bei Leistungserbringung für die

Transcription

bei Leistungserbringung für die
INTERNATIQ'JALE VEREINIGUNG FÜR SOZIALE SICHERHEIT
Elektronische Dienste:
Eine neue Herausforderung
bei Leistungserbringung für die
Systeme der sozialen Sicherheit
Internationale Konferenz über
1 nformationstech nolog ie in der sozialen Sicherheit
0
Montreal, 27-3O September 1999
45834
Copyright © Internationale Vereinigung für Soziale Sicherheit 1999.
Die Veröffentlichungen der Internationalen Vereinigung für Soziale Sicherheit sind
urheberrechtlich geschützt. Jedoch ist die Wiedergabe kurzer Auszüge für nicht gewerbliche
Zwecke ohne ausdrückiiche Genehmigung unter Angabe der Quelle gestattet: Anfragen zur
Wiedergabe oder Übersetzung sind an die Internationale Vereinigung für Soziale Sicherheit,
IVSS-Veröffentlichungen, Case postale 1, CH-1211 Genf 22, Schweiz, zu richten.
Erste Auflage 1999
Für den Inhalt der mit Namen gezeichneten Artikel, Studien und sonstigen Beiträge sind
ausschließlich die Verfasser verantwortlich. Die Veröffentlichung bedeutet nicht, daß die
Internationale Vereinigung für Soziale Sicherheit mit den darin geäußerten Meinungen
übereinstimmt.
Gedruckt in der Schweiz
Inhaltsverzeichnis
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Einführender Bericht
Elektronische Dienste: Neue Optionen bei der Erbringung von Dienstleistungen
für Systeme der sozialen Sicherheit
Brian Edwards
Kanada
Thema 1:
Betrachtungen zur Infrastruktur
Elektronische Dienste: Informationsteclinologie (IT)-Infrastruktur
Serge Rainville
Kanada
Thema 2:
Möglichkeiten zur Leistungserbringung
Die Erfahrung der Bank für Sozialversicherung bei der Erbringung von
technologiegestützteti Dienstleistungen
Myra Selva Tebot Gastafiaga
Uruguay
Information und Dienste für Bürger (Projekt: Publincontro)
Umberto Bournens
Italien
Elektronische Dienste in den Kundenzentren der Landesanstalt für soziale
Sicherheit
Francisco Delgado Azuara
Spanien
Informationstechnologie im Dienste der Beschäftigung
Yvan Bostyn
Belgien
Thema 3:
Problemfelder
Gleichgewicht zwischen Kundendienst und Schutz der persönlichen Daten im
elektronischen Zeitalter in der Verwaltung für soziale Sicherheit der
Vereinigten Staaten
Kathy Adams
Vereinigte Staaten
Erfahrungen der Bundesversicherungsanstalt für Angestellte (BfA) bei der
Nutzung elektronischer Dienste
Anne Meurer
Deutschland
Technische Lösungen bei der Umsetzung des Verfahrens der "Individuellen
Erfassung" im Rahmen der Rentenversicherung
Sergei Nikolski
Russische Föderation
Thema 4:
Sondersitzung: Elektronische Dienste in Ländern mit beschränk-
ter Infrastruktur
Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Erfahrungsbericht aus Ghana
Frank Odoom
Ghana
Elektronische Dienste zur Validierung der Zugangsberechtigung zu medizinischer Versorgung im System der sozialen Sicherheit Thailands
Somkiat Chayasriwong
und
Pannee Sriyudhsak
Thailand
Elektronische Dienste in Ländern mit beschränkter Infrastruktur: Die Erfahrungen des Landesversicherungsamtes von Trinidad und Tobago
Lorna Charles
Trinidad und Tobago
Thema 5:
Messung des Erfolgs
Reorganisation von Geschäftsabläufen: Die Instrumente
Rens De Groot
Niederlande
Abschließende Bemerkungen
Schlußbemerkungen
Guy Morneau
Kanada
Ausstellung über Informationstechnologle in der sozialen Sicherheit
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Einführender Bericht
Elektronische Dienste: Neue Optionen
bei der Erbringung von Dienstleistungen für
Systeme der sozialen Sicherheit
Brian Edwards
Präsident und Geschäftsführer
BCE Emergis
Kanada
ISSA/INFO/CONF/9/MON/99
Elektronische Dienste: Neue Optionen bei der
Erbringung von Dienstleistungen für Systeme der
sozialen Sicherheit
Brian Edwards
Präsident und Geschäftsführer
BCE Emergis
Kanada
Geistige Nahrung
Der Soziologe Max Weber hat gesagt, daß alle Organisationen sich selbst zu erhalten
versuchen.
Der Evolutionsforscher Charles Darwin hat gesagt, daß weder der Stärkste noch der
Intelligenteste einer Art überlebt, sondern diejenigen, die am empfänglichsten für
Veränderungen sind.
Und schließlich haben Nicolas Negroponte und zahllose andere Gurus unseres digitalen
Zeitalters angekündigt, daß nur die Organisationen das nächste Jahrzehnt überleben
werden, die sich für den elektronischen Handel entscheiden.
Dies kann auf einen Nenner gebracht erklären, warum diese Konferenz einberufen wurde ...!
Und daher auch, warum man mich gebeten hat, darüber zu sprechen, wie der elektronische
Handel den Trägern der sozialen Sicherheit bei der Erbringung ihrer Leistungen behilflich sein
kann.
Unsere Vision vom elektronischen Handel
Online und interaktiv sind die Schlüsselwörter unseres digitalen Zeitalters, und sie werden in
der Tat immer häufiger zum Maßstab dafür, wie erfolgreich Organisationen operieren.
Online bedeutet, daß Sie mit Ihren Kunden und Geschäftspartnern über leistungsstarke
Datennetzwerke komnurnizieren. Interaktiv bedeutet, daß die Kommunikation in beiden
Richtungen verläuft, was wiederum Transaktionen ermöglicht. Wie zum Beispiel wenn ein
Brian Edwards
2
Versicherter eine Leistung beantragt und eine Trägerinstitution wie Ihre sofort einen auf ihren
Bestimmungen und Datenbanken beruhenden Bescheid erteilt.
Nach unseren Einschätzungen werden Geschäfte, Institutionen, öffentliche Behörden jeder
Größe ihre Routineoperationen in den Online-Bereich verlegen. Dies wird die Geschwindigkeit
und Effizienz erhöhen und auch wertvolle Ressourcen für anspruchsvollere Aufgaben
freisetzen.
Einsparungen bei Behörden durch den Online-Betrieb
Öffentliche Behörden, die große Mengen von Routinetransaktionen wie Anträge an ein
Vers icherungsprogranim bearbeiten, können am meisten Nutzen aus dem elektronischen
Handel ziehen.
Jedesmal wenn ein Routinevorgang auf einen elektronischen Selbstbedienungskanal verlegt
werden kann, werden Humanressourcen für die Erbringung von Dienstleistungen frei, die der
Urteilsfähigkeit bedarf.
Und elektronische Transaktionen verringern auch die Kosten für die Öffentlichkeit. Wie den
Aufwand für den Versicherten, der sonst einen Tag frei nehmen, fahren, im Stau stehen, einen
Parkplatz suchen und Schlange stehen müßte.
Nicht warum, sondern wie
Aber ich möchte mich nicht mit den Gründen für die elektronische Erbringung von
Dienstleistungen aufhalten, die wir kurz EED (Electronic Services Delivety (ESD)) nennen.
Schon allein durch Ihre Anwesenheit, so nehme ich an, können Sie die Vorteile sehen.
Ich glaube, es interessiert Sie viehnehr, wie diese Vorteile erreicht werden können, wie man
eine EED einrichtet und zugleich seine strategischen Ziele erreicht.
Die EED-Lernkurve
Die erste Generation von Online-Projekten in den Behörden war darauf ausgelegt, statische
Informationen zu verteilen. Heute stehen interaktive Websites und Transaktionsdienste im
Vordergrund.
Führende Verwaltungen planen heutzutage, Hunderte, ja sogar Tausende von Diensten online
anzubieten. Die Herausforderung liegt heute ebenso im organisatorischen Bereich wie im
technologischen.
Brian Edwards
3
Einige Regierungen hatten die Weitsicht, eine zentrale Website einzurichten, von der aus man
über Links in eine beliebige Behörde gelangen kann Aber letztendlich muß der
Durchschnittsverbraucher immer noch wissen, für welche Leistung er sich an welche Behörde
wenden muß.
EED über das Web
Die Regierungen überdenken zur Zeit ihre Webstrategien vom Standpunkt der Bürger aus.
Anstatt auf ein Angebot durch jede Dienststelle für sich zu setzen, legen sie Dienste
dienststellenübergreifend zusammen und machen sie über Portale zugänglich.
Dort finden die Kunden eine Liste mit allen verfügbaren Online-Transaktionen ohne Rücksicht
auf die Dienststellen. Ob man also eine Leistung beantragen, einen Führerschein verlängern
oder eine Geldstrafe bezahlen will, man braucht nur die gewünschte Transaktion in der Liste
anzuklicken. Ein Formular wird angezeigt und bietet Möglichkeit, sicher mit Kreditkarte zu
bezahlen, wenn eine fmanzielle Transaktion vorliegt. Man erledigt die Operation und erhält
sofort eine Bestätigung. Man braucht nicht zu wissen oder sich darum zu kümmern, welche
Dienststelle nun die Transaktion tatsächlich bearbeitet.
Im Hintergrund werden die Transaktionen mit webfähigen Tools verarbeitet, die auf Daten
zugreifen, sie aktualisieren und von und zu den Legacy-Systemen der betroffenen Dienststellen
übermitteln.
So kommen wir dem kundenorientierten One-stop-Ideal von Regierung um einen Schritt näher,
nach dem die Bürger rund um die Welt verlangen.
Elektronische Rechnungszustellung
Hier in Kanada implementieren wir gerade eine Lösung für elektronische Rechnungszustellung
mit einer Gruppe von sechs Großbanken. Die Lösung wird es jedem ermöglichen, die
Rechnungen seines Haushalts direkt auf der Website seiner Bank einzusehen.
Die Rechnungsschreiber sparen die Kosten für Ausdrucken und Versand der Rechnungen. Die
Haushalte können ihre Rechnungen elektronisch bezahlen, direkt nachdem sie sie eingesehen
haben.
Es ist nur ein kleiner Schritt von der Rechnungsübermittlung zur Leistungserbringung.
Staatliche Behörden könnten ihren Leistungsbeziehern einen Online-Zugang zu ihren
Abrechnungen geben, da die elektronische Überweisung von Leistungen ohnehin schon recht
verbreitet ist.
Brian Edwards
4
Reichweite des Netzwerkes
Aber die Verwirklichung dieser Vision ist eine ziemliche Herausforderung. Viele Fragen
müssen gelöst werden. Zuerst die Reichweite des Netzwerkes.
Ihre Kundschaft ist über das ganze Hoheitsgebiet verteilt. Sie müssen ihre Kunden erreichen,
wo immer sie leben, ohne überall Büros zu eröffnen.
Das Problem ist, daß Kabelnetzwerke nicht immer flächendeckend sind. In Kanada müssen
zum Beispiel einige staatliche Behörden kleine Gemeinden bis zu 1.000 1cm nördlich des
Polarkreises versorgen.
In solchen Situationen benötigt die elektronische Erbringung von Dienstleistungen drahtlose
Lösungen, um selbst in den entlegensten Gemeinden ein breit gefächertes Leistungsangebot
vorweisen zu können. Und genau diese Art von Netzwerk richtet unsere Schwestergesellschaft
Beil Canada International gerade in Ländern wie Brasilien und China ein.
Wie steht es mit der Sicherheit?
Die Sicherheit ist ein weiteres wichtiges Problem. Jemand könnte sich als rechtmäßiger
Empfänger ausgeben, und ein tatsächlicher Bezieher könnte versuchen, das System zu
täuschen.
Ich will hier nicht auf Einzelheiten eingehen, deshalb sage ich nur, daß sich alle
Organisationen, die Geld verwalten, insbesonders große wie Banken und
Kreditkartenunternehmen, intensiv mit der Frage der Sicherheit befassen. Diese Großen des
Geschäfts haben die verfügbaren Sicherheitssysteme genau unter die Lupe genommen und sind
zu dem Schluß gekommen, daß sie nun zuverlässig genug sind. Darum ist bei diesen
Marktteilnehmern zur Zeit auch ein Boom in Richtung Online zu beobachten.
Ich kann natürlich nicht sagen, daß die Online-Sicherheit unfehlbar ist. Es wird immer ein
kriminelles Genie geben, das jede elektronische Festung knackt. Aber ich glaube wir sollten
nicht die Perfektion als Vergleichsmaßstab heranziehen, sondern die Realität - unsere auf dem
Papierverkehr beruhende Welt. Und bei diesem Vergleich liegt die EED vorn.
Die Kanadier gehen online
In Kanada benützt mehr als ein Viertel der erwachsenen Bevölkerung das Web wenigstens
einmal pro Woche. Einer von zehn erledigt Bankgeschäfte online.
In den USA sind bereits in über 10 Großstädten 60 Prozent der Einwohner online.
Brian Edwards
5
Selbst die großzügigsten Wachstumsvoraussagen wurden übertroffen.
Die Welt geht online
Die Zahl der Internet-Anschlüsse schreitet auch weltweit mit Siebenmeilenstiefeln voran.
Und ein Ende ist nicht abzusehen. Wie Forschungen zeigen, drängt eine neue Kategorie von
Erstkäufern auf den Heimcomputermarkt. Haushalte mit geringen Einkommen, die bei der
Arbeit keinen Computer benützen, werden durch das Internet und die Bihig-PCs, die im letzten
Jahr auf den Markt kamen, zum Kauf verführt.
Sind wir zur EED bereit?
Also:
wenn die ersten Pionierbehörden erfolgreich interaktive Websites eingerichtet haben,
wenn drahtlose Internet-Anschlüsse es den Behörden ermöglichen, noch die entlegensten Gemeinden zu erreichen,
wenn die Sicherheit annehmbar geworden ist,
und wenn die Zahl der Internet-Anschlüsse weiter zunimmt,
dann steht einer umfassenden elektronischen Erbringung von Dienstleistungen durch die
Sozialsysteme nichts mehr im Wege.
Richtig?
Falsch?
Ein unlösliches Dilemma
Einrichtungen wie Ihre stehen vor einem unlöslichen Dilemma: Aufgrund der Art Ihrer
Operationen bietet sich die elektronische Erbringung von Leistungen über das Internet geradezu
an. Sie können gute Gewinne im Sinn von verbessertem Service und geringeren Kosten
erwarten.
Aber ... die Sache hat mehr als einen Haken. Der Einsatz des Internets erfordert ein Gerät auf
der Benutzerseite, so daß er Zugang zum Web hat. Und daneben noch ein Mindestmaß an
Kenntnissen im Umgang mit den Instrumenten unseres digitalen Zeitalters.
Brian F4wards
6
Leider fehlen Ihrer Kundschaft üblicherweise gerade diese Ausstattung und Kenntnisse. In
Wirklichkeit dürften die meisten Personen, für die die Sozialsysteme dasein sollten, mit dem
Web nichts anzufangen wissen.
Technologiekenntnisse und Mittel für die Anschaffung eines PC sind bei älteren Menschen,
Behinderten, Arbeitsiosen und Armen - das heißt unter den Gruppen, für die Ihre Institutionen
arbeiten - nicht gerade häufig anzutreffen.
Gibt es also einen Ausweg aus dem Dilemma? Ja, und wenn Sie sich etwas von meinem
Vortrag merken sollten, dann dies: Die elektronische Erbringung von Dienstleistungen ist nicht
nur für wenige Glückliche - die Jugend, die gut Ausgebildeten und die Wohlhabenden. Es ist
in der Tat möglich, alle Segmente der Bevölkerung zu erreichen.
Der Schlüssel dazu ist die Diversifizierung Ihrer Kanäle für die elektronischen Dienste.
Die mir verbleibende Zeit wird diesen Kanälen und ihren jeweiligen Stärken und Schwächen
gewidmet.
Interaktives Fernsehen
Interaktives Fernsehen kommt erstens sehr nah an das ach so vertraute Haushaltsgerät heran
- den Fernseher. Es verbindet die Benutzer mit dem Web oder mit interaktiven Diensten.
Letztere dienen zur Zeit vor allem als elektronische Progranimführer und zur Verbesserung
des Fernsehens, aber Sozialleistungen könnten auf diese Art genauso einfach erbracht werden.
Interaktives Fernsehen kann eine erschwingliche Alternative zum PC bilden, solange man
keine Workstation benötigt.
Es war einmal, da konnte man auf das Internet nur über einen PC zugreifen. Heute sind mehr
als 5 Prozent der Amerikaner über interaktives Fernsehen angeschlossen. Unter ihnen finden
sich viele ältere Menschen. Es ist ein elektronischer Kanal im Aufwind.
Aber die Suche im Web kann für einige Leute sogar am Fernseher noch zuviel verlangt sein.
Für sie kommt vielleicht eine Erbringung von Leistungen über das gute alte Telefon in Frage.
Interactive Voice Response (IVR)
Im Endergebnis kann eine kleine Anrufzentrale zur Beantwortung von Kundenanfragen, für
die sie sich sonst vielleicht persönlich bemühen müßten, bei Kostenreduzierung und
Serviceverbesserung mithalten. Anrufzentralen können praktisch überall eingerichtet werden,
da sie keine sehr fortschrittliche Infrastruktur erfordern.
Brian Edwards
7
Menge der Anrufe können die Träger auf Technologien
Computer-Telefonie-Integration wie Interactive Voice Response (IVR) zurückgreifen.
Je
nach
der
So hat zum Beispiel das Ministerium für die Entwicklung von Humanressourcen Kanada
(Human Resources Development Canada (HRDC)) mit der Verwendung von IVR bereits 1993
begonnen. Die Stempelkarte, die Arbeitsiosengeldempfänger alle zwei Wochen ausfüllen, ist
eine typische Routinetransaktion. Indem es den Beziehern ermöglichte, das Formular über ein
Tastentelefon mit Tonwahl auszufüllen, hat das HRDC das Ganze für die Empfänger
vereinfacht und verbilligt und dabei selbst Kosten gespart.
IVR gehört inzwischen zum Mainstream und kann für eine ganze Reihe von Situationen
eingesetzt werden:
wenn der Kunde keinen Text eingeben muß;
wenn die ausgegebenen Informationen relativ einfach sind.
Aus der Sicht des Kunden ist lediglich ein Tastentelefon oder einfach ein öffentlicher
Fernsprecher erforderlich.
IVR ist ideal für die einfachsten der Operationen. Aber bei komplexeren Transaktionen wollen
die Kunden die Informationen lieber sehen als nur hören. Hier bieten sich Bildschirmtelefone
an.
Vom herkömmlichen Telefon zum Bildschirmtelefon
Bildschirmtelefone unterstützen bereits E-Mail, Verzeichnisabfragen, Online-Bankgeschäfte
und eine ganze Reihe von interaktiven Diensten. Sie könnten leicht auch Routineoperationen
mit Systemen der sozialen Sicherheit unterstützen.
Bildschinntelefone sind für rasche und eindeutige Transaktionen eingerichtet. In gewisser
Weise sind sie ein Kompromiß für Leute, die sich neuen Medien nicht verschließen, aber
keinen großen Computer anschaffen wollen. Denken Sie vor allem an frischgebackene Rentner
oder an Behinderte.
Sie ermöglichen komplexere Transaktionen als herkömmliche Telefone, denn die Kunden
können Informationen lesen und nicht nur hören. Sie ermöglichen dem Kunden auch, seine
Identität auszuweisen, was für Geldgeschäfte dienlich ist.
Ihr Nachteil ist natürlich der Preis, den sich Empfänger von Sozialhilfe oder Arbeitslosengeld
selbst bei einem Bruchteil der Kosten für einen PC nicht leisten können.
Brian Edwards
8
Interaktive Kioske - Video
Falls Ihr System der sozialen Sicherheit komplexe Transaktionen erfordert, dann suchen Sie
ein Gerät, das Multimedia unterstützt wie ein Computer. Wenn ihre Kundschaft aber arm ist,
können Sie Computer, Bildschirmtelefone und andere teure Spielereien vergessen. Hier
kommen die Kioske auf den Plan.
Sollten Sie bei der Abreise aus Montreal durch den Flughafen Dorval kommen, so tun Sie mir
den Gefallen und nehmen Sie sich ein paar Minuten, um einen der interaktiven Beil-Kioske
auszuprobieren, die in der Abflughalle aufgestellt sind. Dann werden Sie selbst sehen, was die
alles können.
Interaktive Kioske - Zweiter Teil
Kioske eignen sich am besten für die Abfrage individueller Dossiers oder für die Einschreibung
für Leistungen. Abläufe, die auf eindeutigen Regeln und Kriterien beruhen - genau die Art von
Arbeit, die Maschinen am besten bewältigen.
In einem Projekt, das wir vor zwei Jahren an der Universität von Quebec in Montreal
durchführten, haben wir ein Netz von Kiosken eingerichtet, das den Studenten erlaubt, ihre
Akten einzusehen, sich für Kurse eillzutragen, einen Stundenplan auszudrucken oder Arbeit
zu suchen.
Ein großer Versicherungsanbieter, der sich an dem Projekt beteiligte, ermöglichte es den
Studenten, einen Versicherungsvertrag online ausiufülien. Wenn der Student beim Ausfüllen
Hilfe benötigte, konnte er den Hörer abnehmen und sich mit der Anrufzentrale des Anbieters
verbinden lassen. Ein Versicherungsagent ging dann mit ihm direkt den Vorgang durch. Der
Agent konnte exakt den gleichen Bildschirm sehen wie der Student und die Eintragung der
Daten verfolgen.
Eine solche Echtzeit-Multimedia-Fähigkeit kann besonders Personen helfen, die einen
komplexen Verwaltungsablauf durchmachen. Bürger, die sich an das System der sozialen
Sicherheit wenden, können durch ihre Lage verzweifelt sein. Sie könnten es gebrauchen, daß
sie jemand bei der Hand nimmt und führt.
Elektronische Dienste mit einem menschlichen Gesicht
Für viele unserer Mitbürger ist die Suche einer Information auf dem Internet etwa so wie das
Füllen eines Teetasse mit einem Feuerwehrschlauch
Die Vielfalt der elektronischen Kanäle nützt nichts, wenn der Bürger nicht weiß, wie er suchen
soll, oder wonach.
Brian Edwards
9
Ich bin ein rückhaltloser Verfechter der Informationstechnologien. Ich glaube daran, daß sie
unsere Existenz auf tausend und eine Art erleichtern können. Ich habe mein ganzes
Berufsleben damit verbracht, Systeme zu diesem Zweck einzurichten.
Aber ich weiß auch, daß sich nicht jedermann von einem Tag auf den anderen dazu bekehren
läßt. Es braucht Zeit.
Bis dahin erfolgt der Zugang zur Information und zu den Dienstleistungen noch über einen
Direktkontakt zwischen dem Bürger und dem Beamten, der ihm helfen kann. Und der muß ein
Generalist sein, der es versteht, zuzuhören und die Bedürfnisse herauszuarbeiten, unter dem
Spektrum der ihm verfügbaren elektronischen Dienste die herauszufinden, die den
Bedürfnissen seines Kunden entsprechen.
Im Gegensatz zu dem, was man manchmal zu hören bekommt, schaffen elektronische Dienste
nicht die gesamte Arbeit für Humanressourcen ab. Aber ihre Arbeit wird weniger
routinemäßig, weniger auf die Ausführung von Abläufen ausgerichtet und mehr auf die
Kundenberatung. Eine Arbeit mit höherem Mehrwert.
Elektronische Kanäle
Bisher habe ich über elektronische Kanäle für Sozialleistungen gesprochen, die direkt an den
Bürger erbracht werden. Aber Sie verwalten auch mehrere, die von Dritten wie Einrichtungen
des Gesundheits- oder Schulwesens bereitgestellte Dienste gewährleisten. Hier müssen zur
Verbesserung der Leistung alle Beteiligten vernetzt werden.
Das Extranet von CSST (Commission de la SanU et dc la Sicuritd
du Travail)
Dieses Jahr haben wir zum Beispiel das Extranet von CSST in Betrieb genommen, einer
Institution, die in Quebec bei der Arbeit verunglückte Arbeitnehmer betreut.
Das Extranet soll alle Abläufe beschleunigen, so daß jeder damit gewinnt.
Für die verunglückten Arbeitnehmer bedeutet es eine raschere Bearbeitung ihrer
Anträge.
Für die Arbeitgeber bedeutet es das Einreichen von Formularen auf elektronischem
Weg und einen Direktzugriff auf ihr eigenes Dossier.
Für die CSST bedeutet es eine Papiereinsparung von 70 Prozent und vor allem eine
Senkung der durchschnittlichen Entschädigungsdauer um fünf Tage. Das ermöglicht
es den Arbeitnehmern, ihre Arbeit schneller wieder aufzunehmen. So hoffl die CSST,
Brian Edwards
10
sie kann ihr Projekt ganz einfach durch die daraus resultierenden Einsparungen
finanzieren.
Dieses Projekt ist in Kanada bis heute das wichtigste Projekt im elektronischen Handel.
Interaktive Kommunikation mit Apotheken
Vor zwei Jahren hat Quebec einen Arzneimittelversicherungsplan eingeführt, der insbesondere
auf der interaktiven Kommunikation zwischen der Verwaltung der Krankenversicherung und
den Apotheken beruht. Ein System zur Bearbeitung der Transaktionen in Echtzeit war nötig,
damit der Versicherte nie mehr als seinen Selbstbehalt an seinen eigenen Arzneimitteln
bezahlen mußte, und auch um den an den Apotheker zu erstattenden Betrag festzustellen. Das
Ganze in wenigen Sekunden, die der Versicherte in der Apotheke warten muß.
Dieses System benützt mehrere Technologien, die ich bereits erwähnt habe:
Die Apotheker haben Zugang zum Netz über ein Bildschirmtelefon, das in ihr
EDV-System integriert ist.
Eine Anrufzentrale beantwortet Fragen der Apotheker und der Versicherten.
Die Anrufzentrale ist mit einem Interactive Voice Response System ausgestattet.
.
Eine Schnittstelle zwischen der Telefonanlage und dem Computer kann den Anrufer
an Sachbearbeiter weiterleiten, die für die Unterstützung zuständig sind. Der
Sachbearbeiter sieht auf seinem Bildschirm das Dossier des Versicherten oder die
Transaktion, sobald er den Anruf entgegennimmt.
Chipkarten
Die letzte noch zu nermende technologische Infrastruktur ist die Chipkarte. Wir besitzen schon
ziemlich viel Erfahrung auf diesem Gebiet, da Bell mit seiner Karte "LaPuce" für öffentliche
Fernsprecher der größte Chipkartenausgeber in Nordamerika ist.
Innerhalb von zwanzig Jahren sind wir von der Magnetstreifenkarte vom Typ unserer heutigen
Debitkarten über Chipkarten vom Typ der "LaPuce" zur Karte mit Mikroprozessor
übergegangen.
Letzterer ist ein richtiger Computer von der Größe einer Briefmarke mit einem Speicher der
über zehn Applikationen speichern kann Wir haben gerade in Ontario eine für
Geschäftsreisende herausgebracht.
Brian Edwards
11
Eine Mehrzweckkarte
Mit einem Chip, einem Programm und einem Netzwerk kann die Mikroprozessorkarte Zugang
zu einer ganzen Reihe von Applikationen verschaffen. Sei es im Bereich Gesundheit,
Erziehung, öffentliche Verkehrsmittel, Telekommunikation, als Personalausweis oder
allgemeines Zahlungsmittel. Darum nennen wir sie Mehrzweckkarte. Gerade ihre
Vielseitigkeit und ihr weiter Anwendungsbereich machen sie interessant.
Unsere europäischen Freunde sind uns übrigens schon um ein Stück voraus, denn bestimmte
Regierungen haben bereits Mikroprozessorkarten an ihre Bürger ausgegeben, insbesondere zur
Speicherung ihrer Gesundheitsdaten und als Personalausweis.
Tausende von Zugangspunkten
Wer Vielseitigkeit sagt, meint auch häufige Verwendung, und das bedeutet, die Zugangspunkte
für die Karten müssen vermehrt werden.
Zunächst wären da die Bildschirmtelefone zu Hause. Sobald sie mit einem Kartenlesegerät
ausgerüstet sind, werden sie zu richtigen kleinen Privatschaltern.
Dann wären da vor allem Zehntausende, über das ganze Land verstreute öffentliche
Fernsprecher. Mit einem Kartenlesegerät versehen werden auch sie zu kleinen Schaltern, an
denen jeder sein elektronisches Portemonnaie füllen kann.
Neben den Sozialprogranimen für alle Schichten der Bevölkerung bietet die Mehrzweckkarte
besonders interessante Möglichkeiten, die Bedürftigsten zu erreichen, das heißt diejenigen
Ihrer Empfänger, die kein Bankkonto besitzen. Sie könnten ihre Leistungen beziehen, indem
sie ihre Karte an einem öffentlichen Fernsprecher aufladen. Mit einem Verfahren zur
Authentisierung wäre dies leicht, sicher und diskret. Da die Karte den Bezieher nicht als
Sozialhilfeempfänger identifiziert, bliebe die Anonymität gewahrt, wenn er sich der Karte bei
einem Einkauf oder zum Ziehen von Bargeld bedient.
Die Kanäle diversifizieren
Hier endet unser Überblick über die wichtigsten elektronischen Erbringungskanäle. Jeder hat
seine Vorteile:
Der Zugang zum Internet über PC oder interaktives Fernsehen ermöglicht den Zugriff
auf alle Dienste. Aber nicht jeder hat die Mittel, um sich damit auszustatten.
Telefone sind erschwinglich und genügen für einfache Operationen. Aber ihre
Leistungsfähigkeit ist für komplexe Transaktionen zu beschränkt.
Brian Edwards
12
Interaktive Kioske können dem Bürger einen Gratiszugang zu den Verwaltungsdiensten
bieten. Allerdings muß hier der staatliche Träger die Kosten übernehmen. Dies dürfte
umso stärker behördenübergreifende Initiativen fördern.
Staatliche Extranets sind ideal für Sozialprogramme, deren Erbringung von Dritten
besorgt wird.
Chipkarten sind vielseitig und handlich. Sie geben Zugang zu den vorher darauf
installierten Applikationen.
Alle Kunden erreichen
Die Schlußfolgerung kommt ganz von selbst: Es gibt keinen Kanal, der allein allen Ihren
Bedürfnissen entsprechen kann. Die Kosten des Internetzugangs werden naffirlich weiter
sinken. Aber trotz dieser Fortschritte wird sich nicht jeder das Eintrittsgeld zur Datenautobaim
leisten können.
Als Erbringer von öffentlichen Dienstleistungen wollen Sie alle Ihre Kunden erreichen. Unsere
Herausforderung lautet also, eine Reihe von elektronischen Kanälen einzurichten, die es der
gesamten Kundschaft erlauben, online auf die öffentlichen Dienste zuzugreifen. Unabhängig
davon,
wo sie sind;
wieviel sie verdienen;
welche Voraussetzungen an technologischem Wissen sie mitbringen.
Zum Abschluß möchte ich Ihnen noch eine Andeutung dessen vermitteln, was die Zukunft
Ihnen bereithalten könnte.
Der Wandel in der Perspektive
Wie sie sehen, bringen die elektronischen Dienste tiefgreifende Änderungen bei der
Organisation der Dienste mit sich. Es sollten keine Stellen gestrichen, sondern die Aufgaben
neu definiert werden. Es sollten keine Lokalvertretungen geschlossen, sondern ihnen eine neue
Orientierung gegeben werden.
Insbesondere in kleinen Gemeinden kann man sich gut vorstellen, daß Ministerien und
Behörden ihre Ressourcen zusammenlegen, um einen Betreuungs- und Informationsdienst zu
bieten, mit dem die Lokalvertretung beibehalten wird.
Brian Edwards
13
Heute ist die Infrastruktur vorhanden, um auf die elektronische Erbringung von Leistungen
des Sozialprogrammes umzustellen. Es geht nicht darum, die erforderlichen Anpassungen auf
einem Minimum zu halten, sondern vielmehr darum, die zu erwartenden Vorteile korrekt zu
bewerten.
Versuchen Sie es und ich bin sicher, Sie werden feststellen, daß die Zeit reif ist, die Wege des
digitalen Geschäftsverkehrs zu beschreiten.
Brian Edwards
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 1: Betrachtungen zur Infrastruktur
Elektronische Dienste:
Informationstechnologie (IT)-lnfrastruktur
Serge Rainville
Steilvertretender Vizeminister
Systems
Ministerium für die Entwick'ung von Humanressourcen
Kanada
ISSA/INFO/CONF/9/MON/99/1
Elektronische Dienste: Informationstechnologie
(IT) -Infrastruktur
Serge Rainville
Steilvertretender Vizeminister
Systems
Ministerium für die Entwicklung von Humanressourcen
Kanada
1.
Einleitung
Grundsätzlich gibt es drei Modelle der Bereitstellung von Diensten der sozialen Sicherheit:
die manuelle, die gemischte (d.h. eine Kombination von manueller und elektronischer)
und die vollelektronische Leistungserbringung. Die Kategorisierung der Bereitstellung von
elektronischen Diensten entspricht diesen drei Modellen: So unterstützt die "neu eingeführte"
Leistungserbringung die manuelle Bereitstellung von Diensten, die "etablierte" das gemischte
und die "fortgeschrittene" das vollelektronische Modell. Alle drei Modelle erfordern eine
Informationstechnologie (IT)-Infrastruktur auf verschiedenen Ebenen.
Zwischen den Kategorien "neu eingeführt", "etabliert" und "fortgeschritten" kann nicht klar
unterschieden werden, da sie eine ganze Reihe verschiedener lT-Infrastrukturen umfassen und
Überschneidungen deshalb unvermeidbar sind. Alle lT-Infrastrukturen durchlaufen diese
verschiedenen Entwicklungsstadien. In diesem Dokument wird der Ubergang vom Stadium
"neu eingeführt" zum Stadium "etabliert" mit der Einführung von Online-Computersystemen
mit vemetzten Endgeräten gleichgesetzt. Als Übergang vom "etablierten" zum
"fortgeschrittenen" Stadium wird der Kunden-Self-Service anhand von elektronischen
Hilfsmitteln ohne manuellen Eingriff verstanden.
Die Bereitstellung von Diensten der sozialen Sicherheit - wie vieler anderer Dienste - basiert
auf Humanressourcen, Verfahren, Technologie und Informationen. Zum einen wird die
Införmationstechnologie bei erhöhten Anforderungen an die Dienste, wie beschleunigte
Leistungserbringung, grassiere Funktionalität, Analyse von Programmen usw., zur
Unterstützung verwendet. Zum anderen dient sie dazu, den Kunden Leistungen anhand von
elektronischen Hilfsmitteln wie Kiosken direkt anzubieten.
Die lT-Infrastruktur sollte die Geschäftserfordernisse einer Organisation unterstützen:
Nicht die Technologie, sondern die Organisation bestimmt den Bedarf an elektronischen
Serge Rainville
2
Diensten und deren Umfang. Als Basis für die Erbringung elektronischer Dienste muss eine
lT-Infrastruktur Interoperabilität ermöglichen und unter anderem die folgenden Anforderungen
erfüllen:
Zugänglichkeit;
Leistungserbringung über verschiedene Kanäle;
Benutzerfreundlichkeit für Endkunden und Mitarbeiter;
Flexibilität in Bezug auf Programmänderungen;
Skalierbarkeit;
Unterstützung von alternativer Leistungserbringung;
Kosteneffizienz;
Protokoll/Reporting;
Datenarchivierung.
1.1. Komponenten einer lT-Infrastruktur
Vereinfacht betrachtet besteht eine lT-Infrastruktur aus den folgenden vier Hauptkomponenten:
Endgeräte für die Benutzer-Interaktion, zum Beispiel Telefon, PC oder Kiosk;
Verfahren, Regeln oder Anwendungen, zusammen mit der diese unterstützenden
technischen Umgebung;
Daten oder Informationen, in Verbindung mit der technischen Umgebung;
Verknüpfungen, welche die Interoperabilität für die übrigen drei Bestandteile
ermöglichen, einschließlich Netzwerken, Sicherheitsmechanismen und Verzeichnissen.
Die Art der Komponenten und das Ausmaß ihrer Implementierung ist je nach den drei
allgemeinen Entwicklungsstadien "neu eingeführt", "etabliert" und "fortgeschritten"
verschieden.
1.2. Praktisches Beispiel
Die Entwicklung der elektronischen Dienste und der entsprechenden lT-Infrastruktur im
Verlaufe der verschiedenen Stadien (neu eingeführt, etabliert und fortgeschritten) soll anhand
des Beispiels eines Dienstes des kanadischen Ministeriums für die Entwicklung von
Humanressourcen (Human Resources Development Canada (HRDC)) fflustriert werden.
Das kanadische Ministerium für die Entwicklung von Humanressourcen (HRDC) ist derjenige
Teil der kanadischen Regierung, der für die Bereitstellung von Diensten der sozialen Sicherheit
für die kanadische Bevölkerung zuständig ist. Zu diesen Diensten gehören Programme wie die
Beschäftigungsversicherung, das kanadische Rentensystem, Stipendien usw. HRDC ist für die
Auszahlung von jährlich nahezu kan$ 60.000.000.000 für diese Programme zuständig. Das
Ministerium beschäftigt 25.000 Mitarbeiter in zehn Provinzen und drei Territorien und im
Serge Rainville
3
Landeshauptsitz in der Region Ottawa-Hull. Wir erbringen Leistungen für 30 Millionen
Kanadier.
Diese Leistungserbringung erfolgt über eine Reihe von Kanälen, namentlich anhand von
persönlicher Beratung in 250 Geschäftsstellen, Partnerschaftsvereinbarungen mit anderen
Regierungen und Behörden, schriftlichem. Verkehr, Telefon, Kiosken und elektronischen
Verbindungen. Die Leistungserbringung über Internet befindet sich im Anfangsstadium.
Aufgrund der Kundennachfrage verstärken wir die Implementierung von elektronischen
Diensten fortlaufend. Wir sind jedoch der Ansicht, dass den Kunden eine Reihe verschiedener
Kanäle für die Leistungserbringung offenstehen soll, damit sie den für sie geeignetsten Kanal
auswählen können.
Zur Unterstützung der Bereitstellung seiner verschiedenen Dienste verfügt HRDC heute über
eine gut eingerichtete lT-Infrastruktur. Diese mnfasst verschiedene Plattformen, 25.000 PCs,
LANs, WANs, Abrufzentralen, Internet- und Intranet-Sites, Applikationsprogramme,
Datenbanken und 5.000 Kioske. Siebzig Prozent der Anträge im Rahmen der Beschäftigungsversicherung werden heute auf elektronischem Weg eingereicht, 90 Prozent der
Rentner erhalten ihre Rente durch Direktüberweisung auf ihr Bankkonto, 60 Prozent der
Anrufe bei HRDC werden 7 Tage die Woche, rund um die Uhr automatisch beantwortet, und
mit ihren Stellenausschreibungen ist die Web-Site von HRDC mit täglich über 45.000
Sitzungen von durchschnittlich 11 Minuten Länge die am meisten genutzte Internet-Site der
kanadischen Regierung.
Die aktuelle lT-Infrastruktur ist das Resultat einer seit den 60er Jahren angewandten
Investitions- und Entwicklungsstrategie.
Als praktisches Beispiel wird in diesem Dokument das kanadische Beschäftigungsversicherungsprogramm beschrieben. Dieses 1946 als "Arbeitslosenversicherung" ins Leben
gerufene Programm hatte zum Ziel, Leistungen für vormals erwerbstätige Arbeitslose zu
erbringen.
Das grundlegende Verfahren hat sich bis heute nicht verändert und kann wie folgt beschrieben
werden:
für jeden Beschäftigten wird "ein Register seines Arbeitslebens" erstellt, das
grundlegende Daten zur Person des Beschäftigten sowie den Umfang der Arbeitszeit
enthält, während der Prämien für das Programm einbezahlt wurden;
ein Antrag wird gestellt und bearbeitet;
der Leistungsanspruch wird berechnet;
der Leistungsempfänger reicht alle zwei Wochen einen Bericht ein, der Angaben zu
eventuellem Einkommen und zur Verfügbarkeit für eine Beschäftigung enthält;
die Auszahlung erfolgt;
Serge Räinville
4
es werden fortlaufend Kontrollen und Reporting durchgeführt.
2.
Entwicklungsstadium: neu eingeführt
Das Entwicklungsstadium "neu eingeführte" Infrastruktur dauerte von 1946 bis Mitte der 80er
Jahre. Von vollständig manuellen Prozessen ging die Entwicklung hin zur Nutzung von
Computern und Datenbanken.
2.1. Frühe Phase des Stadiums "neu eingeführt"
Die Arbeitgeber erstellten ein "Register des Arbeitsiebens": Für jeden ihrer Angestellten
führten sie ein Buch, in dem sie für jede Arbeitswoche eine Marke einklebten. Nach
Beendigung des Arbeitsverhältnisses konnte der Arbeitnehmer anhand dieses Buchs einen
Antrag auf Leistungsauszahlung stellen. Den Behörden wurden einzig Informationen
fmanzieller Art gegeben - die Überweisung von Prämien. Diese Information wurde per Post
erteilt.
Der Leistungsantrag wurde persönlich bei einer lokalen Geschäftsstelle des Ministeriums
anhand eines Papierformulars gestellt. Die zur Geltendmachung von Ansprüchen benötigte
Information war das "Markenbuch".
Ein lokaler Mitarbeiter ermittelte die Leistungsansprüche gemäß den gesetzlichen
Regelungen. Diese Mitarbeiter verfügten zu administrativen Zwecken über Telefone.
Der Antragsteller musste alle zwei Wochen persönlich bei der lokalen Geschäftsstelle einen
Bericht vorlegen.
Die Leistungen wurden bar ausbezahlt. Die lokale Geschäftsstelle zeichnete die
Auszahlungen anhand von Papierformularen auf und übermittelte dem Hauptsitz regelmäßig
Berichte.
Die Kontrollen und das Reporting waren hauptsächlich auf Informationen finanzieller Art
beschränkt, beispielsweise auf die Höhe der Prämieneinnahmenund der ausbezahlten Beträge.
1964 wurde ein Mittel zur Identifikation der Kundendateien - die
"Sozialversicherungsnummer" - eingeführt, um die Auszahlungen und das Prämieninkasso
zu vereinfachen. Diese Prozesse wurden jedoch immer noch manuell durchgeführt.
lT-Infrastruktur
Während dieses Zeitraums bestand die lT-Infrastruktur aus dem Telefonnetz, welches nur
von den Regierungsangestellten zu administrativen Zwecken benutzt wurde. Elektronische
Dienste standen nur den Regierungsangestellten zur Verfügung und dienten einzig der
Serge Rainville
5
Unterstützung in kommunikativer und administrativer Hinsicht. Computer, Datennetzwerke
und Datenbanken existierten noch nicht. Ein erster Schritt zur Verbesserung der
Informationsverwaltung war jedoch die Einführung der Sozialversicherungsnummer.
2.2. Späte Phase des Stadiums "neu eingeführt"
Das "Register des Arbeitsiebens" bestand nicht mehr aus einem Buch mit Marken, sondern aus
einem Papierformular, das dem Arbeitnehmer bei Beendigung des Arbeitsverhältnisses
ausgehändigt wurde. Der Arbeitgeber übermittelte dem Ministerium eine Kopie dieses
Formulars per Post.
Der Leistungsantrag wurde anhand eines Formulars per Post oder persönlich bei der lokalen
Geschäftsstelle eingereicht. Eine Kopie des Antragsformulars wurde an den Hauptsitz
geschickt, wo die Informationen manuell in ein Computersystem eingegeben wurden.
Der Leistungsanspruch wurde immer noch durch lokale Mitarbeiter gemäß der gesetzlichen
Regelung berechnet. Diese Mitarbeiter verfügten zu administrativen Zwecken über Telefone.
Anstatt alle zwei Wochen persönlich bei der lokalen Geschäftsstelle vorzusprechen, konnte der
Antragsteller seinen Bericht nun per Post einsenden. Diese Informationen wurden ebenfalls
manuell in ein Computersystem eingegeben.
Die Auszahlung der Leistungen erfolgte per Check, der von einem Computersystem erstellt
und anschließend an den Antragsteller gesendet wurde. Anfragen von Antragstellern über den
Auszahlungsstatus wurden entweder persönlich in der lokalen Geschäftsstelle oder per Telefon
beantwortet. Über den Auszahlungsstatus waren jedoch kaum Informationen verfügbar, da
Anfragen am Standort des Hauptcomputers, d.h. am Hauptsitz, behandelt werden mussten. Bei
Erhalt waren die angeforderten Informationen meistens schon nicht mehr aktuell.
Kontrollen und Reporting waren nun in beschränktem Ausmaß möglich, da ein
Computersystem mit einer Datenbank mit Informationen über die Antragsteller, die
eingezahlten Prämien und die ausbezahlten Leistungen zur Verfügung stand.
lT-Infrastruktur
Die lT-Infrastruktur umfasste ein Telefonsystem für kommunikative und administrative
Zwecke sowie ein Computersystem, das zur Aufzeichnung der Daten und zur Erstellung von
Checks für die Leistungsauszahlung diente. Die Leistungserbringung erfolgte gemischt, d.h.
durch kombinierte Nutzung von manuellen und elektronischen Prozessen.
Die Endgeräte bestanden aus Telefonapparaten in den lokalen Geschäftsstellen sowie aus mit
dem zentralen Computersystem verbundenen Terminals.
