Toolkit – Digitalisierung in Entwicklungszusammenarbeit und
Transcription
Toolkit – Digitalisierung in Entwicklungszusammenarbeit und
Toolkit – Digitalisierung in Entwicklungs zusammenarbeit und Internationaler Zusammenarbeit in Bildung, Kultur und Medien GIS Big 4.0 Data MOOC App IKT 3D [M-Pesa] IoT Überblick Digitalisierung in Entwicklungszusammenarbeit und Internationaler Zusammenarbeit in Bildung, Kultur und Medien „Lassen Sie uns gemeinsam daran arbeiten, dass sich die digitale Kluft nicht noch vergrößert, sondern im Gegenteil IKT weltweit zum Motor für Entwicklung werden!“ Thomas Silberhorn Parlamentarischer Staatssekretär, BMZ Inhaltsangabe 1 ÜBERBLICK – DIGITALISIERUNG IN ENTWICKLUNGSZUSAMMENARBEIT UND INTERNATIONALER ZUSAMMENARBEIT IN BILDUNG, KULTUR UND MEDIEN 1.4 Einleitung Gemeinsam den digitalen Wandel gestalten Digitalisierung in Zahlen Übergeordnete Leitprinzipien für digitale Projekte 2 INSPIRIERENDE PROJEKTE – 1.1 1.2 1.3 PRAXISBEISPIELE ZUR ANWENDUNG VON IKT INNERHALB UND AUSSERHALB DER DEUTSCHEN EZ/IZ 2.1 2.1 c IKT in der ländlichen Entwicklung Maßnahmen zur Rehabilitierung von Flächen, Mali Klimarisikoversicherungen für Bauern, Ghana „GartenBank“-App zur Schädlingsbekämpfung, weltweit 2.2 IKT und „Good Governance“ 2.1 a 2.1 b 2.2 a Bürgerplattform „Dooz“, palästinensische Autonomiegebiete 2.2 b Trainingsplattform „Digital Safety“, Uganda 2.2 c Bürgerfeedback per SMS, Togo 2.2 d E-Governance in Stadtverwaltungen, Bangladesch 2.2 e „marsad.tn“ Politik-Transparenz-Plattform, Tunesien 2.3 IKT und Soziale Entwicklung 2.3 a Soziale Sicherung: Smartcard zur Unterstützung des Aufbaus eines Systems der sozialen Sicherung, Malawi 2.3 b Gesundheit: Ein digitales Gesundheits-Informationssystem für Bangladesch 2.3 c Gesundheit: Rehabilitierung des Provinzkrankenhauses Faizabad, Afghanistan 2.3 d Bildung: Zukunftsadapter Südamerika 2.3 e Bildung: Blended Learning von Lokaljournalisten, Ukraine 2.3 f Bildung: MOOC „Managing the Arts“, weltweit 2.3 g Bildung: War Child – spielbasiertes E-Learning, Sudan 2.4 IKT, Wirtschaft und Beschäftigung 2.4 a Förderung der beruflichen IKT-Ausbildung, Usbekistan 2.4 b Effizientere Wertschöpfungsketten dank Apps, Uganda „Alumniportal Deutschland“ – Weltweite Vernetzung und Kompetenzförderung 2.4 d Bargeldloses Zahlungsverkehrssystem „e-zwich“, Ghana 2.4 e Sichere Informationserhebung, Afghanistan 2.4 f Digitale Erfassung, Zuordnung und Rückverfolgung der Kakao Produktion, Sierra Leone 2.4 g E-Commerce für Kunsthandwerkerinnen, Afrika 2.4 c 2.5 IKT für nachhaltige Infrastruktur 2.5 a Netzunabhängige Stromversorgung für ländliche Regionen, Ostafrika 2.5 b Energiekosten sparen per App, Philippinen 2.5 c Sicherung der Wasserversorgung – GIS-basierte Kataster, Peru 2.5 d „MajiData“ – eine Datenbank für sauberes Wasser, Kenia 2.5 e Nachhaltiges öffentliches Transportsystem in Dar es Salaam, Tansania 2.6 IKT-Infrastruktur „EASSy“ – Bandbreite für Ostafrika 2.6 b Mobilfunk für ländliche Gebiete, Indien 2.6 c Internetversorgung mit Ballons, weltweit 2.6 a 2.7 IKT, Sicherheit und Wiederaufbau Datenbank für Ex-Kombattanten zur Arbeitsplatzvermittlung, Südsudan 2.7 a 2.7 b Deeskalationstraining für Sicherheitskräfte, Jemen 2.7 c Humanitäre Hilfe für syrische Flüchtlinge 2.7 d 3D-Druck von Prothesen, Jordanien 2.8 IKT, Umwelt und Klima 2.8 a „REDD+“ – Reduzierung von Emissionen durch Entwaldung und Walddegradierung, Zentralamerika 2.8 b Satellitengestützte Fischereikontrolle, Mauretanien 2.8.c Crowdsourcing zur Erdbebenfrühwarnung, Indonesien 2.9 IKT „Zukunftsmusik“ 2.9 a „Blockchain“: ein unbestechlicher Code 2.9 b „Unconditional Cash Transfer“ und IKT – Geld, das vom Himmel fällt 2.9 c Die digitalisierte Kleinfabrik bald überall für alle 3 MANAGEMENT VON IKT-PROJEKTEN – ARBEITSHILFEN ZUR STRATEGISCHEN PLANUNG UND UMSETZUNG 3.1Methoden zur partizipativen Projektentwicklung: Co-Creation, Design Thinking, Scrum 3.1 aCo-Creation 3.1 b Design Thinking (DT) 3.1 cScrum 3.2 Wegweiser Projektgestaltung: Dos and Don’ts 3.3In fünf Schritten zur Identifizierung der „richtigen“/ 3.4 3.5 relevanten Akteure Wegweiser Projektdesign: Checklisten als Planungshilfen Ausschreibungen von IKT-Projekten 4 METHODEN, TOOLS UND ANSÄTZE – TIPPS ZUR NUTZUNG VON IKT IN DER PRAXIS Kurzübersicht – Praxisleitfäden und Verfahren Wie funktioniert DIGITALES bzw. REMOTE MONITORING in fragilen Kontexten? 4.2 Allzweckwaffe APP? 4.3 Wie plane ich einen HACKATHON? 4.4 E-LEARNING – Was muss beim Einsatz von digitalen Lernformaten beachtet werden? 4.5 Was muss ich beachten, um MOOCs im Projekt zu nutzen? 4.6 Wie funktioniert DIGITAL STORYTELLING? 4.7 DATENSCHUTZ oder warum der verantwortungsvolle Umgang mit Daten viele Vorteile bringen kann 4.8 OFFENE DATEN: transparente Regierungen, gemeinsames Wissen 4.9 INHALTE UND ANWENDUNGEN OFFEN MACHEN: Die Chancen und was zu beachten ist 4.9 a Nutzung und Entwicklung FREIER INHALTE (Content) 4.9 b Exkurs: Creative Commons Lizenzen 4.9 cNutzung und Entwicklung FREIER SOFTWARE 4.0 4.1 5 BEILAGE: GLOSSAR – DIGITALISIERUNG UND NACHHALTIGE ENTWICKLUNG S. 6 3D-Druck S. 60 IKT und Klima S. 8 Applikation | App S. 62 IKT-Infrastruktur S. 10 Big Data S. 64 S. 12 Blog Industrie 4.0: Vernetzte Produktion S. 14 Cloud (Computing) S. 66 S. 16 Crowdsourcing Information Management System (IMS) S. 18 Datenschutz | Digitale Privatsphäre S. 68 Informations- und Kommuni kationstechnologien (IKT) Digitale Agenda (der Bundesregierung) S. 70 Innovation Hubs S. 72 Internet S. 22 Digitale Kluft | Digital Divide S. 74 S. 24 Digitale Rechte | Digital Rights Internet der Dinge | Internet of Things (IoT) S. 26 Digital Finance S. 76 S. 28 Digital Storytelling Internetfreiheit (auch Netzneutralität) S. 30 Drohnen | Unmanned Aerial Vehicles (UAV) S. 78 Internet Governance S. 80 IT-Sicherheit | Cyber Security S. 32 E-Agriculture S. 82 Mobilfunk S. 34 E-Governance S. 84 S. 36 E-Health Massive Open Online Course (MOOC) S. 38 E-Learning S. 86 M-Pesa S. 40 E-Literacy | Digital Literacy S. 88 Open Government S. 42 E-Partizipation S. 90 Open Source S. 44 E-Payment S. 92 Smart Cities S. 46 E-Skills S. 94 Smartphones S. 48 E-Waste S. 96 SMS S. 50 Gamification S. 98 Soziale Netzwerke S. 52 Gender (und Internet) S. 100 Tech-Start-ups S. 54 Geoinformationssystem (GIS) S. 102 Ushahidi S. 56 Hackathon S. 104 Zugang | Access S. 58 IKT und Flüchtlinge S. 20 Diese Publikation steht unter der Creative Commons Namensnennung – Nicht kommerziell – Keine Bearbeitungen 4.0 International Lizenz Symbole: Erläuterungen zu Fachbegriffen siehe Glossar Projekte von Trägern außerhalb der deutschen EZ/IZ (Kapitel 2) Checkliste Einleitung Sehr geehrte Leserin, sehr geehrter Leser, der digitale Wandel beeinflusst die Institutionen der Entwicklungszusam menarbeit (EZ) und der Internationalen Zusammenarbeit (IZ) auf vielfältige Weise: Die durch die Digitalisierung ausgelösten tiefgreifenden Verände rungsprozesse auf politischer, ökonomischer und gesellschaftlicher Ebene erfordern eine strategisch-politische Auseinandersetzung mit den Chancen und Herausforderungen des Themas. Denn digitale Lösungen können ein entscheidender Entwicklungsmotor sein und uns dabei helfen, die Entwick lungsziele schneller, effizienter und kostengünstiger zu erreichen. Wie gelingt es uns, das enorme Potenzial der Digitalisierung in all ihrer Vielfalt zu nutzen und weiter zu entwickeln? Dafür wurde das vorliegende Toolkit „Digitalisierung in Entwicklungszusammenarbeit und Internationaler Zu sammenarbeit in Bildung, Kultur und Medien“ entwickelt. Ziel des Toolkits ist es, innovative digitale Instrumente für die sektor- und regionalspezifischen Bedarfe bei der Planung, Steuerung und Durchführung von EZ/IZ-Maßnah men aufzubereiten. Damit werden politische Entscheidungsträger und Imple mentierer in der EZ/IZ für das Thema sensibilisiert und erhalten passgenaue Informationen über Einsatzmöglichkeiten und Mehrwert von digitalen An wendungen in Projekten der EZ/IZ. Das Toolkit bietet eine Einstiegshilfe zur Auseinandersetzung mit dem Digitalthema mit verschiedenen sektoralen und regionalen Bezügen. Konkret finden Sie in diesem Toolkit folgende Themenbereiche: 1) Inspirierende Projekte: Anhand von Projektbeispielen aus der deutschen EZ/IZ sowie dem internationalen Kontext wird die Vielfalt der Anwen dungsmöglichkeiten von digitalen Lösungen aufgezeigt. 2) Management von IKT-Projekten: Hier wird Ihnen Unterstützung bei der strategischen Planung und Umsetzung von digitalen Maßnahmen geboten. 