogar am Fernseher noch zuviel verlangt sein. Für sie kommt vielleicht eine Erbringung von Leistungen über das gute alte Telefon in Frage. Interactive Voice Response (IVR) Im Endergebnis kann eine kleine Anrufzentrale zur Beantwortung von Kundenanfragen, für die sie sich sonst vielleicht persönlich bemühen müßten, bei Kostenreduzierung und Serviceverbesserung mithalten. Anrufzentralen können praktisch überall eingerichtet werden, da sie keine sehr fortschrittliche Infrastruktur erfordern. Brian Edwards 7 Menge der Anrufe können die Träger auf Technologien Computer-Telefonie-Integration wie Interactive Voice Response (IVR) zurückgreifen. Je nach der So hat zum Beispiel das Ministerium für die Entwicklung von Humanressourcen Kanada (Human Resources Development Canada (HRDC)) mit der Verwendung von IVR bereits 1993 begonnen. Die Stempelkarte, die Arbeitsiosengeldempfänger alle zwei Wochen ausfüllen, ist eine typische Routinetransaktion. Indem es den Beziehern ermöglichte, das Formular über ein Tastentelefon mit Tonwahl auszufüllen, hat das HRDC das Ganze für die Empfänger vereinfacht und verbilligt und dabei selbst Kosten gespart. IVR gehört inzwischen zum Mainstream und kann für eine ganze Reihe von Situationen eingesetzt werden: wenn der Kunde keinen Text eingeben muß; wenn die ausgegebenen Informationen relativ einfach sind. Aus der Sicht des Kunden ist lediglich ein Tastentelefon oder einfach ein öffentlicher Fernsprecher erforderlich. IVR ist ideal für die einfachsten der Operationen. Aber bei komplexeren Transaktionen wollen die Kunden die Informationen lieber sehen als nur hören. Hier bieten sich Bildschirmtelefone an. Vom herkömmlichen Telefon zum Bildschirmtelefon Bildschirmtelefone unterstützen bereits E-Mail, Verzeichnisabfragen, Online-Bankgeschäfte und eine ganze Reihe von interaktiven Diensten. Sie könnten leicht auch Routineoperationen mit Systemen der sozialen Sicherheit unterstützen. Bildschinntelefone sind für rasche und eindeutige Transaktionen eingerichtet. In gewisser Weise sind sie ein Kompromiß für Leute, die sich neuen Medien nicht verschließen, aber keinen großen Computer anschaffen wollen. Denken Sie vor allem an frischgebackene Rentner oder an Behinderte. Sie ermöglichen komplexere Transaktionen als herkömmliche Telefone, denn die Kunden können Informationen lesen und nicht nur hören. Sie ermöglichen dem Kunden auch, seine Identität auszuweisen, was für Geldgeschäfte dienlich ist. Ihr Nachteil ist natürlich der Preis, den sich Empfänger von Sozialhilfe oder Arbeitslosengeld selbst bei einem Bruchteil der Kosten für einen PC nicht leisten können. Brian Edwards 8 Interaktive Kioske - Video Falls Ihr System der sozialen Sicherheit komplexe Transaktionen erfordert, dann suchen Sie ein Gerät, das Multimedia unterstützt wie ein Computer. Wenn ihre Kundschaft aber arm ist, können Sie Computer, Bildschirmtelefone und andere teure Spielereien vergessen. Hier kommen die Kioske auf den Plan. Sollten Sie bei der Abreise aus Montreal durch den Flughafen Dorval kommen, so tun Sie mir den Gefallen und nehmen Sie sich ein paar Minuten, um einen der interaktiven Beil-Kioske auszuprobieren, die in der Abflughalle aufgestellt sind. Dann werden Sie selbst sehen, was die alles können. Interaktive Kioske - Zweiter Teil Kioske eignen sich am besten für die Abfrage individueller Dossiers oder für die Einschreibung für Leistungen. Abläufe, die auf eindeutigen Regeln und Kriterien beruhen - genau die Art von Arbeit, die Maschinen am besten bewältigen. In einem Projekt, das wir vor zwei Jahren an der Universität von Quebec in Montreal durchführten, haben wir ein Netz von Kiosken eingerichtet, das den Studenten erlaubt, ihre Akten einzusehen, sich für Kurse eillzutragen, einen Stundenplan auszudrucken oder Arbeit zu suchen. Ein großer Versicherungsanbieter, der sich an dem Projekt beteiligte, ermöglichte es den Studenten, einen Versicherungsvertrag online ausiufülien. Wenn der Student beim Ausfüllen Hilfe benötigte, konnte er den Hörer abnehmen und sich mit der Anrufzentrale des Anbieters verbinden lassen. Ein Versicherungsagent ging dann mit ihm direkt den Vorgang durch. Der Agent konnte exakt den gleichen Bildschirm sehen wie der Student und die Eintragung der Daten verfolgen. Eine solche Echtzeit-Multimedia-Fähigkeit kann besonders Personen helfen, die einen komplexen Verwaltungsablauf durchmachen. Bürger, die sich an das System der sozialen Sicherheit wenden, können durch ihre Lage verzweifelt sein. Sie könnten es gebrauchen, daß sie jemand bei der Hand nimmt und führt. Elektronische Dienste mit einem menschlichen Gesicht Für viele unserer Mitbürger ist die Suche einer Information auf dem Internet etwa so wie das Füllen eines Teetasse mit einem Feuerwehrschlauch Die Vielfalt der elektronischen Kanäle nützt nichts, wenn der Bürger nicht weiß, wie er suchen soll, oder wonach. Brian Edwards 9 Ich bin ein rückhaltloser Verfechter der Informationstechnologien. Ich glaube daran, daß sie unsere Existenz auf tausend und eine Art erleichtern können. Ich habe mein ganzes Berufsleben damit verbracht, Systeme zu diesem Zweck einzurichten. Aber ich weiß auch, daß sich nicht jedermann von einem Tag auf den anderen dazu bekehren läßt. Es braucht Zeit. Bis dahin erfolgt der Zugang zur Information und zu den Dienstleistungen noch über einen Direktkontakt zwischen dem Bürger und dem Beamten, der ihm helfen kann. Und der muß ein Generalist sein, der es versteht, zuzuhören und die Bedürfnisse herauszuarbeiten, unter dem Spektrum der ihm verfügbaren elektronischen Dienste die herauszufinden, die den Bedürfnissen seines Kunden entsprechen. Im Gegensatz zu dem, was man manchmal zu hören bekommt, schaffen elektronische Dienste nicht die gesamte Arbeit für Humanressourcen ab. Aber ihre Arbeit wird weniger routinemäßig, weniger auf die Ausführung von Abläufen ausgerichtet und mehr auf die Kundenberatung. Eine Arbeit mit höherem Mehrwert. Elektronische Kanäle Bisher habe ich über elektronische Kanäle für Sozialleistungen gesprochen, die direkt an den Bürger erbracht werden. Aber Sie verwalten auch mehrere, die von Dritten wie Einrichtungen des Gesundheits- oder Schulwesens bereitgestellte Dienste gewährleisten. Hier müssen zur Verbesserung der Leistung alle Beteiligten vernetzt werden. Das Extranet von CSST (Commission de la SanU et dc la Sicuritd du Travail) Dieses Jahr haben wir zum Beispiel das Extranet von CSST in Betrieb genommen, einer Institution, die in Quebec bei der Arbeit verunglückte Arbeitnehmer betreut. Das Extranet soll alle Abläufe beschleunigen, so daß jeder damit gewinnt. Für die verunglückten Arbeitnehmer bedeutet es eine raschere Bearbeitung ihrer Anträge. Für die Arbeitgeber bedeutet es das Einreichen von Formularen auf elektronischem Weg und einen Direktzugriff auf ihr eigenes Dossier. Für die CSST bedeutet es eine Papiereinsparung von 70 Prozent und vor allem eine Senkung der durchschnittlichen Entschädigungsdauer um fünf Tage. Das ermöglicht es den Arbeitnehmern, ihre Arbeit schneller wieder aufzunehmen. So hoffl die CSST, Brian Edwards 10 sie kann ihr Projekt ganz einfach durch die daraus resultierenden Einsparungen finanzieren. Dieses Projekt ist in Kanada bis heute das wichtigste Projekt im elektronischen Handel. Interaktive Kommunikation mit Apotheken Vor zwei Jahren hat Quebec einen Arzneimittelversicherungsplan eingeführt, der insbesondere auf der interaktiven Kommunikation zwischen der Verwaltung der Krankenversicherung und den Apotheken beruht. Ein System zur Bearbeitung der Transaktionen in Echtzeit war nötig, damit der Versicherte nie mehr als seinen Selbstbehalt an seinen eigenen Arzneimitteln bezahlen mußte, und auch um den an den Apotheker zu erstattenden Betrag festzustellen. Das Ganze in wenigen Sekunden, die der Versicherte in der Apotheke warten muß. Dieses System benützt mehrere Technologien, die ich bereits erwähnt habe: Die Apotheker haben Zugang zum Netz über ein Bildschirmtelefon, das in ihr EDV-System integriert ist. Eine Anrufzentrale beantwortet Fragen der Apotheker und der Versicherten. Die Anrufzentrale ist mit einem Interactive Voice Response System ausgestattet. . Eine Schnittstelle zwischen der Telefonanlage und dem Computer kann den Anrufer an Sachbearbeiter weiterleiten, die für die Unterstützung zuständig sind. Der Sachbearbeiter sieht auf seinem Bildschirm das Dossier des Versicherten oder die Transaktion, sobald er den Anruf entgegennimmt. Chipkarten Die letzte noch zu nermende technologische Infrastruktur ist die Chipkarte. Wir besitzen schon ziemlich viel Erfahrung auf diesem Gebiet, da Bell mit seiner Karte "LaPuce" für öffentliche Fernsprecher der größte Chipkartenausgeber in Nordamerika ist. Innerhalb von zwanzig Jahren sind wir von der Magnetstreifenkarte vom Typ unserer heutigen Debitkarten über Chipkarten vom Typ der "LaPuce" zur Karte mit Mikroprozessor übergegangen. Letzterer ist ein richtiger Computer von der Größe einer Briefmarke mit einem Speicher der über zehn Applikationen speichern kann Wir haben gerade in Ontario eine für Geschäftsreisende herausgebracht. Brian Edwards 11 Eine Mehrzweckkarte Mit einem Chip, einem Programm und einem Netzwerk kann die Mikroprozessorkarte Zugang zu einer ganzen Reihe von Applikationen verschaffen. Sei es im Bereich Gesundheit, Erziehung, öffentliche Verkehrsmittel, Telekommunikation, als Personalausweis oder allgemeines Zahlungsmittel. Darum nennen wir sie Mehrzweckkarte. Gerade ihre Vielseitigkeit und ihr weiter Anwendungsbereich machen sie interessant. Unsere europäischen Freunde sind uns übrigens schon um ein Stück voraus, denn bestimmte Regierungen haben bereits Mikroprozessorkarten an ihre Bürger ausgegeben, insbesondere zur Speicherung ihrer Gesundheitsdaten und als Personalausweis. Tausende von Zugangspunkten Wer Vielseitigkeit sagt, meint auch häufige Verwendung, und das bedeutet, die Zugangspunkte für die Karten müssen vermehrt werden. Zunächst wären da die Bildschirmtelefone zu Hause. Sobald sie mit einem Kartenlesegerät ausgerüstet sind, werden sie zu richtigen kleinen Privatschaltern. Dann wären da vor allem Zehntausende, über das ganze Land verstreute öffentliche Fernsprecher. Mit einem Kartenlesegerät versehen werden auch sie zu kleinen Schaltern, an denen jeder sein elektronisches Portemonnaie füllen kann. Neben den Sozialprogranimen für alle Schichten der Bevölkerung bietet die Mehrzweckkarte besonders interessante Möglichkeiten, die Bedürftigsten zu erreichen, das heißt diejenigen Ihrer Empfänger, die kein Bankkonto besitzen. Sie könnten ihre Leistungen beziehen, indem sie ihre Karte an einem öffentlichen Fernsprecher aufladen. Mit einem Verfahren zur Authentisierung wäre dies leicht, sicher und diskret. Da die Karte den Bezieher nicht als Sozialhilfeempfänger identifiziert, bliebe die Anonymität gewahrt, wenn er sich der Karte bei einem Einkauf oder zum Ziehen von Bargeld bedient. Die Kanäle diversifizieren Hier endet unser Überblick über die wichtigsten elektronischen Erbringungskanäle. Jeder hat seine Vorteile: Der Zugang zum Internet über PC oder interaktives Fernsehen ermöglicht den Zugriff auf alle Dienste. Aber nicht jeder hat die Mittel, um sich damit auszustatten. Telefone sind erschwinglich und genügen für einfache Operationen. Aber ihre Leistungsfähigkeit ist für komplexe Transaktionen zu beschränkt. Brian Edwards 12 Interaktive Kioske können dem Bürger einen Gratiszugang zu den Verwaltungsdiensten bieten. Allerdings muß hier der staatliche Träger die Kosten übernehmen. Dies dürfte umso stärker behördenübergreifende Initiativen fördern. Staatliche Extranets sind ideal für Sozialprogramme, deren Erbringung von Dritten besorgt wird. Chipkarten sind vielseitig und handlich. Sie geben Zugang zu den vorher darauf installierten Applikationen. Alle Kunden erreichen Die Schlußfolgerung kommt ganz von selbst: Es gibt keinen Kanal, der allein allen Ihren Bedürfnissen entsprechen kann. Die Kosten des Internetzugangs werden naffirlich weiter sinken. Aber trotz dieser Fortschritte wird sich nicht jeder das Eintrittsgeld zur Datenautobaim leisten können. Als Erbringer von öffentlichen Dienstleistungen wollen Sie alle Ihre Kunden erreichen. Unsere Herausforderung lautet also, eine Reihe von elektronischen Kanälen einzurichten, die es der gesamten Kundschaft erlauben, online auf die öffentlichen Dienste zuzugreifen. Unabhängig davon, wo sie sind; wieviel sie verdienen; welche Voraussetzungen an technologischem Wissen sie mitbringen. Zum Abschluß möchte ich Ihnen noch eine Andeutung dessen vermitteln, was die Zukunft Ihnen bereithalten könnte. Der Wandel in der Perspektive Wie sie sehen, bringen die elektronischen Dienste tiefgreifende Änderungen bei der Organisation der Dienste mit sich. Es sollten keine Stellen gestrichen, sondern die Aufgaben neu definiert werden. Es sollten keine Lokalvertretungen geschlossen, sondern ihnen eine neue Orientierung gegeben werden. Insbesondere in kleinen Gemeinden kann man sich gut vorstellen, daß Ministerien und Behörden ihre Ressourcen zusammenlegen, um einen Betreuungs- und Informationsdienst zu bieten, mit dem die Lokalvertretung beibehalten wird. Brian Edwards 13 Heute ist die Infrastruktur vorhanden, um auf die elektronische Erbringung von Leistungen des Sozialprogrammes umzustellen. Es geht nicht darum, die erforderlichen Anpassungen auf einem Minimum zu halten, sondern vielmehr darum, die zu erwartenden Vorteile korrekt zu bewerten. Versuchen Sie es und ich bin sicher, Sie werden feststellen, daß die Zeit reif ist, die Wege des digitalen Geschäftsverkehrs zu beschreiten. Brian Edwards Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 1: Betrachtungen zur Infrastruktur Elektronische Dienste: Informationstechnologie (IT)-lnfrastruktur Serge Rainville Steilvertretender Vizeminister Systems Ministerium für die Entwick'ung von Humanressourcen Kanada ISSA/INFO/CONF/9/MON/99/1 Elektronische Dienste: Informationstechnologie (IT) -Infrastruktur Serge Rainville Steilvertretender Vizeminister Systems Ministerium für die Entwicklung von Humanressourcen Kanada 1. Einleitung Grundsätzlich gibt es drei Modelle der Bereitstellung von Diensten der sozialen Sicherheit: die manuelle, die gemischte (d.h. eine Kombination von manueller und elektronischer) und die vollelektronische Leistungserbringung. Die Kategorisierung der Bereitstellung von elektronischen Diensten entspricht diesen drei Modellen: So unterstützt die "neu eingeführte" Leistungserbringung die manuelle Bereitstellung von Diensten, die "etablierte" das gemischte und die "fortgeschrittene" das vollelektronische Modell. Alle drei Modelle erfordern eine Informationstechnologie (IT)-Infrastruktur auf verschiedenen Ebenen. Zwischen den Kategorien "neu eingeführt", "etabliert" und "fortgeschritten" kann nicht klar unterschieden werden, da sie eine ganze Reihe verschiedener lT-Infrastrukturen umfassen und Überschneidungen deshalb unvermeidbar sind. Alle lT-Infrastrukturen durchlaufen diese verschiedenen Entwicklungsstadien. In diesem Dokument wird der Ubergang vom Stadium "neu eingeführt" zum Stadium "etabliert" mit der Einführung von Online-Computersystemen mit vemetzten Endgeräten gleichgesetzt. Als Übergang vom "etablierten" zum "fortgeschrittenen" Stadium wird der Kunden-Self-Service anhand von elektronischen Hilfsmitteln ohne manuellen Eingriff verstanden. Die Bereitstellung von Diensten der sozialen Sicherheit - wie vieler anderer Dienste - basiert auf Humanressourcen, Verfahren, Technologie und Informationen. Zum einen wird die Införmationstechnologie bei erhöhten Anforderungen an die Dienste, wie beschleunigte Leistungserbringung, grassiere Funktionalität, Analyse von Programmen usw., zur Unterstützung verwendet. Zum anderen dient sie dazu, den Kunden Leistungen anhand von elektronischen Hilfsmitteln wie Kiosken direkt anzubieten. Die lT-Infrastruktur sollte die Geschäftserfordernisse einer Organisation unterstützen: Nicht die Technologie, sondern die Organisation bestimmt den Bedarf an elektronischen Serge Rainville 2 Diensten und deren Umfang. Als Basis für die Erbringung elektronischer Dienste muss eine lT-Infrastruktur Interoperabilität ermöglichen und unter anderem die folgenden Anforderungen erfüllen: Zugänglichkeit; Leistungserbringung über verschiedene Kanäle; Benutzerfreundlichkeit für Endkunden und Mitarbeiter; Flexibilität in Bezug auf Programmänderungen; Skalierbarkeit; Unterstützung von alternativer Leistungserbringung; Kosteneffizienz; Protokoll/Reporting; Datenarchivierung. 1.1. Komponenten einer lT-Infrastruktur Vereinfacht betrachtet besteht eine lT-Infrastruktur aus den folgenden vier Hauptkomponenten: Endgeräte für die Benutzer-Interaktion, zum Beispiel Telefon, PC oder Kiosk; Verfahren, Regeln oder Anwendungen, zusammen mit der diese unterstützenden technischen Umgebung; Daten oder Informationen, in Verbindung mit der technischen Umgebung; Verknüpfungen, welche die Interoperabilität für die übrigen drei Bestandteile ermöglichen, einschließlich Netzwerken, Sicherheitsmechanismen und Verzeichnissen. Die Art der Komponenten und das Ausmaß ihrer Implementierung ist je nach den drei allgemeinen Entwicklungsstadien "neu eingeführt", "etabliert" und "fortgeschritten" verschieden. 1.2. Praktisches Beispiel Die Entwicklung der elektronischen Dienste und der entsprechenden lT-Infrastruktur im Verlaufe der verschiedenen Stadien (neu eingeführt, etabliert und fortgeschritten) soll anhand des Beispiels eines Dienstes des kanadischen Ministeriums für die Entwicklung von Humanressourcen (Human Resources Development Canada (HRDC)) fflustriert werden. Das kanadische Ministerium für die Entwicklung von Humanressourcen (HRDC) ist derjenige Teil der kanadischen Regierung, der für die Bereitstellung von Diensten der sozialen Sicherheit für die kanadische Bevölkerung zuständig ist. Zu diesen Diensten gehören Programme wie die Beschäftigungsversicherung, das kanadische Rentensystem, Stipendien usw. HRDC ist für die Auszahlung von jährlich nahezu kan$ 60.000.000.000 für diese Programme zuständig. Das Ministerium beschäftigt 25.000 Mitarbeiter in zehn Provinzen und drei Territorien und im Serge Rainville 3 Landeshauptsitz in der Region Ottawa-Hull. Wir erbringen Leistungen für 30 Millionen Kanadier. Diese Leistungserbringung erfolgt über eine Reihe von Kanälen, namentlich anhand von persönlicher Beratung in 250 Geschäftsstellen, Partnerschaftsvereinbarungen mit anderen Regierungen und Behörden, schriftlichem. Verkehr, Telefon, Kiosken und elektronischen Verbindungen. Die Leistungserbringung über Internet befindet sich im Anfangsstadium. Aufgrund der Kundennachfrage verstärken wir die Implementierung von elektronischen Diensten fortlaufend. Wir sind jedoch der Ansicht, dass den Kunden eine Reihe verschiedener Kanäle für die Leistungserbringung offenstehen soll, damit sie den für sie geeignetsten Kanal auswählen können. Zur Unterstützung der Bereitstellung seiner verschiedenen Dienste verfügt HRDC heute über eine gut eingerichtete lT-Infrastruktur. Diese mnfasst verschiedene Plattformen, 25.000 PCs, LANs, WANs, Abrufzentralen, Internet- und Intranet-Sites, Applikationsprogramme, Datenbanken und 5.000 Kioske. Siebzig Prozent der Anträge im Rahmen der Beschäftigungsversicherung werden heute auf elektronischem Weg eingereicht, 90 Prozent der Rentner erhalten ihre Rente durch Direktüberweisung auf ihr Bankkonto, 60 Prozent der Anrufe bei HRDC werden 7 Tage die Woche, rund um die Uhr automatisch beantwortet, und mit ihren Stellenausschreibungen ist die Web-Site von HRDC mit täglich über 45.000 Sitzungen von durchschnittlich 11 Minuten Länge die am meisten genutzte Internet-Site der kanadischen Regierung. Die aktuelle lT-Infrastruktur ist das Resultat einer seit den 60er Jahren angewandten Investitions- und Entwicklungsstrategie. Als praktisches Beispiel wird in diesem Dokument das kanadische Beschäftigungsversicherungsprogramm beschrieben. Dieses 1946 als "Arbeitslosenversicherung" ins Leben gerufene Programm hatte zum Ziel, Leistungen für vormals erwerbstätige Arbeitslose zu erbringen. Das grundlegende Verfahren hat sich bis heute nicht verändert und kann wie folgt beschrieben werden: für jeden Beschäftigten wird "ein Register seines Arbeitslebens" erstellt, das grundlegende Daten zur Person des Beschäftigten sowie den Umfang der Arbeitszeit enthält, während der Prämien für das Programm einbezahlt wurden; ein Antrag wird gestellt und bearbeitet; der Leistungsanspruch wird berechnet; der Leistungsempfänger reicht alle zwei Wochen einen Bericht ein, der Angaben zu eventuellem Einkommen und zur Verfügbarkeit für eine Beschäftigung enthält; die Auszahlung erfolgt; Serge Räinville 4 es werden fortlaufend Kontrollen und Reporting durchgeführt. 2. Entwicklungsstadium: neu eingeführt Das Entwicklungsstadium "neu eingeführte" Infrastruktur dauerte von 1946 bis Mitte der 80er Jahre. Von vollständig manuellen Prozessen ging die Entwicklung hin zur Nutzung von Computern und Datenbanken. 2.1. Frühe Phase des Stadiums "neu eingeführt" Die Arbeitgeber erstellten ein "Register des Arbeitsiebens": Für jeden ihrer Angestellten führten sie ein Buch, in dem sie für jede Arbeitswoche eine Marke einklebten. Nach Beendigung des Arbeitsverhältnisses konnte der Arbeitnehmer anhand dieses Buchs einen Antrag auf Leistungsauszahlung stellen. Den Behörden wurden einzig Informationen fmanzieller Art gegeben - die Überweisung von Prämien. Diese Information wurde per Post erteilt. Der Leistungsantrag wurde persönlich bei einer lokalen Geschäftsstelle des Ministeriums anhand eines Papierformulars gestellt. Die zur Geltendmachung von Ansprüchen benötigte Information war das "Markenbuch". Ein lokaler Mitarbeiter ermittelte die Leistungsansprüche gemäß den gesetzlichen Regelungen. Diese Mitarbeiter verfügten zu administrativen Zwecken über Telefone. Der Antragsteller musste alle zwei Wochen persönlich bei der lokalen Geschäftsstelle einen Bericht vorlegen. Die Leistungen wurden bar ausbezahlt. Die lokale Geschäftsstelle zeichnete die Auszahlungen anhand von Papierformularen auf und übermittelte dem Hauptsitz regelmäßig Berichte. Die Kontrollen und das Reporting waren hauptsächlich auf Informationen finanzieller Art beschränkt, beispielsweise auf die Höhe der Prämieneinnahmenund der ausbezahlten Beträge. 1964 wurde ein Mittel zur Identifikation der Kundendateien - die "Sozialversicherungsnummer" - eingeführt, um die Auszahlungen und das Prämieninkasso zu vereinfachen. Diese Prozesse wurden jedoch immer noch manuell durchgeführt. lT-Infrastruktur Während dieses Zeitraums bestand die lT-Infrastruktur aus dem Telefonnetz, welches nur von den Regierungsangestellten zu administrativen Zwecken benutzt wurde. Elektronische Dienste standen nur den Regierungsangestellten zur Verfügung und dienten einzig der Serge Rainville 5 Unterstützung in kommunikativer und administrativer Hinsicht. Computer, Datennetzwerke und Datenbanken existierten noch nicht. Ein erster Schritt zur Verbesserung der Informationsverwaltung war jedoch die Einführung der Sozialversicherungsnummer. 2.2. Späte Phase des Stadiums "neu eingeführt" Das "Register des Arbeitsiebens" bestand nicht mehr aus einem Buch mit Marken, sondern aus einem Papierformular, das dem Arbeitnehmer bei Beendigung des Arbeitsverhältnisses ausgehändigt wurde. Der Arbeitgeber übermittelte dem Ministerium eine Kopie dieses Formulars per Post. Der Leistungsantrag wurde anhand eines Formulars per Post oder persönlich bei der lokalen Geschäftsstelle eingereicht. Eine Kopie des Antragsformulars wurde an den Hauptsitz geschickt, wo die Informationen manuell in ein Computersystem eingegeben wurden. Der Leistungsanspruch wurde immer noch durch lokale Mitarbeiter gemäß der gesetzlichen Regelung berechnet. Diese Mitarbeiter verfügten zu administrativen Zwecken über Telefone. Anstatt alle zwei Wochen persönlich bei der lokalen Geschäftsstelle vorzusprechen, konnte der Antragsteller seinen Bericht nun per Post einsenden. Diese Informationen wurden ebenfalls manuell in ein Computersystem eingegeben. Die Auszahlung der Leistungen erfolgte per Check, der von einem Computersystem erstellt und anschließend an den Antragsteller gesendet wurde. Anfragen von Antragstellern über den Auszahlungsstatus wurden entweder persönlich in der lokalen Geschäftsstelle oder per Telefon beantwortet. Über den Auszahlungsstatus waren jedoch kaum Informationen verfügbar, da Anfragen am Standort des Hauptcomputers, d.h. am Hauptsitz, behandelt werden mussten. Bei Erhalt waren die angeforderten Informationen meistens schon nicht mehr aktuell. Kontrollen und Reporting waren nun in beschränktem Ausmaß möglich, da ein Computersystem mit einer Datenbank mit Informationen über die Antragsteller, die eingezahlten Prämien und die ausbezahlten Leistungen zur Verfügung stand. lT-Infrastruktur Die lT-Infrastruktur umfasste ein Telefonsystem für kommunikative und administrative Zwecke sowie ein Computersystem, das zur Aufzeichnung der Daten und zur Erstellung von Checks für die Leistungsauszahlung diente. Die Leistungserbringung erfolgte gemischt, d.h. durch kombinierte Nutzung von manuellen und elektronischen Prozessen. Die Endgeräte bestanden aus Telefonapparaten in den lokalen Geschäftsstellen sowie aus mit dem zentralen Computersystem verbundenen Terminals. Serge Rainville 6 Die Prozesse und Regeln waren in den Applikationsprogrammen enthalten, welche Informationen speicherten, den Auszahlungsbetrag berechneten und einen Check ausdruckten. Die Daten wurden in der Datenbank des Zentralrecliners gespeichert. Datennetze existierten noch nicht. Nur die Angestellten hatten Zugang zum zentralen Computersystem. 3. Entwicklungsstadium: etabliert Das Entwicklungsstadium "etablierte" Infrastruktur begann mit der Einführung der ersten Online-Computersysteme in den frühen 80er Jahren. Aufgrund der Kundennachfrage wurden die Programme hnmer komplexer und dauernd neue Funktionalitäten und Kanäle für die Leistungserbringung eingeführt. Das "Register des Arbeitsiebens" besteht immer noch aus einem Papierformular. Einige Arbeitgeber verwenden von Computern ausgedruckte mehrteiige Formulare in ihren Lohnzalilungssystemen. Eine Kopie des Formulars wird dem Arbeitnehmer bei der Beendigung des Arbeitsverhältnisses ausgehändigt, eine Kopie des Formulars wird dem Ministerium per Post zugestellt. Leistung santräge können anhand eines Papierformulars per Post oder aber persönlich bei einer lokalen Geschäftsstelle eingereicht werden. Dort kann der Antragsteller die Information selbst anhand eines elektronischen Formulars über dafür eingerichtete Kioske oder PCs eingeben. Kann oder will der Antragsteller die Informationen nicht selbst eingeben, erledigt ein Mitarbeiter dies für ihn. Nach der Eingabe werden die Informationen von einem Mitarbeiter überprüft, bevor sie elektronisch über ein Datennetz übermittelt werden. Für einfache Fälle wird der Leistungsanspruch durch Applikationsprogramme auf verschiedenen Computern innerhalb des Netzwerks berechnet. Kompliziertere Fälle müssen immer noch einzeln von Mitarbeitern erledigt werden, die über Spezialkenntnisse des Programms verfügen. Den Antragstellern stehen nun mehrere Möglichkeiten offen, um alle zwei Wochen ihre Berichte einzureichen. Sie können diese weiterhin per Post einsenden oder aber die Infonnation anhand eines Tastenwahl-Telefonapparats übermitteln. Zur Identifizierung der persönlichen Informationen bei Nutzung eines Tastenwahl-Telefonapparatsverwenden die Antragsteller ihre Sozialversicherungsnummer zusammen mit einer vom Ministeriwn zugeteilten persönlichen Identifikationsnummer. Der Antragsteller kann zwischen der Auszahlung durch ihm zugesandten Check und durch Direktüberweisung auf sein Bankkonto wählen. Anfragen bezüglich des Auszahlungsstatus werden von den Mitarbeitern der im ganzen Land verteilten Abrufzentralen oder durch Serge Rainville 7 interaktive Sprachausgabesysteme beantwortet. Die Mitarbeiter in den Abrufzentralen verfügen über PCs mit Online-Zugriff auf aktuelle Statusinformationen in Datenbanken. Die Abrufzentralen sind mit einem automatischen Anrufverteilungssystem ausgestattet, das über Funktionenwie beispielsweise Warteschlangen, Anrufsteuerung, Nachrichtenaufzeichnung und Informationen über den Umfang und die Muster von Anrufen verfügt. Die Abrufzentralen sind nur während der üblichen Geschäftszeiten besetzt. Während der übrigen Zeit werden Anfragen rund um die Uhr durch interaktive Sprachausgabesysteme beantwortet. Nach Eingabe der Identifizierungsdaten durch den Kunden, d.h. seiner Sozialversicherungsnummer und seiner persönlichen Identifikationsnummer, erteilt das System die gewünschten Informationen über den aktuellen Auszahlungsstatus. Die Kontrollen und das Reporting können sehr umfangreich sein, da zahlreiche Daten vorhanden sind, insbesondere wenn weitere Daten der Organisation verfügbar sind. Neben der üblichen Kontrollen und Reportingtätigkeit können weitere Analysen durchgeführt werden, so zum Beispiel bezüglich der Qualität der Dienste, der Anzahl und des Typs von Kunden mehrerer Programme, Untersuchungen, Aufdeckung von Betrug usw. lT-Infrastruktur In diesem Entwicklungsstadium ist die lT-Infrastruktur ziemlich weit fortgeschritten. Die Endgeräte umfassen Telefone für die Kunden, mit denen sie entweder eine bestimmte Telefonnummer anrufen können, um ihre Berichte einzureichen, oder eine Abrufzentrale oder interaktive Sprachausgabesysteme, um Informationen über den Auszahlungsstatus zu erhalten. Die Mitarbeiter des Ministeriums verfügen über ein Telefon und über einen PC mit der erforderlichen Software. Elektronisch unterstützte Prozesse werden verwendet, so beispielsweise Dateneingabe, Berechnung von Leistungsansprüchen, Auszahlungsstatus, Zahlung durch Direktüberweisung usw. Diese Prozesse werden durch Sprachtechnologie wie Private Branch Exchanges, automatische Anrufverteilungssysteme und interaktive Sprachausgabe- Systeme oder aber durch Datentechnologie wie Server und Mainframe-Computer ermöglicht. Zur Unterstützung der Geschäftsprozesse wurden spezielle Applikationsprogranime entwickelt. Der Informationsaustausch zwischen den Parteien basiert auf den Datenbanken innerhalb der Organisation und in externen Organisationen. Zur Verknüpfung der einzelnen Komponenten dienen Telefonnetze, LANs, WANs, Sicherheitsmechanismen und Verzeichnisse. Diese Stufe der lT-Infrastruktur unterstützt die direkte Bereitstellung von elektronischen Diensten für den Kunden auf verschiedenen Ebenen, beispielsweise die Einreichung von Daten bezüglich Leistungsanträgen über Telefon oder die Erlangung von Informationen zum Serge Rainville 8 Auszahlungsstatus über das interaktive Sprachausgabesystem. Einige Aspekte der Leistungserbringung, zum Beispiel die Vorlegung des "Registers des Arbeitslebenstt, erfolgen weiterhin manuell. 4. Entwicklungsstadium: fortgeschritten Dieses Stadium entspricht der jüngsten Vision des elektronischen Dienstes, d.h. Self-Service rund um die Uhr. Der Kunde kann einen Antrag auf Leistungen des Programms entweder über ein öffentliches Gerät, wie zum Beispiel einen Kiosk, oder über Internet stellen. Er verfügt über einen Sicherheitsmechanismus, welcher den Sicherheitsanforderungen einer bestimmten Transaktion oder Datenart entspricht. Im Fallen von öffentlich zugänglichen Geräten erhält der Kunde Zugriff auf den Dienst und gibt die nötigen Informationen an, welche anschließend an eine bestimmte Stelle innerhalb des Netzwerks übennittelt werden, wo sie verarbeitet und in einer Datenbank abgespeichert werden. Im Falle des Internets erhält der Kunde über einen Internet-Provider Zugang zum Programm. In beiden Fällen sind Sicherheitsmechanismen erforderlich. Je nach Anforderungen des Programms werden die Daten in verschlüsselter Form zusammen mit einer digitalen Signatur übermittelt, um ihre Authentizität zu gewährleisten. Der Leistungsanspruch wird anhand von auf den Regelungen basierenden Technologien berechnet und während derselben Sitzung mitgeteilt werden. Zur gewünschten Information gehört unter anderem die Auswahl der Auszahlungsart. Es wird jedoch angenommen, dass hauptsächlich Direktüberweisungen über Verknüpfungen des Programms mit Finanzinstitutionen genutzt werden. Der Antragsteller kann den Status seines Antrags und der Auszahlung zu jedem Zeitpunkt des Verfahrens anhand eines Telefons, eines Kiosks oder über Internet feststellen. Dabei gelangen die bereits erwähnten Sicherheitsmechanismen zur Anwendung. Aufgrund der zur Verfügung stehenden Datenbanken können die Kontrollen und das Reporting sehr ausführlich sein. lT-Infrastruktur Dieses Entwicklungsstadium ist gekennzeichnet durch eine in hohem Grad verknüpfte und integrierte lT-Infrastruktur, die öffentlich und von zu Hause aus rund um die Uhr erreichbar ist, um Anträge auf Leistungen des Programms zu stellen. An der Antragsbearbeitung sind nur in Ausnahmefällen Personen beteiligt. Serge Rainville 9 Endgeräte werden nur noch vom Kunden, der einen Leistungsantrag stellt, verwendet - bei der Antragseinreichung sind keine Mitarbeiter mehr beteiligt. Bei den Endgeräten handelt es sich um eine Kombination von Telefon und einem Heimcomputer mit Internetzugang oder öffentlichen Zugriffsgeräten wie einem Kiosk. Die Daten werden vom Antragsteller eingegeben. Die Verarbeitung erfolgt vollelektronisch, insbesondere die Überprüfung der Daten, die Anspruchsberechnung, die Auszahlung, das Status-Reporting usw. Der eigentliche Dienst kann auch von einem Mitarbeiter oder einem Mechanismus der alternativen Leistungserbringung mit dem geeigneten Informationsaustausch bereitgestellt werden. Für eine effiziente Prozessabwicklung sind Datenbanken weiterhin unerlässlich. Die Endgeräte sind über Netzwerke miteinander verknüpft, verschiedene Organisationen sind vernetzt, Sicherheitsmechanismen sind eingerichtet worden, und nach Bedarf sind Verzeichnisse der Dienste, der Endbenutzer und der Organisationen zugänglich. 5. Errichtung einer lT-Infrastruktur In diesem Teil wird die Errichtung einer lT-Infrastruktur für das fortgeschrittene Entwicklungsstadium beschrieben. Obwohl hier die Sprach- und die Datentechnologie getrennt behandelt werden, geht die Entwicklung in der Branche in Richtung einer Konvergenz dieser beiden Technologien. Elektronische Dienste sind nicht gänzlich neu (Geldautomaten für Self-Service-Banking beispielsweise existieren seit über 15 Jahren) - die Ausbreitung des Intemets oder des World Wide Webs jedoch bot die Möglichkeit, den Kunden durch Bereitstellung von elektronischen Diensten auf Self-Service-Basis die gewünschten Dienste zum gewünschten Zeitpunkt anzubieten. Die verschiedenen Komponenten einer lT-Infrastruktur müssen miteinander kompatibel sein, um die vielen internen und externen Dienste zu unterstützen. Dazu dient die Standardisierung in mehreren Bereichen, zum Beispiel bei den Produkten, TelekommunikationsProtokollen, Schnittstellen usw. 5.1. Endgeräte Die Endgeräte müssen verschiedene Merkmale aufweisen, so beispielsweise die Zugänglichkeit für die Kunden, Benutzerfreundlichkeit, Connectivity und flexibilität. Beim Endgerät handelt es sich um ein Telefon oder um einen PC. Dieser ist entweder als Kiosk konfiguriert und somit der Offentlichkeit zugänglich oder aber von zu Hause oder einem öffentlichen Standort aus mit dem Internet verbunden. Die Kioske von HRDC verfügen heute Serge Rainville 10 uber umfangreiche spezifische Software, die zur Unterstützung bestimmter Progranimanforderungen entwickelt wurde. Wir bewegen uns jedoch in Richtung der Verwendung von Web-Browsern für den Zugang zu unseren Programmen. Dadurch werden wir in der Lage sein, andere Programmanforderungen innerhalb des Ministeriums und möglicherweise in Verbindung mit anderen Ministerien und Regierungen flexibler und wirtschaftlicher zu erfüllen. Sowohl Hardware- als auch Software-Standards sind wichtig. Im Falle von grossen Dateninfrastrukturen wird es praktisch unmöglich, überall identische Hard- und Software einzusetzen, da sich die Technologie extrem rasch ändert und in der Regel dauernd neue Käufe getätigt werden. Erfahrungsgemäß hat sich die Standardisierung von Elementen wie dem PC-Chip-Hersteller, dem Betriebssystem und der Browser-Software als nützlich erwiesen. 5.2. Applikationen und technische Umgebungen Die Applikationen stellen den Hauptbestandteil bei der Bereitstellung von elektronischen Diensten dar. Sie bilden die Regeln und Verfahren, die den Arbeitsfluss und den Datenbedarf für den Dienst definieren. Sie müssen mit dem Kunden und mit den Datenarchiven verbunden sein. Der Einfluss des World Wide Webs ist auch im Bereich der Applikationen spürbar. Diese werden heute in drei Schichten gestaltet - der Präsentationsschicht (Web-Browser auf dem PC), der Funktionalitätsebene, welche die Logik und die Regeln für die Datenbearbeitung beinhaltet, und der Datenschicht. Da wir der Ansicht sind, dass eine Standardisierung der Umgebung der Applikationsentwicklung von Nutzen ist, bewegen wir uns in diese Richtung. Inder lT-Branche wird an der Entwicklung von Tools und Progranuniersprachen gearbeitet, welche die objektorientierte Progranunierung und technologieunabhängige Codes unterstützen. Wir prüfen diese Entwicklungen, da sie bezüglich einer Verbesserung der Dienste und einer Verringerung der Gesamtkosten vielversprechend sind. Zu den technischen Umgebungen für Daten gehören der Desktop, mittelgrosse Rechnerplattformen, Unternehmens server und die damit verbundene Software. Die technischen Umgebungen für Sprache umfassen Private Branch Exchanges in Abrufzentralen, automatische Anrufverteilungssysteme und interaktive Sprachausgabesysteme. Auch hier ist ein möglichst hoher Standardisierungsgrad erwünscht. 