Serge Rainville
6
Die Prozesse und Regeln waren in den Applikationsprogrammen enthalten, welche
Informationen speicherten, den Auszahlungsbetrag berechneten und einen Check ausdruckten.
Die Daten wurden in der Datenbank des Zentralrecliners gespeichert.
Datennetze existierten noch nicht. Nur die Angestellten hatten Zugang zum zentralen
Computersystem.
3.
Entwicklungsstadium: etabliert
Das Entwicklungsstadium "etablierte" Infrastruktur begann mit der Einführung der ersten
Online-Computersysteme in den frühen 80er Jahren. Aufgrund der Kundennachfrage
wurden die Programme hnmer komplexer und dauernd neue Funktionalitäten und Kanäle für
die Leistungserbringung eingeführt.
Das "Register des Arbeitsiebens" besteht immer noch aus einem Papierformular. Einige
Arbeitgeber verwenden von Computern ausgedruckte mehrteiige Formulare in ihren
Lohnzalilungssystemen. Eine Kopie des Formulars wird dem Arbeitnehmer bei der Beendigung
des Arbeitsverhältnisses ausgehändigt, eine Kopie des Formulars wird dem Ministerium per
Post zugestellt.
Leistung santräge können anhand eines Papierformulars per Post oder aber persönlich bei einer
lokalen Geschäftsstelle eingereicht werden. Dort kann der Antragsteller die Information selbst
anhand eines elektronischen Formulars über dafür eingerichtete Kioske oder PCs eingeben.
Kann oder will der Antragsteller die Informationen nicht selbst eingeben, erledigt ein
Mitarbeiter dies für ihn. Nach der Eingabe werden die Informationen von einem Mitarbeiter
überprüft, bevor sie elektronisch über ein Datennetz übermittelt werden.
Für einfache Fälle wird der Leistungsanspruch durch Applikationsprogramme auf
verschiedenen Computern innerhalb des Netzwerks berechnet. Kompliziertere Fälle müssen
immer noch einzeln von Mitarbeitern erledigt werden, die über Spezialkenntnisse des
Programms verfügen.
Den Antragstellern stehen nun mehrere Möglichkeiten offen, um alle zwei Wochen ihre
Berichte einzureichen. Sie können diese weiterhin per Post einsenden oder aber die Infonnation
anhand eines Tastenwahl-Telefonapparats übermitteln. Zur Identifizierung der persönlichen
Informationen bei Nutzung eines Tastenwahl-Telefonapparatsverwenden die Antragsteller
ihre Sozialversicherungsnummer zusammen mit einer vom Ministeriwn zugeteilten
persönlichen Identifikationsnummer.
Der Antragsteller kann zwischen der Auszahlung durch ihm zugesandten Check und durch
Direktüberweisung auf sein Bankkonto wählen. Anfragen bezüglich des Auszahlungsstatus
werden von den Mitarbeitern der im ganzen Land verteilten Abrufzentralen oder durch
Serge Rainville
7
interaktive Sprachausgabesysteme beantwortet. Die Mitarbeiter in den Abrufzentralen
verfügen über PCs mit Online-Zugriff auf aktuelle Statusinformationen in Datenbanken. Die
Abrufzentralen sind mit einem automatischen Anrufverteilungssystem ausgestattet, das über
Funktionenwie beispielsweise Warteschlangen, Anrufsteuerung, Nachrichtenaufzeichnung und
Informationen über den Umfang und die Muster von Anrufen verfügt. Die Abrufzentralen sind
nur während der üblichen Geschäftszeiten besetzt. Während der übrigen Zeit werden Anfragen
rund um die Uhr durch interaktive Sprachausgabesysteme beantwortet. Nach Eingabe der
Identifizierungsdaten durch den Kunden, d.h. seiner Sozialversicherungsnummer und seiner
persönlichen Identifikationsnummer, erteilt das System die gewünschten Informationen über
den aktuellen Auszahlungsstatus.
Die Kontrollen und das Reporting können sehr umfangreich sein, da zahlreiche Daten
vorhanden sind, insbesondere wenn weitere Daten der Organisation verfügbar sind. Neben der
üblichen Kontrollen und Reportingtätigkeit können weitere Analysen durchgeführt werden, so
zum Beispiel bezüglich der Qualität der Dienste, der Anzahl und des Typs von Kunden
mehrerer Programme, Untersuchungen, Aufdeckung von Betrug usw.
lT-Infrastruktur
In diesem Entwicklungsstadium ist die lT-Infrastruktur ziemlich weit fortgeschritten.
Die Endgeräte umfassen Telefone für die Kunden, mit denen sie entweder eine bestimmte
Telefonnummer anrufen können, um ihre Berichte einzureichen, oder eine Abrufzentrale oder
interaktive Sprachausgabesysteme, um Informationen über den Auszahlungsstatus zu erhalten.
Die Mitarbeiter des Ministeriums verfügen über ein Telefon und über einen PC mit der
erforderlichen Software.
Elektronisch unterstützte Prozesse werden verwendet, so beispielsweise Dateneingabe,
Berechnung von Leistungsansprüchen, Auszahlungsstatus, Zahlung durch Direktüberweisung usw. Diese Prozesse werden durch Sprachtechnologie wie Private Branch
Exchanges, automatische Anrufverteilungssysteme und interaktive Sprachausgabe- Systeme
oder aber durch Datentechnologie wie Server und Mainframe-Computer ermöglicht. Zur
Unterstützung der Geschäftsprozesse wurden spezielle Applikationsprogranime entwickelt.
Der Informationsaustausch zwischen den Parteien basiert auf den Datenbanken innerhalb der
Organisation und in externen Organisationen.
Zur Verknüpfung der einzelnen Komponenten dienen Telefonnetze, LANs, WANs,
Sicherheitsmechanismen und Verzeichnisse.
Diese Stufe der lT-Infrastruktur unterstützt die direkte Bereitstellung von elektronischen
Diensten für den Kunden auf verschiedenen Ebenen, beispielsweise die Einreichung von Daten
bezüglich Leistungsanträgen über Telefon oder die Erlangung von Informationen zum
Serge Rainville
8
Auszahlungsstatus über das interaktive Sprachausgabesystem. Einige Aspekte der
Leistungserbringung, zum Beispiel die Vorlegung des "Registers des Arbeitslebenstt, erfolgen
weiterhin manuell.
4.
Entwicklungsstadium: fortgeschritten
Dieses Stadium entspricht der jüngsten Vision des elektronischen Dienstes, d.h.
Self-Service rund um die Uhr. Der Kunde kann einen Antrag auf Leistungen des Programms
entweder über ein öffentliches Gerät, wie zum Beispiel einen Kiosk, oder über Internet stellen.
Er verfügt über einen Sicherheitsmechanismus, welcher den Sicherheitsanforderungen einer
bestimmten Transaktion oder Datenart entspricht.
Im Fallen von öffentlich zugänglichen Geräten erhält der Kunde Zugriff auf den Dienst und
gibt die nötigen Informationen an, welche anschließend an eine bestimmte Stelle innerhalb des
Netzwerks übennittelt werden, wo sie verarbeitet und in einer Datenbank abgespeichert
werden.
Im Falle des Internets erhält der Kunde über einen Internet-Provider Zugang zum Programm.
In beiden Fällen sind Sicherheitsmechanismen erforderlich. Je nach Anforderungen des
Programms werden die Daten in verschlüsselter Form zusammen mit einer digitalen Signatur
übermittelt, um ihre Authentizität zu gewährleisten. Der Leistungsanspruch wird anhand von
auf den Regelungen basierenden Technologien berechnet und während derselben Sitzung
mitgeteilt werden.
Zur gewünschten Information gehört unter anderem die Auswahl der Auszahlungsart. Es wird
jedoch angenommen, dass hauptsächlich Direktüberweisungen über Verknüpfungen des
Programms mit Finanzinstitutionen genutzt werden.
Der Antragsteller kann den Status seines Antrags und der Auszahlung zu jedem Zeitpunkt
des Verfahrens anhand eines Telefons, eines Kiosks oder über Internet feststellen. Dabei
gelangen die bereits erwähnten Sicherheitsmechanismen zur Anwendung.
Aufgrund der zur Verfügung stehenden Datenbanken können die Kontrollen und das Reporting
sehr ausführlich sein.
lT-Infrastruktur
Dieses Entwicklungsstadium ist gekennzeichnet durch eine in hohem Grad verknüpfte und
integrierte lT-Infrastruktur, die öffentlich und von zu Hause aus rund um die Uhr
erreichbar ist, um Anträge auf Leistungen des Programms zu stellen. An der
Antragsbearbeitung sind nur in Ausnahmefällen Personen beteiligt.
Serge Rainville
9
Endgeräte werden nur noch vom Kunden, der einen Leistungsantrag stellt, verwendet - bei der
Antragseinreichung sind keine Mitarbeiter mehr beteiligt. Bei den Endgeräten handelt es sich
um eine Kombination von Telefon und einem Heimcomputer mit Internetzugang oder
öffentlichen Zugriffsgeräten wie einem Kiosk. Die Daten werden vom Antragsteller
eingegeben.
Die Verarbeitung erfolgt vollelektronisch, insbesondere die Überprüfung der Daten, die
Anspruchsberechnung, die Auszahlung, das Status-Reporting usw. Der eigentliche Dienst kann
auch von einem Mitarbeiter oder einem Mechanismus der alternativen Leistungserbringung mit
dem geeigneten Informationsaustausch bereitgestellt werden.
Für eine effiziente Prozessabwicklung sind Datenbanken weiterhin unerlässlich.
Die Endgeräte sind über Netzwerke miteinander verknüpft, verschiedene Organisationen sind
vernetzt, Sicherheitsmechanismen sind eingerichtet worden, und nach Bedarf sind
Verzeichnisse der Dienste, der Endbenutzer und der Organisationen zugänglich.
5.
Errichtung einer lT-Infrastruktur
In diesem Teil wird die Errichtung einer lT-Infrastruktur für das fortgeschrittene
Entwicklungsstadium beschrieben. Obwohl hier die Sprach- und die Datentechnologie getrennt
behandelt werden, geht die Entwicklung in der Branche in Richtung einer Konvergenz dieser
beiden Technologien.
Elektronische Dienste sind nicht gänzlich neu (Geldautomaten für Self-Service-Banking
beispielsweise existieren seit über 15 Jahren) - die Ausbreitung des Intemets oder des World
Wide Webs jedoch bot die Möglichkeit, den Kunden durch Bereitstellung von elektronischen
Diensten auf Self-Service-Basis die gewünschten Dienste zum gewünschten Zeitpunkt
anzubieten.
Die verschiedenen Komponenten einer lT-Infrastruktur müssen miteinander kompatibel sein,
um die vielen internen und externen Dienste zu unterstützen. Dazu dient die Standardisierung
in mehreren Bereichen, zum Beispiel bei den Produkten, TelekommunikationsProtokollen, Schnittstellen usw.
5.1. Endgeräte
Die Endgeräte müssen verschiedene Merkmale aufweisen, so beispielsweise die
Zugänglichkeit für die Kunden, Benutzerfreundlichkeit, Connectivity und flexibilität.
Beim Endgerät handelt es sich um ein Telefon oder um einen PC. Dieser ist entweder als Kiosk
konfiguriert und somit der Offentlichkeit zugänglich oder aber von zu Hause oder einem
öffentlichen Standort aus mit dem Internet verbunden. Die Kioske von HRDC verfügen heute
Serge Rainville
10
uber umfangreiche spezifische Software, die zur Unterstützung bestimmter
Progranimanforderungen entwickelt wurde. Wir bewegen uns jedoch in Richtung der
Verwendung von Web-Browsern für den Zugang zu unseren Programmen. Dadurch werden
wir in der Lage sein, andere Programmanforderungen innerhalb des Ministeriums und
möglicherweise in Verbindung mit anderen Ministerien und Regierungen flexibler und
wirtschaftlicher zu erfüllen.
Sowohl Hardware- als auch Software-Standards sind wichtig. Im Falle von grossen
Dateninfrastrukturen wird es praktisch unmöglich, überall identische Hard- und Software
einzusetzen, da sich die Technologie extrem rasch ändert und in der Regel dauernd neue Käufe
getätigt werden. Erfahrungsgemäß hat sich die Standardisierung von Elementen wie dem
PC-Chip-Hersteller, dem Betriebssystem und der Browser-Software als nützlich erwiesen.
5.2. Applikationen und technische Umgebungen
Die Applikationen stellen den Hauptbestandteil bei der Bereitstellung von elektronischen
Diensten dar. Sie bilden die Regeln und Verfahren, die den Arbeitsfluss und den Datenbedarf
für den Dienst definieren. Sie müssen mit dem Kunden und mit den Datenarchiven verbunden
sein.
Der Einfluss des World Wide Webs ist auch im Bereich der Applikationen spürbar. Diese
werden heute in drei Schichten gestaltet - der Präsentationsschicht (Web-Browser auf dem PC),
der Funktionalitätsebene, welche die Logik und die Regeln für die Datenbearbeitung beinhaltet,
und der Datenschicht.
Da wir der Ansicht sind, dass eine Standardisierung der Umgebung der
Applikationsentwicklung von Nutzen ist, bewegen wir uns in diese Richtung. Inder lT-Branche
wird an der Entwicklung von Tools und Progranuniersprachen gearbeitet, welche die
objektorientierte Progranunierung und technologieunabhängige Codes unterstützen. Wir
prüfen diese Entwicklungen, da sie bezüglich einer Verbesserung der Dienste und einer
Verringerung der Gesamtkosten vielversprechend sind.
Zu den technischen Umgebungen für Daten gehören der Desktop, mittelgrosse
Rechnerplattformen, Unternehmens server und die damit verbundene Software. Die technischen
Umgebungen für Sprache umfassen Private Branch Exchanges in Abrufzentralen, automatische
Anrufverteilungssysteme und interaktive Sprachausgabesysteme. Auch hier ist ein möglichst
hoher Standardisierungsgrad erwünscht.
5.3. Daten
Eine der grössten Herausforderungen zahlreicher Organisationen ist eine verbesserte
Verwaltung ihrer Daten und Informationen. Dabei spielt die Rationalisierung der
Geschäftsprozesse eine besonders wichtige Rolle. In der Vergangenheit entwickelten sich
Serge Rainville
11
unsere Programme unabhängig voneinander, was zu Doppelspurigkeiten bei der
Datenaufbewahrung und unterschiedlichen Prozessen für die Aktualisierung von Infonnationen,
den Zugriff, die Löschung usw. führte. Unsere Kunden werden während ihres Lebens in der
Regel mehr als ein Programm oder einen Dienst in Anspruch nehmen. Wir müssen deshalb die
Datenkonsistenz in Bezug auf die einzelnen Kunden sicherstellen.
Aus der Sicht der technischen Umgebung besteht wie in anderen Bereichen eine grosse
Auswahl an verschiedenen Produkten. Ideal wäre ein einziges Datenbankverwaltungssystem
(DBMS), was in der Praxis in der Regel jedoch nicht realisierbar ist. Wir versuchen, die Zahl
der Datenbankverwaltungssysteme möglichst klein zu halten und gleichzeitig den Umfang von
Datenelementen und die Regeln für deren Verwaltung zu rationalisieren.
5.4. Verknüpfungen
Um wirksam zu funktionieren, müssen die verschiedenen Komponenten einer lT-Infrastruktur
miteinander verknüpft sein. Der allgemeine Standard für Datennetze heute ist TCP/IP - das
Internet-Protokoll. Angesichts der Entwicklung in Richtung von elektronischen Diensten auf
Seif-Service-Basis und der Verbreitung des Internets wird es schwierig, andere
Netzwerk-Protokolle zu unterstützen.
Im Bereich der Sprachübertragung bestehen feste Industrienonnen für die Connectivity, welche
die Interoperabilität auch zwischen Geräten verschiedener Hersteller gewährleisten.
Bei der Bereitstellung von elektronischen Diensten spielt die Sicherheit eine tragende
Rolle. Dieser komplexe Faktor kann ein kostspieliger Teil einer lT-Infrastruktur sein und
fortlaufende Betriebs- und Supportkosten verursachen. Die verschiedenen verfügbaren
Sicherheitsebenen reichen von einem einfachen Passwort bis hin zur höchst sicheren
Datenverschlüsselung und elektronischen Signaturen. Zurzeit bewerten wir die für die
einzelnen Transaktionsarten und Datenelemente erforderlichen Sicherheitsstufen. Da es sich
nicht um eine technische Frage handelt, wird die Überprüfung durch Vertreter des Programms
vorgenommen.
Ein weiterer wichtiger Aspekt der Verknüpfungen in der lT-Infrastruktur bildet das
Verzeichnis. Es besteht aus Daten und Nutzungsregeln und ermöglicht den Datenaustausch wie
zum Beispiel E-Mail, Programm- und Dienstinformationen, Zugriff auf Applikationen und
Daten usw.
6.
Zusammenfassung
Während des 53jährigen Bestehens des Beschäftigungsversicherungsprogramms erfolgten
zahlreiche Änderungen, namentlich: höherer Komplexitätsgrad, größere Anzahl von
Leistungsanträgen, neue Kanäle für die Leistungserbringung, verbesserte Genauigkeit und
Pünktlichkeit der Dienste, teilweise Einführung von elektronischem Self-Service. Ohne
Serge Rainville
12
umfangreiche fortlaufende Investitionen in die lT-Infrastruktur wäre HRDC nicht in der Lage
gewesen, wirksam auf diese Veränderungen zu reagieren. Seit der Einführung des ersten
Computersystems 1969 sind die folgenden Ergebnisse erzielt worden:
die Anzahl bearbeiteter Anträge hat sich von 300.000 auf 3.000.000 Anträge jährlich
verzehnfacht;
70 Prozent der jährlich 3.000.000 Anträge werden von den Kunden über Kioske oder
PCs eingereicht;
Die Komplexität des Programms hat sich aufgrund der Umsetzung von
11 Gesetzesänderungen stark erhöht;
Entwicklung von einer Situation, in der Kundenanfragen nicht beantwortet werden
konnten, zu 40.000.000 telefonischen Anfragen jährlich, von denen 60 Prozent durch
interaktive Sprachausgabesysteme beantwortet werden;
1990 wurden 65 Prozent der Anträge fristgerecht bearbeitet und ausbezahlt, heute sind
es 96 Prozent;
8.000.000 der jährlich 25.000.000 Auszahlungen erfolgen durch Direktüberweisung;
die Anzahl der Kundendienstmitarbeiter blieb mit etwa 5 000 konstant;
die Rückgewinnung von Überzahlungen aufgrund von Fehlern und Betrug beläuft sich
auf ungefähr kan$ 700.000.000 jährlich. Die Gesamtverwaltungskosten des Beschäftigungsversicherungsprogranims betragen kan$ 600.000.000 jährlich.
Als Reaktion auf die steigende Kundennachfrage arbeitet HRDC aktiv an der Entwicklung der
Bereitstellung elektronischer Dienste über Internet als einem der Kanäle für die
Leistungserbringung für kanadische Unternehmen und Bürger. Eine dieser Initiativen
ermöglicht die Einreichung des "Registers des Arbeitslebens" über das Internet. Wir
entwickeln ein Pilotprojekt mit einer kleinen Zahl von Arbeitgebern, bei dem diese die
erforderlichen Informationen unter Verwendung von Verschlüsselungstechniken und digitalen
Signaturen an eine Server-Site von HRDC übermitteln können. Unter Nutzung derselben
Sicherheitsmechanismen können die Arbeitgeber auf die übermittelten Informationen zugreifen
und sie wenn nötig ändern und aktualisieren.
7.
Schlußfolgerungen
Die Bereitstellung von elektronischen Diensten wird zu einem immer wichtigeren Kanal der
Leistungserbringung für Programme der sozialen Sicherheit. Dazu ist eine lT-Infrastruktur
erforderlich.
Die lT-Infrastruktur kann über einen gewissen Zeitraum hinweg in größeren Blöcken
entwickelt werden, um sowohl der Politik der einzelnen Programme als auch den verfügbaren
finanziellen Mitteln Rechnung zu tragen. Neben ihres Kennzeichens der Entwicklung in
größeren Blöcken sind die lT-Infrastrukturen rasch von einem einzelnen Site in Richtung
nationaler und internationaler Abdeckung skalierbar.
Serge Rainville
13
Die Komponenten einer lT-Infrastruktur müssen integriert und miteinander kompatibel
sein. Dies wird in den meisten Fällen durch Industrienormen ermöglicht.
Die Entwicklung einer lT-Infrastruktur stellt eine umfangreiche und dauernde Investition von
Zeit, Geld und Humanressourcen dar.
Die Ausweitung des Internets erweist sich sowohl bei der Entwicklung von lT-Infrastrukturen
als auch bei der Bereitstellung der Connectivity, die für eine Leistungserbringung durch
elektronische Dienste auf Seif-Service-Basis erforderlich ist, als entscheidender Faktor.
Serge Rainville
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologle in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 2: Möglichkeiten zur Leistungserbringung
Die Erfahrung der Bank für
Sozialversicherung bei der Erbringung von
technologiegestützten Dienstleistungen
Myra Selva Tebot Gastaiiaga
Hauptgeschäftsführerin
Bank für Sozialversicherung
Uruguay
ISSA/INFO/CONF/9IMON/99/2a
Die Erfahrung der Bank für Sozialversicherung bei
der Erbringung von technologiegestützten
Dienstleistungen
Myra Selva Tebot Gastaflaga
Hauptgeschäftsführerin
Bank für Sozialversicherung
Uruguay
1.
Übersicht über die Kriterien für den Einsatz von modernen
Technologien
1.1.
Technologie: Mittel oder Zweck?
Da die Technologie, insbesondere die der Kommunikation und Information, von hoch
spezialisierten Technikern verwaltet wird, kann die Technologie selbst in einigen Fällen die
Aufmerksamkeit und Priorität unserer Organisationen von ihrem eigentlichen Ziel, dem Dienst
am Bürger, ablenken.
Es stimmt, daß die Kommunilcations- und Informationstechnologie ausgezeichnete Mittel für
die Erfüllung unserer Aufgabe sind, aber sie sind eben nur Mittel, die wir zur Erreichung
unserer Ziele als Organisationen der sozialen Sicherheit einsetzen müssen.
1.2.
Die Führungsposition bei technologischen Innovationen
Die Institutionen der sozialen Sicherheit können heute ohne einen umfassenden Einsatz von
Informationstechnologie (IT) und Kommunikationstechnologie (KT) nicht an eine ausreichend
wirksame und effiziente Verwaltung denken.
Auf dem Kommunikationsmarkt sind es andere Akteure, die im jeweiligen Land und der
jeweiligen Region den Takt für Investitionen und für die Entwicklung der Infrastruktur
angeben.
In Ländern wie unserem, in denen der Staat in Gesellschaft und Wirtschaft über ein
bedeutendes Gewicht verfügt, üben staatliche Initiativen auf dem Gebiet der lT einen
Myra Selva Tebot Gastaiaga
2
maßgebenden Einfluß auf die Entwicklung des Marktes aus, während dies in den
Industrieländern unter der unangefochtenen Dominanz des Privatsektors geschieht.
1.3.
Die Gestaltung des Leistungsangebots
Diese Führungsposition oder Machtstellung der staatlichen Initiative birgt einen Vorteil, den
wir nutzen wollen; es handelt sich um die graduelle und kontinuierliche Einführung von
Verhaltensweisen bei unseren Kunden dank der Gestaltung des Leistungsangebots mit
Unterstützung durch die lT und die KT.
Als Beispiel hierfür haben wir 1995 eine Software für die Entrichtung von Beiträgen zur
sozialen Sicherheit freigegeben und wir waren überrascht über die Rückständigkeit der PCAusstattung seitens der Unternehmen. Wir haben Versionen unter DOS ® und Windows ®
angeboten, und die Vorteile der einen Version gegenüber der anderen hat den Markt zu
moderneren Plattformen wechseln lassen, wenn auch langsam bis zum Preisverfall der PCs
Ende 1997.
Selbst wenn wir Initiativen ergreifen können, versuchen wir, vorsichtig zu sein, um uns nicht
mit einem Produktangebot abzuheben, das unserer Realität nicht entspricht, denn es darf nicht
vergessen werden, daß wir ein Unternehmen der öffentlichen Dienste sind und alle zu uns
Zugang haben müssen, unabhängig von den Mitteln, über die sie verfügen, und auch wenn sie
ihnen einfach fehlen.
1.4. Ein Weg ohne Umkehr
Wenn Organisationen wie unsere sich für den Einsatz der Informationstechnologie entschieden
haben, dann haben sie eine endgültige Wahl getroffen. Dies bedeutet, daß sie ein Mindestmaß
an Investitionen beibehalten muß, um nicht rückständig zu werden, und ständig
Schulungsprogramme vorsehen muß, um aus den EDV-Instrumenten einen optimalen Nutzen
zu ziehen.
2.
Die technologischen Möglichkeiten
2.1. Das Beste und das, was der Kunde haben will
Die Techniker eines IT-Spitzenunternehmens erklärten einmal ihrem Direktor, daß das von
ihnen entwickelte Betriebssystem für PCs wesentlich besser sei als das ihres Konkurrenten, nur
daß dieser (zwar nicht so gute) 95 Prozent des Marktes hielt. Darauf antwortete der Direktor:
"Das beste System ist das, welches der Kunde haben will".
Wir können die Nachfrage und die Vorlieben unserer Kunden formen, indem wir ihr Interesse
und ihren Wunsch nach neuen Produkten und Diensten wecken, aber wir müssen ihre Meinung
Myra Selva Tebot Gastaiaga
3
verfolgen, tun nicht fehizugehen und mit einem Leistungsangebot dazustehen, das nicht
attraktiv wirkt oder dessen Einsatz technisch nicht durchführbar ist.
2.2. Die richtige Wahl ist entscheidend, aber die Produktzyklen werden
immer kürzer
Wenn wir vor einigen Jahren, sagen wir nicht mehr als zehn, ein Produkt oder einen Provider
wählten, war dies eine langfristige Bindung und eine wirklich weichenstellende und
strategische Entscheidung für die Institution. Es bedeutete nicht nur, ein gutes Produkt zu
wählen, sondern man verfolgte die Entwicklung des Herstellers, man achtete darauf, nicht an
eine Technologie gekettet zu sein, die in eine Sackgasse führte, und warum nicht, auch darauf,
daß seine lokale Vertretung Stabilität und ein gewisses Niveau an entsprechendem technischem
Support vorzuweisen hatte.
In den letzten Jahren kam es zu Fusionen und zum Verschwinden von Unternehmen, die
bestandfahig erschienen. Eine erste Schlußfolgerung aus den Gegebenheiten des lT-Marktes
lautet, daß die Zyklen von Marken und Produkten ständig kürzer werden.
Aber die Entscheidungen stellen weiterhin Weichen, denn nach der Inbetriebnahme von
Systemen fmdet man nur schwer einen Weg zurück, und außerdem würde man in einem
solchen Fall von Substitution Geld ausgeben, um das gleiche Ergebnis zu erhalten, was
wiederum kein sehr geglückter Umgang mit dem Geld der Beitragszahler wäre.
Es ist wichtig, neue Technologien zu erproben, aber wir können kein Versuchslabor für die
Provider abgeben und schon gar nicht, wenn es Geld kostet.
Das Angebot an Produkten ist vielfaltig und muß ständig bewertet werden, um so zu wählen,
daß man an der Technologie der Zukunft teilhat. Diese Bewertungen müssen in
kontrollierbaren Bereichen stattfmden, da wir auf so wichtigen Gebieten, wie sie von der
sozialen Sicherheit verwaltete werden, natürlich keine Experimente eingehen können.
2.3. Die Kostenrechnung
Die Kostenrechnung der Informationssysteme ist noch genauso strukturiert wie vor Jahren, neu
ist das relative Gewicht der Komponenten, und dies führt zu neuen Kriterien beim Treffen von
Entscheidungen.
Früher war der Hardware-Preis ausschlaggebend, das hat sich heute geändert, es ist sogar
möglich, Datenverarbeitungs- und Speicherkapazitäten zu Preisen einzukaufen, die man sich
vor fünf Jahren nicht einmal träumen ließ.
Myra Selva Tebot Gastaflaga
4
Eine weitere Kostenkomponente, deren frühere Bedeutung heute erheblich
zusammengeschmolzen ist, ist der Preis der Basissoftware. Die UNIX- und Windows NTkompatiblen Plattformen haben diesen Abwärtstrend ausgelöst.
Die wichtigsten Kostenkomponenten machen heute Lizenzen für bestimmte Produkte (wie
Datenbankverwaltungen zum Beispiel) und vor allem Entwicklungs- und Unterhaltskosten der
Anwendungen aus. Dabei ist es wichtig, die richtigen Entwicklungswerkzeuge zu wählen, um
diese Entwicklungs- und Unterhaltskosten auf einem annehmbaren Niveau zu halten.
Andere Kosten, die man allzu leicht vergißt, ergeben sich aus der Verwaltung verschiedener
Versionen. Dabei sprechen wir hier nicht von der Bürosoftware, mit der, wie es manchmal
beim Verschicken eines Dokuments vorkommt, der Empfänger es nicht lesen kann, weil er
eine frühere Version des Produkts hat. Die Rede ist von der Verteilung von Software, wenn
wir eine Client/Server-Architektur verwenden oder wenn wir Programme zur Ubermittlung
von Lohnlisten an die soziale Sicherheit verteilen.
Die Internet-Technologie mit der Möglichkeit, die Anwendung in ihrer neusten Version sofort
nach deren Erstellung zu erhalten, bietet sich als durchaus empfehlenswerte Option zur
Eindämmung dieser Kosten an, selbst bei Anwendungen für die interne Nutzung in der
Institution über ein Intranet.
2.4. Externe Grenzen für die Initiativen
In Uruguay verfügen wir über eine ausgezeichnete Kommunikationsinfrastruktur, die vielleicht
etwas teuer kommt im Vergleich zu dem, was
unsere Vorstellungen von den
Übertragungskosten gemäß unserem Operationsvolumen - einem der bedeutendsten in unserem
Sektor - wären.
Davon abgesehen waren die telefonischen und telematischen Dienste, die wir eingerichtet
haben, dank dieser verfügbaren KT-Infrastruktur alle möglich. Wenn es auf diesem Gebiet
Beschränkungen gibt, so wird die Gestaltung des Leistungsangebots erschwert, allerdings
besteht noch die Alternative einer Zusammenarbeit mit privaten Netzbetreibern.
3.
Möglichkeiten bei der Erbringung von Dienstleistungen
3.1. Die Marktsegmente
Die Kunden unserer Organisationen bilden einen stark segmentierten Markt.
Die Kundschaft gliedert sich nach Art der Dienststelle, die sie betreut, und in jedem Segment
nach Gruppen mit besonderen Merkmalen.
Myra Selva Tebot Gastafiaga
5
Die drei Hauptkategorien unserer Kunden sind zum Beispiel die Rentner, die Arbeitnehmer
und die Arbeitgeber. Es bestehen viele andere Gruppen wie schwangere Frauen, Kinder unter
Perinatalschutz, Behinderte, usw., die aber weniger zahlreich als die vorher genannten sind,
und im weiteren Verlaufe dieses Berichts werden wir uns auf die drei am stärksten
repräsentativen Gruppen unserer Kundschaft beziehen.
Unter den Arbeitnehmern ohne formelle Arbeit fmden wir verschiedene Persönlichkeiten mit
unterschiedlicher Ausbildung und somit unterschiedlichen Möglichkeiten, das ihnen
unterbreitete Angebot an modernen Leistungen zu nutzen. Ähnlich ist es mit Arbeitnehmern
in Beschäftigung, mit dem Vorteil, daß in dieser Gruppe eine schnellere Anpassung an die
neuen Leistungsformen zu beobachten ist, da es sich um jüngere Personen mit häufigerem
Umgang mit lT - direkt oder über ihre Kinder - handelt.
Anders verhält es sich mit den Beitragszahlern, die eine sehr heterogene Gruppe bilden, nicht
nur was ihre Fähigkeit zum Umgang mit der Technologie, sondern auch was ihre Möglichkeit
zur Investition in Produkte betrifft, die ihnen den Zugang zu Diensten verschaffen, welche
höhere technische Anforderungen stellen.
Da wir eine Institution des öffentlichen Dienstes sind, haben wir unser Leistungsangebot in
additiver Form eingerichtet. Das heißt, wir gliedern einen neuen Dienst an die bereits
bestehenden an, so daß die Einführung nicht zu aggressiv erscheint.
Erst wenn wir ein Angebot mit großer Auswahl, das alle Kunden in allen Kategorien abdeckt,
konsolidiert haben, und nicht früher erwägen wir die Einstellung einiger Dienste, deren Betrieb
uns in der Einzelkostenrechnung teurer kommt.
3.2. Das Recht zu wählen und das von der Verwaltungseinheit gewahrte
Recht der Gemeinschaft
Das Vorangehende zeigt den Respekt, den wir unseren Kunden in Form des ihnen
zugestandenen Rechts zu wählen gewähren.
Dabei ist zu beachten, daß die Organisation der sozialen Sicherheit das Interesse des einzelnen
mit dem Interesse der Gemeinschaft verbindet, sowohl bei der Anwendung von Gesetzen und
Geschäftsordnungen als auch durch die gleichmäßige Verteilung der Verwaltungskosten.
Die Institution kann nicht den größten Teil ihrer Kosten auf einige wenige Kunden abwälzen.
Deshalb muß sie alle diese Kriterien berücksichtigen, wenn sie einen neuen Dienst oder eine
neue Art der Bindung einführt und auch wenn sie einen sehr kostspielig gewordenen Ablauf
abschafft, selbst wenn er noch so viele Anhänger hat.
Myra Selva Tebot Gastafiaga
6
3.3. Der Erhalt der Identität der Institution
Unabhängig davon, welche Mittel und Produkte für das Angebot eines neuen Dienstes genutzt
werden, bleibt ein wichtiges Ziel der Erhalt der Identität oder des hnages der Institution.
Ob es sich um eine Webseite, um einen Selbstbedienungsterminal, ein Formular oder eine
statische Information handelt, immer muß das unverwechselbare Bild der Organisation deutlich
werden.
Wenn man so vorgeht, wird die Wahrnehmung der Präsenz der Organisation vervielfacht,
wenn dagegen jedes System, jeder Dienst oder jedes Produkt sein eigenes Design benützt,
ergibt sich eine Aufsplitterung und der Ertrag der Ausgaben für das Image ist niedriger.
3.4. Partnerschaften
Bei dem Angebot von Diensten vor allem über das Internet ist ein expiosionsartiges Wachstum
zu beobachten. Hier besteht auch das Bedürfnis, sich Kontaktmöglichkeiten zu Bürgern mit
bestimmten Profilen zu eröffnen.
Wenn darauf geachtet wird, daß eine unangebrachte Handhabe von möglichen Vereinbarungen
können Partnerschaften eingegangen werden,
Datenbankinformationen der sozialen Sicherheit zu verbessern oder
Kontaktmöglichkeiten mit den Kunden zu erreichen.
ausgeschlossen
ist,
um
die
um mehr
Mit Behörden, die zuständig für die gesetzliche Regelung des Kreditgeschäftes sind, wurde
analysiert, daß nach vorheriger Zustimmung des Arbeitnehmers eine Auskunft über den Lohn
durch die soziale Sicherheit eine rechtsgültige Bescheinigung des persönlichen Einkommens
bildet. Dies wäre ein eindeutiger Fall, in dem der Informationsaustausch allen drei beteiligten
Parteien Vorteile bringt. Ein weiteres Beispiel ist die Förderung von Vereinbarungen mit den
Geldautomatnetzen des Finanzsektors zur Aus- und Eingabe von Kommunikationen von und
zur sozialen Sicherheit.
Jede Initiative, mit der Ressourcen geteilt und Kosten verringert werden können, muß mit
Interesse, aber auch mit der angemessener Sorgfalt geprüft werden.
4.
Die Erfahrung der Bank für Sozialversicherung mit dem
Einsatz von Teduiologien
4.1. Kurzzusammenfassung über die Gestaltung des Leistungsangebots
In der Bank für Sozialversicherung ist die Geschichte des Leistungsangebots mit lT und KT
noch jung und reicht erst vier Jahre zurück.
Myra Selva Tebot Gastafiaga
7
1995 haben wir mit der Verteilung von Software für die Einreichung von Lohnlisten der
Arbeitnehmer begonnen und Anfang 1996 mit unserem Fernberatungsdienst (Rufzentralen),
aber seitdem haben wir ständig neue Leistungen mit diesen Technologien hinzugefügt, auf die
wir nachfolgend genauer eingehen wollen.
4.2. Telefondienste
Dies ist mit Sicherheit der Dienst mit dem größten Nutzen für die Bevölkerung. Außer von der
Hauptstadt aus, in der die Gebühren für ein Ortsgespräch anfallen, die aber gering sind, ist er
von jedem beliebigen Ort im Land aus bei Übernahme der Gebühren durch den Empfänger
zugänglich.
Dieser Dienst wird pro Tag von 5.000 Kunden in Anspruch genommen und wird von der
Bevölkerung gut akzeptiert.
Wir müßten eigentlich schon zu einer zweiten Generation der Software für die Verwaltung der
Anrufe übergehen, die das Gespräch mit dem Kunden dank der ID des anrufenden Telefons,
die auf eine Kundendatenbank angewendet wird, noch persönlicher gestaltet.
Statt dessen haben wir der Migration der Software für die Abfrage, die spezifisch ist und
speziell entwickelt wurde, Vorrang gegeben, da sie mit Tools erstellt wurde, die inzwischen
technisch überholt sind. Für diese Migration verwenden wir die HTML-Technologie, um die
Anwendungen mit einem Navigationssystem zu versehen und die Software auf unserer
Webseite und im internen Benutzernetzwerk bereitzustellen.
So werden wir erreichen, daß die ganze von den Kunden telefonisch erfragte Information an
jedem beliebigen Ort des Landes, an dem sie abgefragt wird, und auch auf dem Internet in
identischer Form zugänglich ist.
4.3. Elektronische Fernoperationen
Seit jenen ersten Disketten von 1995 hat sich viel verändert. 1996 schuf die Bank für
Sozialversicherung bei der Umsetzung der Reform der sozialen Sicherheit ein System, das
unserer Ansicht nach in seinen Merkmalen einzigartig ist und über das die Träger der privaten
Rentensparfonds direkt an einen unserer Hauptrechner angeschlossen sind. Der Anschluß ist
einmalig und auf diesem Gebiet, das insgesamt delikat ist, hat es bisher keinen Fall von
Mißbrauch gegeben.
Seit Mitte letzten Jahres benachrichtigen 42.000 Unternehmen des Landesinneren und die
wichtigsten Unternehmen der Hauptstadt die soziale Sicherheit über ihre Zu- und Abgänge auf
elektronischem Weg. In wenigen Monaten können die Arbeitnehmer über dieses System ihre
Wahl einer Institution für die Krankenversicherung treffen, ohne die Dienststellen der sozialen
Myra Selva Tebot Gastaflaga
8
Sicherheit aufsuchen zu müssen, da die Gesundheitsinstitutionen wie die Träger der
Rentensparfonds direkt an einen Rechner der sozialen Sicherheit angeschlossen werden.
Das Projekt der elektronischen Mitteilung von Verbindlichkeiten mit Hilfe von Disketten, das
bereits in mehreren Versionen gelaufen ist und eine sehr geringe Fehlerquote erreicht hat, wird
zur Zeit auf Telekommunikation umgestellt.
Für dieses Projekt verwenden wir Standardprodukte, aber nicht via Internet, sondern über eine
Batterie von 150 Modems in einer unserer wichtigsten Rechnerzentralen.
4.4. Anwendung der lT auf die Verbreitung
Auf unserer Webseite (www. bps. gui'. uy) halten wir Informationen über die Institution bereit,
bearbeiten wir juristische Anfragen von Uruguayern, die über den ganzen Erdball verstreut
wohnen, und haben wir vor allem mit der Verbreitung der Gesetzgebung zur sozialen
Sicherheit begonnen.
Dort fmden sich die Verordnungen zu allen Leistungen und zur Beitragsbemessung und wir
haben ein Handbuch für Beitragspflichtige veröffentlicht, das eingesehen oder mit seinen
Aktualisierungen vom Web-Server der Bank für Sozialversicherung heruntergeladen werden
kann.
4.5. Perspektiven für neue Dienste
Alle laufenden Projekte, unter denen vor allem die Reorganisation der Leistungen mit ihren
Auswirkungen auf die Verwaltungsführung des Instituts zu nennen wäre, beruhen auf dem
Angebot von Leistungen mit EDV- und Telefoniemedien.
Im Rahmen der Reorganisation wird bei der Neugestaltung berücksichtigt, daß die meisten
Transaktionen einfach sein sollen und auf einfache Art gelöst werden können, sei es an einem
Selbstverwaltungsterminal oder durch einen Telefonanruf. Die komplexeren Transaktionen
werden dagegen auf herkömmlichem Wege getätigt.
Andere Arten von Teclmologien wurden bisher nicht geprüft, wie zum Beispiel Schnittstellen
zwischen Sprache und Daten, Verteilung von Nachrichtenwarteschlangen über E-Mail mit
Tondateien und andere Spitzentechnologien, wobei wir uns jedoch keineswegs Produkten
verschließen, die uns eine wirksame Handhabung der Dienste bei geringeren Betriebskosten
ermöglichen.
Myra Selva Tebot Gastafiaga
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 2: Möglichkeiten zur Leistungserbringung
Information und Dienste für Bürger
(Projekt: Publincontro)
Umberto Bournens
Technischer Direktor
Landesanstalt für Arbeitsunfailversicherung
Italien
ISSA/INFO/CONF/9/MON/99/2b
Information und Dienste für Bürger
Projekt: Publincontro)
Umberto Bournens
Technischer Direktor
Landesanstalt für Arbeitsunfailversicherung
Italien
1.
Einleitung
In der ersten Hälfte der 90er Jahre entstand in der italienischen öffentlichen Verwaltung ein
Projekt, das darauf abzielt, allen Bürgern mittels eines einheitlichen "Selbstbedienungskiosks"
eine möglichst große Zahl von Einzelinformationen über ihren aktuellen "Status" als
Beitragszahler, Anspruchsberechtigte für Renten und Versicherte gegen Arbeitsunfälle und
Berufskrankheiten zugänglich zu machen.
Das Projekt wird direkt von der Abteilung für den öffentlichen Dienst (Dipartimento della
Funzione Pubblica) finanziert. Dieses Regierungsorgan hat die Tätigkeiten der drei betroffenen
öffentlichen Institutionen koordiniert: des Finanzministeriums, der Landesanstalt für
Sozialversicherung (Istituto Nazionale della Previdenza Sociale (INPS)) und der Landesanstalt
für Arbeitsunfaliversicherung (Istituto Nazionale per 1 'Assicurazione contro gli Infortuni sul
Lavoro (INAIL)), die im übrigen schon unabhängig voneinander Erfahrungen mit
entsprechenden Kiosken in den Stellen mit Publikumsverkehr gemacht hatten. Das Gesamtziel
des Projekts lautet, die verschiedenen bei den drei Institutionen gesammelten Erfahrungen in
einem einzigen Projekt zu vereinen; jeder einzelnen im vorliegenden Beitrag beschriebenen
Projektaktivität liegt es als Voraussetzung zugrunde.
Die Ziele und Anforderungen, die das Projekt des einheitlichen Kiosks kennzeichnen, werden
nachfolgend beschrieben.
1.1.
Ziele
Die Ziele, die das Projekt sich gesteckt hat, gehen im wesentlichen dahin, eine erste Antwort
auf die Forderung nach Effizienz zu geben, der sich die öffentliche Verwaltung gegenüber
sieht.
Um diese Effizienz konkret zu erreichen, stützt es sich auf folgende Aktionen:
Umberto Bournens
2
eine neue Art der Kommunikation mit dem Bürger, so daß die verschiedenen Anfragen
über eine einzige Schnittstelle gelöst und bearbeitet werden;
Erbringung von "echten" Leistungen an alle, die darauf einen Anspruch haben;
wirksamer und gewinnbringender
Telematiktechnologien.
Einsatz
der
verfügbaren
EDV-
und
Als definitives Gesamtziel sollen für die Bürger auf vereinfachte Art kundengerechte und
individuelle Informationen und Leistungen bereitgestellt werden und es soll im Prinzip in
Realzeit ein fertiges Produkt geliefert werden.
1.2. Benutzeranforderungen
Der telematische Selbstbedienungskiosk soll dem Bürger Zugang zu einer möglichst großen
Zahl von Informationen über die Tätigkeit und die Dienstleistungen der am Projekt
teilnehmenden Institutiönen bieten, die untereinander mit einer Telematikverbindung vernetzt
sind, so daß der Benutzer:
in Realzeit Antwort auf die Dienstanforderung erhält;
die nötigen Abläufe und Unterlagen für die Bearbeitung des anstehenden Falles
identifizieren kann;
Anforderungen von Unterlagen mit unmittelbarer oder zeitversetzter Wirkung
einreichen kann;
eine sofortige Antwort über den Stand des entsprechenden Vorganges erhält;
Kurzrnitteilungen durchgeben kann (schriftliche/telefonische Mitteilungen);
Treffen, Arzttermine usw. vereinbaren kann.
1.3.
Inhalt
Die wichtigsten Anwendungen, die zur Verbesserung des Verhältnisses Verwaltung / Bürger
verwirklicht wurden, betreffen:
Kioske des Finanzministeriums: Situation Steuerrückvergütungen IRPEF (Imposta
Redditi Persone Fisiche) (etwa 5 Millionen/Jahr);
INPS-Kioske: Auszüge aus dem Beitragskonto (16 Millionen erwerbstätige
Arbeitnehmer; 13,5 Millionen Rentenbezieher);
Umberto Bournens
3
INAIL-Kioske: Benachrichtigungen über individuelle Unfalivorgänge (1.250.000
Unfälle/Jahr, 1.400.000 Renten, 13.000.000 versicherte Arbeitnehmer).