1.1 3) Methoden, Tools und Ansätze: Das Kapitel stellt Ihnen praktische Leitfäden zur Nutzung von digitalen Lösungen in konkreten Anwendungskontexten und Szenarien vor. 4) Glossar: Zentrale Begriffe aus dem Themenfeld des digitalen Wandels werden definiert, plastisch erläutert und in den EZ/IZ-Bezug gestellt. Das Toolkit ist als Gemeinschaftsprodukt verschiedener deutscher Institutionen entstanden, die im Kontext der EZ/IZ tätig sind und sich mit den Chancen des digitalen Wandels auseinandersetzen. Beteiligte: Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ), Auswärtiges Amt (AA), KfW Entwicklungsbank, Deutsche Investitions- und Entwicklungsgesellschaft, Deutsche Welle Akademie, Deut sche Welthungerhilfe e.V., Goethe-Institut, Gesellschaft für Internationale Zusammenarbeit (GIZ). Der digitale Wandel vollzieht sich mit hoher Geschwindigkeit, und ebenso dynamisch entwickeln sich Themen, Tools und Ansätze weiter. Entsprechend versteht sich dieses Toolkit als lebendes Dokument, das kontinuierlich im Abgleich mit den Erfahrungen der Beteiligten fortgeschrieben wird. Neben der erweiterbaren Druckfassung liegt das Toolkit auch als E-Book-Version vor. Haben Sie Ideen für weitere Inhalte, die im Toolkit aufgenommen werden sollen? Dann nehmen wir diese gerne unter [email protected] entgegen. Wir wünschen Ihnen eine inspirierende Lektüre! Das Toolkit-Team Einleitung 1.1 Gemeinsam den digitalen Wandel gestalten Vor zehn Jahren hat noch niemand geahnt, mit welcher Wucht die digitalen Technologien die Welt verändern würden. In der Entwicklungszusammen arbeit waren es zunächst die Mobiltelefone und dann die → Smartphones, die ganz neue Entwicklungen in Gang setzen. Die Zahlen sprechen für sich: Im Durchschnitt besitzen acht von zehn Personen in Entwicklungsländern ein Smartphone. Ein eindrucksvolles Beispiel ist Myanmar, das als „Least Developed Country“ binnen weniger Jahre aus dem vordigitalen Zeitalter direkt bei S martphone und → Apps landete. Myanmar hat mit Festnetz und Handy gleich zwei Telefongenerationen übersprungen und eilt ins Zeitalter des Smartphones: 2015 verfügten bereits 66 Prozent der Handy-Besitzer in Myanmar über ein Smartphone. Die Welt wird immer digitaler. Das gilt natürlich auch für die Entwicklungszusammenarbeit. In allen Regionen entwickeln die deutschen Durchführungsorganisationen und Zu wendungsempfänger digitale Lösungen für alle Sektoren der Entwicklungs zusammenarbeit. Mit diesen neuen Instrumenten können die Vorhaben Wertschöpfungsketten optimieren, Informationen sammeln, lokale Bedarfe identifizieren, Partizipation verbessern, Transparenz herstellen oder Wir kungen messen. Konkret kann dies heißen: Versicherungsschutz für Landwir te gegen klimabedingte Ernteausfälle, Krankenversicherungen für besonders benachteiligte Zielgruppen oder neue Verwaltungstools für höhere Steuer einnahmen. Die digitale Welt kann so Marginalisierungen etwas entgegen setzen und dabei effizient und schnell Versorgungslücken schließen. Sie bietet die Möglichkeiten für mehr Transparenz und Partizipation. Die Beispiele in Kapitel 2 dieses Toolkits zeugen von der Innovationskraft digitaler Lösungen in der Entwicklungszusammenarbeit. Den hohen Erwartungen an die Digitalisierung stehen jedoch auch Probleme gegenüber. Die Erfahrungen der letzten Jahre haben gezeigt, dass „digital“ nicht immer gleichzusetzen ist mit „besser“, „schneller“ oder „effizienter“. Ganz im Gegenteil: Die Digitalisierung schafft neue Herausforderungen – im → Datenschutz oder im → Zugang zu Hardware, zum Netz und zu Know- 1.2 how. Diese Herausforderungen sollten bei aller Digital-Euphorie in den Diskussionen um innovative Projekte stets mitberücksichtigt werden. Gleichzeitig treffen die softwarebasierten Lösungen in vielen Partnerländern auf Menschen und Projekte, an die sie andocken können. Der digitale Wandel inspiriert weltweit Innovateure und Entrepreneure dazu, die neuen Chancen zu ergreifen und selbst zu gestalten. Ein Beispiel sind mobile Bezahlsysteme (→ E-Payment), mit denen auch marginalisierte Bevölkerungsgruppen endlich unkompliziert Zugang zu finanziellen Dienstleistungen erhalten. Ruanda profitiert heute davon, dass es vor 15 Jahren eine digitale Strategie beschloss, um zu einer Wissensgesellschaft zu werden (Ruanda „Vision 2020“). Bald wird ein Großteil der Ruander deswegen Zugang zu Breitbandanschluss haben und die digitalen Techniken nutzen können. Die Chancen für die deut sche Entwicklungszusammenarbeit und ihre Partner, mithilfe des digitalen Wandels Potenziale zu heben und Entwicklungssprünge zu initiieren, stehen also gut – in allen Sektoren. Die Integration von Informations- und Kommunikationstechnologien (→ IKT) in die Entwicklungszusammenarbeit ist für das BMZ eine Priorität. Deswegen wird in neue Partnerschaften und Initiativen investiert. Gemeinsam den digitalen Wandel gestalten 1.2 Digitalisierung in Zahlen Digitale Technologien haben sich weltweit etabliert … Von 1 Mrd. auf ca. 3,5 Mrd. stieg die Anzahl der Internetnutzerinnen und -nutzer in den letzten 10 Jahren. Fast 70 % der Menschen im unteren Fünftel der Einkommens pyramide in Entwicklungsländern besitzen ein Handy. In Entwicklungsländern haben mehr Menschen Zugang zu einem Mobiltelefon als zu Elektrizität oder guter Sanitärversorgung. Potenzieller Beitrag des Internets zum BIP Afrikas im Jahr 2025: 300 Mrd. US-Dollar (heute: 18 Mrd. US-Dollar). Fast 300 Mio. Menschen in 89 Ländern nutzen eines von 255 mobilen Bezahlsystemen. 1.3 Quellenangaben: World Bank, World Development Report 2016; GSMA, State of the Industry 2014; ITU, The World in 2015 … aber es gibt noch Herausforderungen zu bewältigen. 4 Mrd. Menschen in Entwicklungs ländern sind nach wie vor offline. (Weltweit sind es 4,2 Mrd. Menschen.) Zu hohe Zugangskosten zum → Internet im Verhältnis zum Einkommen: Mangel an → Zugang: 31 % der Menschen Entwicklungsländer: in Entwicklungsländern 8– 11,5 % sind noch ohne Zugang zu mobilem Breitbandnetz1 71 % davon 2 % Industrieländer Neben Fragen des technischen Zugangs spielen noch andere Fragen eine Rolle: Wissen über den Um gang mit → IKT sowie Alter, Bildung, Einkommen und Geschlecht. 1 in ländlichen Gebieten In Afrika nutzen nur 12 % der Frauen gegenüber 18 % der Männer Internet. Festnetz ist in Entwicklungsländern für den Zugang kaum relevant. 1.3 Übergeordnete Leitprinzipien für digitale Projekte Die Vielfältigkeit der Digitalisierung schafft eine neue Unübersichtlichkeit. Am eindrücklichsten zeigt sich dies darin, dass durch das → Internet etablierte Grenzen aufgehoben werden (etwa Nationalgrenzen) und gleichzeitig neue Grenzen entstehen (z.B. durch die Monopole der Internetgiganten). In diesem Zusammenhang ist es nicht immer leicht, die Orientierung zu behalten. Des wegen braucht es gerade für digitale Projekte übergeordnete Leitprinzipien, an denen sich Entscheidungsträger für eine werteorientierte Entscheidungs findung orientieren können. Solche normativen Rahmen spielen auf unter schiedlichen Ebenen eine bedeutende Rolle, etwa bei Verhandlungen mit Partnerorganisationen, bei der Formulierung von Strategiedokumenten oder bei der Konzeption von digitalen Projekten. Für diese Ebenen stehen unter schiedliche Bezugsrahmen zur Verfügung: • Vereinte Nationen, Allgemeine Erklärung der Menschenrechte: http://t1p.de/kw7x • African Declaration on Internet Rights and Freedoms: http://africaninternetrights.org • NETmundial, „Multistakeholder Statement“: http://t1p.de/3duf • Declaration of Internet Freedom: http://www.internetdeclaration.org • Deutsche Welle, „The South2South Manifesto“: http://t1p.de/mf9h Die UNESCO stellt hierfür online eine Liste mit internationalen und r egionalen Instrumenten zur Verfügung. Auch die aktuelle Internetstudie der UNESCO ist für die Diskussion zu übergeordneten Leitprinzipien ein wichti ges Referenzdokument. Informationen der UNESCO: • „International and regional instruments relevant to the areas of access, freedom of expression, privacy and ethics“: http://t1p.de/70dr 1.4 • Internet-Studie: „Keystones to foster inclusive Knowledge Societies – Access to information and knowledge, Freedom of Expression, Privacy, and Ethics on a Global Internet“: http://t1p.de/0mmi DIE PRINZIPIEN FÜR DIGITALE ENTWICKLUNG: KRITERIENKATALOG FÜR PROJEKTENTWICKLUNG UND -EVALUIERUNG Einen guten Orientierungsrahmen für die Konzeption neuer, aber auch für die Evaluierung bestehender Projekte in der Entwicklungszusammenarbeit liefern die „Prinzipien für digitale Entwicklung“, die erst von einzelnen Geber organisationen erarbeitet wurden und nun von einer großen Gruppe von EZ-Organisationen weiterentwickelt werden. Die folgenden neun Prinzipien stellen die Grundlage für einen verantwortungsvollen Umgang mit Technik dar und dienen als Kriterienkatalog, um neue Initiativen zu entwickeln, Pro jekte zu planen oder zu evaluieren: 1) „Design with the user“ 2) „Understand the Existing Ecosystem“ 3) „Design for Scale“ 4) „Build for Sustainability“ 5) „Be Data Driven“ 6) „Use Open Standards, Open Data, → Open Source, and Open Innovation“ 7) „Reuse and Improve“ 8) „Do no harm“ 9) „Be Collaborative“ Unter