5.3. Daten Eine der grössten Herausforderungen zahlreicher Organisationen ist eine verbesserte Verwaltung ihrer Daten und Informationen. Dabei spielt die Rationalisierung der Geschäftsprozesse eine besonders wichtige Rolle. In der Vergangenheit entwickelten sich Serge Rainville 11 unsere Programme unabhängig voneinander, was zu Doppelspurigkeiten bei der Datenaufbewahrung und unterschiedlichen Prozessen für die Aktualisierung von Infonnationen, den Zugriff, die Löschung usw. führte. Unsere Kunden werden während ihres Lebens in der Regel mehr als ein Programm oder einen Dienst in Anspruch nehmen. Wir müssen deshalb die Datenkonsistenz in Bezug auf die einzelnen Kunden sicherstellen. Aus der Sicht der technischen Umgebung besteht wie in anderen Bereichen eine grosse Auswahl an verschiedenen Produkten. Ideal wäre ein einziges Datenbankverwaltungssystem (DBMS), was in der Praxis in der Regel jedoch nicht realisierbar ist. Wir versuchen, die Zahl der Datenbankverwaltungssysteme möglichst klein zu halten und gleichzeitig den Umfang von Datenelementen und die Regeln für deren Verwaltung zu rationalisieren. 5.4. Verknüpfungen Um wirksam zu funktionieren, müssen die verschiedenen Komponenten einer lT-Infrastruktur miteinander verknüpft sein. Der allgemeine Standard für Datennetze heute ist TCP/IP - das Internet-Protokoll. Angesichts der Entwicklung in Richtung von elektronischen Diensten auf Seif-Service-Basis und der Verbreitung des Internets wird es schwierig, andere Netzwerk-Protokolle zu unterstützen. Im Bereich der Sprachübertragung bestehen feste Industrienonnen für die Connectivity, welche die Interoperabilität auch zwischen Geräten verschiedener Hersteller gewährleisten. Bei der Bereitstellung von elektronischen Diensten spielt die Sicherheit eine tragende Rolle. Dieser komplexe Faktor kann ein kostspieliger Teil einer lT-Infrastruktur sein und fortlaufende Betriebs- und Supportkosten verursachen. Die verschiedenen verfügbaren Sicherheitsebenen reichen von einem einfachen Passwort bis hin zur höchst sicheren Datenverschlüsselung und elektronischen Signaturen. Zurzeit bewerten wir die für die einzelnen Transaktionsarten und Datenelemente erforderlichen Sicherheitsstufen. Da es sich nicht um eine technische Frage handelt, wird die Überprüfung durch Vertreter des Programms vorgenommen. Ein weiterer wichtiger Aspekt der Verknüpfungen in der lT-Infrastruktur bildet das Verzeichnis. Es besteht aus Daten und Nutzungsregeln und ermöglicht den Datenaustausch wie zum Beispiel E-Mail, Programm- und Dienstinformationen, Zugriff auf Applikationen und Daten usw. 6. Zusammenfassung Während des 53jährigen Bestehens des Beschäftigungsversicherungsprogramms erfolgten zahlreiche Änderungen, namentlich: höherer Komplexitätsgrad, größere Anzahl von Leistungsanträgen, neue Kanäle für die Leistungserbringung, verbesserte Genauigkeit und Pünktlichkeit der Dienste, teilweise Einführung von elektronischem Self-Service. Ohne Serge Rainville 12 umfangreiche fortlaufende Investitionen in die lT-Infrastruktur wäre HRDC nicht in der Lage gewesen, wirksam auf diese Veränderungen zu reagieren. Seit der Einführung des ersten Computersystems 1969 sind die folgenden Ergebnisse erzielt worden: die Anzahl bearbeiteter Anträge hat sich von 300.000 auf 3.000.000 Anträge jährlich verzehnfacht; 70 Prozent der jährlich 3.000.000 Anträge werden von den Kunden über Kioske oder PCs eingereicht; Die Komplexität des Programms hat sich aufgrund der Umsetzung von 11 Gesetzesänderungen stark erhöht; Entwicklung von einer Situation, in der Kundenanfragen nicht beantwortet werden konnten, zu 40.000.000 telefonischen Anfragen jährlich, von denen 60 Prozent durch interaktive Sprachausgabesysteme beantwortet werden; 1990 wurden 65 Prozent der Anträge fristgerecht bearbeitet und ausbezahlt, heute sind es 96 Prozent; 8.000.000 der jährlich 25.000.000 Auszahlungen erfolgen durch Direktüberweisung; die Anzahl der Kundendienstmitarbeiter blieb mit etwa 5 000 konstant; die Rückgewinnung von Überzahlungen aufgrund von Fehlern und Betrug beläuft sich auf ungefähr kan$ 700.000.000 jährlich. Die Gesamtverwaltungskosten des Beschäftigungsversicherungsprogranims betragen kan$ 600.000.000 jährlich. Als Reaktion auf die steigende Kundennachfrage arbeitet HRDC aktiv an der Entwicklung der Bereitstellung elektronischer Dienste über Internet als einem der Kanäle für die Leistungserbringung für kanadische Unternehmen und Bürger. Eine dieser Initiativen ermöglicht die Einreichung des "Registers des Arbeitslebens" über das Internet. Wir entwickeln ein Pilotprojekt mit einer kleinen Zahl von Arbeitgebern, bei dem diese die erforderlichen Informationen unter Verwendung von Verschlüsselungstechniken und digitalen Signaturen an eine Server-Site von HRDC übermitteln können. Unter Nutzung derselben Sicherheitsmechanismen können die Arbeitgeber auf die übermittelten Informationen zugreifen und sie wenn nötig ändern und aktualisieren. 7. Schlußfolgerungen Die Bereitstellung von elektronischen Diensten wird zu einem immer wichtigeren Kanal der Leistungserbringung für Programme der sozialen Sicherheit. Dazu ist eine lT-Infrastruktur erforderlich. Die lT-Infrastruktur kann über einen gewissen Zeitraum hinweg in größeren Blöcken entwickelt werden, um sowohl der Politik der einzelnen Programme als auch den verfügbaren finanziellen Mitteln Rechnung zu tragen. Neben ihres Kennzeichens der Entwicklung in größeren Blöcken sind die lT-Infrastrukturen rasch von einem einzelnen Site in Richtung nationaler und internationaler Abdeckung skalierbar. Serge Rainville 13 Die Komponenten einer lT-Infrastruktur müssen integriert und miteinander kompatibel sein. Dies wird in den meisten Fällen durch Industrienormen ermöglicht. Die Entwicklung einer lT-Infrastruktur stellt eine umfangreiche und dauernde Investition von Zeit, Geld und Humanressourcen dar. Die Ausweitung des Internets erweist sich sowohl bei der Entwicklung von lT-Infrastrukturen als auch bei der Bereitstellung der Connectivity, die für eine Leistungserbringung durch elektronische Dienste auf Seif-Service-Basis erforderlich ist, als entscheidender Faktor. Serge Rainville Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologle in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 2: Möglichkeiten zur Leistungserbringung Die Erfahrung der Bank für Sozialversicherung bei der Erbringung von technologiegestützten Dienstleistungen Myra Selva Tebot Gastaiiaga Hauptgeschäftsführerin Bank für Sozialversicherung Uruguay ISSA/INFO/CONF/9IMON/99/2a Die Erfahrung der Bank für Sozialversicherung bei der Erbringung von technologiegestützten Dienstleistungen Myra Selva Tebot Gastaflaga Hauptgeschäftsführerin Bank für Sozialversicherung Uruguay 1. Übersicht über die Kriterien für den Einsatz von modernen Technologien 1.1. Technologie: Mittel oder Zweck? Da die Technologie, insbesondere die der Kommunikation und Information, von hoch spezialisierten Technikern verwaltet wird, kann die Technologie selbst in einigen Fällen die Aufmerksamkeit und Priorität unserer Organisationen von ihrem eigentlichen Ziel, dem Dienst am Bürger, ablenken. Es stimmt, daß die Kommunilcations- und Informationstechnologie ausgezeichnete Mittel für die Erfüllung unserer Aufgabe sind, aber sie sind eben nur Mittel, die wir zur Erreichung unserer Ziele als Organisationen der sozialen Sicherheit einsetzen müssen. 1.2. Die Führungsposition bei technologischen Innovationen Die Institutionen der sozialen Sicherheit können heute ohne einen umfassenden Einsatz von Informationstechnologie (IT) und Kommunikationstechnologie (KT) nicht an eine ausreichend wirksame und effiziente Verwaltung denken. Auf dem Kommunikationsmarkt sind es andere Akteure, die im jeweiligen Land und der jeweiligen Region den Takt für Investitionen und für die Entwicklung der Infrastruktur angeben. In Ländern wie unserem, in denen der Staat in Gesellschaft und Wirtschaft über ein bedeutendes Gewicht verfügt, üben staatliche Initiativen auf dem Gebiet der lT einen Myra Selva Tebot Gastaiaga 2 maßgebenden Einfluß auf die Entwicklung des Marktes aus, während dies in den Industrieländern unter der unangefochtenen Dominanz des Privatsektors geschieht. 1.3. Die Gestaltung des Leistungsangebots Diese Führungsposition oder Machtstellung der staatlichen Initiative birgt einen Vorteil, den wir nutzen wollen; es handelt sich um die graduelle und kontinuierliche Einführung von Verhaltensweisen bei unseren Kunden dank der Gestaltung des Leistungsangebots mit Unterstützung durch die lT und die KT. Als Beispiel hierfür haben wir 1995 eine Software für die Entrichtung von Beiträgen zur sozialen Sicherheit freigegeben und wir waren überrascht über die Rückständigkeit der PCAusstattung seitens der Unternehmen. Wir haben Versionen unter DOS ® und Windows ® angeboten, und die Vorteile der einen Version gegenüber der anderen hat den Markt zu moderneren Plattformen wechseln lassen, wenn auch langsam bis zum Preisverfall der PCs Ende 1997. Selbst wenn wir Initiativen ergreifen können, versuchen wir, vorsichtig zu sein, um uns nicht mit einem Produktangebot abzuheben, das unserer Realität nicht entspricht, denn es darf nicht vergessen werden, daß wir ein Unternehmen der öffentlichen Dienste sind und alle zu uns Zugang haben müssen, unabhängig von den Mitteln, über die sie verfügen, und auch wenn sie ihnen einfach fehlen. 1.4. Ein Weg ohne Umkehr Wenn Organisationen wie unsere sich für den Einsatz der Informationstechnologie entschieden haben, dann haben sie eine endgültige Wahl getroffen. Dies bedeutet, daß sie ein Mindestmaß an Investitionen beibehalten muß, um nicht rückständig zu werden, und ständig Schulungsprogramme vorsehen muß, um aus den EDV-Instrumenten einen optimalen Nutzen zu ziehen. 2. Die technologischen Möglichkeiten 2.1. Das Beste und das, was der Kunde haben will Die Techniker eines IT-Spitzenunternehmens erklärten einmal ihrem Direktor, daß das von ihnen entwickelte Betriebssystem für PCs wesentlich besser sei als das ihres Konkurrenten, nur daß dieser (zwar nicht so gute) 95 Prozent des Marktes hielt. Darauf antwortete der Direktor: "Das beste System ist das, welches der Kunde haben will". Wir können die Nachfrage und die Vorlieben unserer Kunden formen, indem wir ihr Interesse und ihren Wunsch nach neuen Produkten und Diensten wecken, aber wir müssen ihre Meinung Myra Selva Tebot Gastaiaga 3 verfolgen, tun nicht fehizugehen und mit einem Leistungsangebot dazustehen, das nicht attraktiv wirkt oder dessen Einsatz technisch nicht durchführbar ist. 2.2. Die richtige Wahl ist entscheidend, aber die Produktzyklen werden immer kürzer Wenn wir vor einigen Jahren, sagen wir nicht mehr als zehn, ein Produkt oder einen Provider wählten, war dies eine langfristige Bindung und eine wirklich weichenstellende und strategische Entscheidung für die Institution. Es bedeutete nicht nur, ein gutes Produkt zu wählen, sondern man verfolgte die Entwicklung des Herstellers, man achtete darauf, nicht an eine Technologie gekettet zu sein, die in eine Sackgasse führte, und warum nicht, auch darauf, daß seine lokale Vertretung Stabilität und ein gewisses Niveau an entsprechendem technischem Support vorzuweisen hatte. In den letzten Jahren kam es zu Fusionen und zum Verschwinden von Unternehmen, die bestandfahig erschienen. Eine erste Schlußfolgerung aus den Gegebenheiten des lT-Marktes lautet, daß die Zyklen von Marken und Produkten ständig kürzer werden. Aber die Entscheidungen stellen weiterhin Weichen, denn nach der Inbetriebnahme von Systemen fmdet man nur schwer einen Weg zurück, und außerdem würde man in einem solchen Fall von Substitution Geld ausgeben, um das gleiche Ergebnis zu erhalten, was wiederum kein sehr geglückter Umgang mit dem Geld der Beitragszahler wäre. Es ist wichtig, neue Technologien zu erproben, aber wir können kein Versuchslabor für die Provider abgeben und schon gar nicht, wenn es Geld kostet. Das Angebot an Produkten ist vielfaltig und muß ständig bewertet werden, um so zu wählen, daß man an der Technologie der Zukunft teilhat. Diese Bewertungen müssen in kontrollierbaren Bereichen stattfmden, da wir auf so wichtigen Gebieten, wie sie von der sozialen Sicherheit verwaltete werden, natürlich keine Experimente eingehen können. 2.3. Die Kostenrechnung Die Kostenrechnung der Informationssysteme ist noch genauso strukturiert wie vor Jahren, neu ist das relative Gewicht der Komponenten, und dies führt zu neuen Kriterien beim Treffen von Entscheidungen. Früher war der Hardware-Preis ausschlaggebend, das hat sich heute geändert, es ist sogar möglich, Datenverarbeitungs- und Speicherkapazitäten zu Preisen einzukaufen, die man sich vor fünf Jahren nicht einmal träumen ließ. Myra Selva Tebot Gastaflaga 4 Eine weitere Kostenkomponente, deren frühere Bedeutung heute erheblich zusammengeschmolzen ist, ist der Preis der Basissoftware. Die UNIX- und Windows NTkompatiblen Plattformen haben diesen Abwärtstrend ausgelöst. Die wichtigsten Kostenkomponenten machen heute Lizenzen für bestimmte Produkte (wie Datenbankverwaltungen zum Beispiel) und vor allem Entwicklungs- und Unterhaltskosten der Anwendungen aus. Dabei ist es wichtig, die richtigen Entwicklungswerkzeuge zu wählen, um diese Entwicklungs- und Unterhaltskosten auf einem annehmbaren Niveau zu halten. Andere Kosten, die man allzu leicht vergißt, ergeben sich aus der Verwaltung verschiedener Versionen. Dabei sprechen wir hier nicht von der Bürosoftware, mit der, wie es manchmal beim Verschicken eines Dokuments vorkommt, der Empfänger es nicht lesen kann, weil er eine frühere Version des Produkts hat. Die Rede ist von der Verteilung von Software, wenn wir eine Client/Server-Architektur verwenden oder wenn wir Programme zur Ubermittlung von Lohnlisten an die soziale Sicherheit verteilen. Die Internet-Technologie mit der Möglichkeit, die Anwendung in ihrer neusten Version sofort nach deren Erstellung zu erhalten, bietet sich als durchaus empfehlenswerte Option zur Eindämmung dieser Kosten an, selbst bei Anwendungen für die interne Nutzung in der Institution über ein Intranet. 2.4. Externe Grenzen für die Initiativen In Uruguay verfügen wir über eine ausgezeichnete Kommunikationsinfrastruktur, die vielleicht etwas teuer kommt im Vergleich zu dem, was unsere Vorstellungen von den Übertragungskosten gemäß unserem Operationsvolumen - einem der bedeutendsten in unserem Sektor - wären. Davon abgesehen waren die telefonischen und telematischen Dienste, die wir eingerichtet haben, dank dieser verfügbaren KT-Infrastruktur alle möglich. Wenn es auf diesem Gebiet Beschränkungen gibt, so wird die Gestaltung des Leistungsangebots erschwert, allerdings besteht noch die Alternative einer Zusammenarbeit mit privaten Netzbetreibern. 3. Möglichkeiten bei der Erbringung von Dienstleistungen 3.1. Die Marktsegmente Die Kunden unserer Organisationen bilden einen stark segmentierten Markt. Die Kundschaft gliedert sich nach Art der Dienststelle, die sie betreut, und in jedem Segment nach Gruppen mit besonderen Merkmalen. Myra Selva Tebot Gastafiaga 5 Die drei Hauptkategorien unserer Kunden sind zum Beispiel die Rentner, die Arbeitnehmer und die Arbeitgeber. Es bestehen viele andere Gruppen wie schwangere Frauen, Kinder unter Perinatalschutz, Behinderte, usw., die aber weniger zahlreich als die vorher genannten sind, und im weiteren Verlaufe dieses Berichts werden wir uns auf die drei am stärksten repräsentativen Gruppen unserer Kundschaft beziehen. Unter den Arbeitnehmern ohne formelle Arbeit fmden wir verschiedene Persönlichkeiten mit unterschiedlicher Ausbildung und somit unterschiedlichen Möglichkeiten, das ihnen unterbreitete Angebot an modernen Leistungen zu nutzen. Ähnlich ist es mit Arbeitnehmern in Beschäftigung, mit dem Vorteil, daß in dieser Gruppe eine schnellere Anpassung an die neuen Leistungsformen zu beobachten ist, da es sich um jüngere Personen mit häufigerem Umgang mit lT - direkt oder über ihre Kinder - handelt. Anders verhält es sich mit den Beitragszahlern, die eine sehr heterogene Gruppe bilden, nicht nur was ihre Fähigkeit zum Umgang mit der Technologie, sondern auch was ihre Möglichkeit zur Investition in Produkte betrifft, die ihnen den Zugang zu Diensten verschaffen, welche höhere technische Anforderungen stellen. Da wir eine Institution des öffentlichen Dienstes sind, haben wir unser Leistungsangebot in additiver Form eingerichtet. Das heißt, wir gliedern einen neuen Dienst an die bereits bestehenden an, so daß die Einführung nicht zu aggressiv erscheint. Erst wenn wir ein Angebot mit großer Auswahl, das alle Kunden in allen Kategorien abdeckt, konsolidiert haben, und nicht früher erwägen wir die Einstellung einiger Dienste, deren Betrieb uns in der Einzelkostenrechnung teurer kommt. 3.2. Das Recht zu wählen und das von der Verwaltungseinheit gewahrte Recht der Gemeinschaft Das Vorangehende zeigt den Respekt, den wir unseren Kunden in Form des ihnen zugestandenen Rechts zu wählen gewähren. Dabei ist zu beachten, daß die Organisation der sozialen Sicherheit das Interesse des einzelnen mit dem Interesse der Gemeinschaft verbindet, sowohl bei der Anwendung von Gesetzen und Geschäftsordnungen als auch durch die gleichmäßige Verteilung der Verwaltungskosten. Die Institution kann nicht den größten Teil ihrer Kosten auf einige wenige Kunden abwälzen. Deshalb muß sie alle diese Kriterien berücksichtigen, wenn sie einen neuen Dienst oder eine neue Art der Bindung einführt und auch wenn sie einen sehr kostspielig gewordenen Ablauf abschafft, selbst wenn er noch so viele Anhänger hat. Myra Selva Tebot Gastafiaga 6 3.3. Der Erhalt der Identität der Institution Unabhängig davon, welche Mittel und Produkte für das Angebot eines neuen Dienstes genutzt werden, bleibt ein wichtiges Ziel der Erhalt der Identität oder des hnages der Institution. Ob es sich um eine Webseite, um einen Selbstbedienungsterminal, ein Formular oder eine statische Information handelt, immer muß das unverwechselbare Bild der Organisation deutlich werden. Wenn man so vorgeht, wird die Wahrnehmung der Präsenz der Organisation vervielfacht, wenn dagegen jedes System, jeder Dienst oder jedes Produkt sein eigenes Design benützt, ergibt sich eine Aufsplitterung und der Ertrag der Ausgaben für das Image ist niedriger. 3.4. Partnerschaften Bei dem Angebot von Diensten vor allem über das Internet ist ein expiosionsartiges Wachstum zu beobachten. Hier besteht auch das Bedürfnis, sich Kontaktmöglichkeiten zu Bürgern mit bestimmten Profilen zu eröffnen. Wenn darauf geachtet wird, daß eine unangebrachte Handhabe von möglichen Vereinbarungen können Partnerschaften eingegangen werden, Datenbankinformationen der sozialen Sicherheit zu verbessern oder Kontaktmöglichkeiten mit den Kunden zu erreichen. ausgeschlossen ist, um die um mehr Mit Behörden, die zuständig für die gesetzliche Regelung des Kreditgeschäftes sind, wurde analysiert, daß nach vorheriger Zustimmung des Arbeitnehmers eine Auskunft über den Lohn durch die soziale Sicherheit eine rechtsgültige Bescheinigung des persönlichen Einkommens bildet. Dies wäre ein eindeutiger Fall, in dem der Informationsaustausch allen drei beteiligten Parteien Vorteile bringt. Ein weiteres Beispiel ist die Förderung von Vereinbarungen mit den Geldautomatnetzen des Finanzsektors zur Aus- und Eingabe von Kommunikationen von und zur sozialen Sicherheit. Jede Initiative, mit der Ressourcen geteilt und Kosten verringert werden können, muß mit Interesse, aber auch mit der angemessener Sorgfalt geprüft werden. 4. Die Erfahrung der Bank für Sozialversicherung mit dem Einsatz von Teduiologien 4.1. Kurzzusammenfassung über die Gestaltung des Leistungsangebots In der Bank für Sozialversicherung ist die Geschichte des Leistungsangebots mit lT und KT noch jung und reicht erst vier Jahre zurück. Myra Selva Tebot Gastafiaga 7 1995 haben wir mit der Verteilung von Software für die Einreichung von Lohnlisten der Arbeitnehmer begonnen und Anfang 1996 mit unserem Fernberatungsdienst (Rufzentralen), aber seitdem haben wir ständig neue Leistungen mit diesen Technologien hinzugefügt, auf die wir nachfolgend genauer eingehen wollen. 4.2. Telefondienste Dies ist mit Sicherheit der Dienst mit dem größten Nutzen für die Bevölkerung. Außer von der Hauptstadt aus, in der die Gebühren für ein Ortsgespräch anfallen, die aber gering sind, ist er von jedem beliebigen Ort im Land aus bei Übernahme der Gebühren durch den Empfänger zugänglich. Dieser Dienst wird pro Tag von 5.000 Kunden in Anspruch genommen und wird von der Bevölkerung gut akzeptiert. Wir müßten eigentlich schon zu einer zweiten Generation der Software für die Verwaltung der Anrufe übergehen, die das Gespräch mit dem Kunden dank der ID des anrufenden Telefons, die auf eine Kundendatenbank angewendet wird, noch persönlicher gestaltet. Statt dessen haben wir der Migration der Software für die Abfrage, die spezifisch ist und speziell entwickelt wurde, Vorrang gegeben, da sie mit Tools erstellt wurde, die inzwischen technisch überholt sind. Für diese Migration verwenden wir die HTML-Technologie, um die Anwendungen mit einem Navigationssystem zu versehen und die Software auf unserer Webseite und im internen Benutzernetzwerk bereitzustellen. So werden wir erreichen, daß die ganze von den Kunden telefonisch erfragte Information an jedem beliebigen Ort des Landes, an dem sie abgefragt wird, und auch auf dem Internet in identischer Form zugänglich ist. 4.3. Elektronische Fernoperationen Seit jenen ersten Disketten von 1995 hat sich viel verändert. 1996 schuf die Bank für Sozialversicherung bei der Umsetzung der Reform der sozialen Sicherheit ein System, das unserer Ansicht nach in seinen Merkmalen einzigartig ist und über das die Träger der privaten Rentensparfonds direkt an einen unserer Hauptrechner angeschlossen sind. Der Anschluß ist einmalig und auf diesem Gebiet, das insgesamt delikat ist, hat es bisher keinen Fall von Mißbrauch gegeben. Seit Mitte letzten Jahres benachrichtigen 42.000 Unternehmen des Landesinneren und die wichtigsten Unternehmen der Hauptstadt die soziale Sicherheit über ihre Zu- und Abgänge auf elektronischem Weg. In wenigen Monaten können die Arbeitnehmer über dieses System ihre Wahl einer Institution für die Krankenversicherung treffen, ohne die Dienststellen der sozialen Myra Selva Tebot Gastaflaga 8 Sicherheit aufsuchen zu müssen, da die Gesundheitsinstitutionen wie die Träger der Rentensparfonds direkt an einen Rechner der sozialen Sicherheit angeschlossen werden. Das Projekt der elektronischen Mitteilung von Verbindlichkeiten mit Hilfe von Disketten, das bereits in mehreren Versionen gelaufen ist und eine sehr geringe Fehlerquote erreicht hat, wird zur Zeit auf Telekommunikation umgestellt. Für dieses Projekt verwenden wir Standardprodukte, aber nicht via Internet, sondern über eine Batterie von 150 Modems in einer unserer wichtigsten Rechnerzentralen. 4.4. Anwendung der lT auf die Verbreitung Auf unserer Webseite (www. bps. gui'. uy) halten wir Informationen über die Institution bereit, bearbeiten wir juristische Anfragen von Uruguayern, die über den ganzen Erdball verstreut wohnen, und haben wir vor allem mit der Verbreitung der Gesetzgebung zur sozialen Sicherheit begonnen. Dort fmden sich die Verordnungen zu allen Leistungen und zur Beitragsbemessung und wir haben ein Handbuch für Beitragspflichtige veröffentlicht, das eingesehen oder mit seinen Aktualisierungen vom Web-Server der Bank für Sozialversicherung heruntergeladen werden kann. 4.5. Perspektiven für neue Dienste Alle laufenden Projekte, unter denen vor allem die Reorganisation der Leistungen mit ihren Auswirkungen auf die Verwaltungsführung des Instituts zu nennen wäre, beruhen auf dem Angebot von Leistungen mit EDV- und Telefoniemedien. Im Rahmen der Reorganisation wird bei der Neugestaltung berücksichtigt, daß die meisten Transaktionen einfach sein sollen und auf einfache Art gelöst werden können, sei es an einem Selbstverwaltungsterminal oder durch einen Telefonanruf. Die komplexeren Transaktionen werden dagegen auf herkömmlichem Wege getätigt. Andere Arten von Teclmologien wurden bisher nicht geprüft, wie zum Beispiel Schnittstellen zwischen Sprache und Daten, Verteilung von Nachrichtenwarteschlangen über E-Mail mit Tondateien und andere Spitzentechnologien, wobei wir uns jedoch keineswegs Produkten verschließen, die uns eine wirksame Handhabung der Dienste bei geringeren Betriebskosten ermöglichen. Myra Selva Tebot Gastafiaga Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 2: Möglichkeiten zur Leistungserbringung Information und Dienste für Bürger (Projekt: Publincontro) Umberto Bournens Technischer Direktor Landesanstalt für Arbeitsunfailversicherung Italien ISSA/INFO/CONF/9/MON/99/2b Information und Dienste für Bürger Projekt: Publincontro) Umberto Bournens Technischer Direktor Landesanstalt für Arbeitsunfailversicherung Italien 1. Einleitung In der ersten Hälfte der 90er Jahre entstand in der italienischen öffentlichen Verwaltung ein Projekt, das darauf abzielt, allen Bürgern mittels eines einheitlichen "Selbstbedienungskiosks" eine möglichst große Zahl von Einzelinformationen über ihren aktuellen "Status" als Beitragszahler, Anspruchsberechtigte für Renten und Versicherte gegen Arbeitsunfälle und Berufskrankheiten zugänglich zu machen. Das Projekt wird direkt von der Abteilung für den öffentlichen Dienst (Dipartimento della Funzione Pubblica) finanziert. Dieses Regierungsorgan hat die Tätigkeiten der drei betroffenen öffentlichen Institutionen koordiniert: des Finanzministeriums, der Landesanstalt für Sozialversicherung (Istituto Nazionale della Previdenza Sociale (INPS)) und der Landesanstalt für Arbeitsunfaliversicherung (Istituto Nazionale per 1 'Assicurazione contro gli Infortuni sul Lavoro (INAIL)), die im übrigen schon unabhängig voneinander Erfahrungen mit entsprechenden Kiosken in den Stellen mit Publikumsverkehr gemacht hatten. Das Gesamtziel des Projekts lautet, die verschiedenen bei den drei Institutionen gesammelten Erfahrungen in einem einzigen Projekt zu vereinen; jeder einzelnen im vorliegenden Beitrag beschriebenen Projektaktivität liegt es als Voraussetzung zugrunde. Die Ziele und Anforderungen, die das Projekt des einheitlichen Kiosks kennzeichnen, werden nachfolgend beschrieben. 1.1. Ziele Die Ziele, die das Projekt sich gesteckt hat, gehen im wesentlichen dahin, eine erste Antwort auf die Forderung nach Effizienz zu geben, der sich die öffentliche Verwaltung gegenüber sieht. Um diese Effizienz konkret zu erreichen, stützt es sich auf folgende Aktionen: Umberto Bournens 2 eine neue Art der Kommunikation mit dem Bürger, so daß die verschiedenen Anfragen über eine einzige Schnittstelle gelöst und bearbeitet werden; Erbringung von "echten" Leistungen an alle, die darauf einen Anspruch haben; wirksamer und gewinnbringender Telematiktechnologien. Einsatz der verfügbaren EDV- und Als definitives Gesamtziel sollen für die Bürger auf vereinfachte Art kundengerechte und individuelle Informationen und Leistungen bereitgestellt werden und es soll im Prinzip in Realzeit ein fertiges Produkt geliefert werden. 1.2. Benutzeranforderungen Der telematische Selbstbedienungskiosk soll dem Bürger Zugang zu einer möglichst großen Zahl von Informationen über die Tätigkeit und die Dienstleistungen der am Projekt teilnehmenden Institutiönen bieten, die untereinander mit einer Telematikverbindung vernetzt sind, so daß der Benutzer: in Realzeit Antwort auf die Dienstanforderung erhält; die nötigen Abläufe und Unterlagen für die Bearbeitung des anstehenden Falles identifizieren kann; Anforderungen von Unterlagen mit unmittelbarer oder zeitversetzter Wirkung einreichen kann; eine sofortige Antwort über den Stand des entsprechenden Vorganges erhält; Kurzrnitteilungen durchgeben kann (schriftliche/telefonische Mitteilungen); Treffen, Arzttermine usw. vereinbaren kann. 1.3. Inhalt Die wichtigsten Anwendungen, die zur Verbesserung des Verhältnisses Verwaltung / Bürger verwirklicht wurden, betreffen: Kioske des Finanzministeriums: Situation Steuerrückvergütungen IRPEF (Imposta Redditi Persone Fisiche) (etwa 5 Millionen/Jahr); INPS-Kioske: Auszüge aus dem Beitragskonto (16 Millionen erwerbstätige Arbeitnehmer; 13,5 Millionen Rentenbezieher); Umberto Bournens 3 INAIL-Kioske: Benachrichtigungen über individuelle Unfalivorgänge (1.250.000 Unfälle/Jahr, 1.400.000 Renten, 13.000.000 versicherte Arbeitnehmer). 2. Durchführbarkeitsstudie Von großer Bedeutung für den Erfolg des Projekts war die Bildung einer Arbeitsgruppe aus Mitarbeitern der drei betroffenen Institutionen, die es zur Aufgabe hatten, eine Durchfülirbarkeitsstudie mit der Festlegung der für die Verwirklichung des Einheitskiosks notwendigen funktionellen und technologischen Komponenten zu erstellen. 2.1. Standardisierung der Benutzerschnittstelle und neue Dienste In diesem Teil der Studie geht es darum, die Merkmale und Funktionalitäten des Kiosks festzulegen, die folgenden Anforderungen entsprechen müssen: Verfügbarkeit der von den Institutionen gebotenen Leistungen an ein und demselben Zugangsort; Anerkennung des Kiosks als Ort der einheitlichen Erbringung besagter Leistungen; Vereinfachung und Standardisierung der Benutzungsmodalitäten. Die Untersuchung wurde dahingehend orientiert, daß sie die Validierung der bereits heute von den Institutionen erbrachten Leistungen, die möglichen Entwicklungen und das Zusammenwirken mit anderen Institutionen prüfte. Im einzelnen wurde folgendes unternommen: Analyse der Kontrolle, insbesondere mit der Überprüfung der Daten über die Nutzung der bereits existierenden Kioske. Von relevantem Interesse sind die im Mai 1995 erhobenen Daten: Anfragen Dienstanforderungen von anderen Institutionen Kioske Finanzministerium 8.900 19.000 201 INAIL 7.000 1.600 220 22.000 3.000 23 INPS Umberto Bournens 4 Analyse der bereits angebotenen Dienste, mit Identifikation und Untergliederung nach dem typologischen Proffl der Anwendungen: Übermittlung von allgemeinen/individuellen Informationen; Ausgabe von FormularenlUnterlagenlBescheinigungen; andere Operationen: Antragstellung/Mitteilung persönlicher DatenlBezahlung. Identifizierung und Einordnung von neuen Diensten in zwei verschiedene Kategorien: Dienste, die über den Zugang zu und die mögliche Aktualisierung von Daten einer einzigen Institution angeboten werden (Bescheinigungen, Unterlagen); "integrierte" Dienste, die den Zugang zu / die Aktualisierung von Daten mehrerer Institutionen umfassen (Anmeldung eines neuen Wohnsitzes, Sterbeanzeige, usw.). Bestandsaufnahme von Zugangsarten und Nutzung des Kiosks: freier Zugang für allgemeine Infonnationen; Zugang mit der Steuerausweiskarte für individuelle Informationen; Zugang mit Geheimkode für vertrauliche Informationen. Eine Zusammenfassung der Funktionalitäten und der festgehaltenen Merkmale folgt unter Voranstellung der drei von der Arbeitsgruppe erklärten Hauptziele: Ziel 1. Vereinheitlichung der Darstellungsart für die angebotenen Dienste Die Untersuchung hat definiert: GRAPIIISCHE DARSTELLUNG Bildscbirmanzeige: Farben (Hintergrund und Texte); Zeichensätze; Logo; Überschriften (Form, Symbol und Erklärungen); Funktionstasten; Art des Eingabe der Karte und/oder der Steuernunimer; Mitteilungen (Höflichkeitsfloskeln, Störungsanzeige, usw.). Ausdrucke: 1 1 Position des Logos; Schriftzeichen; Umberto Bournens Instruktionen, 5 Farben; Felder (Arten und Positionen); Titel; Gesamtdarstellung; Spalten. ABLÄUFE Bildschirmfolge; ständige Anzeige des Ortes, wo der Benutzer sich befindet; Möglichkeit des direkten Zugriffs auf einzelne Anwendungen als Alternative zur Navigation durch die einzelnen Verzweigungen des allgemeinen Ablaufs. INFORMATIONEN Menge und Art für die Bildschirmanzeige; Menge und Art für die Ausdrucke. Ziel 2. Formulierung von Möglichkeiten zur Integration der Dienste unter den einzelnen Institutionen der öffentlichen Verwaltung Hauptanliegen war, es dem Benutzer zu ermöglichen, integrierte Dienste an einem einzigen Standort zu bekommen, um die Zahl der Zugriffe auf den Kiosk selbst und auf die mit Personal besetzten Kioske der öffentlichen Verwaltung zu beschränken. Umberto Bournens 6 Folgendes wurde für Verwirklichung vorgeschlagen: Integrierter Dienst Teilnehmende Institution Bescheinigung über regelmäßige Beitragszahlungen INAIL - INPS Polizeiliche Meldung eines neuen Wohnsitzes Finanzministerium Schatzministerium INPS INAIL Gemeinden Sterbeanzeige Finanzministerium Schatzministerium INPS INAIL Gemeinden Erklärung, daß man staatliche Hilfe in Anspruch nehmen will Finanzministerium INPS INAIL Gemeinden Duplikat des integrierten Formulars 201 Finanzministerium Schatzministerium INPS Automatische Vereinbarung von Terminen bei den Ämtern Finanzministerium, Schatzministerium INPS - INAIL Ziel 3. Identifizierung der funktionellsten Zugangsarten für die Leistungserbringung Als erklärtes Ziel soll eine einfache Bedienung und der Schutz von vertraulichen Daten gewährleistet werden. Als geeignete Zugangarten für die bereits verwirklichten Anwendungen wurden folgende festgehalten: freier Zugang; Steuernunimernkarte; Geheinikode. Allerdings kamen einige Bedenken über die Vertraulichkeit zum Ausdruck, in deren Namen der Zugang mit Geheimkode auf weitere Anwendungen ausgeweitet werden müßte. Künftig sind Zugangsarten nötig, die besser mit den Arten der vorgesehenen Anwendungen übereinstimmen: Umberto Bournens 7 für Zahlungen für besondere Anfragen für Übermittlung von Unterlagen Bonuskarte, Bankomat, Kreditkarte, Bargeld Telefon über Rufzentrale Fax, Scanner Außerdem käme auch der Einsatz von besonderen Technologien in Betracht wie die Sprachsynthese bei Eingabe und Ausgabe. 2.2. Hardwareplattform und Kiosksoftware Es wurden der auf dem Markt verfügbare Technologiestand und die zukünftigen Entwicklungen analysiert, um eine fortschrittliches System zu entwerfen, das imstande ist, den Ansprüchen der Benutzer vollumfänglich zu entsprechen und dazu bessere Leistungen anzubieten. Vorgesehene Minimalfunktionalitäten Sämtliche bereits in den benutzten Einrichtungen der drei Institutionen verfügbaren Funktionalitäten werden gewährleistet. Zugang zu Diensten Benutzeridentifikation Dateneingabe Ausdruck von Dokumenten Kontaktbildschirm Magnetkarte Steuernunimer, pwd Bildschirmtastatur Grafikdrucker Format A4 Technische Merkmale des Kiosks Der Kiosk muß auch von Behinderten benutzt werden können und an geschlossenen und geschützten Stellen eingerichtet werden. Die technischen Merkmale müssen im Einklang mit den geltenden Sicherheitsvorschriften und ergonomischen Standards stehen: Einfachheit/Wirtschaftlichkeit Die Ausstattung muß über Merkmale verfügen, die ihre Bedienung erleichtern und Einsparungen beim täglichen Einsatz ermöglichen. Die Studie stellt eine Liste darüber auf, die weder vollständig noch bindend sein will: Rückwandplatine; Ein-/Ausschalten; Position der FDU; Kabelstecker für den Anschluß von Peripheriegeräten; Umberto Bournens 8 1 Kabellängu; Öffnungszeiten des Kioskiokals; Stromverbrauch. Hardwarekomponenten Die Hardwaremerkmale sind unter Berücksichtigung der technologischen und funktionellen Mindestanforderungen an das Gerät aufgeführt: Monitor Videokarte FDU RAM BUS Drucker UPS CD-Laufwerk Kontaktbildschirm 17" SVGA 1,44MB 16MB ' 32 Bit ppm 8; DPI 300; A4; 500 Blatt; 10' Autonomie für Softwarekontrolle Geschwindigkeit 4X Betriebssystem Die erforderlichen Funktionalitäten, was Verbindungsmöglichlceiten und die Unterstützung von Peripheriegeräten betrifft, sowie die notwendige Kontrolle und Überwachung des Funktionierens und die Sicherstellung von hervorragenden Diensten verlangen ein Multitask-Betriebssystem. Unter den weltweit angebotenen, möglichen Lösungen fiel die erste Wahl auf das Duo OS/2 von IBM und Windows NT von Microsoft in Kombination mit einem Entwicklungssystem für mehrere Plattformen, das die Portabiität der Kioskanwendungen von einer Architektur zur anderen sicherstellt. Eine mögliche Entscheidung zugunsten von UNIX-verwandten Systemen wurde aufgrund der bisher geringen Verbreitung auf PC und der hohen Anschaffungskosten verworfen. Entwicklungsumgebung Die Wahl des Entwicklungssystems wurde von der Vorstellung geleitet, daß es folgenden Anforderungen entsprechen muß: Flexibilität bei der Wahl des Selbstbedienungskiosks; hoher Grad an Portabilität von Anwendungen, die unter verschiedenen Systemen verwirklicht werden; Entwicklung von gemeinsamen APIs (Application Program Inteiface Anwenderprogranimschnittstelle) für verschiedene Systeme. Umberto Bournens 9 Es wurden einige Umgebungen für Mehrfachplattformen mit solchen Eigenschaften gefunden: C++ /Views WNDX XVT ZINC Appl. Frameworks Jam 6 die unter anderem Tools für die Entwicklung von Benutzerschnittstellen oder für die Einrichtung von Schnittstellen zu den auf dem Markt gängigsten RDBMS (Oracle, DB2, Informix, usw.) bieten. Kommunikationsstruktur Das nachfolgende Schema zeigt wie jede einzelne Institution an das eigentliche Kommunikationsnetz angeschlossen wird und wie alle Institutionen über ihre Anschlüsse und die entsprechenden Hosts miteinander kommunizieren können. Jeder Kiosk hängt hierarchisch direkt vom Host ab. Die Kommunikation zwischen den einzelnen Institutionen erfolgt auf der Ebene der entsprechenden Hosts. Die Kommunikation zwischen Anwendungen erfolgt auf die zwei Arten APPC (Advanced Program-to-Program Communications) / RPC (Remote Procedure Call); dies geschieht mit Interfacesoftware nach dem Schichtenmodell, mit der die Anwendersoftware identisch und unabhängig vom benützten Protokoll gehalten werden kann. Die Verbindung erfolgt auf Standleitungen zum Netz von einer der Institutionen (demnächst zum gemeinsamen Netzwerk RUPA (Rete Unficata della Pubblica Amministrazione - einheitliches Netz der Öffentlichen Verwaltung)) Die für die Anwendungen erforderlichen Daten stammen aus: lokalen Dateien (im Selbstbedienungssystem selbst); dem Host des Informationssystems der Institution selbst; dem Host des [nformationssystems einer anderen angeschlossenen Institution. Umberto Bournens 10 Architektur des Kommunikationssystems Umbrto Bournens 11 Verwaltungssystem Die Verwaltung der Kioske erfolgt in jeder einzelnen Institution; in Einklang mit den Netzprotokollen bestehen zwei Architekturen nebeneinander, die auf der Umgebung SNA und TCP beruhen. Folgende übergeordnete Funktionen werden zur Kontrollniveaus bereitgestellt: Sicherung eines angemessenen Überwachung der Ressourcen von Hardware, Basis- und Anwendersoftware; Fernzugriff vom Verwaltungszentrum aus zum Abrufen/Speichern von Verwaltungsparametern (statistische Informationen, Konfigurationsparameter, usw.); Übermittlung von Warnungen; Übermittlung von Aktivierungs-/Deaktivierungsbefehlen; Erhebung von statistischen Daten; Softwareverteilung; Übermittlung von Dateien; Zugang in Terminal-Modus; Nachrichtenverkehr mit anderen Verwaltungszentren. Überwachungssystem Die Überwachung, die Erhebung der Daten, die Interpretation und Darstellung der Informationen sind unentbehrlich für die erfolgreiche Verwaltung eines Verbundsystems wie das hier untersuchte. Das Modell, auf dem das betrachtete System beruht, ist ein Event Management-Modell. Um ein schnelles Eingreifen des Überwachungssystems sicherzustellen, wurde das Projekt in zwei logische Phasen unterteilt: Phase 1 Diese Phase umfaßt folgende Aktivitäten: Einrichtung eines kernel als grundlegende Basis des Überwachungssystems in Verbindung mit einer Networking-Komponente für die Kommunikation zwischen Modulen; Defmition der elementaren Überwachungsphasen: Selbstdiagnosen der Systeme; Behandlung von Alarmen; Umberto Bournens 12 Einpianung eines notwendigen Eingreifens am Kiosk (kontextuelle Warnung); Wiederaufbau der Verbindungen (allgemeine Abläufe); Feststellung der Zufriedenheit mit den Leistungen (Benutzer-Input). Phase 2 Diese zweite noch nicht komplett ausgearbeitete Phase sieht den Einsatz von einer Reihe von Instrumenten und Techniken aus dem Bereich der Statistik und der künstlichen Intelligenz vor. 3. Das Projekt In der Betriebsphase wurde versucht, bestmöglich dem Hauptziel des Projekts, nämlich der Bereitstellung von einer möglichst großen Zahl von aus den Datenbanken der drei teilnehmenden Institutionen abrufbaren Informationen für den Bürger, zu entsprechen; so wurde das Anwendungsfeld auf alle bereits an die drei Institutionen angeschlossenen Datenbanken ausgeweitet, wodurch auch das Schatzministerium vollberechtigt und versuchsweise einige Pilotgemeinden niiteinbezogen wurden. 