2.
Durchführbarkeitsstudie
Von großer Bedeutung für den Erfolg des Projekts war die Bildung einer Arbeitsgruppe aus
Mitarbeitern der drei betroffenen Institutionen, die es zur Aufgabe hatten, eine
Durchfülirbarkeitsstudie mit der Festlegung der für die Verwirklichung des Einheitskiosks
notwendigen funktionellen und technologischen Komponenten zu erstellen.
2.1. Standardisierung der Benutzerschnittstelle und neue Dienste
In diesem Teil der Studie geht es darum, die Merkmale und Funktionalitäten des Kiosks
festzulegen, die folgenden Anforderungen entsprechen müssen:
Verfügbarkeit der von den Institutionen gebotenen Leistungen an ein und demselben
Zugangsort;
Anerkennung des Kiosks als Ort der einheitlichen Erbringung besagter Leistungen;
Vereinfachung und Standardisierung der Benutzungsmodalitäten.
Die Untersuchung wurde dahingehend orientiert, daß sie die Validierung der bereits heute von
den Institutionen erbrachten Leistungen, die möglichen Entwicklungen und das
Zusammenwirken mit anderen Institutionen prüfte.
Im einzelnen wurde folgendes unternommen:
Analyse der Kontrolle, insbesondere mit der Überprüfung der Daten über die Nutzung
der bereits existierenden Kioske. Von relevantem Interesse sind die im Mai 1995
erhobenen Daten:
Anfragen
Dienstanforderungen
von anderen
Institutionen
Kioske
Finanzministerium
8.900
19.000
201
INAIL
7.000
1.600
220
22.000
3.000
23
INPS
Umberto Bournens
4
Analyse der bereits angebotenen Dienste, mit Identifikation und Untergliederung
nach dem typologischen Proffl der Anwendungen:
Übermittlung von allgemeinen/individuellen Informationen;
Ausgabe von FormularenlUnterlagenlBescheinigungen;
andere Operationen: Antragstellung/Mitteilung persönlicher DatenlBezahlung.
Identifizierung und Einordnung von neuen Diensten in zwei verschiedene
Kategorien:
Dienste, die über den Zugang zu und die mögliche Aktualisierung von Daten
einer einzigen Institution angeboten werden (Bescheinigungen, Unterlagen);
"integrierte" Dienste, die den Zugang zu / die Aktualisierung von Daten
mehrerer Institutionen umfassen (Anmeldung eines neuen Wohnsitzes,
Sterbeanzeige, usw.).
Bestandsaufnahme von Zugangsarten und Nutzung des Kiosks:
freier Zugang für allgemeine Infonnationen;
Zugang mit der Steuerausweiskarte für individuelle Informationen;
Zugang mit Geheimkode für vertrauliche Informationen.
Eine Zusammenfassung der Funktionalitäten und der festgehaltenen Merkmale folgt unter
Voranstellung der drei von der Arbeitsgruppe erklärten Hauptziele:
Ziel 1.
Vereinheitlichung der Darstellungsart für die angebotenen Dienste
Die Untersuchung hat definiert:
GRAPIIISCHE DARSTELLUNG
Bildscbirmanzeige:
Farben (Hintergrund und Texte);
Zeichensätze;
Logo;
Überschriften (Form, Symbol und Erklärungen);
Funktionstasten;
Art des Eingabe der Karte und/oder der Steuernunimer;
Mitteilungen (Höflichkeitsfloskeln,
Störungsanzeige, usw.).
Ausdrucke:
1
1
Position des Logos;
Schriftzeichen;
Umberto Bournens
Instruktionen,
5
Farben;
Felder (Arten und Positionen);
Titel;
Gesamtdarstellung;
Spalten.
ABLÄUFE
Bildschirmfolge;
ständige Anzeige des Ortes, wo der Benutzer sich befindet;
Möglichkeit des direkten Zugriffs auf einzelne Anwendungen
als Alternative zur Navigation durch die einzelnen
Verzweigungen des allgemeinen Ablaufs.
INFORMATIONEN
Menge und Art für die Bildschirmanzeige;
Menge und Art für die Ausdrucke.
Ziel 2.
Formulierung von Möglichkeiten zur Integration der Dienste unter den
einzelnen Institutionen der öffentlichen Verwaltung
Hauptanliegen war, es dem Benutzer zu ermöglichen, integrierte Dienste an einem einzigen
Standort zu bekommen, um die Zahl der Zugriffe auf den Kiosk selbst und auf die mit
Personal besetzten Kioske der öffentlichen Verwaltung zu beschränken.
Umberto Bournens
6
Folgendes wurde für Verwirklichung vorgeschlagen:
Integrierter Dienst
Teilnehmende Institution
Bescheinigung über regelmäßige
Beitragszahlungen
INAIL - INPS
Polizeiliche Meldung eines neuen Wohnsitzes
Finanzministerium
Schatzministerium
INPS INAIL Gemeinden
Sterbeanzeige
Finanzministerium
Schatzministerium
INPS INAIL Gemeinden
Erklärung, daß man staatliche Hilfe in
Anspruch nehmen will
Finanzministerium
INPS INAIL Gemeinden
Duplikat des integrierten Formulars 201
Finanzministerium
Schatzministerium
INPS
Automatische Vereinbarung von Terminen bei
den Ämtern
Finanzministerium,
Schatzministerium
INPS - INAIL
Ziel 3.
Identifizierung
der
funktionellsten
Zugangsarten
für die
Leistungserbringung
Als erklärtes Ziel soll eine einfache Bedienung und der Schutz von vertraulichen Daten
gewährleistet werden.
Als geeignete Zugangarten für die bereits verwirklichten Anwendungen wurden folgende
festgehalten:
freier Zugang;
Steuernunimernkarte;
Geheinikode.
Allerdings kamen einige Bedenken über die Vertraulichkeit zum Ausdruck, in deren Namen
der Zugang mit Geheimkode auf weitere Anwendungen ausgeweitet werden müßte.
Künftig sind Zugangsarten nötig, die besser mit den Arten der vorgesehenen Anwendungen
übereinstimmen:
Umberto Bournens
7
für Zahlungen
für besondere Anfragen
für Übermittlung von Unterlagen
Bonuskarte, Bankomat, Kreditkarte,
Bargeld
Telefon über Rufzentrale
Fax, Scanner
Außerdem käme auch der Einsatz von besonderen Technologien in Betracht wie die
Sprachsynthese bei Eingabe und Ausgabe.
2.2. Hardwareplattform und Kiosksoftware
Es wurden der auf dem Markt verfügbare Technologiestand und die zukünftigen
Entwicklungen analysiert, um eine fortschrittliches System zu entwerfen, das imstande ist,
den Ansprüchen der Benutzer vollumfänglich zu entsprechen und dazu bessere Leistungen
anzubieten.
Vorgesehene Minimalfunktionalitäten
Sämtliche bereits in den benutzten Einrichtungen der drei Institutionen verfügbaren
Funktionalitäten werden gewährleistet.
Zugang zu Diensten
Benutzeridentifikation
Dateneingabe
Ausdruck von Dokumenten
Kontaktbildschirm
Magnetkarte Steuernunimer, pwd
Bildschirmtastatur
Grafikdrucker Format A4
Technische Merkmale des Kiosks
Der Kiosk muß auch von Behinderten benutzt werden können und an geschlossenen und
geschützten Stellen eingerichtet werden.
Die technischen Merkmale müssen im Einklang mit den geltenden Sicherheitsvorschriften und
ergonomischen Standards stehen:
Einfachheit/Wirtschaftlichkeit
Die Ausstattung muß über Merkmale verfügen, die ihre Bedienung erleichtern und
Einsparungen beim täglichen Einsatz ermöglichen. Die Studie stellt eine Liste darüber auf, die
weder vollständig noch bindend sein will:
Rückwandplatine;
Ein-/Ausschalten;
Position der FDU;
Kabelstecker für den Anschluß von Peripheriegeräten;
Umberto Bournens
8
1
Kabellängu;
Öffnungszeiten des Kioskiokals;
Stromverbrauch.
Hardwarekomponenten
Die Hardwaremerkmale sind unter Berücksichtigung der technologischen und funktionellen
Mindestanforderungen an das Gerät aufgeführt:
Monitor
Videokarte
FDU
RAM
BUS
Drucker
UPS
CD-Laufwerk
Kontaktbildschirm 17"
SVGA
1,44MB
16MB
'
32 Bit
ppm 8; DPI 300; A4; 500 Blatt;
10' Autonomie für Softwarekontrolle
Geschwindigkeit 4X
Betriebssystem
Die erforderlichen Funktionalitäten, was Verbindungsmöglichlceiten und die Unterstützung von
Peripheriegeräten betrifft, sowie die notwendige Kontrolle und Überwachung des
Funktionierens und die Sicherstellung von hervorragenden Diensten verlangen ein
Multitask-Betriebssystem.
Unter den weltweit angebotenen, möglichen Lösungen fiel die erste Wahl auf das Duo OS/2
von IBM und Windows NT von Microsoft in Kombination mit einem Entwicklungssystem für
mehrere Plattformen, das die Portabiität der Kioskanwendungen von einer Architektur zur
anderen sicherstellt.
Eine mögliche Entscheidung zugunsten von UNIX-verwandten Systemen wurde aufgrund der
bisher geringen Verbreitung auf PC und der hohen Anschaffungskosten verworfen.
Entwicklungsumgebung
Die Wahl des Entwicklungssystems wurde von der Vorstellung geleitet, daß es folgenden
Anforderungen entsprechen muß:
Flexibilität bei der Wahl des Selbstbedienungskiosks;
hoher Grad an Portabilität von Anwendungen, die unter verschiedenen Systemen
verwirklicht werden;
Entwicklung von gemeinsamen APIs (Application Program Inteiface Anwenderprogranimschnittstelle) für verschiedene Systeme.
Umberto Bournens
9
Es wurden einige Umgebungen für Mehrfachplattformen mit solchen Eigenschaften gefunden:
C++ /Views
WNDX
XVT
ZINC Appl. Frameworks
Jam 6
die unter anderem Tools für die Entwicklung von Benutzerschnittstellen oder für die
Einrichtung von Schnittstellen zu den auf dem Markt gängigsten RDBMS (Oracle, DB2,
Informix, usw.) bieten.
Kommunikationsstruktur
Das nachfolgende Schema zeigt wie jede einzelne Institution an das eigentliche
Kommunikationsnetz angeschlossen wird und wie alle Institutionen über ihre Anschlüsse und
die entsprechenden Hosts miteinander kommunizieren können.
Jeder Kiosk hängt hierarchisch direkt vom Host ab.
Die Kommunikation zwischen den einzelnen Institutionen erfolgt auf der Ebene der
entsprechenden Hosts.
Die Kommunikation zwischen Anwendungen erfolgt auf die zwei Arten APPC
(Advanced Program-to-Program Communications) / RPC (Remote Procedure Call);
dies geschieht mit Interfacesoftware nach dem Schichtenmodell, mit der die
Anwendersoftware identisch und unabhängig vom benützten Protokoll gehalten werden
kann.
Die Verbindung erfolgt auf Standleitungen zum Netz von einer der Institutionen
(demnächst zum gemeinsamen Netzwerk RUPA (Rete Unficata della Pubblica
Amministrazione - einheitliches Netz der Öffentlichen Verwaltung))
Die für die Anwendungen erforderlichen Daten stammen aus:
lokalen Dateien (im Selbstbedienungssystem selbst);
dem Host des Informationssystems der Institution selbst;
dem Host des [nformationssystems einer anderen angeschlossenen Institution.
Umberto Bournens
10
Architektur des Kommunikationssystems
Umbrto Bournens
11
Verwaltungssystem
Die Verwaltung der Kioske erfolgt in jeder einzelnen Institution; in Einklang mit den
Netzprotokollen bestehen zwei Architekturen nebeneinander, die auf der Umgebung SNA und
TCP beruhen.
Folgende übergeordnete Funktionen werden zur
Kontrollniveaus bereitgestellt:
Sicherung
eines
angemessenen
Überwachung der Ressourcen von Hardware, Basis- und Anwendersoftware;
Fernzugriff vom Verwaltungszentrum aus zum Abrufen/Speichern von
Verwaltungsparametern (statistische Informationen, Konfigurationsparameter, usw.);
Übermittlung von Warnungen;
Übermittlung von Aktivierungs-/Deaktivierungsbefehlen;
Erhebung von statistischen Daten;
Softwareverteilung;
Übermittlung von Dateien;
Zugang in Terminal-Modus;
Nachrichtenverkehr mit anderen Verwaltungszentren.
Überwachungssystem
Die Überwachung, die Erhebung der Daten, die Interpretation und Darstellung der
Informationen sind unentbehrlich für die erfolgreiche Verwaltung eines Verbundsystems wie
das hier untersuchte.
Das Modell, auf dem das betrachtete System beruht, ist ein Event Management-Modell.
Um ein schnelles Eingreifen des Überwachungssystems sicherzustellen, wurde das Projekt in
zwei logische Phasen unterteilt:
Phase 1
Diese Phase umfaßt folgende Aktivitäten:
Einrichtung eines kernel als grundlegende Basis des Überwachungssystems in
Verbindung mit einer Networking-Komponente für die Kommunikation zwischen
Modulen;
Defmition der elementaren Überwachungsphasen:
Selbstdiagnosen der Systeme;
Behandlung von Alarmen;
Umberto Bournens
12
Einpianung eines notwendigen Eingreifens am Kiosk (kontextuelle Warnung);
Wiederaufbau der Verbindungen (allgemeine Abläufe);
Feststellung der Zufriedenheit mit den Leistungen (Benutzer-Input).
Phase 2
Diese zweite noch nicht komplett ausgearbeitete Phase sieht den Einsatz von einer Reihe von
Instrumenten und Techniken aus dem Bereich der Statistik und der künstlichen Intelligenz vor.
3.
Das Projekt
In der Betriebsphase wurde versucht, bestmöglich dem Hauptziel des Projekts, nämlich der
Bereitstellung von einer möglichst großen Zahl von aus den Datenbanken der drei
teilnehmenden Institutionen abrufbaren Informationen für den Bürger, zu entsprechen; so
wurde das Anwendungsfeld auf alle bereits an die drei Institutionen angeschlossenen
Datenbanken ausgeweitet, wodurch auch das Schatzministerium vollberechtigt und
versuchsweise einige Pilotgemeinden niiteinbezogen wurden.
3.1. Die Projektlinien
Zur Verwertung der bereits von den einzelnen Institutionen unternommenen Anstrengungen
für das Projekt wurde es aufgrund der Kosten und der begrenzten Zeit zur Umsetzung als
vorteilhaft erachtet, zwei Entwicklungslinien vorzusehen:
Linie 1. - Übergangsintegration
Die an allen Kiosken bestehenden Funktionen werden anhand von untereinander
ausgetauschten Aufstellungen angepaßt oder zum Teil neu entwickelt.
ii
Bei Abschluß dieser Operation wird jede Institution über eine eigene auf sie zugeschnittene
Software verfügen, mit der sie an ihrem eigenen Kiosk die Dienste der anderen Institutionen
verwalten und anbieten kann.
Linie 2. - Verwirklichung des Einheitskiosks
Durch die Definition, Verwirklichung, Anpassung und Inbetriebnahme von:
gemeinsamen t'Funktionsstandardst1;
Hardwareplattform und Software für die Verbindung der Systeme;
Hardwareplattform und Software für die Systeme;
Urnberto Bournens
13
an die neuen Funktionsstandards angepaßten Anwendungen;
Piotgeschäftsstellen;
einem oder mehreren Überwachungszentren
11
können die Institutionen zum Angebot derselben Dienste auf dieselbe Software zurückgreifen.
3.2. Durchführung, Kosten, Zeitplanung
In der nachfolgenden Aufstellung werden die Projektkosten bezogen auf jede in den beiden
Linien vorgesehene Aktivität zusammengefaßt.
Die Kosten sind in Millionen Lire ohne MWSt. angegeben (Imposto sul Valore Aggiunta)
(August 1999: US-$ 1 = 1.814 Lire).
Finanzierung des
öffentlichen Dienstes
Gesamtkosten
zu Lasten der
Institutionen
Linie 1: Übergangsintegration
-
-
-
1.
Aktivitäten zur Bereitstellung
bestehender Anwendungen
2.
Werbeaktivitäten
200
3.
Überprüfung der Tauglichkeit der
Dienste und der Kiosknutzung
300
-
400
400
-
Linie 2: Endgültige Umsetzung
200
300
4.
Durchführbarkeitsstudie
gemeinsame Plattform für Hardund Software
5.
Verwiridichung Plattform
3.500
2.000
1.500
6.
Verwirklichung allgemeine
Bildschirmüberwachung
1.200
-
1.200
7.
Anpassung der Anwendungen an
die neuen Standards
1.000
1.000
8.
Pilotphase in einigen Dienststellen
mit Systemprototypen
600
600
-
9.
Entwicklung neuer Dienste
800
-
800
8.000
4.000
4.000
TOTAL
Umberto Bournens
14
Die Zeitplarning für jede Aktivität fmdet sich in der folgenden Tabelle:
3.3. Verwendete Ressourcen
Für die Projektaktivitäten werden folgende Ressourcen zur Verfügung gestellt (unterteilt nach
Art):
.
Räumliche Ressourcen: Unter Verantwortung der Institutionen werden ohne
zusätzliche Belastung die nötigen Räumlichkeiten für die Aufstellung der Kioske zur
Verfügung gestellt.
Instrumentelle Ressourcen: betreffend
Anschaffung von Spezialsoftware;
Anschaffung von Hardware für die Vernetzung der Systeme;
Anschaffung von Hardware für die Einrichtung der Kioskprototypen.
Personal: Die für die Durchführung des Projekts verantwortliche Struktur sieht wie
folgt aus:
1 Verantwortlicher für die Koordinierung;
1 Projektsekretär;
11 Dienstexperten und Techniker.
Neben dem genannten Personal nehmen an dem Projekt dreierlei Arten von
Humanressourcen teil, die in Aufgaben der Leitung und Koordinierung miteinbezogen
werden:
Uinberto Bournens
15
Personal, das bei 10 Prozent mehr Arbeitsiast die Stelle in der Organisation
nicht wechselt;
Vollzeitangestellte für die Analyse und Entwicklung der Software;
externe Experten.
3.4. Nutzen
Die NICHT wirtschaftlichen Vorteile, die sich durch die Umsetzung des Projekts ergeben,
können auf drei Ebenen formuliert werden:
Auf der Ebene der Zentrale, die also die Abteilung für den öffentlichen Dienst betreffen:
verbessertes Ansehen der öffentlichen Verwaltung;
Verfügbarkeit von Furiktionsstandards für neue Projekte;
Wiedergewinnung des Vertrauens der Bürger;
Einsetzender Integrationsprozeß unter verschiedenen Institutionen;
Überprüfung der Effizienz und Wirksamkeit von technologischen Innovationen für
deren mögliche Einführung in zukünftigen Projekten;
Auf der Ebene der beteiligten Institutionen:
verbessertes Ansehen;
verbesserte Dienstleistungen;
Ausweitung der eigenen Dienste auf die Kioske anderer Institutionen;
verbesserte Effizienz bei der Ausübung seiner Funktion als Institution;
Ausweitung der Verfügbarkeitszeiten der Dienste;
Dämpfung der durch den Andrang an herkömmlichen nicht automatisierten und mit
Personal versehenen Kiosken verursachten Kosten;
Verfügbarkeit von Funktionsstandards für die Einführung neuer Dienste;
Verfügbarkeit eines Vernetzungsmodells auch für andere Zwecke als die Projektziele.
Auf der Ebene des Bürgers:
Verfügbarkeit eines besser auf ihn zugeschnittenen Dienstes;
Verfügbarkeit eines einfacher zu beanspruchenden Dienstes;
Sicherheit und eine einheitliche Form der erhaltenen Auskünfte;
Garantie des Schutzes der erhaltenen Auskünfte durch den persönlichen Zugang;
Erwerb größerer Autonomie im Umgang mit der öffentlichen Verwaltung;
Verbesserung der eigenen Beteiligung durch den Einsatz der Informatik als
Kommunikationsmittel;
Inanspruchnahme der Dienste bei längeren Geschäftszeiten;
Möglichkeit, Leistungen von einem einzigen Standort aus zu beantragen.
Umberto Bournens
16
Was den wirtschaftlich meßbaren Nutzen betrifft, so wurde nur eine experimentelle Hypothese
aufgestellt, die allerdings auf durchaus reellen Daten beruht. Ausgehend von einer
angenommenen Frequenz von monatlich etwa 1.000 Dienstleistungen pro Kiosk, wurden zwei
Arten von wirtschaftlichen Vorteilen berechnet:
für weniger persönlich abgegebene Genehmigungsanträge während der Öffnungszeiten
für Parteienverkehr: 72 Milliarden Lire in den ersten drei Betriebsjaliren;
durch weniger stockenden Verkehr durch eine bessere Verteilung der Kioske in bezug
auf die Zentralverwaltung: 120 Milliarden Lire in den ersten drei Betriebsjaliren.
4.
Bewertung des Erfolgs
4.1. Wirksamkeit der Erbringung
Das Projekt ermöglicht es den Bürgern, für Auskünfte und Bescheinigungen über einen
einzigen elektronischen Kiosk auf die von verschiedenen Institutionen angebotenen Dienste
zuzugreifen.
Die elektronischen Kioske, die nicht mit Personal besetzt sind, funktionieren rund um die Uhr
und somit auch außerhalb der Geschäftszeiten der zuständigen Dienststellen und sie können
überall und insbesondere an Orten mit viel Publikumsverkehr aufgestellt werden.
Der Dienst ist besonders in den Regionen wirksam, wo keine Büros oder Zweigstellen der an
dem Projekt teilnehmenden Institutionen (Finanzministerium, Schatzministerium, INPS,
INAIL) zu finden sind.
Der Zugang zu den Diensten ist einfach und direkt und wurde mittels der Anzeige einer
graphischen Schnittstelle verwirklicht, die die Merkmale der möglichen Benutzer und der
verwendeten Ausstattung berücksichtigt.
4.2. Geschwindigkeit der Dienste
Die elektronischen Kioske sind an ein TP-Netzwerk angeschlossen, das den
hifonnationsaustausch zwischen den verschiedenen Verwaltungen sicherstellt und das heute
den ersten Kern des einheitlichen Netzes der Öffentlichen Verwaltung bildet (Rete Unficata
della Pubbllca Amministrazione - RUPA).
Technologisch beruht das Projekt auf einer WEB-Architektur (Internet), die imstande ist, alle
Informationen in Realzeit zu liefern, und somit nicht mehr von der Ausgabe-Hardware
abhängt.
Umberto Bournens
17
Über die Kioske werden alle Dienste in wenigen Minuten erbracht und der Benutzer kann
zusehen, wie die eigenen Anträge bearbeitet werden, ohne mehrmals zum gleichen Kiosk
zurückkehren zu müssen.
4.3.
Reaktion des Kunden
Die Verfügbarkeit des Dienstes ohne Schlußzeiten und mit über das ganze Landesgebiet
verteilten Zugangspunkten gewährleistet einen Dienst ohne Zwänge für den Kunden und macht
dies zu seinem angenehmsten Merkmal.
Die ersten statistischen Erhebungen über 150 aufgestellte Versuchskiosk haben ergeben, daß
sich die Zahl der Benutzeranfragen von 1,7 Millionen Operationen 1997 auf 3,5 Millionen
1998 verdoppelt hat.
Die meisten Anfragen beziehen sich auf den Stand persönlicher Verfahren. Die Verbreitung
des Dienstes wird ständig durch mit Verbraucher-, Gewerkschaftsorganisationen und ähnlichen
abgestimmte Bekanntmachungskampagnen gefördert.
4.4. Verbesserung des Dienstes
Die Vereinheitlichung des Zugangs zu Diensten verschiedener Institutionen hat im allgemeinen
zu einer merklichen Verbesserung des Ansehens der öffentlichen Verwaltung geführt, die sich
heute auf diesem Dienstleistungsgebiet moderner und effizienter zeigen kann
Wo elektronische Kioske aufgestellt wurden, haben die Wartezeiten an den Kiosken der
betreffenden Ämter merklich abgenommen und die Benutzer erhalten Leistungen in weniger
Zeit auf einheitliche Art, wobei sie unter anderem auch diejenige Vertrautheit mit dem
automatisierten System gewinnen, die dessen Ausbreitung begünstigt, sowohl was die Menge
als auch was die Multifunktionalität betrifft.
Die eingesetzte technologische Lösung erlaubt außerdem eine rasche Ausweitung der verfügbar
zu machenden Dienste, auch in bezug auf die Ergebnisse der ständigen Überwachung der
Anfragen; so können die Institutionen ihre Entscheidungen am Benutzerverhalten ausrichten.
4.5. Anfragen und Auswertungen
Es haben schon mehrere Institutionen angefragt, die am Projekt Einheitskiosk teilnehmen
möchten, und darunter vor allem die Region Lombardei mit der Stadtverwaltung und den
Handelskammern von Mailand, die ein Programmabkommen fordern, um ihren eigenen
Bürgern und den Unternehmen über elektronische Kioske integrierte Dienste anzubieten.
Diese Institutionen haben im Einheitskiosk die Referenzplattform für die Verwirklichung der
erwähnten Dienste erkannt
Umberto Böurnens
18
Außerdem muß hervorgehoben werden, daß die Institutionen, die den Eiriheitskiosk
verwirklicht haben, aufgrund der erzielten Ergebnisse erhebliche Investitionen für den
Neuerwerb von Ausstattung und für die Neuentwicklung von EDV-Abläufen getätigt haben.
Die Gesamtzahl ist von 400 im ganzen Land aufgestellten Kiosken auf über 1.000 Stück
gestiegen.
Umberto Bournens
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologle in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 2: Möglichkeiten zur Leistungserbringung
Elektronische Dienste in den Kundenzentren
der Landesanstalt für soziale Sicherheit
Francisco Delgado Azuara
Abteilungsleiter, Zentrum für Datenverarbeitung
Landesanstalt für soziale Sicherheit
Spanien
ISSAIINFOICONF/9/MON/99/2c
Elektronische Dienste in den Kundenzentren der
Landes anstalt für soziale Sicherheit
Francisco Delgado Azuara
Abteilungsleiter, Zentrum für Datenverarbeitung
Landesanstalt für soziale Sicherheit
Spanien
1.
Vorgeschichte: Das Modernisierungsprogramm der
Landesanstalt für soziale Sicherheit
Im Rahmen der Modernisierung der öffentlichen Verwaltung begann die Landesanstalt für
soziale Sicherheit (Instituto de la Seguridad Social (INSS)) Mitte der 80er Jahre einen
Umgestaltungsprozeß. Wenn man einen weiter gefaßten Rahmen dafür suchen wollte, könnte
man auch frühere Referenzen auf internationaler Ebene anführen. Das Internationale
Arbeitsamt (IAA) rief zum Beispiel eine Gruppe unabhängiger Experten mit reicher Erfahrung
im Bereich der Sozialpolitik zusammen, um eine Analyse, Diagnose und Zukunftsaussichten
der sozialen Sicherheit in den Industrieländern bis zum Jahr 2000 angesichts des
wirtschaftlichen und sozialen Wandels zu erarbeiten. Das Ergebnis war ein Bericht, der unter
dem Titel Into the twenty-first centu?y: The development of social security (Die soziale
Sicherheit bis zum Jahr 2000 und darüber hinaus) (1984, IAA, Genf) veröffentlicht wurde.
Unter den dort als mögliche Lösungen für eine bessere Anpassung der sozialen Sicherheit an
die voraussichtliche Entwicklung gegebenen Empfehlungen wurden die modernen Technologien sowie die Probleme behandelt, die sie vom Standpunkt des Bürgers aus darstellen
können.
Interessanterweise sind diese Betrachtungen gerade im Kapitel über Beziehungen mit der
Öffentlichkeit" zu finden. Der Bericht geht davon aus, daß die Bezieher von Leistungen der
sozialen Sicherheit technischen Neuerungen mit Mißtrauen und Besorgnis begegnen. Unter den
Befürchtungen der Verwalteten lassen sich die Speicherung von Informationen ohne eigenes
Wissen, eine unpersönliche Bedienung und fehlende Beratung nennen. Die Schlußfolgerung
führte wörtlich aus: Die soziale Sicherheit muß mehr auf den Kunden zugeschnittene Dienste
anbieten, um die negativen Folgen des Einsatzes von EDV-gestützten Systemen in ihrer
Verwaltung auszugleichen".
Francisco Delgado Azuara
2
In diesem Zusammenhang ist im Modernisierungsprozeß der INSS die Einrichtung der
Kunden- und Informationszentren der sozialen Sicherheit (Centros dc Atenci6n e
Informaci6n dc la Seguridad Social (CAISS)) zu sehen, Schlüsselelemente im neuen
Verständnis der Beziehung zwischen der Verwaltung und dem Bürger.
Die CAISS sind, wie ihr Name schon sagt, Informationszentren, gehören zur
Peripheriestruktur und hängen immer von einer bestimmten Provinzdirektion ab. Sie sind die
natürliche Weiterentwicklung der früheren lokalen Zweigstellen, ihre Zahl übersteigt bereits
400, und jeder Betroffene kann sich für jede beliebige Verwaltungsoperation im
Zuständigkeitsbereich der INSS an sie wenden. Es werden weiter neue Zentren eröffnet, da
eine Gesamtzahl von 501 vorgesehen ist.
Dieser Bericht wird auf alle solche in diesen Zentren durchgeführten Aktivitäten eingehen, die
zu den elektronischen Diensten zu gezählt werden können. Oder, um es anders, auszudrücken
solche Dienste, die nach Inhalt und Form dank einer Reihe von Abläufen möglich sind, welche
sich auf den Einsatz von Informations- und Kommunikationstechnologien stützen.
2.
Die elektronischen Dienste in den CAISS
2.1. Zuerkennung von Leistungen
Der grundlegende Gedanke war die Gestaltung eines Systems, das unverzüglich auf jede Art
von Anfrage mit einigen innerhalb der Institution für die Kundenbetreuung völlig neuen
Kriterien eingehen kann. Konkret beginnt im Falle eines neuen Rentenantragstellers der erste
Kontakt des zukünftigen Rentenbeziehers mit dem System mit einer persönlichen und
individualisierten Betreuung in einem der über ganz Spanien verteilten Kundenzentren; diese
Betreuung ist aufgrund einer starken EDV-Unterstützung mit Programmen möglich, auf die
wir später zurückkommen.
In Beisein des Betroffenen werden die formell für den Antrag der einzelnen Leistungen nötigen
Daten erfaßt. Der Ausdruck "erfassen" soll hier mehr bedeuten als nur die Daten abzutippen
und einzugeben. Es geht darum sie unter Berücksichtigung der Äußerungen des Antragstellers
korrekt in einen Dialogprozeß zwischen der Institution und dem Bürger einfließen zu lassen.
Über Bildschirmterminals gibt ein CAISS-Angestellter die Daten, die im Antrag
festgehalten wurden, in das System ein. Das System nimmt eine erste Uberprüfung vor
und verlangt die Daten, die zur Einleitung des Verfahrens unentbehrlich sind.
Man beachte, daß die Informationsstelle zuständig für die Ersterfassung der Unterlagen im
Computer ist. So wird ein geeignetes Niveau an Eigenverantwortung des Benutzers erreicht,
der beim Auftreten der üblichen Schwierigkeiten eines offiziellen Modellantrags Unterstützung
erhält; letzterer kann immer komplex und verwirrend sein, so daß eine entsprechende Gefahr
von möglichen Ungenauigkeiten und Auslassungen bei den Antworten besteht. Dies ist also
Francisco Delgado Azuara
3
nicht nur für die Vereinfachung der Formalitäten für den Bürger wichtig, sondern auch für die
Qualitätssicherung der in das System eingehenden Informationen mit allem, was dazugehört.
Der Antragsteller krnn dem CAISS-Angestellten die nötigen Daten mündlich mitteilen und
dieser gibt sie direkt in den Computer ein. Die gesamten eingegebenen Daten werden
automatisch auf Papier ausgedruckt und dienen so als Beleg für den Antrag. Schließlich kann
der Betreffende die Richtigkeit der Angaben vor Ort bestätigen. Die CAISS-Angestellten
können jederzeit die Antragsdaten und die angelegten Akten einsehen und ergänzen.
Nach der Prüfung der Daten leitet das System, wenn sie korrekt und ausreichend sind,
automatisch das Antragsverfaliren ein, indem es ihm eine Protokollnuniiner zuweist und es in
Erwartung der verschiedenen Verwaltungsabläufe abspeichert. Allerdings, und das wollen wir
besonders hervorheben, erfolgt die Betreuung des zukünftigen Rentenempfängers nach wie vor
durch die CAISS. Allerdings besteht hier keine Ausschließlichkeit. Um die Kommunikation
zu erleichtern, kann sich der Betreffende an eine CAISS-Stelle seiner Wahl wenden, solange
sie sich in seiner Wobnprovinz befmdet. Der Beamte verfügt seinerseits über ein
"Arbeitslogbuch", anhand dessen er die ihm zugewiesenen Anträge und Akten sowie deren
aktuellen Stand prüfen kann.
Im Rahmen ihrer Aufgabe des Kontaktes mit der Öffentlichkeit übernehmen die CAISS den
Schriftverkehr, indem sie alle im Verlauf des Verfahrens nötigen Schreiben an den
Antragsteller verschicken, und dabei wird in jedem Fall geprüft, ob die entsprechende Akte
alle Voraussetzungen für die jeweils zu verschickende Unterlage erfüllt. Für den Fall, daß
andere Personen Informationen über den Betreffenden einholen müssen, teilen sie dies dem
betreffenden CAISS über einen EDV-Prozeß mit, den ein E-Mail-System zwischen allen an
der Entscheidung über die Leistung beteiligten Instanzen bereitstellt. Zu Beginn des
Arbeitstages informiert der Computer die einzelnen Angestellten über Anfragen von anderen
Abteilungen, sofern vorhanden.
Kurz gesagt erfolgt der Kontakt zwischen dem Antragsteller und der Institution immer über
die CAISS. Dies wird durch die EDV-Vernetzung möglich, die die Bearbeitung der Akten
unterstützt, auf welche wir später zurückkommen.
2.2. Abfrage von Datenbanken der Institutionen
Vom Arbeitsplatz im Informationszentrums aus können die Datenbanken der Institutionen
abgefragt werden, und zwar sowohl was das Erwerbsleben des Betreffenden als auch schon
vorher zuerkannte Renten angeht, über die eine Beratung stattfinden soll. Uber Fernterminals
wird in Echtzeit auf den Zentralrechner zugegriffen, der die großen Datenbanken des
Systems der sozialen Sicherheit beherbergt, welche von verschiedenen Organismen
genutzt, aber von der Allgemeinen Kasse für soziale Sicherheit verwaltet werden.
Francisco Delgado Azuara
4
2.3. Verwaltung des Publikumsverkehrs
Es soll nicht unerwähnt bleiben, daß die Tätigkeit dieser Zentren ständig überwacht wird, und
es scheint uns wichtig, dies zu erwähnen, obwohl es sich nicht um einen Dienst im
eigentlichen Sinn, sondern um die Bewertung des Dienstes handelt, die mit elektronischen
Mitteln vorgenommen wird, was wiederum die Verbesserung des erbrachten Dienstes
ermöglicht.
In den Informationszentren werden eine Reihe von Daten über die Betreuungsleistung erhoben,
und zwar im allgemeinen mit einem intelligenten System zur Verwaltung von Warteschlangen,
das dem Betroffenen Informationen über durchschnittliche Wartezeiten und andere relevante
Auskünfte erteilt, während es dem Beamten zugleich eine Reihe von Schlüsselelementen für
die Beschreibung der ausgeführten Tätigkeit bereitstellt. In den Zentren, die nicht mit diesem
System ausgestattet sind, wird ein zu diesem Zweck entworfener Fragebogen verwendet. In
beiden Fällen werden Informationen gesammelt über: Grund des Besuchs (Informationen,
Einreichung von Unterlagen, Formalität für eine beantragte oder gewährte Leistung, usw.),
Art der Leistung (Alter, Invalidität, usw.), System der sozialen Sicherheit (Fremd-,
Eigenkonto, Landwirtschaft, usw.) und vorstellig gewordene Person (der Betroffene oder ein
Vertreter). Diese Information wird Monat für Monat in den Provinzdirektionen gesammelt und
zum Monatsende an zentrale Dienststellen weitergeleitet, wo eine Reihe von Berichten erstellt
werden, anhand derer der Grad der Zufriedenheit unserer Kunden ermittelt werden kann.
2.4. Andere Dienste: Die TAlG (Terminales Automdlicos dc Informaciön
y Gestü$n)
In der Nummer 13-14 des EDV-Bulletins (1998, IVSS, Genf) ist der auf der Tagung des
Beratenden Ausschusses für Informationsteclmologie in Sevilla vorgestellte Bericht über das
Projekt der Sozialversicherungskarte (Tarjeta de Seguridad Social (TASS)) veröffentlicht. In
der Region, in der das Projekt umgesetzt wird, wurde in verschiedenen Einrichtungen der
sozialen Sicherheit, darunter auch die CAISS, ein Datenidosk aufgestellt. So können die
Inhaber der Sozialversicherungskarte über automatische Informations- und Verwaltungsterminals (Terminales Automdticos de Informaci6ny Gesti6n (TAlG)) auf ihre persönlichen
Daten zugreifen, aber nur wenn sie sich mit ihren biometrischen Daten ausweisen.
Andernfalls bleibt ihr Zugriff auf die allgemeinen Informationen beschränkt.
Der Kiosk wurde so gestaltet, daß ihn jeder einfach handhaben kann, und er erlaubt die
Durchführung von einigen Aufgaben, die üblicherweise Beamte erledigen.
Dies ist in Spanien die erste Erfahrung mit dem Einsatz von Multimedia-Diensten zur
Dynamisierung der Beziehung mit der sozialen Sicherheit. Unter den bisher für dieses Mittel
eingeführten Diensten sind:
Abfrage des aktuellen Standes der Leistungen;
Francisco Delgado Azuara
5
1
Abfrage der letzten Auszahlung der Leistung;
Ausstellung von Bescheinigungen (Rentnerbescheinigung, Familienschutz, abgeführte
Steuern);
allgemeine Informationen über Leistungen.
3.
Die Vernetzung der elektronischen Dienste (technische
Aspekte)
3.1. Infrastruktur des Kommunikationssystems
Die spanische soziale Sicherheit verfügt über ein eigenes Kommunikationsnetz. Seine Struktur
entspricht einer typischen SNA-Architektur mit sternförmiger Topologie und drei
Konfigurationsebenen: Landesebene, Provinzebene und Zugangsebene.
Sein organisatorisches, topologisches und verwaltungstechnisches Zentrum befindet sich in
Madrid, wo die Zentralknoten des Netzwerkes, das Überwachungs- und Verwaltungssystem
und der Anschluß an die übrigen Netzwerke sind.
Auf Provinzebene bestehen in jeder Provinzhauptstadt weitere Vermittlungsstellen, die über
Standleitungen mit dem Zentraiknoten verbunden sind. Injedem dieser Provinzknoten bestehen
Verzweigungen zu den einzelnen Verwaltungseinheiten, wie zum Beispiel den CAISS.
Durch den paarweisen Zusammenschluß von Provinzen werden bestimmte Backup-Routen
unterhalten, die beim Zusammenbruch der Direktverbindung alternative Verbindungen
zwischen den Provinzrechnern bereitstellen.
3.2. Entwickelte Programme
3.2.1. Leistungsverwaltung
Von allen Diensten, die ein CAISS bereithält, wollen wir uns auf den konzentrieren, der
seine grundlegende Daseinsberechtigung darstellt: die Leistungsverwaltung. Der
Gesichtspunkt, den wir hervorheben wollen, lautet: Wie wurde es möglich, daß von einem
beliebigen Punkt des Netzes aus in Realzeit Informationen über die Situation einer bestimmten
Leistung erhalten werden können. Hinter dieser Möglichkeit steht die Entwicklung einer
komplexen Anwendung, deren Umsetzung Jahre gedauert hat und eigentlich nie als ganz
abgeschlossen gelten kann. In Wirklichkeit befmdet sie sich zur Zeit mitten in der Migration
von einem herkömmlichen Karteisystem zu einer Datenbank.
Des weiteren wurde soeben eine Zentralisierung der wichtigsten Hardware-Ressourcen
abgeschlossen. Während sich die elektronischen Dienste noch vor wenigen Monaten auf
Provinzreclmer stützten, in denen die Anwendungen für die Leistungsverwaltung residierten,
Francisco Delgado Azuara
6
so befindet sich heute die gesamte Software in einem Zentralrechner in den zentralen
Dienststellen. Trotzdem kam es zu keiner Veränderung bei der Funktionalität der Anwendung.
Das heißt, der Beamte, der die Kunden bedient, hat nur wesentlich schnellere Antwortzeiten
feststellen können, und das bei genau dergleichen Schnittstelle für ihn.
3.2.2. Verwaltung der Warteschlangen
Die Programme zur Qualitätskontrolle bei der Kundenbetreuung erstellen eine Reihe von
Berichten, die sich in zwei große Gruppen einteilen lassen:
Statistiken über Publikumsverkehr, die ausgehend von den durch die Anwendung
selbst übermittelten Daten erstellt werden;
Qualitätsindikatoren. Im Hinblick auf alljährlich festgelegte Ziele wird monatlich der
Grad ihrer Erreichung bewertet; dazu ist es nötig, die Daten über den
Publikumsverkehr und andere von verschiedenen Anwendungen übermittelte Daten
über Renten und Dossiers miteinander in Bezug zu setzen. Mit anderen Worten
ausgedrückt ist das System mit weiteren Informationssystemen in der Generaldirektion
der INSS verbunden, von denen es Informationen erhält, die es ihm erlauben, einen
Vergleich mit den gesteckten Zielen vorzunehmen und den Erfolgsgrad bei deren
Erreichen zu bewerten.
Das für die Verwaltung des Publikumsverkehrs verwendete Programm wird auch für die
Verwaltung der Human- und der Materialressourcen genutzt.
3.3. Andere Dienste: Informationskioske
Die technischen Eigenschaften der TAlG sind typisch für einen MultimediaInformationskiosk, der auf einer Standardkonfiguration eines PC mit erweiterter
Multimedia-Fähigkeit beruht und über eine Lesegerät für Fingerabdrücke, einen
Chipkartenleser, einen berübrungs- empfindlichen Bildschirm und Drucker verfügt.
Es muß betont werden, daß die Daten über den Fingerabdruck nur auf der Karte und an keinem
anderen Ort gespeichert werden und daß kein persönliche Identifikationsnummer (PIN)
verwendet wird.
Bei der Gestaltung der in diesen Kiosken installierten Software wurden insbesondere die
speziellen Merkmale des Zielpublikums für diese Art von Informationsdiensten im Auge
behalten.
Francisco Delgado Azuara
7
Ein Sonderfall: Die mobilen CAISS
Als Leitmotiv dieser Arbeit soll das Engagement der INSS für den Dienst am Bürger
gelten und im Rahmen dieses Engagements die Frage, wie die elektronischen Medien zur
Erreichung dieses Zieles eingesetzt werden. Nirgends wird dieses Engagement deutlicher als
im Falle der mobilen CAISS. Spanien ist ein Land mit einer komplizierten Geographie.
Obwohl es über 400 Kundenzentren zählt, kommt es vor, daß der Anfahrtsweg zum
nächstgelegenen Zentrum die wünschenswerte Fahrtzeit übersteigt. Für solche Fälle wurde ein
ganz besonderes Projekt gestartet. Eine Reihe von Fahrzeugen, Lieferwagen, sind so
ausgerüstet worden, daß man in ihrem Inneren ein Computerterininal und einen Schalter
für die Kundenbetreuung einrichten konnte. Diese Fahrzeuge wurden mit einer
Parabolantenne ausgestattet, mit der sie über Satellit (HISPASAT) eine Verbindung zu dem
Kommunikationsnetz der sozialen Sicherheit aufbauen können, und zwar zuerst zum
Zentralknoten und dann von dort zum Computer mit den Anwendungen für die
Leistungsverwaltung. So bereisen diese mobilen Zentren die Dörfer auf vorher festgelegten
Routen, öffnen ihre Türen und stellen den Bürgern die gleichen Informationen zur Verfügung,
die sie in den großen Provinzhauptstädten bekommen könnten. Oder um es anders
auszudrücken: Der zukünftige Rentner kann sich an einen Beamten wenden und jede beliebige
Formalität erledigen, als wäre er in einer ganz normalen Geschäftsstelle. Im konkreten Fall
kann er das Antragsverfahren für eine Leistung einleiten oder sich über einen bereits laufenden
Antrag erkundigen.
Zukunftsaussichten
Die beschriebenen Dienste sind bei weitem nicht die einzigen, die in den Kundenzentren
angeboten werden. Es sind noch nicht einmal die einzigen, die sich auf EDV-Anwendungen
stützen, wir haben uns nur auf die Beschreibung der bedeutendsten beschränkt.
Die INSS beabsichtigt, alle ihr verfügbaren Mittel für den Dienst am Kunden zu nutzen. Die
neuen Technologien sollen hier keine Ausnahme bilden und zur Zeit wird an zwei
verschiedenen Fronten gearbeitet. Einerseits wird die Möglichkeit untersucht, ein telefonisches
Verwaltungssystem, welches auf einer Reihe von zur Zeit ebenfalls geprüften Anwendungen
beruht, in Betrieb zu nehmen. Andererseits verfügt die INSS bereits über einen Internetserver
(http://www. seg-social. es/i nss) der bisher aus statischen, rein informativen Seiten besteht, die
aber in Zukunft einen wesentlich reicheren Inhalt bieten könnten, um so den bestmöglichen
Dienst auf die angenehmste Art zu erbringen. Im Idealfall müßte man es schaffen, alles, was
in einem CAISS gemacht werden kann, über Internet erledigen zu lassen, oder mit anderen
Worten über eine Art virtuelles CAISS" zu verfügen, durch das die Dienste der sozialen
Sicherheit direkt zum Bürger ins Haus kommen.