www.digitalprinciples.org gibt es regelmäßige Aktualisierungen und Ankündigungen von Veranstaltungen. Die Prinzipien in die Praxis zu über tragen stellt ohne Zweifel eine Herausforderung dar. Dabei unterstützt der Bericht „From Principle to Practice“ (Link s.u.), der Anfang 2016 von einer Übergeordnete Leitprinzipien für digitale Projekte 1.4 Arbeitsgruppe zu den Prinzipien veröffentlicht wurde. Aber auch die Instru mente und Methoden in diesem Toolkit werden Ihnen viel Inspiration zur Umsetzung der Prinzipien bieten. DIE AGENDA 2030 UND INFORMATIONS- UND KOMMUNIKATIONS TECHNOLOGIEN (IKT) → IKT sind ein Schlüssel für nachhaltige Entwicklung und spielen eine ent scheidende Rolle bei der Erreichung der nachhaltigen Entwicklungsziele („Sustainable Development Goals“, „SDGs“) im Rahmen der Agenda 2030. Explizite Erwähnung finden IKT hier nur in vier Unterzielen („Bildung“, „Geschlechtergerechtigkeit“, „Infrastruktur, Industrialisierung, Innovation“, „Partnerschaften“). Sie bieten jedoch spezifische, innovative Lösungen für viele verschiedene Bereiche und spielen damit eine wesentliche Rolle als Mittel zur Erreichung aller 17 Ziele. Die Agenda 2030 wird ein wichtiger Bezugsrahmen für fast alle zukünftigen Entwicklungsprojekte sein. Umso wichtiger ist es, IKT und SDGs bei der Formulierung von Projektvorschlägen stark miteinander zu verschränken. Den politischen Rahmen für die Verknüpfung von SDGs und IKT bildet unter anderem der Nachfolgeprozess der beiden Weltgipfel zur Informationsgesell schaft (World Summit on the Information Society – WSIS). Die Verschränkung der im WSIS Prozess entwickelten 18 thematischen Aktionslinien mit den SDGs durch die Internationale Fernmeldeunion (ITU) bildet dabei den Refe renzpunkt für die Aktivitäten beteiligter UN-Organisationen, Regierungen und privat- wie zivilgesellschaftlicher Akteure. Die in diesem Prozess ent wickelte „WSIS-SDG Matrix“ bietet einen ersten Überblick, wie IKT strategisch für das Erreichen der Agenda 2030 eingesetzt werden können. Digitale Lösungen zur Erreichung der einzelnen Ziele sind vielfältig und stark abhängig von Kontext und Art der Maßnahme. Das „SDG ICT Playbook“ des NetHope Solutions Center stellt zusammenfassend dar, welchen Einfluss ver schiedene Technologien auf die unterschiedlichen Ziele haben können (siehe dazu auch die Ericsson Studie SDG & ICT, Link s.u.). 1.4 Übergeordnete Leitprinzipien für digitale Projekte Darüber hinaus werden IKT auch eine bedeutende Rolle bei der Koordination der Agenda 2030 und der Evaluation der Ziele und Unterziele spielen. Digitale Anwendungen schaffen Vernetzung und Kommunikation innerhalb von Organisationen und in Zusammenarbeit mit anderen Akteuren. Ein wichtiges Ziel der Agenda 2030 ist es, die globale Partnerschaft zwischen unterschied lichen Akteuren (Regierungen, Wissenschaft, Wirtschaft und Zivilgesellschaft) zu stärken. IKT bieten innovative Wege, um Partizipation, Inklusion und Transparenz in diesem Prozess zu ermöglichen. Für die Überprüfung der Zielerreichung müssen neue digitale Dateninfrastrukturen aufgebaut werden. Diese schaffen Vergleichsmöglichkeiten, erlauben evidenzbasierte Entschei dungsfindung und ermöglichen idealerweise auch flexibles Handeln. Diese vielfältigen Möglichkeiten, die IKT für die Agenda 2030 bieten, benöti gen jedoch kreative Ansätze, damit bestehende und neue digitale Techno logien Teil dieser neuen Epoche der Entwicklungszusammenarbeit werden können. Auf den nachfolgenden Seiten finden Sie viele konkrete Instrumente und Methoden, die in den nächsten Jahren, vielleicht auch durch Ihre Unter stützung, erheblich erweitert werden können. Weiterführende Informationen und Links: • ITU, „Linking WSIS Action Lines with Sustainable Development Goals“: http://t1p.de/p164 • Nethope, „SDG ICT Playbook. From Innovation to Impact“: http://t1p.de/p164 • Ericsson, „How information and communications technology can achieve the sustainable development goals“: http://t1p.de/eym6 • Principles for Digital Development, „From Principles to Practice: Implementing the Principles for Digital Development“: http://t1p.de/akos Übergeordnete Leitprinzipien für digitale Projekte 1.4 Inspirierende Projekte Praxisbeispiele zur Anwendung von IKT innerhalb und außerhalb der deutschen EZ/IZ Inspirierende Projekte Der Bedarf nach Informationen ist groß, die das Thema des digitalen Wandels auf die Anwendungsebene herunterbrechen und aufzeigen, welchen konkre ten Mehrwert digitale Anwendungen in Projekten und in den unterschied lichen Sektoren stiften können. Das „Inspirationskapitel“ zeigt anhand von existierenden Beispielen die Vielfalt an Einsatzmöglichkeiten von digitalen Technologien in Entwicklungszusammenarbeit und Internationaler Zusam menarbeit in Bildung, Kultur und Medien auf. In insgesamt acht Themenbereichen wird anhand von Projektbeispielen von verschiedenen deutschen Durchführungsorganisationen/Zuwendungs empfängern anschaulich dargestellt, wie digitale Anwendungen dazu bei tragen, die Ziele des jeweiligen Projekts besser zu erreichen. Gleichzeitig lässt sich an den Beispielen erkennen, wie vielfältig die Einsatzformen und -gebiete von digitalen Anwendungen in der EZ/IZ sind. Und genauso wichtig: Die Beispiele zeigen, wie viel Digitalkompetenz in den Projekten der EZ/IZ bereits vorhanden ist. Anhand weiterer Projektbeispiele aus dem internationalen Kontext wird klar, wohin die weitere „digitale Reise“ noch gehen kann. Und genau daran schließt auch die Rubrik „Zukunftsmusik“ an: Sie wirft einen Blick auf Digitaltrends, die das Potenzial haben, perspektivisch die Funktionslogik der bisherigen EZ/ IZ auf den Kopf zu stellen. 2.0 IKT in der ländlichen Entwicklung Der Einsatz von → IKT gestaltet sich im ländlichen Raum infrastrukturell bedingt oft schwierig. Findet er statt, kann er allerdings auf zahlreiche Aspekte des ländlichen Lebens ausstrahlen: Er bietet bessere Vernetzungs möglichkeiten der Menschen untereinander und erleichtert den Zugang zu Expertenwissen von außerhalb. Er macht es auch möglich, neue Märkte zu erschließen sowie digitale Finanzdienstleistungen wie Kredit- oder Ernteaus fallversicherungen zu nutzen – oder auch einfach nur den aktuellen Wetter bericht für eine produktivere und sicherere Landwirtschaft. Auch stellt er eine Lösung für den in ländlichen Gebieten schwierigen Zugang zu Bildung und Gesundheitsdiensten dar. Dabei ist allerdings bereits im Vorfeld besonders darauf zu achten, dass der Einsatz den lokalen Gegebenheiten angepasst ist: Oft ist gerade auf dem Land der Erfahrungsschatz im Umgang mit IKT gering (→ E-Literacy) – oder vorhandene Dienste entsprechen nicht den lokalen sprachlichen und spezifi schen kulturellen Gegebenheiten. 2.1 Maßnahmen zur Rehabilitierung von Flächen, Mali Das Binnendelta des Niger ist eine grüne Oase mitten in der Wüste M alis. Hier leben viele Menschen, die trotz der fruchtbaren Natur sehr arm sind. Der Grund ist: Für die von ihnen bewirtschafteten kleinen Äcker fehlen Bewässe rungsanlagen. Das Programm Mali-Nord (KfW co-finanziert) fördert den Bau von Kleinbewässerungsanlagen. Die Eigenbeteiligung der Kleinbäuerinnen und -bauern beträgt dabei 30 Prozent. Um sie beim Bau der Wasserpumpen zu unterstützen, sie zu schulen und den Bauprozess zu überwachen, bräuchte es Fachpersonal von außerhalb vor Ort. Wegen des hohen Entführungsrisikos ist das jedoch nicht möglich. Darum wird dort ausschließlich nationales Personal eingesetzt. Die externen Experten können allerdings trotzdem einbezogen werden: Das Monitoring erfolgt beispielsweise mittels georeferenzierter Satellitenbilder, die durch georeferenzierte Fotos des Personals vor Ort ergänzt werden (→ Geoinformationssystem). So wird eine überzeugende Detailtiefe erreicht, und die Daten lassen sich anschaulich darstellen. Dadurch lässt sich feststellen, ob die Baupläne eingehalten werden. Das minimiert das Risiko der Mittelfehlver wendung und gibt so einigen Projekten überhaupt erst die Chance, realisiert zu werden. Für die Menschen im Binnendelta bedeutet das Projekt nicht nur Ernährungssicherung. Es bedeutet auch neue Einkommensmöglichkeiten durch den Verkauf von angebautem Reis und Gemüse. Weiterführende Informationen: http://t1p.de/oj15 2.1 a IKT in der ländlichen Entwicklung Klimarisikoversicherungen für Bauern, Ghana Bedingt durch den Klimawandel gibt es in Ghana immer häufiger Dürre perioden. Ein daraus resultierender Ernteausfall stellt für die Bäuerinnen und Bauern ein großes Risiko dar: Oft raubt er ihnen die Lebensgrundlage. 