3.1. Die Projektlinien Zur Verwertung der bereits von den einzelnen Institutionen unternommenen Anstrengungen für das Projekt wurde es aufgrund der Kosten und der begrenzten Zeit zur Umsetzung als vorteilhaft erachtet, zwei Entwicklungslinien vorzusehen: Linie 1. - Übergangsintegration Die an allen Kiosken bestehenden Funktionen werden anhand von untereinander ausgetauschten Aufstellungen angepaßt oder zum Teil neu entwickelt. ii Bei Abschluß dieser Operation wird jede Institution über eine eigene auf sie zugeschnittene Software verfügen, mit der sie an ihrem eigenen Kiosk die Dienste der anderen Institutionen verwalten und anbieten kann. Linie 2. - Verwirklichung des Einheitskiosks Durch die Definition, Verwirklichung, Anpassung und Inbetriebnahme von: gemeinsamen t'Funktionsstandardst1; Hardwareplattform und Software für die Verbindung der Systeme; Hardwareplattform und Software für die Systeme; Urnberto Bournens 13 an die neuen Funktionsstandards angepaßten Anwendungen; Piotgeschäftsstellen; einem oder mehreren Überwachungszentren 11 können die Institutionen zum Angebot derselben Dienste auf dieselbe Software zurückgreifen. 3.2. Durchführung, Kosten, Zeitplanung In der nachfolgenden Aufstellung werden die Projektkosten bezogen auf jede in den beiden Linien vorgesehene Aktivität zusammengefaßt. Die Kosten sind in Millionen Lire ohne MWSt. angegeben (Imposto sul Valore Aggiunta) (August 1999: US-$ 1 = 1.814 Lire). Finanzierung des öffentlichen Dienstes Gesamtkosten zu Lasten der Institutionen Linie 1: Übergangsintegration - - - 1. Aktivitäten zur Bereitstellung bestehender Anwendungen 2. Werbeaktivitäten 200 3. Überprüfung der Tauglichkeit der Dienste und der Kiosknutzung 300 - 400 400 - Linie 2: Endgültige Umsetzung 200 300 4. Durchführbarkeitsstudie gemeinsame Plattform für Hardund Software 5. Verwiridichung Plattform 3.500 2.000 1.500 6. Verwirklichung allgemeine Bildschirmüberwachung 1.200 - 1.200 7. Anpassung der Anwendungen an die neuen Standards 1.000 1.000 8. Pilotphase in einigen Dienststellen mit Systemprototypen 600 600 - 9. Entwicklung neuer Dienste 800 - 800 8.000 4.000 4.000 TOTAL Umberto Bournens 14 Die Zeitplarning für jede Aktivität fmdet sich in der folgenden Tabelle: 3.3. Verwendete Ressourcen Für die Projektaktivitäten werden folgende Ressourcen zur Verfügung gestellt (unterteilt nach Art): . Räumliche Ressourcen: Unter Verantwortung der Institutionen werden ohne zusätzliche Belastung die nötigen Räumlichkeiten für die Aufstellung der Kioske zur Verfügung gestellt. Instrumentelle Ressourcen: betreffend Anschaffung von Spezialsoftware; Anschaffung von Hardware für die Vernetzung der Systeme; Anschaffung von Hardware für die Einrichtung der Kioskprototypen. Personal: Die für die Durchführung des Projekts verantwortliche Struktur sieht wie folgt aus: 1 Verantwortlicher für die Koordinierung; 1 Projektsekretär; 11 Dienstexperten und Techniker. Neben dem genannten Personal nehmen an dem Projekt dreierlei Arten von Humanressourcen teil, die in Aufgaben der Leitung und Koordinierung miteinbezogen werden: Uinberto Bournens 15 Personal, das bei 10 Prozent mehr Arbeitsiast die Stelle in der Organisation nicht wechselt; Vollzeitangestellte für die Analyse und Entwicklung der Software; externe Experten. 3.4. Nutzen Die NICHT wirtschaftlichen Vorteile, die sich durch die Umsetzung des Projekts ergeben, können auf drei Ebenen formuliert werden: Auf der Ebene der Zentrale, die also die Abteilung für den öffentlichen Dienst betreffen: verbessertes Ansehen der öffentlichen Verwaltung; Verfügbarkeit von Furiktionsstandards für neue Projekte; Wiedergewinnung des Vertrauens der Bürger; Einsetzender Integrationsprozeß unter verschiedenen Institutionen; Überprüfung der Effizienz und Wirksamkeit von technologischen Innovationen für deren mögliche Einführung in zukünftigen Projekten; Auf der Ebene der beteiligten Institutionen: verbessertes Ansehen; verbesserte Dienstleistungen; Ausweitung der eigenen Dienste auf die Kioske anderer Institutionen; verbesserte Effizienz bei der Ausübung seiner Funktion als Institution; Ausweitung der Verfügbarkeitszeiten der Dienste; Dämpfung der durch den Andrang an herkömmlichen nicht automatisierten und mit Personal versehenen Kiosken verursachten Kosten; Verfügbarkeit von Funktionsstandards für die Einführung neuer Dienste; Verfügbarkeit eines Vernetzungsmodells auch für andere Zwecke als die Projektziele. Auf der Ebene des Bürgers: Verfügbarkeit eines besser auf ihn zugeschnittenen Dienstes; Verfügbarkeit eines einfacher zu beanspruchenden Dienstes; Sicherheit und eine einheitliche Form der erhaltenen Auskünfte; Garantie des Schutzes der erhaltenen Auskünfte durch den persönlichen Zugang; Erwerb größerer Autonomie im Umgang mit der öffentlichen Verwaltung; Verbesserung der eigenen Beteiligung durch den Einsatz der Informatik als Kommunikationsmittel; Inanspruchnahme der Dienste bei längeren Geschäftszeiten; Möglichkeit, Leistungen von einem einzigen Standort aus zu beantragen. Umberto Bournens 16 Was den wirtschaftlich meßbaren Nutzen betrifft, so wurde nur eine experimentelle Hypothese aufgestellt, die allerdings auf durchaus reellen Daten beruht. Ausgehend von einer angenommenen Frequenz von monatlich etwa 1.000 Dienstleistungen pro Kiosk, wurden zwei Arten von wirtschaftlichen Vorteilen berechnet: für weniger persönlich abgegebene Genehmigungsanträge während der Öffnungszeiten für Parteienverkehr: 72 Milliarden Lire in den ersten drei Betriebsjaliren; durch weniger stockenden Verkehr durch eine bessere Verteilung der Kioske in bezug auf die Zentralverwaltung: 120 Milliarden Lire in den ersten drei Betriebsjaliren. 4. Bewertung des Erfolgs 4.1. Wirksamkeit der Erbringung Das Projekt ermöglicht es den Bürgern, für Auskünfte und Bescheinigungen über einen einzigen elektronischen Kiosk auf die von verschiedenen Institutionen angebotenen Dienste zuzugreifen. Die elektronischen Kioske, die nicht mit Personal besetzt sind, funktionieren rund um die Uhr und somit auch außerhalb der Geschäftszeiten der zuständigen Dienststellen und sie können überall und insbesondere an Orten mit viel Publikumsverkehr aufgestellt werden. Der Dienst ist besonders in den Regionen wirksam, wo keine Büros oder Zweigstellen der an dem Projekt teilnehmenden Institutionen (Finanzministerium, Schatzministerium, INPS, INAIL) zu finden sind. Der Zugang zu den Diensten ist einfach und direkt und wurde mittels der Anzeige einer graphischen Schnittstelle verwirklicht, die die Merkmale der möglichen Benutzer und der verwendeten Ausstattung berücksichtigt. 4.2. Geschwindigkeit der Dienste Die elektronischen Kioske sind an ein TP-Netzwerk angeschlossen, das den hifonnationsaustausch zwischen den verschiedenen Verwaltungen sicherstellt und das heute den ersten Kern des einheitlichen Netzes der Öffentlichen Verwaltung bildet (Rete Unficata della Pubbllca Amministrazione - RUPA). Technologisch beruht das Projekt auf einer WEB-Architektur (Internet), die imstande ist, alle Informationen in Realzeit zu liefern, und somit nicht mehr von der Ausgabe-Hardware abhängt. Umberto Bournens 17 Über die Kioske werden alle Dienste in wenigen Minuten erbracht und der Benutzer kann zusehen, wie die eigenen Anträge bearbeitet werden, ohne mehrmals zum gleichen Kiosk zurückkehren zu müssen. 4.3. Reaktion des Kunden Die Verfügbarkeit des Dienstes ohne Schlußzeiten und mit über das ganze Landesgebiet verteilten Zugangspunkten gewährleistet einen Dienst ohne Zwänge für den Kunden und macht dies zu seinem angenehmsten Merkmal. Die ersten statistischen Erhebungen über 150 aufgestellte Versuchskiosk haben ergeben, daß sich die Zahl der Benutzeranfragen von 1,7 Millionen Operationen 1997 auf 3,5 Millionen 1998 verdoppelt hat. Die meisten Anfragen beziehen sich auf den Stand persönlicher Verfahren. Die Verbreitung des Dienstes wird ständig durch mit Verbraucher-, Gewerkschaftsorganisationen und ähnlichen abgestimmte Bekanntmachungskampagnen gefördert. 4.4. Verbesserung des Dienstes Die Vereinheitlichung des Zugangs zu Diensten verschiedener Institutionen hat im allgemeinen zu einer merklichen Verbesserung des Ansehens der öffentlichen Verwaltung geführt, die sich heute auf diesem Dienstleistungsgebiet moderner und effizienter zeigen kann Wo elektronische Kioske aufgestellt wurden, haben die Wartezeiten an den Kiosken der betreffenden Ämter merklich abgenommen und die Benutzer erhalten Leistungen in weniger Zeit auf einheitliche Art, wobei sie unter anderem auch diejenige Vertrautheit mit dem automatisierten System gewinnen, die dessen Ausbreitung begünstigt, sowohl was die Menge als auch was die Multifunktionalität betrifft. Die eingesetzte technologische Lösung erlaubt außerdem eine rasche Ausweitung der verfügbar zu machenden Dienste, auch in bezug auf die Ergebnisse der ständigen Überwachung der Anfragen; so können die Institutionen ihre Entscheidungen am Benutzerverhalten ausrichten. 4.5. Anfragen und Auswertungen Es haben schon mehrere Institutionen angefragt, die am Projekt Einheitskiosk teilnehmen möchten, und darunter vor allem die Region Lombardei mit der Stadtverwaltung und den Handelskammern von Mailand, die ein Programmabkommen fordern, um ihren eigenen Bürgern und den Unternehmen über elektronische Kioske integrierte Dienste anzubieten. Diese Institutionen haben im Einheitskiosk die Referenzplattform für die Verwirklichung der erwähnten Dienste erkannt Umberto Böurnens 18 Außerdem muß hervorgehoben werden, daß die Institutionen, die den Eiriheitskiosk verwirklicht haben, aufgrund der erzielten Ergebnisse erhebliche Investitionen für den Neuerwerb von Ausstattung und für die Neuentwicklung von EDV-Abläufen getätigt haben. Die Gesamtzahl ist von 400 im ganzen Land aufgestellten Kiosken auf über 1.000 Stück gestiegen. Umberto Bournens Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologle in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 2: Möglichkeiten zur Leistungserbringung Elektronische Dienste in den Kundenzentren der Landesanstalt für soziale Sicherheit Francisco Delgado Azuara Abteilungsleiter, Zentrum für Datenverarbeitung Landesanstalt für soziale Sicherheit Spanien ISSAIINFOICONF/9/MON/99/2c Elektronische Dienste in den Kundenzentren der Landes anstalt für soziale Sicherheit Francisco Delgado Azuara Abteilungsleiter, Zentrum für Datenverarbeitung Landesanstalt für soziale Sicherheit Spanien 1. Vorgeschichte: Das Modernisierungsprogramm der Landesanstalt für soziale Sicherheit Im Rahmen der Modernisierung der öffentlichen Verwaltung begann die Landesanstalt für soziale Sicherheit (Instituto de la Seguridad Social (INSS)) Mitte der 80er Jahre einen Umgestaltungsprozeß. Wenn man einen weiter gefaßten Rahmen dafür suchen wollte, könnte man auch frühere Referenzen auf internationaler Ebene anführen. Das Internationale Arbeitsamt (IAA) rief zum Beispiel eine Gruppe unabhängiger Experten mit reicher Erfahrung im Bereich der Sozialpolitik zusammen, um eine Analyse, Diagnose und Zukunftsaussichten der sozialen Sicherheit in den Industrieländern bis zum Jahr 2000 angesichts des wirtschaftlichen und sozialen Wandels zu erarbeiten. Das Ergebnis war ein Bericht, der unter dem Titel Into the twenty-first centu?y: The development of social security (Die soziale Sicherheit bis zum Jahr 2000 und darüber hinaus) (1984, IAA, Genf) veröffentlicht wurde. Unter den dort als mögliche Lösungen für eine bessere Anpassung der sozialen Sicherheit an die voraussichtliche Entwicklung gegebenen Empfehlungen wurden die modernen Technologien sowie die Probleme behandelt, die sie vom Standpunkt des Bürgers aus darstellen können. Interessanterweise sind diese Betrachtungen gerade im Kapitel über Beziehungen mit der Öffentlichkeit" zu finden. Der Bericht geht davon aus, daß die Bezieher von Leistungen der sozialen Sicherheit technischen Neuerungen mit Mißtrauen und Besorgnis begegnen. Unter den Befürchtungen der Verwalteten lassen sich die Speicherung von Informationen ohne eigenes Wissen, eine unpersönliche Bedienung und fehlende Beratung nennen. Die Schlußfolgerung führte wörtlich aus: Die soziale Sicherheit muß mehr auf den Kunden zugeschnittene Dienste anbieten, um die negativen Folgen des Einsatzes von EDV-gestützten Systemen in ihrer Verwaltung auszugleichen". Francisco Delgado Azuara 2 In diesem Zusammenhang ist im Modernisierungsprozeß der INSS die Einrichtung der Kunden- und Informationszentren der sozialen Sicherheit (Centros dc Atenci6n e Informaci6n dc la Seguridad Social (CAISS)) zu sehen, Schlüsselelemente im neuen Verständnis der Beziehung zwischen der Verwaltung und dem Bürger. Die CAISS sind, wie ihr Name schon sagt, Informationszentren, gehören zur Peripheriestruktur und hängen immer von einer bestimmten Provinzdirektion ab. Sie sind die natürliche Weiterentwicklung der früheren lokalen Zweigstellen, ihre Zahl übersteigt bereits 400, und jeder Betroffene kann sich für jede beliebige Verwaltungsoperation im Zuständigkeitsbereich der INSS an sie wenden. Es werden weiter neue Zentren eröffnet, da eine Gesamtzahl von 501 vorgesehen ist. Dieser Bericht wird auf alle solche in diesen Zentren durchgeführten Aktivitäten eingehen, die zu den elektronischen Diensten zu gezählt werden können. Oder, um es anders, auszudrücken solche Dienste, die nach Inhalt und Form dank einer Reihe von Abläufen möglich sind, welche sich auf den Einsatz von Informations- und Kommunikationstechnologien stützen. 2. Die elektronischen Dienste in den CAISS 2.1. Zuerkennung von Leistungen Der grundlegende Gedanke war die Gestaltung eines Systems, das unverzüglich auf jede Art von Anfrage mit einigen innerhalb der Institution für die Kundenbetreuung völlig neuen Kriterien eingehen kann. Konkret beginnt im Falle eines neuen Rentenantragstellers der erste Kontakt des zukünftigen Rentenbeziehers mit dem System mit einer persönlichen und individualisierten Betreuung in einem der über ganz Spanien verteilten Kundenzentren; diese Betreuung ist aufgrund einer starken EDV-Unterstützung mit Programmen möglich, auf die wir später zurückkommen. In Beisein des Betroffenen werden die formell für den Antrag der einzelnen Leistungen nötigen Daten erfaßt. Der Ausdruck "erfassen" soll hier mehr bedeuten als nur die Daten abzutippen und einzugeben. Es geht darum sie unter Berücksichtigung der Äußerungen des Antragstellers korrekt in einen Dialogprozeß zwischen der Institution und dem Bürger einfließen zu lassen. Über Bildschirmterminals gibt ein CAISS-Angestellter die Daten, die im Antrag festgehalten wurden, in das System ein. Das System nimmt eine erste Uberprüfung vor und verlangt die Daten, die zur Einleitung des Verfahrens unentbehrlich sind. Man beachte, daß die Informationsstelle zuständig für die Ersterfassung der Unterlagen im Computer ist. So wird ein geeignetes Niveau an Eigenverantwortung des Benutzers erreicht, der beim Auftreten der üblichen Schwierigkeiten eines offiziellen Modellantrags Unterstützung erhält; letzterer kann immer komplex und verwirrend sein, so daß eine entsprechende Gefahr von möglichen Ungenauigkeiten und Auslassungen bei den Antworten besteht. Dies ist also Francisco Delgado Azuara 3 nicht nur für die Vereinfachung der Formalitäten für den Bürger wichtig, sondern auch für die Qualitätssicherung der in das System eingehenden Informationen mit allem, was dazugehört. Der Antragsteller krnn dem CAISS-Angestellten die nötigen Daten mündlich mitteilen und dieser gibt sie direkt in den Computer ein. Die gesamten eingegebenen Daten werden automatisch auf Papier ausgedruckt und dienen so als Beleg für den Antrag. Schließlich kann der Betreffende die Richtigkeit der Angaben vor Ort bestätigen. Die CAISS-Angestellten können jederzeit die Antragsdaten und die angelegten Akten einsehen und ergänzen. Nach der Prüfung der Daten leitet das System, wenn sie korrekt und ausreichend sind, automatisch das Antragsverfaliren ein, indem es ihm eine Protokollnuniiner zuweist und es in Erwartung der verschiedenen Verwaltungsabläufe abspeichert. Allerdings, und das wollen wir besonders hervorheben, erfolgt die Betreuung des zukünftigen Rentenempfängers nach wie vor durch die CAISS. Allerdings besteht hier keine Ausschließlichkeit. Um die Kommunikation zu erleichtern, kann sich der Betreffende an eine CAISS-Stelle seiner Wahl wenden, solange sie sich in seiner Wobnprovinz befmdet. Der Beamte verfügt seinerseits über ein "Arbeitslogbuch", anhand dessen er die ihm zugewiesenen Anträge und Akten sowie deren aktuellen Stand prüfen kann. Im Rahmen ihrer Aufgabe des Kontaktes mit der Öffentlichkeit übernehmen die CAISS den Schriftverkehr, indem sie alle im Verlauf des Verfahrens nötigen Schreiben an den Antragsteller verschicken, und dabei wird in jedem Fall geprüft, ob die entsprechende Akte alle Voraussetzungen für die jeweils zu verschickende Unterlage erfüllt. Für den Fall, daß andere Personen Informationen über den Betreffenden einholen müssen, teilen sie dies dem betreffenden CAISS über einen EDV-Prozeß mit, den ein E-Mail-System zwischen allen an der Entscheidung über die Leistung beteiligten Instanzen bereitstellt. Zu Beginn des Arbeitstages informiert der Computer die einzelnen Angestellten über Anfragen von anderen Abteilungen, sofern vorhanden. Kurz gesagt erfolgt der Kontakt zwischen dem Antragsteller und der Institution immer über die CAISS. Dies wird durch die EDV-Vernetzung möglich, die die Bearbeitung der Akten unterstützt, auf welche wir später zurückkommen. 2.2. Abfrage von Datenbanken der Institutionen Vom Arbeitsplatz im Informationszentrums aus können die Datenbanken der Institutionen abgefragt werden, und zwar sowohl was das Erwerbsleben des Betreffenden als auch schon vorher zuerkannte Renten angeht, über die eine Beratung stattfinden soll. Uber Fernterminals wird in Echtzeit auf den Zentralrechner zugegriffen, der die großen Datenbanken des Systems der sozialen Sicherheit beherbergt, welche von verschiedenen Organismen genutzt, aber von der Allgemeinen Kasse für soziale Sicherheit verwaltet werden. Francisco Delgado Azuara 4 2.3. Verwaltung des Publikumsverkehrs Es soll nicht unerwähnt bleiben, daß die Tätigkeit dieser Zentren ständig überwacht wird, und es scheint uns wichtig, dies zu erwähnen, obwohl es sich nicht um einen Dienst im eigentlichen Sinn, sondern um die Bewertung des Dienstes handelt, die mit elektronischen Mitteln vorgenommen wird, was wiederum die Verbesserung des erbrachten Dienstes ermöglicht. In den Informationszentren werden eine Reihe von Daten über die Betreuungsleistung erhoben, und zwar im allgemeinen mit einem intelligenten System zur Verwaltung von Warteschlangen, das dem Betroffenen Informationen über durchschnittliche Wartezeiten und andere relevante Auskünfte erteilt, während es dem Beamten zugleich eine Reihe von Schlüsselelementen für die Beschreibung der ausgeführten Tätigkeit bereitstellt. In den Zentren, die nicht mit diesem System ausgestattet sind, wird ein zu diesem Zweck entworfener Fragebogen verwendet. In beiden Fällen werden Informationen gesammelt über: Grund des Besuchs (Informationen, Einreichung von Unterlagen, Formalität für eine beantragte oder gewährte Leistung, usw.), Art der Leistung (Alter, Invalidität, usw.), System der sozialen Sicherheit (Fremd-, Eigenkonto, Landwirtschaft, usw.) und vorstellig gewordene Person (der Betroffene oder ein Vertreter). Diese Information wird Monat für Monat in den Provinzdirektionen gesammelt und zum Monatsende an zentrale Dienststellen weitergeleitet, wo eine Reihe von Berichten erstellt werden, anhand derer der Grad der Zufriedenheit unserer Kunden ermittelt werden kann. 2.4. Andere Dienste: Die TAlG (Terminales Automdlicos dc Informaciön y Gestü$n) In der Nummer 13-14 des EDV-Bulletins (1998, IVSS, Genf) ist der auf der Tagung des Beratenden Ausschusses für Informationsteclmologie in Sevilla vorgestellte Bericht über das Projekt der Sozialversicherungskarte (Tarjeta de Seguridad Social (TASS)) veröffentlicht. In der Region, in der das Projekt umgesetzt wird, wurde in verschiedenen Einrichtungen der sozialen Sicherheit, darunter auch die CAISS, ein Datenidosk aufgestellt. So können die Inhaber der Sozialversicherungskarte über automatische Informations- und Verwaltungsterminals (Terminales Automdticos de Informaci6ny Gesti6n (TAlG)) auf ihre persönlichen Daten zugreifen, aber nur wenn sie sich mit ihren biometrischen Daten ausweisen. Andernfalls bleibt ihr Zugriff auf die allgemeinen Informationen beschränkt. Der Kiosk wurde so gestaltet, daß ihn jeder einfach handhaben kann, und er erlaubt die Durchführung von einigen Aufgaben, die üblicherweise Beamte erledigen. Dies ist in Spanien die erste Erfahrung mit dem Einsatz von Multimedia-Diensten zur Dynamisierung der Beziehung mit der sozialen Sicherheit. Unter den bisher für dieses Mittel eingeführten Diensten sind: Abfrage des aktuellen Standes der Leistungen; Francisco Delgado Azuara 5 1 Abfrage der letzten Auszahlung der Leistung; Ausstellung von Bescheinigungen (Rentnerbescheinigung, Familienschutz, abgeführte Steuern); allgemeine Informationen über Leistungen. 3. Die Vernetzung der elektronischen Dienste (technische Aspekte) 3.1. Infrastruktur des Kommunikationssystems Die spanische soziale Sicherheit verfügt über ein eigenes Kommunikationsnetz. Seine Struktur entspricht einer typischen SNA-Architektur mit sternförmiger Topologie und drei Konfigurationsebenen: Landesebene, Provinzebene und Zugangsebene. Sein organisatorisches, topologisches und verwaltungstechnisches Zentrum befindet sich in Madrid, wo die Zentralknoten des Netzwerkes, das Überwachungs- und Verwaltungssystem und der Anschluß an die übrigen Netzwerke sind. Auf Provinzebene bestehen in jeder Provinzhauptstadt weitere Vermittlungsstellen, die über Standleitungen mit dem Zentraiknoten verbunden sind. Injedem dieser Provinzknoten bestehen Verzweigungen zu den einzelnen Verwaltungseinheiten, wie zum Beispiel den CAISS. Durch den paarweisen Zusammenschluß von Provinzen werden bestimmte Backup-Routen unterhalten, die beim Zusammenbruch der Direktverbindung alternative Verbindungen zwischen den Provinzrechnern bereitstellen. 3.2. Entwickelte Programme 3.2.1. Leistungsverwaltung Von allen Diensten, die ein CAISS bereithält, wollen wir uns auf den konzentrieren, der seine grundlegende Daseinsberechtigung darstellt: die Leistungsverwaltung. Der Gesichtspunkt, den wir hervorheben wollen, lautet: Wie wurde es möglich, daß von einem beliebigen Punkt des Netzes aus in Realzeit Informationen über die Situation einer bestimmten Leistung erhalten werden können. Hinter dieser Möglichkeit steht die Entwicklung einer komplexen Anwendung, deren Umsetzung Jahre gedauert hat und eigentlich nie als ganz abgeschlossen gelten kann. In Wirklichkeit befmdet sie sich zur Zeit mitten in der Migration von einem herkömmlichen Karteisystem zu einer Datenbank. Des weiteren wurde soeben eine Zentralisierung der wichtigsten Hardware-Ressourcen abgeschlossen. Während sich die elektronischen Dienste noch vor wenigen Monaten auf Provinzreclmer stützten, in denen die Anwendungen für die Leistungsverwaltung residierten, Francisco Delgado Azuara 6 so befindet sich heute die gesamte Software in einem Zentralrechner in den zentralen Dienststellen. Trotzdem kam es zu keiner Veränderung bei der Funktionalität der Anwendung. Das heißt, der Beamte, der die Kunden bedient, hat nur wesentlich schnellere Antwortzeiten feststellen können, und das bei genau dergleichen Schnittstelle für ihn. 3.2.2. Verwaltung der Warteschlangen Die Programme zur Qualitätskontrolle bei der Kundenbetreuung erstellen eine Reihe von Berichten, die sich in zwei große Gruppen einteilen lassen: Statistiken über Publikumsverkehr, die ausgehend von den durch die Anwendung selbst übermittelten Daten erstellt werden; Qualitätsindikatoren. Im Hinblick auf alljährlich festgelegte Ziele wird monatlich der Grad ihrer Erreichung bewertet; dazu ist es nötig, die Daten über den Publikumsverkehr und andere von verschiedenen Anwendungen übermittelte Daten über Renten und Dossiers miteinander in Bezug zu setzen. Mit anderen Worten ausgedrückt ist das System mit weiteren Informationssystemen in der Generaldirektion der INSS verbunden, von denen es Informationen erhält, die es ihm erlauben, einen Vergleich mit den gesteckten Zielen vorzunehmen und den Erfolgsgrad bei deren Erreichen zu bewerten. Das für die Verwaltung des Publikumsverkehrs verwendete Programm wird auch für die Verwaltung der Human- und der Materialressourcen genutzt. 3.3. Andere Dienste: Informationskioske Die technischen Eigenschaften der TAlG sind typisch für einen MultimediaInformationskiosk, der auf einer Standardkonfiguration eines PC mit erweiterter Multimedia-Fähigkeit beruht und über eine Lesegerät für Fingerabdrücke, einen Chipkartenleser, einen berübrungs- empfindlichen Bildschirm und Drucker verfügt. Es muß betont werden, daß die Daten über den Fingerabdruck nur auf der Karte und an keinem anderen Ort gespeichert werden und daß kein persönliche Identifikationsnummer (PIN) verwendet wird. Bei der Gestaltung der in diesen Kiosken installierten Software wurden insbesondere die speziellen Merkmale des Zielpublikums für diese Art von Informationsdiensten im Auge behalten. Francisco Delgado Azuara 7 Ein Sonderfall: Die mobilen CAISS Als Leitmotiv dieser Arbeit soll das Engagement der INSS für den Dienst am Bürger gelten und im Rahmen dieses Engagements die Frage, wie die elektronischen Medien zur Erreichung dieses Zieles eingesetzt werden. Nirgends wird dieses Engagement deutlicher als im Falle der mobilen CAISS. Spanien ist ein Land mit einer komplizierten Geographie. Obwohl es über 400 Kundenzentren zählt, kommt es vor, daß der Anfahrtsweg zum nächstgelegenen Zentrum die wünschenswerte Fahrtzeit übersteigt. Für solche Fälle wurde ein ganz besonderes Projekt gestartet. Eine Reihe von Fahrzeugen, Lieferwagen, sind so ausgerüstet worden, daß man in ihrem Inneren ein Computerterininal und einen Schalter für die Kundenbetreuung einrichten konnte. Diese Fahrzeuge wurden mit einer Parabolantenne ausgestattet, mit der sie über Satellit (HISPASAT) eine Verbindung zu dem Kommunikationsnetz der sozialen Sicherheit aufbauen können, und zwar zuerst zum Zentralknoten und dann von dort zum Computer mit den Anwendungen für die Leistungsverwaltung. So bereisen diese mobilen Zentren die Dörfer auf vorher festgelegten Routen, öffnen ihre Türen und stellen den Bürgern die gleichen Informationen zur Verfügung, die sie in den großen Provinzhauptstädten bekommen könnten. Oder um es anders auszudrücken: Der zukünftige Rentner kann sich an einen Beamten wenden und jede beliebige Formalität erledigen, als wäre er in einer ganz normalen Geschäftsstelle. Im konkreten Fall kann er das Antragsverfahren für eine Leistung einleiten oder sich über einen bereits laufenden Antrag erkundigen. Zukunftsaussichten Die beschriebenen Dienste sind bei weitem nicht die einzigen, die in den Kundenzentren angeboten werden. Es sind noch nicht einmal die einzigen, die sich auf EDV-Anwendungen stützen, wir haben uns nur auf die Beschreibung der bedeutendsten beschränkt. Die INSS beabsichtigt, alle ihr verfügbaren Mittel für den Dienst am Kunden zu nutzen. Die neuen Technologien sollen hier keine Ausnahme bilden und zur Zeit wird an zwei verschiedenen Fronten gearbeitet. Einerseits wird die Möglichkeit untersucht, ein telefonisches Verwaltungssystem, welches auf einer Reihe von zur Zeit ebenfalls geprüften Anwendungen beruht, in Betrieb zu nehmen. Andererseits verfügt die INSS bereits über einen Internetserver (http://www. seg-social. es/i nss) der bisher aus statischen, rein informativen Seiten besteht, die aber in Zukunft einen wesentlich reicheren Inhalt bieten könnten, um so den bestmöglichen Dienst auf die angenehmste Art zu erbringen. Im Idealfall müßte man es schaffen, alles, was in einem CAISS gemacht werden kann, über Internet erledigen zu lassen, oder mit anderen Worten über eine Art virtuelles CAISS" zu verfügen, durch das die Dienste der sozialen Sicherheit direkt zum Bürger ins Haus kommen. Francisco Delgado Azuara Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologle in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 2: Möglichkeiten zur Leistungserbringung Informationstechnologie im Dienste der Beschäftigung Yvan Bostyn Hauptgeschäftsführer Flämisches Amt für Beschäftigung und Berufsbildung Belgien ISSA/INFO/CONF/9/MON/99/2d Informationstechnologie im Dienste der Beschäftigung Yvan Bostyn Hauptgeschäftsführer Flämisches Amt für Beschäftigung und Berufsbildung Belgien 1. Sachlage Das Flämische Amt für Beschäftigung und Berufsbildung (Vlaamse Dienst voor Arbeidsbemiddeling en Beroepsopleiding (VDAB)) ist ein paritätisches Organ, in dem die Arbeitnehmer- und Arbeitgeberorganisationen und die flämische Regierung vertreten sind. Hauptaufgabe dieses Amtes ist die Koordinierung von Angebot und Nachfrage in der Beschäftigung. Die Betriebsmittel des VDAB werden zu einem großen Teil von der flämischen Regierung bereitgestellt; es wird aber auch auf Mittel der Europäischen Union und Eigeneinnahmen zurückgegriffen. Das VDAB hat eine Reihe von spezialisierten Diensten entwickelt, die von den Arbeitgebern in Anspruch genommen werden können: T-Interim (VDAB-Filiale) für die Zeitarbeit; VDAB-Consult für einen professionellen Ansatz im Bereich Einstellung und Auswahl von Personal; VDAB-Outplacement für die Verfolgung des Berufsweges und die auf die Bedürfnisse der Arbeitgeber zugeschnittene Ausbildung. Die kommerziellen Dienste sind autark. Das VDAB beschäftigt in 160 Nebenstellen 3.900 Mitarl,eiter, die zum größten Teil über E-Mail, moderne Bürotechnik und das VDAB-Intranet in direkter Verbindung miteinander stehen. Mit seinen neuen Onilne-Diensten hofft das Vl)AB einen virtuellen Arbeitsmarkt zu schaffen, auf dem Arbeitgeber und Arbeitsuchende wirksam, rasch und kostengünstig zusammenfinden können. Das VDAB will den Bedürfnissen seiner Kunden entgegenkommen und zugleich optimale Transparenz auf dem Arbeitsmarkt erreichen. Yvan Bosyn 2 Ziel des ersten strategischen Informationspians (SIP-l) des VDAB war eine solide Infrastruktur als Grundlage, die einen sehr flexiblen Uberbau tragen kann. Dieser letztere Teil (und seine Qualität) sind mehr denn je angebracht im Zusammenhang mit dem SIP-2 oder auch der Entwicklung und Integrierung der drei Hauptbereiche der Kundenbetreuung: Kontaktdienste, Online-Dienste und Rufzentrale. Das VDAB ist ein wichtiger Mitspieler auf dem fläniischen Arbeitsmarkt und will es auch bleiben. Dies ist auf einem sehr wettbewerbsintensiven Markt nicht selbstverständlich: das VDAB hat sein (theoretisches) Monopol im Bereich der Beschäftigung verloren. Überdies hat die rasche Entwicklung der Technologie privaten Mitspielern den Zugang zum Arbeitsmarkt erleichtert. Um die Position des VDAB zu festigen, wurden in den letzten Jahren verschiedene strategische Optionen gewählt. Dazu gehört die Entwicklung von Selbstbedienungssystemen, die vom VDAB beschleunigt angeboten werden. Bis 1984 bedeutete die Informatisierung für das VDAB, daß vorhandene Arbeitsabläufe auf elektronische Systeme übertragen wurden. Der VDAB-Vermittler spielte eine zentrale Rolle in der Begegnung zwischen Arbeitgeber und Arbeitsuchenden, zwischen freier Stelle und offener Bewerbung. Seit 1992 arbeitet das VDAB an der Weiterentwicklung eines weitgespannten elektronischen Netzes (SIP). Alle zweckdienlichen Infonnationen über die Arbeitsuchenden, die freien Stellen und die Unternehmen werden in einem Zentralcomputer gespeichert. Der SIP verbindet den gesellschaftlichen und wirtschaftlichen Auftrag des VDAB miteinander: auf wirtschaftlicher Ebene ist wichtig, daß die angegebenen freien Stellen rasch und sorgfältig besetzt werden; auf sozialer Ebene will das VDAB den Arbeitsuchenden optimal in den Arbeitsmarkt eingliedern und die Arbeitsangebote für die schwer vermittelbaren Arbeitsuchenden überwachen. Dies mündete in ein sehr leistungsfähiges System, das mit neuen Dienstleistungsformen ausgebaut werden konnte; zu erwähnen sind unter anderem die WIS-Datenbank, die KISSBewerbungsbank und der Berufsbildungsleitfaden (siehe unten). 