Francisco Delgado Azuara
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologle in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 2: Möglichkeiten zur Leistungserbringung
Informationstechnologie im Dienste der
Beschäftigung
Yvan Bostyn
Hauptgeschäftsführer
Flämisches Amt für Beschäftigung und Berufsbildung
Belgien
ISSA/INFO/CONF/9/MON/99/2d
Informationstechnologie im Dienste der
Beschäftigung
Yvan Bostyn
Hauptgeschäftsführer
Flämisches Amt für Beschäftigung und Berufsbildung
Belgien
1.
Sachlage
Das Flämische Amt für Beschäftigung und Berufsbildung (Vlaamse Dienst voor
Arbeidsbemiddeling en Beroepsopleiding (VDAB)) ist ein paritätisches Organ, in dem die
Arbeitnehmer- und Arbeitgeberorganisationen und die flämische Regierung vertreten sind.
Hauptaufgabe dieses Amtes ist die Koordinierung von Angebot und Nachfrage in der
Beschäftigung.
Die Betriebsmittel des VDAB werden zu einem großen Teil von der flämischen Regierung
bereitgestellt; es wird aber auch auf Mittel der Europäischen Union und Eigeneinnahmen
zurückgegriffen. Das VDAB hat eine Reihe von spezialisierten Diensten entwickelt, die von
den Arbeitgebern in Anspruch genommen werden können:
T-Interim (VDAB-Filiale) für die Zeitarbeit;
VDAB-Consult für einen professionellen Ansatz im Bereich Einstellung und Auswahl
von Personal;
VDAB-Outplacement für die Verfolgung des Berufsweges und die auf die Bedürfnisse
der Arbeitgeber zugeschnittene Ausbildung.
Die kommerziellen Dienste sind autark. Das VDAB beschäftigt in 160 Nebenstellen 3.900
Mitarl,eiter, die zum größten Teil über E-Mail, moderne Bürotechnik und das VDAB-Intranet
in direkter Verbindung miteinander stehen.
Mit seinen neuen Onilne-Diensten hofft das Vl)AB einen virtuellen Arbeitsmarkt zu
schaffen, auf dem Arbeitgeber und Arbeitsuchende wirksam, rasch und kostengünstig
zusammenfinden können. Das VDAB will den Bedürfnissen seiner Kunden entgegenkommen
und zugleich optimale Transparenz auf dem Arbeitsmarkt erreichen.
Yvan Bosyn
2
Ziel des ersten strategischen Informationspians (SIP-l) des VDAB war eine solide
Infrastruktur als Grundlage, die einen sehr flexiblen Uberbau tragen kann. Dieser letztere
Teil (und seine Qualität) sind mehr denn je angebracht im Zusammenhang mit dem SIP-2 oder
auch der Entwicklung und Integrierung der drei Hauptbereiche der Kundenbetreuung:
Kontaktdienste, Online-Dienste und Rufzentrale.
Das VDAB ist ein wichtiger Mitspieler auf dem fläniischen Arbeitsmarkt und will es auch
bleiben. Dies ist auf einem sehr wettbewerbsintensiven Markt nicht selbstverständlich: das
VDAB hat sein (theoretisches) Monopol im Bereich der Beschäftigung verloren. Überdies hat
die rasche Entwicklung der Technologie privaten Mitspielern den Zugang zum Arbeitsmarkt
erleichtert.
Um die Position des VDAB zu festigen, wurden in den letzten Jahren verschiedene strategische
Optionen gewählt. Dazu gehört die Entwicklung von Selbstbedienungssystemen, die vom
VDAB beschleunigt angeboten werden.
Bis 1984 bedeutete die Informatisierung für das VDAB, daß vorhandene Arbeitsabläufe auf
elektronische Systeme übertragen wurden. Der VDAB-Vermittler spielte eine zentrale Rolle
in der Begegnung zwischen Arbeitgeber und Arbeitsuchenden, zwischen freier Stelle und
offener Bewerbung.
Seit 1992 arbeitet das VDAB an der Weiterentwicklung eines weitgespannten
elektronischen Netzes (SIP). Alle zweckdienlichen Infonnationen über die Arbeitsuchenden,
die freien Stellen und die Unternehmen werden in einem Zentralcomputer gespeichert. Der SIP
verbindet den gesellschaftlichen und wirtschaftlichen Auftrag des VDAB miteinander:
auf wirtschaftlicher Ebene ist wichtig, daß die angegebenen freien Stellen rasch und
sorgfältig besetzt werden;
auf sozialer Ebene will das VDAB den Arbeitsuchenden optimal in den Arbeitsmarkt
eingliedern und die Arbeitsangebote für die schwer vermittelbaren Arbeitsuchenden
überwachen.
Dies mündete in ein sehr leistungsfähiges System, das mit neuen Dienstleistungsformen
ausgebaut werden konnte; zu erwähnen sind unter anderem die WIS-Datenbank, die KISSBewerbungsbank und der Berufsbildungsleitfaden (siehe unten).
2.
Bewerbung und Einstellung online
1994 wurde die WIS-Datenbank (Werk Inform alle Systeem) lanciert, inder die freien Stellen
gespeichert sind. Aus diesem Anlaß begann das VDAB in Arbeitsabläufe einzugreifen, die aus
der Sicht der von der Telematik erwarteten neuen Möglichkeiten neu konzipiert wurden.
Yvan Boslyn
3
Die WIS-Datenbank kann kostenlos und unbeschränkt abgefragt werden; zur Verfügung steht
sie in 450 Kiosken in ganz Flandern, auf dem Internet und auf den Netzwerken der
öffentlichen (Publilink) und privaten Partner (Servitel, Beicast). Der Arbeitsuchende kann
darüber hinaus seine Auswahl auf dem Internet bewahren und alle neuen freien Stellen, die
seinem Profil entsprechen, in seinem Briefkasten empfangen. Monatlich werden die Kioske von
über 150.000 Kunden aufgesucht, die Tag für Tag Zugriff auf über 20.000 freie Stellen haben.
Praktisch jede dem VDAB gemeldete freie Stelle wird kostenlos in dieser Datenbank
veröffentlicht.
Das folgende Online-Element war die KISS-Bewerbungsbank (Kandidaten Informatie &
Selectie Systeem) (1997), die die Lebensläufe der Arbeitsuchenden auf dem Internet enthält.
Zugriff auf diese Datenbank haben die Arbeitgeber über einen Kundencode, den sie nach
Unterzeichnung einer Grundsatzerklärung erhalten. Anhand klarer Schlüssel wählt der
Personalchef die Bewerber rasch und effizient aus. Der Arbeitgeber kann seine Auswahl
speichern und die Bewerbungen, die dem gewünschten Profil entsprechen, in seinem
Briefkasten empfangen. Über das KIS S-System können auch die anderen spezialisierten Dienste
des VDAB in Anspruch genommen werden. Der Arbeitgeber kann die Filterung der von ihm
ausgewählten Bewerber beantragen oder sie auf Zeit einstellen. Seit April 1999 sind diese
Bewerbungen mit einem neuen Motor (WATIS) ausgestattet.
Das WATIS-Projekt (Work and Training Information System) fmdet seinen Platz im
Programm der Telematikanwendungen der Europäischen Kommission, Sektor Information
Engineering. Dieses interaktive Informationssystem ist ein Selbstbedienungsinstrument für die
Arbeitnehmer, die Arbeitgeber und die Behörden; es bietet ihnen die Möglichkeit, ungehindert
Informationen abzufragen, und gibt ihnen Auskunft über die Arbeit und die berufliche Bildung.
Das WATIS-System wurde von einem aus sieben Partnern bestehenden Konsortium entwickelt;
es waren dies MOL (Finnland), FAS (Irland), IMAF (Region Madrid), KT-Datacenter
(flnnischesSoftwareunternehmen),IntercaiHolding (niederländischeTeiematikberater), Alcatel
Beil (belgischer Telekommunikationsspezialist) und das VDAB, das als Projektkoordinator
wirkte. Dieses Projekt lief von Juni 1996 bis September 1998. Im Dezember 1997 beschloß
das VDAB, WATIS als Standard für künftige und bestehende Anwendungen zu verwenden.
Das Internet erwies sich schon früh als passendes Mittel zur Entwicklung anderer
kommerzieller Produkte. So wurde analog zu den Kiosken die Idee geboren, den
Unternehmen die Möglichkeit zu geben, auf der Website ein Stellenangebot zu
veröffentlichen. Diese Mitteilung umfaßt eine ausführliche Darstellung des Unternehmens und
eine eingehende Stellenbeschreibung im Zusammenhang mit den dem VDAB bekannten freien
Stellen, unter Umständen auch in Verbindung mit der Website des Anbieters.
Eine Neuerung ist seit Mitte April 1999 das Lernangebot auf dem Netzwerk oder auf dem
Internet, das sich vor allem an Personen richtet, die sich bei der Arbeit oder zuhause
fortbilden wollen. Auf dem Wege über das Internet kann der Lernende Tag und Nacht seinen
Yvan Bostyn
4
Kurs abfragen, der sich aus mehreren Abschnitten zusammensetzt. Einige Operationen
genügen, um sich mit einem professionellen Ausbilder in Verbindung zu setzen. Eine
lückenlose Begleitung ist auf dem ganzen Lernweg vorgesehen. Die Kurse, die ab jetzt auf dem
Netz zur Verfügung stehen, kommen alle aus dem Microsoft-Bereich. Dieses Angebot wird
zweifellos demnächst ausgebaut. In der Tat verbinden sich viele Vorteile mit dem System und
die ersten Teilnehmer reagieren alle mit großer Begeisterung. Der Zeitgewinn und die freie
Wahl der Zeit, in der man lernen will, sind die Hauptvorteile des Systems.
3.
Die Bedeutung der Partnerschaften
Präsenz und Erfolg des VDAB im Rahmen kommerzieller Segmente wie Zeitarbeit,
Berufsbildung, Outplacement und Auswahl zeigen, daß das Amt marktkonform arbeiten kann,
wettbewerbsfähig ist und sich zugleich selbst finanziert. Dies war ein erster Schritt zur
Abschaffung überholter Dogmen und Klischees.
Auch heute noch hat der öffentliche Dienst den Ruf, bürokratisch, starr und zu wenig
kundenorientiert zu sein. Vom privaten Sektor heißt es hingegen, daß er viel zu profitgierig
ist und der sozialen Dimension keinerlei Bedeutung beimißt Der Rückgriff auf die neuesten
Informatiktechnologien und der Abschluß von Partnerschaften zwischen dem privaten und dem
öffentlichen Sektor dürften diesen überholten Ansichten ein Ende bereiten.
Die Zusammenarbeit mit anderen Organisationen war für das VDAB immer eine bewußte
strategische Wahl. Die Zusammenarbeit unter anderem mitBelgacom (KISS), Gemeentekrediet
(WIS), VRT-Teletext (Verbreitung von offenen Stellen WIS), den Sektoren (Ausbildung und
Einweisung), den privaten Zeitarbeitsagenturen (Verbreitung von freien Zeitarbeitsstellen auf
WISS, Rückgriff auf die KISS-Datenbank), den Bibliotheken und Gemeinden (jederzeit
kündbare Verträge) bietet Beispiele, die für sich selbst sprechen. Beim Ausbau dieser Art von
Netzwerken fmdet die Politik des VDAB ein wachsendes Echo in einem immer weitläufigeren
und vielfältigeren Abnehmerkreis.
Das VDAB will zwar auf dem Weg zur Informatisierung weit vordringen, hat aber
keineswegs die Absicht, die persönliche Arbeitsuche einzudäininen. Ganz im Gegenteil: Je
mehr Routineaufgaben der Computer übernimmt, um so mehr Zeit haben die Berater für eine
intensivere Begleitung. Im übrigen sind unsere Datenbanken nichts mehr wert, wenn unsere
Berater eine Woche lang nicht arbeiten. Sowohl die Lebensläufe als auch die freien Stellen
müssen täglich nachgeführt werden. Wir entwickeln uns sogar in Richtung auf ein System
qualifizierter Lebensläufe. Die Kenntnisse, die unsere Bewerber angeblich haben, werden von
unseren Beratern oder Ausbildern geprüft. So kann ein Unternehmen sicher sein, daß die in
den Lebensläufen angeführten Qualifikationen kontrolliert werden.
Yvan Bostyn
5
Tanz der Zahlen
Im Mai 1999 verzeichnete die Site (www.vdab.be) 92.000 Treffer - ein Durchschnitt von
annähernd 3.000 Besuchern pro Tag, die im Mittel 13 Minuten bleiben und 35 Seiten
aufsuchen; dies ist der Beweis, daß es sich um eine echte und nicht nur auf der Neugier
beruhende Nutzung der Site handelt.
Täglich werden über 20.000 freie Stellen angeboten, und die Arbeitgeber können eine
Datenbank durchgehen, die über 65.000 Lebensläufe enthält. Im Vergleich zum Vorjahr hat
sich die Benutzerzahl um 84 Prozent erhöht. Bis Ende 1998 hatten 6.685 Unternehmen einen
Benutzercode für die KISS-Datenbank beantragt - eine Zunahme um 50 Prozent.
Diese Ergebnisse sind natürlich im Kontext des wachsenden Rückgriffs auf das Internet als
Vermittlungsinstrument zu sehen. Über 80 Prozent der Großunternehmen in Brüssel und
Flandern stützen sich für die Einstellung von Mitarbeitern auf das Internet. 84 Prozent sind
selbst mit einer eigenen Website der Muttergeselischaft im Netz vertreten. Der Erfolg des
VDAB kann indessen nicht auf das organische Wachstum des Internet selbst reduziert werden,
nimmt doch die Zahl der Besucher nur bei höchstens 15 Prozent der Websites entsprechend
zu und gelingt es vielen Sites nicht, Besucher anzuziehen. Der Erfolg des VDAB ist somit zum
Teil einem Ansatz zuzuschreiben, der sich auf eine tiefschürfende Internet-Marktstudie stützt.
Die Online-Präsenz des VDAB wird demnächst verstärkt. Bevorzugt vertreten ist die Site
bereits in den belgischen Indizes wie Beicast und Webbel, die auf ihrer Homepage gezielt für
das VDAB-Angebot werben. Da dies eine der seltenen Sites ist, die systematisch auf die neuen
Techniken der Internet-Marktstudie zurückgreifen, lohnt es sich auf jeden Fall, die
Sachkenntnis des VDAB zu verfolgen.
Zukunftsbild
Das VDAB verfügt mit dem SIP-1 bereits über die Technologie und einen Stützpunkt in der
Online-Bedienung und will mit dem SIP-2 drei Bereiche der Kundenbetreuung weiter
entwickeln (oder verstirken): die Online-Dienste, die Kontaktdienste (die sich heute im
wesentlichen auf die Ortsstellen stützen) und die Rufzentrale.
Sie will diese drei Instrumente entwickeln, aber auch über drei Jahre optimal integrieren, um
zum Beispiel die Vision von einem Arbeitgeber zu verwirklichen, der ein Angebot in das
VDAB-Extranet eingibt, das von einem Vermittler des Kontaktdienstes oder einem
Ausbildungsleiter aufgegriffen und weitergegeben wird, wobei sich der Anbieter jederzeit bei
der Rufzentrale über den Bearbeitungsstand unterrichten kann.
Damit eine solche Vorstellung Wirklichkeit werden kann, müssen auch die organisatorischen
Struktunnodelle angepaßt werden, was beim VDAB der Fall ist: Seit dem 1. April dieses
Jahres ist die alte hierarchische Struktur durch ein neues Organisationsschema ersetzt worden
Yvan Bostyn
6
(das Verantwortliche für die Produktentwicklung, die Verwaltung der Dienste, die Stützdienste
und die Marktdienste einführt), das seit einem Jahr vorgeschlagen und inzwischen trotz der
geltenden Statuten und ohne Inanspruchnahme des Staatsrats verwirklicht wurde.
Es ist deutlich zu erkennen, daß das Internet in der Informatikstrategie des VDAB immer mehr
Gewicht annimmt, nicht nur aus der Sicht des Zugriffs und des Inhalts seiner externen Klientel
gegenüber, sondern auch gegenüber seiner eigenen Organisation.
Zur Zeit sind rund 1 .800 PC im Kunden-Server-Betrieb (Client/Server (C/S)) in unserem Netz
integriert - ein installierter und bereits erneuerter Bestand. Indessen entspricht die Organisation
des VDAB 4.000 Vollzeitbeschäftigten, die ausgestattet werden müssen, denn unser internes
Kommunikationssystem beruht immer mehr auf unserem Intranet. Die Zahl der Benutzer im
C/S-Betrieb zu erhöhen, ist eine Lösung, die sehr kostenaufwendig ist, was eher auf die
Lizenzkosten als auf die Hardwarepreise zurückzuführen ist.
Daher die Idee, diesen Bestand über das Internet auszuweiten. Zur Zeit wird das Internet vor
allem zur Entwicklung unserer Beziehungen und Dienste der Außenwelt gegenüber genutzt,
die auf dem Wege über unsere Website bereits über praktisch den gleichen - und in Europa
beispiellosen - Zugriff auf unsere Datenbanken verfügt, wie unser internes Personal (besonders
in bezug auf die interaktive Abfragung der vom VDAB zusammengetragenen Tabellen und
allen Arbeitsmarktstatistiken).
Je nach dem Erfolg dieses Vorgehens und der vom ACSE unternommenen HTMLEntwicklungen soll auf kurze oder mittlere Sicht überlegt werden, wie weit der C/S-Betrieb
noch Bestand haben kann als Lösung, die vor fünf Jahren für den Markt und für den VDAB
stichhaltig war, die sich aber kaum mit dem Willen des VDAB vereinbaren läßt, sich der
Außenwelt so weit wie möglich zu erschließen oder auch - dem großen Trend von heute
entsprechend - die Zahl seiner Vertretungen zu erhöhen und insbesondere in allen flämischen
Gemeinden präsent zu sein.
Als weitere bedeutende Entwicklung ist im Rahmen des SIP-2 die Schaffung einer
Rufzentrale vorgesehen, die ebenfalls in das Informatikinstrument integriert werden soll, denn
das Ziel ist hier, eine Dynamik der Integrierung der Dienste zu schaffen und in dieser
Rufzentrale VDAB-Mitarbeiter zu beschäftigen, die nicht einfach Bedienstete, sondern
vielmehr Berater sind, die die Bewerber nicht nur neutral informieren können, sondern dabei
auch auf die laufenden Angebote und Dienstleistungen Bedacht nehmen (wie bereits seit einem
Jahr im Rahmen des Dienstes T-Interim erprobt).
Das Lastenheft dieser Rufzentrale ist bereits herausgegeben worden, und Antworten sind
bereits eingegangen; der VDAB-Verwaltungsrat dürfte demnächst entscheiden.
Ein weiteres strategisches Element des SIP-2 ist die Anlage eines Datenlagers (data
warehouse), aber dieses Konzept muß noch ausreifen, denn es geht nicht schlicht und einfach
Yvan Bostyn
7
darum, eine intelligente Informationsgewinnung zu erreichen, sondern es soll für den Klienten
ein Mehrwert geschaffen werden, indem die Informationen in unseren Datenbanken so
erschlossen werden, daß sie im richtigen Zeitpunkt von den angemessenen Personen und für
die richtigen Kunden genutzt werden können.
Die Schaffung einer Datenbank ist weder ein Hardware- oder Softwareproblem (das VDAB
arbeitet bereits mit Technologien und Partnern wie SAS, Oracle usw.) noch eine Frage des
Budgets oder der Investitionen (auf dem Wege über Forschungsarbeiten, Seminare oder
Berater, darunter Coopers and Lybrand, heute Price Waterhouse Coopers), noch auch des
Willens, sondern vielmehr der Bestimmung eines Business Case, der festlegt, mit welchen
Mitteln unter Rückgriff auf diese Technologie ein neuer, entscheidender Sprung in Richtung
Kundenbetreuung getan werden kann.
Yvan Bostyn
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
lnformationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 3: Problenfe/der
Gleichgewicht zwischen Kundendienst und
Schutz der persönlichen Daten im
elektronischen Zeitalter in der Verwaltung
für soziale Sicherheit der Vereinigten
Staaten
Kathy Adams
Beigeordnete Vizekommissarin für Systeme
Büro für Systeme
Verwaltung für soziale Sicherheit
Vereinigte Staaten
ISSA/INFO/CONF/9/MON/99/3a
Gleichgewicht zwischen Kundendienst und Schutz
der persönlichen Daten im elektronischen Zeitalter
in der Verwaltung für soziale Sicherheit der
Vereinigten Staaten
Kathy Adams
Beigeordnete Vizekommissarin für Systeme
Büro für Systeme
Verwaltung für soziale Sicherheit
Vereinigte Staaten
1.
Einleitung
Die soziale Sicherheit betrifft praktisch alle Amerikaner. Die Verwaltung für soziale Sicherheit
(Social Securüy Administration (SSA)) erbringt jährlich Leistungen für über 150 Millionen
Arbeitnehmer, 48 Millionen Leistungsempf.nger, 6 Millionen Arbeitgeber und Tausende von
bundesstaatlichen, regionalen und privaten Organisationen. Diese Arbeitsiast nimmt rasant zu
und wird auch in Zukunft weiter wachsen. Der Anstieg der Arbeitsbelastung dürfte sich in
zehn Jahren dramatisch beschleunigen, wenn die ersten Babyboomer in den Ruhestand treten
werden. Bei diesen Prognosen könnte die SSA vor einer großen Versorgungslücke stehen, die
sich zwischen dem Umfang der von den Kunden geforderten Arbeit und dem Umfang der
Dienste, welche die SSA bereitstellen kann, öffnet.
Um diese Lücke zu schließen, muß die Behörde effizientere Arten der Leistungserbringung
fmden. Eine Lösung besteht darin, den Seif-Service für Kunden auszubauen. Indem die SSA
den Kunden einen automatischen Seif-Service anbietet, wird sie die Anforderungen einer
wachsenden Kundenzahl erfüllen und ihre Arbeitsiast besser verwalten können.
Gleichzeitig wünschen die Kunden der SSA eine Wahlmöglichkeit zwischen verschiedenen
Arten der Leistungserbringung, um rascher auf unsere Dienste zugreifen, Wartezeiten
verkUrzen und ihre Transaktion in einem Mal abwickeln zu können. Zunehmend verlangen sie
auch die bequeme, rund um die Uhr verfügbare Möglichkeit des Zugangs zu elektronischen
Diensten über das Internet von zu Hause oder vom Büro aus.
Kathy Adams
2
Das Internet verzeichnet eine äußerst dynamische Entwicklung, und die Zahl der neuen
Internet-Nutzer in den USA wird genau registriert. In den letzten fünf Jahren stieg die Zahl der
amerikanischen Haushalte, die über einen Internet-Anschluß verfügen, um jährlich 40 Prozent.
Wer in der Schule oder am Arbeitsplatz mit dem Internet vertraut gemacht wird, nutzt es
danach in der Regel auch. Es wird deshalb erwartet, daß die Internet-Nutzung weiterhin rasch
ansteigen und sich die Leute immer mehr daran gewöhnen werden, das Internet zur
Informationssuche und zur Abwicklung von Geschäften zu verwenden.
Zum einen wünschen die Kunden einen einfachen Zugang zu Informationen und eine rasche
Leistungserbringung. Zum anderen verlangen sie von den Behörden den Schutz ihrer
persönlichen Daten, um sicherzustellen, daß diese vertraulich bleiben und nicht
unrechtmäßigerweise offengelegt werden. Die Herausforderung für die SSA und alle übrigen
Regierungsbehörden besteht darin, den öffentlichen Zugang zu den Dienstleistungen über das
Internet bereitzustellen und gleichzeitig die Vertraulichkeit der in ihren Dateien enthaltenen
persönlichen Informationen zu gewährleisten. Die Öffentlichkeit muß Vertrauen in die
Fähigkeit der Regierung haben, die Vertraulichkeit der sich in ihrem Besitz befindenden
sensitiven Daten über die amerikanischen Bürger zu sichern. Folglich gehen die SSA und
andere Regierungsbehörden die Nutzung des Internets für die Bereitstellung von elektronischen
Diensten für die Öffentlichkeit aktiv, aber mit der gebotenen Vorsicht an. Das 1997 imAccess
America Report von Vizepräsident Al Gore erklärte Gesamtziel der US-Regierung besteht
darin, einen benutzerfreundlichen, genauen und sicheren Online-Zugangzu Regierungsdiensten
bereitzustellen. Dementsprechend hat die SSA eine zweistufige Strategie zur elektronischen
Leistungserbringung entwickelt.
In der ersten Phase werden allgemeine Informationsdienste bereitgestellt, bei denen keine
sensitiven persönlichen Daten betroffen sind. Die zweite Phase umfaßt den vorsichtigen
Übergang zur Abwicklung von Geschäftstransaktionen unter Verwendung persönlicher Daten
über das Internet.
2.
Informationsdienste
Die Bereitstellung allgemeiner Informationen über die Programme der sozialen Sicherheit auf
dem Internet bietet große Vorteile und Nutzen zu tiefen Kosten. Da diese Informationen keine
sensitiven persönlichen Daten umfassen, ist die Vertraulichkeit nicht von Belang. Täglich
besuchen Tausende die Web-Site der SSA - Social Security Online - unter der Adresse
www. ssa. gov. Die Web-Site wird regelmäßig aktualisiert und enthält eine umfassende Palette
von Informationenüber Programme und Dienstleistungen der sozialen Sicherheit. Die Besucher
der Web-Site haben die Möglichkeit, Publikationen und Formulare der SSA zu beziehen, und
erhalten Informationen über sämtliche Programme der SSA sowie die Adressen der regionalen
Geschäftsstellen. Sie können Software zur Berechnung ihres geschätzten Leistungsanspruchs
für Finanzplanungszwecke herunterladen, Betrugsfälle anzeigen oder sich um eine Stelle bei
Kathy Adams
3
der SSA bewerben. Ein Bereich der Web-Site richtet sich an die Kinder. Auf der Site werden
auch regelmäßig aktuelle, interessante Themen vorgestellt.
Die Zahl der Besucher der SSA-Web-Site wächst enorm. 1996 wurden weniger als eine Million
Besucher registriert, 1999 werden es über zwölf Millionen sein. Dieser rasche Anstieg zeigt,
daß unsere Kunden vermehrt das Internet nutzen, um Informationen über die soziale Sicherheit
zu erhalten. Eine kürzlich durchgeführte Umfrage bei den Besuchern der Web-Site ergab, daß
über 80 Prozent auf der SSA-Site spezifische Informationen, Formulare oder Dienstleistungen
suchten. Die übrigen Besucher stießen beim Surfen auf die Site. Fast die Hälfte der Befragten
war der Meinung, daß die Site ihren Bedürfnissen voll und ganz entspricht und alle
gewünschten Informationen und Dienste enthält. Viele der nicht ganz so zufriedenen Besucher
hatten gehofft, mit uns über das Internet Geschäfte abschließen zu können, oder waren an
anderen Diensten interessiert. Wir bauen die Informationsdienste auf unserer Web-Site weiter
aus und prüfen, welche Geschäftstransaktionen sich für die Abwicklung über das Internet
eignen würden.
3.
Geschäftstransaktionen
Um einiges anspruchsvoller als die Zurverfügungstellung von allgemeinen Informationen auf
dem Internet ist das Anbieten der Möglichkeit, Geschäftstransaktionen mit Verwendung
persönlicher Daten abzuwickeln. Eine Geschäftstransaktion ermöglicht einem Kunden oder
seinem Vertreter, persönliche Daten seiner Akte abzurufen oder zu ändern. Die SSA besitzt
mehrere Kundenbasen: einzelne Bürger, in Vertretung der Bürger handelnde Geschäftspartner
sowie Lieferanten, von denen wir Produkte und Dienstleistungen beziehen. Bei den
Geschäftspartnern handelt es sich zum Beispiel um die Arbeitgeber, welche der SSA
Informationen zu den ausbezahlten Löhnen und Gehältern mitteilen, und um die
bundesstaatlichen oder regionalen Behörden, die mit der SSA Informationen austauschen.
Bei solchen Geschäftstransaktionen müssen die Kunden oder Geschäftspartner Vertrauen in den
Schutz der über das Internet übermittelten persönlichen Daten haben. Sie müssen auch darauf
vertrauen, daß die in den SSA-Dateien enthaltenen persönlichen Informationen korrekt sind
und nur berechtigten Personen offengelegt werden. Die SSA muß also in der Lage sein, die
persönlichen Daten zu schützen und die Kunden zu identifizieren, um sicherzustellen, daß nur
die dazu berechtigten Personen Zugang zu den persönlichen Daten erhalten und diese ändern
können. In den USA ist das Bewußtsein bezüglich des Rechts auf Schutz der Privatsphäre sehr
ausgeprägt. Die amerikanischen Bürger verfolgen genau, wie die Regierung die persönlichen
Daten verwendet und schützt.
Um die Möglichkeit der Abwicklung von Geschäftstransaktionen über das Internet
bereitzustellen, muß die SSA der Offentlichkeit garantieren können, daß niemand
unberechtigterweise Zugang zu persönlichen Informationen erhalten kann. Diese Erfordernis
der Gewährleistung der Sicherheit und des Schutzes von persönlichen Daten liegt den
Kathy Adams
4
Herausforderungen zugrunde, denen wir uns bei der Bereitstellung des elektronischen Zugangs
zu persönlichen Akten für die Abwicklung von Geschäftstransaktionen gegenübersehen.
4.
Herausforderungen technischer Art - Sicherheit und Schutz
der Privatsphäre
4.1. Sicherheit des Internets
Mit der vermehrten Nutzung des Internets wurden auch mehr Werkzeuge für den Schutz der
Vertraulichkeit von Informationen und die Abwehr von unberechtigtem Zugriff entwickelt und
zur Verfügung gestellt. Dieser Schutz wird in der Regel anhand der Verschlüsselung (oder
Scrambling) gewährt und den Nutzern über ihre Browser-Software zur Verfügung gestellt. Die
SSA verwendet seit jeher die Verschlüsselungstechnik zur Ubermittlung von vertraulichen
Informationen über das Internet. Zum heutigen Zeitpunkt benutzt die SSA einen 40-BitSchlüssel, der von den meisten Internet-Browsern unterstützt wird. Wir möchten eine höhere
Verschlüsselungsstufe (128-Bit-Schlüssel) einführen, was jedoch einen großen Teil unserer
Kundenbasis, der noch nicht über die neueste Version der Browser-Software verfügt,
ausschließen würde.
Auch zahlreiche unserer internationalen Kunden, die keine leistungsfähigere
Ver-
schlüsselungssoftware erhalten können, hätten keinen Zugang mehr zu diesen Diensten. Die
SSA verwendet jedoch bei Transaktionen mit ihren Geschäftspartnern wenn immer möglich
eine Verschlüsselungssoftware einer höheren Stufe, beispielsweise im Verkehr mit den
Bundesstaaten und anderen staatlichen Regierungsbehörden.
Obwohl die SSA überzeugt ist, daß die Verwendung der Verschlüsselungstecbnik
ausreichenden Schutz bietet, wird den Kunden die folgende Warnung bezüglich der
Abwicklung von Geschäften über das Internet gegeben:
Das Internet ist ein offenes System. Es besteht keine absolute Sicherheit, daß die von
Ihnen eingegebene Information nicht von Dritten abgefangen und entschlüsselt wird.
Diese Gefahr ist zwar gering, aber dennoch vorhanden.
Eine weitere Herausforderung im Bereich der Sicherheit besteht darin, Computer-Hacker am
Zugriff auf die Web-Site zu destruktiven Zwecken oder am Eindringen in das mit dem Internet
verbundene private Unternehmensnetz zu hindern. Zur Sicherung des Netzwerks verfügt die
SSA über eine Firewall zwischen dem privaten Netz und dem öffentlichen Internet. Bei der
Firewall handelt es sich um eine Kombination von Hard- und Software, die ständig überwacht
wird, um den unbefugten Zugriff auf das private Netz zu verhindern. Wir verwenden die
neuesten Tools und Techniken zur Sicherung unseres Netzwerks. Bisher wurde kein
Eindringen oder unberechtigter Zugriff zugelassen.
Kathy Adams
5
4.2. Schutz von persönlichen Daten
Die größte Herausforderung bei der Abwicklung von Geschäftstransaktionen über das Internet
besteht darin, den elektronischen Kunden sicher zu identifizieren und zu gewährleisten, daß
wirklich nur die dazu berechtigte Person Zugang zu persönlichen Daten erhält und diese ändern
kann.
4.2.1. Das Datenschutzgesetz (Privacy Act) und weitere rechtliche Fragen
Das amerikanische Datenschutzgesetz (United States Privacy Act) schützt die persönlichen
Daten und sieht Strafen für Verletzungen der Gesetzesbestimmungen vor. Das
Datenschutzgesetz ist nur auf die von der US-Regierung gesammelten persönlichen Daten
anwendbar. Gesetzesverstöße können gerichtlich verfolgt werden. Dieses Gesetz wurde vor
über 20 Jahren erlassen und hat viel zur Formung der Einstellung der Öffentlichkeit in bezug
auf den Schutz von persönlichen Daten beigetragen. Obwohl bisher nur sehr wenig Fälle
verfolgt worden sind, stellt das Datenschutzgesetz hohe Anforderungen an die Regierung
bezüglich der Sicherung persönlicher Informationen.
Jede größere Verletzung des Gesetzes durch eine Regierungsbehörde würde im ganzen Land
negative Schlagzeilen machen. Die SSA publiziert ihre Datenschutzpolitik auf ihrer Web-Site
und informiert die Kunden, welche mit ihr Gescbäftstransaktionen über das Internet abwickeln
möchten, über die beim miß- bräuchlichen Zugriff auf persönliche Daten anwendbaren
Gesetzesstrafen.
Bevor ein elektronisches Gesuch oder eine Anfrage betreffend eine Akte der sozialen Sicherheit
für die heute auf dem Internet zur Verfügung stehenden Dienste übermittelt werden kann, wird
die folgende Warnung angezeigt:
Durch Übermittlung dieses Formulars bestätige ich, daß ich die Durchfiihrung von
Maßnahmen betreffend meine Akte der sozialen Sicherheit oder die Akte einer diese
Anfrage ausdrücklich genehmigenden Person wünsche. Ich bin mir im Klaren darüber,
daß ich mich durch eine bewusste Anforderung von Informationen unter Vorspiegelung
falscher Tatsachen einer Straftat nach Bundesrecht schuldig machen und mit Buße
und/oder Gefängnis bestraft werden kann.
Die Benutzer dieses Systems erklären sich ausdrücklich damit einverstanden, daß sie
bei der Verwendung des Systems überwacht werden. Werden durch diese Überwachung mögliche Beweise für eine kriminelle Handlung aufgedeckt, darf die SSA
diese Beweise an die Strafverfolgungsbehörden weitergeben.
Diese Warnung verdeutlicht dem Gesuch- oder Fragesteller, daß er die SSA zur Durchführung
der gewünschten Maßnahme ermächtigt, und informiert ihn über die möglichen Strafen für
unbefugte Anforderungen.
Kathy Adams
6
Diese Art der Genehmigung eignet sich für die Dienste, welche die SSA heute über das
Internet anbietet. Für viele Dienste, wie zum Beispiel die Antragstellung auf Leistungen, wäre
sie jedoch unzureichend, da diese in der Regel von Gesetzes wegen eine Unterschrift erfordern.
Im Falle dieser Dienste muß die elektronische Transaktion in bezug auf die Unterschrift auf
dieselbe Weise behandelt werden wie eine herkömmliche "Papier-Transaktion". Die
"elektronische Signatur" muß also der handschriftlichen Unterschrift rechtlich gleichgestellt
sein.
Elektronische Signaturen können auf verschiedene Arten erstellt werden. Die gewählte
Methode hängt von den mit der Anwendung verbundenen Risiken und der Fähigkeit der
Behörde zur Identifizierung des Kunden ab. So werden zum Beispiel immer häufiger digitale
Signaturen verwendet. Diese bestätigen - wie handschriftliche Unterschriften - den Absender
der Nachricht und beweisen, daß diese bei der Übermittlung nicht verändert wurde. Digitale
Signaturen verhindern auch, daß der Absender bestreiten kann, eine Nachricht geschickt zu
haben - die in der Nachricht enthaltene "Signatur" erschwert dies. Die Rechtsgültigkeit von
digitalen Signaturen muß noch eindeutig definiert werden. Zudem müssen Anstrengungen
unternommen werden, damit die Zertifikate der digitalen Signaturen allgemein akzeptiert und
kostengünstig werden und sensitive persönliche Informationen und Transaktionen mit strengen
Anforderungen an die Unterschrift über das Internet zur Verfügung gestellt werden können.
4.2.2. Authentisierung der Kunden
Ein mit der digitalen Signatur verwandtes Thema ist auch die Frage der Authentisierung der
Kunden. Die SSA muß in der Lage sein, die Kunden zu authentifizieren (bzw. ihre Identität
festzustellen), bevor eine Transaktion gestartet wird, bei der persönliche Informationen
offengelegt oder geändert werden könnten. Es gibt verschiedenen Methoden für die
Authentisierung von Kunden, die je nach Strenge bei Transaktionen mit unterschiedlichem
Risikograd und verschiedener Sensitivität der persönlichen Daten verwendet werden.
4.2.2.1. Informationsgestützte Authentisierung
Bisher wurde die Entwicklung von über das Internet abgewickelten Geschäftstransaktionen bei
der SSA auf Online-Prozesse beschränkt, bei denen keine Daten in den SSA-Dateien geändert
und dem Antragsteller die Antworten per Post zugeschickt wurden, um das Risiko
unrechtmäßiger Offenlegung von Daten zu verringern. Da es sich dabei um Anwendungen mit
geringem Risiko handelt, wird ein informationsgestützter Authentisierungsprozeß verwendet.
Dabei muß der Kunde ihm bekannte Informationen angeben, die mit den in den SSA-Dateien
enthaltenen Informationen verglichen werden. Der Kunde wird aufgefordert, seinen Namen,
die Sozialversicherungsnummer, das Geburtsdatum, den Geburtsort und den Mädcheimamen
seiner Mutter anzugeben. Diese Informationen werden mit den in unseren Dateien enthaltenen
Informationen verglichen, welche uns der Kunde bei seinem Antrag auf Zuteilung einer
Sozialversicherungsnummer mitgeteilt hatte. Stimmen die Informationen nicht überein, wird
dem Fragesteller der Zugang zur Transaktion verweigert.
Kathy Adams
7
Die Wirksamkeit der informationsgestützten Authentisierung verringert sich rasch, da die von
uns verglichenen Daten, z.B. Mädchenname der Mutter und Sozialversicherungsnummer,
immer häufiger auch verschiedenen Dritten bekannt und verfügbar wird.
Die SSA benützt diesen informationsgestützten Authentisierungsprozeß seit vielen Jahren bei
Anrufen von Kunden. Der SSA-Mitarbeiter bittet den Anrufer, ihm die erwähnten fünf
Informationselemente zu nennen, die er dann mit den in unseren Dateien enthaltenen
Informationen vergleicht.
Im Falle von Telefonanrufen erlauben wir dem identifizierten Anrufer, Informationen in seiner
Akte zu ändern, z.B. Adressänderungen oder Änderungen der Bankadresse für
Direktüberweisungen anzugeben. Im Falle des Intemets jedoch ist für die Online-Offenlegung
von Kundendaten eine strengere Authentisierung nötig. Durch Tests mit der
informationsgestützten Authentisierung hat die SSA erfahren, daß die breite Öffentlichkeit,
insbesondere die Befürworter des Datenschutzes, der Meinung ist, daß für das Internet ein
höherer Grad der Kundenauthentisierung erforderlich ist als bei Telefonanrufen. Dies ist darauf
zurückzuführen, daß in der Internet-Umgebung niemand persönlich zugegen ist, um
mißbräuchliche Versuche, an Informationen zu gelangen, festzustellen.
Dementsprechend verwendet die SSA die informationsgestützte Authentisierung nur für
Geschäftstransaktionen über das Internet, bei denen keine Informationen in den SSA-Dateien
geändert werden. Zudem wird die Antwort zur Verhinderung der Offenlegung von sensitiven
persönlichen Daten als zusätzlicher Schutz anstatt über das Internet per Post an die in unseren
Dateien enthaltene Adresse des Antragstellers geschickt.
Damit die SSA Geschäftstransaktionen, bei denen in unseren Dateien persönliche Daten
geändert werden, verarbeiten oder die Online-Offenlegung sensitiver Daten ermöglichen kann,
müssen wir strengere Authentisierungsmethoden entwickeln. Wir konzentrieren uns dabei auf
zwei Authentisierungsarten: persönliche Identifikationsnummern (PINs) und die Public-KeyInfrastruktur (PKI).
4.2.2.2. Persönliche Identiflkationsnummern (Personal Identification Numbers (PIN5))
Die SSA untersucht die Möglichkeit der Verwendung von PINs für Anwendungen, bei denen
die Zuweisung und Überwachung von PINs kosteneffizient wäre. Für die Online-Offenlegung
von nicht hochsensitiven persönlichen Daten würden PINs einen angemessenen
Authentisierungsgrad bieten. Wir bestimmen zurzeit für die PIN-Authentisierung geeignete
Applikationen und entwickeln Pilotversuche zur Prüfung der Realisierbarkeit und der Kosten
von PINs. Zudem suchen wir mögliche Partner, wie zum Beispiel die Bundessteuerbehörden,
welche die Nutzung und die Kosten von PINs mit uns teilen möchten.
Kathy Adams
8
4.2.2.3. Public-Key-Infrastruktur (Public Key Infrastructure (PKI))
Experten rieten der SSA zur Nutzung der PKI, wenn eine strengere Authentisierung zum
Schutz von hochsensitiven persönlichen Daten erforderlich ist. Die PKI ist auch bei
Anwendungen mit Beteiligung verschiedener Regierungsbehörden von großem Nutzen. Die
Bürger könnten beispielsweise ein digitales Zertifikat für den Zugang zu den von den
verschiedenen Behörden angebotenen elektronischen Diensten benutzen. Heute sind zwar
genügend verschiedene PKI-Dienste und -Software erhältlich, aber aufgrund einer Reihe von
Faktoren stellt die PKI noch keine realisierbare Alternative für die SSA dar. Es existiert heute
keine einfache und kostengünstige PKI, welche die SSA und ihre Kunden benutzen könnten.
Allerdings könnten Aktivitäten auf dem Markt und bei den Behörden dafür sorgen, daß die PKI
in naher Zukunft einfacher und zu vernünftigen Preisen erhältlich sein wird. Die neuesten
Browser-Versionen erkennen öffentliche Schlüssel. Im Laufe dieses Jahres wird die USamerikanische General Services Administration zudem den ersten regierungsweitenAuftrag für
PKJ-Technologie und Support-Dienste vergeben. Die SSA hat sich zu dessen Nutzung zur
Erweiterung ihrer Internet-Dienste verpflichtet, wenn er unsere Anforderungen bezüglich der
Anwendung, der Kosten und der Geschäftsbedingungen erfüllt.
In Erwartung einer möglichen Nutzung der PKI für die Kundenauthentisierung führt die SSA
kleine Tests durch, um die Technologie besser zu verstehen und zu beurteilen.
4.2.3. Teststrategie für die Public-Key-Infrastruktur
Die SSA arbeitet mit anderen staatlichen Behörden über den staatlichen PKI-Lenkungsausschuß
(PKI Steering Committee) bei der Entwicklung der für die PKI erforderlichen Standards und
Infrastruktur zusammen. Die SSA führt auch intern und zusammen mit anderen Behörden
Pilotversuche durch, um die Technologie zu testen und entsprechende Funktionsregeln zu
entwickeln.
Die SSA wird die Eignung der PKI für Internet-Dienste testen, welche elektronische Signaturen
erfordern oder bei denen sehr sensitive Informationen betroffen sind. Diese Tests umfassen zu
Beginn nur sehr kleine Gruppen und werden nach sorgfältiger Beurteilung nach und nach auf
größere Gruppen ausgeweitet. Die Teilnehmer der ersten Tests werden zur Risikobegrenzung
anhand verschiedener Authentisierungsmethoden - unter anderem der PKI - identifiziert
werden, während der PKI-Prozeß für die einzelnen Anwendungen bewertet wird.
Für die Nutzung der PKI müssen sowohl von der SSA als auch von ihren Kunden und
Geschäftspartnern Zeit und Ressourcen investiert werden. Die SSA muß eine technische
Architektur zur Erkennung und Verarbeitung von Schlüsselzertifikaten implementieren,
vertrauenswürdige Aussteller von Zertifikaten bestimmen und eine Politik für spezifische
Applikationen entwickeln, welche die Anforderungen für die Identifizierung der Kunden und
die Zuständigkeiten der Transaktionspartner definiert. Die SSA arbeitet mit anderen Behörden
zusammen, um die Planungs- und Entwicklungskosten zu teilen. Zudem beteiligt sie sich an
Kathy Adams
9
regierungsweiten Projekten, wie zum BeispielAccessAmericafor Students and Seniors, einem
Projekt für Studenten und Senioren, um die Implementierungskosten zu verringern. Die SSA
wird ebenfalls versuchen, Ressourcen zu erschließen, indem sie von erfolgreichen PKIProjekten in anderen Sektoren profitiert: Die Verwendung von Schlüsselzertifikaten in den
Bereichen Finanzdienste, Bildung und Systemsicherheit zum Beispiel entwickelt sich dauernd
weiter.