2011 startete Ghanas Regierung daher ein Mikroversicherungsprogramm. Es soll verhindern, dass das trockene Klima die Existenz Betroffener bedroht. Voraussetzung für solche Versicherungen sind Daten, die die Notlage bestäti gen. Dank dem Einsatz von → IKT können diese heute automatisch erhoben und verarbeitet werden. Wetterstationen zeichnen dabei örtliche Klimadaten wie Windstärke, Regenmenge und Temperaturen auf. Wird festgestellt, dass es an mehr als zwölf aufeinander folgenden Tagen nicht oder kaum geregnet hat, zahlt die Versicherung den Bäuerinnen und Bauern im Umkreis einer Station eine Entschädigung. Voraussetzung ist, dass sie zur Pflanzzeit ein Zehntel ihrer Saatgutkosten in die Versicherung eingezahlt haben. Das Angebot steht allerdings nur dort zur Verfügung, wo die n otwendige Infrastruktur vorhanden ist. Mit 36 neuen Wetterstationen hat die GIZ daher das Projekt in Ghana unterstützt und so eine Grundlage geschaffen, die viele weitere Menschen absichert. Mittlerweile hat sich die Versicherung zu einem wesentlichen Werkzeug entwickelt, um das Auskommen zu gewährleisten. Weiterführende Informationen: http://t1p.de/z6c7 IKT in der ländlichen Entwicklung 2.1 b „GartenBank“-App zur Schädlingsbekämpfung, weltweit Die Bevölkerung der Welt wächst unaufhörlich. 2050 sollen es bereits neun Milliarden Menschen sein. Auf eine Person kommt dann nur noch ein Drittel der Agrarfläche im Vergleich zum Jahr 1960. Die Herausforderung besteht darin, die Versorgung trotzdem sicherzustellen. Ein gelungenes Beispiel dafür ist, wenn es gelingt, Ernteverluste durch Schäd linge einzudämmen. In Hannover haben Wissenschaftler dazu die → App „GartenBank“ entwickelt. Sie liefert Wissen über Pflanzenkrankheiten. Wer zu Hause etwa eine Pflanze hat, deren Blätter sich verdächtig kräuseln, kann ein Foto davon in die App laden und bekommt prompt Tipps über Ursache und Behandlung. Mehr als 10.000 Menschen nutzen die App bereits – bisher aller dings nur in Deutschland. Das GartenBank-Team hat jedoch das große Ganze im Blick: den Kampf gegen Pflanzenschädigungen weltweit. Jedes Jahr vernichten Pilze, Viren, Bakterien und Insekten 15 bis 30 Prozent der weltweiten Erntemenge. Für Kleinbäuerinnen und -bauern, etwa in Afrika oder Asien, kann ein Schädlingsbefall den kompletten Verlust der Ernte bedeuten. Die GartenBank-App soll dazu beitragen, die Existenz dieser Men schen zu schützen und die Ernährung für die wachsende Weltbevölkerung zu sichern. Die App kann via → Smartphone auf der ganzen Welt wichtige Tipps liefern und gleichzeitig wertvolle Daten über Ausmaß und Verbreitung von Pflanzenkrankheiten sammeln – Daten, die es bisher nicht gibt und auf deren Basis die Politik handlungsfähig wird. Weiterführende Informationen: http://t1p.de/bl1d 2.1 c IKT in der ländlichen Entwicklung IKT und „Good Governance“ Der Einsatz von → IKT bietet im Regierungskontext nicht nur Effizienz, Übersicht und bessere Entscheidungen, sondern auch neue Möglichkeiten zur politischen Teilhabe für den Bürger: So informieren IKT über vorhandene politische Partizipationsmöglichkeiten und schaffen gänzlich neue – indem sie Kommunikationswege etablieren, die in beide Richtungen wirken. IKT helfen aber nicht nur dabei, die Wechselbeziehungen zwischen staatlichen, zivilgesellschaftlichen und privatwirtschaftlichen Akteuren transparenter, bedarfsorientierter und partizipativer zu gestalten. Auch die staatlichen Ver waltungsprozesse selbst werden leichter überprüfbar: Der Staat wird so trans parenter und weniger anfällig für Korruption. Wie überall helfen IKT zudem auf Basis breiteren Wissens (→ Big Data) und der Integration von Akteuren, bessere Entscheidungen treffen zu können. IKT sind aber auch Aufgabe und Herausforderung: Sie müssen reguliert wer den Internet Governance und nutzbar sein – für die Bürger, die eingebunden werden sollen und für die Ämter, die ein gut integriertes, nutzbares und siche res System brauchen. Nur dann findet das System Anwendung und schöpft die Potenziale aus, die IKT bieten. 2.2 Bürgerplattform „Dooz“, palästinensische Autonomiegebiete Die Bewohner der Gemeinde Nablus in der palästinensischen Westbank wussten bisher kaum, was ihre Politiker machen. Entscheidungen wurden hinter verschlossenen Türen getroffen, ohne die Bürger einzubeziehen. „Das Vertrauen der Menschen in die Kommunalverwaltung ist sehr gering“, sagt die Palästina-Koordinatorin der DW Akademie, Verena Wendisch. Aus diesem Grund startete die GIZ zusammen mit der DW Akademie ein Projekt, das den Austausch zwischen Einwohnern und Politikern verbessern soll. „Dooz“ heißt die neue Internetplattform, die über die Arbeit der lokalen Behörden informiert. „Wir berichten über Themen, die die Menschen direkt betreffen, also über Dinge, die direkt vor ihrer Haustür passieren“, erklärt Majdoleen Hassouna. Die junge Journalistin unterstützte das dreiköpfige Redaktionsteam beim Aufbau der Plattform. Sie und ihre Kolleginnen und Kollegen berichten zum Beispiel über Haushaltspläne und die kommunalen Ausgaben. Das Redaktionsteam sucht immer auch den Dialog mit den Regierungs verantwortlichen. Über kleine Umfragen zum Beispiel können die Nutzer von Dooz ihre Wünsche und Fragen an die Politik richten. Zudem gab es bereits Interviews mit dem Bürgermeister und dem Gouverneur sowie öffentliche Anhörungen, bei denen die Bürger mit den Politikern diskutieren konnten. Die Gespräche sind für alle einsehbar und auf der Webseite dokumentiert. Wie beliebt das Projekt ist, zeigt auch ein Blick auf die Facebook-Seite: Sie hat mehr als 100.000 Abonnenten. Weiterführende Informationen: http://www.dooz.ps/ 2.2 a Good Governance Trainingsplattform „Digital Safety“, Uganda In der Hauptstadt Kampala konzentrieren sich auf kleinem Raum die wichtigsten ugandischen Massenmedien. 87 Prozent der Bevölkerung leben jedoch auf dem Land. Lokale FM-Sender sind hier die bedeutendste – oft auch die einzige – Informationsquelle. Etwa drei Viertel der Sender sind im Besitz von Regierungsmitgliedern und in der Regel eingebunden in ein komplexes System staatlicher Kontrolle. Auch Überwachung und Abhörung kommen nicht selten vor. „Wie wichtig Datensicherheit für sie selbst, aber auch für ihre Quellen ist, dessen sind sich Journalisten, Bloggerinnen (→ Blog) und anderen Medienarbeiter in Uganda allerdings meist nicht bewusst“, sagt Projektmanagerin Antje Deistler von der DW Akademie. Zusammen mit ihren Partnerorganisationen bildet die DW Akademie Journalistinnen und Jour nalisten zu Expertinnen und Experten sowie Trainerinnen und Trainern in digitaler Sicherheit aus. Diese Mentoren formen ein Netzwerk, das sich über ganz Uganda erstreckt. Sie beraten die Kolleginnen und Kollegen in ihrem unmittelbaren Umfeld, stärken das Bewusstsein für digitale Risiken und helfen ganz praktisch dabei, Computer, Telefone und andere Geräte gegen potenzielle Angriffe oder Bespitzelungsversuche von außen zu sichern. Gleichzeitig ist das ugandische Mentorennetzwerk an der Entwicklung einer speziell auf ihre Bedürfnisse zugeschnittenen → App beteiligt. Diese „Open Mentoring App“ enthält die aktuellsten und besten Informationen und Tools zur Datensicherheit. Weiterführende Informationen: http://t1p.de/dg1o Good Governance 2.2 b Bürgerfeedback per SMS, Togo Im Rahmen des seit 2014 laufenden Dezentralisierungsvorhabens der KfW in Togo können Bürgerinnen und Bürger ihrer Kommunalverwaltung ein direktes, öffentliches Feedback per → SMS geben. Grundsätzlich geht es um die Meldung von Bedarfen, die Planung und den Fortschritt beim Bau lokaler Infrastruktur, sowie die Zufriedenheit mit Zugang und Qualität kommunaler Services. Zu Beginn eines solchen Prozesses wird die Bevölkerung via lokaler Radio sender und NRO aufgefordert, sich an einer Umfrage zu beteiligen. Interes sierte können sich dann per SMS anmelden und eine Reihe von Fragen beantworten. Daraus gewonnene Vorschläge – z.B. zur Verbesserung des Abfallmanagements oder zur Sanierung von Marktplätzen – werden an eine Web-Plattform gesendet, validiert und dort veröffentlicht. Der Stadtrat dis kutiert anschließend die gesammelten Bürgermeldungen und berücksichtigt sie bei Beschlüssen. Die Stadtratsbeschlüsse wiederum werden via Radio und NRO an die Bürgerinnen und Bürger übermittelt. Der Ansatz erlaubt es, Zielgruppen besser in die Planung und Überwachung von Vorhaben einzubeziehen. Das stärkt nicht nur die Zivilgesellschaft und trägt zur Korruptionsbekämpfung bei, sondern verbessert auch die Sichtbar keit, Qualität, Nachhaltigkeit und Governance der Projekte: Da die Reaktion der Kommunalverwaltung von der Öffentlichkeit direkt beobachtet werden kann, erzeugt das System öffentlichen Druck für bessere Regierungsführung. Weiterführende Informationen: http://t1p.de/4j98 2.2 c Good Governance E-Governance in Stadtverwaltungen, Bangladesch Wer in Bangladesch heiraten, ein Konto eröffnen oder ein Kind zur Schule anmelden möchte, braucht eine Geburtsurkunde. Diese wird durch Stadtver waltungen ausgestellt. Vielerorts dauert dies Wochen: Ungeklärte Zuständig keiten und Prozesse, ein undurchdringlicher Aktenberg in der Verwaltung und mangelnder → Zugang zu Informationen für Bürger sind an der Tages ordnung. Mit dem Pilotprojekt „→ E-Governance in Stadtverwaltungen“ unterstützte die GIZ im Auftrag des BMZ von 2010–2013 zwei Städte in Bangladesch bei der Verbesserung kommunaler Dienstleistungen. In Jamalpur und Narayan ganj wurden digitale Datenmanagementsysteme (→ Information Management System (IMS)) und zentral zugängliche Bürgerbüros eingeführt. Ergebnis ist, dass heute Geburtsurkunden innerhalb einer halben Stunde im Bürgerbü ro ausgefertigt werden können. In anonymen Umfragen gaben Bürgerinnen und Bürger an, ihre Stadtverwal tung funktioniere nun schneller, effizienter und effektiver. Die Zufriedenheit mit ihrer Arbeit war daher auch höher. Ebenfalls positiv: Die Kommunen konnten ihre Einnahmen steigern und die Bürgermeister erhielten erstmalig gesicherten (digitalen) Einblick in die Performance der Verwaltungsangestell ten. Das Modell des Datenmanagementsystems und der Bürgerbüros wurde nach Projektende auf 13 weitere Städte in Bangladesch übertragen. Für das Land ein weiterer Schritt, die Verwaltung effektiv aufzustellen und der Bevöl kerung durch funktionierende Registrierungssysteme eine rechtliche Basis zur Teilhabe am gesellschaftlichen, politischen und wirtschaftlichen Leben zu geben. Weiterführende Informationen: http://t1p.de/jhd1 Good Governance 2.2 d „marsad.tn“ Politik-TransparenzPlattform, Tunesien Tunesien 2011, die Revolution hat gesiegt. Es kann losgehen mit der Demo kratie. Doch wie kriegt man das plötzlich hin: eine gläserne Politik sowie Bür gerinnen und Bürger, die sich beteiligen? Was im Parlament verhandelt wird, droht hinter geschlossenen Türen zu bleiben. Die Volksvertreterinnen und -vertreter sind es nach langen Jahren der Diktatur nicht gewohnt, Rechen schaft gegenüber dem Volk abzulegen. Es gibt kaum eigene Bemühungen um mehr Transparenz. Das will die tunesische NGO „Al Bawsala“ („der Kompass“) nicht hinnehmen und ruft dazu ein Projekt ins Leben. Es heißt „marsad.tn“ („die Beobachtungsstation“). Vorbild ist „Abgeordnetenwatch.de“, eine deut sche Internetplattform, über die Bürgerinnen und Bürger Politikerinnen und Politiker befragen können. marsad.tn trägt Informationen über die Arbeit der gewählten Volksvertrete rinnen und -vertreter zusammen. Die Plattform veröffentlicht ihre Biografien und Interviews, verfolgt ihre politischen Initiativen sowie ihr Abstimmungs verhalten im Parlament. Genau wie beim deutschen Pendant kann die Bevöl kerung auch hier online über ein Frage-Antwort-Verfahren die Parlamentarier innen und Parlamentarier zur Rede stellen. Um möglichst viele Menschen zu erreichen, nutzt marsad.tn auch Facebook und Twitter als Kanäle (→ Soziale Netzwerke). Weil das Projekt gut ankommt, stehen mittlerweile auch die regionale Politik und der Haushalt des Landes im Fokus des marsad-Teams. Weiterführende Informationen: http://www.marsad.tn/fr/ 2.2 e Good Governance IKT und Soziale Entwicklung Unter den Bereich Soziale Entwicklung fallen mehrere für die EZ/IZ bedeu tende Themen, die zur besseren Übersicht in drei Unterkategorien betrachtet werden. SOZIALE SICHERUNG → IKT erlauben es sozialen Sicherungssystemen, zielgerichtet und der jewei ligen Situation angepasst Hilfe zu leisten. Sie bieten schnelleren, weil dezen tralisierten Zugang zu Daten und erleichtern deren Übermittlung und Aus wertung. Sie erhöhen somit nicht nur die Reichweite von sozialen Leistungen, sondern schaffen zusätzlich Transparenz und erschweren Korruption. GESUNDHEIT → E-Health und Telemedizin-Lösungen bieten zahlreiche Möglichkeiten, um die medizinische Versorgung zu verbessern – auch in ländlichen Gebieten. Beispiele sind Experten, die aus der Distanz Know-how einbringen und Ana lysen durchführen. Allerdings gilt bei Gesundheit noch mehr als in anderen Bereichen: Notwendige → E-Skills müssen vorhanden sein. Nur so können neue Lösungen angenommen und korrekt verwendet werden. BILDUNG IKT bieten leichteren Zugang zu Bildung und erlauben durch zielgruppen spezifisch angepasste Bildungsangebote eine höhere Bildungsqualität. Neue und effektive digitale Formen des Lernens (→ E-Learning) bereichern Bildungsprozesse und vernetzen Lernende weltweit. Digitale Technologien ermöglichen die Verbreitung und die Aneignung von Wissen bis in dezentrale und abgelegene Regionen hinein. 2.3 Soziale Sicherung: Smartcard zur Unterstützung des Aufbaus eines Systems der sozialen Sicherung, Malawi Das durchschnittliche Jahreseinkommen des südafrikanischen Landes Malawi beträgt gerade einmal 230 Euro. Die ärmsten Bewohnerinnen und Bewohner haben noch weniger. Für sie wollte die malawische Regierung mit Unterstüt zung der KfW und Unicef ein Sozialhilfeprogramm ins Leben rufen. Doch der Staat hatte keinen Überblick, welche Familien welche Hilfe benötigten. Auch stellte sich die Frage, wie diese gesichert ausgezahlt werden kann. Die KfW förderte daher den Aufbau einer computergesteuerten Verwaltung mit einer zentralen Datenbank, in der die Daten der bedürftigen Familien gesammelt werden (→ Information Management System). Jede Familie mit Anspruch auf Sozialleistungen besitzt nun eine elektronische Karte, auf der biometrische Daten der Besitzerin oder des Besitzers gespei chert sind. Damit wird ihr bei der Auszahlungsstelle jeden zweiten Monat Unterstützung ausbezahlt. Dabei wird überprüft, ob die Daten noch stimmen. Hat sich die Lebenssituation verändert, werden die Daten aktualisiert und die Geldbeträge angepasst. Auch die Geldausgabe wird registriert – ein wichtiges Werkzeug, um Betrug und Korruption zu bekämpfen. Bislang unterstützt das Programm knapp 30.000 Familien, insgesamt mehr als 100.000 Menschen. Die moderne Datenverwaltung sorgt dafür, dass diejenigen Hilfe bekommen, die sie am dringendsten benötigen. 2.3 a IKT und soziale Entwicklung Gesundheit: Ein digitales GesundheitsInformationssystem für Bangladesch „Bis vor wenigen Jahren haben wir viel Zeit mit der Ablage und dem Durchsu chen von Papierakten vergeudet“, so Dr. Islam, der im Südosten Bangladeschs für Gesundheit und Familienplanung zuständig ist: fast 160 Millionen Bürger, mehrere Tausend Gesundheitseinrichtungen, endlose Papierstapel, keine gemeinsame Verwaltung der Daten … Ein Informationschaos. Seit dieser Zeit hat sich im Gesundheitssektor von Bangladesch eine digitale Revolution ereignet. Mit Unterstützung der GIZ hat das Ministerium für Ge sundheit und Familie eine → Open-Source-Software eingeführt: das „District Health Information System“ (DHIS2 (→ E-Health, → Information Management System). Damit konnte nicht nur der administrative Aufwand der Berichterstellung erheblich verringert werden. Es ist nun auch möglich, mit Datensätzen aus verschiedenen Abteilungen und Programmen zu arbeiten, die vorher nicht kompatibel waren. Das macht sowohl die Gesundheitsversorgung als auch das Monitoring der Gesundheitssituation einfacher und effektiver: Mit nur einem Mausklick kann Dr. Islam nun auf wichtige Daten zugreifen und die Versorgung besser organisieren. Am wichtigsten ist für ihn jedoch, dass „wir jetzt mehr Zeit für die Patienten haben“. Mittlerweile arbeiten rund 15.000 Gesundheitseinrichtungen mit dem System. Zusätzlich wurden landesweit mehr als 20.000 Gesundheitsassistentinnen und -assistenten darin geschult, damit Daten zu erfassen. IKT und soziale Entwicklung 2.3 b Gesundheit: Rehabilitierung des Provinzkrankenhauses Faizabad, Afghanistan Insbesondere außerhalb der großen Städte ist die medizinische Versorgung oft mangelhaft. Viele Krankenhäuser sind veraltet und schlecht ausgestattet. Vor allem fehlt es an qualifiziertem Fachpersonal. Ein Problem, auch für die afghanische Provinz Badakhshan mit rund einer Million Einwohnern. Um die Lage dort zu verbessern, wurde das Provinzkrankenhaus in Faizabad mit Mitteln der KfW rehabilitiert, reorganisiert und erweitert. Ein wichtiger Baustein der positiven Entwicklung ist der Einsatz telemedizi nischer Lösungen. Sie erlauben den Zugriff auf Dienste und Wissen, die lokal nicht zur Verfügung stehen. Dazu wurde das Krankenhaus in das „Aga Khan Health Services“-Netzwerk (Betreiber des Krankenhauses) eingebunden. Das Personal kann nun mittels Videokonferenzen und Datenaustausch (etwa dem Versand von Röntgenbildern) auf die Expertise des „French Medical Institute for Children“ in Kabul und der Aga Khan-Universität in Karachi zugreifen. Die dort ansässigen Spezialisten beraten ihre Kollegen, werten Befunde aus und geben → E-Learning-Seminare. Dabei handelt es sich sowohl um fachliche Trainings für die Medizinerinnen und Mediziner als auch um Management-Weiterbildungen und Schulungen mit den → E-Health-Geräten. So konnten im Jahr 2014 knapp 1.500 Menschen in Faizabad telemedizinisch betreut werden. Das Krankenhaus selbst ist wiederum telemedizinischer Anlaufpunkt für Gesundheitszentren der Region. 