2. Bewerbung und Einstellung online 1994 wurde die WIS-Datenbank (Werk Inform alle Systeem) lanciert, inder die freien Stellen gespeichert sind. Aus diesem Anlaß begann das VDAB in Arbeitsabläufe einzugreifen, die aus der Sicht der von der Telematik erwarteten neuen Möglichkeiten neu konzipiert wurden. Yvan Boslyn 3 Die WIS-Datenbank kann kostenlos und unbeschränkt abgefragt werden; zur Verfügung steht sie in 450 Kiosken in ganz Flandern, auf dem Internet und auf den Netzwerken der öffentlichen (Publilink) und privaten Partner (Servitel, Beicast). Der Arbeitsuchende kann darüber hinaus seine Auswahl auf dem Internet bewahren und alle neuen freien Stellen, die seinem Profil entsprechen, in seinem Briefkasten empfangen. Monatlich werden die Kioske von über 150.000 Kunden aufgesucht, die Tag für Tag Zugriff auf über 20.000 freie Stellen haben. Praktisch jede dem VDAB gemeldete freie Stelle wird kostenlos in dieser Datenbank veröffentlicht. Das folgende Online-Element war die KISS-Bewerbungsbank (Kandidaten Informatie & Selectie Systeem) (1997), die die Lebensläufe der Arbeitsuchenden auf dem Internet enthält. Zugriff auf diese Datenbank haben die Arbeitgeber über einen Kundencode, den sie nach Unterzeichnung einer Grundsatzerklärung erhalten. Anhand klarer Schlüssel wählt der Personalchef die Bewerber rasch und effizient aus. Der Arbeitgeber kann seine Auswahl speichern und die Bewerbungen, die dem gewünschten Profil entsprechen, in seinem Briefkasten empfangen. Über das KIS S-System können auch die anderen spezialisierten Dienste des VDAB in Anspruch genommen werden. Der Arbeitgeber kann die Filterung der von ihm ausgewählten Bewerber beantragen oder sie auf Zeit einstellen. Seit April 1999 sind diese Bewerbungen mit einem neuen Motor (WATIS) ausgestattet. Das WATIS-Projekt (Work and Training Information System) fmdet seinen Platz im Programm der Telematikanwendungen der Europäischen Kommission, Sektor Information Engineering. Dieses interaktive Informationssystem ist ein Selbstbedienungsinstrument für die Arbeitnehmer, die Arbeitgeber und die Behörden; es bietet ihnen die Möglichkeit, ungehindert Informationen abzufragen, und gibt ihnen Auskunft über die Arbeit und die berufliche Bildung. Das WATIS-System wurde von einem aus sieben Partnern bestehenden Konsortium entwickelt; es waren dies MOL (Finnland), FAS (Irland), IMAF (Region Madrid), KT-Datacenter (flnnischesSoftwareunternehmen),IntercaiHolding (niederländischeTeiematikberater), Alcatel Beil (belgischer Telekommunikationsspezialist) und das VDAB, das als Projektkoordinator wirkte. Dieses Projekt lief von Juni 1996 bis September 1998. Im Dezember 1997 beschloß das VDAB, WATIS als Standard für künftige und bestehende Anwendungen zu verwenden. Das Internet erwies sich schon früh als passendes Mittel zur Entwicklung anderer kommerzieller Produkte. So wurde analog zu den Kiosken die Idee geboren, den Unternehmen die Möglichkeit zu geben, auf der Website ein Stellenangebot zu veröffentlichen. Diese Mitteilung umfaßt eine ausführliche Darstellung des Unternehmens und eine eingehende Stellenbeschreibung im Zusammenhang mit den dem VDAB bekannten freien Stellen, unter Umständen auch in Verbindung mit der Website des Anbieters. Eine Neuerung ist seit Mitte April 1999 das Lernangebot auf dem Netzwerk oder auf dem Internet, das sich vor allem an Personen richtet, die sich bei der Arbeit oder zuhause fortbilden wollen. Auf dem Wege über das Internet kann der Lernende Tag und Nacht seinen Yvan Bostyn 4 Kurs abfragen, der sich aus mehreren Abschnitten zusammensetzt. Einige Operationen genügen, um sich mit einem professionellen Ausbilder in Verbindung zu setzen. Eine lückenlose Begleitung ist auf dem ganzen Lernweg vorgesehen. Die Kurse, die ab jetzt auf dem Netz zur Verfügung stehen, kommen alle aus dem Microsoft-Bereich. Dieses Angebot wird zweifellos demnächst ausgebaut. In der Tat verbinden sich viele Vorteile mit dem System und die ersten Teilnehmer reagieren alle mit großer Begeisterung. Der Zeitgewinn und die freie Wahl der Zeit, in der man lernen will, sind die Hauptvorteile des Systems. 3. Die Bedeutung der Partnerschaften Präsenz und Erfolg des VDAB im Rahmen kommerzieller Segmente wie Zeitarbeit, Berufsbildung, Outplacement und Auswahl zeigen, daß das Amt marktkonform arbeiten kann, wettbewerbsfähig ist und sich zugleich selbst finanziert. Dies war ein erster Schritt zur Abschaffung überholter Dogmen und Klischees. Auch heute noch hat der öffentliche Dienst den Ruf, bürokratisch, starr und zu wenig kundenorientiert zu sein. Vom privaten Sektor heißt es hingegen, daß er viel zu profitgierig ist und der sozialen Dimension keinerlei Bedeutung beimißt Der Rückgriff auf die neuesten Informatiktechnologien und der Abschluß von Partnerschaften zwischen dem privaten und dem öffentlichen Sektor dürften diesen überholten Ansichten ein Ende bereiten. Die Zusammenarbeit mit anderen Organisationen war für das VDAB immer eine bewußte strategische Wahl. Die Zusammenarbeit unter anderem mitBelgacom (KISS), Gemeentekrediet (WIS), VRT-Teletext (Verbreitung von offenen Stellen WIS), den Sektoren (Ausbildung und Einweisung), den privaten Zeitarbeitsagenturen (Verbreitung von freien Zeitarbeitsstellen auf WISS, Rückgriff auf die KISS-Datenbank), den Bibliotheken und Gemeinden (jederzeit kündbare Verträge) bietet Beispiele, die für sich selbst sprechen. Beim Ausbau dieser Art von Netzwerken fmdet die Politik des VDAB ein wachsendes Echo in einem immer weitläufigeren und vielfältigeren Abnehmerkreis. Das VDAB will zwar auf dem Weg zur Informatisierung weit vordringen, hat aber keineswegs die Absicht, die persönliche Arbeitsuche einzudäininen. Ganz im Gegenteil: Je mehr Routineaufgaben der Computer übernimmt, um so mehr Zeit haben die Berater für eine intensivere Begleitung. Im übrigen sind unsere Datenbanken nichts mehr wert, wenn unsere Berater eine Woche lang nicht arbeiten. Sowohl die Lebensläufe als auch die freien Stellen müssen täglich nachgeführt werden. Wir entwickeln uns sogar in Richtung auf ein System qualifizierter Lebensläufe. Die Kenntnisse, die unsere Bewerber angeblich haben, werden von unseren Beratern oder Ausbildern geprüft. So kann ein Unternehmen sicher sein, daß die in den Lebensläufen angeführten Qualifikationen kontrolliert werden. Yvan Bostyn 5 Tanz der Zahlen Im Mai 1999 verzeichnete die Site (www.vdab.be) 92.000 Treffer - ein Durchschnitt von annähernd 3.000 Besuchern pro Tag, die im Mittel 13 Minuten bleiben und 35 Seiten aufsuchen; dies ist der Beweis, daß es sich um eine echte und nicht nur auf der Neugier beruhende Nutzung der Site handelt. Täglich werden über 20.000 freie Stellen angeboten, und die Arbeitgeber können eine Datenbank durchgehen, die über 65.000 Lebensläufe enthält. Im Vergleich zum Vorjahr hat sich die Benutzerzahl um 84 Prozent erhöht. Bis Ende 1998 hatten 6.685 Unternehmen einen Benutzercode für die KISS-Datenbank beantragt - eine Zunahme um 50 Prozent. Diese Ergebnisse sind natürlich im Kontext des wachsenden Rückgriffs auf das Internet als Vermittlungsinstrument zu sehen. Über 80 Prozent der Großunternehmen in Brüssel und Flandern stützen sich für die Einstellung von Mitarbeitern auf das Internet. 84 Prozent sind selbst mit einer eigenen Website der Muttergeselischaft im Netz vertreten. Der Erfolg des VDAB kann indessen nicht auf das organische Wachstum des Internet selbst reduziert werden, nimmt doch die Zahl der Besucher nur bei höchstens 15 Prozent der Websites entsprechend zu und gelingt es vielen Sites nicht, Besucher anzuziehen. Der Erfolg des VDAB ist somit zum Teil einem Ansatz zuzuschreiben, der sich auf eine tiefschürfende Internet-Marktstudie stützt. Die Online-Präsenz des VDAB wird demnächst verstärkt. Bevorzugt vertreten ist die Site bereits in den belgischen Indizes wie Beicast und Webbel, die auf ihrer Homepage gezielt für das VDAB-Angebot werben. Da dies eine der seltenen Sites ist, die systematisch auf die neuen Techniken der Internet-Marktstudie zurückgreifen, lohnt es sich auf jeden Fall, die Sachkenntnis des VDAB zu verfolgen. Zukunftsbild Das VDAB verfügt mit dem SIP-1 bereits über die Technologie und einen Stützpunkt in der Online-Bedienung und will mit dem SIP-2 drei Bereiche der Kundenbetreuung weiter entwickeln (oder verstirken): die Online-Dienste, die Kontaktdienste (die sich heute im wesentlichen auf die Ortsstellen stützen) und die Rufzentrale. Sie will diese drei Instrumente entwickeln, aber auch über drei Jahre optimal integrieren, um zum Beispiel die Vision von einem Arbeitgeber zu verwirklichen, der ein Angebot in das VDAB-Extranet eingibt, das von einem Vermittler des Kontaktdienstes oder einem Ausbildungsleiter aufgegriffen und weitergegeben wird, wobei sich der Anbieter jederzeit bei der Rufzentrale über den Bearbeitungsstand unterrichten kann. Damit eine solche Vorstellung Wirklichkeit werden kann, müssen auch die organisatorischen Struktunnodelle angepaßt werden, was beim VDAB der Fall ist: Seit dem 1. April dieses Jahres ist die alte hierarchische Struktur durch ein neues Organisationsschema ersetzt worden Yvan Bostyn 6 (das Verantwortliche für die Produktentwicklung, die Verwaltung der Dienste, die Stützdienste und die Marktdienste einführt), das seit einem Jahr vorgeschlagen und inzwischen trotz der geltenden Statuten und ohne Inanspruchnahme des Staatsrats verwirklicht wurde. Es ist deutlich zu erkennen, daß das Internet in der Informatikstrategie des VDAB immer mehr Gewicht annimmt, nicht nur aus der Sicht des Zugriffs und des Inhalts seiner externen Klientel gegenüber, sondern auch gegenüber seiner eigenen Organisation. Zur Zeit sind rund 1 .800 PC im Kunden-Server-Betrieb (Client/Server (C/S)) in unserem Netz integriert - ein installierter und bereits erneuerter Bestand. Indessen entspricht die Organisation des VDAB 4.000 Vollzeitbeschäftigten, die ausgestattet werden müssen, denn unser internes Kommunikationssystem beruht immer mehr auf unserem Intranet. Die Zahl der Benutzer im C/S-Betrieb zu erhöhen, ist eine Lösung, die sehr kostenaufwendig ist, was eher auf die Lizenzkosten als auf die Hardwarepreise zurückzuführen ist. Daher die Idee, diesen Bestand über das Internet auszuweiten. Zur Zeit wird das Internet vor allem zur Entwicklung unserer Beziehungen und Dienste der Außenwelt gegenüber genutzt, die auf dem Wege über unsere Website bereits über praktisch den gleichen - und in Europa beispiellosen - Zugriff auf unsere Datenbanken verfügt, wie unser internes Personal (besonders in bezug auf die interaktive Abfragung der vom VDAB zusammengetragenen Tabellen und allen Arbeitsmarktstatistiken). Je nach dem Erfolg dieses Vorgehens und der vom ACSE unternommenen HTMLEntwicklungen soll auf kurze oder mittlere Sicht überlegt werden, wie weit der C/S-Betrieb noch Bestand haben kann als Lösung, die vor fünf Jahren für den Markt und für den VDAB stichhaltig war, die sich aber kaum mit dem Willen des VDAB vereinbaren läßt, sich der Außenwelt so weit wie möglich zu erschließen oder auch - dem großen Trend von heute entsprechend - die Zahl seiner Vertretungen zu erhöhen und insbesondere in allen flämischen Gemeinden präsent zu sein. Als weitere bedeutende Entwicklung ist im Rahmen des SIP-2 die Schaffung einer Rufzentrale vorgesehen, die ebenfalls in das Informatikinstrument integriert werden soll, denn das Ziel ist hier, eine Dynamik der Integrierung der Dienste zu schaffen und in dieser Rufzentrale VDAB-Mitarbeiter zu beschäftigen, die nicht einfach Bedienstete, sondern vielmehr Berater sind, die die Bewerber nicht nur neutral informieren können, sondern dabei auch auf die laufenden Angebote und Dienstleistungen Bedacht nehmen (wie bereits seit einem Jahr im Rahmen des Dienstes T-Interim erprobt). Das Lastenheft dieser Rufzentrale ist bereits herausgegeben worden, und Antworten sind bereits eingegangen; der VDAB-Verwaltungsrat dürfte demnächst entscheiden. Ein weiteres strategisches Element des SIP-2 ist die Anlage eines Datenlagers (data warehouse), aber dieses Konzept muß noch ausreifen, denn es geht nicht schlicht und einfach Yvan Bostyn 7 darum, eine intelligente Informationsgewinnung zu erreichen, sondern es soll für den Klienten ein Mehrwert geschaffen werden, indem die Informationen in unseren Datenbanken so erschlossen werden, daß sie im richtigen Zeitpunkt von den angemessenen Personen und für die richtigen Kunden genutzt werden können. Die Schaffung einer Datenbank ist weder ein Hardware- oder Softwareproblem (das VDAB arbeitet bereits mit Technologien und Partnern wie SAS, Oracle usw.) noch eine Frage des Budgets oder der Investitionen (auf dem Wege über Forschungsarbeiten, Seminare oder Berater, darunter Coopers and Lybrand, heute Price Waterhouse Coopers), noch auch des Willens, sondern vielmehr der Bestimmung eines Business Case, der festlegt, mit welchen Mitteln unter Rückgriff auf diese Technologie ein neuer, entscheidender Sprung in Richtung Kundenbetreuung getan werden kann. Yvan Bostyn Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über lnformationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 3: Problenfe/der Gleichgewicht zwischen Kundendienst und Schutz der persönlichen Daten im elektronischen Zeitalter in der Verwaltung für soziale Sicherheit der Vereinigten Staaten Kathy Adams Beigeordnete Vizekommissarin für Systeme Büro für Systeme Verwaltung für soziale Sicherheit Vereinigte Staaten ISSA/INFO/CONF/9/MON/99/3a Gleichgewicht zwischen Kundendienst und Schutz der persönlichen Daten im elektronischen Zeitalter in der Verwaltung für soziale Sicherheit der Vereinigten Staaten Kathy Adams Beigeordnete Vizekommissarin für Systeme Büro für Systeme Verwaltung für soziale Sicherheit Vereinigte Staaten 1. Einleitung Die soziale Sicherheit betrifft praktisch alle Amerikaner. Die Verwaltung für soziale Sicherheit (Social Securüy Administration (SSA)) erbringt jährlich Leistungen für über 150 Millionen Arbeitnehmer, 48 Millionen Leistungsempf.nger, 6 Millionen Arbeitgeber und Tausende von bundesstaatlichen, regionalen und privaten Organisationen. Diese Arbeitsiast nimmt rasant zu und wird auch in Zukunft weiter wachsen. Der Anstieg der Arbeitsbelastung dürfte sich in zehn Jahren dramatisch beschleunigen, wenn die ersten Babyboomer in den Ruhestand treten werden. Bei diesen Prognosen könnte die SSA vor einer großen Versorgungslücke stehen, die sich zwischen dem Umfang der von den Kunden geforderten Arbeit und dem Umfang der Dienste, welche die SSA bereitstellen kann, öffnet. Um diese Lücke zu schließen, muß die Behörde effizientere Arten der Leistungserbringung fmden. Eine Lösung besteht darin, den Seif-Service für Kunden auszubauen. Indem die SSA den Kunden einen automatischen Seif-Service anbietet, wird sie die Anforderungen einer wachsenden Kundenzahl erfüllen und ihre Arbeitsiast besser verwalten können. Gleichzeitig wünschen die Kunden der SSA eine Wahlmöglichkeit zwischen verschiedenen Arten der Leistungserbringung, um rascher auf unsere Dienste zugreifen, Wartezeiten verkUrzen und ihre Transaktion in einem Mal abwickeln zu können. Zunehmend verlangen sie auch die bequeme, rund um die Uhr verfügbare Möglichkeit des Zugangs zu elektronischen Diensten über das Internet von zu Hause oder vom Büro aus. Kathy Adams 2 Das Internet verzeichnet eine äußerst dynamische Entwicklung, und die Zahl der neuen Internet-Nutzer in den USA wird genau registriert. In den letzten fünf Jahren stieg die Zahl der amerikanischen Haushalte, die über einen Internet-Anschluß verfügen, um jährlich 40 Prozent. Wer in der Schule oder am Arbeitsplatz mit dem Internet vertraut gemacht wird, nutzt es danach in der Regel auch. Es wird deshalb erwartet, daß die Internet-Nutzung weiterhin rasch ansteigen und sich die Leute immer mehr daran gewöhnen werden, das Internet zur Informationssuche und zur Abwicklung von Geschäften zu verwenden. Zum einen wünschen die Kunden einen einfachen Zugang zu Informationen und eine rasche Leistungserbringung. Zum anderen verlangen sie von den Behörden den Schutz ihrer persönlichen Daten, um sicherzustellen, daß diese vertraulich bleiben und nicht unrechtmäßigerweise offengelegt werden. Die Herausforderung für die SSA und alle übrigen Regierungsbehörden besteht darin, den öffentlichen Zugang zu den Dienstleistungen über das Internet bereitzustellen und gleichzeitig die Vertraulichkeit der in ihren Dateien enthaltenen persönlichen Informationen zu gewährleisten. Die Öffentlichkeit muß Vertrauen in die Fähigkeit der Regierung haben, die Vertraulichkeit der sich in ihrem Besitz befindenden sensitiven Daten über die amerikanischen Bürger zu sichern. Folglich gehen die SSA und andere Regierungsbehörden die Nutzung des Internets für die Bereitstellung von elektronischen Diensten für die Öffentlichkeit aktiv, aber mit der gebotenen Vorsicht an. Das 1997 imAccess America Report von Vizepräsident Al Gore erklärte Gesamtziel der US-Regierung besteht darin, einen benutzerfreundlichen, genauen und sicheren Online-Zugangzu Regierungsdiensten bereitzustellen. Dementsprechend hat die SSA eine zweistufige Strategie zur elektronischen Leistungserbringung entwickelt. In der ersten Phase werden allgemeine Informationsdienste bereitgestellt, bei denen keine sensitiven persönlichen Daten betroffen sind. Die zweite Phase umfaßt den vorsichtigen Übergang zur Abwicklung von Geschäftstransaktionen unter Verwendung persönlicher Daten über das Internet. 2. Informationsdienste Die Bereitstellung allgemeiner Informationen über die Programme der sozialen Sicherheit auf dem Internet bietet große Vorteile und Nutzen zu tiefen Kosten. Da diese Informationen keine sensitiven persönlichen Daten umfassen, ist die Vertraulichkeit nicht von Belang. Täglich besuchen Tausende die Web-Site der SSA - Social Security Online - unter der Adresse www. ssa. gov. Die Web-Site wird regelmäßig aktualisiert und enthält eine umfassende Palette von Informationenüber Programme und Dienstleistungen der sozialen Sicherheit. Die Besucher der Web-Site haben die Möglichkeit, Publikationen und Formulare der SSA zu beziehen, und erhalten Informationen über sämtliche Programme der SSA sowie die Adressen der regionalen Geschäftsstellen. Sie können Software zur Berechnung ihres geschätzten Leistungsanspruchs für Finanzplanungszwecke herunterladen, Betrugsfälle anzeigen oder sich um eine Stelle bei Kathy Adams 3 der SSA bewerben. Ein Bereich der Web-Site richtet sich an die Kinder. Auf der Site werden auch regelmäßig aktuelle, interessante Themen vorgestellt. Die Zahl der Besucher der SSA-Web-Site wächst enorm. 1996 wurden weniger als eine Million Besucher registriert, 1999 werden es über zwölf Millionen sein. Dieser rasche Anstieg zeigt, daß unsere Kunden vermehrt das Internet nutzen, um Informationen über die soziale Sicherheit zu erhalten. Eine kürzlich durchgeführte Umfrage bei den Besuchern der Web-Site ergab, daß über 80 Prozent auf der SSA-Site spezifische Informationen, Formulare oder Dienstleistungen suchten. Die übrigen Besucher stießen beim Surfen auf die Site. Fast die Hälfte der Befragten war der Meinung, daß die Site ihren Bedürfnissen voll und ganz entspricht und alle gewünschten Informationen und Dienste enthält. Viele der nicht ganz so zufriedenen Besucher hatten gehofft, mit uns über das Internet Geschäfte abschließen zu können, oder waren an anderen Diensten interessiert. Wir bauen die Informationsdienste auf unserer Web-Site weiter aus und prüfen, welche Geschäftstransaktionen sich für die Abwicklung über das Internet eignen würden. 3. Geschäftstransaktionen Um einiges anspruchsvoller als die Zurverfügungstellung von allgemeinen Informationen auf dem Internet ist das Anbieten der Möglichkeit, Geschäftstransaktionen mit Verwendung persönlicher Daten abzuwickeln. Eine Geschäftstransaktion ermöglicht einem Kunden oder seinem Vertreter, persönliche Daten seiner Akte abzurufen oder zu ändern. Die SSA besitzt mehrere Kundenbasen: einzelne Bürger, in Vertretung der Bürger handelnde Geschäftspartner sowie Lieferanten, von denen wir Produkte und Dienstleistungen beziehen. Bei den Geschäftspartnern handelt es sich zum Beispiel um die Arbeitgeber, welche der SSA Informationen zu den ausbezahlten Löhnen und Gehältern mitteilen, und um die bundesstaatlichen oder regionalen Behörden, die mit der SSA Informationen austauschen. Bei solchen Geschäftstransaktionen müssen die Kunden oder Geschäftspartner Vertrauen in den Schutz der über das Internet übermittelten persönlichen Daten haben. Sie müssen auch darauf vertrauen, daß die in den SSA-Dateien enthaltenen persönlichen Informationen korrekt sind und nur berechtigten Personen offengelegt werden. Die SSA muß also in der Lage sein, die persönlichen Daten zu schützen und die Kunden zu identifizieren, um sicherzustellen, daß nur die dazu berechtigten Personen Zugang zu den persönlichen Daten erhalten und diese ändern können. In den USA ist das Bewußtsein bezüglich des Rechts auf Schutz der Privatsphäre sehr ausgeprägt. Die amerikanischen Bürger verfolgen genau, wie die Regierung die persönlichen Daten verwendet und schützt. Um die Möglichkeit der Abwicklung von Geschäftstransaktionen über das Internet bereitzustellen, muß die SSA der Offentlichkeit garantieren können, daß niemand unberechtigterweise Zugang zu persönlichen Informationen erhalten kann. Diese Erfordernis der Gewährleistung der Sicherheit und des Schutzes von persönlichen Daten liegt den Kathy Adams 4 Herausforderungen zugrunde, denen wir uns bei der Bereitstellung des elektronischen Zugangs zu persönlichen Akten für die Abwicklung von Geschäftstransaktionen gegenübersehen. 4. Herausforderungen technischer Art - Sicherheit und Schutz der Privatsphäre 4.1. Sicherheit des Internets Mit der vermehrten Nutzung des Internets wurden auch mehr Werkzeuge für den Schutz der Vertraulichkeit von Informationen und die Abwehr von unberechtigtem Zugriff entwickelt und zur Verfügung gestellt. Dieser Schutz wird in der Regel anhand der Verschlüsselung (oder Scrambling) gewährt und den Nutzern über ihre Browser-Software zur Verfügung gestellt. Die SSA verwendet seit jeher die Verschlüsselungstechnik zur Ubermittlung von vertraulichen Informationen über das Internet. Zum heutigen Zeitpunkt benutzt die SSA einen 40-BitSchlüssel, der von den meisten Internet-Browsern unterstützt wird. Wir möchten eine höhere Verschlüsselungsstufe (128-Bit-Schlüssel) einführen, was jedoch einen großen Teil unserer Kundenbasis, der noch nicht über die neueste Version der Browser-Software verfügt, ausschließen würde. Auch zahlreiche unserer internationalen Kunden, die keine leistungsfähigere Ver- schlüsselungssoftware erhalten können, hätten keinen Zugang mehr zu diesen Diensten. Die SSA verwendet jedoch bei Transaktionen mit ihren Geschäftspartnern wenn immer möglich eine Verschlüsselungssoftware einer höheren Stufe, beispielsweise im Verkehr mit den Bundesstaaten und anderen staatlichen Regierungsbehörden. Obwohl die SSA überzeugt ist, daß die Verwendung der Verschlüsselungstecbnik ausreichenden Schutz bietet, wird den Kunden die folgende Warnung bezüglich der Abwicklung von Geschäften über das Internet gegeben: Das Internet ist ein offenes System. Es besteht keine absolute Sicherheit, daß die von Ihnen eingegebene Information nicht von Dritten abgefangen und entschlüsselt wird. Diese Gefahr ist zwar gering, aber dennoch vorhanden. Eine weitere Herausforderung im Bereich der Sicherheit besteht darin, Computer-Hacker am Zugriff auf die Web-Site zu destruktiven Zwecken oder am Eindringen in das mit dem Internet verbundene private Unternehmensnetz zu hindern. Zur Sicherung des Netzwerks verfügt die SSA über eine Firewall zwischen dem privaten Netz und dem öffentlichen Internet. Bei der Firewall handelt es sich um eine Kombination von Hard- und Software, die ständig überwacht wird, um den unbefugten Zugriff auf das private Netz zu verhindern. Wir verwenden die neuesten Tools und Techniken zur Sicherung unseres Netzwerks. Bisher wurde kein Eindringen oder unberechtigter Zugriff zugelassen. Kathy Adams 5 4.2. Schutz von persönlichen Daten Die größte Herausforderung bei der Abwicklung von Geschäftstransaktionen über das Internet besteht darin, den elektronischen Kunden sicher zu identifizieren und zu gewährleisten, daß wirklich nur die dazu berechtigte Person Zugang zu persönlichen Daten erhält und diese ändern kann. 4.2.1. Das Datenschutzgesetz (Privacy Act) und weitere rechtliche Fragen Das amerikanische Datenschutzgesetz (United States Privacy Act) schützt die persönlichen Daten und sieht Strafen für Verletzungen der Gesetzesbestimmungen vor. Das Datenschutzgesetz ist nur auf die von der US-Regierung gesammelten persönlichen Daten anwendbar. Gesetzesverstöße können gerichtlich verfolgt werden. Dieses Gesetz wurde vor über 20 Jahren erlassen und hat viel zur Formung der Einstellung der Öffentlichkeit in bezug auf den Schutz von persönlichen Daten beigetragen. Obwohl bisher nur sehr wenig Fälle verfolgt worden sind, stellt das Datenschutzgesetz hohe Anforderungen an die Regierung bezüglich der Sicherung persönlicher Informationen. Jede größere Verletzung des Gesetzes durch eine Regierungsbehörde würde im ganzen Land negative Schlagzeilen machen. Die SSA publiziert ihre Datenschutzpolitik auf ihrer Web-Site und informiert die Kunden, welche mit ihr Gescbäftstransaktionen über das Internet abwickeln möchten, über die beim miß- bräuchlichen Zugriff auf persönliche Daten anwendbaren Gesetzesstrafen. Bevor ein elektronisches Gesuch oder eine Anfrage betreffend eine Akte der sozialen Sicherheit für die heute auf dem Internet zur Verfügung stehenden Dienste übermittelt werden kann, wird die folgende Warnung angezeigt: Durch Übermittlung dieses Formulars bestätige ich, daß ich die Durchfiihrung von Maßnahmen betreffend meine Akte der sozialen Sicherheit oder die Akte einer diese Anfrage ausdrücklich genehmigenden Person wünsche. Ich bin mir im Klaren darüber, daß ich mich durch eine bewusste Anforderung von Informationen unter Vorspiegelung falscher Tatsachen einer Straftat nach Bundesrecht schuldig machen und mit Buße und/oder Gefängnis bestraft werden kann. Die Benutzer dieses Systems erklären sich ausdrücklich damit einverstanden, daß sie bei der Verwendung des Systems überwacht werden. Werden durch diese Überwachung mögliche Beweise für eine kriminelle Handlung aufgedeckt, darf die SSA diese Beweise an die Strafverfolgungsbehörden weitergeben. Diese Warnung verdeutlicht dem Gesuch- oder Fragesteller, daß er die SSA zur Durchführung der gewünschten Maßnahme ermächtigt, und informiert ihn über die möglichen Strafen für unbefugte Anforderungen. Kathy Adams 6 Diese Art der Genehmigung eignet sich für die Dienste, welche die SSA heute über das Internet anbietet. Für viele Dienste, wie zum Beispiel die Antragstellung auf Leistungen, wäre sie jedoch unzureichend, da diese in der Regel von Gesetzes wegen eine Unterschrift erfordern. Im Falle dieser Dienste muß die elektronische Transaktion in bezug auf die Unterschrift auf dieselbe Weise behandelt werden wie eine herkömmliche "Papier-Transaktion". Die "elektronische Signatur" muß also der handschriftlichen Unterschrift rechtlich gleichgestellt sein. Elektronische Signaturen können auf verschiedene Arten erstellt werden. Die gewählte Methode hängt von den mit der Anwendung verbundenen Risiken und der Fähigkeit der Behörde zur Identifizierung des Kunden ab. So werden zum Beispiel immer häufiger digitale Signaturen verwendet. Diese bestätigen - wie handschriftliche Unterschriften - den Absender der Nachricht und beweisen, daß diese bei der Übermittlung nicht verändert wurde. Digitale Signaturen verhindern auch, daß der Absender bestreiten kann, eine Nachricht geschickt zu haben - die in der Nachricht enthaltene "Signatur" erschwert dies. Die Rechtsgültigkeit von digitalen Signaturen muß noch eindeutig definiert werden. Zudem müssen Anstrengungen unternommen werden, damit die Zertifikate der digitalen Signaturen allgemein akzeptiert und kostengünstig werden und sensitive persönliche Informationen und Transaktionen mit strengen Anforderungen an die Unterschrift über das Internet zur Verfügung gestellt werden können. 4.2.2. Authentisierung der Kunden Ein mit der digitalen Signatur verwandtes Thema ist auch die Frage der Authentisierung der Kunden. Die SSA muß in der Lage sein, die Kunden zu authentifizieren (bzw. ihre Identität festzustellen), bevor eine Transaktion gestartet wird, bei der persönliche Informationen offengelegt oder geändert werden könnten. Es gibt verschiedenen Methoden für die Authentisierung von Kunden, die je nach Strenge bei Transaktionen mit unterschiedlichem Risikograd und verschiedener Sensitivität der persönlichen Daten verwendet werden. 4.2.2.1. Informationsgestützte Authentisierung Bisher wurde die Entwicklung von über das Internet abgewickelten Geschäftstransaktionen bei der SSA auf Online-Prozesse beschränkt, bei denen keine Daten in den SSA-Dateien geändert und dem Antragsteller die Antworten per Post zugeschickt wurden, um das Risiko unrechtmäßiger Offenlegung von Daten zu verringern. Da es sich dabei um Anwendungen mit geringem Risiko handelt, wird ein informationsgestützter Authentisierungsprozeß verwendet. Dabei muß der Kunde ihm bekannte Informationen angeben, die mit den in den SSA-Dateien enthaltenen Informationen verglichen werden. Der Kunde wird aufgefordert, seinen Namen, die Sozialversicherungsnummer, das Geburtsdatum, den Geburtsort und den Mädcheimamen seiner Mutter anzugeben. Diese Informationen werden mit den in unseren Dateien enthaltenen Informationen verglichen, welche uns der Kunde bei seinem Antrag auf Zuteilung einer Sozialversicherungsnummer mitgeteilt hatte. Stimmen die Informationen nicht überein, wird dem Fragesteller der Zugang zur Transaktion verweigert. Kathy Adams 7 Die Wirksamkeit der informationsgestützten Authentisierung verringert sich rasch, da die von uns verglichenen Daten, z.B. Mädchenname der Mutter und Sozialversicherungsnummer, immer häufiger auch verschiedenen Dritten bekannt und verfügbar wird. Die SSA benützt diesen informationsgestützten Authentisierungsprozeß seit vielen Jahren bei Anrufen von Kunden. Der SSA-Mitarbeiter bittet den Anrufer, ihm die erwähnten fünf Informationselemente zu nennen, die er dann mit den in unseren Dateien enthaltenen Informationen vergleicht. Im Falle von Telefonanrufen erlauben wir dem identifizierten Anrufer, Informationen in seiner Akte zu ändern, z.B. Adressänderungen oder Änderungen der Bankadresse für Direktüberweisungen anzugeben. Im Falle des Intemets jedoch ist für die Online-Offenlegung von Kundendaten eine strengere Authentisierung nötig. Durch Tests mit der informationsgestützten Authentisierung hat die SSA erfahren, daß die breite Öffentlichkeit, insbesondere die Befürworter des Datenschutzes, der Meinung ist, daß für das Internet ein höherer Grad der Kundenauthentisierung erforderlich ist als bei Telefonanrufen. Dies ist darauf zurückzuführen, daß in der Internet-Umgebung niemand persönlich zugegen ist, um mißbräuchliche Versuche, an Informationen zu gelangen, festzustellen. Dementsprechend verwendet die SSA die informationsgestützte Authentisierung nur für Geschäftstransaktionen über das Internet, bei denen keine Informationen in den SSA-Dateien geändert werden. Zudem wird die Antwort zur Verhinderung der Offenlegung von sensitiven persönlichen Daten als zusätzlicher Schutz anstatt über das Internet per Post an die in unseren Dateien enthaltene Adresse des Antragstellers geschickt. Damit die SSA Geschäftstransaktionen, bei denen in unseren Dateien persönliche Daten geändert werden, verarbeiten oder die Online-Offenlegung sensitiver Daten ermöglichen kann, müssen wir strengere Authentisierungsmethoden entwickeln. Wir konzentrieren uns dabei auf zwei Authentisierungsarten: persönliche Identifikationsnummern (PINs) und die Public-KeyInfrastruktur (PKI). 4.2.2.2. Persönliche Identiflkationsnummern (Personal Identification Numbers (PIN5)) Die SSA untersucht die Möglichkeit der Verwendung von PINs für Anwendungen, bei denen die Zuweisung und Überwachung von PINs kosteneffizient wäre. Für die Online-Offenlegung von nicht hochsensitiven persönlichen Daten würden PINs einen angemessenen Authentisierungsgrad bieten. Wir bestimmen zurzeit für die PIN-Authentisierung geeignete Applikationen und entwickeln Pilotversuche zur Prüfung der Realisierbarkeit und der Kosten von PINs. Zudem suchen wir mögliche Partner, wie zum Beispiel die Bundessteuerbehörden, welche die Nutzung und die Kosten von PINs mit uns teilen möchten. Kathy Adams 8 4.2.2.3. Public-Key-Infrastruktur (Public Key Infrastructure (PKI)) Experten rieten der SSA zur Nutzung der PKI, wenn eine strengere Authentisierung zum Schutz von hochsensitiven persönlichen Daten erforderlich ist. Die PKI ist auch bei Anwendungen mit Beteiligung verschiedener Regierungsbehörden von großem Nutzen. Die Bürger könnten beispielsweise ein digitales Zertifikat für den Zugang zu den von den verschiedenen Behörden angebotenen elektronischen Diensten benutzen. Heute sind zwar genügend verschiedene PKI-Dienste und -Software erhältlich, aber aufgrund einer Reihe von Faktoren stellt die PKI noch keine realisierbare Alternative für die SSA dar. Es existiert heute keine einfache und kostengünstige PKI, welche die SSA und ihre Kunden benutzen könnten. Allerdings könnten Aktivitäten auf dem Markt und bei den Behörden dafür sorgen, daß die PKI in naher Zukunft einfacher und zu vernünftigen Preisen erhältlich sein wird. Die neuesten Browser-Versionen erkennen öffentliche Schlüssel. Im Laufe dieses Jahres wird die USamerikanische General Services Administration zudem den ersten regierungsweitenAuftrag für PKJ-Technologie und Support-Dienste vergeben. Die SSA hat sich zu dessen Nutzung zur Erweiterung ihrer Internet-Dienste verpflichtet, wenn er unsere Anforderungen bezüglich der Anwendung, der Kosten und der Geschäftsbedingungen erfüllt. In Erwartung einer möglichen Nutzung der PKI für die Kundenauthentisierung führt die SSA kleine Tests durch, um die Technologie besser zu verstehen und zu beurteilen. 4.2.3. Teststrategie für die Public-Key-Infrastruktur Die SSA arbeitet mit anderen staatlichen Behörden über den staatlichen PKI-Lenkungsausschuß (PKI Steering Committee) bei der Entwicklung der für die PKI erforderlichen Standards und Infrastruktur zusammen. Die SSA führt auch intern und zusammen mit anderen Behörden Pilotversuche durch, um die Technologie zu testen und entsprechende Funktionsregeln zu entwickeln. Die SSA wird die Eignung der PKI für Internet-Dienste testen, welche elektronische Signaturen erfordern oder bei denen sehr sensitive Informationen betroffen sind. Diese Tests umfassen zu Beginn nur sehr kleine Gruppen und werden nach sorgfältiger Beurteilung nach und nach auf größere Gruppen ausgeweitet. Die Teilnehmer der ersten Tests werden zur Risikobegrenzung anhand verschiedener Authentisierungsmethoden - unter anderem der PKI - identifiziert werden, während der PKI-Prozeß für die einzelnen Anwendungen bewertet wird. Für die Nutzung der PKI müssen sowohl von der SSA als auch von ihren Kunden und Geschäftspartnern Zeit und Ressourcen investiert werden. Die SSA muß eine technische Architektur zur Erkennung und Verarbeitung von Schlüsselzertifikaten implementieren, vertrauenswürdige Aussteller von Zertifikaten bestimmen und eine Politik für spezifische Applikationen entwickeln, welche die Anforderungen für die Identifizierung der Kunden und die Zuständigkeiten der Transaktionspartner definiert. Die SSA arbeitet mit anderen Behörden zusammen, um die Planungs- und Entwicklungskosten zu teilen. Zudem beteiligt sie sich an Kathy Adams 9 regierungsweiten Projekten, wie zum BeispielAccessAmericafor Students and Seniors, einem Projekt für Studenten und Senioren, um die Implementierungskosten zu verringern. Die SSA wird ebenfalls versuchen, Ressourcen zu erschließen, indem sie von erfolgreichen PKIProjekten in anderen Sektoren profitiert: Die Verwendung von Schlüsselzertifikaten in den Bereichen Finanzdienste, Bildung und Systemsicherheit zum Beispiel entwickelt sich dauernd weiter. Die Kunden und Geschäftspartner müssen Schlüsselzertifikate erwerben und ihre Software aktualisieren. Um die Kosten und den zusätzlichen Aufwand wettzumachen, müssen die Kunden und Geschäftspartner die zusätzliche Sicherheit der PKI und den PKI-gesicherten Zugang zu Online-Transaktionen, den sie auf regelmäßiger Basis nutzen wollen, berücksichtigen. Regierungsweit werden Anstrengungen zur Förderung der Entwicklung von Dienste-Packages, der öffentlichen Bewußtseinsbildung bezüglich Themen der Sicherheit und des Schutzes der Privatsphäre sowie der Einführung einer PKT mit kostenlosen Schlüsselzertifikaten für die Bürger und Geschäftspartner unternommen. Um den Nutzen und Wert der PKI noch zu vergrößern, beteiligt sich die SSA am politischen Entscheidungsfindungsprozeß im öffentlichen und im privaten Sektor, um die Interoperabilität zwischen den Infrastrukturen und die mehrfache Verwendung der Schlüsselzertifikate zu unterstützen. Die SSA konzentriert sich einstweilig auf die Entwicklung einer sicheren Methode der OnlineErhebung von Daten von Geschäftspartnern, welche routinemäßig Informationen liefern (z.B. Angaben über Löhne und Gehälter) oder häufig Zugang zu den in den SSA-Dateien enthaltenen Kundendaten benötigen. Für die Kunden wird die SSA regelmäßig benutzte PKI-Anwendungen entwickeln, z.B. routinemäßige Meldungen von Änderungen, wie Mutationen der Postadresse oder der Bankadresse für Direktüberweisungen. Um erste Erfahrungen mit der Konzeptentwicklung und Technologie der PKI zu gewinnen, entwickelt die SSA zurzeit eine Möglichkeit für digitale Signaturen für eine Anwendung, welche einen beschränkten Test mit einer kleinen Zahl von Arbeitgebern ermöglicht. Während dieses ersten Tests wird die SSA mit der Errichtung einer technischen Architektur beginnen und Fragen der Authentisierung und der Software-Interoperabilität prüfen, welche für weitere Tests unerläßlich sind. 5. Herausforderungen bezüglich des Managements Zusätzlich zu den technischen Herausforderungen der Sicherheit und des Schutzes der Privatsphäre müssen auch eine Reihe von Herausforderungen bezüglich des Managements angegangen werden. Zunächst einmal bietet das Internet eine völlig neue Art der Erbringung von Dienstleistungen für die Offentlichiceit. Dies bedeutet, daß die herkömmlichen Arten der Geschäftsabwicklung zu überprüfen sind. Während vieler Jahre bedienten wir unsere Kunden persönlich in den Regionalbüros und über das Telefon. Beide dieser Arten der Leistungserbringung sind sehr arbeitsintensiv. Wir werden uns überlegen müssen, wie die Kathy Adams 10 Dienste auch in einer Seif-Service-Umgebung bereitgestellt werden können. Dazu müssen wir unseren Widerstand gegenüber Änderungen überwinden und die SSA-Mitarbeiter in neuen Arbeitsmethoden und in bezug auf bessere Technologiekenntnisse ausbilden. Zusätzlich werden wir eine Infrastruktur zur Unterstützung der Internet-Anfragen an 7 Tagen die Woche rund um die Uhr errichten müssen. Die Verwaltung von Änderungen stellt immer eine Herausforderung dar, besonders dann aber, wenn sich die Technologie so rasch ändert und unsere Kunden erwarten, daß sie bei der Geschäftsabwicklung mit der SSA die neuesten Technologien verwenden können. Diese Nachfrage nach Internet-Diensten wird in der nächsten Zeit sicher noch stärker steigen, wenn die Sprach- und die Datentechnologie verschmelzen und der Zugang zum Internet nicht nur über PCs, sondern auch über Mobiltelefone und Fernsehgeräte möglich sein wird. Neben der Behandlung der technischen Herausforderungen müssen auch die Managementfragen im Zusammenhang mit der Bereitstellung von Diensten über das Internet sorgfältig geplant und verwaltet werden. Eine Verlagerung auf das Internet wird nur dann erfolgreich sein, wenn die aktuellen Prozesse neu geordnet, die Fragen bezüglich der Humanressourcen und der Ausbildung angegangen und Prozesse sowie eine Infrastruktur zur Unterstützung von InternetTransaktionen 7 Tage die Woche rund um die Uhr bereitgestellt werden. 