Die Kunden und Geschäftspartner müssen Schlüsselzertifikate erwerben und ihre Software
aktualisieren. Um die Kosten und den zusätzlichen Aufwand wettzumachen, müssen die
Kunden und Geschäftspartner die zusätzliche Sicherheit der PKI und den PKI-gesicherten
Zugang zu Online-Transaktionen, den sie auf regelmäßiger Basis nutzen wollen,
berücksichtigen. Regierungsweit werden Anstrengungen zur Förderung der Entwicklung von
Dienste-Packages, der öffentlichen Bewußtseinsbildung bezüglich Themen der Sicherheit und
des Schutzes der Privatsphäre sowie der Einführung einer PKT mit kostenlosen
Schlüsselzertifikaten für die Bürger und Geschäftspartner unternommen. Um den Nutzen und
Wert der PKI noch zu vergrößern, beteiligt sich die SSA am politischen
Entscheidungsfindungsprozeß im öffentlichen und im privaten Sektor, um die Interoperabilität
zwischen den Infrastrukturen und die mehrfache Verwendung der Schlüsselzertifikate zu
unterstützen.
Die SSA konzentriert sich einstweilig auf die Entwicklung einer sicheren Methode der OnlineErhebung von Daten von Geschäftspartnern, welche routinemäßig Informationen liefern (z.B.
Angaben über Löhne und Gehälter) oder häufig Zugang zu den in den SSA-Dateien enthaltenen
Kundendaten benötigen. Für die Kunden wird die SSA regelmäßig benutzte PKI-Anwendungen
entwickeln, z.B. routinemäßige Meldungen von Änderungen, wie Mutationen der Postadresse
oder der Bankadresse für Direktüberweisungen.
Um erste Erfahrungen mit der Konzeptentwicklung und Technologie der PKI zu gewinnen,
entwickelt die SSA zurzeit eine Möglichkeit für digitale Signaturen für eine Anwendung,
welche einen beschränkten Test mit einer kleinen Zahl von Arbeitgebern ermöglicht. Während
dieses ersten Tests wird die SSA mit der Errichtung einer technischen Architektur beginnen
und Fragen der Authentisierung und der Software-Interoperabilität prüfen, welche für weitere
Tests unerläßlich sind.
5.
Herausforderungen bezüglich des Managements
Zusätzlich zu den technischen Herausforderungen der Sicherheit und des Schutzes der
Privatsphäre müssen auch eine Reihe von Herausforderungen bezüglich des Managements
angegangen werden. Zunächst einmal bietet das Internet eine völlig neue Art der Erbringung
von Dienstleistungen für die Offentlichiceit. Dies bedeutet, daß die herkömmlichen Arten der
Geschäftsabwicklung zu überprüfen sind. Während vieler Jahre bedienten wir unsere Kunden
persönlich in den Regionalbüros und über das Telefon. Beide dieser Arten der
Leistungserbringung sind sehr arbeitsintensiv. Wir werden uns überlegen müssen, wie die
Kathy Adams
10
Dienste auch in einer Seif-Service-Umgebung bereitgestellt werden können. Dazu müssen wir
unseren Widerstand gegenüber Änderungen überwinden und die SSA-Mitarbeiter in neuen
Arbeitsmethoden und in bezug auf bessere Technologiekenntnisse ausbilden. Zusätzlich werden
wir eine Infrastruktur zur Unterstützung der Internet-Anfragen an 7 Tagen die Woche rund um
die Uhr errichten müssen.
Die Verwaltung von Änderungen stellt immer eine Herausforderung dar, besonders dann aber,
wenn sich die Technologie so rasch ändert und unsere Kunden erwarten, daß sie bei der
Geschäftsabwicklung mit der SSA die neuesten Technologien verwenden können.
Diese Nachfrage nach Internet-Diensten wird in der nächsten Zeit sicher noch stärker steigen,
wenn die Sprach- und die Datentechnologie verschmelzen und der Zugang zum Internet nicht
nur über PCs, sondern auch über Mobiltelefone und Fernsehgeräte möglich sein wird. Neben
der Behandlung der technischen Herausforderungen müssen auch die Managementfragen im
Zusammenhang mit der Bereitstellung von Diensten über das Internet sorgfältig geplant und
verwaltet werden. Eine Verlagerung auf das Internet wird nur dann erfolgreich sein, wenn die
aktuellen Prozesse neu geordnet, die Fragen bezüglich der Humanressourcen und der
Ausbildung angegangen und Prozesse sowie eine Infrastruktur zur Unterstützung von InternetTransaktionen 7 Tage die Woche rund um die Uhr bereitgestellt werden.
6.
Bewältigung der Herausforderung
Es handelt sich nur um eine Frage der Zeit, bis die Industrie und die Regierung zur
Bewältigung der Herausforderungen bei der Gewährleistung der Sicherheit und dem Schutz der
Vertraulichkeit von persönlichen Daten bei Internet-Transaktionen zusammenarbeiten werden.
Wenn die Industrie und die Regierung die Herausforderung der kostengünstigen
Kundenauthentisierung annehmen, werden die Öffentlichkeit und vor allem auch die
Befürworter des Datenschutzes mehr Vertrauen in die Abwicklung von Geschäftstransaktionen
im Bereich der sozialen Sicherheit über das Internet haben.
Die SSA wird die schrittweise Einführung und Implementierung von Geschäftstransaktionen
auf dem Internet weiterverfolgen. Die Entwicklung der einzelnen Internet-Dienste wird auf der
Grundlage der Bewertung des Arbeitsaufwands der Analysen (demographische Daten, Analyse
der Nutzung der Web-Site und Umfragen bei Kunden) und der Verfügbarkeit geeigneter
Instrumente für die Sicherheit und den Schutz der Privatsphäre ausgewählt werden. Diese
Vorgehensweise stimmt mit der im Sinne des Government PaperworkElimination Act von 1998
verfolgten Politik der US-Regierungsbehörden überein.
Je nach Verfügbarkeit geeigneter Mechanismen für den Datenschutz wird die SSA die OnlineFunktionen schrittweise ausbauen, bis die Kunden - falls gewünscht - die meisten Geschäfte
vollständig über das Internet abwickeln können. Die Einführung neuer Online-Dienste erfolgt
stufenweise. Zuerst werden allgemeine Informationen über die Transaktion, leere Formulare
und Anweisungen für das Ausfüllen der Formulare angeboten werden, welche in Online-Menüs
Kathy Adams
11
ausgewählt und auf die Kunden-PCs heruntergeladen werden können. Anschließend wird die
Online-Datenerhebung hinzugefügt. Auf dieser Stufe werden den Formularen OnlineAnweisungen und -Bearbeitungen beigefügt, damit die Kunden diese ausfüllen und online an
die SSA übermitteln können, wo die erfaßten Daten in elektronischer Form festgehalten und
zur Kundenauthentisierung und Bearbeitung an Mitarbeiter weitergeleitet werden. Schließlich
wird die Online-Bearbeitung und -Beantwortung eingeführt werden. Auf dieser Stufe werden
die online erfaßten Daten direkt an die SSA-Systeme zur Online-Authentisierung,-Bearbeitung
und -Beantwortung geschickt werden.
Dieser Ansatz ermöglicht es der SSA, den Kunden stufenweise Verbesserungen der Dienste
anzubieten und Einsparungen früher zu realisieren, als es bei einem "Alles oder Nichts"Szenario der Fall wäre. Dieser stufenweise Ansatz sieht auch "Entscheidungspunkte" vor der
Entwicklung neuer Online-Kapazitäten vor. Bei jedem Punkt überprüft die SSA die
Anforderungen an die Ressourcen, die Finanzierungsmöglichkeiten, den Anlageertrag und
andere Informationen. Die Einschätzung der Risiken und Lösungen im Bereich der Sicherheit
und des Datenschutzes werden bei der Entscheidung besonders wichtig sein. Mit jeder neuen
Funktionsstufe werden auch die Sicherheit und der Datenschutz entsprechend erhöht werden.
Die SSA arbeitet aktiv mit anderen Regierungsbehörden, mit Geschäftspartnern und mit der
Industrie zusammen, um die Herausforderungen in bezug auf die Technik und das Management
zu bewältigen. Dazu wird eine Infrastruktur errichtet, welche der SSA die Bereitstellung aller
Arten von elektronischen Diensten für ihre Kunden zu Hause oder in ihren Büros 7 Tage die
Woche, 24 Stunden täglich, ermöglichen wird. Dies wird tiefgreifende Auswirkungen auf die
Art und Weise haben, in der wir der amerikanischen Öffentlichkeit unsere Dienste in den
kommenden Jahren bereitstellen werden.
Kathy Adams
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
lnformationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 3: Problem felder
Erfahrungen der Bundesversicherungsanstalt
für Angestellte (BfA) bei der Nutzung
elektronischer Dienste
Anne Meurer
Direktorin
Bundesversicherungsanstalt für Angestellte
Deutschland
ISSA/INFO/CONF/9/MON/99/3b
Erfahrungen der Bundesversicherungsanstalt für
Angestellte (BfA) bei der Nutzung elektronischer
Dienste
Anne Meurer
Direktorin
Bundesversicherungsanstalt für Angestellte
Deutschland
Einleitung
Auch die Sozialverwaltung muß sich heute mehr denn je um eine Verbesserung ihrer
Dienstleistungen bemühen. Versicherte, Rentenbezieher und Arbeitgeber, also die Kunden,
erwarten eine schnelle, richtige und effiziente Leistung. Aber auch die Mitarbeiter benötigen
die größt-mögliche Unterstützung bei der Bewältigung der Aufgaben. Der Einsatz moderner
Informationsteclmologie ist dabei unumgänglich.
Mit dem Einsatz solcher Tecimologien sind jedoch nicht nur Chancen, sondern auch Risiken
und Herausforderungen verbunden. So gerne die Bürger einerseits von den neuen technischen
Möglichkeiten profitieren möchten, so skeptisch sind sie andererseits, wenn es z. B. um die
Sicherheit und Vertraulichkeit ihrer persönlichen Daten geht. Im Rahmen dieses Beitrages
sollen Risiken und Probleme bei der Nutzung elektronischer Dienste behandelt werden.
Die Rentenversicherung in Deutschland
Die Altersvorsorge in Deutschland besteht aus der gesetzlichen Rentenversicherung, der
betrieblichen und privaten Altersvorsorge. Die gesetzliche Rentenversicherung trägt rd. zu
78 Prozent zur Altersabsicherung der Bevölkerung bei. Den Rest teilen sich die betriebliche
Alterssicherung (8 Prozent) und private Sicherungsformen (14 Prozent).
2.1. Gesetzliche Rentenversicherung
Die gesetzliche Rentenversicherung hat in Deutschland eine lange Tradition. Sie wurde bereits
1889 gegründet. Heute sind in der Rentenversicherung 34 Mio. Personen als Arbeiter,
Angestellte oder als Beschäftigte im Bergbau versichert. Daneben gibt es noch Sondersysteme
z.B. für Landwirte, Selbständige oder Beamte.
Anne Meurer
2
Die Leistungen der gesetzlichen Rentenversicherung umfassen Alters- und
Hinterbliebenenrenten sowie Leistungen zur Rehabilitation. 1998 beliefen sich die Ausgaben
für dieses System auf rd. 350 Mrd. DM oder 10 Prozent des Bruttoinlandsprodukts.
Die Leistungen werden aus Beiträgen der Versicherten und Arbeitgeber sowie durch
Bundesmittel finanziert. Der Beitragssatz beträgt jeweils für den Arbeitgeber und für den
Arbeitnehmer 9,75 Prozent (1999) des beitragspflichtigen Entgeits. Die Lohnersatzquote
beträgt bei einem erfüllten Arbeitsleben rd. 70 Prozent des Durchschnittseinkommens.
Die Rentenversicherung in Deutschland ist unterschiedlich organisiert. Während die Arbeiter
bei den regionalen Landesversicherungsanstalten versichert sind, ist für die Angestellten die
BfA in Berlin zuständig.
2.2. Bundesversicherungsanstalt für Angestellte
Die BfA betreut rd. 17 Mio. Versicherte, zahlt monatlich 8,2 Mio. Renten und führt jährlich
360.000 Rehabilitationsverfahren durch. Das Haushaltsvolumen beträgt rd. 204 Mrd. DM.
2.2.1. DV-Unterstützung bei der Aufgabenbewältigung
Die wesentlichen Aufgaben eines Rentenversicherungsträgers - Berechnung von Renten oder
die Bearbeitung von Versichertenanliegen - sind ohne DV nicht mehr möglich. Sie erfordern
zudem einen umfangreichen Datenaustausch und die Nutzung elektronischer Dienste im
internen und externen Verhältnis. Dies machen nachfolgende Aufgabenbereiche deutlich:
Entgegennahme von monatlich ca. 1,6 Mio. Entgeitmeldungen der Arbeitgeber über
die Krankenkasse;
Entgegennahme von monatlich 0,5 Mio. Meldungen der Krankenkassen zur
Krankenversicherung der Rentner;
Datenaustausch mit 500 Rehabilitationskliniken;
Datenaustausch mit 400 Auskunfts- und Beratungsstellen;
Überweisung von 8,2 Mio. monatlichen Rentenzahlungen;
Bearbeiten von monatlich 2.500 externen E-Mails (mit steigender Tendenz).
2.2.2. Steigende Anforderungen der Kunden
Bei allen Rentenversicherungsträgern gibt es - unabhängig von der prinzipiellen Ausgestaltung
der Sozialversicherung - steigende Anforderungen an die Verwaltungsleistungen. Die Kunden
möchten schnell, umfassend und bezogen auf ihre individuellen Belange beraten werden. Das
gilt z. B. im Hinblick auf die Frage, wann der günstigste Zeitpunkt zum Ausscheiden aus dem
Erwerbsleben ist, wie hoch die Rente dann sein wird oder ob z. B. anderes Einkommen und
in welcher Höhe beim Rentenbezug angerechnet wird. Zunehmend spielt in Deutschland auch
die Frage eine Rolle, wie alternative Absicherungsformen - z. B. eine private
Anne Meurer
3
Rentenversicherung - zu beurteilen sind. Die Bürger erwarten, daß sie dabei durch moderne
Informationstechnologien wie Internet, Telefonservice, E-Mail und andere elektronische
Informationssysteme nachhaltig unterstützt werden.
Obwohl schriftliche und persönliche Kontakte die Hauptrolle bei Kundenkontakten spielen,
werden zunehmend auch andere Kanäle für den Zugang zur Rentenversicherung nutzen. So
haben wir mittlerweile über 250.000 Zugriffe im Monat auf unser Internetangebot. Die rasante
Entwicklung in diesem Bereich zeigt nachfolgende Übersicht 1:
Übersicht 1. Monatliche Zugrffe auf das Internetangebot der BfA
400000
350000
300000
250000
200000
150000
100000
50000
0
März.98
Mai.98
JuL98
Sept.98
Nov.98
Jan.99
März.99
Mai.99
In dieses Umfeld kommen dann noch Herausforderungen von Seiten des Gesetzgebers, der
einerseits immer kompliziertere Sozialgesetze verabschiedet, auf der anderen Seite aber von
der Verwaltung Kosteneinsparungen verlangt. Auch hierdurch wird der Einsatz moderner
DV-Technologie forciert.
2.2.3. Interne Anforderungen
Aber auch die internen Abläufe müssen optimiert werden. Die Mitarbeiter erledigen
zunehmend ihre Aufgaben mit Hilfe moderner Kommunikationsmittel. Im Rahmen eines
Client-Server-Umfeldes nutzen sie die Möglichkeiten der elektronischen Post (E-Mail), der
Bürokommunikation oder von Gr-cupware-Systemen. Der elektronische Datenaustausch mit
anderen Verwaltungen über öffentliche oder private Netze gewinnt zunehmende Bedeutung.
Dadurch erhöhen sich aber auch die Anforderungen an die technischen Sicherheitsstandards.
Anne Meurer
4
Das Datenverarbeitungssystem der BfA
Die BfA setzt zur Bewältigung ihrer Aufgaben ein dreistufiges Client-Server-System, bestehend
aus zwei Großrechnern, 500 Servern und 19.000 Clients, ein. Inder nachstehenden Über-sicht
2 ist die Geräteausstattung, die durch vernetzte Laptops (insbesondere im Außendienst) ergänzt
wird, näher beschrieben:
Übersicht 2. DV-System der BfA
Struktur
Hardware-Plattform
2 Zentralrechner
S160-80 der Fa. Siemens
H130P2 der Fa. Siemens
Software-Plattform
OSD V 3.0
500 dezentrale Server RM 400 der Fa. Siemens
ALPHA2000/1000 der Fa. Compaq
HP9000 der Fa. Hewlett Packard
SINIX V5.44
OSF1 V4.0
HP-UX 10.2x
19.000 Clients
(Desktop)
PC mit Pentium und Pentium II
Prozessoren der Firmen Siemens und
Compaq
DOS V6.2
Windows 3.1
Windows NT 4.0
NFS 5.2
1.600 Notebooks
Unterschiedliche Lieferanten
wie vorher
Die technische Anbindung der Geräte erfolgt nach differenzierten Anbindungskonzepten.
Was sind elektronische Dienste?
Ein Dienst kann allgemein als Softwaresystem zum Nacbrichtenaustausch über
Kommunikationsnetze, also über öffentliche und private Datennetze, verstanden werden.
Elektronische Dienste unterstützen Verwaltungsabläufe oder die Kommunikation der
Verwaltung mit den Kunden oder mit externen Stellen. Als Kommunikationsmedium erhält das
Internet eine immer größere Bedeutung.
Das Internet bietet verschiedene "Dienste/Verfahren" an, die im Sprachgebrauch unter dem
Be-griff "Internet" zusammengefaßt werden. Hierzu gehören u.a.:
HTTP
MTP
FTP
CHAT
-
Übermittlung von Dokumenten;
Elektronische Post (E-Mail);
Dateitransfer;
Direktkommunikation;
Anne Meurer
5
NEWS
-
WWW -
Diskussionsforen;
Recherche- und Suchfunktionen.
Um die Sicherheit des eigenen Netzes zu erhöhen, kann die Nutzung dieser Dienste durch
Externe verhindert werden. Beispielsweise kann ein externer Zugriff über das FTP-Protokoll
unterbunden werden. Intern ist zu prüfen, welche Dienste für den einzelnen Mitarbeiter zur
Nutzung des Internets tatsächlich nötig sind. Nicht benötigte Dienste und Verfahren werden
für den Mitarbeiter gesperrt.
Erforderlich sind regelmäßige Virenprüfungen, die am besten von der Systemadministration
vorgenommen werden. Sie können die Gefahr, die durch eine Anbindung an das Internet
besteht, erheblich vermindern. Wichtig ist, die Mitarbeiter über die Risiken und Möglichkeiten
bei Einsatz des Internets aufzuklären und so schon eine Sensibilisierung im Umgang mit diesem
Medium zu erreichen.
5.
Problemfelder und Lösungsmöglichkeiten beim Einsatz
elektronischer Dienste
Hauptproblem bei der Nutzung elektronischer Dienste sind der Datenschutz und die
Datensicherheit. Datenschutz bedeutet vor allem den Schutz der Betroffenen vor der
mißbräuchlichen Verwendung ihrer personenbezogenen Daten. Im Bereich der Sozialdaten
heißt dies z. B., daß solche Daten nicht an Dritte gelangen dürfen, die diese Daten für ihre
Zwecke mißbräuchlich nutzen könnten. Die Datensicherheit soll die Vertraulichkeit, die
Integrität und die Verfügbarkeit der Daten sicherstellen. Sie umfaßt alle technischen und
organisatorischen Maßnahmen zum Schutz der Versichertendaten und dient damit sowohl den
Datenschutzinteressen der Individuen als auch den Interessen der Verwaltung.
Die Sicherheit kann z.B. durch folgende Maßnahmen erhöht werden:
Erstellen einer umfassenden Risikoanalyse;
Zugangs- und Zugriffskontrollen;
Einsatz von Kryptographieverfahren;
Verifizierung der Daten beim Eingang und Versand;
Authentifizierung der Kunden;
Qualifizierung der Mitarbeiter.
5.1. Erstellen eines Sicherheitskonzepts
Vor der Nutzung elektronischer Dienste sollte eine Risiko- und Bedarfsanalyse durchgeführt
werden. Darin sind Erforderlichkeit, Schutzbedarf, Sicherheitsziele und Risiken umfassend zu
beschreiben. Aus dieser Analyse ist dann abzuleiten, welche Dienste genutzt werden können
und welche Sicherheitsvorkehrungen ergriffen werden müssen.
Anne Meurer
6
Zur Abwendung möglicher Gefahren hat die BfA ein umfassendes Sicherheitskonzept
entwickelt, das durch eine Kombination unterschiedlicher Maßnahmen größtmögliche
Sicherheit gewähr-leisten soll. Das Konzept umfaßt sowohl allgemeine Maßnahmen für alle
Dienste, als auch spezielle Maßnahmen, mit denen gezielt einzelne Dienste abgesichert werden.
5.2. Allgemeine Schutzmechanismen
5.2.1. Einsatz getrennter Rechnernetze
Das Netzsicherheitskonzept der BfA sieht eine physikalische Trennung zwischen dem
Entwicklungs- und Produktionsnetz durch Verwendung unterschiedlicher lT-Netzwerke vor.
Dadurch werden die hochsensiblen Daten der Versicherten getrennt von allen anderen
Aktivitäten verwaltet.
Der Zugang zum Produktionsnetz ist nur für berechtigte Personen mit Chipkartenausweis
möglich, wobei jeder Zugriff zum Versicherungskonto protokolliert wird.
Elektronische Dienste mit Verbindung zum Internet können nur über den sog.
Entwicklungsrechner genutzt werden. Der interne Austausch von Dokumenten zwischen dem
Entwicklungs- und dem Produktionsrechner erfolgt über ein reglementiertes und speziell
gesichertes Austauschverfahren.
5.2.2. Netzzugang nur eingeschränkt nutzbar
Externe Datenträger können nicht ohne weiteres in das Netz eingespielt werden. Kein an das
Rechnernetz angeschlossener PC verfügt über ein Disketten- oder CD-ROM-Laufwerk.
Disketten oder andere Datenträger können nur von einer zentralen Stelle, die mit
entsprechender Sicherheits software ausgerüstet ist, eingespielt werden.
5.2.3. Aufgabenorientierte Nutzung elektronischer Dienste
Im Rahmen des Sicherheitskonzeptes der BfA ist sichergestellt, daß elektronische Dienste (wie
z. B. E-Mail oder Internet) nur von Mitarbeitern genutzt werden können, die diese zur
Aufgabenerfüllung benötigen. Die Mitarbeiter erhalten hierfür eine spezielle Schulung, die
auch auf sicherheitsrelevante Aspekte eingeht. Die Überprüfung, ob der jeweilige Mitarbeiter
für einen speziellen Dienst die Berechtigung hat, erfolgt mittels einer Chipkarte oder Paßwort.
Darüber hinaus ist der Zugang zu bestimmten Diensten zusätzlich mit einem weiteren
Paßwortschutz versehen.
Anne Meurer
7
5.2.4. Offensive Sicherheitspolitik
Hier geht es darum, die Risiken, die aufgrund von Bedrohungen vorhanden sind, auf ein
tragbares Maß zu beschränken. Durch die zunehmende Vernetzung von lT-Systemen bestehen
Gefahren, aus denen sich Auswirkungen auf die Verfügbarkeit, die Integrität und
Vertraulichkeit von lT-Verfahren und der damit zu verarbeitenden Daten ergeben können. Die
BfA hat einen Katalog von allgemeinen Sicherheitszielen defmiert, die ein hohes
Sicherheitsniveau gewährleisten sollen.
In einer Erklärung zur lT-Sicherheit sind Schutzregeln und Verhaltensvorschriften
zusammengefaßt. Die Erklärung ist Bestandteil unserer Geschäftsordnung und somit
für alle Mitarbeiter verbindlich.
Von einem Sicherheitsteam werden die Anforderungen ständig weiterentwickelt. In
diesem sind u. a. Datenschützer, Programmierer, DV-Anwender und DV-Hersteller
vertreten.
5.2.5. Nutzung von Verschlüsselungstechniken
Bei der Datenübertragung oder beim Versand mittels elektronischer Post können Daten
mitgelesen werden, sofern diese nicht verschlüsselt wurden. So können z.B. E-Mails ohne
digitale Signatur leicht verändert werden. Die BfA setzt deshalb sowohl hardware- als auch
softwaremäßige Verschlüsselungstechniken und digitale Signaturen ein, um ein Höchstmaß an
Sicherheit zu erreichen.
Zur hardwaremäßigen Verschlüsselung werden Verschlüsselungsboxen eingesetzt, die nach
unseren Erfahrungen ein hohes Maß an Sicherheit gewährleisten und zu keinen
Beeinträchtigungen beim Datendurchsatz führen. Sie sind unabhängig vom jeweiligen
Betriebssystem und den jeweiligen Endgeräten. Ein weiterer Vorteil. besteht darin, daß das,
Security Management (Schlüsselverwaltung) zentral gesteuert werden kann.
Bei softwaremäßigen Verschlüsselungstecimiken kommt kryptograhpische Sicherheitssoftware
zum Einsatz, mit der die Daten verschlüsselt übertragen werden.
Anne Meurer
8
5.3. Dienstspezifische Schutzmechanismen
5,3.1. Internet
Aufgrund der weiten Verbreitung wird das Internet auch von der BfA zur Information ihrer
Versicherten genutzt. Neben dem Abruf aktueller Informationen ist es möglich allgemeines
Informationsmaterial oder Versicherungsverläufe und Rentenauskünfte anzufordern1.
Jeder mit dem Internet verbundene Rechner ist potentiellen Angriffen ausgesetzt. Aber nicht
nur die Anbindung an das Internet, sondern auch die mit dem Internet angebotenen Dienste,
wie z.B. E-Mail, das World-Wide-Web oder der Filetransfer, gefährden die Rechnernetze
durch
unberechtigtes Eindringen in das interne Netz um Daten zu kopieren, zu verändern oder
zu löschen;
beabsichtigtes oder unbeabsichtigtes Eindringen von illegaler oder schadenstiftender
Software oder
unbefugtes Übermitteln von sicherheitsrelevanten Daten durch Mitarbeiter.
Öffentliche Stellen, wie die BfA, sind deshalb gesetzlich verpflichtet, umfassende
Sicherheitslösungen für alle über das Internet laufende Vorgänge anzustreben. Zunächst ist das
eigene Netz gegenüber dem Internet zu sichern. Dies geschieht mit einer Hardware- und
Softwarekombination, die den Datenverkehr in das eigene Netz und aus dem eigenen Netz
überwacht, filtert, auf Viren prüft und ggf. unterbindet (Firewall). Nachfolgend werden einige
Beispiele für Schutzmaßnahmen beschrieben:
Internetnutzung nur auf der Entwicklungsanlage;
Errichtung einer zentralen Brandschutzmauer (Firewall). Bei der BfA ist es nicht
möglich, aus dem Internet auf Systeme hinter dem Firewall zuzugreifen;
Dienste des Internets, die für die Dienstgebrauch nicht erforderlich sind, werden
gesperrt. Alle Internetzugriffe werden in einer Protokolldatei festgehalten;
kein Versand personenbezogener Daten über das Internet.
Zur Anforderung von Versicherungsverläufen und Rentenauskünften vgl. Punkt 5.3.2.3 ("InternetBriefkasten").
1
Anne Meurer
9
5.3.2. Elektronischer Datenaustausch (E-Mail)
Der Versand von elektronischer Post gehört mittlerweile zu den Standardanwendungen im
Internet. Bei E-Mails handelt es sich um vollständig am Computer erzeugte Mitteilungen, die
über Daten- und Telefonleitungen übertragen werden.
So können mit E-Mails ausführbare Programme transportiert werden, wodurch sich dieser
Dienst besonders zur Verbreitung von Computerviren eignet. Das Bedrohungspotential basiert
dabei sowohl auf krimineller Energie (Hacking, Ausspionieren und Manipulieren von Daten)
als auch auf eher ungerichteten Angriffen (Viren u. ä.).
Weiterhin kann bei E-Mails die Identität des Absenders - anders als bei Briefpost - mangels
Unterschrift nicht unterstellt werden. Und schließlich können E-Mails auf dem
Übertragungsweg inhaltlich verändert werden. Auf Grund dieses erheblichen
Gefahrenpotentials wurde ein umfassendes Sicherheitskonzept umgesetzt, das z.B. folgende
Schutzmaßnahmen enthält:
5.3.2.1. Schutzmaßnahmen beim Versand von E-Mails
Ausgehende E-Mails werden mit einem Sicherheitsprogranim geprüft.
Das Programm prüft die Anhänge auf Viren und löst - je nach Einstellung Programmdateien aus E-Mails heraus. Dieses Programm, das sowohl im internen Netz
als auch im Internet eingesetzt wird, bietet somit ein Mindestmaß an Sicherheit.
Der Versand von sicherheitsrelevanten Informationen per E-Mail ist unzulässig. Da
eine Verschlüsselung von E-Mails eine automatische Überprüfung der Anhänge
verhindern würde, ist die Verschlüsselung von E-Mails nicht zulässig.
Die maximale Größe einer zu übertragenden E-Mail inidusive der Anhänge ist auf
2 MB beschränkt.
E-Mails können zusätzlich signiert werden.
5.3.2.2. Schutzmaßnahmen bei eingehenden E-Mails
Eingehende E-Mails werden zunächst einer Sicherheitsprüfung unterzogen. Danach
werden sie an die zuständige Bearbeitungseinheit weitergeleitet.
Bei E-Mails mit konkreten Fragen zum eigenen Versicherungsverhältnis werden
ausschließlich auf dem Postweg an die im Versicherungskonto gespeicherte Adresse
beantwortet. Per E-Mail kann in diesen Fällen lediglich eine Zwischennachricht
weitergegeben werden.
Anne Meurer
10
Per E-Mail mitgeteilte Wünsche, Daten (z.B. Anschriften, Bankverbindungen)
abzuändern oder zu ergänzen, werden nicht berücksichtigt. Der Betroffene wird
aufgefordert, seine Änderungswünsche schriftlich zu übermitteln.
Allgemeine Anfragen werden dagegen auch per E-Mail von den zuständigen Stellen
beantwortet.
5.3.2.3. Schutzmaßnahmen beim "Internet-Briefkasten"
Über die Internetseite http://www.bfa-berlin.de bietet die BfA die Möglichkeit der
Onhine-Anforderung eines Versicherungsverlaufes oder einer Rentenauskunft an.
Der Briefkasten im
Internetangebot der
ein Formular, in das eine
Versicherungsnummer sowie Name und Anschrift eingetragen werden müssen, um die
Unterlagen von der BfA anzufordern. Bei den Eintragungen kann aus Sicherheitsgründen nur
der korrekte Aufbau der Versicherungsnummer (VSNR) geprüft werden. Weitergehende
Prüfungen sind nicht möglich, weil aus Datenschutzgründen der Zugriff auf Daten aus dem
produktiven Bereich im Internetangebot der BfA nicht möglich ist.
BfA
ist
Der Internetnutzer kann zwar seine Nachricht über den Briefkasten an die BfA schicken,
jedoch antwortet die BfA aus datenschutzrechtlichen Gründen und um einen Mißbrauch bei der
Brieficastenverwendung auszuschließen per Brief. Es ist geplant, für die Verbindung zwischen
BfA und dem Internetnutzer die Sicherheitstechnik Secure Socket Layer (SSL) einzusetzen. SSL
ermöglicht sichere Kommunikation zwischen dem Web-Browser (-Client) und dem Server.
Somit wäre für Versicherte sichergestellt, daß sie für ihre Eintragungen eine Verbindung mit
der BfA und nicht mit jemandem, der vorgibt die BfA zu sei, hergestellt hat.
5.3.2.4. Keine Einsicht in das Versicherungskonto über das Internet
Aus Sicherheitsgründen ist es derzeit auch nicht möglich, direkt über das Internet das eigene
Versicherungskonto einzusehen, da mit den heutigen Sicherheitstechniken nicht zweifelsfrei
sichergestellt werden kann, daß auf der Anforderungsseite der berechtigte Versicherte (oder
ein gesetzlicher Vertreter) die Anforderung stellt. Darüber hinaus wäre beim derzeitigen Stand
der Sicherheitsstandards im Internet nicht sichergestellt, daß die übertragenen Daten nicht auch
von Dritten mitgelesen werden können.
5.3.3. Datenfernübertragung
Die Rentenversicherung ist mit vielen anderen Verwaltungen verbunden, mit denen ein
umfangreicher Austausch personenbezogenerDaten stattfindet. Von seiten der BfA erfolgt z.B.
ein Datenaustausch mit
anderen Rentenversicherungsträgern;
Anne Meurer
11
Arbeitgebern über die Krankenkassen;
Kliniken;
Krankenkassen;
der Arbeitsverwaltung;
Banken;
Rentenzahistellen;
ausländischen Vers icherungsträgern.
Für den Datenaustausch werden sowohl Standleitungen als auch Wählverbindungen genutzt.
Bei der Datenübermittlung von Personal- und Sozialdaten ist zu gewährleisten, daß die
Vertraulichkeit und Integrität gewahrt bleiben.
So werden von der BfA grundsätzlich alle personenbezogenen Sozialdaten verschlüsselt, und
zwar unabhängig davon, ob es sich um eine Fest- oder um eine Wähileitung handelt. Zur
Verschlüsselung werden folgende Verfahren eingesetzt:
Nutzung von Hardware-Verschlüsselungsboxen.
Asymmetrische Software-Verschlüsselungs-Verfahren.
Dabei werden bei der Verschlüsselung und der Entschlüsselung verschiedene Schlüssel
verwendet. Die beiden Schlüssel gehören zusammen und theoretisch kann aus dem
einen Schlüssel der andere rekonstruiert werden. In der Praxis ist jedoch der Aufwand
so groß, daß dies mit vertretbarem Zeitaufwand nicht möglich ist.
Symmetrische Software-Verschlüsselungs-Verfahren.
Dabei wird beim Sender und Empfänger der gleiche, geheime Schlüssel zum Ver- und
Entschlüsseln verwendet. Um die Sicherheit dieses Verfahrens zu gewährleisten, darf
der Schlüssel nur diesen beiden Stellen bekannt sein und muß regelmäßig, zum Beispiel
monatlich, gewechselt werden.
5.3.4. Elektronischer Versand von Unterlagen
Seit dem 1. April 1999 innerhalb der deutschen Rentenversicherung werden verschiedene
Unterlagen neben dem Papierversand auch in elektronischer Form ausgetauscht. Die
Bereitstellung dieser Dokumente erfolgt in Notes-Datenbanken. Über die Verteilmechanismen
von Lotus Notes (Replikation von Datenbanken) werden tagesaktuell de Informationen verteilt.
In einer Notes-Datenbank hat die BfA festgelegt, wie bei ihr eingehende Unterlagen
weiterverteilt werden.
Auch hier wird aus Sicherheitsgründen ein Sicherheitsprogranim eingesetzt, um auf
Viren zu überprüfen und Progranimdateien zu lokalisieren.
Anne Meurer
12
Darüber hinaus können bei den Replikationen der Datenbanken verschiedene Optionen
eingestellt werden, über die die Zugriffsberechtigung gesteuert wird.
5.4. Zertifizierungsstelle (Trust-Centres)
Der deutsche Gesetzgeber fordert für den sozialen Bereich zunehmend, daß Daten nicht mehr
vorrangig in Papierform und mit eigenhändiger Unterschrift, sondern in elektronischer Form
zu übermitteln sind. Das gilt z. B. beim Datenaustausch mit medizinischen Leistungserbringern.
Für den Schutz elektronisch zu übermittelnder Sozialdaten und personenbezogener Daten sind
aufgrund rechtlicher Vorschriften technische und organisatorische Sicherheitsmaßnahmen
erforderlich. Vertraulichkeiten, Integrität und Verbindlichkeit solcher Daten können durch
Verfahren zur Verschlüsselung und digitalen Signatur ("elektronischen Unterschrift")
weitgehend sichergestellt werden.
Ein elektronisches Dokument kann von seinem Urheber mit einer digitalen Signatur versehen
werden. Anhand einer digitalen Signatur können Urheberschaft und Unverfälschtheit der Daten
geprüft werden. Verfahren zur Verschlüsselung dienen der Sicherung der Vertraulichkeit.
Digitale Signatur und asymmetrische Verschlüsselung beruhen auf kryptographischen
Verfahren, bei denen Schlüsselpaare (ein privater und ein öffentlicher Schlüssel) verwendet
werden. Die Schlüssel eines Schlüsselpaares hängen rechnerisch zusammen.
Zertifizierungs stellen (Trust-Centres) haben die Aufgabe, authentische öffentliche Schlüssel
bereitzustellen. Das Trust-Centres bestätigt die Zugehörigkeit des öffentlichen Schlüssels zu
einem Teilnehmer am Datenaustausch durch ein elektronisches Zertifikat mit seiner digitalen
Signatur. Es veröffentlicht die von ihm ausgestellten Zertifikate in einem elektronischen
Verzeichnis zum Abruf durch die Teilnehmer.
Die BfA hat ein
Trust-Centres
aufgebaut, welches zunächst seine Dienstleistungen den
medizinischen Leistungserbringern anbietet, mit denen die BfA enge vertragliche Beziehungen
unterhält. Beim Datenaustausch mit den medizinischen Leistungserbringern und beim Betrieb
des Trust-Centres der BfA werden derzeit noch nicht die hohen Anforderungen des deutschen
Signaturgesetzes erfüllt.
Dem Einsatz der digitalen Signatur i. S. des deutschen Signaturgesetzes wird in Zukunft eine
große Bedeutung zukommen,, wenn es um die Entwicklung in Richtung einer aktenarmen
Verwaltung geht. Voraussetzung für eine solche Entwicklung ist u.a., daß digitale Signaturen
im Sinne des deutschen Signaturgesetzes eigenhändigen Unterschriften rechtlich gleichgestellt
werden. Hierzu wurde der Gesetzgeber bereits aktiv.
Anne Meurer
13
6.
Ausblick
Die Aufgaben der Rentenversicherungsträger wären ohne die Nutzung der Datenverarbeitung
nicht zu erledigen. Die weitere Verbreitung privater Computer und die Entwicklung in der
Sicherheitstechnik (Identifizierung) wird die Nutzung elektronischer Kommunikationsmittel
forcieren. Denkbar sind:
Anforderung von Kontenauszügen online;
Einsicht in das Versicherungskonto am PC;
Vorschläge, wie Versicherungslücken ausgefüllt werden können;
Durchführung von Alternativberecbnungen für die Wahl z.B. des Rentenbezugzeitpunktes;
Antragstellungen online über das Internet.
Die BfA hat vielfältige Sicherheitsmechanismen im Hard- und Softwarebereich installiert, um
die Vorteile elektronischer Dienste zu nutzen und gleichzeitig die damit verbundenen Risiken
zu begrenzen.
Anne Meurer
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 3: Problem felder
Technische Lösungen bei der Umsetzung
des Verfahrens der "Individuellen
Erfassung im Rahmen der
Rentenversicherung
IV
Sergei Nikolski
Leiter der Abteilung Informationstechnologie
Rentenkasse der Russischen Föderation
Russische Föderation
ISSA/INFO/CONF/9/MON/99/3c
Technische Lösungen bei der Umsetzung des
Verfahrens der "Individuellen Erfassung" im
Rahmen der Rentenversicherung
Sergei Nikolski
Leiter der Abteilung Informationstechnologie
Rentenkasse der Russischen Föderation
Russische Föderation
1.
Einführung
Das Verfahren der 'individuellen Erfassung't im Rahmen der Rentenversicherung läuft in der
Russischen Föderation seit 1996. Die Richtlinien und die Rolle dieses Verfahrens beim Aufbau
des Rentenversicherungssystems in der Russischen Föderation wurden von Herrn Kolesnik,
dem stellvertretenden Vorstandsvorsitzenden der Rentenkasse der Russischen Föderation, auf
der im Oktober 1996 in Berlin abgehaltenen IVSS-Konferenz dargelegt (Informationstechnische
Innovation als wichtiger Faktor bei der weiteren Entwicklung der Systeme der sozialen
Sicherheit, IVSS, Genf, 1997).
Das Alterssicherungssystem in der Russischen Föderation vollzieht zurZeit einen schrittweisen
Übergang von der Rentenversorgung zur Rentenversicherung. Die "Individuelle Erfassung"
ist grundsätzlich ein für die Russische Föderation neues Verfahren. Es schafft Voraussetzungen.
für die Zusammenlegung der Beitragserhebung und der Rentenzahlung unter einem Dach. Die
Rentenkasse der Russischen Föderation sichert den Beitragseinzug in der ganzen Russischen
Föderation, und in 16 der 89 Regionen führt sie auch die Rentenfestsetzung und -auszahlung
durch.
Das Verfahren der "Individuellen Erfassung" wird von Rechtsvorschriften geregelt, unter
denen die wichtigste das Bundesgesetz "Uber die individuelle (personenbezogene) Erfassung
im System der staatlichen Rentenversicherung't ist.
Zur Umsetzung der "Individuellen Erfassung" wurden bisher folgende unterschiedliche
Vorarbeiten durchgeführt:
die Entwicklung eines Verfahrens zum Daten- und Informationsaustausch zwischen
Arbeitgebern, Versicherten und Rentenkasse;
Sergei Nikolski
2
die Entwicklung eines Verfahrens zur Nutzung der Daten, die im Zuge der
"Individuellen Erfassung" der Versicherten für die Kontrolle der Richtigkeit des
Beitragseinzugs und der Rentenfestsetzung gespeichert werden;
die Festlegung eines Ablaufs für den Einsatz der EDV-Mittel zur Unterstützung bei der
Umsetzung der "Individuellen Erfassung" durch die Rentenkasse;
die Wahl der Architektur für die EDV-Systeme und der zu verwendenden Plattformen;
die Wahl der Werkzeuge zur Entwicklung von Anwendungen;
die Ausarbeitung eines Planes zur Umsetzung des neuen Verfahrens in der ganzen
Russischen Föderation.
Die Umsetzung des Verfahrens der "Individuellen Erfassung" erfolgt in drei Stufen:
die Registrierung der Versicherten im System der staatlichen Rentenversicherung,
wobei für jeden Versicherten ein individuelles Einzelkonto eingerichtet wird, dem eine
eindeutige Versicherungsnummer zugeordnet wird und für das der Versicherte einen
Sozialversicherungsausweis mit dieser Nummer erhält;
die Speicherung der Daten über das Erwerbsleben und die Höhe der
Arbeitsentgelte der Versicherten, wobei die Arbeitgeber Angaben über das
Erwerbsleben und die Höhe der Arbeitsentgelte aller ihrer Angestellten liefern,
während die Rentenkasse diese Daten in den persönlichen Versicherungskonten der
Versicherten abspeichert und anhand dieser Daten die Richtigkeit der Beitragszahlung
prüft;
die Nutzung der Versicherungskonten zur Festsetzung der Renten für die
Versicherten.
(Der vorliegende Beitrag befaßt sich im wesentlichen mit Fragen in Verbindung mit der
Identifizierung der Versicherten, mit der Sicherstellung der Zuverlässigkeit von in den
Einzelkonten gespeicherten Daten und mit Problemen der Sicherung der Vertraulichkeit dieser
Daten.)
2.
Identifizierung der Versicherten
2.1. Reihenfolge bei der Registrierung
Die Registrierung der Versicherten wird im System der "Individuellen Erfassung" aufgrund
eines Fragebogens zur Person des Versicherten durchgeführt, in dem folgende Angaben
gemacht werden:
Familienname;
Name;
Vatersname;
Geschlecht;
Geburtsdatum;
Sergei Nikolski
3
Geburtsort;
Adresse;
Paßdaten: Paßnummer, Ausstellungsdatum.
Alle bei der Rentenkasse eingereichten Fragebögen werden im EDV-System erfaßt, das drei
Ebenen umfaßt:
den zentralen Systemserver;
regionale Server;
Server auf Kreisebene.
Die Architektur des EDV-Systems spiegelt also die Verwaltungsgliederung der Russischen
Föderation wider.
Ein Fragebogen zur Person des Versicherten wird in der Kreisgeschäftsstelle der Rentenkasse
eingereicht, wo er in die Kreisdatenbank eingegeben wird. Nach der Geschäftsordnung baut
der Kreisserver einmal alle 24 Stunden eine Verbindung über das Telefonnetz zum
Regionalserver auf und übermittelt alle neu erfaßten Daten, darunter auch die hier erwälmten
Personalien. Der Regionalserver übermittelt diese Personalien bei einer entsprechenden
Verbindung mit dem Zentralserver an die zentrale Datenbank. Der Zentralserver vergleicht
die im Fragebogen gemachten Angaben und die im Register der Versicherten geführten Daten
und stellt so fest, ob die Person, die den Fragebogen eingereicht hat, schon vorher registriert
war. Wenn die Personalien zum ersten Mal eingereicht wurden, richtet er ein Einzelkonto ein,
ordnet ihm eine neue Versicherungsnummer zu und gibt diese Nummer über den
Verbindungskanal an den Regionalserver durch, von wo sie dann zum Kreisserver gelangt.
Hier wird der Versicherungsausweis ausgestellt und dem Versicherten ausgehändigt.
Ob der Versicherte schon vorher registriert war, wird ausschließlich auf der Zentralebene
festgestellt, da hier der gesamte Datenbestand über die Versicherten geführt wird. In der Regel
erfolgt die Feststellung automatisch, aber bei komplizierten Sachlagen wird ein Sachbearbeiter
in die Entscheidung einbezogen.