2.3 c IKT und soziale Entwicklung Bildung: Zukunftsadapter Südamerika Wie in vielen Beispiele in diesem Dokument deutlich wird, bieten → IKT viele Potenziale für die Entwicklung. Weltweit, so auch in Südamerika, steht der Hebung dieser Potenziale jedoch ein großes Hindernis entgehen: Die Techno logien sind für die Menschen oft nicht nutzbar, denn es fehlt – über techni sche Hürden hinaus – oft an Wissen und Erfahrung im Umgang mit solchen Diensten und Technologien – der sogenannten → E-Literacy. Daher führt das Goethe-Institut im Projekt „Zukunftsadapter Südamerika“ auf dem ganzen Kontinent Qualifizierungsmaßnamen an digitalen Technologien durch, um die digitale Kompetenz der Zielgruppe zu erhöhen und dadurch Teilhabe und Partizipation zu fördern. Praxisorientiert wird hier das notwendige Wissen direkt an den digitalen Ge räten vermittelt. In Bibliotheken wird die effektive Recherche im → Internet an PCs, und in Makerspaces wird der Umgang mit modernen Technologien wie 3D-Druckern (→ 3D-Druck) geschult. Bibliothekare lernen den Nutzen von mobilen Lehrmethoden kennen und geben ihre Erfahrung weiter. Works hops mit Gaming-Spezialisten in Bibliotheken und „Ludotecas“ („Spiele bibliotheken“) lassen auch das Interesse der Jugendlichen am (spielerischen) Lernen wachsen. QR-Code-Rallyes, eine Art Schnitzeljagd mit → Smartphones und QR-Codes bilden gleichzeitig an den Technologien aus, machen Spaß und sorgen somit für Interesse an IKT. Insgesamt konnten mit den durchgeführten Maßnahmen bereits 2.000 Men schen erreicht werden. IKT und soziale Entwicklung 2.3 d Bildung: Blended Learning von Lokaljournalisten, Ukraine Die Ukraine geht durch schwere Zeiten: In Donbass dauert der Krieg gegen die Separatisten und Russland an, die Halbinsel Krim ist durch Russland annek tiert, und der übrige Landesteil muss eine schwierige Phase der Reformierung und Modernisierung durchlaufen. Für den gesamten Demokratisierungs prozess ist dabei eine überparteiliche, objektive und vielfältige Pressebericht erstattung unersetzlich. Doch eine Vielzahl der lokalen Reporterinnen und Reporter ist nicht für die aktuellen Herausforderungen gewappnet. Die Journalismus-Studiengänge an den Universitäten leiden unter mangelnder Qualität, und Weiterbildungen gibt es kaum. Dies soll sich nun durch die „Ukrainian Media E-School“ (UMES) ändern. Die Schule wurde im Februar 2015 von der DW Akademie und der „Independent Association of Broadcasters“ (IAB) ins Leben gerufen und hat zum Ziel, das Weiterbildungsangebot zu verbessern – insbesondere im ländlichen Bereich und vor allem für den Online-Journalismus. Um viele Menschen erreichen zu können, wird auf „Blended Learning“ (→ E-Learning) gesetzt: auf Online- Kurse, ergänzt um Präsenzveranstaltungen, die gute und gleichzeitig wirt schaftlich realisierbare Fortbildungen gewährleisten können. Für Prüfungen, Seminare oder die Rückmeldungen der Dozentinnen und Dozenten wird dabei das offene Kursmanagementsystem Moodle (→ Open Source) genutzt. Im August 2015 verabschiedete die Ukrainian Media E-School ihre ersten 14 Absolventinnen und Absolventen. Aus ihnen sollen nun erfolgreiche, unab hängige Journalistinnen und Journalisten sowie Bloggerinnen und Blogger (→ Blog) werden. Weiterführende Informationen: http://t1p.de/ufqq 2.3 e IKT und soziale Entwicklung Bildung: MOOC „Managing the Arts“, weltweit „Obwohl ich schon viele Kulturprojekte organisiert habe, hatte ich immer das Gefühl, dass mir ein fundiertes Wissen dafür fehlt. Es gibt hier in San José zwar fast jeden Tag Kulturveranstaltungen, aber keine Ausbildung für Kultur berufe.“ Diese Aussage des 32-jährigen Costa Ricaners José Sibaja illustriert den Bedarf an professioneller Qualifizierung für Kulturberufe, besonders in Ländern des Globalen Südens. Aus diesem Bedarf heraus entwickelte das Goethe-Institut 2015 gemeinsam mit der Leuphana Universität den Massive Open Online Course (→ MOOC) „Managing the Arts“ als Capacity Development-Maßnahme für den Kul tursektor (→ E-Learning). An dem 14-wöchigen Online-Kurs nahmen mehr als 17.000 Personen aus 170 Ländern teil. 800 Lerner wurden akademisch mentoriert und konnten nach Kursabschluss ein Universitätszertifikat erhalten. „Managing the Arts“ hob sich durch die intensive Betreuung, softwaregestützte Gruppenarbeit, den interkulturellen Lernprozess und den starken Praxisbezug zur konkreten Kulturarbeit in verschiedenen Weltregionen von anderen MOOCs ab. Die Teil nehmerinnen und Teilnehmer lernten über vier Videofallstudien aus Lagos, Bangkok, Budapest und Berlin, theoretisches Wissen praktisch anzuwenden. Der erste Durchgang des MOOCs 2015 war überdurchschnittlich erfolg reich. 40 Prozent der mentorierten Userinnen und User beendeten den Kurs, darunter zahlreiche Kulturmanagerinnen und -manager aus Ländern der Entwicklungszusammenarbeit wie Surinam, Gabun, Jemen oder Fiji. Weiterführende Informationen: www.goethe.de/mooc IKT und soziale Entwicklung 2.3 f Bildung: War Child – spielbasiertes E-Learning, Sudan Im Sudan haben über zwei Millionen Kinder im Grundschulalter keinen Zu gang zu Bildung. Um sie über traditionelle Wege schulen zu können, bräuchte man zusätzliche 110.000 Lehrerinnen und Lehrer sowie 15.000 neue Klassen räume. Der Bildungsetat der Regierung müsste sich mindestens verfünf fachen. Das von der niederländischen NGO „War Child“, dem sudanesischen Bildungs- ministerium und Unicef verantwortete Projekt will Kindern über ein spiel basiertes Mathe-Selbstlernspiel Bildung vermitteln (→ E-Learning). Die Idee: Wenn Kinder nicht in die Schule gehen, muss die Schule eben zu ihnen kommen. Projektmitarbeiterinnen und -mitarbeiter verteilen solarbetriebene Tablets in den Gemeinden, zeigen den Erwachsenen die technische Bedien ung und schulen sie darin, die Kinder bei der Nutzung zu unterstützen. Die Lerneinheiten sind als Audio- und Videodatei verfügbar. Das Spiel orientiert sich am Mathelehrplan der Schulen und verfolgt einen zielgruppenorien tierten Ansatz. In einer Lektion lernen die Kinder, die Einkünfte ihres Shops zu verbessern, in der nächsten helfen sie, eine Hütte zu bauen oder schlüpfen in die Rolle eines Ziegenhirten oder Lehrers. Die Auswertung der Pilotphase zeigte: Alle Kinder konnten ihre Mathematik kenntnisse erheblich verbessern. Vision ist, den Kindern auf diesem Weg den Abschluss ihrer Primarbildung zu ermöglichen. Eine Ausweitung auf andere Schulfächer und Regionen ist in Planung. Weiterführende Informationen: http://t1p.de/1a18 2.3 g IKT und soziale Entwicklung IKT, Wirtschaft und Beschäftigung Die wirtschaftlichen Auswirkungen des digitalen Wandels sind auf allen Ebenen spürbar. Sie reichen vom Kleinstunternehmer mit leichterem Zugang zu wichtigen Marktinformationen (z.B. Preisen) und Märkten bis zur Integra tion ganzer Volkswirtschaften in globale Wertschöpfungsketten. Weiterbildungen per → E-Learning fördern mittlere, kleine und kleinste Unternehmen orts- und zeitunabhängig. Diese entwickeln ihre Potenziale weiter, Kreativität wird freigesetzt, neue Ideen werden geboren. Der leichtere Zugang zu Finanzdienstleistungen macht es im Anschluss einfacher, diese Ideen umzusetzen. In der Produktion steigern → IKT-gestützte Managementsysteme die Effek tivität der Arbeitsabläufe, senken Kosten und machen weitgehend automati sierte Produktionsstätten möglich (→ Industrie 4.0). IKT und ihre Weiterentwicklung und Nutzung stellen auch ein ganz neues Berufsfeld dar. Um es erschließen zu können, sind jedoch entsprechend aus gebildete Mitarbeiter notwendig. Ohne diese → E-Skills kann sich außerdem keine wettbewerbsfähige Wirtschaft entwickeln – sie fällt im internationalen Wettbewerb weiter zurück. Förderung der beruflichen IKT-Ausbildung, Usbekistan Die Zukunft eines Landes ist seine Jugend. Doch in Usbekistan findet jede/r Vierte zwischen 16 und 25 Jahren keine Arbeit. Vor einigen Jahren beschloss die usbekische Regierung, die berufliche Aus bildung zu modernisieren. Das hieß: näher ran an die Praxis, stärker rein in zukunftsfähige Arbeitsmärkte. Vor allem für den → IKT-Bereich sollten Fachkräfte ausgebildet werden. Denn wie überall auf der Welt sind auch in Usbekistan → Internet und → Smartphone aus dem Wirtschaftsleben nicht mehr wegzudenken. Nur mangelte es dort lange an echten IKT-Expertinnen und -Experten. Unterstützt wurde die usbekische Regierung dabei von KfW und GIZ. Sie ermöglichten die Finanzierung und leisteten methodisch-didaktische und inhaltliche Hilfe. Sowohl in den Städten als auch auf dem Land wählte man insgesamt 32 Berufs-Colleges aus. Diese wurden technisch ausgerüstet, Wartungs- und Betriebskonzepte wurden ausgearbeitet, Lehrerinnen und Lehrer geschult und es gab Hilfestellung, um den Lehrstoff zu erarbeiten. Der Erfolg in Zahlen: Es entstanden 12.000 Ausbildungsplätze. Gut 87 Prozent der Absolventinnen