6. Bewältigung der Herausforderung Es handelt sich nur um eine Frage der Zeit, bis die Industrie und die Regierung zur Bewältigung der Herausforderungen bei der Gewährleistung der Sicherheit und dem Schutz der Vertraulichkeit von persönlichen Daten bei Internet-Transaktionen zusammenarbeiten werden. Wenn die Industrie und die Regierung die Herausforderung der kostengünstigen Kundenauthentisierung annehmen, werden die Öffentlichkeit und vor allem auch die Befürworter des Datenschutzes mehr Vertrauen in die Abwicklung von Geschäftstransaktionen im Bereich der sozialen Sicherheit über das Internet haben. Die SSA wird die schrittweise Einführung und Implementierung von Geschäftstransaktionen auf dem Internet weiterverfolgen. Die Entwicklung der einzelnen Internet-Dienste wird auf der Grundlage der Bewertung des Arbeitsaufwands der Analysen (demographische Daten, Analyse der Nutzung der Web-Site und Umfragen bei Kunden) und der Verfügbarkeit geeigneter Instrumente für die Sicherheit und den Schutz der Privatsphäre ausgewählt werden. Diese Vorgehensweise stimmt mit der im Sinne des Government PaperworkElimination Act von 1998 verfolgten Politik der US-Regierungsbehörden überein. Je nach Verfügbarkeit geeigneter Mechanismen für den Datenschutz wird die SSA die OnlineFunktionen schrittweise ausbauen, bis die Kunden - falls gewünscht - die meisten Geschäfte vollständig über das Internet abwickeln können. Die Einführung neuer Online-Dienste erfolgt stufenweise. Zuerst werden allgemeine Informationen über die Transaktion, leere Formulare und Anweisungen für das Ausfüllen der Formulare angeboten werden, welche in Online-Menüs Kathy Adams 11 ausgewählt und auf die Kunden-PCs heruntergeladen werden können. Anschließend wird die Online-Datenerhebung hinzugefügt. Auf dieser Stufe werden den Formularen OnlineAnweisungen und -Bearbeitungen beigefügt, damit die Kunden diese ausfüllen und online an die SSA übermitteln können, wo die erfaßten Daten in elektronischer Form festgehalten und zur Kundenauthentisierung und Bearbeitung an Mitarbeiter weitergeleitet werden. Schließlich wird die Online-Bearbeitung und -Beantwortung eingeführt werden. Auf dieser Stufe werden die online erfaßten Daten direkt an die SSA-Systeme zur Online-Authentisierung,-Bearbeitung und -Beantwortung geschickt werden. Dieser Ansatz ermöglicht es der SSA, den Kunden stufenweise Verbesserungen der Dienste anzubieten und Einsparungen früher zu realisieren, als es bei einem "Alles oder Nichts"Szenario der Fall wäre. Dieser stufenweise Ansatz sieht auch "Entscheidungspunkte" vor der Entwicklung neuer Online-Kapazitäten vor. Bei jedem Punkt überprüft die SSA die Anforderungen an die Ressourcen, die Finanzierungsmöglichkeiten, den Anlageertrag und andere Informationen. Die Einschätzung der Risiken und Lösungen im Bereich der Sicherheit und des Datenschutzes werden bei der Entscheidung besonders wichtig sein. Mit jeder neuen Funktionsstufe werden auch die Sicherheit und der Datenschutz entsprechend erhöht werden. Die SSA arbeitet aktiv mit anderen Regierungsbehörden, mit Geschäftspartnern und mit der Industrie zusammen, um die Herausforderungen in bezug auf die Technik und das Management zu bewältigen. Dazu wird eine Infrastruktur errichtet, welche der SSA die Bereitstellung aller Arten von elektronischen Diensten für ihre Kunden zu Hause oder in ihren Büros 7 Tage die Woche, 24 Stunden täglich, ermöglichen wird. Dies wird tiefgreifende Auswirkungen auf die Art und Weise haben, in der wir der amerikanischen Öffentlichkeit unsere Dienste in den kommenden Jahren bereitstellen werden. Kathy Adams Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über lnformationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 3: Problem felder Erfahrungen der Bundesversicherungsanstalt für Angestellte (BfA) bei der Nutzung elektronischer Dienste Anne Meurer Direktorin Bundesversicherungsanstalt für Angestellte Deutschland ISSA/INFO/CONF/9/MON/99/3b Erfahrungen der Bundesversicherungsanstalt für Angestellte (BfA) bei der Nutzung elektronischer Dienste Anne Meurer Direktorin Bundesversicherungsanstalt für Angestellte Deutschland Einleitung Auch die Sozialverwaltung muß sich heute mehr denn je um eine Verbesserung ihrer Dienstleistungen bemühen. Versicherte, Rentenbezieher und Arbeitgeber, also die Kunden, erwarten eine schnelle, richtige und effiziente Leistung. Aber auch die Mitarbeiter benötigen die größt-mögliche Unterstützung bei der Bewältigung der Aufgaben. Der Einsatz moderner Informationsteclmologie ist dabei unumgänglich. Mit dem Einsatz solcher Tecimologien sind jedoch nicht nur Chancen, sondern auch Risiken und Herausforderungen verbunden. So gerne die Bürger einerseits von den neuen technischen Möglichkeiten profitieren möchten, so skeptisch sind sie andererseits, wenn es z. B. um die Sicherheit und Vertraulichkeit ihrer persönlichen Daten geht. Im Rahmen dieses Beitrages sollen Risiken und Probleme bei der Nutzung elektronischer Dienste behandelt werden. Die Rentenversicherung in Deutschland Die Altersvorsorge in Deutschland besteht aus der gesetzlichen Rentenversicherung, der betrieblichen und privaten Altersvorsorge. Die gesetzliche Rentenversicherung trägt rd. zu 78 Prozent zur Altersabsicherung der Bevölkerung bei. Den Rest teilen sich die betriebliche Alterssicherung (8 Prozent) und private Sicherungsformen (14 Prozent). 2.1. Gesetzliche Rentenversicherung Die gesetzliche Rentenversicherung hat in Deutschland eine lange Tradition. Sie wurde bereits 1889 gegründet. Heute sind in der Rentenversicherung 34 Mio. Personen als Arbeiter, Angestellte oder als Beschäftigte im Bergbau versichert. Daneben gibt es noch Sondersysteme z.B. für Landwirte, Selbständige oder Beamte. Anne Meurer 2 Die Leistungen der gesetzlichen Rentenversicherung umfassen Alters- und Hinterbliebenenrenten sowie Leistungen zur Rehabilitation. 1998 beliefen sich die Ausgaben für dieses System auf rd. 350 Mrd. DM oder 10 Prozent des Bruttoinlandsprodukts. Die Leistungen werden aus Beiträgen der Versicherten und Arbeitgeber sowie durch Bundesmittel finanziert. Der Beitragssatz beträgt jeweils für den Arbeitgeber und für den Arbeitnehmer 9,75 Prozent (1999) des beitragspflichtigen Entgeits. Die Lohnersatzquote beträgt bei einem erfüllten Arbeitsleben rd. 70 Prozent des Durchschnittseinkommens. Die Rentenversicherung in Deutschland ist unterschiedlich organisiert. Während die Arbeiter bei den regionalen Landesversicherungsanstalten versichert sind, ist für die Angestellten die BfA in Berlin zuständig. 2.2. Bundesversicherungsanstalt für Angestellte Die BfA betreut rd. 17 Mio. Versicherte, zahlt monatlich 8,2 Mio. Renten und führt jährlich 360.000 Rehabilitationsverfahren durch. Das Haushaltsvolumen beträgt rd. 204 Mrd. DM. 2.2.1. DV-Unterstützung bei der Aufgabenbewältigung Die wesentlichen Aufgaben eines Rentenversicherungsträgers - Berechnung von Renten oder die Bearbeitung von Versichertenanliegen - sind ohne DV nicht mehr möglich. Sie erfordern zudem einen umfangreichen Datenaustausch und die Nutzung elektronischer Dienste im internen und externen Verhältnis. Dies machen nachfolgende Aufgabenbereiche deutlich: Entgegennahme von monatlich ca. 1,6 Mio. Entgeitmeldungen der Arbeitgeber über die Krankenkasse; Entgegennahme von monatlich 0,5 Mio. Meldungen der Krankenkassen zur Krankenversicherung der Rentner; Datenaustausch mit 500 Rehabilitationskliniken; Datenaustausch mit 400 Auskunfts- und Beratungsstellen; Überweisung von 8,2 Mio. monatlichen Rentenzahlungen; Bearbeiten von monatlich 2.500 externen E-Mails (mit steigender Tendenz). 2.2.2. Steigende Anforderungen der Kunden Bei allen Rentenversicherungsträgern gibt es - unabhängig von der prinzipiellen Ausgestaltung der Sozialversicherung - steigende Anforderungen an die Verwaltungsleistungen. Die Kunden möchten schnell, umfassend und bezogen auf ihre individuellen Belange beraten werden. Das gilt z. B. im Hinblick auf die Frage, wann der günstigste Zeitpunkt zum Ausscheiden aus dem Erwerbsleben ist, wie hoch die Rente dann sein wird oder ob z. B. anderes Einkommen und in welcher Höhe beim Rentenbezug angerechnet wird. Zunehmend spielt in Deutschland auch die Frage eine Rolle, wie alternative Absicherungsformen - z. B. eine private Anne Meurer 3 Rentenversicherung - zu beurteilen sind. Die Bürger erwarten, daß sie dabei durch moderne Informationstechnologien wie Internet, Telefonservice, E-Mail und andere elektronische Informationssysteme nachhaltig unterstützt werden. Obwohl schriftliche und persönliche Kontakte die Hauptrolle bei Kundenkontakten spielen, werden zunehmend auch andere Kanäle für den Zugang zur Rentenversicherung nutzen. So haben wir mittlerweile über 250.000 Zugriffe im Monat auf unser Internetangebot. Die rasante Entwicklung in diesem Bereich zeigt nachfolgende Übersicht 1: Übersicht 1. Monatliche Zugrffe auf das Internetangebot der BfA 400000 350000 300000 250000 200000 150000 100000 50000 0 März.98 Mai.98 JuL98 Sept.98 Nov.98 Jan.99 März.99 Mai.99 In dieses Umfeld kommen dann noch Herausforderungen von Seiten des Gesetzgebers, der einerseits immer kompliziertere Sozialgesetze verabschiedet, auf der anderen Seite aber von der Verwaltung Kosteneinsparungen verlangt. Auch hierdurch wird der Einsatz moderner DV-Technologie forciert. 2.2.3. Interne Anforderungen Aber auch die internen Abläufe müssen optimiert werden. Die Mitarbeiter erledigen zunehmend ihre Aufgaben mit Hilfe moderner Kommunikationsmittel. Im Rahmen eines Client-Server-Umfeldes nutzen sie die Möglichkeiten der elektronischen Post (E-Mail), der Bürokommunikation oder von Gr-cupware-Systemen. Der elektronische Datenaustausch mit anderen Verwaltungen über öffentliche oder private Netze gewinnt zunehmende Bedeutung. Dadurch erhöhen sich aber auch die Anforderungen an die technischen Sicherheitsstandards. Anne Meurer 4 Das Datenverarbeitungssystem der BfA Die BfA setzt zur Bewältigung ihrer Aufgaben ein dreistufiges Client-Server-System, bestehend aus zwei Großrechnern, 500 Servern und 19.000 Clients, ein. Inder nachstehenden Über-sicht 2 ist die Geräteausstattung, die durch vernetzte Laptops (insbesondere im Außendienst) ergänzt wird, näher beschrieben: Übersicht 2. DV-System der BfA Struktur Hardware-Plattform 2 Zentralrechner S160-80 der Fa. Siemens H130P2 der Fa. Siemens Software-Plattform OSD V 3.0 500 dezentrale Server RM 400 der Fa. Siemens ALPHA2000/1000 der Fa. Compaq HP9000 der Fa. Hewlett Packard SINIX V5.44 OSF1 V4.0 HP-UX 10.2x 19.000 Clients (Desktop) PC mit Pentium und Pentium II Prozessoren der Firmen Siemens und Compaq DOS V6.2 Windows 3.1 Windows NT 4.0 NFS 5.2 1.600 Notebooks Unterschiedliche Lieferanten wie vorher Die technische Anbindung der Geräte erfolgt nach differenzierten Anbindungskonzepten. Was sind elektronische Dienste? Ein Dienst kann allgemein als Softwaresystem zum Nacbrichtenaustausch über Kommunikationsnetze, also über öffentliche und private Datennetze, verstanden werden. Elektronische Dienste unterstützen Verwaltungsabläufe oder die Kommunikation der Verwaltung mit den Kunden oder mit externen Stellen. Als Kommunikationsmedium erhält das Internet eine immer größere Bedeutung. Das Internet bietet verschiedene "Dienste/Verfahren" an, die im Sprachgebrauch unter dem Be-griff "Internet" zusammengefaßt werden. Hierzu gehören u.a.: HTTP MTP FTP CHAT - Übermittlung von Dokumenten; Elektronische Post (E-Mail); Dateitransfer; Direktkommunikation; Anne Meurer 5 NEWS - WWW - Diskussionsforen; Recherche- und Suchfunktionen. Um die Sicherheit des eigenen Netzes zu erhöhen, kann die Nutzung dieser Dienste durch Externe verhindert werden. Beispielsweise kann ein externer Zugriff über das FTP-Protokoll unterbunden werden. Intern ist zu prüfen, welche Dienste für den einzelnen Mitarbeiter zur Nutzung des Internets tatsächlich nötig sind. Nicht benötigte Dienste und Verfahren werden für den Mitarbeiter gesperrt. Erforderlich sind regelmäßige Virenprüfungen, die am besten von der Systemadministration vorgenommen werden. Sie können die Gefahr, die durch eine Anbindung an das Internet besteht, erheblich vermindern. Wichtig ist, die Mitarbeiter über die Risiken und Möglichkeiten bei Einsatz des Internets aufzuklären und so schon eine Sensibilisierung im Umgang mit diesem Medium zu erreichen. 5. Problemfelder und Lösungsmöglichkeiten beim Einsatz elektronischer Dienste Hauptproblem bei der Nutzung elektronischer Dienste sind der Datenschutz und die Datensicherheit. Datenschutz bedeutet vor allem den Schutz der Betroffenen vor der mißbräuchlichen Verwendung ihrer personenbezogenen Daten. Im Bereich der Sozialdaten heißt dies z. B., daß solche Daten nicht an Dritte gelangen dürfen, die diese Daten für ihre Zwecke mißbräuchlich nutzen könnten. Die Datensicherheit soll die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten sicherstellen. Sie umfaßt alle technischen und organisatorischen Maßnahmen zum Schutz der Versichertendaten und dient damit sowohl den Datenschutzinteressen der Individuen als auch den Interessen der Verwaltung. Die Sicherheit kann z.B. durch folgende Maßnahmen erhöht werden: Erstellen einer umfassenden Risikoanalyse; Zugangs- und Zugriffskontrollen; Einsatz von Kryptographieverfahren; Verifizierung der Daten beim Eingang und Versand; Authentifizierung der Kunden; Qualifizierung der Mitarbeiter. 5.1. Erstellen eines Sicherheitskonzepts Vor der Nutzung elektronischer Dienste sollte eine Risiko- und Bedarfsanalyse durchgeführt werden. Darin sind Erforderlichkeit, Schutzbedarf, Sicherheitsziele und Risiken umfassend zu beschreiben. Aus dieser Analyse ist dann abzuleiten, welche Dienste genutzt werden können und welche Sicherheitsvorkehrungen ergriffen werden müssen. Anne Meurer 6 Zur Abwendung möglicher Gefahren hat die BfA ein umfassendes Sicherheitskonzept entwickelt, das durch eine Kombination unterschiedlicher Maßnahmen größtmögliche Sicherheit gewähr-leisten soll. Das Konzept umfaßt sowohl allgemeine Maßnahmen für alle Dienste, als auch spezielle Maßnahmen, mit denen gezielt einzelne Dienste abgesichert werden. 5.2. Allgemeine Schutzmechanismen 5.2.1. Einsatz getrennter Rechnernetze Das Netzsicherheitskonzept der BfA sieht eine physikalische Trennung zwischen dem Entwicklungs- und Produktionsnetz durch Verwendung unterschiedlicher lT-Netzwerke vor. Dadurch werden die hochsensiblen Daten der Versicherten getrennt von allen anderen Aktivitäten verwaltet. Der Zugang zum Produktionsnetz ist nur für berechtigte Personen mit Chipkartenausweis möglich, wobei jeder Zugriff zum Versicherungskonto protokolliert wird. Elektronische Dienste mit Verbindung zum Internet können nur über den sog. Entwicklungsrechner genutzt werden. Der interne Austausch von Dokumenten zwischen dem Entwicklungs- und dem Produktionsrechner erfolgt über ein reglementiertes und speziell gesichertes Austauschverfahren. 5.2.2. Netzzugang nur eingeschränkt nutzbar Externe Datenträger können nicht ohne weiteres in das Netz eingespielt werden. Kein an das Rechnernetz angeschlossener PC verfügt über ein Disketten- oder CD-ROM-Laufwerk. Disketten oder andere Datenträger können nur von einer zentralen Stelle, die mit entsprechender Sicherheits software ausgerüstet ist, eingespielt werden. 5.2.3. Aufgabenorientierte Nutzung elektronischer Dienste Im Rahmen des Sicherheitskonzeptes der BfA ist sichergestellt, daß elektronische Dienste (wie z. B. E-Mail oder Internet) nur von Mitarbeitern genutzt werden können, die diese zur Aufgabenerfüllung benötigen. Die Mitarbeiter erhalten hierfür eine spezielle Schulung, die auch auf sicherheitsrelevante Aspekte eingeht. Die Überprüfung, ob der jeweilige Mitarbeiter für einen speziellen Dienst die Berechtigung hat, erfolgt mittels einer Chipkarte oder Paßwort. Darüber hinaus ist der Zugang zu bestimmten Diensten zusätzlich mit einem weiteren Paßwortschutz versehen. Anne Meurer 7 5.2.4. Offensive Sicherheitspolitik Hier geht es darum, die Risiken, die aufgrund von Bedrohungen vorhanden sind, auf ein tragbares Maß zu beschränken. Durch die zunehmende Vernetzung von lT-Systemen bestehen Gefahren, aus denen sich Auswirkungen auf die Verfügbarkeit, die Integrität und Vertraulichkeit von lT-Verfahren und der damit zu verarbeitenden Daten ergeben können. Die BfA hat einen Katalog von allgemeinen Sicherheitszielen defmiert, die ein hohes Sicherheitsniveau gewährleisten sollen. In einer Erklärung zur lT-Sicherheit sind Schutzregeln und Verhaltensvorschriften zusammengefaßt. Die Erklärung ist Bestandteil unserer Geschäftsordnung und somit für alle Mitarbeiter verbindlich. Von einem Sicherheitsteam werden die Anforderungen ständig weiterentwickelt. In diesem sind u. a. Datenschützer, Programmierer, DV-Anwender und DV-Hersteller vertreten. 5.2.5. Nutzung von Verschlüsselungstechniken Bei der Datenübertragung oder beim Versand mittels elektronischer Post können Daten mitgelesen werden, sofern diese nicht verschlüsselt wurden. So können z.B. E-Mails ohne digitale Signatur leicht verändert werden. Die BfA setzt deshalb sowohl hardware- als auch softwaremäßige Verschlüsselungstechniken und digitale Signaturen ein, um ein Höchstmaß an Sicherheit zu erreichen. Zur hardwaremäßigen Verschlüsselung werden Verschlüsselungsboxen eingesetzt, die nach unseren Erfahrungen ein hohes Maß an Sicherheit gewährleisten und zu keinen Beeinträchtigungen beim Datendurchsatz führen. Sie sind unabhängig vom jeweiligen Betriebssystem und den jeweiligen Endgeräten. Ein weiterer Vorteil. besteht darin, daß das, Security Management (Schlüsselverwaltung) zentral gesteuert werden kann. Bei softwaremäßigen Verschlüsselungstecimiken kommt kryptograhpische Sicherheitssoftware zum Einsatz, mit der die Daten verschlüsselt übertragen werden. Anne Meurer 8 5.3. Dienstspezifische Schutzmechanismen 5,3.1. Internet Aufgrund der weiten Verbreitung wird das Internet auch von der BfA zur Information ihrer Versicherten genutzt. Neben dem Abruf aktueller Informationen ist es möglich allgemeines Informationsmaterial oder Versicherungsverläufe und Rentenauskünfte anzufordern1. Jeder mit dem Internet verbundene Rechner ist potentiellen Angriffen ausgesetzt. Aber nicht nur die Anbindung an das Internet, sondern auch die mit dem Internet angebotenen Dienste, wie z.B. E-Mail, das World-Wide-Web oder der Filetransfer, gefährden die Rechnernetze durch unberechtigtes Eindringen in das interne Netz um Daten zu kopieren, zu verändern oder zu löschen; beabsichtigtes oder unbeabsichtigtes Eindringen von illegaler oder schadenstiftender Software oder unbefugtes Übermitteln von sicherheitsrelevanten Daten durch Mitarbeiter. Öffentliche Stellen, wie die BfA, sind deshalb gesetzlich verpflichtet, umfassende Sicherheitslösungen für alle über das Internet laufende Vorgänge anzustreben. Zunächst ist das eigene Netz gegenüber dem Internet zu sichern. Dies geschieht mit einer Hardware- und Softwarekombination, die den Datenverkehr in das eigene Netz und aus dem eigenen Netz überwacht, filtert, auf Viren prüft und ggf. unterbindet (Firewall). Nachfolgend werden einige Beispiele für Schutzmaßnahmen beschrieben: Internetnutzung nur auf der Entwicklungsanlage; Errichtung einer zentralen Brandschutzmauer (Firewall). Bei der BfA ist es nicht möglich, aus dem Internet auf Systeme hinter dem Firewall zuzugreifen; Dienste des Internets, die für die Dienstgebrauch nicht erforderlich sind, werden gesperrt. Alle Internetzugriffe werden in einer Protokolldatei festgehalten; kein Versand personenbezogener Daten über das Internet. Zur Anforderung von Versicherungsverläufen und Rentenauskünften vgl. Punkt 5.3.2.3 ("InternetBriefkasten"). 1 Anne Meurer 9 5.3.2. Elektronischer Datenaustausch (E-Mail) Der Versand von elektronischer Post gehört mittlerweile zu den Standardanwendungen im Internet. Bei E-Mails handelt es sich um vollständig am Computer erzeugte Mitteilungen, die über Daten- und Telefonleitungen übertragen werden. So können mit E-Mails ausführbare Programme transportiert werden, wodurch sich dieser Dienst besonders zur Verbreitung von Computerviren eignet. Das Bedrohungspotential basiert dabei sowohl auf krimineller Energie (Hacking, Ausspionieren und Manipulieren von Daten) als auch auf eher ungerichteten Angriffen (Viren u. ä.). Weiterhin kann bei E-Mails die Identität des Absenders - anders als bei Briefpost - mangels Unterschrift nicht unterstellt werden. Und schließlich können E-Mails auf dem Übertragungsweg inhaltlich verändert werden. Auf Grund dieses erheblichen Gefahrenpotentials wurde ein umfassendes Sicherheitskonzept umgesetzt, das z.B. folgende Schutzmaßnahmen enthält: 5.3.2.1. Schutzmaßnahmen beim Versand von E-Mails Ausgehende E-Mails werden mit einem Sicherheitsprogranim geprüft. Das Programm prüft die Anhänge auf Viren und löst - je nach Einstellung Programmdateien aus E-Mails heraus. Dieses Programm, das sowohl im internen Netz als auch im Internet eingesetzt wird, bietet somit ein Mindestmaß an Sicherheit. Der Versand von sicherheitsrelevanten Informationen per E-Mail ist unzulässig. Da eine Verschlüsselung von E-Mails eine automatische Überprüfung der Anhänge verhindern würde, ist die Verschlüsselung von E-Mails nicht zulässig. Die maximale Größe einer zu übertragenden E-Mail inidusive der Anhänge ist auf 2 MB beschränkt. E-Mails können zusätzlich signiert werden. 5.3.2.2. Schutzmaßnahmen bei eingehenden E-Mails Eingehende E-Mails werden zunächst einer Sicherheitsprüfung unterzogen. Danach werden sie an die zuständige Bearbeitungseinheit weitergeleitet. Bei E-Mails mit konkreten Fragen zum eigenen Versicherungsverhältnis werden ausschließlich auf dem Postweg an die im Versicherungskonto gespeicherte Adresse beantwortet. Per E-Mail kann in diesen Fällen lediglich eine Zwischennachricht weitergegeben werden. Anne Meurer 10 Per E-Mail mitgeteilte Wünsche, Daten (z.B. Anschriften, Bankverbindungen) abzuändern oder zu ergänzen, werden nicht berücksichtigt. Der Betroffene wird aufgefordert, seine Änderungswünsche schriftlich zu übermitteln. Allgemeine Anfragen werden dagegen auch per E-Mail von den zuständigen Stellen beantwortet. 5.3.2.3. Schutzmaßnahmen beim "Internet-Briefkasten" Über die Internetseite http://www.bfa-berlin.de bietet die BfA die Möglichkeit der Onhine-Anforderung eines Versicherungsverlaufes oder einer Rentenauskunft an. Der Briefkasten im Internetangebot der ein Formular, in das eine Versicherungsnummer sowie Name und Anschrift eingetragen werden müssen, um die Unterlagen von der BfA anzufordern. Bei den Eintragungen kann aus Sicherheitsgründen nur der korrekte Aufbau der Versicherungsnummer (VSNR) geprüft werden. Weitergehende Prüfungen sind nicht möglich, weil aus Datenschutzgründen der Zugriff auf Daten aus dem produktiven Bereich im Internetangebot der BfA nicht möglich ist. BfA ist Der Internetnutzer kann zwar seine Nachricht über den Briefkasten an die BfA schicken, jedoch antwortet die BfA aus datenschutzrechtlichen Gründen und um einen Mißbrauch bei der Brieficastenverwendung auszuschließen per Brief. Es ist geplant, für die Verbindung zwischen BfA und dem Internetnutzer die Sicherheitstechnik Secure Socket Layer (SSL) einzusetzen. SSL ermöglicht sichere Kommunikation zwischen dem Web-Browser (-Client) und dem Server. Somit wäre für Versicherte sichergestellt, daß sie für ihre Eintragungen eine Verbindung mit der BfA und nicht mit jemandem, der vorgibt die BfA zu sei, hergestellt hat. 5.3.2.4. Keine Einsicht in das Versicherungskonto über das Internet Aus Sicherheitsgründen ist es derzeit auch nicht möglich, direkt über das Internet das eigene Versicherungskonto einzusehen, da mit den heutigen Sicherheitstechniken nicht zweifelsfrei sichergestellt werden kann, daß auf der Anforderungsseite der berechtigte Versicherte (oder ein gesetzlicher Vertreter) die Anforderung stellt. Darüber hinaus wäre beim derzeitigen Stand der Sicherheitsstandards im Internet nicht sichergestellt, daß die übertragenen Daten nicht auch von Dritten mitgelesen werden können. 5.3.3. Datenfernübertragung Die Rentenversicherung ist mit vielen anderen Verwaltungen verbunden, mit denen ein umfangreicher Austausch personenbezogenerDaten stattfindet. Von seiten der BfA erfolgt z.B. ein Datenaustausch mit anderen Rentenversicherungsträgern; Anne Meurer 11 Arbeitgebern über die Krankenkassen; Kliniken; Krankenkassen; der Arbeitsverwaltung; Banken; Rentenzahistellen; ausländischen Vers icherungsträgern. Für den Datenaustausch werden sowohl Standleitungen als auch Wählverbindungen genutzt. Bei der Datenübermittlung von Personal- und Sozialdaten ist zu gewährleisten, daß die Vertraulichkeit und Integrität gewahrt bleiben. So werden von der BfA grundsätzlich alle personenbezogenen Sozialdaten verschlüsselt, und zwar unabhängig davon, ob es sich um eine Fest- oder um eine Wähileitung handelt. Zur Verschlüsselung werden folgende Verfahren eingesetzt: Nutzung von Hardware-Verschlüsselungsboxen. Asymmetrische Software-Verschlüsselungs-Verfahren. Dabei werden bei der Verschlüsselung und der Entschlüsselung verschiedene Schlüssel verwendet. Die beiden Schlüssel gehören zusammen und theoretisch kann aus dem einen Schlüssel der andere rekonstruiert werden. In der Praxis ist jedoch der Aufwand so groß, daß dies mit vertretbarem Zeitaufwand nicht möglich ist. Symmetrische Software-Verschlüsselungs-Verfahren. Dabei wird beim Sender und Empfänger der gleiche, geheime Schlüssel zum Ver- und Entschlüsseln verwendet. Um die Sicherheit dieses Verfahrens zu gewährleisten, darf der Schlüssel nur diesen beiden Stellen bekannt sein und muß regelmäßig, zum Beispiel monatlich, gewechselt werden. 5.3.4. Elektronischer Versand von Unterlagen Seit dem 1. April 1999 innerhalb der deutschen Rentenversicherung werden verschiedene Unterlagen neben dem Papierversand auch in elektronischer Form ausgetauscht. Die Bereitstellung dieser Dokumente erfolgt in Notes-Datenbanken. Über die Verteilmechanismen von Lotus Notes (Replikation von Datenbanken) werden tagesaktuell de Informationen verteilt. In einer Notes-Datenbank hat die BfA festgelegt, wie bei ihr eingehende Unterlagen weiterverteilt werden. Auch hier wird aus Sicherheitsgründen ein Sicherheitsprogranim eingesetzt, um auf Viren zu überprüfen und Progranimdateien zu lokalisieren. Anne Meurer 12 Darüber hinaus können bei den Replikationen der Datenbanken verschiedene Optionen eingestellt werden, über die die Zugriffsberechtigung gesteuert wird. 5.4. Zertifizierungsstelle (Trust-Centres) Der deutsche Gesetzgeber fordert für den sozialen Bereich zunehmend, daß Daten nicht mehr vorrangig in Papierform und mit eigenhändiger Unterschrift, sondern in elektronischer Form zu übermitteln sind. Das gilt z. B. beim Datenaustausch mit medizinischen Leistungserbringern. Für den Schutz elektronisch zu übermittelnder Sozialdaten und personenbezogener Daten sind aufgrund rechtlicher Vorschriften technische und organisatorische Sicherheitsmaßnahmen erforderlich. Vertraulichkeiten, Integrität und Verbindlichkeit solcher Daten können durch Verfahren zur Verschlüsselung und digitalen Signatur ("elektronischen Unterschrift") weitgehend sichergestellt werden. Ein elektronisches Dokument kann von seinem Urheber mit einer digitalen Signatur versehen werden. Anhand einer digitalen Signatur können Urheberschaft und Unverfälschtheit der Daten geprüft werden. Verfahren zur Verschlüsselung dienen der Sicherung der Vertraulichkeit. Digitale Signatur und asymmetrische Verschlüsselung beruhen auf kryptographischen Verfahren, bei denen Schlüsselpaare (ein privater und ein öffentlicher Schlüssel) verwendet werden. Die Schlüssel eines Schlüsselpaares hängen rechnerisch zusammen. Zertifizierungs stellen (Trust-Centres) haben die Aufgabe, authentische öffentliche Schlüssel bereitzustellen. Das Trust-Centres bestätigt die Zugehörigkeit des öffentlichen Schlüssels zu einem Teilnehmer am Datenaustausch durch ein elektronisches Zertifikat mit seiner digitalen Signatur. Es veröffentlicht die von ihm ausgestellten Zertifikate in einem elektronischen Verzeichnis zum Abruf durch die Teilnehmer. Die BfA hat ein Trust-Centres aufgebaut, welches zunächst seine Dienstleistungen den medizinischen Leistungserbringern anbietet, mit denen die BfA enge vertragliche Beziehungen unterhält. Beim Datenaustausch mit den medizinischen Leistungserbringern und beim Betrieb des Trust-Centres der BfA werden derzeit noch nicht die hohen Anforderungen des deutschen Signaturgesetzes erfüllt. Dem Einsatz der digitalen Signatur i. S. des deutschen Signaturgesetzes wird in Zukunft eine große Bedeutung zukommen,, wenn es um die Entwicklung in Richtung einer aktenarmen Verwaltung geht. Voraussetzung für eine solche Entwicklung ist u.a., daß digitale Signaturen im Sinne des deutschen Signaturgesetzes eigenhändigen Unterschriften rechtlich gleichgestellt werden. Hierzu wurde der Gesetzgeber bereits aktiv. Anne Meurer 13 6. Ausblick Die Aufgaben der Rentenversicherungsträger wären ohne die Nutzung der Datenverarbeitung nicht zu erledigen. Die weitere Verbreitung privater Computer und die Entwicklung in der Sicherheitstechnik (Identifizierung) wird die Nutzung elektronischer Kommunikationsmittel forcieren. Denkbar sind: Anforderung von Kontenauszügen online; Einsicht in das Versicherungskonto am PC; Vorschläge, wie Versicherungslücken ausgefüllt werden können; Durchführung von Alternativberecbnungen für die Wahl z.B. des Rentenbezugzeitpunktes; Antragstellungen online über das Internet. Die BfA hat vielfältige Sicherheitsmechanismen im Hard- und Softwarebereich installiert, um die Vorteile elektronischer Dienste zu nutzen und gleichzeitig die damit verbundenen Risiken zu begrenzen. Anne Meurer Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 3: Problem felder Technische Lösungen bei der Umsetzung des Verfahrens der "Individuellen Erfassung im Rahmen der Rentenversicherung IV Sergei Nikolski Leiter der Abteilung Informationstechnologie Rentenkasse der Russischen Föderation Russische Föderation ISSA/INFO/CONF/9/MON/99/3c Technische Lösungen bei der Umsetzung des Verfahrens der "Individuellen Erfassung" im Rahmen der Rentenversicherung Sergei Nikolski Leiter der Abteilung Informationstechnologie Rentenkasse der Russischen Föderation Russische Föderation 1. Einführung Das Verfahren der 'individuellen Erfassung't im Rahmen der Rentenversicherung läuft in der Russischen Föderation seit 1996. Die Richtlinien und die Rolle dieses Verfahrens beim Aufbau des Rentenversicherungssystems in der Russischen Föderation wurden von Herrn Kolesnik, dem stellvertretenden Vorstandsvorsitzenden der Rentenkasse der Russischen Föderation, auf der im Oktober 1996 in Berlin abgehaltenen IVSS-Konferenz dargelegt (Informationstechnische Innovation als wichtiger Faktor bei der weiteren Entwicklung der Systeme der sozialen Sicherheit, IVSS, Genf, 1997). Das Alterssicherungssystem in der Russischen Föderation vollzieht zurZeit einen schrittweisen Übergang von der Rentenversorgung zur Rentenversicherung. Die "Individuelle Erfassung" ist grundsätzlich ein für die Russische Föderation neues Verfahren. Es schafft Voraussetzungen. für die Zusammenlegung der Beitragserhebung und der Rentenzahlung unter einem Dach. Die Rentenkasse der Russischen Föderation sichert den Beitragseinzug in der ganzen Russischen Föderation, und in 16 der 89 Regionen führt sie auch die Rentenfestsetzung und -auszahlung durch. Das Verfahren der "Individuellen Erfassung" wird von Rechtsvorschriften geregelt, unter denen die wichtigste das Bundesgesetz "Uber die individuelle (personenbezogene) Erfassung im System der staatlichen Rentenversicherung't ist. Zur Umsetzung der "Individuellen Erfassung" wurden bisher folgende unterschiedliche Vorarbeiten durchgeführt: die Entwicklung eines Verfahrens zum Daten- und Informationsaustausch zwischen Arbeitgebern, Versicherten und Rentenkasse; Sergei Nikolski 2 die Entwicklung eines Verfahrens zur Nutzung der Daten, die im Zuge der "Individuellen Erfassung" der Versicherten für die Kontrolle der Richtigkeit des Beitragseinzugs und der Rentenfestsetzung gespeichert werden; die Festlegung eines Ablaufs für den Einsatz der EDV-Mittel zur Unterstützung bei der Umsetzung der "Individuellen Erfassung" durch die Rentenkasse; die Wahl der Architektur für die EDV-Systeme und der zu verwendenden Plattformen; die Wahl der Werkzeuge zur Entwicklung von Anwendungen; die Ausarbeitung eines Planes zur Umsetzung des neuen Verfahrens in der ganzen Russischen Föderation. Die Umsetzung des Verfahrens der "Individuellen Erfassung" erfolgt in drei Stufen: die Registrierung der Versicherten im System der staatlichen Rentenversicherung, wobei für jeden Versicherten ein individuelles Einzelkonto eingerichtet wird, dem eine eindeutige Versicherungsnummer zugeordnet wird und für das der Versicherte einen Sozialversicherungsausweis mit dieser Nummer erhält; die Speicherung der Daten über das Erwerbsleben und die Höhe der Arbeitsentgelte der Versicherten, wobei die Arbeitgeber Angaben über das Erwerbsleben und die Höhe der Arbeitsentgelte aller ihrer Angestellten liefern, während die Rentenkasse diese Daten in den persönlichen Versicherungskonten der Versicherten abspeichert und anhand dieser Daten die Richtigkeit der Beitragszahlung prüft; die Nutzung der Versicherungskonten zur Festsetzung der Renten für die Versicherten. (Der vorliegende Beitrag befaßt sich im wesentlichen mit Fragen in Verbindung mit der Identifizierung der Versicherten, mit der Sicherstellung der Zuverlässigkeit von in den Einzelkonten gespeicherten Daten und mit Problemen der Sicherung der Vertraulichkeit dieser Daten.) 2. Identifizierung der Versicherten 2.1. Reihenfolge bei der Registrierung Die Registrierung der Versicherten wird im System der "Individuellen Erfassung" aufgrund eines Fragebogens zur Person des Versicherten durchgeführt, in dem folgende Angaben gemacht werden: Familienname; Name; Vatersname; Geschlecht; Geburtsdatum; Sergei Nikolski 3 Geburtsort; Adresse; Paßdaten: Paßnummer, Ausstellungsdatum. Alle bei der Rentenkasse eingereichten Fragebögen werden im EDV-System erfaßt, das drei Ebenen umfaßt: den zentralen Systemserver; regionale Server; Server auf Kreisebene. Die Architektur des EDV-Systems spiegelt also die Verwaltungsgliederung der Russischen Föderation wider. Ein Fragebogen zur Person des Versicherten wird in der Kreisgeschäftsstelle der Rentenkasse eingereicht, wo er in die Kreisdatenbank eingegeben wird. Nach der Geschäftsordnung baut der Kreisserver einmal alle 24 Stunden eine Verbindung über das Telefonnetz zum Regionalserver auf und übermittelt alle neu erfaßten Daten, darunter auch die hier erwälmten Personalien. Der Regionalserver übermittelt diese Personalien bei einer entsprechenden Verbindung mit dem Zentralserver an die zentrale Datenbank. Der Zentralserver vergleicht die im Fragebogen gemachten Angaben und die im Register der Versicherten geführten Daten und stellt so fest, ob die Person, die den Fragebogen eingereicht hat, schon vorher registriert war. Wenn die Personalien zum ersten Mal eingereicht wurden, richtet er ein Einzelkonto ein, ordnet ihm eine neue Versicherungsnummer zu und gibt diese Nummer über den Verbindungskanal an den Regionalserver durch, von wo sie dann zum Kreisserver gelangt. Hier wird der Versicherungsausweis ausgestellt und dem Versicherten ausgehändigt. Ob der Versicherte schon vorher registriert war, wird ausschließlich auf der Zentralebene festgestellt, da hier der gesamte Datenbestand über die Versicherten geführt wird. In der Regel erfolgt die Feststellung automatisch, aber bei komplizierten Sachlagen wird ein Sachbearbeiter in die Entscheidung einbezogen. Bei dem Entscheidungsablauf wird folgender Algoritbmus verwendet: 1 die Eintragung in das Register erfolgt nach Familiennamen, Vornamen, Vatersnamen und Geburtsdatum; wenn sich die entsprechende Information noch nicht dort findet, richtet das System automatisch ein neues Einzelkonto ein und ordnet diesem Konto die nächste noch nicht vergebene Versicherungsnummer zu; wenn ein Konto mit den gemachten Angaben gefunden wird, wird überprüft, ob Geburtsort und Paßdaten übereinstimmen; bei Übereinstimmung nimmt das System automatisch eine Zweitregistrierung vor und übermittelt der Kreisstelle die bereits bestehende Versicherungsnummer; Sergei Nikolski 4 wenn sich der Geburtsort im Fragebogen von dem im Einzelkonto eingetragenen unterscheidet oder wenn die Paßdaten nicht übereinstimmen, wird der Fragebogen für eine Entscheidung von ttMenschenhand" weitergereicht; diese Entscheidung trifft ein Sachbearbeiter, der verschiedene Schreibungen ein und desselben Geburtsortes herausfinden und die Adresse prüfen kann, für die im Fragebogen keine feste Form vorgesehen ist; das Ergebnis der Entscheidung von Menschenhand kann sein: eine Erstregistrierung (Einrichtung eines neuen Einzelkontos mit einer neuen Kontonummer); eine Zweitregistrierung (frühere Kontonummer als Rückantwort); eine vorläufige Zweitregistrierung: Sie tritt dann ein, wenn der mit der Entscheidung betraute Sachbearbeiter nicht eindeutig feststellen kann, welche der oben erwähnten Sachlagen zutrifft; in diesem Fall formuliert das System eine Anfrage zur Präzisierung der Daten, die dem Versicherten zugestellt wird, damit er eine frühere Registrierung bestätigt oder widerlegt. Um die Zahl der Dossiers gering zu halten, die eine Entscheidung von Menschenhand erfordern, bestehen Regeln für das Ausfüllen des Fragebogens zur Person des Versicherten, die ein einheitliches Ausfüllen aller Punkte außer der Adresse erfordern. Täglich werden etwa 400 Dokumente zur Entscheidung von Menschenhand weitergereicht. 