Bei dem Entscheidungsablauf wird folgender Algoritbmus verwendet:
1
die Eintragung in das Register erfolgt nach Familiennamen, Vornamen, Vatersnamen
und Geburtsdatum; wenn sich die entsprechende Information noch nicht dort findet,
richtet das System automatisch ein neues Einzelkonto ein und ordnet diesem Konto die
nächste noch nicht vergebene Versicherungsnummer zu;
wenn ein Konto mit den gemachten Angaben gefunden wird, wird überprüft, ob
Geburtsort und Paßdaten übereinstimmen; bei Übereinstimmung nimmt das System
automatisch eine Zweitregistrierung vor und übermittelt der Kreisstelle die bereits
bestehende Versicherungsnummer;
Sergei Nikolski
4
wenn sich der Geburtsort im Fragebogen von dem im Einzelkonto eingetragenen
unterscheidet oder wenn die Paßdaten nicht übereinstimmen, wird der Fragebogen für
eine Entscheidung von ttMenschenhand" weitergereicht;
diese Entscheidung trifft ein Sachbearbeiter, der verschiedene Schreibungen ein und
desselben Geburtsortes herausfinden und die Adresse prüfen kann, für die im
Fragebogen keine feste Form vorgesehen ist; das Ergebnis der Entscheidung von
Menschenhand kann sein:
eine Erstregistrierung (Einrichtung eines neuen Einzelkontos mit einer neuen
Kontonummer);
eine Zweitregistrierung (frühere Kontonummer als Rückantwort);
eine vorläufige Zweitregistrierung: Sie tritt dann ein, wenn der mit der
Entscheidung betraute Sachbearbeiter nicht eindeutig feststellen kann, welche
der oben erwähnten Sachlagen zutrifft; in diesem Fall formuliert das System
eine Anfrage zur Präzisierung der Daten, die dem Versicherten zugestellt wird,
damit er eine frühere Registrierung bestätigt oder widerlegt.
Um die Zahl der Dossiers gering zu halten, die eine Entscheidung von Menschenhand
erfordern, bestehen Regeln für das Ausfüllen des Fragebogens zur Person des Versicherten,
die ein einheitliches Ausfüllen aller Punkte außer der Adresse erfordern. Täglich werden etwa
400 Dokumente zur Entscheidung von Menschenhand weitergereicht.
2.2. Die Struktur der Versicherungsnummer
Das System für die Zuordnung von Versicherungsnummern muß folgende Anforderungen
erfüllen:
jeder Versicherte muß eine Versicherungsnummer haben;
die Versicherungsnummer muß innerhalb der Russischen Föderation eindeutig sein;
die Versicherungsnummer darf sich im Lauf der Zeit nicht ändern.
Es bestehen zwei grundsätzlich verschiedene Ansätze für die Festlegung der Struktur von
Versicherungsnummern:
die Verwendung als Versicherungsnummer von einer oder mehreren Angaben zur
Person. Zum Beispiel Einbeziehung des Geburtsdatums und der Postleitzahl des
Geburtsortes, des Familiennamens und/oder des Vornamens des Versicherten in die
Versicherungsnummer usw.;
eine künstlich gebildete Versicherungsnummer, die mit den Personalien des
Betroffenen in keinem Zusammenhang steht. So geschieht es bei der Ausgabe eines
Passes: In der Russischen Föderation sind die jeweilige Serie und die Paßnummer
einmalig und stehen in keinem Zusammenhang mit seinem Inhaber.
Sergei Nikolski
5
In der Praxis sind verschiedene Kompromißlösungen am weitesten verbreitet.
Die Vorteile der ersten und der Kompromißlösung:
die Nummer ist "aussagekräftigt1, d.h. aus der Nummer lassen sich einige
Informationen über ihren Inhaber ersehen;
die Nummer läßt sich leicht merken: In der Regel kennt jeder sein Geburtsdatum und
Geschlecht, weiß noch den Ort der Registrierung, so daß er sich nur an einige Ziffern
der Ordnungsnummer erinnern muß.
Nachteile dieser1 Lösungen:
Struktur genügt nicht der Anforderung der Unveränderlichkeit der
Versicherungsnummer, da jede der Angaben aus dem Fragebogen verändert werden
kann (sogar das Geburtsdatum!); in diesem Fall muß entweder ein eigenes Verfahren
für die Umregistrierung mit Änderung der Nummer ausgearbeitet und angewendet
werden oder man muß über unterschiedliche Bedeutungen der Angaben verfügen: eine
für die Nummer, eine andere für das Einzelkonto;
die Nummer hat neben ihrer eigentlichen Aufgabe (der eindeutigen Identifizierung der
die
Person des Versicherten) noch zusätzliches Frachtgut: Sie enthält einen Teil der
Personalien, und deshalb nimmt ihre Länge zu, was sich bei allen Verfahren zur
Vorbereitung der Daten für die Erfassung im EDV-System als negativ erweist.
Der Hauptvorteil des zweiten Ansatzes liegt darin, daß die Nummer allen oben aufgelisteten
Anforderungen an Versicherungsnummern gerecht wird.
Die Unzulänglichkeiten sind technischer Natur:
die Verwendung von Zahlen, bei denen sich ein- und dieselbe Ziffer wiederholt, kann
zu Fehlern beim Ausfüllen von Unterlagen führen;
bei der Durchführung der massenweisen Erstregistrierung von Beitragszahlern kann
es vorkommen, daß die Arbeitnehmer eines Unternehmens fortlaufende Nummern
erhalten, was ebenfalls zu Fehlern bei der Ausstellung von Dokumenten und sogar zu
deren Eingehen in das EDV-System führen kann
Da jedoch die Unzulänglichkeiten technischer und nicht ideologischer Natur sind, steht zu
erwarten, daß sie auch auf technischem Weg beseitigt werden können. So behebt zum Beispiel
der Verzicht auf die Verwendung von Zahlen mit Reihungen derselben Ziffern den ersten
Mangel.
Sergei Nikolski
6
In Anbetracht der oben dargelegten Erwägungen wird für die Versicherungsnummer
folgende Struktur vorgeschlagen:
Ordinlngsnummer - 9 Ziffern;
Kontrollnummer - 2 Ziffern.
Die Versicherungsnummer umfaßt sämtliche 9 Ziffern, auch links stehende Nullen.
Versicherungsnummern mit drei oder mehr aufeinanderfolgenden gleichen Ziffern werden
nicht vergeben.
Um das Lesen zu erleichtern, werden die Ziffern der Nummer in drei Gruppen zu je drei
Ziffern dargestellt. Die Kontrolinunimer erscheint abgesetzt nach der eigentlichen Versicherungsnummer.
Die erste vom System der "Individuellen Erfassung" zugeteilte Versicherungsnummer sieht
also wie folgt aus: 001-001-001 12, mit 12 als Kontrollnummer, die je nach Algorithmus
errechnet wird.
Neun Stellen ermöglichen im Dezimalsystem die Bildung von 999.999.999 verschiedenen
Zahlen. Unter Verzicht auf die Nummern mit drei oder mehr aufeinanderfolgenden gleichen
Ziffern (so daß zum Beispiel Nummern der Form 000.123.222 unzulässig sind) verbleiben
noch etwa 930.000.000 Nummern. Da zur Zeit in der Russischen Föderation 150.000.000
Menschen leben und die Geburtenzahl 2.000.000 pro Jahr nicht übersteigt, müßte die
vorgeschlagene Struktur für "nicht weniger" als 390 Jahre ausreichen.
2.3. Einzelkonto und persönliche Akte
Vor der Einführung der "Individuellen Erfassung" bestand das Problem der langen
Aufbewahrung und der Bearbeitung von Unterlagen mit Daten über die Rentenansprüche der
bei der Rentenkasse Versicherten nicht. Dies ist darauf zurückzuführen, daß in Übereinstimmung mit der damaligen Gesetzeslage die Angaben über die Beschäftigungsdauer in
Arbeitsbüchern der Arbeitnehmer verzeichnet wurden, welche der Institution, die die Rente
festsetzte, bei der Beantragung der Rente vorgelegt wurden, und die Angaben über das
Erwerbsleben hatten die Form von Bescheinigungen, die dem Arbeitnehmer vom Arbeitgeber
ausgestellt und vom Arbeitnehmer zusammen mit seinem Arbeitsbuch vorgelegt wurden. So
erhielt die Renteninstitution alle nötigen Unterlagen auf einmal, die sie dann auch in der
persönlichen Akte des Rentenempfängers ablegte.
Mit der Einführung der "Individuellen Erfassung" hat sich die Lage geändert. Jetzt muß die
Rentenkasse selbst alle Unterlagen über den Versicherten sammeln, die im Laufe der
Jahrzehnte von verschiedenen Arbeitgebern aus unterschiedlichen Kreisen und Regionen des
Landes eingereicht werden. Heute werden Dokumente in der Russischen Föderation im
Sergei Nikolski
7
wesentlichen mit dem Stempel der betreffenden Organisation versehen und auf Papier
vorgelegt.
Die Organisation der Verwaltung von 70 Millionen persönlichen Akten, in die in 2.500 Kreis-
stellen Informationen von 2 Millionen Arbeitgebern eingehen, würde eine nicht zu
rechtfertigende Erhöhung des Haushalts und der Ausgaben der Rentenkasse erfordern. Darum
wurde die Entscheidung getroffen, die Zusammenstellung aller Daten über einen Versicherten
nur mit einem EDV-System vorzunehmen, das die Verwaltung von Einzelkonten der
Versicherten unterstützt. Zugleich werden die ursprünglichen, von den Arbeitgebern
eingereichten Unterlagen in den Archiven des Ortes, an dem sie bei der Rentenkasse
eingereicht wurden, gemeinsam aufbewahrt, so wie sie von den Arbeitgebern eingereicht
wurden. Dabei erhält jedes Dokument eine einmalige Eingangsnummer. Diese Nummer muß
jeweils in die betreffende "Zeile" des Einzelkontos eingetragen werden und erlaubt es
gegebenenfalls festzustellen, in welchem Archiv die fragliche Unterlage aufbewahrt wird, und
dann das Dokument selbst in diesem Archiv herauszusuchen.
3.
Die Zuverlässigkeit der Daten
Da die in den Einzelkonten gespeicherten Daten über das Erwerbsleben und die Arbeitsentgelte
der Versicherten zur Festsetzung der Rente genutzt werden, erweist sich die Sicherstellung der
Zuverlässigkeit dieser Daten als ein grundlegendes Problem des Verfahrens zur "Individuellen
Erfassung".
Zu seiner Lösung wird eine ganze Reihe von organisatorischen und technischen Maßnahmen
erarbeitet und eingesetzt. Die Angaben über das Erwerbsleben und die Arbeitsentgelte werden
in der Praxis unabhängig voneinander auf ihre Zuverlässigkeit überprüft. Dies liegt in den
Besonderheiten der russischen Rentengesetze begründet, die sich bis heute nicht an den
Versicherungszeiten, sondern am Erwerbsleben ausrichten. Außerdem besteht im russischen
Rentenrecht bis heute das Konzept des Rentenvorzugsrechts, das heißt des vorgezogenen
Eintritts in den Ruhestand von Personen, die unter erschwerten Bedingungen erwerbstätig
waren, was die Überprüfung der vorgelegten Daten in bezug auf das Erwerbsleben wesentlich
erschwert.
3.1. Zuverlässigkeit der Angaben über die Arbeitsentgelte
Die Zuverlässigkeit der Angaben über die Arbeitsentgelte wird durch drei Vorkehrungen
gewährleistet:
Vergleich der Angaben über individuelle Arbeitsentgelte der Arbeitnehmer der
Organisation mit der Gesamtsumme der Versicherungsbeiträge zur staatlichen
Rentenversicherung;
Übermittlung der von den Arbeitgebern im Zuge der "Individuellen Erfassung"
gemachten Angaben über die Arbeitsentgelte an die betroffenen Versicherten;
Sergei Nikolski
8
Durchführung von Prüfungen der Firmenunterlagen und stichprobenartige Überprüfung
der Daten über die Arbeitsentgelte der Versicherten anhand der Aufzeichnungen der
Buchhaltung.
Die Wirksamkeit dieser Maßnahmen beruht auf der Berücksichtigung der objektiven
wirtschaftlichen Interessen aller Beteiligten: des Arbeitgebers (des Unternehmens), des
Arbeitnehmers (des Versicherten) und der Rentenkasse. Das Interesse des Arbeitgebers liegt
in der Senkung der Summe der Versicherungsbeiträge, und also in der Geringhaltung der
Summe der im Zuge der "Individuellen Erfassung" zu erklärenden Löhne. Diesem Interesse
stehen das des Arbeitnehmers an einem zukünftigen hohen Rentenbetrag und das der
Rentenkasse an einer verstärkten Erhebung von Beiträgen entgegen. Die Rentenkasse hat also
in der Person des Versicherten einen "Verbündeten" für die Erhöhung der erhobenen Beiträge,
und in der Person des Arbeitgebers einen "Verbündeten" in der Frage der Beschränkung der
ausbezalilten Renten.
3.2. Zuverlässigkeit der Angaben über das Erwerbsleben
Im Unterschied zur Lage bei den Arbeitsentgelten kann die Rentenkasse in der Frage der
Zuverlässigkeit der Daten über das Erwerbsleben, und insbesondere über die Voraussetzungen
für das Rentenvorzugsrecht, auf keinen Verbündeten zählen: Dem Arbeitgeber ist es
gleichgültig, welche Vorzugsrechte der Arbeitnehmer bekommt, und letzterer möchte die
Vorzugsrechte zugesprochen haben. Es kommt ziemlich häufig vor, daß der Arbeitgeber, um
dem Arbeitnehmer entgegenzukommen, ihm das Vorzugsrecht ungerechtfertigterweise
verschafft. Besonders häufig geschieht dies bei schwierigen Sachlagen, bei denen das
Vorzugsrecht, das dem Arbeitnehmer rechtmäßig zusteht, nur unter sehr eingehender Kenntnis
der Rentengesetzgebung festgesetzt werden kann.
Die Rentenkasse hat also bei der Sicherstellung der Zuverlässigkeit von Daten über das
Erwerbsleben keine "Verbündete" und kann sich heute nur auf ein System von
Kontrollmaßnahmen hinsichtlich der von den Arbeitgebern gemachten Angaben stützen.
Allerdings wird sich die Lage ändern, sobald das Regierungsprogramm zur Änderung der
Rentengesetze verwirklicht ist. Dieses Programm sieht insbesondere die Zuteilung der
staatlichen Renten nicht aufgrund des Erwerbslebens, sondern aufgrund der
Versicherungszeiten vor. Des weiteren ist auch die Einrichtung von berufsständischen
Rentensystemen vorgesehen, denen die Aufgabe der Versorgung mit Vorzugsrenten übertragen
wird.
Zur Zeit verfährt die Rentenkasse wie folgt. Jedes Unternehmen, dessen Beschäftigte ein
Rentenvorzugsrecht genießen, reicht der Rentenkasse eine Aufstellung der Arbeitsplätze mit
Rentenvorzug und Bescheinigungen ein, die die vorhandenen Vorzugsrechte begründen. Die
Rentenkasse überprüft diese Aufstellung und vergleicht sie mit dem Bestand an individuellen
Sergei Nikolski
9
Daten über Erwerbszeiten mit Vorzugsansprüchen. Bei Unstimmigkeiten korrigiert entweder
das Unternehmen die Liste oder die Angaben über Erwerbszeiten mit Vorzugsansprüchen.
Demnächst ist die Einführung von Geldstrafen für die Angabe von unwahren Daten geplant.
Außerdem werden regelmäßig Prüfungen der Unternehmensunterlagen durchgeführt, in deren
Verlauf stichprobenartig Angaben über Erwerbszeiten, darunter auch über solche, die
Vorzugsrechte begründen, kontrolliert werden.
4.
Die Sicherung der Vertraulichkeit von Informationen
Die durch die "Individuelle Erfassung" in das System eingehenden Informationen sind von
Gesetzes wegen vertraulich. Das heißt, für ihre Bearbeitung ist nur ein beschränkter Kreis des
Personals zugelassen: Datensachbearbeiter, Archivkräfte und Personen, die Prüfungen von
Unterlagen durchführen. Da nach dem Gesetz die gemachten Angaben nur zum Zweck der
Rentenversorgung genutzt werden dürfen, ist auch die Zahl der Organisationen, die die Daten
einsehen können, beschränkt: auf Institutionen, die die Rentenversorgung sichern. Auf
Verlangen werden die Daten den Versicherten selbst mitgeteilt.
4.1. Bearbeitung der Daten
Alle im Zuge der "Individuellen Erfassung" von der Rentenkasse über Versicherte
gesammelten Angaben werden in das EDV-System eingegeben. Alle Mitarbeiter der
Rentenkasse, die an der Erfassung und Bearbeitung der Informationen teilnehmen, haben einen
Zugang zu den Daten, der je nach den von ihnen wahrgenommenen Aufgaben beschränkt ist.
Zur Zugangskontrolle werden Benutzerprofile mit persönlichem Geheimkode und Kennwort
verwendet.. Als Server des EDV-Systems dienen AS/400-Computer der Marke IBM, das
System zur Zugriffsbeschränkung beruht auf AS/400 Securiiy.
Die Kennwörter werden regelmäßig gewechselt.
4.2. Mitteilung der Daten an die Versicherten
Die Versicherten erhalten Angaben über den Inhalt ihrer Einzelkonten auf Antrag. Bei
Einreichung des Antrags muß der Versicherte den Versicherungsausweis und ein Dokument
vorlegen, das seine Identität beweist (Paß).
Der Antrag, der die Versicherungsnummer, den Familien-, Vor und Vatersnamen des
Versicherten enthält, wird in das EDV-System eingegeben, worauf dieses einen Auszug aus
dem Einzelkonto ausdruckt.
Da das EDV-System einen einheitlichen Informatikraum bildet, kann der Antrag landesweit
in einer beliebigen Dienststelle der Rentenkasse eingereicht werden, unabhängig davon, in
Sergei Nikolski
10
welchen Kreisen und Regionen der Versicherte gearbeitet hat, und bei welchen lokalen
Dienststellen die Angaben über diese Person von seinen Arbeitgebern eingereicht wurden.
Der Auszug aus dem Einzelkonto wird dem Versicherten gegen Unterschrift ausgehändigt.
4.3.
Übermittlung der Daten zur Festsetzung der Rente
Zur Festsetzung der Rente werden die Daten aus der "Individuellen Erfassung" an die
Institutionen, welche die Rentenversorgung sicherstellen, auf deren Anfrage hin übermittelt.
In der Anfrage müssen die Versicherungsnummer sowie Familien-, Vor- und Vatersname des
Rentenantragstellers angegebene werden. Die Anfrage wird durch den Stempel der
Rentenversorgungsinstitution beglaubigt und der lokalen Dienststelle der Rentenkasse mit
Eilboten zugestellt. Die Daten werden ebenfalls mit Eilboten zugeschickt.
5.
Räumliche Entwicklung
Im Jahre 1996 wurde ein Pilotversuch zur Umsetzung der "Individuellen Erfassung"
durchgeführt. Daran waren insgesamt vier Städte der Russischen Föderation beteiligt. In
diesen Städten wurden vier Server unterschiedlicher Größe eingerichtet und 40 Arbeitsplätze
mit PCs ausgestattet. Im Verlaufe des Pilotprojekts wurden 200.000 Versicherte registriert und
es wurde mit der Erhebung von Informationen über das Erwerbsleben und die Arbeitsentgelte
begonnen. In den Pilotstädten werden heute die Registrierung von ins Erwerbsleben
eintretenden Personen, die Sammlung von Angaben über Erwerbszeiten und Arbeitsentgelte
sowie die Festsetzung der Renten mit Hilfe der Daten aus der "Individuellen Erfassung"
durchgeführt.
1997 umfaßte das System der "Individuellen Erfassung" 27 von 89 russischen Regionen. In
diesen Regionen waren 64 Kreis- und Regionalserver in Betrieb. Dabei ist zu berücksichtigen,
daß zur Beschleunigung der Einführung des Systems in vollem Umfang bis heute ein
Kreisserver, der an sogenannten Kreisgrenzpunkten aufgestellt ist, mehrere Kreise zugleich
versorgt. Die Zahl der entsprechend ausgerüsteten Arbeitsplätze hat sich auf 2.000 erhöht.
1997 waren 20 Millionen Versicherte registriert. Es wurde in weiteren Regionen mit der
Sammlung von Daten über Erwerbsleben und Arbeitsentgelte begonnen.
1998 wurden 45 weitere Regionen angeschlossen, in denen Kreis- und Regionalserver
eingerichtet wurden. Die Zahl der mit PCs ausgerüsteten Arbeitsplätze für Benutzer des
Systems stieg im Laufe des Jahres auf 3.500. Die Zahl der registrierten Personen erreichte
42 Millionen.
1999 wurden die Server des Systems der "Individuellen Erfassung" in den 26 verbliebenen
Regionen der Russischen Föderation eingerichtet. Dieses Jahr wird voraussichtlich die
Registrierung der gesamten Erwerbsbevölkerung der Russischen Föderation abgeschlossen.
Bisher sind über 50 Millionen Menschen registriert.
Sergei Nikolski
11
Nach Angaben der Internationalen Bank fUr Wiederaufbau und Entwicklung betragen die
Einsparungen durch die Einführung der "Individuellen Erfassung" 8-10 Prozent der Summe
der erhobenen Versicherungsbeiträge.
Sergei Nikolski
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 4: Sondersitzung: Elektronische
Dienste in Ländern mit beschränkter Infrastruktur
Erfahrungsbericht aus Ghana
Frank Odoom
Leitender Versicherungsmathematiker und
Persönlicher Assistent des Direktors
Anstalt für soziale Sicherheit und Landesversicherung
Ghana
ISSA/INFO/CONF/9/MON/99/4b
Elektronische Dienste in Ländern mit beschränkter
Infrastruktur: Erfahrungsbericht aus Ghana
Frank Odoom
Leitender Versicherungsmathematiker und
Persönlicher Assistent des Direktors
Anstalt für soziale Sicherheit und Landesversicherung
Ghana
1.
Einleitung
In diesem Dokument werden die Erfa:hrungen beschrieben, welche die Anstalt für soziale
Sicherheit und Landesversicherung (Social Security and National Insurance Trust (SSNIT))
Ghanas bei der Entwicklung und Implementierung von elektronischen Diensten für die
Verwaltung ihres Systems gemacht hat.
Das 1965 eingeführte System der sozialen Sicherheit war ursprünglich ein Vorsorgesystem,
das Pauschalleistungen an die anspruchsberechtigten Mitglieder auszahlte. 1991 wurde es
jedoch in ein Sozialversicherungssystem umgewandelt, das heute die folgenden drei
Hauptprogramme umfaßt:
Altersruhegelder (Renten);
Invalidenleistungen (Renten);
Hinterbliebenenleistungen (Pauschalzahlungen).
Im Rahmen des Systems der sozialen Sicherheit müssen Dateien über das lebensiange
Einkommen und die Leistungen der Mitglieder geführt werden. Gegenwärtig verwaltet die
SSNIT Dateien von über 700 000 aktiven Beitragszahlern und 40 000 Leistungsempfangern.
Jährlich müssen Tausende von Einkommensausweisen von Arbeitgebern und
Selbständigerwerbenden bearbeitet und in die Dateien aufgenommen werden.
Potenzielle Leistungsempfänger müssen zudem Antragsformulare ausfüllen, die auf der Basis
der gespeicherten Einkommensausweise verarbeitet werden.
Neben dem Hauptsitz besitzt die SSNIT 46 Distrikt- und 11 regionale Zweigstellen. Um unsere
umfangreichen Tätigkeiten effizient und wirksam durchzuführen, sind wir eindeutig auf die
Nutzung geeigneter elektronischer Dienste angewiesen.
Frank Odoom
2
Damit die Teilnehmerinnen und Teilnehmer einen Überblick über die durch die Einführung
der elektronischen Dienste gemachten Fortschritte gewinnen können, wird im folgenden Teil
die Entwicklung der EDY in der SSNIT näher erläutert.
2.
Entwicklung der EDY in der SSNIT
Bei der Einführung des Systems der sozialen Sicherheit wurden die Daten noch manuell
verarbeitet. Diese repetitive, monotone Tätigkeit war - gelinde gesagt - langweilig und wurde
deshalb nicht mit der nötigen Sorgfalt ausgeführt. Dies hatte Fehler zur Folge, welche die
Glaubwürdigkeit des Systems auf lange Sicht belasteten.
Auch infolge der wachsenden Mitgliederzahl wurde die manuelle Datenverarbeitung
zunehmend ineffizient. Die Speicherung und der Abruf von Daten erfolgten im
Schneckentempo. Datensicherheit und -integrität waren nicht hundertprozentig gewährleistet
und deshalb anfällig auf Betrug. Bei Betrügereien verschwanden die Papierunterlagen
manchmal interessanterweise plötzlich.
Zur Beseitigung dieser menschlichen Faktoren entschied das Management, daß die
Datenerfassung und -verarbeitung mit Hilfe von Computern erfolgen sollte. An dieser Stelle
muß eingeräumt werden, daß eine Gruppe von Technikern - die Datenverarbeitungsgruppe -
mit der Durchführung des Prozesses betraut wurde, ohne daß die Endanwender befragt
wurden.
2.1. IBM 370 Mainframe-Computer
Beim ersten gemieteten Computer (die Miete von Großrechnern war damals an der
Tagesordnung) handelte es sich um einen IBM 370 Mainframe, der am Hauptsitz in Accra
aufgestellt wurde. Die Datenverarbeitung war am Hauptsitz zentralisiert, obwohl im ganzen
Land regionale Zweigstellen verteilt waren. Deshalb wurden die verschiedenen Dokumente
zur Verarbeitung an den Hauptsitz gesandt.
Mit dieser Vorgehensweise verbunden war das Problem, daß Anfragen von regionalen
Zweigstellen erst nach geraumer Zeit die nötige Beachtung fanden. Eine weitere Schwierigkeit
bestand darin, daß der Entscheid zur Umstellung auf EDV ohne gründliche vorgängige
Prüfung des Systems gefaßt wurde. Dies lag hauptsächlich am Mangel an Humanressourcen.
1982 beschloß IBM, ihre Geschäftstätigkeit in Ghana aufzugeben, und verließ das Land mit
ihren Anlagen und Geräten. Die Umstellung auf EDV erlitt dadurch einen schweren
Rückschlag.
Frank Odoom
3
2.2. Wang - VS 80 Mainframe-Computer
An die Stelle von IBM traten Mitte der achtziger Jahre Computer von Wang. Die Regierung
erwarb einen Wang VS 80-Großrechner und installierte ihn an einem zentralen Standort, wo
er von verschiedenen Regierungsbehörden, einschließlich der Anstalt für soziale Sicherheit und
Landesversicherung, genutzt werden konnte. Die SSNIT hatte demzufolge keinerlei Einfluß
auf die Entscheidung, einen Wang-Computer zu erwerben. Ihre Bedürfnisse wurden deshalb
nicht umfassend berücksichtigt.
Da sich der Computer nicht in den Räumlichkeiten der SSNIT befand, wurden ihr Geräte für
die Datenerfassung zur Verfügung gestellt. Die erfaßten Daten wurden auf Disketten
gespeichert und zur Verarbeitung an den Standort des Computers übermittelt.
Das Time-sharing bei der gemeinsamen Nutzung des Wang-Computers zusammen mit sechs
anderen Organisationen führte zu Schwierigkeiten. Dieses Problem dürfte sich für
Entwicklungsländer, die heute zum ersten Mal elektronische Dienste einführen, nicht mehr
stellen, da das Time-sharing von Mainframe-Computern größtenteils der Vergangenheit
angehört.
2.3. ICL - ME 29 Modell 45
Infolge der bei der Nutzung des Wang-Großrechners festgestellten Schwierigkeiten mußte ein
interner Mainframe-Computer für die alleinige Nutzung durch die SSNIT angeschaffl werden.
Nach sorgfältiger Prüfung der Kosten und des Händlersupports wurde ein ICL ME 29Computer ausgewählt. Die folgenden wichtigen Fragen wurden jedoch nicht vollständig
berücksichtigt:
Benutzerfreundlichkeit des Systems;
Kompetenz der Computerspezialisten zur effizienten Nutzung der Anlage (dies lag
hauptsächlich an den damals in Ghana zur Verfügung stehenden Humanressourcen im
Bereich der Informationstechnologie);
Erweiterung der Tätigkeit, für welche der Computer erworben wurde.
Die schwierige Herausforderung für die SSNIT nach dem Kauf des neuen
Mainframe-Computers bestand in der Konvertierung und der Übertragung der Daten auf das
neue System.
Aus dieser Erfahrung kann gelernt werden, daß die Frage der Kompatibilität bei der Ablösung
von Computersystemen absolut prioritär sein sollte. Es sollten deshalb vor dem Kauf keine
Kosten und Mühe gescheut werden, um die Kompatibilität der Systeme sicherzustellen.
Der ME 29-Computer wurde 1987 erworben. 1992 jedoch hatte die SSNIT bereits Probleme
damit. Insbesondere traten häufig Pannen auf, deren Behebung viel Zeit in Anspruch nahm.
Frank Odoom
4
Die Mitarbeiter der EDV-Abteilung waren desillusioniert, und das Management war
unzufrieden, da die Geschäftsberichte nicht rechtzeitig publiziert wurden und deren Korrektheit
angezweifelt wurde.
Eine radikale, rasche Lösung mußte gefunden werden, da die SSNIT den Überblick über die
Transaktionen mit ihren Mitgliedern zu verlieren begann und keine richtigen Systeme"
vorhanden waren. Es wurde deshalb beschlossen, von organisationsinternenauf offene Systeme
umzustellen. Somit wurde der Versuch unternommen, die Systemplanung sowie die interne
Software-Entwicklung durchzuführen.
3.
Offene Architektur und Systementwicklung
Mitte 1992 begann eine neue Ära im Rahmen der Nutzung elektronischer Dienste in der
SSNIT. Zum ersten Mal wurden die Systemanwender in die Diskussionen einbezogen und
konnten ihre Bedürfnisse äußern. Zudem wurde eine strukturierte Systementwicklung
aufgenommen.
Möglich wurde dies durch die Rekrutierung neuer Mitarbeiter, die den für die Tätigkeit
erforderlichen beruflichen Hintergrund besaßen. Zu Beginn fühlten sich auch die Endanwender
nicht besonders wohl dabei, sich an den Überlegungen zu beteiligen, und waren nicht sehr
kooperativ. Heute jedoch wird die Gestaltung der Systeme im wesentlichen durch die Benutzer
bestimmt.
Daraus können wir lernen, daß keine Mühe gescheut werden sollte, die Endanwender von
allem Anfang an mit einzubeziehen und zur Mitarbeit zu ermutigen. Es sollte ihnen klar
gemacht werden, daß die EDV-Mitarbeiter nur Betreuer sind, und die Art der Bereitstellung
der elektronischen Dienste eigentlich von den Benutzern bestimmt wird.
3.1. Heutige Hardware
Da das ICL ME 29-System sehr pannenanfhllig war und nicht die gewünschten Resultate
erzielte, wurde die Einführung einer offenen Architektur beschlossen. Es wurde ein ICL DRS
3000-System erworben (das die Benutzerfreundlichkeit eines PCs aufwies). Die Mitarbeiter der
EDV-Abteilung begrüßten dieses System und zeigten, daß sie mit dieser Art von
Computerarchitektur und -umgebung Resultate erzielen konnten.
Da das DRS 3000-System ursprünglich die entscheidenden Tätigkeitsbereiche unterstützen
sollte und die Mitarbeiter so enthusiastisch reagiert hatten, wurde beschlossen, die
DRS-Architektur zur zukünftigen Architektur für die SSNIT zu machen. Zur Unterstützung
des Systems wurden zwei DRS 6000 erworben, die in großem Umfang umstrukturiert worden
waren. Gegenwärtig betreibt die SSNIT ein Client-Server-System mit zwei
FUJITSU-Super-Servern.
Frank Odoom
5
3.2. Software-Entwicklung
Neben der Umstellung auf DRS 3000 wurde 1992 auch ein neues Reporting- und
Erfassungssystem eingeführt. Die Dezentralisierung unserer Tätigkeit war dabei sehr wichtig.
Zu diesem Zweck wurde eine eigene Software (District Operating System (DOS)) entwickelt.
Diese Software ermöglichte die Erfassung von Daten an deren Erzeugungsort und den
Transport anhand von Disketten zum Hauptsitz. Die Verarbeitung erfolgte anschließend am
Hauptsitz.
Diese Software ist seither erheblich verbessert worden. Aus dieser Erfahrung kann gelernt
werden, daß die Software-Entwicklung soweit wie möglich von externen Anbietern
durchgeführt werden sollte, damit sich die lT-Mitarbeiter um die Betreuung der Endanwender
kümmern können. Die interne Entwicklung von Software ist nämlich sehr zeitaufwendig und
im Endeffekt nicht unbedingt die kostengünstigste Variante. Obwohl die lT-Mitarbeiter die
Software oft selbst entwickeln möchten, ist es besser, diese Tätigkeit extern ausführen zu
lassen.
3.3. Heutige Konfiguration und Einschränkungen
Die heutige Konfiguration des Systems der SSNIT besteht aus einer Client-Server-Technologie
am Hauptsitz und an jeder der 46 Distrikt-Zweigstellen. Ein Server und eine Reihe von PCs
sind in einem LAN vernetzt. Die Prozesse der Distrikte werden auf Diskette an den Hauptsitz
zur Verarbeitung übermittelt. Zwischen einigen Geschäftsstellen in Accra (wo sich der
Hauptsitz befindet) und dem Hauptsitz besteht ein begrenztes WAN.
Ermöglicht wurde dies durch die jüngste Verbesserung des Telekommunikationssystems in
Ghana. Bis vor kurzem konnte höchstens die tiefste Netzwerkstufe - die Datenübermittlung
anhand von Disketten - realisiert werden.
Diejenigen Länder, in denen die Einführung elektronischer Dienste noch bevorsteht, sollten
sich dabei um ein Netzwerk bemühen, das sowohl ein LAN als auch ein WAN umfaßt, falls
die entsprechende Telekommunikationsinfrastruktur vorhanden ist. Die Datenerfassung und
-verarbeitung wird besser an der Quelle durchgeführt als an einer zentralen Stelle.
4.
Jahr-2000-Tauglichkeit der lT-Systeme
In diesem Teil des Dokuments werden Fragen im Zusammenhang mit dem Jahrtausendwechsel
behandelt. Es wird erläutert, was die SSNIT bereits unternommen hat und weiter unternimmt,
damit ihre Systeme über das Jahr 2000 hinweg funktionstüchtig sind. Es werden ausschließlich
Fragen der Informationstechnologie und keine anderen damit zusammenhängenden Systeme
behandelt.
Frank Odoom
6
Die SSNIT ist bei ihrer Tätigkeit stark auf die Nutzung von Computern angewiesen, so beim
Beitragseinzug, bei Inspektionen, bei der Zahlung von Sozialleistungen und bei der Erfassung
neuer Mitglieder.
Es ist offensichtlich, daß für das Millenium-Problem unbedingt eine Lösung gefunden werden
muß. Aus diesem Grund hat die Geschäftsleitung im Oktober 1998 eine Projektgruppe für das
Jahr 2000 beauftragt, die Jalirtausendfähigkeit der Informationstechnologie und anderer
Systeme der SSNIT sicherzustellen.
Das Hauptziel dieses Teams bestand darin, sämtliche Fragen im Zusammenhang mit dem
Jahrtausendwechsel zu diskutieren und die nötigen Maßnahmen zu ergreifen, um die
Jahr-2000-Tauglichkeit sämtlicher Geschäftsaktivitäten, Prozesse und Systeme der
verschiedenen Einheiten der SSNIT und ihrer Geschäftspartner zu gewährleisten. Ein weiteres
Ziel der Gruppe war die Erstellung eines Alternativplans für den unwahrscheinlichen Fall
eines Systemunterbruchs in der SSNIT aufgrund des Jahrtausendwechsels.
Die Projektgruppe sollte ihre Arbeiten bis Ende September 1999 abschließen.
Das Team wird die Jahr-2000-Fähigkeit des Systems gemäß den Kriterien des Internationalen
Instituts der Elektroingenieure (Internationallnstitute ofElectricalEngineers) prüfen. Zudem
erarbeitete die Projektgruppe einen Aktionspian für ihre Tätigkeit und realisierte die folgenden
Maßnahmen, um die Jahr-2000-Tauglichkeit der Systeme der SSNIT sicherzustellen:
Sensibilisierung der Mitarbeiter und Interessengruppen der SSNIT;
Erstellung eines organisationsweiten Inventars der datumsabhängigen Geräte und
Chips;
Identifizierung der für die Tätigkeit der SSNIT entscheidenden Systeme;
Analyse der Auswirkungen auf die Geschäftstätigkeit;
Alternativplan (Plan für die Weiterführung der Geschäftstätigkeit);
Test der Jalir-2000-Fähigkeit.
Die Projektgruppe führte die folgenden Maßnahmen durch, um die Geschäftsleitung, die
Mitarbeiter und die Interessengruppen auf das Problem zu sensibilisieren:
ein Informationsbulletin mit dem Titel "Das Jahr-2000-Problem" wurde erstellt und
innerhalb der SSNIT verteilt. Zudem wurden für die regionalen Zweigstellen Seminare
organisiert;
Fragebögen wurden ausgearbeitet und an unsere Geschäftspartner verteilt, um
herauszufmden, ob ihre Systeme (Hard- und Software) Jahr-2000-tauglich sind.
Das Team stellte eine umfassende, organisationsweite Liste sämtlicher datumsabhängigen
Geräte und Systeme zusammen. Im Falle anderer Systeme als Computersystemen wurden die
Frank Odoom
7
jeweiligen Händler gebeten, uns Zertifikate über die Jahr-2000-Fähigkeit zukommen zu lassen
oder uns anderweitig zu informieren.
Eine erste Beurteilung des Risikos der verschiedenen Kategorien von Anlagen der SSNIT
wurde durchgeführt. Diese Klassifikation stützte sich auf die Wichtigkeit der Anlagen und auf
die Ausfaliwalirscheinlichkeit gemäß Arbeitsdefmition der Jahr-2000-Fähigkeit.
Es wurde eine detaillierte Analyse der Auswirkungen auf das Geschäft sowie eine Beurteilung
der möglichen Folgen eines Ausfalls des Informationssystems auf die wichtigsten
Geschäftsbereiche und -prozesse der SSNIT durchgeführt. Jedes Element der Liste wurde als
kritisch oder nicht-kritisch und als Bereich mit hoher oder niedriger Ausfallwahrscheinhichkeit
defmiert.
Die Resultate der Wirkungsanalyse zeigten, daß 46,4 Prozent (206) der 444 vorhandenen PCs
kritisch sind und eine hohe Ausfallwahrscheinlichkeit aufweisen, was bedeutet, daß das
Kerngeschäft der SSNIT ernsthaft gefährdet sein wird, wenn diese PCs bis zum
Jalirtausendwechsel nicht angepaßt werden.
Die kritischen Bereiche, die für einen reibungslosen Ablauf der Tätigkeit der SSNIT
erforderlich sind und eine hohe Ausfallwahrscheinlichkeit aufweisen, wurden bereits
identifiziert.
Das Team erstellt gegenwärtig einen Alternativplan, der genauer festlegt, wie die Aktivitäten
der wichtigsten Geschäftsbereiche der SSNIT fortgeführt werden, falls das unwahrscheinliche
Ereignis eines Systemausfalls infolge von Problemen im Zusanunenhang mit der
Datumsumstellung tatsächlich eintreten sollte.
Für die Prüfung der Jalir-2000-Fähigkeit wählte das Team einen Testplan, der die Software
(intern entwickelte Software und Standardpakete), Hardware, Betriebssysteme,
Applikations-Netzwerksysteme und Schnittstellen berücksichtigt.
Die Projektgruppe beschäftigt sich zurzeit mit dem Abschluß der gestellten Aufgaben und hat
ein Labor für die Prüfung der Hard- und der Software eingerichtet. Für die erfolgreiche
Implementierung wurden Mitarbeiter von Kerngeschäftseinheiten eingesetzt.
Das Team empfahl ebenfalls, sämtliche nicht kompatible Hardware zu ersetzen.
5.
Schlußfolgerung
Bei der Einführung der EDV haben wir bereits einen langen Weg hinter uns. Dabei wurden
Fehler begangen, welche teilweise auf mangelnde Richtlinien zurückgeführt werden konnten.
So wurden zeitweise Technologien ohne Durchführung einer geeigneten Analyse verwendet,
weil wir entweder nicht über die entsprechenden Humanressourcen verfügten oder die
Frank Odoom
8
Geschäftsleitung eine solche nicht für nötig hielt. Für ein erfolgreiches Management von
Institutionen der sozialen Sicherheit sind elektronische Dienste unerläßlich. Der dafür nötige
fmanzielle Aufwand kann enorm sein. Eine sorgfältige Analyse zeigt jedoch, daß die Resultate
die Kosten aufwiegen.
Entwicklungsländer, welche zum jetzigen Zeitpunkt elektronische Dienste einführen möchten,
müssen das Rad nicht neu erfinden: Sie können von anderen begangene Fehler einfach
auslassen. Da sich die Technologie sehr rasch verändert, müssen Sie Ihre Pläne entsprechend
anpassen, um kosteneffizient zu sein.
Schließlich sollten Sie auch berücksichtigen, daß die Gestaltung Ihrer Systeme von den
Geschäftsabläufen und der Tätigkeit Ihrer Organisation und somit von den Endanwendern
bestimmt wird, und nicht von den Mitarbeitern des Bereichs Informationstechnologie.
Frank Odoom
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 4: Sondersitzung: Elektronische Dienste in
Ländern mit beschränkter Infrastruktur
Elektronische Dienste zur Validierung der
Zugangsberechtigung zu medizinischer
Versorgung im System der sozialen
Sicherheit Thailands
Somkiat Chayasriwong
SteHvertretender Generalsekretär
und Oberster EDV-Verantwortlicher
und
Pannee Sriyudhsak
Leiter der EDV-Abteilung
Amt für soziale Sicherheit
Thailand
ISSA/INFO/CONF/9/MON/9914c
Elektronische Dienste zur Validierung der
Zugangsberechtigung zu medizinischer Versorgung
im System der sozialen Sicherheit Thailands
Somkiat Chayasriwong
Steilvertretender Generalsekretär
und Oberster EDV-Verantwortlicher
und
Pannee Sriyudhsak
Leiter der EDV-Abteilung
Amt für soziale Sicherheit
Thailand
Elektronische Dienste in der sozialen Sicherheit
Zur Zeit spielt das Internet eine wichtige Rolle in vielen Bereichen wie Handel,
Kommunikation, Erziehung und so weiter. Für die Geschäftswelt eröffnet das Internet nicht
nur neue Geschäftsmöglichkeiten, sondern es verändert auch die Art, wie Geschäfte
abgewickelt werden. Studenten kann es bei ihren Nachforschungen als größte Bibliothek der
Welt dienen. Die Zahl der Internetbenutzer steigt schnell und es wird zu einem Medium für
jedermann. Das Amt für soziale Sicherheit in Thailand hat die Vorteile von Rechnernetzen
erkannt und hat versucht, sie für die Unterstützung und Ausweitung der von ihm erbrachten
Dienstleistungen zu nutzen. Die Übermittlung von Daten an ein Krankenhaus ist nur ein
Beispiel, aber um die Dienste auf die gesamte Öffentlichkeit auszuweiten, wird das
Krankenhausabfragesystem weiterentwickelt und implementiert. Es bestehen mehrere
Sachzwänge und Schwierigkeiten. Die Bereitstellung von elektronischen Diensten für alle
Benutzer auf unterschiedlichen Gebieten und mit verschiedenen Umgebungen wird nachfolgend
diskutiert.
1.
Die Geschichte der Kopfpauschalen
Das Amt für soziale Sicherheit wurde kraft des Gesetzes über die soziale Sicherheit von 1990
eingerichtet und ist seit dem 2. Oktober 1990 in Betrieb. Die bereitgestellten Leistungen
umfaßten die medizinische Versorgung bei nicht berufsbezogenen Krankheiten oder Unfällen,
Mutterschaft, Invalidität oder Tod. In der ersten Phase schloß der Geltungsbereich
Somkiat Chayasriwong und Pannee Sriyudhsak
2
Unternehmen mit 20 oder mehr Beschäftigten ein und 1993 wurde er auf solche mit 10 oder
mehr Beschäftigten ausgedehnt.
Das System wird durch Beiträge von drei Seiten (Arbeitgeber, Arbeitnehmer und Regierung)
zu einem festgelegten, in Prozentanteilen des Arbeitnehmerlohnes ausgedrückten Satz
finanziert.
Die Versicherten haben einen Anspruch auf einzelne Leistungen, sobald sie entsprechend den
Bedingungen eines jeden Systems Beiträge an die Kasse entrichtet haben. Der Versicherte hat
Anspruch auf Kranken- oder Unfalleistungen, nachdem er in 15 Monaten mindestens für
3 Monate Beiträge entrichtet hat. Der in diesem System Versicherte hat Anspruch auf
Gesundheitsleistungen und Krankengeld nach den vom medizinischen Ausschuß und mit
Zustimmung des Ausschusses der sozialen Sicherheit festgesetzten Bedingungen. Bei
Gesundheitsleistungen verwendet das Amt für soziale Sicherheit Thailands ein Verfahren mit
Kopfi2auschalen, um sein Hauptziel zu erreichen: Die Versicherten sollen eine angemessene
medizinische Versorgung der gleichen Qualität wie eine normale Behandlung erhalten. Daß
die Stabilität und Solidität der Kasse erhalten werden können, stellt einen weiteren wichtigen
Vorteil der Kopfpauschalen dar.