2.2. Die Struktur der Versicherungsnummer Das System für die Zuordnung von Versicherungsnummern muß folgende Anforderungen erfüllen: jeder Versicherte muß eine Versicherungsnummer haben; die Versicherungsnummer muß innerhalb der Russischen Föderation eindeutig sein; die Versicherungsnummer darf sich im Lauf der Zeit nicht ändern. Es bestehen zwei grundsätzlich verschiedene Ansätze für die Festlegung der Struktur von Versicherungsnummern: die Verwendung als Versicherungsnummer von einer oder mehreren Angaben zur Person. Zum Beispiel Einbeziehung des Geburtsdatums und der Postleitzahl des Geburtsortes, des Familiennamens und/oder des Vornamens des Versicherten in die Versicherungsnummer usw.; eine künstlich gebildete Versicherungsnummer, die mit den Personalien des Betroffenen in keinem Zusammenhang steht. So geschieht es bei der Ausgabe eines Passes: In der Russischen Föderation sind die jeweilige Serie und die Paßnummer einmalig und stehen in keinem Zusammenhang mit seinem Inhaber. Sergei Nikolski 5 In der Praxis sind verschiedene Kompromißlösungen am weitesten verbreitet. Die Vorteile der ersten und der Kompromißlösung: die Nummer ist "aussagekräftigt1, d.h. aus der Nummer lassen sich einige Informationen über ihren Inhaber ersehen; die Nummer läßt sich leicht merken: In der Regel kennt jeder sein Geburtsdatum und Geschlecht, weiß noch den Ort der Registrierung, so daß er sich nur an einige Ziffern der Ordnungsnummer erinnern muß. Nachteile dieser1 Lösungen: Struktur genügt nicht der Anforderung der Unveränderlichkeit der Versicherungsnummer, da jede der Angaben aus dem Fragebogen verändert werden kann (sogar das Geburtsdatum!); in diesem Fall muß entweder ein eigenes Verfahren für die Umregistrierung mit Änderung der Nummer ausgearbeitet und angewendet werden oder man muß über unterschiedliche Bedeutungen der Angaben verfügen: eine für die Nummer, eine andere für das Einzelkonto; die Nummer hat neben ihrer eigentlichen Aufgabe (der eindeutigen Identifizierung der die Person des Versicherten) noch zusätzliches Frachtgut: Sie enthält einen Teil der Personalien, und deshalb nimmt ihre Länge zu, was sich bei allen Verfahren zur Vorbereitung der Daten für die Erfassung im EDV-System als negativ erweist. Der Hauptvorteil des zweiten Ansatzes liegt darin, daß die Nummer allen oben aufgelisteten Anforderungen an Versicherungsnummern gerecht wird. Die Unzulänglichkeiten sind technischer Natur: die Verwendung von Zahlen, bei denen sich ein- und dieselbe Ziffer wiederholt, kann zu Fehlern beim Ausfüllen von Unterlagen führen; bei der Durchführung der massenweisen Erstregistrierung von Beitragszahlern kann es vorkommen, daß die Arbeitnehmer eines Unternehmens fortlaufende Nummern erhalten, was ebenfalls zu Fehlern bei der Ausstellung von Dokumenten und sogar zu deren Eingehen in das EDV-System führen kann Da jedoch die Unzulänglichkeiten technischer und nicht ideologischer Natur sind, steht zu erwarten, daß sie auch auf technischem Weg beseitigt werden können. So behebt zum Beispiel der Verzicht auf die Verwendung von Zahlen mit Reihungen derselben Ziffern den ersten Mangel. Sergei Nikolski 6 In Anbetracht der oben dargelegten Erwägungen wird für die Versicherungsnummer folgende Struktur vorgeschlagen: Ordinlngsnummer - 9 Ziffern; Kontrollnummer - 2 Ziffern. Die Versicherungsnummer umfaßt sämtliche 9 Ziffern, auch links stehende Nullen. Versicherungsnummern mit drei oder mehr aufeinanderfolgenden gleichen Ziffern werden nicht vergeben. Um das Lesen zu erleichtern, werden die Ziffern der Nummer in drei Gruppen zu je drei Ziffern dargestellt. Die Kontrolinunimer erscheint abgesetzt nach der eigentlichen Versicherungsnummer. Die erste vom System der "Individuellen Erfassung" zugeteilte Versicherungsnummer sieht also wie folgt aus: 001-001-001 12, mit 12 als Kontrollnummer, die je nach Algorithmus errechnet wird. Neun Stellen ermöglichen im Dezimalsystem die Bildung von 999.999.999 verschiedenen Zahlen. Unter Verzicht auf die Nummern mit drei oder mehr aufeinanderfolgenden gleichen Ziffern (so daß zum Beispiel Nummern der Form 000.123.222 unzulässig sind) verbleiben noch etwa 930.000.000 Nummern. Da zur Zeit in der Russischen Föderation 150.000.000 Menschen leben und die Geburtenzahl 2.000.000 pro Jahr nicht übersteigt, müßte die vorgeschlagene Struktur für "nicht weniger" als 390 Jahre ausreichen. 2.3. Einzelkonto und persönliche Akte Vor der Einführung der "Individuellen Erfassung" bestand das Problem der langen Aufbewahrung und der Bearbeitung von Unterlagen mit Daten über die Rentenansprüche der bei der Rentenkasse Versicherten nicht. Dies ist darauf zurückzuführen, daß in Übereinstimmung mit der damaligen Gesetzeslage die Angaben über die Beschäftigungsdauer in Arbeitsbüchern der Arbeitnehmer verzeichnet wurden, welche der Institution, die die Rente festsetzte, bei der Beantragung der Rente vorgelegt wurden, und die Angaben über das Erwerbsleben hatten die Form von Bescheinigungen, die dem Arbeitnehmer vom Arbeitgeber ausgestellt und vom Arbeitnehmer zusammen mit seinem Arbeitsbuch vorgelegt wurden. So erhielt die Renteninstitution alle nötigen Unterlagen auf einmal, die sie dann auch in der persönlichen Akte des Rentenempfängers ablegte. Mit der Einführung der "Individuellen Erfassung" hat sich die Lage geändert. Jetzt muß die Rentenkasse selbst alle Unterlagen über den Versicherten sammeln, die im Laufe der Jahrzehnte von verschiedenen Arbeitgebern aus unterschiedlichen Kreisen und Regionen des Landes eingereicht werden. Heute werden Dokumente in der Russischen Föderation im Sergei Nikolski 7 wesentlichen mit dem Stempel der betreffenden Organisation versehen und auf Papier vorgelegt. Die Organisation der Verwaltung von 70 Millionen persönlichen Akten, in die in 2.500 Kreis- stellen Informationen von 2 Millionen Arbeitgebern eingehen, würde eine nicht zu rechtfertigende Erhöhung des Haushalts und der Ausgaben der Rentenkasse erfordern. Darum wurde die Entscheidung getroffen, die Zusammenstellung aller Daten über einen Versicherten nur mit einem EDV-System vorzunehmen, das die Verwaltung von Einzelkonten der Versicherten unterstützt. Zugleich werden die ursprünglichen, von den Arbeitgebern eingereichten Unterlagen in den Archiven des Ortes, an dem sie bei der Rentenkasse eingereicht wurden, gemeinsam aufbewahrt, so wie sie von den Arbeitgebern eingereicht wurden. Dabei erhält jedes Dokument eine einmalige Eingangsnummer. Diese Nummer muß jeweils in die betreffende "Zeile" des Einzelkontos eingetragen werden und erlaubt es gegebenenfalls festzustellen, in welchem Archiv die fragliche Unterlage aufbewahrt wird, und dann das Dokument selbst in diesem Archiv herauszusuchen. 3. Die Zuverlässigkeit der Daten Da die in den Einzelkonten gespeicherten Daten über das Erwerbsleben und die Arbeitsentgelte der Versicherten zur Festsetzung der Rente genutzt werden, erweist sich die Sicherstellung der Zuverlässigkeit dieser Daten als ein grundlegendes Problem des Verfahrens zur "Individuellen Erfassung". Zu seiner Lösung wird eine ganze Reihe von organisatorischen und technischen Maßnahmen erarbeitet und eingesetzt. Die Angaben über das Erwerbsleben und die Arbeitsentgelte werden in der Praxis unabhängig voneinander auf ihre Zuverlässigkeit überprüft. Dies liegt in den Besonderheiten der russischen Rentengesetze begründet, die sich bis heute nicht an den Versicherungszeiten, sondern am Erwerbsleben ausrichten. Außerdem besteht im russischen Rentenrecht bis heute das Konzept des Rentenvorzugsrechts, das heißt des vorgezogenen Eintritts in den Ruhestand von Personen, die unter erschwerten Bedingungen erwerbstätig waren, was die Überprüfung der vorgelegten Daten in bezug auf das Erwerbsleben wesentlich erschwert. 3.1. Zuverlässigkeit der Angaben über die Arbeitsentgelte Die Zuverlässigkeit der Angaben über die Arbeitsentgelte wird durch drei Vorkehrungen gewährleistet: Vergleich der Angaben über individuelle Arbeitsentgelte der Arbeitnehmer der Organisation mit der Gesamtsumme der Versicherungsbeiträge zur staatlichen Rentenversicherung; Übermittlung der von den Arbeitgebern im Zuge der "Individuellen Erfassung" gemachten Angaben über die Arbeitsentgelte an die betroffenen Versicherten; Sergei Nikolski 8 Durchführung von Prüfungen der Firmenunterlagen und stichprobenartige Überprüfung der Daten über die Arbeitsentgelte der Versicherten anhand der Aufzeichnungen der Buchhaltung. Die Wirksamkeit dieser Maßnahmen beruht auf der Berücksichtigung der objektiven wirtschaftlichen Interessen aller Beteiligten: des Arbeitgebers (des Unternehmens), des Arbeitnehmers (des Versicherten) und der Rentenkasse. Das Interesse des Arbeitgebers liegt in der Senkung der Summe der Versicherungsbeiträge, und also in der Geringhaltung der Summe der im Zuge der "Individuellen Erfassung" zu erklärenden Löhne. Diesem Interesse stehen das des Arbeitnehmers an einem zukünftigen hohen Rentenbetrag und das der Rentenkasse an einer verstärkten Erhebung von Beiträgen entgegen. Die Rentenkasse hat also in der Person des Versicherten einen "Verbündeten" für die Erhöhung der erhobenen Beiträge, und in der Person des Arbeitgebers einen "Verbündeten" in der Frage der Beschränkung der ausbezalilten Renten. 3.2. Zuverlässigkeit der Angaben über das Erwerbsleben Im Unterschied zur Lage bei den Arbeitsentgelten kann die Rentenkasse in der Frage der Zuverlässigkeit der Daten über das Erwerbsleben, und insbesondere über die Voraussetzungen für das Rentenvorzugsrecht, auf keinen Verbündeten zählen: Dem Arbeitgeber ist es gleichgültig, welche Vorzugsrechte der Arbeitnehmer bekommt, und letzterer möchte die Vorzugsrechte zugesprochen haben. Es kommt ziemlich häufig vor, daß der Arbeitgeber, um dem Arbeitnehmer entgegenzukommen, ihm das Vorzugsrecht ungerechtfertigterweise verschafft. Besonders häufig geschieht dies bei schwierigen Sachlagen, bei denen das Vorzugsrecht, das dem Arbeitnehmer rechtmäßig zusteht, nur unter sehr eingehender Kenntnis der Rentengesetzgebung festgesetzt werden kann. Die Rentenkasse hat also bei der Sicherstellung der Zuverlässigkeit von Daten über das Erwerbsleben keine "Verbündete" und kann sich heute nur auf ein System von Kontrollmaßnahmen hinsichtlich der von den Arbeitgebern gemachten Angaben stützen. Allerdings wird sich die Lage ändern, sobald das Regierungsprogramm zur Änderung der Rentengesetze verwirklicht ist. Dieses Programm sieht insbesondere die Zuteilung der staatlichen Renten nicht aufgrund des Erwerbslebens, sondern aufgrund der Versicherungszeiten vor. Des weiteren ist auch die Einrichtung von berufsständischen Rentensystemen vorgesehen, denen die Aufgabe der Versorgung mit Vorzugsrenten übertragen wird. Zur Zeit verfährt die Rentenkasse wie folgt. Jedes Unternehmen, dessen Beschäftigte ein Rentenvorzugsrecht genießen, reicht der Rentenkasse eine Aufstellung der Arbeitsplätze mit Rentenvorzug und Bescheinigungen ein, die die vorhandenen Vorzugsrechte begründen. Die Rentenkasse überprüft diese Aufstellung und vergleicht sie mit dem Bestand an individuellen Sergei Nikolski 9 Daten über Erwerbszeiten mit Vorzugsansprüchen. Bei Unstimmigkeiten korrigiert entweder das Unternehmen die Liste oder die Angaben über Erwerbszeiten mit Vorzugsansprüchen. Demnächst ist die Einführung von Geldstrafen für die Angabe von unwahren Daten geplant. Außerdem werden regelmäßig Prüfungen der Unternehmensunterlagen durchgeführt, in deren Verlauf stichprobenartig Angaben über Erwerbszeiten, darunter auch über solche, die Vorzugsrechte begründen, kontrolliert werden. 4. Die Sicherung der Vertraulichkeit von Informationen Die durch die "Individuelle Erfassung" in das System eingehenden Informationen sind von Gesetzes wegen vertraulich. Das heißt, für ihre Bearbeitung ist nur ein beschränkter Kreis des Personals zugelassen: Datensachbearbeiter, Archivkräfte und Personen, die Prüfungen von Unterlagen durchführen. Da nach dem Gesetz die gemachten Angaben nur zum Zweck der Rentenversorgung genutzt werden dürfen, ist auch die Zahl der Organisationen, die die Daten einsehen können, beschränkt: auf Institutionen, die die Rentenversorgung sichern. Auf Verlangen werden die Daten den Versicherten selbst mitgeteilt. 4.1. Bearbeitung der Daten Alle im Zuge der "Individuellen Erfassung" von der Rentenkasse über Versicherte gesammelten Angaben werden in das EDV-System eingegeben. Alle Mitarbeiter der Rentenkasse, die an der Erfassung und Bearbeitung der Informationen teilnehmen, haben einen Zugang zu den Daten, der je nach den von ihnen wahrgenommenen Aufgaben beschränkt ist. Zur Zugangskontrolle werden Benutzerprofile mit persönlichem Geheimkode und Kennwort verwendet.. Als Server des EDV-Systems dienen AS/400-Computer der Marke IBM, das System zur Zugriffsbeschränkung beruht auf AS/400 Securiiy. Die Kennwörter werden regelmäßig gewechselt. 4.2. Mitteilung der Daten an die Versicherten Die Versicherten erhalten Angaben über den Inhalt ihrer Einzelkonten auf Antrag. Bei Einreichung des Antrags muß der Versicherte den Versicherungsausweis und ein Dokument vorlegen, das seine Identität beweist (Paß). Der Antrag, der die Versicherungsnummer, den Familien-, Vor und Vatersnamen des Versicherten enthält, wird in das EDV-System eingegeben, worauf dieses einen Auszug aus dem Einzelkonto ausdruckt. Da das EDV-System einen einheitlichen Informatikraum bildet, kann der Antrag landesweit in einer beliebigen Dienststelle der Rentenkasse eingereicht werden, unabhängig davon, in Sergei Nikolski 10 welchen Kreisen und Regionen der Versicherte gearbeitet hat, und bei welchen lokalen Dienststellen die Angaben über diese Person von seinen Arbeitgebern eingereicht wurden. Der Auszug aus dem Einzelkonto wird dem Versicherten gegen Unterschrift ausgehändigt. 4.3. Übermittlung der Daten zur Festsetzung der Rente Zur Festsetzung der Rente werden die Daten aus der "Individuellen Erfassung" an die Institutionen, welche die Rentenversorgung sicherstellen, auf deren Anfrage hin übermittelt. In der Anfrage müssen die Versicherungsnummer sowie Familien-, Vor- und Vatersname des Rentenantragstellers angegebene werden. Die Anfrage wird durch den Stempel der Rentenversorgungsinstitution beglaubigt und der lokalen Dienststelle der Rentenkasse mit Eilboten zugestellt. Die Daten werden ebenfalls mit Eilboten zugeschickt. 5. Räumliche Entwicklung Im Jahre 1996 wurde ein Pilotversuch zur Umsetzung der "Individuellen Erfassung" durchgeführt. Daran waren insgesamt vier Städte der Russischen Föderation beteiligt. In diesen Städten wurden vier Server unterschiedlicher Größe eingerichtet und 40 Arbeitsplätze mit PCs ausgestattet. Im Verlaufe des Pilotprojekts wurden 200.000 Versicherte registriert und es wurde mit der Erhebung von Informationen über das Erwerbsleben und die Arbeitsentgelte begonnen. In den Pilotstädten werden heute die Registrierung von ins Erwerbsleben eintretenden Personen, die Sammlung von Angaben über Erwerbszeiten und Arbeitsentgelte sowie die Festsetzung der Renten mit Hilfe der Daten aus der "Individuellen Erfassung" durchgeführt. 1997 umfaßte das System der "Individuellen Erfassung" 27 von 89 russischen Regionen. In diesen Regionen waren 64 Kreis- und Regionalserver in Betrieb. Dabei ist zu berücksichtigen, daß zur Beschleunigung der Einführung des Systems in vollem Umfang bis heute ein Kreisserver, der an sogenannten Kreisgrenzpunkten aufgestellt ist, mehrere Kreise zugleich versorgt. Die Zahl der entsprechend ausgerüsteten Arbeitsplätze hat sich auf 2.000 erhöht. 1997 waren 20 Millionen Versicherte registriert. Es wurde in weiteren Regionen mit der Sammlung von Daten über Erwerbsleben und Arbeitsentgelte begonnen. 1998 wurden 45 weitere Regionen angeschlossen, in denen Kreis- und Regionalserver eingerichtet wurden. Die Zahl der mit PCs ausgerüsteten Arbeitsplätze für Benutzer des Systems stieg im Laufe des Jahres auf 3.500. Die Zahl der registrierten Personen erreichte 42 Millionen. 1999 wurden die Server des Systems der "Individuellen Erfassung" in den 26 verbliebenen Regionen der Russischen Föderation eingerichtet. Dieses Jahr wird voraussichtlich die Registrierung der gesamten Erwerbsbevölkerung der Russischen Föderation abgeschlossen. Bisher sind über 50 Millionen Menschen registriert. Sergei Nikolski 11 Nach Angaben der Internationalen Bank fUr Wiederaufbau und Entwicklung betragen die Einsparungen durch die Einführung der "Individuellen Erfassung" 8-10 Prozent der Summe der erhobenen Versicherungsbeiträge. Sergei Nikolski Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 4: Sondersitzung: Elektronische Dienste in Ländern mit beschränkter Infrastruktur Erfahrungsbericht aus Ghana Frank Odoom Leitender Versicherungsmathematiker und Persönlicher Assistent des Direktors Anstalt für soziale Sicherheit und Landesversicherung Ghana ISSA/INFO/CONF/9/MON/99/4b Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Erfahrungsbericht aus Ghana Frank Odoom Leitender Versicherungsmathematiker und Persönlicher Assistent des Direktors Anstalt für soziale Sicherheit und Landesversicherung Ghana 1. Einleitung In diesem Dokument werden die Erfa:hrungen beschrieben, welche die Anstalt für soziale Sicherheit und Landesversicherung (Social Security and National Insurance Trust (SSNIT)) Ghanas bei der Entwicklung und Implementierung von elektronischen Diensten für die Verwaltung ihres Systems gemacht hat. Das 1965 eingeführte System der sozialen Sicherheit war ursprünglich ein Vorsorgesystem, das Pauschalleistungen an die anspruchsberechtigten Mitglieder auszahlte. 1991 wurde es jedoch in ein Sozialversicherungssystem umgewandelt, das heute die folgenden drei Hauptprogramme umfaßt: Altersruhegelder (Renten); Invalidenleistungen (Renten); Hinterbliebenenleistungen (Pauschalzahlungen). Im Rahmen des Systems der sozialen Sicherheit müssen Dateien über das lebensiange Einkommen und die Leistungen der Mitglieder geführt werden. Gegenwärtig verwaltet die SSNIT Dateien von über 700 000 aktiven Beitragszahlern und 40 000 Leistungsempfangern. Jährlich müssen Tausende von Einkommensausweisen von Arbeitgebern und Selbständigerwerbenden bearbeitet und in die Dateien aufgenommen werden. Potenzielle Leistungsempfänger müssen zudem Antragsformulare ausfüllen, die auf der Basis der gespeicherten Einkommensausweise verarbeitet werden. Neben dem Hauptsitz besitzt die SSNIT 46 Distrikt- und 11 regionale Zweigstellen. Um unsere umfangreichen Tätigkeiten effizient und wirksam durchzuführen, sind wir eindeutig auf die Nutzung geeigneter elektronischer Dienste angewiesen. Frank Odoom 2 Damit die Teilnehmerinnen und Teilnehmer einen Überblick über die durch die Einführung der elektronischen Dienste gemachten Fortschritte gewinnen können, wird im folgenden Teil die Entwicklung der EDY in der SSNIT näher erläutert. 2. Entwicklung der EDY in der SSNIT Bei der Einführung des Systems der sozialen Sicherheit wurden die Daten noch manuell verarbeitet. Diese repetitive, monotone Tätigkeit war - gelinde gesagt - langweilig und wurde deshalb nicht mit der nötigen Sorgfalt ausgeführt. Dies hatte Fehler zur Folge, welche die Glaubwürdigkeit des Systems auf lange Sicht belasteten. Auch infolge der wachsenden Mitgliederzahl wurde die manuelle Datenverarbeitung zunehmend ineffizient. Die Speicherung und der Abruf von Daten erfolgten im Schneckentempo. Datensicherheit und -integrität waren nicht hundertprozentig gewährleistet und deshalb anfällig auf Betrug. Bei Betrügereien verschwanden die Papierunterlagen manchmal interessanterweise plötzlich. Zur Beseitigung dieser menschlichen Faktoren entschied das Management, daß die Datenerfassung und -verarbeitung mit Hilfe von Computern erfolgen sollte. An dieser Stelle muß eingeräumt werden, daß eine Gruppe von Technikern - die Datenverarbeitungsgruppe - mit der Durchführung des Prozesses betraut wurde, ohne daß die Endanwender befragt wurden. 2.1. IBM 370 Mainframe-Computer Beim ersten gemieteten Computer (die Miete von Großrechnern war damals an der Tagesordnung) handelte es sich um einen IBM 370 Mainframe, der am Hauptsitz in Accra aufgestellt wurde. Die Datenverarbeitung war am Hauptsitz zentralisiert, obwohl im ganzen Land regionale Zweigstellen verteilt waren. Deshalb wurden die verschiedenen Dokumente zur Verarbeitung an den Hauptsitz gesandt. Mit dieser Vorgehensweise verbunden war das Problem, daß Anfragen von regionalen Zweigstellen erst nach geraumer Zeit die nötige Beachtung fanden. Eine weitere Schwierigkeit bestand darin, daß der Entscheid zur Umstellung auf EDV ohne gründliche vorgängige Prüfung des Systems gefaßt wurde. Dies lag hauptsächlich am Mangel an Humanressourcen. 1982 beschloß IBM, ihre Geschäftstätigkeit in Ghana aufzugeben, und verließ das Land mit ihren Anlagen und Geräten. Die Umstellung auf EDV erlitt dadurch einen schweren Rückschlag. Frank Odoom 3 2.2. Wang - VS 80 Mainframe-Computer An die Stelle von IBM traten Mitte der achtziger Jahre Computer von Wang. Die Regierung erwarb einen Wang VS 80-Großrechner und installierte ihn an einem zentralen Standort, wo er von verschiedenen Regierungsbehörden, einschließlich der Anstalt für soziale Sicherheit und Landesversicherung, genutzt werden konnte. Die SSNIT hatte demzufolge keinerlei Einfluß auf die Entscheidung, einen Wang-Computer zu erwerben. Ihre Bedürfnisse wurden deshalb nicht umfassend berücksichtigt. Da sich der Computer nicht in den Räumlichkeiten der SSNIT befand, wurden ihr Geräte für die Datenerfassung zur Verfügung gestellt. Die erfaßten Daten wurden auf Disketten gespeichert und zur Verarbeitung an den Standort des Computers übermittelt. Das Time-sharing bei der gemeinsamen Nutzung des Wang-Computers zusammen mit sechs anderen Organisationen führte zu Schwierigkeiten. Dieses Problem dürfte sich für Entwicklungsländer, die heute zum ersten Mal elektronische Dienste einführen, nicht mehr stellen, da das Time-sharing von Mainframe-Computern größtenteils der Vergangenheit angehört. 2.3. ICL - ME 29 Modell 45 Infolge der bei der Nutzung des Wang-Großrechners festgestellten Schwierigkeiten mußte ein interner Mainframe-Computer für die alleinige Nutzung durch die SSNIT angeschaffl werden. Nach sorgfältiger Prüfung der Kosten und des Händlersupports wurde ein ICL ME 29Computer ausgewählt. Die folgenden wichtigen Fragen wurden jedoch nicht vollständig berücksichtigt: Benutzerfreundlichkeit des Systems; Kompetenz der Computerspezialisten zur effizienten Nutzung der Anlage (dies lag hauptsächlich an den damals in Ghana zur Verfügung stehenden Humanressourcen im Bereich der Informationstechnologie); Erweiterung der Tätigkeit, für welche der Computer erworben wurde. Die schwierige Herausforderung für die SSNIT nach dem Kauf des neuen Mainframe-Computers bestand in der Konvertierung und der Übertragung der Daten auf das neue System. Aus dieser Erfahrung kann gelernt werden, daß die Frage der Kompatibilität bei der Ablösung von Computersystemen absolut prioritär sein sollte. Es sollten deshalb vor dem Kauf keine Kosten und Mühe gescheut werden, um die Kompatibilität der Systeme sicherzustellen. Der ME 29-Computer wurde 1987 erworben. 1992 jedoch hatte die SSNIT bereits Probleme damit. Insbesondere traten häufig Pannen auf, deren Behebung viel Zeit in Anspruch nahm. Frank Odoom 4 Die Mitarbeiter der EDV-Abteilung waren desillusioniert, und das Management war unzufrieden, da die Geschäftsberichte nicht rechtzeitig publiziert wurden und deren Korrektheit angezweifelt wurde. Eine radikale, rasche Lösung mußte gefunden werden, da die SSNIT den Überblick über die Transaktionen mit ihren Mitgliedern zu verlieren begann und keine richtigen Systeme" vorhanden waren. Es wurde deshalb beschlossen, von organisationsinternenauf offene Systeme umzustellen. Somit wurde der Versuch unternommen, die Systemplanung sowie die interne Software-Entwicklung durchzuführen. 3. Offene Architektur und Systementwicklung Mitte 1992 begann eine neue Ära im Rahmen der Nutzung elektronischer Dienste in der SSNIT. Zum ersten Mal wurden die Systemanwender in die Diskussionen einbezogen und konnten ihre Bedürfnisse äußern. Zudem wurde eine strukturierte Systementwicklung aufgenommen. Möglich wurde dies durch die Rekrutierung neuer Mitarbeiter, die den für die Tätigkeit erforderlichen beruflichen Hintergrund besaßen. Zu Beginn fühlten sich auch die Endanwender nicht besonders wohl dabei, sich an den Überlegungen zu beteiligen, und waren nicht sehr kooperativ. Heute jedoch wird die Gestaltung der Systeme im wesentlichen durch die Benutzer bestimmt. Daraus können wir lernen, daß keine Mühe gescheut werden sollte, die Endanwender von allem Anfang an mit einzubeziehen und zur Mitarbeit zu ermutigen. Es sollte ihnen klar gemacht werden, daß die EDV-Mitarbeiter nur Betreuer sind, und die Art der Bereitstellung der elektronischen Dienste eigentlich von den Benutzern bestimmt wird. 3.1. Heutige Hardware Da das ICL ME 29-System sehr pannenanfhllig war und nicht die gewünschten Resultate erzielte, wurde die Einführung einer offenen Architektur beschlossen. Es wurde ein ICL DRS 3000-System erworben (das die Benutzerfreundlichkeit eines PCs aufwies). Die Mitarbeiter der EDV-Abteilung begrüßten dieses System und zeigten, daß sie mit dieser Art von Computerarchitektur und -umgebung Resultate erzielen konnten. Da das DRS 3000-System ursprünglich die entscheidenden Tätigkeitsbereiche unterstützen sollte und die Mitarbeiter so enthusiastisch reagiert hatten, wurde beschlossen, die DRS-Architektur zur zukünftigen Architektur für die SSNIT zu machen. Zur Unterstützung des Systems wurden zwei DRS 6000 erworben, die in großem Umfang umstrukturiert worden waren. Gegenwärtig betreibt die SSNIT ein Client-Server-System mit zwei FUJITSU-Super-Servern. Frank Odoom 5 3.2. Software-Entwicklung Neben der Umstellung auf DRS 3000 wurde 1992 auch ein neues Reporting- und Erfassungssystem eingeführt. Die Dezentralisierung unserer Tätigkeit war dabei sehr wichtig. Zu diesem Zweck wurde eine eigene Software (District Operating System (DOS)) entwickelt. Diese Software ermöglichte die Erfassung von Daten an deren Erzeugungsort und den Transport anhand von Disketten zum Hauptsitz. Die Verarbeitung erfolgte anschließend am Hauptsitz. Diese Software ist seither erheblich verbessert worden. Aus dieser Erfahrung kann gelernt werden, daß die Software-Entwicklung soweit wie möglich von externen Anbietern durchgeführt werden sollte, damit sich die lT-Mitarbeiter um die Betreuung der Endanwender kümmern können. Die interne Entwicklung von Software ist nämlich sehr zeitaufwendig und im Endeffekt nicht unbedingt die kostengünstigste Variante. Obwohl die lT-Mitarbeiter die Software oft selbst entwickeln möchten, ist es besser, diese Tätigkeit extern ausführen zu lassen. 3.3. Heutige Konfiguration und Einschränkungen Die heutige Konfiguration des Systems der SSNIT besteht aus einer Client-Server-Technologie am Hauptsitz und an jeder der 46 Distrikt-Zweigstellen. Ein Server und eine Reihe von PCs sind in einem LAN vernetzt. Die Prozesse der Distrikte werden auf Diskette an den Hauptsitz zur Verarbeitung übermittelt. Zwischen einigen Geschäftsstellen in Accra (wo sich der Hauptsitz befindet) und dem Hauptsitz besteht ein begrenztes WAN. Ermöglicht wurde dies durch die jüngste Verbesserung des Telekommunikationssystems in Ghana. Bis vor kurzem konnte höchstens die tiefste Netzwerkstufe - die Datenübermittlung anhand von Disketten - realisiert werden. Diejenigen Länder, in denen die Einführung elektronischer Dienste noch bevorsteht, sollten sich dabei um ein Netzwerk bemühen, das sowohl ein LAN als auch ein WAN umfaßt, falls die entsprechende Telekommunikationsinfrastruktur vorhanden ist. Die Datenerfassung und -verarbeitung wird besser an der Quelle durchgeführt als an einer zentralen Stelle. 4. Jahr-2000-Tauglichkeit der lT-Systeme In diesem Teil des Dokuments werden Fragen im Zusammenhang mit dem Jahrtausendwechsel behandelt. Es wird erläutert, was die SSNIT bereits unternommen hat und weiter unternimmt, damit ihre Systeme über das Jahr 2000 hinweg funktionstüchtig sind. Es werden ausschließlich Fragen der Informationstechnologie und keine anderen damit zusammenhängenden Systeme behandelt. Frank Odoom 6 Die SSNIT ist bei ihrer Tätigkeit stark auf die Nutzung von Computern angewiesen, so beim Beitragseinzug, bei Inspektionen, bei der Zahlung von Sozialleistungen und bei der Erfassung neuer Mitglieder. Es ist offensichtlich, daß für das Millenium-Problem unbedingt eine Lösung gefunden werden muß. Aus diesem Grund hat die Geschäftsleitung im Oktober 1998 eine Projektgruppe für das Jahr 2000 beauftragt, die Jalirtausendfähigkeit der Informationstechnologie und anderer Systeme der SSNIT sicherzustellen. Das Hauptziel dieses Teams bestand darin, sämtliche Fragen im Zusammenhang mit dem Jahrtausendwechsel zu diskutieren und die nötigen Maßnahmen zu ergreifen, um die Jahr-2000-Tauglichkeit sämtlicher Geschäftsaktivitäten, Prozesse und Systeme der verschiedenen Einheiten der SSNIT und ihrer Geschäftspartner zu gewährleisten. Ein weiteres Ziel der Gruppe war die Erstellung eines Alternativplans für den unwahrscheinlichen Fall eines Systemunterbruchs in der SSNIT aufgrund des Jahrtausendwechsels. Die Projektgruppe sollte ihre Arbeiten bis Ende September 1999 abschließen. Das Team wird die Jahr-2000-Fähigkeit des Systems gemäß den Kriterien des Internationalen Instituts der Elektroingenieure (Internationallnstitute ofElectricalEngineers) prüfen. Zudem erarbeitete die Projektgruppe einen Aktionspian für ihre Tätigkeit und realisierte die folgenden Maßnahmen, um die Jahr-2000-Tauglichkeit der Systeme der SSNIT sicherzustellen: Sensibilisierung der Mitarbeiter und Interessengruppen der SSNIT; Erstellung eines organisationsweiten Inventars der datumsabhängigen Geräte und Chips; Identifizierung der für die Tätigkeit der SSNIT entscheidenden Systeme; Analyse der Auswirkungen auf die Geschäftstätigkeit; Alternativplan (Plan für die Weiterführung der Geschäftstätigkeit); Test der Jalir-2000-Fähigkeit. Die Projektgruppe führte die folgenden Maßnahmen durch, um die Geschäftsleitung, die Mitarbeiter und die Interessengruppen auf das Problem zu sensibilisieren: ein Informationsbulletin mit dem Titel "Das Jahr-2000-Problem" wurde erstellt und innerhalb der SSNIT verteilt. Zudem wurden für die regionalen Zweigstellen Seminare organisiert; Fragebögen wurden ausgearbeitet und an unsere Geschäftspartner verteilt, um herauszufmden, ob ihre Systeme (Hard- und Software) Jahr-2000-tauglich sind. Das Team stellte eine umfassende, organisationsweite Liste sämtlicher datumsabhängigen Geräte und Systeme zusammen. Im Falle anderer Systeme als Computersystemen wurden die Frank Odoom 7 jeweiligen Händler gebeten, uns Zertifikate über die Jahr-2000-Fähigkeit zukommen zu lassen oder uns anderweitig zu informieren. Eine erste Beurteilung des Risikos der verschiedenen Kategorien von Anlagen der SSNIT wurde durchgeführt. Diese Klassifikation stützte sich auf die Wichtigkeit der Anlagen und auf die Ausfaliwalirscheinlichkeit gemäß Arbeitsdefmition der Jahr-2000-Fähigkeit. Es wurde eine detaillierte Analyse der Auswirkungen auf das Geschäft sowie eine Beurteilung der möglichen Folgen eines Ausfalls des Informationssystems auf die wichtigsten Geschäftsbereiche und -prozesse der SSNIT durchgeführt. Jedes Element der Liste wurde als kritisch oder nicht-kritisch und als Bereich mit hoher oder niedriger Ausfallwahrscheinhichkeit defmiert. Die Resultate der Wirkungsanalyse zeigten, daß 46,4 Prozent (206) der 444 vorhandenen PCs kritisch sind und eine hohe Ausfallwahrscheinlichkeit aufweisen, was bedeutet, daß das Kerngeschäft der SSNIT ernsthaft gefährdet sein wird, wenn diese PCs bis zum Jalirtausendwechsel nicht angepaßt werden. Die kritischen Bereiche, die für einen reibungslosen Ablauf der Tätigkeit der SSNIT erforderlich sind und eine hohe Ausfallwahrscheinlichkeit aufweisen, wurden bereits identifiziert. Das Team erstellt gegenwärtig einen Alternativplan, der genauer festlegt, wie die Aktivitäten der wichtigsten Geschäftsbereiche der SSNIT fortgeführt werden, falls das unwahrscheinliche Ereignis eines Systemausfalls infolge von Problemen im Zusanunenhang mit der Datumsumstellung tatsächlich eintreten sollte. Für die Prüfung der Jalir-2000-Fähigkeit wählte das Team einen Testplan, der die Software (intern entwickelte Software und Standardpakete), Hardware, Betriebssysteme, Applikations-Netzwerksysteme und Schnittstellen berücksichtigt. Die Projektgruppe beschäftigt sich zurzeit mit dem Abschluß der gestellten Aufgaben und hat ein Labor für die Prüfung der Hard- und der Software eingerichtet. Für die erfolgreiche Implementierung wurden Mitarbeiter von Kerngeschäftseinheiten eingesetzt. Das Team empfahl ebenfalls, sämtliche nicht kompatible Hardware zu ersetzen. 5. Schlußfolgerung Bei der Einführung der EDV haben wir bereits einen langen Weg hinter uns. Dabei wurden Fehler begangen, welche teilweise auf mangelnde Richtlinien zurückgeführt werden konnten. So wurden zeitweise Technologien ohne Durchführung einer geeigneten Analyse verwendet, weil wir entweder nicht über die entsprechenden Humanressourcen verfügten oder die Frank Odoom 8 Geschäftsleitung eine solche nicht für nötig hielt. Für ein erfolgreiches Management von Institutionen der sozialen Sicherheit sind elektronische Dienste unerläßlich. Der dafür nötige fmanzielle Aufwand kann enorm sein. Eine sorgfältige Analyse zeigt jedoch, daß die Resultate die Kosten aufwiegen. Entwicklungsländer, welche zum jetzigen Zeitpunkt elektronische Dienste einführen möchten, müssen das Rad nicht neu erfinden: Sie können von anderen begangene Fehler einfach auslassen. Da sich die Technologie sehr rasch verändert, müssen Sie Ihre Pläne entsprechend anpassen, um kosteneffizient zu sein. Schließlich sollten Sie auch berücksichtigen, daß die Gestaltung Ihrer Systeme von den Geschäftsabläufen und der Tätigkeit Ihrer Organisation und somit von den Endanwendern bestimmt wird, und nicht von den Mitarbeitern des Bereichs Informationstechnologie. Frank Odoom Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 4: Sondersitzung: Elektronische Dienste in Ländern mit beschränkter Infrastruktur Elektronische Dienste zur Validierung der Zugangsberechtigung zu medizinischer Versorgung im System der sozialen Sicherheit Thailands Somkiat Chayasriwong SteHvertretender Generalsekretär und Oberster EDV-Verantwortlicher und Pannee Sriyudhsak Leiter der EDV-Abteilung Amt für soziale Sicherheit Thailand ISSA/INFO/CONF/9/MON/9914c Elektronische Dienste zur Validierung der Zugangsberechtigung zu medizinischer Versorgung im System der sozialen Sicherheit Thailands Somkiat Chayasriwong Steilvertretender Generalsekretär und Oberster EDV-Verantwortlicher und Pannee Sriyudhsak Leiter der EDV-Abteilung Amt für soziale Sicherheit Thailand Elektronische Dienste in der sozialen Sicherheit Zur Zeit spielt das Internet eine wichtige Rolle in vielen Bereichen wie Handel, Kommunikation, Erziehung und so weiter. Für die Geschäftswelt eröffnet das Internet nicht nur neue Geschäftsmöglichkeiten, sondern es verändert auch die Art, wie Geschäfte abgewickelt werden. Studenten kann es bei ihren Nachforschungen als größte Bibliothek der Welt dienen. Die Zahl der Internetbenutzer steigt schnell und es wird zu einem Medium für jedermann. Das Amt für soziale Sicherheit in Thailand hat die Vorteile von Rechnernetzen erkannt und hat versucht, sie für die Unterstützung und Ausweitung der von ihm erbrachten Dienstleistungen zu nutzen. Die Übermittlung von Daten an ein Krankenhaus ist nur ein Beispiel, aber um die Dienste auf die gesamte Öffentlichkeit auszuweiten, wird das Krankenhausabfragesystem weiterentwickelt und implementiert. Es bestehen mehrere Sachzwänge und Schwierigkeiten. Die Bereitstellung von elektronischen Diensten für alle Benutzer auf unterschiedlichen Gebieten und mit verschiedenen Umgebungen wird nachfolgend diskutiert. 1. Die Geschichte der Kopfpauschalen Das Amt für soziale Sicherheit wurde kraft des Gesetzes über die soziale Sicherheit von 1990 eingerichtet und ist seit dem 2. Oktober 1990 in Betrieb. Die bereitgestellten Leistungen umfaßten die medizinische Versorgung bei nicht berufsbezogenen Krankheiten oder Unfällen, Mutterschaft, Invalidität oder Tod. In der ersten Phase schloß der Geltungsbereich Somkiat Chayasriwong und Pannee Sriyudhsak 2 Unternehmen mit 20 oder mehr Beschäftigten ein und 1993 wurde er auf solche mit 10 oder mehr Beschäftigten ausgedehnt. Das System wird durch Beiträge von drei Seiten (Arbeitgeber, Arbeitnehmer und Regierung) zu einem festgelegten, in Prozentanteilen des Arbeitnehmerlohnes ausgedrückten Satz finanziert. Die Versicherten haben einen Anspruch auf einzelne Leistungen, sobald sie entsprechend den Bedingungen eines jeden Systems Beiträge an die Kasse entrichtet haben. Der Versicherte hat Anspruch auf Kranken- oder Unfalleistungen, nachdem er in 15 Monaten mindestens für 3 Monate Beiträge entrichtet hat. Der in diesem System Versicherte hat Anspruch auf Gesundheitsleistungen und Krankengeld nach den vom medizinischen Ausschuß und mit Zustimmung des Ausschusses der sozialen Sicherheit festgesetzten Bedingungen. Bei Gesundheitsleistungen verwendet das Amt für soziale Sicherheit Thailands ein Verfahren mit Kopfi2auschalen, um sein Hauptziel zu erreichen: Die Versicherten sollen eine angemessene medizinische Versorgung der gleichen Qualität wie eine normale Behandlung erhalten. Daß die Stabilität und Solidität der Kasse erhalten werden können, stellt einen weiteren wichtigen Vorteil der Kopfpauschalen dar. "Kopfpauschalen" heißt, das Honorar des Vertragskrankenhauses errechnet sich aufgrund der Zahl von Versicherten, für die das Krankenhaus über einen gewissen Zeitraum verantwortlich ist, und unabhängig davon, wie oft der Versicherte zur Behandlung geht oder wie viele Behandlungen er erhält. Dieses System verlangt von den Krankenhäusern, daß sie das Risiko mittragen: Wenn ein Versicherter in dem betreffenden Krankenhaus bei guter Gesundheit bleibt, werden die Kosten für ihn niedriger ausfallen als die Kopfpauschale. Aber bei einem Versicherten mit einer chronischen Krankheit können die Kosten höher liegen als die ausbezalilte Kopfpauschale. Das System der Kopfpauschalen erlaubt es den Versicherten, bis zum Abschluß der Behandlung und ohne weitere Kosten außer für andere nichtmedizinische Dienstleistungen in unbegrenztem Umfang im Krankenhaus behandelt zu werden. Allerdings bestehen im System mit Kopfpauschalen folgende Vor- und Nachteile: 1.1. Verwaltungsvorteile Die Kopfpauschalen ermöglichen es, die Zahlungen der Kasse vorherzusehen und zu kontrollieren. Das Kopfpauschalensystem spart sowohl Zeit ein als auch das Personal, das Belege für Gesundheitsausgaben entgegenninimt und überprüft. Es ist sowohl für das thailändische Amt für soziale Sicherheit als auch für die Vertragskrankenhäuser flexibler in der Verwaltung. Krankenhäuser die zuerst bezahlt werden, um ihr Verwaltungssystem entsprechend einzurichten, können die Standards ihrer medizinischen Dienste heben und ihre Verwaltungsefflzienz verbessern. Somkiat Chayasriwong und Pannee Sriyudhsak 1.2. Medizinische Vorteile Die Versicherten erhalten jederzeit eine medizinische Behandlung. Ein Versicherter muß sich keine Sorgen um die Kosten der medizinischen Behandlung oder um während der Behandlung anfallende Gebühren machen, was wiederum die Gesundheitspolitik der Regierung unterstützt, da der Versicherte keine Ausgaben für die Gesundheitsversorgung hat. Die Kopfpauschalen veranlassen die Vertragskrankenhäuser dazu, Wert auf die Verbesserung der Gesundheit des Versicherten zu legen, denn je besser die Gesundheit des Versicherten ist, desto weniger Gesundheitsleistungen wird er in Anspruch nehmen. 1.3. Nachteile Es ist unpraktisch für den Versicherten, Dienstleistungen in Anspruch zu nehmen, denn er kann nur in bestimmten Krankenhäusern medizinisch versorgt werden. Die Krankenhäuser werden versuchen, die Kosten gering zu halten, indem sie eine Minimalbehandlung oder gerade eben nötige Dienste erbringen; mit anderen Worten stellen sie kostengünstige Behandlungen oder Dienste bereit, so daß der Versicherte gerade noch gesund wird. 1.4. Verfahren zur Bereitstellung von Krankenhäusern für die Versicherten 1991 war das erste Jahr der Verwirklichung der sozialen Sicherheit, da vorher das Rechnersystem des thailändischen Amtes für soziale Sicherheit nicht bereit war und Personal fehlte, und damals hat das thailändische Amt für soziale Sicherheit beschlossen, die Arbeitgeber das Krankenhaus für ihre Beschäftigten bestimmen zu lassen. Jeden Monat informierte das thailändische Amt für soziale Sicherheit das Vertragskrankenhaus darüber, wie viele Versicherte dort angemeldet waren, so daß das Krankenhaus mit dieser Zahl die eingegangenen Kopfpauschalen vergleichen konnte. Das thailändische Amt für soziale Sicherheit gab Gesundheitskarten aus, die bei Inanspruchnahme einer Gesundheitsleistung im Krankenhaus als offizieller Ausweis vorgelegt werden mußte. Die alljährliche Bewertung zeigte, daß die Krankenhauswahl durch den Arbeitgeber für die Versicherten unpraktisch war, da sie nur im ausgewählten Krankenhaus Dienste in Anspruch nehmen konnten, und daß die Krankenhäuser der Bezahlung von Kopfpauschalen mißtrauten. Daraufhin startete das thailändische Amt für soziale Sicherheit ein vorläufiges Projekt, das den Versicherten eine freie Krankenhauswahl ermöglichte, und mit dieser Lösung waren sowohl die Versicherten als auch die Krankenhäuser zufrieden. Das Projekt wurde von Jahr zu Jahr ausgeweitet, bis 1997 endlich alle Versicherten in allen Provinzen ihr Krankenhaus nach eigenem Gutdünken wählen konnten. Nachdem jedoch den Versicherten die Wahl und der Wechsel des Krankenhauses erlaubt war, kam es zu einer großen Zahl von Wechseln und die häufigeren Wechsel bedeuteten, daß die Krankenhausdatenbank ständig aktualisiert werden mußte. Das Somkiat Ghayasriwong und Pannee Sriyudhsak 4 thailändische Amt für soziale Sicherheit mußte ein neues Verfahren zur Übermittlung der Listen mit den Namen der Versicherten an die jeweiligen Krankenhäuser finden, das aktueller, vollständig, korrekt und schnell war. 2. Entwicklung der lT für die Übermittlung von Daten an die Krankenhäuser 2.1. Die Datenübermittlung an Krankenhäuser auf Papier 1991 bestimmten die Arbeitgeber die Krankenhäuser für ihre Beschäftigten. Diese Daten wurden für die Ausgabe von Gesundheitskarten für Versicherte verwendet, die sich damit ausweisen konnten, wenn sie für medizinische Behandlungen oder Dienste mit den auf der Karte angegebenen Krankenhäusern in Verbindung traten. Den Krankenhäusern wurde ein gedruckter Bericht geschickt, der zur Berechnung des Honorars die Zahl der auf das jeweilige Krankenhaus ausgestellten Karten enthielt. 2.2. Die Übermittlung von Daten auf einer Diskette 1992 lancierte das thailändische Amt für soziale Sicherheit ein vorläufiges Projekt: die Krankenhauswahl durch die Versicherten; dies führte zu einer immer größeren Datenmenge, die an die Krankenhäuser übermittelt werden mußte, da anstelle der Gesamtzahl der Versicherten pro Arbeitgeber Angaben zu den einzelnen Versicherten übersandt werden mußten. Deshalb ersetzte das thailändische Amt für soziale Sicherheit nun das Papier durch Disketten. So konnte das Krankenhaus nicht nur rascher feststellen, ob ein Behandlungs suchender diesem Krankenhaus unterstellt war oder nicht, sondern das Verfahren war auch praktischer für die Versicherten. Ein Versicherter, der keine Gesundheitskarte bei sich trug, wurde nicht abgewiesen, da das Krankenhaus die Versichertenliste auf der vom thailändischen Amt für soziale Sicherheit zugesandten Diskette abfragen konnte. Dieses Verfahren hilft zwar, bei zuverlässigeren Daten den Prozeß zu beschleunigen, aber das thailändische Amt für soziale Sicherheit traf auf ein anderes wichtiges Problem: Das Erstellen und Verschicken von Disketten an die Vertragskrankenhäuser war aufgrund von Anforderungen der Computerprogramme, der Systemstrukturen und des Versandprozesses sehr zeitaufwendig. Der Vorgang dauerte von der Aufbereitung der Daten bis zum Eintreffen der Disketten im Krankenhaus mindestens 8-15 Tage. Im schlimmsten Fall ging die Diskette verloren oder konnte im Krankenhaus nicht gelesen werden. 2.3. Datenübermittlung über FTP Um die Dauer und den Datenverlust bei der Verwendung von Disketten zu verringern, änderte das thailändische Amt für soziale Sicherheit 1998 das Übermittlungsverfaliren und verwendete den Dateientransfer über das Internet. Dies kann die Zahl der benötigten Tage von 8-15 auf Somlciat Chayasriwong und Pannee Sriyudhsak 5 4-5 senken, aber nur was den Datenversand, und nicht die Zeit der Datenaufbereitung betrifft. Die Zeit der Datenbearbeitung oder -aufbereitung kann nicht verringert werden, weil nichts in bezug auf die Datenstruktur und auf die zur Aufgliederung der Daten für jedes Krankenhaus verwendeten Programme unternommen wurde. Da die Änderung der Datenstruktur in einer herkömmlichen Datei nicht leicht zu erreichen ist und viel Zeit benötigte, wurden die Programme umgeschrieben. Es gibt auch noch einen weiteren sehr zeitaufwendigen Vorgang: Das Herunterladen der Daten vom Großrechner auf das Internet und vom Internet auf die PCs der Krankenhäuser. Die entsprechende Dauer hängt für jedes Krankenhaus vom Umfang der Datenmenge ab. Wenn die Verbindung während des Herunterladens unterbrochen wurde, mußte der ganze Vorgang neu gestartet werden. 2.4. Datenübermittlung über E-Mail mit Lotus Notes Aufgrund des enormen Zeitaufwandes für die Verarbeitung von Daten durch den Großrechner und für den Dateientransfer, und weil es erforderlich war, daß ein großer Teil des Personals des thailändischen Amtes für soziale Sicherheit diese Vorgänge verwaltete, da sie nicht automatisiert waren und bei einer etwaigen Unterbrechung nicht fortgesetzt werden konnten, verbesserte das thailändische Amt für soziale Sicherheit die Datenstruktur und schrieb das Programm, das die Daten für die Krankenhäuser aufgliedert, unter Verwendung von einer Assemblersprache um. Lotus Notes wurde eingesetzt. um die Daten vom Großrechner auf einen Lotus Notes-Server herunterzuladen und an die Krankenhäuser zu übermitteln. Dieser automatisierte Prozeß verringerte die Zahl der benötigten Mitarbeiter auf vier. Die Krankenhäuser können das thailändische Amt für soziale Sicherheit direkt anwählen, wann immer sie auf die Daten zugreifen wollen. Es gibt zwei Sicherheitsebenen: Für den Zugang zum Netzwerk des thailändischen Amtes für soziale Sicherheit wird eine Benutzer-ID und ein Kennwort verlangt, und um zu Lotus Notes-Clients für die Krankenhäuser zu gelangen, muß eine weitere Benutzer-ID mit Kennwort angegeben werden, um das Zugriffsrecht auf die Daten zu überprüfen. Das Krankenhaus kann nur auf seine eigenen Daten zugreifen. Nach dem Überprüfen der Befugnis kann das Krankenhaus durch Drücken des Postbuttons Mau erhalten und die Dateien, die denselben Namen wie das Krankenhaus tragen, werden an die Krankenhaus-PCs verschickt. Die Krankenhäuser können Daten abfragen, ohne sich erneut mit dem thailändischen Amt für soziale Sicherheit zu verbinden. Zur Aktualisierung der Daten kann das Krankenhaus eine Verbindung aufbauen, bei der nur die veränderten Daten übertragen werden, was die Menge der zu übermittelnden Daten verringert. Ein weiterer Vorteil ist, daß bei einer Unterbrechung während der Datenübermittlung aufgrund eines Kommunikationsfehlers eine neue Verbindung aufgebaut werden kann und der Transfer weitergeht, ohne wieder von vorne beginnen zu müssen. Nach der Umstellung auf dieses Verfahren konnte der Zeitaufwand für die Aufbereitung von Daten für 231 Krankenhäuser auf fünf Stunden gesenkt werden und die Übertragungszeit vom thailändischen Amt für soziale Sicherheit zum Vertragskrankenhaus betrug für 50.000 Einträge etwa 7 Minuten und für 100.000 Einträge 15 Minuten. Die Geschwindigkeit hängt von der des Modems ab. Der einzige Nachteil ist, daß die Krankenhäuser die Lotus Notes-Lizenz erwerben müssen, die 6.000 Baht kostet (September 1999: US$ 1 = 38,29 Bath) (siehe Abbildung 1 im Anhang). Somkiat Chayasriwong und Pannee Sriyudhsak 6 2.5. Datenübermittlung unter Einsatz eines Browsers Zwar wurde das Problem der Datenaufbereitung auf dem Großreclmer gelöst und der Zeitaufwand beim Übermitteln der Daten an die Krankenhäuser durch den Einsatz von Lotus Notes verringert, aber das System kann noch nicht eingesetzt werden, wenn sich Versicherte bei Not- oder Unfällen nicht an ein Vertragskrankenhaus wenden können. Das thailändische Amt für soziale Sicherheit ermöglicht es den Versicherten in solchen Fällen, sich in einem beliebigen Krankenhaus behandeln zu lassen und das thailändische Amt für soziale Sicherheit übernimmt die Verantwortung für die Kosten der ersten 72 Stunden. Danach muß der Versicherte in ein Vertragskrankenhaus überwiesen werden. Hier stoßen die Kopfpauschalen an ihre Grenzen, denn jedes Krankenhaus verfügt nur über die Liste der ihm unterstellten Versicherten. Wenn jedoch das Krankenhaus überprüfen kann, ob die Person beim thailändischen Amt für soziale Sicherheit versichert ist und Anspruch auf medizinische Versorgung hat, können die Dienstleistungen sofort erbracht werden und nach 72 Stunden kann der Versicherte in das für ihn zuständige Krankenhaus geschickt werden. Anfang 1999 hat das thailändische Amt für soziale Sicherheit sein eigenes für die Anwendung im ganzen Land gedachtes Netzwerk in Betrieb genommen und plant Webanwendungen zur Erbringung von Dienstleistungen besserer Qualität. Damals startete das thailändische Amt für soziale Sicherheit das Projekt für Krankenhausabfragesysteme, das Krankenhäuser und Versicherte gleichermaßen benützen können, um Informationen über die Zugangsberechtigung zur Gesundheitsversorgung abzufragen. Hierin unterscheidet es sich von Lotus Notes, das nur Krankenhäusern offensteht. Seine Inbetriebnahme ist vom thailändischen Amt für soziale Sicherheit für den 1. August 1999 geplant. Die Bearbeitung und Aktualisierung wird auf dem Großrechner des thailändischen Amtes für soziale Sicherheit vorgenommen, und von dort werden die Daten auf einen Dateiserver geladen, auf dem eine Suchmaschine für die Datenabfrage installiert ist. Zur Aktualisierung wird in festgelegten Zeitabständen ein Inkrementverfahren verwendet, so daß die Daten immer auf dem neusten Stand sind. Wer will, hat Zugriff auf dieses System über einen Webserver und einen bei einem Internet Service Provider (ISP) eingerichteten Applikationsserver, so daß nicht jeder in die operationelle Datenbank des thailändischen Amts für soziale Sicherheit eindringen kann. Die Krankenhäuser und Nicht-Internet-Abonnenten können einen beliebigen Browser für den Zugang über den ISP des thailändischen Amtes für soziale Sicherheit wie in Abbildung 2 (im Anhang) dargestellt verwenden. 3. 3.1. Vorbereitung und Methodik Zielsetzung Das thailändische Amt für soziale Sicherheit zählt etwa 5 Millionen Versicherte, die eine Zugangsberechtigung zur Gesundheitsversorgung haben. Das thailändische Amt für soziale Sicherheit muß monatlich zweimal, am 1. und 16. eines jeden Monats, 231 Vertragskrankenhäusern das Verzeichnis der jedem Krankenhaus unterstellten Versicherten zusenden. Somkiat Chayasriwong und Pannee Sriyudhsak 7 3.2. Entwicklung des Internets in Thailand 1987 begann das Asiatische Institut für Technologie (Asian Institute ofTechnology) mit seiner Teilnahme am Arpanet, indem es die Nutzung einer Mailbox für internationale Verbindungen beantragte. 1992 wurde die Chulalongkorn-Universität zum ersten internationalen Gateway mit einer 9,6 Kbps-Verbindung und 24-Stundenbetrieb. Später wurde die Verbindung auf 64 Kbps ausgebaut. Zur gleichen Zeit richtete das nationale Elektronik- und Computertechnologiezentrum (National Electronic and Computer Technology Centre (NECTEC)) ein Netzwerk für akademische und Forschungszwecke ein, das als Thai soziales/wissenschaftliches akademisches und Forschungsnetzwerk (772ai Social/Scientfic Academic and Research Network (SARl\)) bekannt ist. Dieser Dienst war auf eine nicht kommerzielle Verwendung beschränkt, aber später wurde dann 1994 die kommerzielle Nutzung des Internets unter der Aufsicht der Kommunikationsbehörde von Thailand (Communications Authority of Thailand (CAT)) zugelassen. Als 1995 das kommerzielle Internet begann und die ersten beiden ISPs den Betrieb aufnahmen, war das Ballungsgebiet Bangkok die einzige Region, in der das Internet über eine Ortsverbindung zum Tarif von 3 Baht zugänglich war; das restliche Thailand mußte Fernverbindungen aufbauen, die je nach Entfernung zwischen sechs und 18 Baht pro Minute kosten. 1996 wurden von fünf ISPs in 12 Provinzen 25 Hubs eingerichtet. Zwei Jahre Später wurden 1998 von neun ISPs in 53 Provinzen weitere Internethubs eingerichtet. 23 Provinzen verfügen bis heute über keine Internethubs und müssen Fernverbindungen aufbauen. Bis Ende 2000 ist voraussichtlich ganz Thailand mit Hubs versorgt. In Thailand gibt es bei einer Gesamtbevölkerung von 61,8 Millionen zur Zeit 0,7 Millionen Internetbenutzer, also nur 1,13 Prozent, was eine sehr geringe Zahl ist. Die Geblihren belaufen sich auf 800-1.800 Baht/Benutzer/Monat (50 Stunden), ein durchschnittliches Familieneinkommen beträgt im Vergleich dazu 12.347 Baht (nach einer Untersuchung über das dritte Quartal 1998). 1993 Internationale Verbindung (Kbps) Internetbenutzer geschätzt Zunahnie(%) 3.3. 1994 1995 1996 1997 1998 1999 0,13 2,77 4,77 12,13 28,51 37,05 50,30 1,464 31,201 53,729 136,632 374,384 498,483 668,723 2,031 338 154 174 33 34 Infrastruktur Es gibt zwei staatliche Unternehmen, die Kommunikationsdienste anbieten, nämlich die Telefonorganisation von Thailand (Telephone Organisation of Thailand (TOT)) und die Kommunikationsbehörde von Thailand; sie unterstehen dem Ministerium für Verkehr und Kommunikation. Alle Kommunikationsdienste müssen über diese beiden Einrichtungen oder ihre Lizenznehmer abgewickelt werden. Somkiat Chayasriwong und Pannee Sriyudhsak 8 3.4. Computersysteme Das thailändische Amt für soziale Sicherheit betreibt eine Reihe von Computersystemen, die wie folgt beschrieben werden können: Zwei Systeme, die innerhalb des thailändischen Amtes für soziale Sicherheit genutzt werden: Das System der sozialen Sicherheit betreibt einen IBM 9675 RB5 Mainframe. Das Netzwerk des thailändischen Amtes für soziale Sicherheit umfaßt die Zentrale und Zweigstellen in 75 Provinzen. In der Zentralstelle ist ein LAN-System an den Mainframe und den Server angeschlossen, während ein PC3270-Terminal für den alleinigen Anschluß an den Großreclmer dient. Für Verbindungen nach außen wird ein Frame-Relay-Netz über Router verwendet, das den Benutzern sowohl Zugang zum Großrechner als auch zum Server gewährt. Mau-System und Datentransfer an die Krankenhäuser mit Lotus Notes. Für die Verbindung zu den Krankenhäusern wird ein Fernzugriff mit Einwahiverbindung (Remote DialAccess) verwendet, womit die Krankenhäuser Verbindungen zu der Haupt- oder den Provinzstellen aufbauen können. Ein System von Internetanwendungen über eine Webserver-Verbindung zum ISP, www.sso.molsw.go.th, so daß Internetbenutzer auf die Daten zugreifen können. Ein System von Extranetanwendungen für die Verbindung mit Einrichtungen außerhalb der Organisation, wie der Verwaltung des Meldebüros; es wird auf andere Dienststellen des Ministers für Arbeit und Soziales ausgeweitet werden. 3.5. Das Kommunikationssystem des thailändischen Amtes für soziale Sicherheit 1991 begann das thailändische Amt für soziale Sicherheit mit einem Computer und einer Online-Verbindung zu einer einzigen Provinz. Ein Jahr später wurde der Online-Betrieb auf drei Provinzen ausgedehnt, und 1993 auf vier weitere. Parallel dazu wurde ein Stand-alone-System für PC für den Einsatz in 49 kleinen Provinzen entwickelt. 1995 wurden die Stand-alone-Systeme für PCs in den 49 Provinzen zu LAN-Systemen umgebaut, und das thailändische Amt für soziale Sicherheit weitete das Online-System auf 26 Provinzen aus. Für dieses Online-System verwendete das thailändische Amt für soziale Sicherheit TOT-Mietleitungen und Satellitenkommunikation für Provinzen, die nicht von der TOT erschlossen waren. Infolge Personalmangels waren nur vier bis fünf Mitarbeiter verfügbar, um sich mit Problemen zu befassen und mit den TOT-Bediensteten zu koordinieren, so daß die Problemlösung nur mühsam vorankam. 1999 hat das thailändische Amt für soziale Sicherheit Somkiat Chayasriwong und Pannee Sriyudhsak 9 beschlossen, die Netzwerldnstallierung und die Ausstattung auszulagern. Dieses Outsourcing sah auch drei Jahre Verwaltung und Wartung vor. Das Netzwerk verbindet alle Dienststellen des thailändischen Amtes für soziale Sicherheit im ganzen Land, darunter sechs Dienststellen in Bangkok und 75 in den Provinzen, und unterstützt den Ausbau des Computersystems. So kann jede Provinz in Verbindung bleiben, Daten werden effizienter gemeinsam genutzt und die Datenübertragung an Vertragskrankenhäuser wird unterstützt. 4. Probleme und Grenzen 4.1. Personal Die lT-Abteilung verfügt über 25 Mitarbeiter, deren Aufgabe in der Planung, Gestaltung, Entwicklung und Kontrolle des Informationssystems des thailändischen Amtes für soziale Sicherheit in allen Provinzen Thailands besteht, und infolge der Regierungspolitik, alle Regierungsstellen zu verkleinern, können keine weiteren Mitarbeiter eingestellt werden. Private Unternehmen werden mit der Ausführung von Arbeiten unter der Aufsicht des thailändischen Amtes für soziale Sicherheit betraut. Um jedoch das System zu kontrollieren, benötigt das thailändische Amt für soziale Sicherheit jene Art von qualifizierten und erfahrenen Mitarbeitern, die in Regierungsdiensten schwer zu fmden sind. Der Unterschied im Lolmgefüge zwischen Privatunternehmen und Regierungsstellen (zwei bis dreimal so hoch) ist der Haupthinderungsgrund für die Anwerbung von qualifizierten und erfahrenen Leuten durch die Regierungsstelle. Bei Mainframe-Personal ist das Problem noch ernster, denn dieses System wird an der Universität nicht gelehrt. Die Schulung der Mitarbeiter dauert ziemlich lange, und wenn sie bereit sind, werben Privatunternehmen sie ab. So ist es jedesmal, und mit diesem Problem hat nicht nur das thailändische Amt für soziale Sicherheit, sondern jede Regierungsbehörde zu kämpfen. 4.2. Gesetze und Verordnungen Aufgrund des qualitativen und quantitativen Mangels an qualifizierten und erfahrenen Mitarbeitern griff das thailändische Amt für soziale Sicherheit für einen effizienteren Betrieb auf das Outsourcing zurück. Bei dieser Lösung setzte das thailändische Amt für soziale Sicherheit die Anforderungen fest und überließ dem Unternehmen die Gestaltung, Entwicklung, Installierung und den Betrieb, die alle nur den Anforderungen des thailändischen Amtes für soziale Sicherheit entsprechen mußten. Aber Outsourcing ist in Thailand etwas ziemlich Neues und die Auslagerung eines Konimunikationssystems dauert 15 Monate angefangen mit der Vorbereitung der Geschäftsbedingungen, der Verabschiedung des Haushalts und der Ausarbeitung des Vertrags. Zur Zeit gibt es in Thailand kein Gesetz, das E-Commerce-Geschäfte regelt. Für die Gültigkeit einer Transaktion müssen nach wie vor ein unterschriebener Beleg und Zeugen vorliegen. Deshalb gilt eine elektronisches Dokument immer noch als informell. Allerdings hat Thailand die Bedeutung und Vorteile von E-Commerce erkannt, denn durch Kabinettsbeschluß vom Somkiat Chayasriwong und Pannee Sriyudhsak 10 29. Dezember 1998 wurde das Ressourcenzentrum für elektronischen Handel (Electronic Commerce Resource Centre) eingerichtet und zur Zeit stehen sechs wichtige Gesetze in Vorbereitung, und zwar: Gesetz über den elektronischen Handel; Gesetz über die digitale Unterschrift; Gesetz über den elektronischen Geldtransfer; Gesetz über Computerkriminalität; Datenschutzgesetz; Gesetz über den universellen Zugriff. Sobald diese Gesetze in Kraft treten, werden sie eine wichtige Entwicklungsgrundlage für Initiativen zur Schaffung neuer Geschäftsmöglichkeiten bieten. Außerdem wird sich eine Einsparung an Zeit, Personal und Ausgaben ergeben, was für alle betroffenen Behörden das beste Ergebnis ist. 4.3. Infrastrukturprobleme Grenzen bei der Nutzung des Internets: Die Zahl der Internetbenutzer ist klein: nur 1,13 Prozent der Gesamtbevölkerung Thailands. Die Internetgebühren sind im Vergleich zu anderen Ländern hoch. Die Qualität des Telefonnetzes läßt in einigen Gebieten noch zu wünschen übrig und der ISP kann keine guten Dienste anbieten. Manchmal ist der Verbindungsaufbau zum ISP schwierig, da vom ISP ungeeignete Kanäle bereitgestellt werden. Die Unzuverlässigkeit des Telefonnetzes äußert sich in Unterbrechungen während der Verbindung. Die Einschränkungen und Sachzwänge bei Personal und bei vom ISP angebotenen Diensten, der nicht alle Regionen abdecken kann, stellen für das thailändische Amt für soziale Sicherheit entscheidende Hindernisse beim Angebot von elektronischen Diensten für Krankenhäuser und die Offentlichkeit dar. Obwohl das thailändische Amt für soziale Sicherheit die Einrichtung und Wartung des Netzwerkes, das für elektronische Dienste eine wesentliche Rolle spielt, ausgelagert hat, bestehen einige Probleme weiter, nämlich: Die nötige Infrastruktur ist nur in großen Provinzen vorhanden, in kleinen Provinzen sind die Dienste auf einzelne Gebiete beschränkt. In großen Provinzen kann die Leitungsgeschwindigkeit von niedrig bis sehr hoch gewählt werden, während in den kleinen Provinzen nur bestimmte festgelegte Leitungsgeschwindigkeiten verfügbar sind, insgesamt kann also die für das System ideale Geschwindigkeit nicht gewählt werden. Somkiat Chayasriwong und Pannee Sriyudhsak Ii Die Nichtentsprechung der Leitungsgeschwindigkeit und der tatsächlichen Beanspruchung führt zu höheren Kosten, da das System eine Leitung mit so hoher Geschwindigkeit nicht benötigt (je höher die Geschwindigkeit, desto teurer). Der von der Auslagerung des Kommunikationsnetzes betroffene Arbeitsumfang umfaßte die Bereitstellung der Medien, Hardware und Software, die Systemgestaltung, Installierung und Wartung, um eine hohe Verfügbarkeit und Zuverlässigkeit zu gewährleisten, aber dies kann nicht von einem einzigen Unternehmen erledigt werden; darum mußte, wer den Zuschlag erhielt, Partner mit einbringen. Die mangelhafte Koordinierung führte zu Verzügen und schließlich wurden gegen das Unternehmen sogar Sanktionen verhängt. Die Anforderungen für das Outsourcing sind nicht vollständig und detailliert genug, was in der Praxis schwer zu erreichen ist, und ermöglichen es dem Unternehmen, Kosten einzusparen, womit sie zu einem ineffizienten System führen. So verlangten zum Beispiel die Anforderungen, daß ein Netzwerkmonitoring-System eingerichtet werden mußte, ohne die Art des erforderlichen Systems näher zu bestimmen. Das Unternehmen richtete daraufhin ein Stand-alone-NMS ein, das heißt, das Neztwerkmonitoring ist begrenzt. Benutzer können bei Auftreten eines Problems nicht feststellen, ob es durch das Netz oder durch die Anwendung verursacht wurde, was die Lösung des Problems verzögert. Der erste Schritt des thailändischen Amtes für soziale Sicherheit zu elektronischen Diensten Nachdem das thailändische Amt für soziale Sicherheit ein Netzwerk eingerichtet hatte, das von Mai 1999 an alle Regionen abdeckte, wurde der Plan für das Krankenhausabfragesystem entworfen. Versicherte sollten mit einem beliebigen Browser das Verzeichnis der Krankenhauswahl abfragen können. Krankenhäuser können mit dem System Informationen darüber erhalten, ob eine bestimmte Person für die Gesundheitsversorgung zugangsberechtigt ist und, bei Not- und Unfällen, welchem Krankenhaus sie unterstellt ist. Die Person kann dann aufgenommen und behandelt werden, bevor sie an das zuständige Krankenhaus überwiesen wird. Die Datenübermittlung mit Lotus Notes wird zwar weiterhin eine Alternative für die Krankenhäuser bleiben, aber sie wird auch zu anderen Zwecken eingesetzt. Sobald dieses System in Betrieb ist und in Zukunft reibungslos funktioniert, braucht das thailändische Amt für soziale Sicherheit für 5 Millionen Versicherte keine Gesunclheitskarten mehr auszugeben. Dies wird zu bedeutenden Einsparungen im Regierungshaushalt in der Größenordnung von etwa 13 Millionen Baht pro Jahr führen. Und das ideale System, auf das alle warten und in dem keine Karte mehr nötig ist, wird Wirklichkeit. Somkiat Ghayasriwong und Pannee Sriyudhsak 12 Abbildung 1. 1 E 0.1 0 m Somkiat Chayasriwong und Pannee Sriyudhsak 13 Abbildung 2. Somkiat Chayasriwong und Pannee Sriyudhsak Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über lnformationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 4: Sondersitzung: Elektronische Dienste in Ländern mit beschränkter Infrastruktur Die Erfahrungen des Landesversicherungsamtes von Trinidad und Tobago Lorna Charles Kontrolleurin Information und technische Unterstützung Landesversicherungsamt Trinidad und Tobago ISSA/INFO/CONF/9/MON/99/4d Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Die Erfahrungen des Landesversicherungsamtes von Trinidad und Tobago Lorna Charles Kontrolleurin Information und technische Unterstützung Landesversicherungsamt Trinidad und Tobago 1. Einleitung Die zunehmende Automatisierung und die Verbreitung von elektronischen Zugangsgeräten wie PCs, Web-Fernsehen, Bildschirmtelefonen und PDAs haben bei den Verbrauchern zu einer steigenden Nachfrage nach schnelleren und stärker auf den einzelnen zugeschnittenen Dienstleistungen und Erbringungskanälen geführt. So entstanden die elektronischen Dienste (E-Dienste), die den Geschäftsverkehr zusehends ein neues Aussehen verleihen. Infolge dieser Nachfrage und aufgrund der möglichen Einsparungen von Verwaltungskosten kam es zu einem exponentiellen Wachstum beim Einsatz von E-Diensten durch Organisationen auf der ganzen Welt, auch bei solchen der sozialen Sicherheit. Heute sind Organisationen in der Lage, ihren Kunden Dienste in Form von elektronischen Transaktionen in Echtzeit anzubieten. E-Dienste werden in diesem Fall über den elektronischen Austausch von Informationen und Diensten zur virtuellen Verbindung zwischen den Geschäftsabläufen der Organisation und ihren Kunden, zwischen Anbietern und Gemeinwesen. Wie Beispiele in Asien zeigen, können in sich entwickelnden Wirtschaften Informationstechnologien (IT) und der innovative Einsatz von E-Diensten möglicherweise das Wirtschaftswachstum beschleunigen und die Rahmenbedingungen gleichmäßiger gestalten. Wettbewerbsvorteile und das Überleben im Informationszeitalter selbst hängen nun davon ab, wie gut wir die Technologie für den Zugang zu Informationen, zur Senkung von Betriebskosten und zur Verbesserung der Dienste nutzen. Lorna Charles 2 Trotz der tatsächlichen und möglichen Vorteile von E-Diensten für Entwicklungsländer bestehen viele Hindernisse auf dem Weg zu deren allgemeiner Verbreitung, die von fortschrittlicheren Ländern als selbstverständlich angenommen wird. Vielenorts verfügen wir weder über die geeignete Telekommunikationsinfrastruktur noch über den gleichen einfachen Zugang zur Informationstechnologie noch über die erforderlichen qualifizierten Humanressourcen oder finanziellen Voraussetzungen. In der Karibik muß häufig bei Bemühungen zur Entwicklung neuer Teclmologien ein Großteil der Ressourcen - Ausstattung, Know-how und sogar Kapital - importiert werden. Daher reicht die Problematik der Infrastruktur für uns über die technischen Aspekte hinaus und berührt auch die Entwicklung der Humanressourcen, die Sozioökonomie und rechtliche und politische Strukturen. Um diese Probleme anzugehen, hat die Assoziation karibischer Staaten (Association of Caribbean States (ACS)) die Entwicklung von Mechanismen zur Zusammenarbeit ganz oben auf ihre Tagesordnung gesetzt. In Trinidad und Tobago steht die Regierung weiterhin zu ihrem Engagement zugunsten von E-Dienst-Initiativen und fördert und erleichtert aktiv die Entwicklung der erforderlichen Infrastruktur. Parallel dazu sorgt das Landesversicherungsamt (National Insurance Board (NIB)) dafür, daß seine eigenen Strukturen bereit sind, die E-Dienste optimal zu nutzen, während die nationale Infrastruktur sich entwickelt. Dabei stützen wir uns insbesondere auf die Lehren aus unseren früheren Erfahrungen mit dem Einsatz von Informationstechnologie. Ein Hauptpunkt ist dabei die Einsicht, daß der Erfolg weniger von der Technologie abhängt und vielmehr auf der Möglichkeit zu Transaktionen und auf der effektiven Neugestaltung der Organisation beruht. Wir haben die Erfahrung gemacht, daß eine gut strukturierte Verwaltung der Reorganisation von Abläufen, Strukturen, Managementsystemen, Kultur und Humanressourcen zu besseren Ergebnissen führt. Wir haben erkannt, wie wertvoll es ist, wenn alle Beteiligten - die Regierung (unsere Aufsichtsbehörde), die Verbraucher und Gruppen, die deren Interessen vertreten, sowie unsere Mitarbeiter - Beiträge im Rahmen unseres Planungsprozesses leisten; und wie wertvoll es ist, angesichts der rasch sich wandelnden Erwartungen über eine Strategie zur ständigen Verbesserung zu verfügen. Dieser Beitrag zeigt einige unserer Erfahrungen und Erwartungen beim Einsatz von E-Diensten auf und stellt einige Überlegungen zu Möglichkeiten und Herausforderungen aus Sicht der NIB/Trinidad und Tobagos/der Karibik vor, von denen wir hoffen, daß sie bei den Bemühungen von anderen im Übergang befindlichen Systemen hilfreich sind. 2. E-Dienste in der Karibik In der Karibik wird weitgehend davon ausgegangen, daß E-Dienste kreativ genutzt werden können, um bedeutende Herausforderungen im Geschäftsverkehr zu bewältigen und das Lorna Charles 3 Gesamtresultat zu verbessern. In der Tat sind die meisten karibischen Institutionen an das World Wide Web angeschlossen und viele Unternehmen stützen sich bei der Verbesserung ihrer strategischen Position auf Internet-Technologie. Unter den Trägern der sozialen Sicherheit läßt sich die anerkannte Bedeutung der Informatisierung und des möglichen Einsatzes von E-Diensten an den Tagesordnungen jüngster Konferenzen ablesen. 1998 befaßten sich mehrere internationale Konferenzen über die soziale Sicherheit in der Unterregion IV (Nordamerika und die englischsprachige Karibik) mit einer Reihe von entsprechenden Themen, darunter: die Sozialversicherungskarte; Zugang zu Informationen in der sozialen Sicherheit (Self-Help); Informatisierung von Systemen der sozialen Sicherheit; lT als Hilfsmittel bei der Erbringung von Dienstleistungen; Management von lT-Investitionen; Management der Client/Server-Entwicklung. Trotz der positiven Einstellung zu E-Diensten bestehen noch zahlreiche Hindernisse für deren weitverbreitete Anwendung. Darunter fallen Monopole im Sektor der Telekommunikation; beschränkte Märkte aufgrund von bestehenden Vereinbarungen mit diesen Monopolen; geringe Kapazität der vorhandenen Kommunikationsinfrastruktur; Fehlen geeigneter Computer-Hardund -Software vor allem in den weniger entwickelten Ländern der Karibik; und die relativ hohen Investitionen, die für eine Entwicklung auf diesem Gebiet nötig sind. Allerdings muß auch die Gefahr bedacht werden, daß man den Anschluß verlieren könnte. Die Länder der Karibik arbeiten zusammen, um wirksam auf diese Herausforderungen einzugehen. Deshalb haben die ACS-Mitgliedstaaten vereinbart, einen Mechanismus zur Zusammenarbeit in Wissenschaft und Technologie zu entwickeln für: die Förderung von Lösungen durch konzertiertes Handeln; die Schaffung von nationalen und regionalen Kapazitäten; und die Senkung der Abhängigkeit von Technologien aus dem Ausland. Zur Erreichung dieser Ziele sind regionale Partnerschaften zwischen Forschungsinstitutionen und gemeinsam getragene Finanzierungen nötig. Während diese Entwicklung noch in den Anfängen steckt, ist die ACS bereits dabei, eine wichtige Rolle zu übernehmen durch: das Zusammenführen von Regierungen, akademischen Einrichtungen und Unternehmen zur Zusammenarbeit in wissenschaftlichen und technologischen Projekten für die Entwicklung der Region; Lorna Charles 4 . die Erleichterung von Konsultationen und des konzertierten Handelns, das für die Formulierung, Förderung und Umsetzung von innovativen Maßnahmen und Vorkehrungen nötig ist; die Förderung des Gesprächs zwischen sozioökonomischen Planern und politischen Entscheidungsträgern, um die Zusammenarbeit voranzubringen; die Förderung der Einführung von institutionellen Vorkehrungen, die die Kontinuität von Vereinbarungen zur Zusammenarbeit sicherstellen. 