"Kopfpauschalen" heißt, das Honorar des Vertragskrankenhauses errechnet sich aufgrund der
Zahl von Versicherten, für die das Krankenhaus über einen gewissen Zeitraum verantwortlich
ist, und unabhängig davon, wie oft der Versicherte zur Behandlung geht oder wie viele
Behandlungen er erhält. Dieses System verlangt von den Krankenhäusern, daß sie das Risiko
mittragen: Wenn ein Versicherter in dem betreffenden Krankenhaus bei guter Gesundheit
bleibt, werden die Kosten für ihn niedriger ausfallen als die Kopfpauschale. Aber bei einem
Versicherten mit einer chronischen Krankheit können die Kosten höher liegen als die
ausbezalilte Kopfpauschale.
Das System der Kopfpauschalen erlaubt es den Versicherten, bis zum Abschluß der
Behandlung und ohne weitere Kosten außer für andere nichtmedizinische Dienstleistungen in
unbegrenztem Umfang im Krankenhaus behandelt zu werden. Allerdings bestehen im System
mit Kopfpauschalen folgende Vor- und Nachteile:
1.1.
Verwaltungsvorteile
Die Kopfpauschalen ermöglichen es, die Zahlungen der Kasse vorherzusehen und zu
kontrollieren.
Das Kopfpauschalensystem spart sowohl Zeit ein als auch das Personal, das Belege für
Gesundheitsausgaben entgegenninimt und überprüft.
Es ist sowohl für das thailändische Amt für soziale Sicherheit als auch für die
Vertragskrankenhäuser flexibler in der Verwaltung. Krankenhäuser die zuerst bezahlt
werden, um ihr Verwaltungssystem entsprechend einzurichten, können die Standards
ihrer medizinischen Dienste heben und ihre Verwaltungsefflzienz verbessern.
Somkiat Chayasriwong und Pannee Sriyudhsak
1.2.
Medizinische Vorteile
Die Versicherten erhalten jederzeit eine medizinische Behandlung.
Ein Versicherter muß sich keine Sorgen um die Kosten der medizinischen Behandlung
oder um während der Behandlung anfallende Gebühren machen, was wiederum die
Gesundheitspolitik der Regierung unterstützt, da der Versicherte keine Ausgaben für
die Gesundheitsversorgung hat.
Die Kopfpauschalen veranlassen die Vertragskrankenhäuser dazu, Wert auf die
Verbesserung der Gesundheit des Versicherten zu legen, denn je besser die Gesundheit
des Versicherten ist, desto weniger Gesundheitsleistungen wird er in Anspruch
nehmen.
1.3.
Nachteile
Es ist unpraktisch für den Versicherten, Dienstleistungen in Anspruch zu nehmen, denn
er kann nur in bestimmten Krankenhäusern medizinisch versorgt werden.
Die Krankenhäuser werden versuchen, die Kosten gering zu halten, indem sie eine
Minimalbehandlung oder gerade eben nötige Dienste erbringen; mit anderen Worten
stellen sie kostengünstige Behandlungen oder Dienste bereit, so daß der Versicherte
gerade noch gesund wird.
1.4. Verfahren zur Bereitstellung von Krankenhäusern für die
Versicherten
1991 war das erste Jahr der Verwirklichung der sozialen Sicherheit, da vorher das
Rechnersystem des thailändischen Amtes für soziale Sicherheit nicht bereit war und Personal
fehlte, und damals hat das thailändische Amt für soziale Sicherheit beschlossen, die
Arbeitgeber das Krankenhaus für ihre Beschäftigten bestimmen zu lassen. Jeden Monat
informierte das thailändische Amt für soziale Sicherheit das Vertragskrankenhaus darüber, wie
viele Versicherte dort angemeldet waren, so daß das Krankenhaus mit dieser Zahl die
eingegangenen Kopfpauschalen vergleichen konnte. Das thailändische Amt für soziale
Sicherheit gab Gesundheitskarten aus, die bei Inanspruchnahme einer Gesundheitsleistung im
Krankenhaus als offizieller Ausweis vorgelegt werden mußte. Die alljährliche Bewertung
zeigte, daß die Krankenhauswahl durch den Arbeitgeber für die Versicherten unpraktisch war,
da sie nur im ausgewählten Krankenhaus Dienste in Anspruch nehmen konnten, und daß die
Krankenhäuser der Bezahlung von Kopfpauschalen mißtrauten. Daraufhin startete das
thailändische Amt für soziale Sicherheit ein vorläufiges Projekt, das den Versicherten eine
freie Krankenhauswahl ermöglichte, und mit dieser Lösung waren sowohl die Versicherten
als auch die Krankenhäuser zufrieden. Das Projekt wurde von Jahr zu Jahr ausgeweitet, bis
1997 endlich alle Versicherten in allen Provinzen ihr Krankenhaus nach eigenem Gutdünken
wählen konnten. Nachdem jedoch den Versicherten die Wahl und der Wechsel des
Krankenhauses erlaubt war, kam es zu einer großen Zahl von Wechseln und die häufigeren
Wechsel bedeuteten, daß die Krankenhausdatenbank ständig aktualisiert werden mußte. Das
Somkiat Ghayasriwong und Pannee Sriyudhsak
4
thailändische Amt für soziale Sicherheit mußte ein neues Verfahren zur Übermittlung der
Listen mit den Namen der Versicherten an die jeweiligen Krankenhäuser finden, das aktueller,
vollständig, korrekt und schnell war.
2.
Entwicklung der lT für die Übermittlung von Daten an die
Krankenhäuser
2.1. Die Datenübermittlung an Krankenhäuser auf Papier
1991 bestimmten die Arbeitgeber die Krankenhäuser für ihre Beschäftigten. Diese Daten
wurden für die Ausgabe von Gesundheitskarten für Versicherte verwendet, die sich damit
ausweisen konnten, wenn sie für medizinische Behandlungen oder Dienste mit den auf der
Karte angegebenen Krankenhäusern in Verbindung traten. Den Krankenhäusern wurde ein
gedruckter Bericht geschickt, der zur Berechnung des Honorars die Zahl der auf das jeweilige
Krankenhaus ausgestellten Karten enthielt.
2.2.
Die Übermittlung von Daten auf einer Diskette
1992 lancierte das thailändische Amt für soziale Sicherheit ein vorläufiges Projekt: die
Krankenhauswahl durch die Versicherten; dies führte zu einer immer größeren Datenmenge,
die an die Krankenhäuser übermittelt werden mußte, da anstelle der Gesamtzahl der
Versicherten pro Arbeitgeber Angaben zu den einzelnen Versicherten übersandt werden
mußten. Deshalb ersetzte das thailändische Amt für soziale Sicherheit nun das Papier durch
Disketten. So konnte das Krankenhaus nicht nur rascher feststellen, ob ein
Behandlungs suchender diesem Krankenhaus unterstellt war oder nicht, sondern das Verfahren
war auch praktischer für die Versicherten. Ein Versicherter, der keine Gesundheitskarte bei
sich trug, wurde nicht abgewiesen, da das Krankenhaus die Versichertenliste auf der vom
thailändischen Amt für soziale Sicherheit zugesandten Diskette abfragen konnte.
Dieses Verfahren hilft zwar, bei zuverlässigeren Daten den Prozeß zu beschleunigen, aber das
thailändische Amt für soziale Sicherheit traf auf ein anderes wichtiges Problem: Das Erstellen
und Verschicken von Disketten an die Vertragskrankenhäuser war aufgrund von
Anforderungen der Computerprogramme, der Systemstrukturen und des Versandprozesses sehr
zeitaufwendig. Der Vorgang dauerte von der Aufbereitung der Daten bis zum Eintreffen der
Disketten im Krankenhaus mindestens 8-15 Tage. Im schlimmsten Fall ging die Diskette
verloren oder konnte im Krankenhaus nicht gelesen werden.
2.3.
Datenübermittlung über FTP
Um die Dauer und den Datenverlust bei der Verwendung von Disketten zu verringern, änderte
das thailändische Amt für soziale Sicherheit 1998 das Übermittlungsverfaliren und verwendete
den Dateientransfer über das Internet. Dies kann die Zahl der benötigten Tage von 8-15 auf
Somlciat Chayasriwong und Pannee Sriyudhsak
5
4-5 senken, aber nur was den Datenversand, und nicht die Zeit der Datenaufbereitung betrifft.
Die Zeit der Datenbearbeitung oder -aufbereitung kann nicht verringert werden, weil nichts
in bezug auf die Datenstruktur und auf die zur Aufgliederung der Daten für jedes Krankenhaus
verwendeten Programme unternommen wurde. Da die Änderung der Datenstruktur in einer
herkömmlichen Datei nicht leicht zu erreichen ist und viel Zeit benötigte, wurden die
Programme umgeschrieben. Es gibt auch noch einen weiteren sehr zeitaufwendigen Vorgang:
Das Herunterladen der Daten vom Großrechner auf das Internet und vom Internet auf die PCs
der Krankenhäuser. Die entsprechende Dauer hängt für jedes Krankenhaus vom Umfang der
Datenmenge ab. Wenn die Verbindung während des Herunterladens unterbrochen wurde,
mußte der ganze Vorgang neu gestartet werden.
2.4.
Datenübermittlung über E-Mail mit Lotus Notes
Aufgrund des enormen Zeitaufwandes für die Verarbeitung von Daten durch den Großrechner
und für den Dateientransfer, und weil es erforderlich war, daß ein großer Teil des Personals
des thailändischen Amtes für soziale Sicherheit diese Vorgänge verwaltete, da sie nicht
automatisiert waren und bei einer etwaigen Unterbrechung nicht fortgesetzt werden konnten,
verbesserte das thailändische Amt für soziale Sicherheit die Datenstruktur und schrieb das
Programm, das die Daten für die Krankenhäuser aufgliedert, unter Verwendung von einer
Assemblersprache um. Lotus Notes wurde eingesetzt. um die Daten vom Großrechner auf
einen Lotus Notes-Server herunterzuladen und an die Krankenhäuser zu übermitteln. Dieser
automatisierte Prozeß verringerte die Zahl der benötigten Mitarbeiter auf vier. Die
Krankenhäuser können das thailändische Amt für soziale Sicherheit direkt anwählen, wann
immer sie auf die Daten zugreifen wollen. Es gibt zwei Sicherheitsebenen: Für den Zugang
zum Netzwerk des thailändischen Amtes für soziale Sicherheit wird eine Benutzer-ID und ein
Kennwort verlangt, und um zu Lotus Notes-Clients für die Krankenhäuser zu gelangen, muß
eine weitere Benutzer-ID mit Kennwort angegeben werden, um das Zugriffsrecht auf die Daten
zu überprüfen. Das Krankenhaus kann nur auf seine eigenen Daten zugreifen. Nach dem
Überprüfen der Befugnis kann das Krankenhaus durch Drücken des Postbuttons Mau erhalten
und die Dateien, die denselben Namen wie das Krankenhaus tragen, werden an die
Krankenhaus-PCs verschickt. Die Krankenhäuser können Daten abfragen, ohne sich erneut mit
dem thailändischen Amt für soziale Sicherheit zu verbinden. Zur Aktualisierung der Daten
kann das Krankenhaus eine Verbindung aufbauen, bei der nur die veränderten Daten
übertragen werden, was die Menge der zu übermittelnden Daten verringert. Ein weiterer
Vorteil ist, daß bei einer Unterbrechung während der Datenübermittlung aufgrund eines
Kommunikationsfehlers eine neue Verbindung aufgebaut werden kann und der Transfer
weitergeht, ohne wieder von vorne beginnen zu müssen. Nach der Umstellung auf dieses
Verfahren konnte der Zeitaufwand für die Aufbereitung von Daten für 231 Krankenhäuser auf
fünf Stunden gesenkt werden und die Übertragungszeit vom thailändischen Amt für soziale
Sicherheit zum Vertragskrankenhaus betrug für 50.000 Einträge etwa 7 Minuten und für
100.000 Einträge 15 Minuten. Die Geschwindigkeit hängt von der des Modems ab. Der
einzige Nachteil ist, daß die Krankenhäuser die Lotus Notes-Lizenz erwerben müssen, die
6.000 Baht kostet (September 1999: US$ 1 = 38,29 Bath) (siehe Abbildung 1 im Anhang).
Somkiat Chayasriwong und Pannee Sriyudhsak
6
2.5.
Datenübermittlung unter Einsatz eines Browsers
Zwar wurde das Problem der Datenaufbereitung auf dem Großreclmer gelöst und der
Zeitaufwand beim Übermitteln der Daten an die Krankenhäuser durch den Einsatz von Lotus
Notes verringert, aber das System kann noch nicht eingesetzt werden, wenn sich Versicherte
bei Not- oder Unfällen nicht an ein Vertragskrankenhaus wenden können. Das thailändische
Amt für soziale Sicherheit ermöglicht es den Versicherten in solchen Fällen, sich in einem
beliebigen Krankenhaus behandeln zu lassen und das thailändische Amt für soziale Sicherheit
übernimmt die Verantwortung für die Kosten der ersten 72 Stunden. Danach muß der
Versicherte in ein Vertragskrankenhaus überwiesen werden. Hier stoßen die Kopfpauschalen
an ihre Grenzen, denn jedes Krankenhaus verfügt nur über die Liste der ihm unterstellten
Versicherten. Wenn jedoch das Krankenhaus überprüfen kann, ob die Person beim
thailändischen Amt für soziale Sicherheit versichert ist und Anspruch auf medizinische
Versorgung hat, können die Dienstleistungen sofort erbracht werden und nach 72 Stunden
kann der Versicherte in das für ihn zuständige Krankenhaus geschickt werden.
Anfang 1999 hat das thailändische Amt für soziale Sicherheit sein eigenes für die Anwendung
im ganzen Land gedachtes Netzwerk in Betrieb genommen und plant Webanwendungen zur
Erbringung von Dienstleistungen besserer Qualität. Damals startete das thailändische Amt für
soziale Sicherheit das Projekt für Krankenhausabfragesysteme, das Krankenhäuser und
Versicherte gleichermaßen benützen können, um Informationen über die Zugangsberechtigung
zur Gesundheitsversorgung abzufragen. Hierin unterscheidet es sich von Lotus Notes, das nur
Krankenhäusern offensteht. Seine Inbetriebnahme ist vom thailändischen Amt für soziale
Sicherheit für den 1. August 1999 geplant. Die Bearbeitung und Aktualisierung wird auf dem
Großrechner des thailändischen Amtes für soziale Sicherheit vorgenommen, und von dort
werden die Daten auf einen Dateiserver geladen, auf dem eine Suchmaschine für die
Datenabfrage installiert ist. Zur Aktualisierung wird in festgelegten Zeitabständen ein
Inkrementverfahren verwendet, so daß die Daten immer auf dem neusten Stand sind. Wer will,
hat Zugriff auf dieses System über einen Webserver und einen bei einem Internet Service
Provider (ISP) eingerichteten Applikationsserver, so daß nicht jeder in die operationelle
Datenbank des thailändischen Amts für soziale Sicherheit eindringen kann. Die Krankenhäuser
und Nicht-Internet-Abonnenten können einen beliebigen Browser für den Zugang über den
ISP des thailändischen Amtes für soziale Sicherheit wie in Abbildung 2 (im Anhang)
dargestellt verwenden.
3.
3.1.
Vorbereitung und Methodik
Zielsetzung
Das thailändische Amt für soziale Sicherheit zählt etwa 5 Millionen Versicherte, die eine
Zugangsberechtigung zur Gesundheitsversorgung haben. Das thailändische Amt für soziale
Sicherheit muß monatlich zweimal, am 1. und 16. eines jeden Monats, 231 Vertragskrankenhäusern das Verzeichnis der jedem Krankenhaus unterstellten Versicherten zusenden.
Somkiat Chayasriwong und Pannee Sriyudhsak
7
3.2.
Entwicklung des Internets in Thailand
1987 begann das Asiatische Institut für Technologie (Asian Institute ofTechnology) mit seiner
Teilnahme am Arpanet, indem es die Nutzung einer Mailbox für internationale Verbindungen
beantragte. 1992 wurde die Chulalongkorn-Universität zum ersten internationalen Gateway mit
einer 9,6 Kbps-Verbindung und 24-Stundenbetrieb. Später wurde die Verbindung auf 64 Kbps
ausgebaut. Zur gleichen Zeit richtete das nationale Elektronik- und Computertechnologiezentrum (National Electronic and Computer Technology Centre (NECTEC)) ein Netzwerk für
akademische und Forschungszwecke ein, das als Thai soziales/wissenschaftliches akademisches
und Forschungsnetzwerk (772ai Social/Scientfic Academic and Research Network (SARl\))
bekannt ist. Dieser Dienst war auf eine nicht kommerzielle Verwendung beschränkt, aber
später wurde dann 1994 die kommerzielle Nutzung des Internets unter der Aufsicht der
Kommunikationsbehörde von Thailand (Communications Authority of Thailand (CAT))
zugelassen. Als 1995 das kommerzielle Internet begann und die ersten beiden ISPs den Betrieb
aufnahmen, war das Ballungsgebiet Bangkok die einzige Region, in der das Internet über eine
Ortsverbindung zum Tarif von 3 Baht zugänglich war; das restliche Thailand mußte
Fernverbindungen aufbauen, die je nach Entfernung zwischen sechs und 18 Baht pro Minute
kosten. 1996 wurden von fünf ISPs in 12 Provinzen 25 Hubs eingerichtet. Zwei Jahre Später
wurden 1998 von neun ISPs in 53 Provinzen weitere Internethubs eingerichtet. 23 Provinzen
verfügen bis heute über keine Internethubs und müssen Fernverbindungen aufbauen. Bis Ende
2000 ist voraussichtlich ganz Thailand mit Hubs versorgt. In Thailand gibt es bei einer
Gesamtbevölkerung von 61,8 Millionen zur Zeit 0,7 Millionen Internetbenutzer, also nur
1,13 Prozent, was eine sehr geringe Zahl ist. Die Geblihren belaufen sich auf 800-1.800
Baht/Benutzer/Monat (50 Stunden), ein durchschnittliches Familieneinkommen beträgt im
Vergleich dazu 12.347 Baht (nach einer Untersuchung über das dritte Quartal 1998).
1993
Internationale
Verbindung (Kbps)
Internetbenutzer
geschätzt
Zunahnie(%)
3.3.
1994
1995
1996
1997
1998
1999
0,13
2,77
4,77
12,13
28,51
37,05
50,30
1,464
31,201
53,729
136,632
374,384
498,483
668,723
2,031
338
154
174
33
34
Infrastruktur
Es gibt zwei staatliche Unternehmen, die Kommunikationsdienste anbieten, nämlich die
Telefonorganisation von Thailand (Telephone Organisation of Thailand (TOT)) und die
Kommunikationsbehörde von Thailand; sie unterstehen dem Ministerium für Verkehr und
Kommunikation. Alle Kommunikationsdienste müssen über diese beiden Einrichtungen oder
ihre Lizenznehmer abgewickelt werden.
Somkiat Chayasriwong und Pannee Sriyudhsak
8
3.4.
Computersysteme
Das thailändische Amt für soziale Sicherheit betreibt eine Reihe von Computersystemen, die
wie folgt beschrieben werden können:
Zwei Systeme, die innerhalb des thailändischen Amtes für soziale Sicherheit genutzt
werden:
Das System der sozialen Sicherheit betreibt einen IBM 9675 RB5 Mainframe.
Das Netzwerk des thailändischen Amtes für soziale Sicherheit umfaßt die
Zentrale und Zweigstellen in 75 Provinzen. In der Zentralstelle ist ein
LAN-System an den Mainframe und den Server angeschlossen, während ein
PC3270-Terminal für den alleinigen Anschluß an den Großreclmer dient. Für
Verbindungen nach außen wird ein Frame-Relay-Netz über Router verwendet,
das den Benutzern sowohl Zugang zum Großrechner als auch zum Server
gewährt.
Mau-System und Datentransfer an die Krankenhäuser mit Lotus Notes. Für die
Verbindung zu den Krankenhäusern wird ein Fernzugriff mit
Einwahiverbindung (Remote DialAccess) verwendet, womit die Krankenhäuser
Verbindungen zu der Haupt- oder den Provinzstellen aufbauen können.
Ein System von Internetanwendungen über eine Webserver-Verbindung zum ISP,
www.sso.molsw.go.th, so daß Internetbenutzer auf die Daten zugreifen können.
Ein System von Extranetanwendungen für die Verbindung mit Einrichtungen außerhalb
der Organisation, wie der Verwaltung des Meldebüros; es wird auf andere
Dienststellen des Ministers für Arbeit und Soziales ausgeweitet werden.
3.5. Das Kommunikationssystem des thailändischen Amtes für soziale
Sicherheit
1991 begann das thailändische Amt für soziale Sicherheit mit einem Computer und einer
Online-Verbindung zu einer einzigen Provinz. Ein Jahr später wurde der Online-Betrieb auf
drei Provinzen ausgedehnt, und 1993 auf vier weitere. Parallel dazu wurde ein
Stand-alone-System für PC für den Einsatz in 49 kleinen Provinzen entwickelt. 1995 wurden
die Stand-alone-Systeme für PCs in den 49 Provinzen zu LAN-Systemen umgebaut, und das
thailändische Amt für soziale Sicherheit weitete das Online-System auf 26 Provinzen aus. Für
dieses Online-System verwendete das thailändische Amt für soziale Sicherheit
TOT-Mietleitungen und Satellitenkommunikation für Provinzen, die nicht von der TOT
erschlossen waren. Infolge Personalmangels waren nur vier bis fünf Mitarbeiter verfügbar, um
sich mit Problemen zu befassen und mit den TOT-Bediensteten zu koordinieren, so daß die
Problemlösung nur mühsam vorankam. 1999 hat das thailändische Amt für soziale Sicherheit
Somkiat Chayasriwong und Pannee Sriyudhsak
9
beschlossen, die Netzwerldnstallierung und die Ausstattung auszulagern. Dieses Outsourcing
sah auch drei Jahre Verwaltung und Wartung vor. Das Netzwerk verbindet alle Dienststellen
des thailändischen Amtes für soziale Sicherheit im ganzen Land, darunter sechs Dienststellen
in Bangkok und 75 in den Provinzen, und unterstützt den Ausbau des Computersystems. So
kann jede Provinz in Verbindung bleiben, Daten werden effizienter gemeinsam genutzt und
die Datenübertragung an Vertragskrankenhäuser wird unterstützt.
4.
Probleme und Grenzen
4.1.
Personal
Die lT-Abteilung verfügt über 25 Mitarbeiter, deren Aufgabe in der Planung, Gestaltung,
Entwicklung und Kontrolle des Informationssystems des thailändischen Amtes für soziale
Sicherheit in allen Provinzen Thailands besteht, und infolge der Regierungspolitik, alle
Regierungsstellen zu verkleinern, können keine weiteren Mitarbeiter eingestellt werden.
Private Unternehmen werden mit der Ausführung von Arbeiten unter der Aufsicht des
thailändischen Amtes für soziale Sicherheit betraut. Um jedoch das System zu kontrollieren,
benötigt das thailändische Amt für soziale Sicherheit jene Art von qualifizierten und erfahrenen
Mitarbeitern, die in Regierungsdiensten schwer zu fmden sind. Der Unterschied im
Lolmgefüge zwischen Privatunternehmen und Regierungsstellen (zwei bis dreimal so hoch) ist
der Haupthinderungsgrund für die Anwerbung von qualifizierten und erfahrenen Leuten durch
die Regierungsstelle. Bei Mainframe-Personal ist das Problem noch ernster, denn dieses
System wird an der Universität nicht gelehrt. Die Schulung der Mitarbeiter dauert ziemlich
lange, und wenn sie bereit sind, werben Privatunternehmen sie ab. So ist es jedesmal, und mit
diesem Problem hat nicht nur das thailändische Amt für soziale Sicherheit, sondern jede
Regierungsbehörde zu kämpfen.
4.2.
Gesetze und Verordnungen
Aufgrund des qualitativen und quantitativen Mangels an qualifizierten und erfahrenen
Mitarbeitern griff das thailändische Amt für soziale Sicherheit für einen effizienteren Betrieb
auf das Outsourcing zurück. Bei dieser Lösung setzte das thailändische Amt für soziale
Sicherheit die Anforderungen fest und überließ dem Unternehmen die Gestaltung,
Entwicklung, Installierung und den Betrieb, die alle nur den Anforderungen des thailändischen
Amtes für soziale Sicherheit entsprechen mußten. Aber Outsourcing ist in Thailand etwas
ziemlich Neues und die Auslagerung eines Konimunikationssystems dauert 15 Monate
angefangen mit der Vorbereitung der Geschäftsbedingungen, der Verabschiedung des
Haushalts und der Ausarbeitung des Vertrags.
Zur Zeit gibt es in Thailand kein Gesetz, das E-Commerce-Geschäfte regelt. Für die Gültigkeit
einer Transaktion müssen nach wie vor ein unterschriebener Beleg und Zeugen vorliegen.
Deshalb gilt eine elektronisches Dokument immer noch als informell. Allerdings hat Thailand
die Bedeutung und Vorteile von E-Commerce erkannt, denn durch Kabinettsbeschluß vom
Somkiat Chayasriwong und Pannee Sriyudhsak
10
29. Dezember 1998 wurde das Ressourcenzentrum für elektronischen Handel (Electronic
Commerce Resource Centre) eingerichtet und zur Zeit stehen sechs wichtige Gesetze in
Vorbereitung, und zwar:
Gesetz über den elektronischen Handel;
Gesetz über die digitale Unterschrift;
Gesetz über den elektronischen Geldtransfer;
Gesetz über Computerkriminalität;
Datenschutzgesetz;
Gesetz über den universellen Zugriff.
Sobald diese Gesetze in Kraft treten, werden sie eine wichtige Entwicklungsgrundlage für
Initiativen zur Schaffung neuer Geschäftsmöglichkeiten bieten. Außerdem wird sich eine
Einsparung an Zeit, Personal und Ausgaben ergeben, was für alle betroffenen Behörden das
beste Ergebnis ist.
4.3.
Infrastrukturprobleme
Grenzen bei der Nutzung des Internets:
Die Zahl der Internetbenutzer ist klein: nur 1,13 Prozent der Gesamtbevölkerung
Thailands. Die Internetgebühren sind im Vergleich zu anderen Ländern hoch.
Die Qualität des Telefonnetzes läßt in einigen Gebieten noch zu wünschen übrig und
der ISP kann keine guten Dienste anbieten.
Manchmal ist der Verbindungsaufbau zum ISP schwierig, da vom ISP ungeeignete
Kanäle bereitgestellt werden.
Die Unzuverlässigkeit des Telefonnetzes äußert sich in Unterbrechungen während der
Verbindung.
Die Einschränkungen und Sachzwänge bei Personal und bei vom ISP angebotenen Diensten,
der nicht alle Regionen abdecken kann, stellen für das thailändische Amt für soziale Sicherheit
entscheidende Hindernisse beim Angebot von elektronischen Diensten für Krankenhäuser und
die Offentlichkeit dar. Obwohl das thailändische Amt für soziale Sicherheit die Einrichtung
und Wartung des Netzwerkes, das für elektronische Dienste eine wesentliche Rolle spielt,
ausgelagert hat, bestehen einige Probleme weiter, nämlich:
Die nötige Infrastruktur ist nur in großen Provinzen vorhanden, in kleinen Provinzen
sind die Dienste auf einzelne Gebiete beschränkt. In großen Provinzen kann die
Leitungsgeschwindigkeit von niedrig bis sehr hoch gewählt werden, während in den
kleinen Provinzen nur bestimmte festgelegte Leitungsgeschwindigkeiten verfügbar
sind, insgesamt kann also die für das System ideale Geschwindigkeit nicht gewählt
werden.
Somkiat Chayasriwong und Pannee Sriyudhsak
Ii
Die Nichtentsprechung der Leitungsgeschwindigkeit und der tatsächlichen
Beanspruchung führt zu höheren Kosten, da das System eine Leitung mit so hoher
Geschwindigkeit nicht benötigt (je höher die Geschwindigkeit, desto teurer).
Der von der Auslagerung des Kommunikationsnetzes betroffene Arbeitsumfang
umfaßte die Bereitstellung der Medien, Hardware und Software, die Systemgestaltung,
Installierung und Wartung, um eine hohe Verfügbarkeit und Zuverlässigkeit zu
gewährleisten, aber dies kann nicht von einem einzigen Unternehmen erledigt werden;
darum mußte, wer den Zuschlag erhielt, Partner mit einbringen. Die mangelhafte
Koordinierung führte zu Verzügen und schließlich wurden gegen das Unternehmen
sogar Sanktionen verhängt.
Die Anforderungen für das Outsourcing sind nicht vollständig und detailliert genug,
was in der Praxis schwer zu erreichen ist, und ermöglichen es dem Unternehmen,
Kosten einzusparen, womit sie zu einem ineffizienten System führen. So verlangten
zum Beispiel die Anforderungen, daß ein Netzwerkmonitoring-System eingerichtet
werden mußte, ohne die Art des erforderlichen Systems näher zu bestimmen. Das
Unternehmen richtete daraufhin ein Stand-alone-NMS ein, das heißt, das
Neztwerkmonitoring ist begrenzt.
Benutzer können bei Auftreten eines Problems nicht feststellen, ob es durch das Netz
oder durch die Anwendung verursacht wurde, was die Lösung des Problems verzögert.
Der erste Schritt des thailändischen Amtes für soziale Sicherheit
zu elektronischen Diensten
Nachdem das thailändische Amt für soziale Sicherheit ein Netzwerk eingerichtet hatte, das von
Mai 1999 an alle Regionen abdeckte, wurde der Plan für das Krankenhausabfragesystem
entworfen. Versicherte sollten mit einem beliebigen Browser das Verzeichnis der
Krankenhauswahl abfragen können. Krankenhäuser können mit dem System Informationen
darüber erhalten, ob eine bestimmte Person für die Gesundheitsversorgung zugangsberechtigt
ist und, bei Not- und Unfällen, welchem Krankenhaus sie unterstellt ist. Die Person kann dann
aufgenommen und behandelt werden, bevor sie an das zuständige Krankenhaus überwiesen
wird. Die Datenübermittlung mit Lotus Notes wird zwar weiterhin eine Alternative für die
Krankenhäuser bleiben, aber sie wird auch zu anderen Zwecken eingesetzt. Sobald dieses
System in Betrieb ist und in Zukunft reibungslos funktioniert, braucht das thailändische Amt
für soziale Sicherheit für 5 Millionen Versicherte keine Gesunclheitskarten mehr auszugeben.
Dies wird zu bedeutenden Einsparungen im Regierungshaushalt in der Größenordnung von
etwa 13 Millionen Baht pro Jahr führen. Und das ideale System, auf das alle warten und in
dem keine Karte mehr nötig ist, wird Wirklichkeit.
Somkiat Ghayasriwong und Pannee Sriyudhsak
12
Abbildung 1.
1
E
0.1
0
m
Somkiat Chayasriwong und Pannee Sriyudhsak
13
Abbildung 2.
Somkiat Chayasriwong und Pannee Sriyudhsak
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
lnformationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 4: Sondersitzung: Elektronische Dienste in
Ländern mit beschränkter Infrastruktur
Die Erfahrungen des
Landesversicherungsamtes von
Trinidad und Tobago
Lorna Charles
Kontrolleurin
Information und technische Unterstützung
Landesversicherungsamt
Trinidad und Tobago
ISSA/INFO/CONF/9/MON/99/4d
Elektronische Dienste in Ländern mit beschränkter
Infrastruktur: Die Erfahrungen des
Landesversicherungsamtes von Trinidad
und Tobago
Lorna Charles
Kontrolleurin
Information und technische Unterstützung
Landesversicherungsamt
Trinidad und Tobago
1.
Einleitung
Die zunehmende Automatisierung und die Verbreitung von elektronischen Zugangsgeräten wie
PCs, Web-Fernsehen, Bildschirmtelefonen und PDAs haben bei den Verbrauchern zu einer
steigenden Nachfrage nach schnelleren und stärker auf den einzelnen zugeschnittenen
Dienstleistungen und Erbringungskanälen geführt. So entstanden die elektronischen Dienste
(E-Dienste), die den Geschäftsverkehr zusehends ein neues Aussehen verleihen.
Infolge dieser Nachfrage und aufgrund der möglichen Einsparungen von Verwaltungskosten
kam es zu einem exponentiellen Wachstum beim Einsatz von E-Diensten durch Organisationen
auf der ganzen Welt, auch bei solchen der sozialen Sicherheit.
Heute sind Organisationen in der Lage, ihren Kunden Dienste in Form von elektronischen
Transaktionen in Echtzeit anzubieten. E-Dienste werden in diesem Fall über den
elektronischen Austausch von Informationen und Diensten zur virtuellen Verbindung zwischen
den Geschäftsabläufen der Organisation und ihren Kunden, zwischen Anbietern und
Gemeinwesen.
Wie Beispiele in Asien zeigen, können in sich entwickelnden Wirtschaften
Informationstechnologien (IT) und der innovative Einsatz von E-Diensten möglicherweise das
Wirtschaftswachstum beschleunigen und die Rahmenbedingungen gleichmäßiger gestalten.
Wettbewerbsvorteile und das Überleben im Informationszeitalter selbst hängen nun davon ab,
wie gut wir die Technologie für den Zugang zu Informationen, zur Senkung von
Betriebskosten und zur Verbesserung der Dienste nutzen.
Lorna Charles
2
Trotz der tatsächlichen und möglichen Vorteile von E-Diensten für Entwicklungsländer
bestehen viele Hindernisse auf dem Weg zu deren allgemeiner Verbreitung, die von
fortschrittlicheren Ländern als selbstverständlich angenommen wird.
Vielenorts verfügen wir weder über die geeignete Telekommunikationsinfrastruktur noch über
den gleichen einfachen Zugang zur Informationstechnologie noch über die erforderlichen
qualifizierten Humanressourcen oder finanziellen Voraussetzungen.
In der Karibik muß häufig bei Bemühungen zur Entwicklung neuer Teclmologien ein Großteil
der Ressourcen - Ausstattung, Know-how und sogar Kapital - importiert werden. Daher reicht
die Problematik der Infrastruktur für uns über die technischen Aspekte hinaus und berührt
auch die Entwicklung der Humanressourcen, die Sozioökonomie und rechtliche und politische
Strukturen.
Um diese Probleme anzugehen, hat die Assoziation karibischer Staaten (Association of
Caribbean States (ACS)) die Entwicklung von Mechanismen zur Zusammenarbeit ganz oben
auf ihre Tagesordnung gesetzt. In Trinidad und Tobago steht die Regierung weiterhin zu ihrem
Engagement zugunsten von E-Dienst-Initiativen und fördert und erleichtert aktiv die
Entwicklung der erforderlichen Infrastruktur.
Parallel dazu sorgt das Landesversicherungsamt (National Insurance Board (NIB)) dafür, daß
seine eigenen Strukturen bereit sind, die E-Dienste optimal zu nutzen, während die nationale
Infrastruktur sich entwickelt. Dabei stützen wir uns insbesondere auf die Lehren aus unseren
früheren Erfahrungen mit dem Einsatz von Informationstechnologie. Ein Hauptpunkt ist dabei
die Einsicht, daß der Erfolg weniger von der Technologie abhängt und vielmehr auf der
Möglichkeit zu Transaktionen und auf der effektiven Neugestaltung der Organisation beruht.
Wir haben die Erfahrung gemacht, daß eine gut strukturierte Verwaltung der Reorganisation
von Abläufen, Strukturen, Managementsystemen, Kultur und Humanressourcen zu besseren
Ergebnissen führt. Wir haben erkannt, wie wertvoll es ist, wenn alle Beteiligten - die
Regierung (unsere Aufsichtsbehörde), die Verbraucher und Gruppen, die deren Interessen
vertreten, sowie unsere Mitarbeiter - Beiträge im Rahmen unseres Planungsprozesses leisten;
und wie wertvoll es ist, angesichts der rasch sich wandelnden Erwartungen über eine Strategie
zur ständigen Verbesserung zu verfügen.
Dieser Beitrag zeigt einige unserer Erfahrungen und Erwartungen beim Einsatz von
E-Diensten auf und stellt einige Überlegungen zu Möglichkeiten und Herausforderungen aus
Sicht der NIB/Trinidad und Tobagos/der Karibik vor, von denen wir hoffen, daß sie bei den
Bemühungen von anderen im Übergang befindlichen Systemen hilfreich sind.
2.
E-Dienste in der Karibik
In der Karibik wird weitgehend davon ausgegangen, daß E-Dienste kreativ genutzt werden
können, um bedeutende Herausforderungen im Geschäftsverkehr zu bewältigen und das
Lorna Charles
3
Gesamtresultat zu verbessern. In der Tat sind die meisten karibischen Institutionen an das
World Wide Web angeschlossen und viele Unternehmen stützen sich bei der Verbesserung ihrer
strategischen Position auf Internet-Technologie.
Unter den Trägern der sozialen Sicherheit läßt sich die anerkannte Bedeutung der
Informatisierung und des möglichen Einsatzes von E-Diensten an den Tagesordnungen jüngster
Konferenzen ablesen. 1998 befaßten sich mehrere internationale Konferenzen über die soziale
Sicherheit in der Unterregion IV (Nordamerika und die englischsprachige Karibik) mit einer
Reihe von entsprechenden Themen, darunter:
die Sozialversicherungskarte;
Zugang zu Informationen in der sozialen Sicherheit (Self-Help);
Informatisierung von Systemen der sozialen Sicherheit;
lT als Hilfsmittel bei der Erbringung von Dienstleistungen;
Management von lT-Investitionen;
Management der Client/Server-Entwicklung.
Trotz der positiven Einstellung zu E-Diensten bestehen noch zahlreiche Hindernisse für deren
weitverbreitete Anwendung. Darunter fallen Monopole im Sektor der Telekommunikation;
beschränkte Märkte aufgrund von bestehenden Vereinbarungen mit diesen Monopolen; geringe
Kapazität der vorhandenen Kommunikationsinfrastruktur; Fehlen geeigneter Computer-Hardund -Software vor allem in den weniger entwickelten Ländern der Karibik; und die relativ
hohen Investitionen, die für eine Entwicklung auf diesem Gebiet nötig sind.
Allerdings muß auch die Gefahr bedacht werden, daß man den Anschluß verlieren könnte. Die
Länder der Karibik arbeiten zusammen, um wirksam auf diese Herausforderungen einzugehen.
Deshalb haben die ACS-Mitgliedstaaten vereinbart, einen Mechanismus zur Zusammenarbeit
in Wissenschaft und Technologie zu entwickeln für:
die Förderung von Lösungen durch konzertiertes Handeln;
die Schaffung von nationalen und regionalen Kapazitäten; und
die Senkung der Abhängigkeit von Technologien aus dem Ausland.
Zur Erreichung dieser Ziele sind regionale Partnerschaften zwischen Forschungsinstitutionen
und gemeinsam getragene Finanzierungen nötig. Während diese Entwicklung noch in den
Anfängen steckt, ist die ACS bereits dabei, eine wichtige Rolle zu übernehmen durch:
das Zusammenführen von Regierungen, akademischen Einrichtungen und Unternehmen
zur Zusammenarbeit in wissenschaftlichen und technologischen Projekten für die
Entwicklung der Region;
Lorna Charles
4
.
die Erleichterung von Konsultationen und des konzertierten Handelns, das für die
Formulierung, Förderung und Umsetzung von innovativen Maßnahmen und
Vorkehrungen nötig ist;
die Förderung des Gesprächs zwischen sozioökonomischen Planern und politischen
Entscheidungsträgern, um die Zusammenarbeit voranzubringen;
die Förderung der Einführung von institutionellen Vorkehrungen, die die Kontinuität
von Vereinbarungen zur Zusammenarbeit sicherstellen.
3.
Der Kontext in Trinidad und Tobago
Angesichts des Wachstumspotentials von lT und E-Diensten versucht die Regierung von
Trinidad und Tobago (ReTT), die Entwicklung der nötigen Infrastrukturen - technischer Art
oder sonstige - aktiv voranzutreiben. In einer Erklärung von 1994 formuliert die Regierung
ihre Absicht, die "Global City" der Karibik zu werden. Dieses ehrgeizige Ziel beruht auf der
Entwicklung einer Informationsinfrastruktur auf dem neusten Stand, die das Land in eine
Informationsgesellschaft verwandeln kann.
Infolgedessen versprach die ReTT im Januar 1998, den Telekommunikationssektor zu
liberalisieren - solche Bereiche wie die Versorgung mit land- und satellitengestützten mobilen
Diensten; das Angebot von Telekonimunikationsdiensten, -ausstattung und -wartung; und
Beratungsdienste zugunsten der lokalen Privatunternehmen und letztlich auch des
Endverbrauchers zu demonopolisieren;
Die Telecommunications Services ofTrinidadand Tobago Limited (TSTT) hat als Anbieter von
Übermittlungsdiensten in der Telekommunikation in Trinidad und Tobago das Monopol. Alle
Teilnehmer aus der Industrie müssen die TSTT-Infrastruktur nutzen. Mit der rasanten
Zunahme in diesem Bereich tätigt die TSTT bedeutende Investitionen, um ihre Dienste zu
aktualisieren. Dabei gilt es, die Kapazität schnell genug zu erweitern, so daß sie mit der rasch
steigenden Nachfrage Schritt halten kann.
Außerdem finanziert die ReTT zusammen mit internationalen Kreditinstituten und lokalen und
auswärtigen Investoren eine Reihe von Technologieprojekten. Dieses Investitionsprograniin
für den öffentlichen Sektor (Public Sector Investment Programme) hat vielen öffentlichen
Einrichtungen, Schulen und Sozialversicherungsstellen genützt. Zudem wird seine eigene
Zentralverwaltung weiter ständig aktualisiert.
Andere Initiativen in diesem Zusammenhang umfassen eine Kampagne für einen erweiterten
Zugang zu technischen Ausbildungen; ein allgemeines Bildungsprogranim, das das Verständnis
für die Problematik fördern soll; und die Gewährung von zinsfreien Computerdarlehen für
Arbeitnehmer. Ähnliche Initiativen laufen auch im Privatsektor.
Lorna Charles
5
Im Privatsektor haben vor allem die Banken bei der Nutzung von E-Diensten eine Pionierrolle
übernommen. Im Laufe der letzten zehn Jahre wurden die Dienstleistungen von den üblichen
Transaktionen in der Bank mit Schalterpersonal so umgewandelt, daß sie jetzt dank des
verstärkten Technologieeinsatzes auch ortsunabhängig und je nach Bedarf rund um die Uhr
verfügbar sind.
Die dabei gemachten Erfahrungen unterstreichen die Bedeutung der Sicherheit; die
Notwendigkeit von sorgfältigen Durchführbarkeitsstudien; und den Wert der Zusammenarbeit
bei der Implementierung dieser relativ teuren Systeme. Die Banken gingen Partnerschaften mit
der Privatwirtschaft ein, um den Verbrauchern Dienste wie Telebanking, bargeldloses
Online-Shopping und automatisierte Selbstbedienung zur Verfügung zu stellen.
Auch die Zugangsprovider investieren in ihre Anlagen, Hardware, Software und
Managementdienste, um eine weite Verbreitung der E-Dienste zu erleichtern.
Man geht wird davon aus, daß all dies - unter der Erwerbsbevölkerung und ihren Abhängigen
- zu einer steigenden Zahl von NIB-Kunden führt, die über Zugangsmöglichkeiten zu
E-Diensten von ihrem Büro und von zu Hause aus verfügen; dadurch entsteht eine Situation,
in der die Bereitstellung und der Betrieb von E-Diensten für Organisationen und das
Gemeinwesen insgesamt rentabel werden.
Diese Entwicklungen haben die Erwartungshaltung der NIB-Kunden entscheidend verändert.
4.
Die Erfahrung des Landesversicherungsamtes
4.1. fiber das NIB
Landesversicherungsamt (National Insurance Board (NIB)) - Träger des
Sozialversicherungssystems - ist der größte Rententräger der Nation und gewährt
Das
Geldleistungen bei Einkommensverlust aufgrund von Krankheit, Mutterschaft, Arbeitsunfällen
und Berufskrankheiten, Invalidität, Behinderung, Alter und Tod.
Das NIB wurde kraft des Sozialversicherungsgesetzes von 1971 eingerichtet und muß von
Gesetzes wegen alle Arbeitgeber und Arbeitnehmer registrieren; von den Arbeitgebern
Beiträge für die Arbeitnehmer erheben und den Anlagefonds verwalten. Das NIB verfügt über
ein Netzwerk von 14 Dienststellen in der ganzen Zwillingsinselrepublik Trinidad und Tobago.
Im laufenden Haushaltsjahr wird das NIB von rund 11.100 Arbeitgebern und 266.000
Beitragszahlern über TT$ 577 Mio. (US$ 92 Mio.) an Beiträgen erheben und Leistungen in
einer Gesamthöhe von etwa TT$ 390 Mio. (US$ 62 Mio.) an 96.000 Empfänger auszahlen.
Das NIB verwaltet eine Kapitalbasis von etwa TT$ 4,9 Mrd. (US$ 778 Mio.).
Lorna Charles
6
4.2. Informatisierung beim MB
Mit dem Zuwachs in seinen einzelnen Bereichen wurde es für das NIB immer schwieriger, den
Ansprüchen seiner Kunden und der Beteiligten zu entsprechen, solange es in erster Linie
Systeme mit Bearbeitung von Hand benützte.