3. Der Kontext in Trinidad und Tobago Angesichts des Wachstumspotentials von lT und E-Diensten versucht die Regierung von Trinidad und Tobago (ReTT), die Entwicklung der nötigen Infrastrukturen - technischer Art oder sonstige - aktiv voranzutreiben. In einer Erklärung von 1994 formuliert die Regierung ihre Absicht, die "Global City" der Karibik zu werden. Dieses ehrgeizige Ziel beruht auf der Entwicklung einer Informationsinfrastruktur auf dem neusten Stand, die das Land in eine Informationsgesellschaft verwandeln kann. Infolgedessen versprach die ReTT im Januar 1998, den Telekommunikationssektor zu liberalisieren - solche Bereiche wie die Versorgung mit land- und satellitengestützten mobilen Diensten; das Angebot von Telekonimunikationsdiensten, -ausstattung und -wartung; und Beratungsdienste zugunsten der lokalen Privatunternehmen und letztlich auch des Endverbrauchers zu demonopolisieren; Die Telecommunications Services ofTrinidadand Tobago Limited (TSTT) hat als Anbieter von Übermittlungsdiensten in der Telekommunikation in Trinidad und Tobago das Monopol. Alle Teilnehmer aus der Industrie müssen die TSTT-Infrastruktur nutzen. Mit der rasanten Zunahme in diesem Bereich tätigt die TSTT bedeutende Investitionen, um ihre Dienste zu aktualisieren. Dabei gilt es, die Kapazität schnell genug zu erweitern, so daß sie mit der rasch steigenden Nachfrage Schritt halten kann. Außerdem finanziert die ReTT zusammen mit internationalen Kreditinstituten und lokalen und auswärtigen Investoren eine Reihe von Technologieprojekten. Dieses Investitionsprograniin für den öffentlichen Sektor (Public Sector Investment Programme) hat vielen öffentlichen Einrichtungen, Schulen und Sozialversicherungsstellen genützt. Zudem wird seine eigene Zentralverwaltung weiter ständig aktualisiert. Andere Initiativen in diesem Zusammenhang umfassen eine Kampagne für einen erweiterten Zugang zu technischen Ausbildungen; ein allgemeines Bildungsprogranim, das das Verständnis für die Problematik fördern soll; und die Gewährung von zinsfreien Computerdarlehen für Arbeitnehmer. Ähnliche Initiativen laufen auch im Privatsektor. Lorna Charles 5 Im Privatsektor haben vor allem die Banken bei der Nutzung von E-Diensten eine Pionierrolle übernommen. Im Laufe der letzten zehn Jahre wurden die Dienstleistungen von den üblichen Transaktionen in der Bank mit Schalterpersonal so umgewandelt, daß sie jetzt dank des verstärkten Technologieeinsatzes auch ortsunabhängig und je nach Bedarf rund um die Uhr verfügbar sind. Die dabei gemachten Erfahrungen unterstreichen die Bedeutung der Sicherheit; die Notwendigkeit von sorgfältigen Durchführbarkeitsstudien; und den Wert der Zusammenarbeit bei der Implementierung dieser relativ teuren Systeme. Die Banken gingen Partnerschaften mit der Privatwirtschaft ein, um den Verbrauchern Dienste wie Telebanking, bargeldloses Online-Shopping und automatisierte Selbstbedienung zur Verfügung zu stellen. Auch die Zugangsprovider investieren in ihre Anlagen, Hardware, Software und Managementdienste, um eine weite Verbreitung der E-Dienste zu erleichtern. Man geht wird davon aus, daß all dies - unter der Erwerbsbevölkerung und ihren Abhängigen - zu einer steigenden Zahl von NIB-Kunden führt, die über Zugangsmöglichkeiten zu E-Diensten von ihrem Büro und von zu Hause aus verfügen; dadurch entsteht eine Situation, in der die Bereitstellung und der Betrieb von E-Diensten für Organisationen und das Gemeinwesen insgesamt rentabel werden. Diese Entwicklungen haben die Erwartungshaltung der NIB-Kunden entscheidend verändert. 4. Die Erfahrung des Landesversicherungsamtes 4.1. fiber das NIB Landesversicherungsamt (National Insurance Board (NIB)) - Träger des Sozialversicherungssystems - ist der größte Rententräger der Nation und gewährt Das Geldleistungen bei Einkommensverlust aufgrund von Krankheit, Mutterschaft, Arbeitsunfällen und Berufskrankheiten, Invalidität, Behinderung, Alter und Tod. Das NIB wurde kraft des Sozialversicherungsgesetzes von 1971 eingerichtet und muß von Gesetzes wegen alle Arbeitgeber und Arbeitnehmer registrieren; von den Arbeitgebern Beiträge für die Arbeitnehmer erheben und den Anlagefonds verwalten. Das NIB verfügt über ein Netzwerk von 14 Dienststellen in der ganzen Zwillingsinselrepublik Trinidad und Tobago. Im laufenden Haushaltsjahr wird das NIB von rund 11.100 Arbeitgebern und 266.000 Beitragszahlern über TT$ 577 Mio. (US$ 92 Mio.) an Beiträgen erheben und Leistungen in einer Gesamthöhe von etwa TT$ 390 Mio. (US$ 62 Mio.) an 96.000 Empfänger auszahlen. Das NIB verwaltet eine Kapitalbasis von etwa TT$ 4,9 Mrd. (US$ 778 Mio.). Lorna Charles 6 4.2. Informatisierung beim MB Mit dem Zuwachs in seinen einzelnen Bereichen wurde es für das NIB immer schwieriger, den Ansprüchen seiner Kunden und der Beteiligten zu entsprechen, solange es in erster Linie Systeme mit Bearbeitung von Hand benützte. 1989 startete das NIB ein umfangreiches Informatisierungsprogranim, um die Betriebseffizienz und die Zurechenbarkeit zu verbessern. Die Auswirkungen waren beeindruckend. Das NIB stellte von Systemen mit Handaufzeichnung auf nach Abteilungen organisierte Onhine-Systeme um und befmdet sich nun in der Endphase der Einrichtung eines voll integrierten flexiblen Online-Systems. Die bevollmächtigten Mitarbeiter "an vorderster Front" arbeiten in einer verletzten Client/Server-Umgebung und werden bald die Möglichkeit haben, den Geschäftsvorgang mit dem Kunden beim ersten Kontakt voll abzuwickeln. Das NIB hatte das Glück, mit seiner Informatisierung zu einer Zeit zu beginnen, als die Netzwerktechnologie anfing sich zu entwickeln, und es hatte außerdem Voraussicht genug, diesen Weg einzuschlagen. Aufgrund unserer geringen Größe und der relativ wenigen Transaktionen konnten wir diese Technologie nutzen - allerdings nicht ohne einige der bei der Einführung neuer Tecimologien üblicherweise auftretenden Probleme. Die Ergebnisse rechtfertigen eindeutig die eingegangenen Risiken. Jetzt verfügen wir über eine Infrastruktur, die sich leicht erweitern läßt, so daß lT-Innovationen wie E-Dienste genutzt werden können, ohne die Kosten und den Schock der Migration von herkömmlichen Mainframe-Systemen bewältigen zu müssen. Obwohl die frühe Implementierung einer Client/Server-Technologie funktioniert hat, sollten Organisationen (vor allem in Entwicklungsländern) im allgemeinen warten, bis eine Technologie durchsetzt und Marktifihrer in Erscheinung treten, die Standards setzen. Diese Abwartehaltung verringert die Gefahr einer Investition in ein Produkt, das sich auf lange Sicht am Markt nicht behaupten kann, was zu Problemen bei Wartung und Support und letztlich zu finanziellen Verlusten führt. Das richtige Timing bei der Auswahl und Implementierung von Technologie ist entscheidend. Es kommt darauf an zu warten, bis die Produkte ausgereift sind und die Preise fallen, während zugleich früh genug investiert werden muß, um ein Maximum an Kosten- und Serviceverbesserung zu erreichen. 4.3. Organisatorische Neugestaltung behn NIB Zur Zeit beschränken sich die E-Dienste auf die Entgegennahme von digitalisierten Beitragsinformationen und auf Banküberweisungen für Leistungszahlungen. Infolge der zunehmenden Nachfrage seitens unserer Kunden - die ganz allgemein praktische Dienste von guter Qualität erwarten - hat das NIB 1997 eine grundlegende Reorganisation in Angriff genommen, die auch die Ausweitung der E-Dienste einschließt. Lorna Charles 7 Weitere Schlüsselelemente, welche die Bemühungen um diesen strategischen Wandel vorantreiben, sind: Das NIB möchte eine Total Qualiiy-Organisation werden; die aktuelle internationale Debatte über Rentenreformen; und ein lokaler Privatsektor, der überzeugt ist, unseren Kunden effizientere Dienste anbieten zu können. Bei seiner Reorganisation baut das NIB auf seine lT-Infrastruktur - die auf dem Web beruhende und andere fortschrittliche Technologien integriert - um den Kundenservice und die Betriebsefflzienz zu verbessern. Und doch haben wir bei unserem Automatisierungsprozeß vor allem eins gelernt, nämlich daß der Erfolg nicht allein auf der Lösung des technischen Aspekts beruht. Er wird ebenso bedingt durch ein wirksames Management der Reorganisation; das Einbeziehen der Ideen und das Engagement der Führungskräfte; die Vermittlung dieser Ideen und dieses Engagements an alle Mitarbeiter und die Akzeptanz der Initiativen durch die Beschäftigten, die Kunden und die anderen Beteiligten. Wir stützen uns daher auf einen strukturierten Ansatz, der die Kundenzufriedenheit, die Neugestaltung von Abläufen, die Humanressourcen, die Organisationskultur, die Etappenziele und die ständige Verbesserung in Einklang hält. 1998 haben wir mit der Reorganisation unserer zentralen Abläufe begonnen. Es geht darum, die Verwaltung der sozialen Sicherheit zu vereinfachen, indem in der gesamten Organisation technologiegestützte Dienste eingeführt werden. So wird das NIB eine Kostendegression erreichen und die vorhandene interne lT-Kapazität voll ausnützen. Abbildung zeigt das Reorganisationsteam der Institution sowie die Schnittstellen und Einflußfaktoren aus dem Umfeld. Das Mitwirken unserer Aufsichtsbehörde und anderer externer Beteiligter, hier bezeichnet mit Regierung, Geschäftswelt und Arbeitnehmer, ist entscheidend für die Gewähr, daß gesetzliche und andere Änderungen wirksam definiert und umgesetzt werden und so die Grundlage bieten, auf der der Dienst am Kunden verbessert werden kann. Im November 1999 dürfte das NIB mit der Inbetriebnahme seiner Website einen wichtigen Meilenstein seiner Reorganisation erreicht haben. Die Web-Technologie wird zwar intern bereits genutzt, aber erst der volle Entfaltung unserer Internet-Möglichkeiten wird sie auch unseren Kunden eröffnen. So werden nicht nur Datenaustausch, E-Mail und Informationsbeschaffung erleichtert, sondern der Kunde kann endlich auch elektronisch einen kompletten Service in Anspruch nehmen. Frühere Bemühungen um informationstechnologiefähige Änderungen stellten vor allem auf eine Verbesserung der internen System ab. Die Einbeziehung von E-Diensten wird die Verbindung zu Beteiligten außerhalb der Organisation verbessern. Die Einführung von E-Diensten wird zu Effizienz bei Dienstleistungen und zu Kundenzufriedenheit führen, und zwar durch: Lorna Charles 8 elektronische Übermittlung von Beitragsdaten; ortsunabhängige Registrierung von Arbeitgebern und Arbeitnehmern über das Internet; Überprüfungen von Arbeitgebern vor Ort durch Einwähiverbindungen über das Netzwerk; elektronische Überweisungen zwischen Banken und den Einsatz von Debet- und Kreditkarten; Telemarketing und automatisierte Anrufdienste für Kundenanfragen; Informationskioske in Dienststellen und an anderen geeigneten Orten; geringere Transaktionskosten und Zyklendauer; Integration von Funktionen und Systemen der Organisation und einen effizienteren Arbeitsfluß. Die Bereitstellung von vollständigen elektronischen Diensten wird jedoch angesichts des schützenswerten Charakters von NIB-Daten von der Einrichtung eines wirksamen Sicherheitsund Kundenauthentisierungssystems abhängen. 5. Risiken und Beschränkungen Trotz der Vorteile der E-Dienste dürfen nach unserer Erfahrung die mit der Einführung von E-Diensten in die Verwaltung des NIB verbundenen Risiken keineswegs vernachlässigt werden Die Hauptrisiken betreffen Fragen in Verbindung mit: der Datensicherheit beim Datentransfer; dem Datenschutz und möglichen Virusinfektionen in der zentralen NIB-Datenbank; der Anerkennung von besonderen Urkundenformaten bei Rechtsverfahren; anderen Gesetzes- und Regelungsproblemen, die Urheber- und Verbraucherrechte betreffen; der kulturellen Akzeptanz der neuen Art von "Geschäftsverkehr" mit dem MB. Einige der Beschränkungen sind: eingeschränkter Kundenzugang zu Telekommunikationsdiensten und zu Computerausrüstung und Software; hohe Einführungs- und Übergangskosten; zunehmende Mobilität von erfahrenen lT-Spezialisten und anderen Fachkräften; die Unmöglichkeit, volle Y2K-Fähigkeit vor dem Jahr 2000 zu erreichen. Die Telecommunications Services of Trinidad and Tobago (TSTT) macht das Y2K-Umstellungsprogramm ihres Miteigentümers, der Cable and Wireless-Gruppe mit. Die fünfte und letzte Phase seiner Jalirtausendumstellungsinitiative ist zwar für Dezember 1999 vorgesehen, aber Angaben von TSTT zufolge könnte ihr System erst Anfang 2000 vollständig bereit sein. Lorna Charles 9 Abbildung. Das Reorganisations-Team - Schnittstellen/Faktoren aus dem Umfeld z -< o z 0 Zz Z 1 1 Om Loma Charles 10 Dagegen haben der Finanzsektor und die Stromversorger öffentlich erklärt, daß sie alle nötigen Schritte für die Y2K-Fähigkeit einschließlich einer Notfallplanung unternommen haben. Aufgrund der maßgebenden Bedeutung dieser Sektoren für das Funktionieren der Wirtschaft werden deren Vorbereitungen auf den 1. Januar 2000 sorgfältig vom Staat beaufsiclitigt. Der Umstand, daß möglicherweise nicht alle Systeme bereit sein werden, ist zum Teil auf die ständige Herausforderung durch die drohende Abwanderung von lT-Fachleuten zurückzuführen. Trinidad und Tobago nimmt unter den Entwicklungsländern eine ziemlich fortschrittliche Stellung ein, was die Entwicklung der Humanressourcen betrifft, da ein umfassender Zugang zu technischer Ausbildung und allgemeiner Schulbildung besteht. Wir müssen uns sogar mit einem intensiven Abwerben unserer Fachkräfte nach Nordamerika auseinandersetzen. Für das NIB ist das Halten der Fachkräfte eine Hauptsorge. 6. Schlußbetrachtungen Die entscheidenden strukturellen Beschränkungen unter den zahlreichen Herausforderungen sind die Angemessenheit der Telekommunikation und der informationstechnologischen Infrastruktur und die Fähigkeit, sie zu erhalten. Das NIB schöpft nicht wenig Sicherheit aus den von der Regierung durchgeführten Strukturreformen - dem Investitionsprogramm für den Öffentlichen Sektor und der nationalen Aktualisierungsstrategie für die Telekommunikation (National Telecommunications Upgrade Strategy). Wir hatten auch das Glück, zu einer Zeit relativ reger Wirtschaftstätigkeit in dieses Gebiet einzusteigen. Die Präsenz nicht weniger multinationaler Unternehmen mit einem ausgeprägten Interesse an der Entwicklung der lokalen Humanressourcen durch Schulungen und Direkterfahrungen mit Spitzentechnologien wird die Vorbereitung eines aufgeschlossenen Umfeldes vorantreiben. Wir müssen auf kreative Art Lösungen finden, um mit der ständigen Abwanderung unserer Humanressourcen zum gewinnträchtigeren nordamerikanischen Markt fertig zu werden. Für viele karibischen Länder stellt die Errichtung der nötigen Infrastruktur eine größere Herausforderung dar. Angesichts der kleinen Bevölkerungen, der unterschiedlichen sozioökonomischen Niveaus und Ausbildungsstandards wird der von der ACS befürwortete, auf Zusammenarbeit beruhende Ansatz wesentlich sein. Sogar wo die entsprechenden Institutionen und organisatorischen Rahmenbedingungen vorhanden sind, bleiben andere Beschränkungen: das Problem des Kundenzugangs, z.B. nur 30 Prozent der NIB-Arbeitgeber verfügen zur Zeit über die erforderliche Infrastruktur, die einen elektronischen Datenaustausch für sie rentabel werden läßt; die Knappheit von kompetenten lT-Spezialisten und anderen Fachkräften; der Verzug bei der Schaffung eines stützenden Gesetzes- und Bestimmungsrahinens; die hohen Anfangsinvestitionen; Lorna Charles 11 die geistige und kulturelle Haltung, die für die Einführung von Technologie notwendig ist. Glücklicherweise haben die bestehenden Beschränkungen die Durchführbarkeit des Angebots von E-Diensten zur Befriedigung der Erwartungen unserer Kunden nicht ernsthaft gefährdet. man kann davon ausgehen, daß die Auswirkungen der E-Dienste und anderer neuer Technologien auf die Dienste der sozialen Sicherheit und auf die Wirtschaft insgesamt bei weiterhin verbesserter Infrastruktur erheblich sein werden. Lorna Charles Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Thema 5: Messung des Erfolgs Reorganisation von Geschäftsabläufen: Die Instrumente Rens De Groot Generaldirektor Landesanstalt für Sozialversicherung Niederlande ISSA/INFO/CONF/9/MON/99/5 1. REORGANISATION VON GESCHÄFTSABLÄUFEN: DIE INSTRUMENTE MESSUNG DES ERFOLGS RENS DE GROOT VORSiTZENDER DES FACHAUSSCHUSSESFÜR VERWALTUNG, ORGANISATION UND METHODEN GENERALDIREKTOR LANDESANSTALTFÜR SOZIALVERSICHERUNG NIEDERLANDE MONTREAL, SEPTEMBER 1999 2. THEMENBEREICII UNI) ZIELSETZUNGEN Das Programm 1996-1998 des Ausschusses hatte als Schwerpunkt: Thema : "ob / wann eine Reorganisation unternommen werden soll und wie ein entsprechendes Programm umgesetzt werden kann". Ziel : "Mitgliedsanstalten helfen, durch eine Reorganisation die Dienstleistungen für die Versicherten und andere Kunden zu verbessern". Ergebnisse: . ein ausgezeichnetes Handbuch Dokumentation von 50 Reorganisationsprojekten in der ganzen Welt; 15 Fallstudien Fallstudien auf der IVSS-Website. MONTREAIIOTILISV REORGANISATION IN TRÄGERN DER SOZIALEN SICHERHEIT AUFTRAG DER ORGANISATION / STRATEGISCHER PLAN KUNDENORIkr.TIERUNG WERTE DER GEWUNSCHTEN ORGANISATIONSKULTUR SCHRITT 1. BESTEHENDE ABLÄUFE DOKUMENTIEREN 2. SCHWERPUNKT AUF LEISTUNGSMESSUNG DURCH BENCHMARKING HAUPTTHEMA '99 -'01 3. ENTWICKLUNG DES KONZEPTS FÜR DEN UMZUGESTALTENDEN PROZESS + IKT 4. EINZELHEITEN DES KONZEPTS + HRM 5. FESTSTELLUNG VON HINDERNISSEN FÜR UMSETZUNG 6. UMSETZUNG DER PILOTEN 7. AUSWEITUNG 8. BEWERTUNG MONTUEAL'GT/USV 4. THEMENBEREICH UND ZIELSETZUNGEN 1999-2001 Einzelne Instrumente: Stärken-Schwächen-Möglichkeiten-Gefahren-Analyse (SWOT Strengths- Weaknesses-Opportunities-Tlzreats); kundenorientierter strategischer Plan Leistungsmanagement (Vergleichsprozesse/-produkte/Qualitätsstandards/ausgeglichene Leistungskartelßenchmarking) Anwendung von Informations-Kommunikationstechnologie (IKT) (Architektur der Datenbanken; Datawarehousing; elektronische Kimdendateien; Expertensysteme; Datenaustausch zwischen Organisationen) Management der Humanressourcen (Human Resources Management (HRM)) (Ausbildung; Anreize; Wissensbank) MONTREWOT/LISV MANA GEMENTKONTROLLSYSTEM ERGEBNISSE AUFTRAG EINFLUSS EXOGENER FAKTOREN 'i. STRATEGISCHER PLAN OUTPUT ZIELE PRODUKTION / AKTIVITÄTEN OPERATIONSPLAN + HAUSHALT MOTRflAL/OTIUSV AUFTRAG LEISTUNGSBEWERTUNG STRATEGISCHER P ANALYSE DES UMFELDES ERGEBMSSE OUTPUT MESSUNG VON OUTPUT/ ERGEBNISSEN MANAGEMENTKONTROLLSYSTEM MANAGEMENT- ZIELE PRODUKTION / AKTIVITÄTEN KONTROLLE VON PRODUKTION/ FORTSCHRITTEN >. MONTW.LFOT/USV OPERATIONSPLAN + HAUSHALT HAUSHALTSKONTROLLE MANAGEMENTKONTROLLSYSTEM METHODEN LEISTUNGSBEWERTUNG WIRKUNGSM4ALYSE BEZUGS-/ DEFINITIONSRAIIMEN MESSYSTEME ZIELORIENTIERUNG FORSCHUNG FORSCHIJNGSMETHODEN INDIKATOREN STATIST. INFO ANALYSE STATISTIKEN FORSCHUNG VORHERSAGEMODELLE (INTERN/EXTERN) LEISTUNGSPRÜFUNG ANALYSE DES UMFELDES - VORAUSSETZUNGEN (AUSGEGLICHENE) LEISTUNGSKARTEN BENCIIMARIUNG MESSUNG VON OUTPUT/ ERGEBNISSEN INSTRUMENTE "SM4I17'ZIELSETZUNG WIRKUNGSANALYSEMETHODE MANAGEMENTVERTRÄGE BENUTZERGREMIEN FORSCHIJNGSMEIHODEN INSTRUKTIONEN FÜR DATENPRODUKTION DATA WAREHOUSING KONTROLLE VON PRODUKTION! FORTSCHRITTEN BERICHTSPLAN SPEZIFIZIERUNG ABLÄUFE FORMATE SPEZIFIZIERUNG DIENSTE UND QUALJTÄTSSTANDARDS ZWISCHENBERICHTE QUALIFÄTSBERICHTE LEGITIMATIONSPROTOKOLLE EINSATZPRÜFUNG QUAUTÄTSSTANDARDS QUARTALSBERICHTE ZUSTIMMUNGSVERFÄHREN INTERNE RECHNUNGSPRÜFUNG FORMATE KOSTENRECHNUNG NACH AKTIVITÄT STANDARDKOSTEN HAUSHALTSKONTROLLE GEEIGNETE VERWALTUNG DER BÜCHER UND PROJEKTE MONTRBAIJOT/USV SPEZIFIZIERUNG DER DIENSTE 60 «REFERENZDIENSTE" GESETZLICHE GRUNDLAGE, ZIELSETZUNG, ZIELGRUPPE, PROZESSBESCHREIBUNG QUALITÄTSKRITERIEN, z.B. ENTSCHEJDUNGSGENAUIGKEIT, RASCHE BEDIENUNG WIE SOLL GEZÄHLT WERDEN WIE, WORÜBER und WANN SOLL BERICHTET WERDEN KOSTEN PRO DIENST via KOSTENRECHNUNG NACH AKTiViTÄT und INTERNES BENCHMÄRKING MONTRPAIJGT/LISV 9. STRATEGIEGESTALTUNG SWOT - ANALYSE INTERN EXTERN POSITION ZIELE SITUATION ZIELE STÄRKE SCHWÄCHE MÖGLICHKEITEN GEFAHREN STRATEGISCHER PLAN REORGANISATION - POLITISCHE DEBATTE UND TECHNOLOGISCHER FORTSCHRITT ONE-STOP-SHOPPING / SOZIALSUPERMARKT P1UVATISIERUNG? GLOBALISIERUNG INFO UND KOMMUNIKATIONSTECHNOLOGIE 14ONRA1JQD1iV 11. AUFTRAG STRATEGISCHER PLAN (MANAGEMENT) ZIELSETZUNG MONTREAIJcTLISV 12. INTERNE STRATEGIE * EXTERNE STRATEGIE AUFTRAG 1 ILLGEMEINE ZIELSETZUNG "sM4Rr ZIElSETZUNG ESAMT ZIEL ERFOLGSPARAMETER SIONTRPA1,GvLlqv 13. STRATEGIEGESTALTUNG: ZWECKORIENTIERUNG: ZIELE. MITTEL. WIRKUNG, AUSWIRKUNGEN ZUSATZZIEL POSITIVE NEBENWIRKUNGEN NEGATIVE MITTEL POSITIVE (ZWISCIIENZIEL) NEBENWIRKUNGEN NEGATIVE MITTEL MITFEL (ZWEITRANGIGE) (ZWEITRANGIGE) 1. + 2. = AUSWIRKUNGEN (GESAMTWIRKUNG) MONTREMJOT/USV 14, Bewertung von WIRKSAMKEIT und EFFIZIENZ (1) ZIEL (2) AKTIVITAT (5) NEBENWIRKUNGEN - WELCHE? - POSITIVE? - NEGATIVE? (4) INWIEWEIT WURDE DAS ZIEL VERWIRKLICHT? " 1a LEISTUNGSINDIKATOREN Ib MESSINSTRUMENTE RDE DJEAICTIVITÄT UMGESETZT? (3) INØIEØEIT N INDIKATOREN II! (6) WIEVIEL HAT ES GEKOSTET? GESAMTAUS WIRKUNGEN DER AKTIVITÄT (7) = (4 + 5 + 6) WIE IST DAS VERHÄLTNIS: GEPLANTES ERGEBNIS! NEBENWIRKUNGEN/KOSTEN? (10) (9) (8) NEUFORMULIERUNG'4NEUFORMULIERUNG DER AKTIVITÄT+ NEUFORMULIERUNG DES ZIELS DER MIVEEL NÖTIG? NÖTIG? (erst- und zweitrangige) MONTREÄIJOTIUSV AUSGEGLICHENE LEISTUNGSKARTE 15. PERSPEKTIVE DER BETEILIGTEN Indikatoren Norm Umsetzung Trend '1 t PERSPEKTiVE DER KUNDEN STRATEGIE / ZIELE - (AUFTRAG Indikatoren Norm Umsetzung Trend - INTERNE PERSPEKTIVE Indikatoren Norm Umsetzung Trend ) INNOVATIONSPERSPEKTIVE Indikatoren Norm Umsetzung Trend MONTREAUOT/LSV 16. ZIELE DER BETEILIGTEN - REGIERUNG - SOZIALPARTNER = ARBEITGEBERORGANISATIONEN + GEWERKSCHAFTEN DIE LAST DER KOLLEKTIV"-AUSGABEN KONTROLLIEREN/VERRINGERN AUSWIRKUNGEN DER PRÄMIEN AUF LÖHNE KONTROLLIEREN/VERRINGERN = WETTBEWERBSPOSITION VON NIEDERLÄNDISCHEN UNTERNEHMEN IM INTERNATIONALEN KONTEXT VERBESSERN DIE BETEILIGUNG POTENTIELLER ARBEITNEHMER VERBESSERN = KUNDEN DES SOZIALVERSICHERUNGSSYSTEMS ZURÜCK ZUR ARBEIT BRINGEN JEDEN ARBEITGEBER ZWINGEN, BESTIMMUNGSGEMÄSS BEITRÄGE ZU ENTRICHTEN MONTREMJGT/LISV 17. STRATEGIEGESTALTUNG: VERBRAUCHER(KUNDEN-)ORIENTIERUNG ENTSCHEIDUNG 4 ;t BEJIIILI?E KUNDE \LUNy (DE) A Zelt Verfügbarkeit und Qualitlt von MEDIEN WIRKSAMKEIT und DAUER der ZEITIGKEIT der ZAHLUNGEN GENAUIGKEIT der ZAHLUNGEN BEHANDLUNG DAUER des Entsoheidungsprozesses QualliBt der zwischenzeitlichen BEHANDLUNG FALLBEARBEITUNG EINSATZ von ANREIZEN 1 18. PERSPECTIVE DER BETEILIGTEN LE1STUNGSKARTE BEHINDERTENLEISTUNGSFROGRAMM INDIKATOREN 1997 1999 1998 2 ZAHL DER BEZIEHER < 900.000 PROGRAMMKOSTEN 0. 22. MRD. + INDEX BETRIEBSKOSTEN -1-25% JahrZ000 WIEDEREINGLIEDERUNG PILOTPROJEKTE ABREITGEBERMISSBRAUCHI 100 UNTERSUCHUNGEN MONTREÄ1JGTILISV 15.000 1 PRO BRANCHE (60) 0% TREND UMSETZUNG NORM 900.200 3 4 i II. 22,3 --5% -/-8% 8.000 x 42% 4. 12,800 12 35% * * ZIELE AUS DER KUNDENPERSPEKTIVE MAXIMIERUNG DER QUALITÄT DES DIENSTES AM BEZIEHER MAXIMIERUNG DER QUALITÄT DES DIENSTES AM ARBEITGEBER MOrRPAUGTILISV 20. LEISTUNGSKARtE KUNDENPERSPEKTIVE INDIKATOREN NORM UMSETZUNG 1997 1998 1999 1 ENTSCHEIDUNGSGENAUIGKEIT 99 % RASCHE BEDIENUNG 90 % ZUGANG / ANFAHRTZEIT ZUGANG / ONLINE ZUFRIEDENHEIT BEZIEHER MAX. 30 MIN. X% CC 8" ZUFRIEDENHEIT ARBEITGEBER "8" ADMIN. KOSTEN ARBEITGEBER 5% MONTREAIJcT/LISV 98,2 988 86% 98 2 97,9 TREND 34 4 4 ZIELE INTERNE PERSPEKTIVE VERBESSERUNG DER MANAGEMENTKONTROLLE: - LEISTUNG DES BRANCHENMANAGEMENTS VERBESSERN - FINANZKONTROLLE VERBESSERN VERBESSERUNG AUF DER PERSONALEBENE - VERFiJGBARKEIT DER ANGESTELLTEN VERBESSERN - VERHÄLTNIS VERWALTUNGSPERSONAL / BETRIEBSPERSONAL KONSOLIDIEREN - KOSTEN PRO ANGESTELLTEN KONTROLLIEREN VERBESSERUNG DER ABLÄUFE: - QUALITÄT DER VORSCHLÄGE AN DEN RAT VERBESSERN - SYSTEM ZUR UNTERSTÜTZUNG DER ANTRAGSPRÜFUNG VERBESSERN - DATENÜBERMI1'TLUNG AN DIE HAUPTSTELLE VERBESSERN - DIE PRODUKTION VON INFORMATION ÜBER MASSNAHMEN VERBESSERN MOMTREALGTILISV 22. LEISTUNGSKARTE INTE1RI'E PERSPEKTIVE 1997 1998 1999 1 MANAGEMENT VERTRÄGE TREND UMSETZUNG NORM INDIKATOREN 2 3.4 80 % OK BERICHTE INTERNE RECHNUNGSPRÜFUNG 100 % RECHTZEITIG 40% -5 % AUSGABEN IM ILAUSHALTSRAHMEN 100% PERSONAL GES. VOLLZErFÄQUWALENT SCISIJLUNGSPLAN - 9,8% 40% + 0,3% - 3V.- 2 % - 9,5% -11 7,2% 6,2 3 -10,! ICRANKMELOUNGEN MAX. 5% VERFÜGBARKEIT ÄRZTE 100% 85% VERFÜGB. ABBEITSRECHTSEXPERTEN 100 80% VERWALTUNGS-/BETRIEBSPERSONAL 3 /10 2,8/10 187,000 191.000 ANGENOMMENE EMPFEHLUNGEN 100% 70% AKTUALITXTSFUNKTION INFOSYSTEM 100% DATENOBERMITFLUNG RECHTZEITIG 100% 40% 40% 50 60 4 100% 30% 30% 35 40 4 100% 45 50 * 100% 70 75 * GESAMTKOSTEN PRO ANGESTELLTEN DATEN DIREKT ZUVERLÄSSIG DATA WAREKOUSE BETRIEBSBEREIT PUBLIKATIONEN RECHTZEITIG PUBLIKATIONEN ZUTREFFEND M(TPLI1GTIT.TSV 5,2 % 2,7/10 5,5 80 75 2,5 2,6 4 3 185.000 3 75 '/. 01-01-2001: 100 % ZIELSETZUNG INNOVATION: IKT KUNDENDIENST: ONE-STOP-SHOPPING KUNDENORIENTIERTE BEREITSTELLUNG VON INFORMATION MINIMALE ADMINISTRATIVE BELASTUNG DER ARBEITGEBER WIEDEREINGLIEDERUNG G,TOR ZUR ARBEIT"): KUNDENMONITORINGSYSTEM INFORMATIONSARCHITEKTUR: (BETRIEBLICHE) MEBRZWECKDATENMAGAZINE PRIMÄRPROZESSE: EINFÜHRUNG VON WISSENSTECHNOLOGIE (KNOWLEDGE TECHNOLOGY(K7)) MONTREAUGTJL!SV 24. LEISTUNGSKARTE MONTREAUGTILISV INNOVATIONSPERSPEKTIVE: IKT INDIKATOREN NORM 1 NEUN REGIONALBÜROS CHIPIIARTEN ZUGANG (KIOSKE - INTERNET) TREND UMSETZUNG 1999 2 2000 3 01-01- 2000: 25% 20% 25% 23% 2001 4 4 1999: PILOT 2000: PILOT STANDARDMITT. Hr BENACHRICIITIGUNG 01-01-2001 KUNDENMONITORINGSYST. INSTALLIERT 1999: 27 PILOTEN ZUGANG ZENTRALE DATENBANK 01-01-2000 ZUGANG DATENMAGAZIN PRODUKTIONSABLÄUFE ANGESCHLOSSEN DATENBM4KFEHLER 01-01-2000: <1% INTERNER DATENAUSTAUSCH EXTERNER DATENAUSTAUSCI{ ZAHL DER WISSENSTECHN. (KT-) MODULE 01-01- 2000: 2 KT-ABDECKUNG/MODUL 80 % KT-BENUTZERIBETBIEBSPERSONAL 01-01- 2001: 60% 0% 50 % 60% 70% j 25, PROZESS DER INFORMATIONSPRODUKTIO 0 ee eM*a Internes '., Nutzergrernum0 elI*.:.a.a 0 - BENUTZER VERWALTUNGSRAT BELEGSCHAFT Stat. Abt. PolltikanaIytiker (VERÖFFENTLICHUNGEN) 1' r (ANTWORT autAD HOCANFRAGEN) Ex erne Benutzer 000 *. P01ft1k ydkeJ semantischer Check ("hat das einen SInn?") Feedbackl Inspektion 1 ayntakllscher Check ("Ist das kohlrentV') a *11: Registrierung ("sind die Unterlagen angegangen?" h. Medlumkontrolle und Formatcheck (,pro Software) Y REGIONAL Bewertung der Maßnahmen Gute Steuerung Indikatoren Interner Information! koordiniensngsausschuß MONTREAL/OT/USV B)RO A ktlonen Internationale Vereinigung für Soziale Sicherheit 9. Internationale Konferenz über Informationstechnologie in der sozialen Sicherheit Elektronische Dienste: Eine neue Herausforderung bei Leistungserbringung für die Systeme der sozialen Sicherheit Montreal, 27. - 30. September 1999 Abschließende Bemerkungen Guy Morneau Präsident-Generaldirektor Rgie des rentes du Qubec (Rentenverwaltung von Quebec) Kanada ISSA/INFOICONF/9/MON/99 9. internationale Konferenz über Informationstecbnologie in der sozialen Sicherheit Abschließende Bemerkungen Guy Präsident4eneraldirektør Rgie des rentes du Qü6bec (Rentenverwaltung von Quebec) Montreal, den 30. Septm her 1999 Einführung »aInformationstecbnologie: Informationsgesellsclaft und Wissenswirtschaft » Technologischer Wandel als Konstante; Veränderungen in ständig kürzeren Ä bst den > Tiefgreifende, strukture le' Veräidcrungendurcb den Einsatz von Informdtionstechnologie IVSS-Konferenz: eine Gekgenheit zum Erfahrungsaustausch und zum Kennenlernen der technologischen Mäglichkeiten 1/ 1 Was man nicht mehr tun sollte lT als einen Selbstzweck ansehen ® die Behandlung der Kunden an den Technologienötigungen ausrichten () das Verlangen nach Sicherheit und Vertraulichkeit unterschätzen ® die technologische Integrationals selbstverständlich ansehen Q strategisch bedeutsame Entscheidungeit ohne »Marktstudie« treffen ® abwarten, bis keine Risiken mehr bestehen Was man tun sollte > sich mit anderen vergleichen, austauschen und die besten Visionen, besten Ansichtn undbestenRilftmittel iibernebmen > sich auf den Kunden einstellen, sicherstellen, daß die Anwendung und Technologien auf seine Bedürfnisse ausgerichtet sind > sich eine strategische Vision geben und zur Tat schreiten, ohne abzuwarten, bis alle Hindernisse aüs.dem Weg geräumt sind > seine Entscheidungsanalyse daran ausrichten, wieviele der gesetzten Ziele trotz aller Unwägbarkeiten zu erreichen sind 2 Konsens Drei unabdingbare Voraussetzungen für eine elektronische Leistungserbringung in der soziaienSicberbeit: Antwort auf Erwartungen der Leistungsempfänger Bereitschaft der Unternehmen und eindeutiges Engagement des Staates zugunsten einer elektronischen Verwaltung Ausreichende Reife der Technologien 3 Die Bürger > Verlangen nach besseren Diensten > Wollen mehr zum niedrigsten Preis > Wollen Autonomie und Selbstversorgung > Wünschen Versorgung durch elektronische Hilfsmittel, wenn sie. über diese verfügen > Wollen Ort und Zeit wählen > Fordern Sicherheit und Vertraulichkeit > Fordern Wahrung ihrer Rechte Die Regierungen > Erkennen, daß ihnen nur begrenzte Mittel für die Finanzierung von Investitionen und Bezahlung von Diensten zur Verfügung stehen > Reduzieren ihren Personalbestand, delegieren > Stehen in Wettbewerb > Nutzen die Informatisierung zur Modernisierung und Verwaltung des Staates > Setzen auf das Verantwörtungsbewußtsein der Bürger > Unterstützen und fördern elektronischeLeistu7igserbriugung » Integrieren die Programme (Staat als Netzwerk) 4 Die Technolögien 1 LL -.- >Sind in allen Bereichen des Alltags gegenwärtig: häuslicher Bereich, Freizeit, Arbeit, Ausbildung, Gesundheit, Wirtschaftsleben >Bewirken gesellschaftliche Veränderungen: Wissenswirtschaft, Informationsgesellscbaft >Bringen immer weniger Probleme imHinblick auf Kompatibilität und Integration mit sich > Vervielfachen die Zugrffsmöglichkeiten >Nutzen die Popularität des Internets und den technischen Fortschritt im Telekonimunikationsbereich Ko nkretesBeispiel° Elektronische Bücherei:... Für die Kunden: Besserer Service Umfassenderer Service SchneiiererService Zu geringeren Kosten Für das Unternehmen ' PeBe2iebung zum Kunden VirtuellesUnternebinen Geringere Kosten Zukunftspö:ential Ein neues Geschäftsinodell 5 Konkrete Anwendun2sbeispiele in der sozialen Sicl,erhezt In Quebec: lT setzt sich durch Gesundheit: Telemedizin Bildung: staatliche Finanzierungshilfr Arbeft: Terminals. mit Stellenangeboten Alter-Familie: informatisierter Datenaustausch mit. anderen Stellen Weltweit: Beispieie IVSS schrittweise Verbesseritiigeiz, aber erst am Anfang einer bahnbrechenden Entwicklung Zukunftsvisio n. >Direkte Gescbdfte zwischen Blirger und System >Direkter Zugriff auf Datenbanken >Auswahl unter vielen verschiedenen Zugrzfflm6gliöh*eiten >Ein einziges Terminaiflir verschiedene Dknste >Zunehmende informatisierung der Gesellschaft > Wissensaustausch technischen Standes weltweit >Auf die Leistungsempfänger abgesiimmte Dienste Grundzüge bereits absehbar, neue Modelle für Leistungserbringung jedoch erst in den Ansätzen erkennbar 6 Zu überwindende Schwierigkeiten >Erkennen und Bewältigen von negativen Auswirkungen >Sicherheit und Vertraulichkeit >Leistungserbringung in unterschidlichem Tempo >Leistungsempfdnger ohne 'ZugriffaufDatenautobahnen >Kompatibilität und Integration der Technologie >Planung des Wandels Widerstandsfaktoren Lebenssituation und Ei nstellung der Leistungsempfänger Unsicherheit der Arbeitnehmer angesichts von Stellenstreichungen und neuen beruflichen. Anforderungen Ablehnende Haltung der Träger, fehlende gemeinsame Vision, mangelnde Führungsinitiative 7 Grenzen von Rosten- Nutzenrechnung Nitzen Kosten Kosten von Direktinvestitionen Wirkung: Effizienz Folgekosten: Jzufrnde Kosten Wartung Einsparungen Produktivität J3earteitungszeiträume Einheitskosten Neue Tendenzen Kosten Indirekte Regierungskosten Von Leistungsempfdngern übernommene Kösten Nützen Qudität derDienste Folgen flur die strategischen Ziele on Unternehmen und Regierungen Folgeufiir Industrie, Wirtschaft, Beschäftigung und Wohlstand der Beiilkerung Stratejiscbe Position 8 Fazit )Elektronische Dienste: eine unausweichliche Gegebenheit >Er'wartungen der Bürger als treibende Kraft für Veränderung >Leistungsempfänger von sozialer Sicherheit dürfen nicht außer acht gelassen werdei >Hauptsächliche Hinderungsgründe: Mangel an Vision und Initiative Inforrnationstechnologie im Dienst der sozialen Sicherheit 9 Ausstellung über Informationstechnologie in der sozialen Sicherheit Präsentiert von: Thema Kurzbeschreibung Bereitstellung elektronischer Dienstleistungen Sie suchen eine Lösung, die Sie in die Lage versetzt, Ihre wesentlichen Dienstleistungen auf elektronischem Wege anzubieten. AJJA führt ihre Kenntnisse und ihre Erfahrungen bezüglich des Angebots von Sozialdienstleistungen über das Internet oder die Kiosktechnologie vor. Besuchen Sie sie unter: www.ajia.com Amita Corporation Managementsystem für Berufungen Ein globales System für das Management von Rechtsverfahren und Berufungen, das ein vollständiges Modell für das Programmieren der Interventionen umfaßt, um den Ablauf während des gesamten Berufungsverfahrens im Bereich der Arbeitslosenversicherung zu verfolgen. So ist ein zügiger Dienst sowie eine bedeutende Statistik der Leistungsmessung möglich. Beil Canada Elektronischer Handel Beil und ihre Partner, wie die Kommission fiir Gesundheit und Sicherheit am Arbeitsplatz, werden elektronische Handelsiösungen vorstellen, die für die Bedtrfhisse des einzelnen und der Betriebe ausgearbeitet wurden. Lösungen Vorführungen von Expertisen auf dem Gebiet des elektronischen Dienstleistungsangebots und der Systemintegration für globale Technologie- und Geschäftslösungen. Von seiner WEB/E-Commerce wird Cognicase die elektronischen Mittel für die Entwicklung automatischer Systeme vorstellen - die Konvertierung von Internet-Anwendungen wird besonders hervorgehoben. Informationstechnologien CGI wird ihre Dienste und ihre verschiedenen Verwaltungsabläufe mittels Firmenbroschüren und Filmvorführungen vorstellen. AJJA Cognicase CGI Eastman Software Worlg7ow & Imaging und Bull Eastman Software führt Worlflow und Imaging vor, die es Organisationen erlauben, ihre Produktivität zu steigern, den Service zu verbessern und Kosten einzusparen. Es wird erklärt, wie Organisationen der sozialen Sicherheit eine Optimierung des Geschäfts mit ihren Produkten erreichen. Bull ist eine internationale Unternehmensgruppe im Bereich der Informationstechnologie mit Sitz in Europa und Präsenz in fast 100 Ländern. Bull ist Ihr idealer Partner ftr alle Projekte über Verwaltungsabläufe und elektronische Archivierung Präsentiert von: GAK International IBM Thema Kurzbeschreibung Informationstechn GAK International wird sein Expertenwissen auf dem Gebiet der Gestaltung und Implementierung von ologieprojekte Informationstechnologieprojekten in den Bereichen soziale Sicherheit, Wohlfahrt und Rentensysteme vorstellen. Präsentationen und Informationen über verwandte Themen wie: Reorganisation von Geschäftsabläufen in der sozialen Sicherheit und die Implementierung von privatwirtschaftlichen Programmen in der sozialen Sicherheit. Lösungen im Bereich der Sozialdienste Vorführung der Möglichkeiten und Lösungen von IBM im Bereich der Sozialdienste. Vorflihrung der von IBM vorgeschlagenen Lösungen in verschiedenen Tätigkeitsbereichen: Betrugs- und Mißbrauchmanagement, Bestimmung der Anspruchsvoraussetzungen, Abfrageleistung des Datenspeicherungszentrums INAIL und INPS Pubblincontro Bin automatisiertes System, das Zugang zu Informationen der sozialen Sicherheit gewährt. Dieser Kiosk bietet Leistungsempfängem und Unternehmen mit Hilfe eines Mikrochips (oder eines Paßworts flur Unternelmen) allgemeine oder individuelle Informationen in Echtzeit. Informission Group Seien Sie führend als Anbieter elektronischer Dienste Das Unternehmen Informission bietet eine globale Lösung, die Ihnen dabei behilflich ist, die Funktionsvielfalt Ihres bestehenden Netzes gegenüber dem Web zurückzugewinnen, zu reorganisieren und wiedereinzusetzen. Ministerium für Kioskdie Entwicklung Anwendungen von Humanressourcen Kanada Ministerium für Internetdienste die Entwicklung von Humanressourcen Kanada Ministerium für die Entwicklung von Humanressourcen Kanada TELDEC Die Teilnehmer werden Zugang zu einem Kiosk erhalten, der unterschiedliche Auskünfte vermittelt: Berufsdatenbank, Auskünfte über den Arbeitsmarkt, Anträge auf Arbeitslosenversicherung, Krankengeld, Mutterschaftsgeld und Eltemleistungen. Ferner können Sie sich mit dem Informationszentrum des Ministeriums fih die Entwicklung von Humanressourcen vertraut machen. Zugang zu Informationen über die Web-Anwendung des Arbeitsmarktes: Web-Berufsdatenbank, elektronische Stellenbörse und Software für den Beitragsstand, von der aus der Zugang zum Rentensystem Kanadas im Zentralcomputer möglich ist. Ein automatisiertes System, das es den Antragstellern auf Leistungen der Arbeitslosenversicherung ermöglicht, ihr Antragsformular einzureichen, indem sie ein Tastentelefon benutzen. Die meisten Antragsteller haben an sieben Tagen der Woche Zugang zu TELDEC. Präsentiert von: Thema Ministerium für Ein örtliches soziale Solidarität Beschtifligungszentrum in Ihrer Nähe NORTAK Software Ltd. Ausführung der Programme Dienstleistungsarten ORACLE One-Stop- Betriebssystem Kurzbeschreibung 151 örtliche Beschäftigungszentren, die Maßnahmen im Zusammenhang mit Beschäftigung und Einkommenssicherheit anbieten. Die Erfahrung von NORTAK liegt im Bereich der Durchfiihrung der Sozialprogramme, u.a. Beschäftigung, Einkommensunterstützung und Einwanderung. NORTAK ermöglicht es den Regierungen, ihre Zielsetzungen mit Hilfe technologischer Mittel zur Ausfiihrung der Programme zu verwirklichen. Das One-Stop-Betriebssystem (OSOS) von Oracle integriert Sozialhilfesysteme und Datenbanken über offene Stellen. Das webfähige System ist zur Zeit an America Job Bank-System angeschlossen und ermöglicht die Konsolidierung von Sozialhilfeprogrammen in einer Dienststelle oder in einem Biiro. Die Software gibt Stellensuchenden Zugang zu Informationen über Arbeitgeber, Fortbildung und den Markt. Rentenverwaltung Beitragsstand von Quebec Fernsimulation einer Leistungsbeurteilung des Rentensystems von Quebec. Rentenverwaltung Internet von Quebec Zugang zur Internetsite des Rentensystems von Quebec. Unisys Lösung für Betrugsuntersuchungen Zusammenfassung der Arbeitgeber- und der Arbeitnehmerakten in einem einzigen Datenspeicherungszentrum, was dem Untersuchungsbeauftragten der Arbeitslosenversicherung den direkten Zugang zu Informationen ermöglicht, die die Entscheidungsfindung erleichtern. Somit werden die Elemente der Datenspeicherung, NT und Intranet in eine einzige, handfeste Lösung vereinigt.