1989 startete das NIB ein umfangreiches Informatisierungsprogranim, um die Betriebseffizienz
und die Zurechenbarkeit zu verbessern. Die Auswirkungen waren beeindruckend. Das NIB
stellte von Systemen mit Handaufzeichnung auf nach Abteilungen organisierte Onhine-Systeme
um und befmdet sich nun in der Endphase der Einrichtung eines voll integrierten flexiblen
Online-Systems. Die bevollmächtigten Mitarbeiter "an vorderster Front" arbeiten in einer
verletzten Client/Server-Umgebung und werden bald die Möglichkeit haben, den
Geschäftsvorgang mit dem Kunden beim ersten Kontakt voll abzuwickeln.
Das NIB hatte das Glück, mit seiner Informatisierung zu einer Zeit zu beginnen, als die
Netzwerktechnologie anfing sich zu entwickeln, und es hatte außerdem Voraussicht genug,
diesen Weg einzuschlagen.
Aufgrund unserer geringen Größe und der relativ wenigen Transaktionen konnten wir diese
Technologie nutzen - allerdings nicht ohne einige der bei der Einführung neuer Tecimologien
üblicherweise auftretenden Probleme. Die Ergebnisse rechtfertigen eindeutig die
eingegangenen Risiken. Jetzt verfügen wir über eine Infrastruktur, die sich leicht erweitern
läßt, so daß lT-Innovationen wie E-Dienste genutzt werden können, ohne die Kosten und den
Schock der Migration von herkömmlichen Mainframe-Systemen bewältigen zu müssen.
Obwohl die frühe Implementierung einer Client/Server-Technologie funktioniert hat, sollten
Organisationen (vor allem in Entwicklungsländern) im allgemeinen warten, bis eine
Technologie durchsetzt und Marktifihrer in Erscheinung treten, die Standards setzen. Diese
Abwartehaltung verringert die Gefahr einer Investition in ein Produkt, das sich auf lange Sicht
am Markt nicht behaupten kann, was zu Problemen bei Wartung und Support und letztlich zu
finanziellen Verlusten führt. Das richtige Timing bei der Auswahl und Implementierung von
Technologie ist entscheidend. Es kommt darauf an zu warten, bis die Produkte ausgereift sind
und die Preise fallen, während zugleich früh genug investiert werden muß, um ein Maximum
an Kosten- und Serviceverbesserung zu erreichen.
4.3. Organisatorische Neugestaltung behn NIB
Zur Zeit beschränken sich die E-Dienste auf die Entgegennahme von digitalisierten
Beitragsinformationen und auf Banküberweisungen für Leistungszahlungen. Infolge der
zunehmenden Nachfrage seitens unserer Kunden - die ganz allgemein praktische Dienste von
guter Qualität erwarten - hat das NIB 1997 eine grundlegende Reorganisation in Angriff
genommen, die auch die Ausweitung der E-Dienste einschließt.
Lorna Charles
7
Weitere Schlüsselelemente, welche die Bemühungen um diesen strategischen Wandel
vorantreiben, sind: Das NIB möchte eine Total Qualiiy-Organisation werden; die aktuelle
internationale Debatte über Rentenreformen; und ein lokaler Privatsektor, der überzeugt ist,
unseren Kunden effizientere Dienste anbieten zu können.
Bei seiner Reorganisation baut das NIB auf seine lT-Infrastruktur - die auf dem Web
beruhende und andere fortschrittliche Technologien integriert - um den Kundenservice und
die Betriebsefflzienz zu verbessern. Und doch haben wir bei unserem Automatisierungsprozeß
vor allem eins gelernt, nämlich daß der Erfolg nicht allein auf der Lösung des technischen
Aspekts beruht. Er wird ebenso bedingt durch ein wirksames Management der Reorganisation;
das Einbeziehen der Ideen und das Engagement der Führungskräfte; die Vermittlung dieser
Ideen und dieses Engagements an alle Mitarbeiter und die Akzeptanz der Initiativen durch die
Beschäftigten, die Kunden und die anderen Beteiligten.
Wir stützen uns daher auf einen strukturierten Ansatz, der die Kundenzufriedenheit, die
Neugestaltung von Abläufen, die Humanressourcen, die Organisationskultur, die Etappenziele
und die ständige Verbesserung in Einklang hält.
1998 haben wir mit der Reorganisation unserer zentralen Abläufe begonnen. Es geht darum,
die Verwaltung der sozialen Sicherheit zu vereinfachen, indem in der gesamten Organisation
technologiegestützte Dienste eingeführt werden. So wird das NIB eine Kostendegression
erreichen und die vorhandene interne lT-Kapazität voll ausnützen. Abbildung zeigt das
Reorganisationsteam der Institution sowie die Schnittstellen und Einflußfaktoren aus dem
Umfeld.
Das Mitwirken unserer Aufsichtsbehörde und anderer externer Beteiligter, hier bezeichnet mit
Regierung, Geschäftswelt und Arbeitnehmer, ist entscheidend für die Gewähr, daß gesetzliche
und andere Änderungen wirksam definiert und umgesetzt werden und so die Grundlage bieten,
auf der der Dienst am Kunden verbessert werden kann.
Im November 1999 dürfte das NIB mit der Inbetriebnahme seiner Website einen wichtigen
Meilenstein seiner Reorganisation erreicht haben. Die Web-Technologie wird zwar intern
bereits genutzt, aber erst der volle Entfaltung unserer Internet-Möglichkeiten wird sie auch
unseren Kunden eröffnen. So werden nicht nur Datenaustausch, E-Mail und
Informationsbeschaffung erleichtert, sondern der Kunde kann endlich auch elektronisch einen
kompletten Service in Anspruch nehmen.
Frühere Bemühungen um informationstechnologiefähige Änderungen stellten vor allem auf
eine Verbesserung der internen System ab. Die Einbeziehung von E-Diensten wird die
Verbindung zu Beteiligten außerhalb der Organisation verbessern.
Die Einführung von E-Diensten wird zu Effizienz bei Dienstleistungen und zu
Kundenzufriedenheit führen, und zwar durch:
Lorna Charles
8
elektronische Übermittlung von Beitragsdaten;
ortsunabhängige Registrierung von Arbeitgebern und Arbeitnehmern über das Internet;
Überprüfungen von Arbeitgebern vor Ort durch Einwähiverbindungen über das
Netzwerk;
elektronische Überweisungen zwischen Banken und den Einsatz von Debet- und
Kreditkarten;
Telemarketing und automatisierte Anrufdienste für Kundenanfragen;
Informationskioske in Dienststellen und an anderen geeigneten Orten;
geringere Transaktionskosten und Zyklendauer;
Integration von Funktionen und Systemen der Organisation und einen effizienteren
Arbeitsfluß.
Die Bereitstellung von vollständigen elektronischen Diensten wird jedoch angesichts des
schützenswerten Charakters von NIB-Daten von der Einrichtung eines wirksamen Sicherheitsund Kundenauthentisierungssystems abhängen.
5.
Risiken und Beschränkungen
Trotz der Vorteile der E-Dienste dürfen nach unserer Erfahrung die mit der Einführung von
E-Diensten in die Verwaltung des NIB verbundenen Risiken keineswegs vernachlässigt werden
Die Hauptrisiken betreffen Fragen in Verbindung mit:
der Datensicherheit beim Datentransfer; dem Datenschutz und möglichen
Virusinfektionen in der zentralen NIB-Datenbank;
der Anerkennung von besonderen Urkundenformaten bei Rechtsverfahren;
anderen Gesetzes- und Regelungsproblemen, die Urheber- und Verbraucherrechte
betreffen;
der kulturellen Akzeptanz der neuen Art von "Geschäftsverkehr" mit dem MB.
Einige der Beschränkungen sind:
eingeschränkter Kundenzugang zu Telekommunikationsdiensten und zu
Computerausrüstung und Software;
hohe Einführungs- und Übergangskosten;
zunehmende Mobilität von erfahrenen lT-Spezialisten und anderen Fachkräften;
die Unmöglichkeit, volle Y2K-Fähigkeit vor dem Jahr 2000 zu erreichen.
Die Telecommunications Services of Trinidad and Tobago (TSTT) macht das
Y2K-Umstellungsprogramm ihres Miteigentümers, der Cable and Wireless-Gruppe mit. Die
fünfte und letzte Phase seiner Jalirtausendumstellungsinitiative ist zwar für Dezember 1999
vorgesehen, aber Angaben von TSTT zufolge könnte ihr System erst Anfang 2000 vollständig
bereit sein.
Lorna Charles
9
Abbildung.
Das Reorganisations-Team - Schnittstellen/Faktoren aus dem Umfeld
z
-<
o
z
0
Zz
Z
1
1
Om
Loma Charles
10
Dagegen haben der Finanzsektor und die Stromversorger öffentlich erklärt, daß sie alle nötigen
Schritte für die Y2K-Fähigkeit einschließlich einer Notfallplanung unternommen haben.
Aufgrund der maßgebenden Bedeutung dieser Sektoren für das Funktionieren der Wirtschaft
werden deren Vorbereitungen auf den 1. Januar 2000 sorgfältig vom Staat beaufsiclitigt.
Der Umstand, daß möglicherweise nicht alle Systeme bereit sein werden, ist zum Teil auf die
ständige Herausforderung durch die drohende Abwanderung von lT-Fachleuten
zurückzuführen. Trinidad und Tobago nimmt unter den Entwicklungsländern eine ziemlich
fortschrittliche Stellung ein, was die Entwicklung der Humanressourcen betrifft, da ein
umfassender Zugang zu technischer Ausbildung und allgemeiner Schulbildung besteht. Wir
müssen uns sogar mit einem intensiven Abwerben unserer Fachkräfte nach Nordamerika
auseinandersetzen. Für das NIB ist das Halten der Fachkräfte eine Hauptsorge.
6.
Schlußbetrachtungen
Die entscheidenden strukturellen Beschränkungen unter den zahlreichen Herausforderungen
sind die Angemessenheit der Telekommunikation und der informationstechnologischen
Infrastruktur und die Fähigkeit, sie zu erhalten. Das NIB schöpft nicht wenig Sicherheit aus
den von der Regierung durchgeführten Strukturreformen - dem Investitionsprogramm für den
Öffentlichen Sektor und der nationalen Aktualisierungsstrategie für die Telekommunikation
(National Telecommunications Upgrade Strategy). Wir hatten auch das Glück, zu einer Zeit
relativ reger Wirtschaftstätigkeit in dieses Gebiet einzusteigen. Die Präsenz nicht weniger
multinationaler Unternehmen mit einem ausgeprägten Interesse an der Entwicklung der lokalen
Humanressourcen durch Schulungen und Direkterfahrungen mit Spitzentechnologien wird die
Vorbereitung eines aufgeschlossenen Umfeldes vorantreiben. Wir müssen auf kreative Art
Lösungen finden, um mit der ständigen Abwanderung unserer Humanressourcen zum
gewinnträchtigeren nordamerikanischen Markt fertig zu werden.
Für viele karibischen Länder stellt die Errichtung der nötigen Infrastruktur eine größere
Herausforderung dar. Angesichts der kleinen Bevölkerungen, der unterschiedlichen
sozioökonomischen Niveaus und Ausbildungsstandards wird der von der ACS befürwortete,
auf Zusammenarbeit beruhende Ansatz wesentlich sein.
Sogar wo die entsprechenden Institutionen und organisatorischen Rahmenbedingungen
vorhanden sind, bleiben andere Beschränkungen:
das Problem des Kundenzugangs, z.B. nur 30 Prozent der NIB-Arbeitgeber verfügen
zur Zeit über die erforderliche Infrastruktur, die einen elektronischen Datenaustausch
für sie rentabel werden läßt;
die Knappheit von kompetenten lT-Spezialisten und anderen Fachkräften;
der Verzug bei der Schaffung eines stützenden Gesetzes- und Bestimmungsrahinens;
die hohen Anfangsinvestitionen;
Lorna Charles
11
die geistige und kulturelle Haltung, die für die Einführung von Technologie notwendig
ist.
Glücklicherweise haben die bestehenden Beschränkungen die Durchführbarkeit des Angebots
von E-Diensten zur Befriedigung der Erwartungen unserer Kunden nicht ernsthaft gefährdet.
man kann davon ausgehen, daß die Auswirkungen der E-Dienste und anderer neuer
Technologien auf die Dienste der sozialen Sicherheit und auf die Wirtschaft insgesamt bei
weiterhin verbesserter Infrastruktur erheblich sein werden.
Lorna Charles
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Thema 5: Messung des Erfolgs
Reorganisation von Geschäftsabläufen: Die
Instrumente
Rens De Groot
Generaldirektor
Landesanstalt für Sozialversicherung
Niederlande
ISSA/INFO/CONF/9/MON/99/5
1.
REORGANISATION
VON GESCHÄFTSABLÄUFEN:
DIE INSTRUMENTE
MESSUNG DES ERFOLGS
RENS DE GROOT
VORSiTZENDER DES FACHAUSSCHUSSESFÜR VERWALTUNG,
ORGANISATION UND METHODEN
GENERALDIREKTOR
LANDESANSTALTFÜR SOZIALVERSICHERUNG
NIEDERLANDE
MONTREAL, SEPTEMBER 1999
2.
THEMENBEREICII UNI) ZIELSETZUNGEN
Das Programm 1996-1998 des Ausschusses hatte als Schwerpunkt:
Thema
: "ob / wann eine Reorganisation unternommen werden
soll und wie ein entsprechendes Programm umgesetzt
werden kann".
Ziel
: "Mitgliedsanstalten helfen, durch eine Reorganisation
die Dienstleistungen für die Versicherten und andere
Kunden zu verbessern".
Ergebnisse: . ein ausgezeichnetes Handbuch
Dokumentation von 50 Reorganisationsprojekten
in der ganzen Welt; 15 Fallstudien
Fallstudien auf der IVSS-Website.
MONTREAIIOTILISV
REORGANISATION IN TRÄGERN DER SOZIALEN SICHERHEIT
AUFTRAG DER ORGANISATION / STRATEGISCHER PLAN
KUNDENORIkr.TIERUNG
WERTE DER GEWUNSCHTEN ORGANISATIONSKULTUR
SCHRITT 1. BESTEHENDE ABLÄUFE DOKUMENTIEREN
2. SCHWERPUNKT AUF LEISTUNGSMESSUNG DURCH BENCHMARKING
HAUPTTHEMA '99 -'01 3. ENTWICKLUNG DES KONZEPTS FÜR DEN UMZUGESTALTENDEN PROZESS
+ IKT
4. EINZELHEITEN DES KONZEPTS
+ HRM
5. FESTSTELLUNG VON HINDERNISSEN FÜR UMSETZUNG
6. UMSETZUNG DER PILOTEN
7.
AUSWEITUNG
8. BEWERTUNG
MONTUEAL'GT/USV
4.
THEMENBEREICH UND ZIELSETZUNGEN 1999-2001
Einzelne Instrumente:
Stärken-Schwächen-Möglichkeiten-Gefahren-Analyse (SWOT Strengths- Weaknesses-Opportunities-Tlzreats); kundenorientierter
strategischer Plan
Leistungsmanagement (Vergleichsprozesse/-produkte/Qualitätsstandards/ausgeglichene Leistungskartelßenchmarking)
Anwendung von Informations-Kommunikationstechnologie (IKT)
(Architektur der Datenbanken; Datawarehousing; elektronische
Kimdendateien; Expertensysteme; Datenaustausch zwischen
Organisationen)
Management der Humanressourcen (Human Resources
Management (HRM)) (Ausbildung; Anreize; Wissensbank)
MONTREWOT/LISV
MANA GEMENTKONTROLLSYSTEM
ERGEBNISSE
AUFTRAG
EINFLUSS
EXOGENER FAKTOREN
'i.
STRATEGISCHER PLAN
OUTPUT
ZIELE
PRODUKTION /
AKTIVITÄTEN
OPERATIONSPLAN
+ HAUSHALT
MOTRflAL/OTIUSV
AUFTRAG
LEISTUNGSBEWERTUNG
STRATEGISCHER P
ANALYSE DES
UMFELDES
ERGEBMSSE
OUTPUT
MESSUNG VON
OUTPUT/
ERGEBNISSEN
MANAGEMENTKONTROLLSYSTEM
MANAGEMENT-
ZIELE
PRODUKTION /
AKTIVITÄTEN
KONTROLLE VON
PRODUKTION/
FORTSCHRITTEN
>.
MONTW.LFOT/USV
OPERATIONSPLAN
+ HAUSHALT
HAUSHALTSKONTROLLE
MANAGEMENTKONTROLLSYSTEM
METHODEN
LEISTUNGSBEWERTUNG
WIRKUNGSM4ALYSE
BEZUGS-/
DEFINITIONSRAIIMEN
MESSYSTEME
ZIELORIENTIERUNG
FORSCHUNG
FORSCHIJNGSMETHODEN
INDIKATOREN
STATIST. INFO ANALYSE
STATISTIKEN
FORSCHUNG
VORHERSAGEMODELLE
(INTERN/EXTERN)
LEISTUNGSPRÜFUNG
ANALYSE
DES UMFELDES
-
VORAUSSETZUNGEN
(AUSGEGLICHENE)
LEISTUNGSKARTEN
BENCIIMARIUNG
MESSUNG VON
OUTPUT/
ERGEBNISSEN
INSTRUMENTE
"SM4I17'ZIELSETZUNG
WIRKUNGSANALYSEMETHODE
MANAGEMENTVERTRÄGE
BENUTZERGREMIEN
FORSCHIJNGSMEIHODEN
INSTRUKTIONEN FÜR
DATENPRODUKTION
DATA WAREHOUSING
KONTROLLE VON
PRODUKTION!
FORTSCHRITTEN
BERICHTSPLAN
SPEZIFIZIERUNG ABLÄUFE
FORMATE
SPEZIFIZIERUNG DIENSTE UND
QUALJTÄTSSTANDARDS
ZWISCHENBERICHTE
QUALIFÄTSBERICHTE
LEGITIMATIONSPROTOKOLLE
EINSATZPRÜFUNG
QUAUTÄTSSTANDARDS
QUARTALSBERICHTE
ZUSTIMMUNGSVERFÄHREN
INTERNE
RECHNUNGSPRÜFUNG
FORMATE
KOSTENRECHNUNG NACH
AKTIVITÄT
STANDARDKOSTEN
HAUSHALTSKONTROLLE
GEEIGNETE VERWALTUNG
DER BÜCHER UND PROJEKTE
MONTRBAIJOT/USV
SPEZIFIZIERUNG DER DIENSTE
60 «REFERENZDIENSTE"
GESETZLICHE GRUNDLAGE, ZIELSETZUNG, ZIELGRUPPE, PROZESSBESCHREIBUNG
QUALITÄTSKRITERIEN, z.B. ENTSCHEJDUNGSGENAUIGKEIT, RASCHE BEDIENUNG
WIE SOLL GEZÄHLT WERDEN
WIE, WORÜBER und WANN SOLL BERICHTET WERDEN
KOSTEN PRO DIENST via KOSTENRECHNUNG NACH AKTiViTÄT und INTERNES
BENCHMÄRKING
MONTRPAIJGT/LISV
9.
STRATEGIEGESTALTUNG SWOT - ANALYSE
INTERN
EXTERN
POSITION
ZIELE
SITUATION
ZIELE
STÄRKE
SCHWÄCHE
MÖGLICHKEITEN
GEFAHREN
STRATEGISCHER PLAN
REORGANISATION - POLITISCHE DEBATTE
UND TECHNOLOGISCHER FORTSCHRITT
ONE-STOP-SHOPPING / SOZIALSUPERMARKT
P1UVATISIERUNG?
GLOBALISIERUNG
INFO UND KOMMUNIKATIONSTECHNOLOGIE
14ONRA1JQD1iV
11.
AUFTRAG
STRATEGISCHER PLAN
(MANAGEMENT)
ZIELSETZUNG
MONTREAIJcTLISV
12.
INTERNE STRATEGIE
*
EXTERNE STRATEGIE
AUFTRAG
1
ILLGEMEINE
ZIELSETZUNG
"sM4Rr
ZIElSETZUNG
ESAMT
ZIEL
ERFOLGSPARAMETER
SIONTRPA1,GvLlqv
13.
STRATEGIEGESTALTUNG:
ZWECKORIENTIERUNG: ZIELE. MITTEL. WIRKUNG, AUSWIRKUNGEN
ZUSATZZIEL
POSITIVE
NEBENWIRKUNGEN
NEGATIVE
MITTEL
POSITIVE
(ZWISCIIENZIEL)
NEBENWIRKUNGEN
NEGATIVE
MITTEL
MITFEL
(ZWEITRANGIGE)
(ZWEITRANGIGE)
1. + 2. = AUSWIRKUNGEN (GESAMTWIRKUNG)
MONTREMJOT/USV
14,
Bewertung von WIRKSAMKEIT und EFFIZIENZ
(1) ZIEL
(2) AKTIVITAT
(5) NEBENWIRKUNGEN
- WELCHE?
- POSITIVE?
- NEGATIVE?
(4) INWIEWEIT WURDE
DAS ZIEL
VERWIRKLICHT?
"
1a LEISTUNGSINDIKATOREN
Ib MESSINSTRUMENTE
RDE
DJEAICTIVITÄT
UMGESETZT?
(3) INØIEØEIT
N
INDIKATOREN II!
(6) WIEVIEL HAT ES
GEKOSTET?
GESAMTAUS WIRKUNGEN DER AKTIVITÄT
(7) = (4 + 5 + 6) WIE IST DAS VERHÄLTNIS: GEPLANTES ERGEBNIS!
NEBENWIRKUNGEN/KOSTEN?
(10)
(9)
(8)
NEUFORMULIERUNG'4NEUFORMULIERUNG DER AKTIVITÄT+ NEUFORMULIERUNG DES ZIELS
DER MIVEEL
NÖTIG?
NÖTIG?
(erst- und zweitrangige)
MONTREÄIJOTIUSV
AUSGEGLICHENE LEISTUNGSKARTE
15.
PERSPEKTIVE DER BETEILIGTEN
Indikatoren Norm Umsetzung Trend
'1
t
PERSPEKTiVE DER
KUNDEN
STRATEGIE / ZIELE
- (AUFTRAG
Indikatoren Norm Umsetzung Trend
-
INTERNE
PERSPEKTIVE
Indikatoren Norm Umsetzung Trend
)
INNOVATIONSPERSPEKTIVE
Indikatoren Norm Umsetzung Trend
MONTREAUOT/LSV
16.
ZIELE DER BETEILIGTEN
- REGIERUNG
- SOZIALPARTNER
= ARBEITGEBERORGANISATIONEN
+ GEWERKSCHAFTEN
DIE LAST DER KOLLEKTIV"-AUSGABEN KONTROLLIEREN/VERRINGERN
AUSWIRKUNGEN DER PRÄMIEN AUF LÖHNE KONTROLLIEREN/VERRINGERN
= WETTBEWERBSPOSITION VON NIEDERLÄNDISCHEN UNTERNEHMEN IM
INTERNATIONALEN KONTEXT VERBESSERN
DIE BETEILIGUNG POTENTIELLER ARBEITNEHMER VERBESSERN
= KUNDEN DES SOZIALVERSICHERUNGSSYSTEMS ZURÜCK ZUR ARBEIT BRINGEN
JEDEN ARBEITGEBER ZWINGEN, BESTIMMUNGSGEMÄSS BEITRÄGE ZU ENTRICHTEN
MONTREMJGT/LISV
17.
STRATEGIEGESTALTUNG: VERBRAUCHER(KUNDEN-)ORIENTIERUNG
ENTSCHEIDUNG
4
;t
BEJIIILI?E
KUNDE
\LUNy
(DE)
A
Zelt
Verfügbarkeit
und Qualitlt von
MEDIEN
WIRKSAMKEIT
und DAUER der
ZEITIGKEIT der ZAHLUNGEN
GENAUIGKEIT der ZAHLUNGEN BEHANDLUNG
DAUER des Entsoheidungsprozesses
QualliBt der
zwischenzeitlichen
BEHANDLUNG
FALLBEARBEITUNG
EINSATZ von
ANREIZEN
1
18.
PERSPECTIVE DER BETEILIGTEN
LE1STUNGSKARTE
BEHINDERTENLEISTUNGSFROGRAMM
INDIKATOREN
1997
1999
1998
2
ZAHL DER BEZIEHER
< 900.000
PROGRAMMKOSTEN
0. 22. MRD. + INDEX
BETRIEBSKOSTEN
-1-25% JahrZ000
WIEDEREINGLIEDERUNG
PILOTPROJEKTE
ABREITGEBERMISSBRAUCHI
100 UNTERSUCHUNGEN
MONTREÄ1JGTILISV
15.000
1 PRO BRANCHE (60)
0%
TREND
UMSETZUNG
NORM
900.200
3
4
i
II. 22,3
--5% -/-8%
8.000
x
42%
4.
12,800
12
35%
*
*
ZIELE AUS DER KUNDENPERSPEKTIVE
MAXIMIERUNG DER QUALITÄT DES DIENSTES AM BEZIEHER
MAXIMIERUNG DER QUALITÄT DES DIENSTES AM ARBEITGEBER
MOrRPAUGTILISV
20.
LEISTUNGSKARtE
KUNDENPERSPEKTIVE
INDIKATOREN
NORM
UMSETZUNG
1997
1998
1999
1
ENTSCHEIDUNGSGENAUIGKEIT
99 %
RASCHE BEDIENUNG
90 %
ZUGANG / ANFAHRTZEIT
ZUGANG / ONLINE
ZUFRIEDENHEIT BEZIEHER
MAX. 30 MIN.
X%
CC 8"
ZUFRIEDENHEIT ARBEITGEBER
"8"
ADMIN. KOSTEN ARBEITGEBER
5%
MONTREAIJcT/LISV
98,2
988
86%
98
2
97,9
TREND
34
4
4
ZIELE INTERNE PERSPEKTIVE
VERBESSERUNG DER MANAGEMENTKONTROLLE:
- LEISTUNG DES BRANCHENMANAGEMENTS VERBESSERN
- FINANZKONTROLLE VERBESSERN
VERBESSERUNG AUF DER PERSONALEBENE
- VERFiJGBARKEIT DER ANGESTELLTEN VERBESSERN
- VERHÄLTNIS VERWALTUNGSPERSONAL / BETRIEBSPERSONAL KONSOLIDIEREN
- KOSTEN PRO ANGESTELLTEN KONTROLLIEREN
VERBESSERUNG DER ABLÄUFE:
- QUALITÄT DER VORSCHLÄGE AN DEN RAT VERBESSERN
- SYSTEM ZUR UNTERSTÜTZUNG DER ANTRAGSPRÜFUNG VERBESSERN
- DATENÜBERMI1'TLUNG AN DIE HAUPTSTELLE VERBESSERN
- DIE PRODUKTION VON INFORMATION ÜBER MASSNAHMEN VERBESSERN
MOMTREALGTILISV
22.
LEISTUNGSKARTE
INTE1RI'E PERSPEKTIVE
1997
1998
1999
1
MANAGEMENT VERTRÄGE
TREND
UMSETZUNG
NORM
INDIKATOREN
2
3.4
80 % OK
BERICHTE INTERNE RECHNUNGSPRÜFUNG 100 % RECHTZEITIG 40%
-5 %
AUSGABEN IM ILAUSHALTSRAHMEN
100%
PERSONAL GES. VOLLZErFÄQUWALENT
SCISIJLUNGSPLAN - 9,8%
40%
+ 0,3% - 3V.- 2 %
- 9,5%
-11
7,2%
6,2
3
-10,!
ICRANKMELOUNGEN
MAX. 5%
VERFÜGBARKEIT ÄRZTE
100%
85%
VERFÜGB. ABBEITSRECHTSEXPERTEN
100
80%
VERWALTUNGS-/BETRIEBSPERSONAL
3 /10
2,8/10
187,000
191.000
ANGENOMMENE EMPFEHLUNGEN
100%
70%
AKTUALITXTSFUNKTION INFOSYSTEM
100%
DATENOBERMITFLUNG RECHTZEITIG
100%
40%
40%
50
60
4
100%
30%
30%
35
40
4
100%
45
50
*
100%
70
75
*
GESAMTKOSTEN PRO ANGESTELLTEN
DATEN DIREKT ZUVERLÄSSIG
DATA WAREKOUSE BETRIEBSBEREIT
PUBLIKATIONEN RECHTZEITIG
PUBLIKATIONEN ZUTREFFEND
M(TPLI1GTIT.TSV
5,2 %
2,7/10
5,5
80
75
2,5
2,6
4
3
185.000
3
75 '/.
01-01-2001: 100 %
ZIELSETZUNG INNOVATION: IKT
KUNDENDIENST: ONE-STOP-SHOPPING
KUNDENORIENTIERTE BEREITSTELLUNG VON INFORMATION
MINIMALE ADMINISTRATIVE BELASTUNG DER ARBEITGEBER
WIEDEREINGLIEDERUNG G,TOR ZUR ARBEIT"): KUNDENMONITORINGSYSTEM
INFORMATIONSARCHITEKTUR: (BETRIEBLICHE) MEBRZWECKDATENMAGAZINE
PRIMÄRPROZESSE: EINFÜHRUNG VON WISSENSTECHNOLOGIE
(KNOWLEDGE TECHNOLOGY(K7))
MONTREAUGTJL!SV
24.
LEISTUNGSKARTE
MONTREAUGTILISV
INNOVATIONSPERSPEKTIVE: IKT
INDIKATOREN
NORM
1
NEUN REGIONALBÜROS
CHIPIIARTEN
ZUGANG (KIOSKE - INTERNET)
TREND
UMSETZUNG
1999
2
2000
3
01-01- 2000: 25% 20% 25% 23%
2001
4
4
1999: PILOT
2000: PILOT
STANDARDMITT. Hr BENACHRICIITIGUNG 01-01-2001
KUNDENMONITORINGSYST. INSTALLIERT 1999: 27 PILOTEN
ZUGANG ZENTRALE DATENBANK
01-01-2000
ZUGANG DATENMAGAZIN
PRODUKTIONSABLÄUFE ANGESCHLOSSEN
DATENBM4KFEHLER
01-01-2000: <1%
INTERNER DATENAUSTAUSCH
EXTERNER DATENAUSTAUSCI{
ZAHL DER WISSENSTECHN. (KT-) MODULE 01-01- 2000: 2
KT-ABDECKUNG/MODUL
80 %
KT-BENUTZERIBETBIEBSPERSONAL
01-01- 2001: 60%
0%
50 % 60% 70%
j
25,
PROZESS DER INFORMATIONSPRODUKTIO
0 ee eM*a
Internes
'., Nutzergrernum0
elI*.:.a.a 0
- BENUTZER
VERWALTUNGSRAT
BELEGSCHAFT
Stat. Abt.
PolltikanaIytiker
(VERÖFFENTLICHUNGEN)
1'
r
(ANTWORT
autAD HOCANFRAGEN)
Ex erne Benutzer
000
*.
P01ft1k
ydkeJ
semantischer Check
("hat das einen SInn?")
Feedbackl
Inspektion
1
ayntakllscher Check
("Ist das kohlrentV')
a
*11:
Registrierung
("sind die Unterlagen
angegangen?"
h.
Medlumkontrolle und
Formatcheck
(,pro Software)
Y
REGIONAL
Bewertung der Maßnahmen
Gute Steuerung
Indikatoren
Interner Information!
koordiniensngsausschuß
MONTREAL/OT/USV
B)RO
A
ktlonen
Internationale Vereinigung für Soziale Sicherheit
9. Internationale Konferenz über
Informationstechnologie in der sozialen Sicherheit
Elektronische Dienste: Eine neue Herausforderung bei
Leistungserbringung für die Systeme der sozialen Sicherheit
Montreal, 27. - 30. September 1999
Abschließende Bemerkungen
Guy Morneau
Präsident-Generaldirektor
Rgie des rentes du Qubec
(Rentenverwaltung von Quebec)
Kanada
ISSA/INFOICONF/9/MON/99
9. internationale Konferenz über
Informationstecbnologie
in der sozialen Sicherheit
Abschließende Bemerkungen
Guy
Präsident4eneraldirektør
Rgie des rentes du Qü6bec
(Rentenverwaltung von Quebec)
Montreal, den 30. Septm her 1999
Einführung
»aInformationstecbnologie:
Informationsgesellsclaft und Wissenswirtschaft
» Technologischer Wandel als Konstante; Veränderungen
in ständig kürzeren Ä bst den
> Tiefgreifende, strukture le' Veräidcrungendurcb den
Einsatz von Informdtionstechnologie
IVSS-Konferenz: eine Gekgenheit zum
Erfahrungsaustausch und zum Kennenlernen der
technologischen Mäglichkeiten 1/
1
Was man nicht mehr
tun sollte
lT als einen Selbstzweck ansehen
® die Behandlung der Kunden an den Technologienötigungen
ausrichten
() das Verlangen nach Sicherheit und Vertraulichkeit
unterschätzen
® die technologische Integrationals selbstverständlich ansehen
Q strategisch bedeutsame Entscheidungeit ohne »Marktstudie«
treffen
® abwarten, bis keine Risiken mehr bestehen
Was man tun sollte
> sich mit anderen vergleichen, austauschen und die besten
Visionen, besten Ansichtn undbestenRilftmittel iibernebmen
> sich auf den Kunden einstellen, sicherstellen, daß die Anwendung
und Technologien auf seine Bedürfnisse ausgerichtet sind
> sich eine strategische Vision geben und zur Tat schreiten, ohne
abzuwarten, bis alle Hindernisse aüs.dem Weg geräumt sind
> seine Entscheidungsanalyse daran ausrichten, wieviele der
gesetzten Ziele trotz aller Unwägbarkeiten zu erreichen sind
2
Konsens
Drei unabdingbare Voraussetzungen für eine elektronische
Leistungserbringung in der soziaienSicberbeit:
Antwort auf Erwartungen der Leistungsempfänger
Bereitschaft der Unternehmen und eindeutiges
Engagement des Staates zugunsten einer elektronischen
Verwaltung
Ausreichende Reife der Technologien
3
Die Bürger
> Verlangen nach besseren Diensten
> Wollen mehr zum niedrigsten Preis
> Wollen Autonomie und Selbstversorgung
> Wünschen Versorgung durch elektronische
Hilfsmittel, wenn sie. über diese verfügen
> Wollen Ort und Zeit wählen
> Fordern Sicherheit und Vertraulichkeit
> Fordern Wahrung ihrer Rechte
Die Regierungen
> Erkennen, daß ihnen nur begrenzte Mittel für die Finanzierung
von Investitionen und Bezahlung von Diensten zur Verfügung
stehen
> Reduzieren ihren Personalbestand, delegieren
> Stehen in Wettbewerb
> Nutzen die Informatisierung zur Modernisierung und
Verwaltung des Staates
> Setzen auf das Verantwörtungsbewußtsein der Bürger
> Unterstützen und fördern elektronischeLeistu7igserbriugung
» Integrieren die Programme (Staat als Netzwerk)
4
Die Technolögien
1
LL
-.-
>Sind in allen Bereichen des Alltags gegenwärtig:
häuslicher Bereich, Freizeit, Arbeit, Ausbildung,
Gesundheit, Wirtschaftsleben
>Bewirken gesellschaftliche Veränderungen:
Wissenswirtschaft, Informationsgesellscbaft
>Bringen immer weniger Probleme imHinblick auf
Kompatibilität und Integration mit sich
> Vervielfachen die Zugrffsmöglichkeiten
>Nutzen die Popularität des Internets und den
technischen Fortschritt im Telekonimunikationsbereich
Ko nkretesBeispiel°
Elektronische Bücherei:...
Für die Kunden:
Besserer Service
Umfassenderer Service
SchneiiererService
Zu geringeren Kosten
Für das Unternehmen '
PeBe2iebung zum Kunden
VirtuellesUnternebinen
Geringere Kosten
Zukunftspö:ential
Ein neues Geschäftsinodell
5
Konkrete Anwendun2sbeispiele
in der sozialen Sicl,erhezt
In Quebec: lT setzt sich durch
Gesundheit: Telemedizin
Bildung: staatliche Finanzierungshilfr
Arbeft: Terminals. mit Stellenangeboten
Alter-Familie: informatisierter
Datenaustausch mit. anderen Stellen
Weltweit:
Beispieie IVSS
schrittweise Verbesseritiigeiz, aber erst
am Anfang einer bahnbrechenden
Entwicklung
Zukunftsvisio n.
>Direkte Gescbdfte zwischen Blirger und System
>Direkter Zugriff auf Datenbanken
>Auswahl unter vielen verschiedenen Zugrzfflm6gliöh*eiten
>Ein einziges Terminaiflir verschiedene Dknste
>Zunehmende informatisierung der Gesellschaft
> Wissensaustausch
technischen Standes
weltweit
>Auf die Leistungsempfänger abgesiimmte Dienste
Grundzüge bereits absehbar, neue Modelle
für Leistungserbringung jedoch erst in den
Ansätzen erkennbar
6
Zu überwindende
Schwierigkeiten
>Erkennen und Bewältigen von negativen Auswirkungen
>Sicherheit und Vertraulichkeit
>Leistungserbringung in unterschidlichem Tempo
>Leistungsempfdnger ohne 'ZugriffaufDatenautobahnen
>Kompatibilität und Integration der Technologie
>Planung des Wandels
Widerstandsfaktoren
Lebenssituation und Ei nstellung der
Leistungsempfänger
Unsicherheit der Arbeitnehmer angesichts
von Stellenstreichungen und neuen
beruflichen. Anforderungen
Ablehnende Haltung der Träger, fehlende
gemeinsame Vision, mangelnde
Führungsinitiative
7
Grenzen von Rosten-
Nutzenrechnung
Nitzen
Kosten
Kosten von Direktinvestitionen
Wirkung:
Effizienz
Folgekosten:
Jzufrnde Kosten
Wartung
Einsparungen
Produktivität
J3earteitungszeiträume
Einheitskosten
Neue Tendenzen
Kosten
Indirekte Regierungskosten
Von Leistungsempfdngern
übernommene Kösten
Nützen
Qudität derDienste
Folgen flur die strategischen Ziele
on Unternehmen und
Regierungen
Folgeufiir Industrie, Wirtschaft,
Beschäftigung und Wohlstand
der Beiilkerung
Stratejiscbe Position
8
Fazit
)Elektronische Dienste: eine unausweichliche
Gegebenheit
>Er'wartungen der Bürger als treibende Kraft für
Veränderung
>Leistungsempfänger von sozialer Sicherheit dürfen
nicht außer acht gelassen werdei
>Hauptsächliche Hinderungsgründe: Mangel an Vision
und Initiative
Inforrnationstechnologie im
Dienst der sozialen Sicherheit
9
Ausstellung über Informationstechnologie in der sozialen Sicherheit
Präsentiert von:
Thema
Kurzbeschreibung
Bereitstellung
elektronischer
Dienstleistungen
Sie suchen eine Lösung, die Sie in die Lage versetzt, Ihre
wesentlichen Dienstleistungen auf elektronischem Wege
anzubieten. AJJA führt ihre Kenntnisse und ihre Erfahrungen bezüglich des Angebots von Sozialdienstleistungen über das Internet oder die Kiosktechnologie
vor. Besuchen Sie sie unter: www.ajia.com
Amita
Corporation
Managementsystem für
Berufungen
Ein globales System für das Management von Rechtsverfahren und Berufungen, das ein vollständiges Modell
für das Programmieren der Interventionen umfaßt, um
den Ablauf während des gesamten Berufungsverfahrens
im Bereich der Arbeitslosenversicherung zu verfolgen. So
ist ein zügiger Dienst sowie eine bedeutende Statistik der
Leistungsmessung möglich.
Beil Canada
Elektronischer
Handel
Beil und ihre Partner, wie die Kommission fiir Gesundheit und Sicherheit am Arbeitsplatz, werden elektronische
Handelsiösungen vorstellen, die für die Bedtrfhisse des
einzelnen und der Betriebe ausgearbeitet wurden.
Lösungen
Vorführungen von Expertisen auf dem Gebiet des
elektronischen Dienstleistungsangebots und der Systemintegration für globale Technologie- und Geschäftslösungen. Von seiner WEB/E-Commerce wird Cognicase
die elektronischen Mittel für die Entwicklung automatischer Systeme vorstellen - die Konvertierung von
Internet-Anwendungen wird besonders hervorgehoben.
Informationstechnologien
CGI wird ihre Dienste und ihre verschiedenen Verwaltungsabläufe mittels Firmenbroschüren und Filmvorführungen vorstellen.
AJJA
Cognicase
CGI
Eastman Software Worlg7ow &
Imaging
und Bull
Eastman Software führt Worlflow und Imaging vor, die
es Organisationen erlauben, ihre Produktivität zu steigern,
den Service zu verbessern und Kosten einzusparen. Es
wird erklärt, wie Organisationen der sozialen Sicherheit
eine Optimierung des Geschäfts mit ihren Produkten
erreichen.
Bull ist eine internationale Unternehmensgruppe im
Bereich der Informationstechnologie mit Sitz in Europa
und Präsenz in fast 100 Ländern. Bull ist Ihr idealer
Partner ftr alle Projekte über Verwaltungsabläufe und
elektronische Archivierung
Präsentiert von:
GAK
International
IBM
Thema
Kurzbeschreibung
Informationstechn GAK International wird sein Expertenwissen auf dem
Gebiet der Gestaltung und Implementierung von
ologieprojekte
Informationstechnologieprojekten in den Bereichen
soziale Sicherheit, Wohlfahrt und Rentensysteme
vorstellen. Präsentationen und Informationen über
verwandte Themen wie: Reorganisation von
Geschäftsabläufen in der sozialen Sicherheit und die
Implementierung von privatwirtschaftlichen Programmen
in der sozialen Sicherheit.
Lösungen im
Bereich der
Sozialdienste
Vorführung der Möglichkeiten und Lösungen von IBM
im Bereich der Sozialdienste. Vorflihrung der von IBM
vorgeschlagenen Lösungen in verschiedenen
Tätigkeitsbereichen: Betrugs- und Mißbrauchmanagement, Bestimmung der Anspruchsvoraussetzungen,
Abfrageleistung des Datenspeicherungszentrums
INAIL und
INPS
Pubblincontro
Bin automatisiertes System, das Zugang zu
Informationen der sozialen Sicherheit gewährt.
Dieser Kiosk bietet Leistungsempfängem und
Unternehmen mit Hilfe eines Mikrochips (oder eines
Paßworts flur Unternelmen) allgemeine oder
individuelle Informationen in Echtzeit.
Informission
Group
Seien Sie führend
als Anbieter
elektronischer
Dienste
Das Unternehmen Informission bietet eine globale
Lösung, die Ihnen dabei behilflich ist, die Funktionsvielfalt Ihres bestehenden Netzes gegenüber dem Web
zurückzugewinnen, zu reorganisieren und wiedereinzusetzen.
Ministerium für Kioskdie Entwicklung Anwendungen
von
Humanressourcen
Kanada
Ministerium für Internetdienste
die Entwicklung
von
Humanressourcen
Kanada
Ministerium für
die Entwicklung
von
Humanressourcen
Kanada
TELDEC
Die Teilnehmer werden Zugang zu einem Kiosk erhalten,
der unterschiedliche Auskünfte vermittelt: Berufsdatenbank, Auskünfte über den Arbeitsmarkt, Anträge auf
Arbeitslosenversicherung, Krankengeld, Mutterschaftsgeld und Eltemleistungen. Ferner können Sie sich mit
dem Informationszentrum des Ministeriums fih die
Entwicklung von Humanressourcen vertraut machen.
Zugang zu Informationen über die Web-Anwendung des
Arbeitsmarktes: Web-Berufsdatenbank, elektronische
Stellenbörse und Software für den Beitragsstand, von der
aus der Zugang zum Rentensystem Kanadas im Zentralcomputer möglich ist.
Ein automatisiertes System, das es den Antragstellern auf
Leistungen der Arbeitslosenversicherung ermöglicht, ihr
Antragsformular einzureichen, indem sie ein Tastentelefon benutzen. Die meisten Antragsteller haben an
sieben Tagen der Woche Zugang zu TELDEC.
Präsentiert von:
Thema
Ministerium für Ein örtliches
soziale Solidarität Beschtifligungszentrum in Ihrer
Nähe
NORTAK
Software Ltd.
Ausführung der
Programme Dienstleistungsarten
ORACLE
One-Stop-
Betriebssystem
Kurzbeschreibung
151 örtliche Beschäftigungszentren, die Maßnahmen im
Zusammenhang mit Beschäftigung und Einkommenssicherheit anbieten.
Die Erfahrung von NORTAK liegt im Bereich der
Durchfiihrung der Sozialprogramme, u.a. Beschäftigung,
Einkommensunterstützung und Einwanderung. NORTAK
ermöglicht es den Regierungen, ihre Zielsetzungen mit
Hilfe technologischer Mittel zur Ausfiihrung der
Programme zu verwirklichen.
Das One-Stop-Betriebssystem (OSOS) von Oracle
integriert Sozialhilfesysteme und Datenbanken über
offene Stellen. Das webfähige System ist zur Zeit an
America Job Bank-System angeschlossen und
ermöglicht die Konsolidierung von
Sozialhilfeprogrammen in einer Dienststelle oder in
einem Biiro. Die Software gibt Stellensuchenden Zugang
zu Informationen über Arbeitgeber, Fortbildung und den
Markt.
Rentenverwaltung Beitragsstand
von Quebec
Fernsimulation einer Leistungsbeurteilung des Rentensystems von Quebec.
Rentenverwaltung Internet
von Quebec
Zugang zur Internetsite des Rentensystems von Quebec.
Unisys
Lösung für
Betrugsuntersuchungen
Zusammenfassung der Arbeitgeber- und der Arbeitnehmerakten in einem einzigen Datenspeicherungszentrum, was dem Untersuchungsbeauftragten der
Arbeitslosenversicherung den direkten Zugang zu
Informationen ermöglicht, die die Entscheidungsfindung
erleichtern. Somit werden die Elemente der Datenspeicherung, NT und Intranet in eine einzige, handfeste
Lösung vereinigt.