und Absolventen fanden anschließend einen Arbeitsplatz. Der große Erfolg erregte Aufmerksamkeit, und zum Ende des Programms bereiteten sich 30 weitere Colleges auf eine IKT-Ausbildung vor. Die usbeki sche Regierung erklärte die neue Ausbildung zum Vorzeigelehrgang für moderne berufliche Grundbildung. Weiterführende Informationen: http://t1p.de/awk2 2.4 a IKT, Wirtschaft und Beschäftigung Effizientere Wertschöpfungsketten dank Apps, Uganda Eine Million Kleinbäuerinnen und Kleinbauern leben in Uganda vom Kaffee-Anbau. Sie verdienen jedoch nur wenig, auch da sie für den Verkauf auf Mittelsmänner angewiesen sind. Um höhere Preise erzielen zu können, haben sich daher viele in Genossenschaften zusammengeschlossen. Eine davon ist die „Uganda Coffee Farmer Alliance“ (UCFA). Sie betreut rund 54.000 Menschen und vertreibt deren Ernten auf den großen Märkten. Durch hohen Organisationsaufwand und fehlerträchtige Verwaltung auf Papier gingen von ihr erzielte Gewinne allerdings teilweise wieder verloren. Eine spezielle → App (von SAP in Kooperation mit der GIZ entwickelt) änderte das: Die Kleinbäuerinnen und -bauern liefern ihre Ernte jetzt an ihre zuständigen Regionalmanagerinnen und -manager. Diese scannen nun mit dem → Smart phone Barcodes, mit denen die angelieferten Säcke markiert sind. Dazu notieren sie Qualität und Menge. Jeder Sack ist jetzt im System erfasst und kann genau nachverfolgt werden. Die UCFA hat zudem eine Übersicht darüber, wie viel Kaffee vorhanden ist, was wohin transportiert werden muss und wo Verbesserungspotenzial besteht. Die Verwaltungskosten sanken um 11 Prozent. Und es ergeben sich weitere Möglichkeiten: Die Einkünfte können heute, sicherer als mit Bargeld, digital ausgezahlt werden (→ E-Payment). Auch machen die Daten faire Spar- und Kreditangebote (→ Digital Finance) möglich. Weiterführende Informationen: http://t1p.de/eo03 IKT, Wirtschaft und Beschäftigung 2.4 b „Alumniportal Deutschland“ – Weltweite Vernetzung und Kompetenzförderung Mohamed Chraibi hat in Münster Politikwissenschaft studiert und ist danach in seine Heimat Marokko zurückgekehrt. Huang Jan aus China studierte sechs Jahre lang in Dresden und Stuttgart und arbeitet heute bei einem Unterneh men für Biogasanlagen in Peking. Beide gehören zu der wachsenden Gruppe internationaler Fachkräfte, die dank ihres Studiums in Deutschland hervor ragend qualifiziert sind und eine besondere Bindung zu diesem Land auf gebaut haben. Das „Alumniportal Deutschland“ versteht sich als weltweites Kontakt-, Karriere-, Kompetenz- und Kooperationsnetzwerk (→ Soziale Netzwerke). Es vernetzt solche Menschen und vertieft ihre Bindung an Deutsch land. Das Portal wird von der deutschen Bundesregierung gefördert und soll Entwicklungszusammenarbeit, Wissenschaft, Kultur und Bildung miteinander verbinden. Die Deutschland-Alumni sind dabei in Dutzenden von verschiedenen Grup pen und fachlichen wie auch regionalen Netzwerken organisiert. Sie können sich und ihre Arbeit porträtieren, internationale Stellenangebote sichten und an Webinaren teilnehmen. Ein internationales Netzwerk, bei dem mitt lerweile mehr als 118.000 Alumni registriert sind. Weiterführende Informationen: http://t1p.de/4eih 2.4 c IKT, Wirtschaft und Beschäftigung Bargeldloses Zahlungsverkehrssystem „e-zwich“, Ghana Im westafrikanischen Ghana verfügen nur 40 Prozent der Bevölkerung über ein eigenes Konto – die meisten davon in Städten. Ohne Konto aber können viele Dienstleistungen nicht oder nur unter erschwerten Bedingungen in Anspruch genommen werden. Um die finanzielle Inklusion voranzutreiben und gleichzeitig den Umlauf an Bargeld zu reduzieren, hat die Bank of Ghana (Zentralbank) im Auftrag der ghanaischen Regierung begonnen, ein landesweites bargeldloses Zahlungsverkehrssystem („e-zwich“) zu etablieren (→ E-Payment). Die KfW unterstützt die Zentralbank im Auftrag des BMZ dabei, dieses System zu stärken und auf den ländlichen Raum auszudehnen: Sie finanziert e-zwichkompatible Geldautomaten, Kartenlesegeräte und Chipkarten (Smartcards). Diese ermöglichen es der Bevölkerung, Finanzdienstleistungen wie Überwei sungen, Ein- und Auszahlungen sowie die bargeldlose Bezahlung von Rech nungen auch abseits der (Bank-)Filialen abzuwickeln. Die in die Chipkarten eingebaute Fingerabdruck-Technologie zur Verifizierung des Kunden macht das System auch für Analphabeten, Menschen mit geringer Bildung und Alte einfach und sicher nutzbar. Dass diese Vorteile auch für kleine, ländliche Unternehmen gelten, ver steht sich von selbst. So schafft das System neue ökonomische Hand lungsspielräume, die es in dieser Breite in Afrika noch nicht gegeben hat. Weiterführende Informationen: http://www.ghipss.net/ IKT, Wirtschaft und Beschäftigung 2.4 d Sichere Informationserhebung, Afghanistan In Afghanistan ist fast jede/r zweite Einwohnerin oder Einwohner unterbe schäftigt oder arbeitslos. Die Wirtschaft liegt brach, und durch eine instabile Sicherheitslage und immer wiederkehrende politische Unruhen wird kaum investiert. Die meisten Afghaninnen und Afghanen arbeiten in der Landwirtschaft. Mit dem Programm SEDEP („Sustainable Economic Development and Employ ment Promotion“) gibt die GIZ ihr Bestes, um neue Jobs in den wichtigsten Agrarbereichen zu schaffen – etwa beim Anbau von Weizen oder in der Milch produktion. Dafür brauchte es aber erst einmal ein Verständnis dafür, wie dort genau gearbeitet und produziert wird. Und dazu musste vor Ort befragt werden. Die unsichere Lage ließ allerdings eine Befragung durch I nterviewerinnen und Interviewer direkt in den Provinzen nicht zu. Auch schied eine schrift liche Umfrage aus, weil viele Menschen auf dem Land nicht lesen und schrei ben können. Doch zum Glück besitzen die meisten ein Mobiltelefon. So wurde ein automatisches Befragungssystem entwickelt, das ausgewählte Bäuerinnen und Bauern regelmäßig über ihr Mobiltelefon anrief und ihnen einfache Fragen stellte – etwa, wie viele Personen in der vergangenen Woche auf dem Feld gearbeitet hatten und wie viele Familienangehörige darunter waren. Die Antworten wurden automatisch in eine → Cloud übermittelt, analysiert und ausgewertet. Auf der Grundlage dieser Daten kann SEDEP nun seine Arbeit aufnehmen. Weiterführende Informationen: http://t1p.de/qzgh 2.4 e IKT, Wirtschaft und Beschäftigung Digitale Erfassung, Zuordnung und Rückverfolgung der Kakao-Produktion, Sierra Leone Bis der von Kleinbauern in der östlichen Provinz Sierra Leones produzierte Kakao auf dem Weltmarkt landet, durchläuft er meist viele Stationen. Für die Bauern bleibt aufgrund der oft intransparenten Preispolitik der Zwischen händler meist wenig Erlös übrig. Zudem schränkt die fehlende Zertifizierung den Zugang zu Absatzmärkten ein. Ein EU-finanziertes Projekt der Welt hungerhilfe möchte den Zugang der Kleinbauern und lokaler Handelsunter nehmen zum Weltmarkt verbessern. Allein durch die Zertifizierung der lokalen Kakaohändler, des Kakaos und der Zwischenhändler erhofft man, für 30.000 Landwirte ein höheres Einkommen zu erreichen. Bestandteil des Pro jekts ist ein „Tracing & Mapping-System“ (TMS), über das Landwirte, Farmen und produzierter Kakao digital erfasst werden (→ Information Management System (IMS)). Die maßgeschneiderte Lösung besteht aus Web-Anwendung, Desktop-Anwendung und → App. Die Bauern erhalten das erste Mal Gewis sheit über die genaue Größe und Lage ihrer Grundstücke. Handelsunterneh men werden mit Daten über kooperierende Landwirte sowie Menge und Qualität des Kakaos versorgt. Das TMS verbessert so die Kakao-Wertschöp fungskette. Nach sechs Monaten Entwicklung, Konfiguration und Tests wurde das System Ende 2015 in Betrieb genommen. Heute sind bereits 3.000 Land wirte und ein Handelsunternehmen in der Datenbank registriert. IKT, Wirtschaft und Beschäftigung 2.4 f E-Commerce für Kunsthandwerkerinnen, Afrika Frauen produzieren in Afrika etwa 60 bis 80 Prozent aller Waren, erhalten aber nur zehn Prozent des erwirtschafteten Einkommens. Aufgrund ihres oft noch niedrigeren Bildungsstands haben sie kaum Zugang zum formellen Arbeitsmarkt, werden für gleiche Tätigkeiten häufig schlechter bezahlt als Männer und arbeiten überwiegend in ungesicherten Verhältnissen. Um Arbeit zu finden und ein eigenständiges Einkommen zu erwirtschaften, weichen sie schließlich in den sogenannten informellen Sektor aus. Ein Betätigungsfeld vieler Frauen ist der Verkauf von Kunsthandwerk (z.B. Schmuck, Kleidung oder handgemachtes Geschirr) auf lokalen Märkten. Wegen der meist hohen Standgebühren bleibt vom Umsatz am Ende des Tages allerdings oft kaum etwas übrig. Die 2012 gegründete E-Commerce-Plattform „Soko“ hat das Wirtschaften und Leben dieser Frauen grundlegend verändert. Soko ermöglicht ihnen, ihre Waren online auf der ganzen Welt anzubieten und direkt mit Kunden in Kon takt zu treten. Wer keinen → Zugang zum → Internet hat, kann den Shop über ein einfaches Mobiltelefon betreiben. Per → SMS können die Verkäuferinnen Produktfotos verschicken und mit Kunden verhandeln. Der Verkaufserlös wird an ausgewiesenen Kiosken ausgezahlt – auch ohne Bankkonto. Mehr als 1.000 Künstlerinnen und Künstler bieten mittlerweile auf Soko ihre Waren an, 74 Prozent von ihnen Frauen. Ihr durchschnittliches Haushaltseinkommen hat sich vervierfacht. Weiterführende Informationen: http://t1p.de/i460 2.4 g IKT, Wirtschaft und Beschäftigung IKT für nachhaltige Infrastruktur → IKT können einen beträchtlichen Beitrag für nachhaltige Infrastrukturen leisten. So liefern sie beispielsweise zahlreiche Ansätze, um in Zukunft verantwortungsvoller mit Ressourcen umzugehen und Umweltschäden zu reduzieren – etwa durch intelligente Stromnetze oder umweltschonendere Produktionsprozesse. „Smarte Städte“ (→ Smart Cities) nutzen Millionen von Sensoren und verschiedenste Kommunikationswege, um Verkehrsströme effizient zu lenken und so den Ausstoß von Treibhausgasen zu reduzieren. Und auch wenn es um Wasser geht, sind IKT nicht mehr wegzudenken. Auf ihrer Basis werden Wettervorhersagemodelle entwickelt, Wasserressourcen erfasst, den Bedürfnissen entsprechend geplant, verwaltet und der Zugang für die Menschen gesichert. Dabei bedürfen solche Infrastrukturen auch besonderer Achtsamkeit. Denn sie müssen sicher sein: geschützt vor Zugriff und Manipulation von außen (→ IT-Sicherheit) und gleichzeitig denjenigen Schutz (→ Datenschutz) gewäh rend, deren Bewegungsprofile z.B. dafür genutzt werden, Systeme zu betreiben und zu verbessern. Für Betreuung und Betrieb müssen außerdem entspre chende Kapazitäten (→ E-Skills) vorhanden sein. Netzunabhängige Stromversorgung für ländliche Regionen, Ostafrika Millionen von Menschen haben keinen Zugang zu Strom. Allein in SubsaharaAfrika sind beispielsweise rund 590 Millionen Menschen ohne Anschluss. Nach Sonnenuntergang versinken ganze Landstriche in Dunkelheit. Ein Lösungsweg ist der Ausbau des Stromnetzes. Ein anderer – oft schneller und kostengünstiger – ist die dezentrale Versorgung der einzelnen Haushalte zum Beispiel per Solarsystem. Allerdings ist die Erstinvestition beim Kauf eines solchen Systems für die Menschen oft zu hoch. Das Berliner Unternehmen Mobisol zeigt, wie es trotzdem möglich wird: Mobisol bietet netzunabhängige Solar-Systeme mit Kapazitäten von 30 bis 200 Watt. Bezahlt wird mit einem innovativen Ansatz, bei dem Nutzerinnen und Nutzer die Kosten nicht gleich zu Beginn in einem Gesamtbetrag ent richten müssen. Vielmehr leisten sie tragbare kleine monatliche Beiträge. Da ein mobiles Bezahlsystems integriert ist (→ E-Payment), können diese kleinen Raten einfach per → SMS beglichen und die Anlagen so freigeschaltet werden. Über 21.000 Haushalte sind so bereits versorgt. Mit Unterstützung der DEG sollen nun weitere 150.000 Menschen und 10.000 Kleinstunternehmen hinzu kommen. Neben den positiven wirtschaftlichen Auswirkungen profitiert hier auch die Umwelt: Der Ersatz von Kerosinlampen und Kerzen durch Solarlicht spart CO2. Bis zu 15.000 Tonnen pro Jahr. Weiterführende Informationen: http://t1p.de/7wv5 2.5 a IKT für nachhaltige Infrastruktur Energiekosten sparen per App, Philippinen Die Philippinen liegen auf Platz drei der durch den Klimawandel am stärksten gefährdeten Staaten. Die Regierung will daher ihren CO2-Ausstoß bis zum Jahr 2030 um 70 Prozent reduzieren. Dafür muss sie in vielen Bereichen auf klima freundlichere Maßnahmen setzen, ob beim Transport, der Forstwirtschaft oder auch der Energieversorgung. Zur Unterstützung organisierte die GIZ gemeinsam mit verschiedenen Part nern den GreenOvation → Hackathon. Die Teilnehmer dieses Wettbewerbs waren dazu aufgerufen, eine → App zur effizienten Nutzung von Ressourcen zu entwickeln. „OneWatt“ heißt die Gewinneridee. Sie kombiniert eine App zur effizienten Stromnutzung mit einer leistungsfähigen Batterie. Diese speichert überschüs sigen Solarstrom und speist sich automatisch aus dem Stromnetz, wenn die Preise niedrig sind. Während der teuren Hauptverbrauchszeiten kann dann auf den gespeicherten Strom zurückgegriffen werden. Das spart nicht nur Geld, sondern hilft auch der Umwelt: Verbrauchsspitzen im Netz werden verringert. Für diese Verbrauchsspitzen werden oft alte, wenig effiziente Kraft werke als Erzeugerkapazitäten bereitgehalten, die durch die App nun weniger zum Einsatz kommen. Mit dem Preisgeld entwickelt das OneWatt-Team die App weiter. Ziel ist, vor allem kleineren und mittleren Unternehmen zu helfen, den Energieverbrauch effizienter zu steuern. Weiterführende Informationen: http://t1p.de/970n IKT für nachhaltige Infrastruktur 2.5 b Sicherung der Wasserversorgung – GIS-basierte Kataster, Peru Der Andenstaat Peru leidet schon heute schwer unter den Auswirkungen des Klimawandels. Eine Folge ist die zunehmende Wasserknappheit insbeson dere in der Küstenregion. Rund 95 Prozent der Bevölkerung werden mit Trinkwasser aus den Anden versorgt. Durch den Temperaturanstieg tauen die Gletscher dort aber immer weiter ab und verlieren so gespeichertes Wasser. Auch Regenfälle verändern sich und lassen die Küstenregion immer trockener werden. Um dem drohenden „Wasserstress“ entgegenzuwirken, unterstützt das BMZ Peru über die KfW mit zehn Millionen Euro. Durch verschiedene Maßnah men sollen so in zwei Städten die Wasserverluste reduziert werden. Dazu zählen u.a. die Reparatur undichter Stellen in Wasserverteilernetzen und die Installation von Hauswasser- und Großwasserzählern. Aber auch auf digitale Ansätze wird zurückgegriffen: Es werden computerbasierte Überwachungsund Steuerungssysteme (SCADA) oder → Geoinformationssysteme (GIS) aufgesetzt, mit denen sich kommerzielle und technische Kataster verknüpft lassen. Damit können beispielsweise Inkonsistenzen zwischen abgerechnetem und de facto verbrauchtem Wasser erkannt und Lecks im System verortet werden. So wird ermöglicht, dass die knappen Wasserressourcen effizienter genutzt werden können. 2.5 c IKT für nachhaltige Infrastruktur „MajiData“ – eine Datenbank für sauberes Wasser, Kenia Sauberes Wasser ist in Entwicklungsländern für viele Menschen ein Luxusgut. Auch in Kenias ländlichen Regionen oder in den städtischen Armenvierteln ist die Wasser- und Sanitärversorgung schlecht. Hier geht man nun neue Wege: Die Verantwortung wird dezentralisiert und den Bezirken übergeben. Diese wissen am besten über die lokale Versorgungs lage Bescheid. Trotzdem fehlen auch ihnen häufig aktuelle Daten, auf deren Grundlage sie Infrastrukturmaßnahmen planen und die knappen Wasser ressourcen gerecht verteilen können. Um jene Datengrundlage zu sichern, unterstützt die GIZ das Projekt „MajiData“: MajiData ist eine Online-Datenbank (→ Information Management System (IMS)), die Daten von etwa 2.000 städtischen Armutsgebieten enthält – u.a. zu Bevölkerungszahlen, Wasserversorgung, Abwasserentsorgung, Topografie und Stadtplanung. Diese Daten können leicht abgerufen und auch aktuell gehalten werden. Sie erlauben breite Analysen der Situation an einem Ort. Auf dieser Grundlage können Maßnahmen geplant werden, die exakt an den lokalen Bedürfnissen ausgerichtet sind. Darüber hinaus hilft die Datenbank Wasserunternehmen, Projektvorschläge für den „Water Services Trust Fund“ zu erstellen. Dieser fördert Wasser- und Sanitärprojekte in armen Gemeinden. MajiData ist somit ein wichtiger Baustein, um den Wassersektor in Kenia zukunftsfähig zu machen. Weiterführende Informationen: http://www.majidata.go.ke/ IKT für nachhaltige Infrastruktur 2.5 d Nachhaltiges öffentliches Transportsystem in Dar es Salaam, Tansania Weltweit führt das Bevölkerungswachstum in Megastädten zu großen Her ausforderungen auch im Verkehrsbereich. Die Bürger Bangkoks zum Beispiel verbringen 36 Prozent ihrer Fahrzeit im Stau. Folgen sind u.a. Luftverschmut zung, Klimawandel und steigender Flächenverbrauch. Um eine Überlastung des Verkehrssystems zu verhindern, kartiert der AppAnbieter Ally mittels → Crowdsourcing große Ballungsgebiete. So werden etwa in Dar es Salaam auf Basis einer speziellen → App und per GPS die Bewe gungsmuster von Freiwilligen gesammelt und auf OpenStreetMap k artiert (→ Geoinformationssystem (GIS)). Das macht die großen und kleinen Ver kehrskorridore der Stadt sichtbar. Durch Veredelung mit kommunalen und offenen Daten entsteht schließlich eine komplexe Verkehrsmodellierung. Daraus werden Maßnahmen erarbeitet, die den städtischen Verkehr erheblich entlasten. Die Datenanalyse ermöglicht wichtige Einblicke in die Transportnotwendig keiten der tansanischen Hauptstadt. Hiervon profitieren sowohl Regierung als auch Einwohner. In der App werden Verkehrswege und potenzielle Verknüpfungen zwischen Verkehrsträgern sichtbar. So können Nutzer die beste Route mit den Ver kehrsmitteln ihrer Wahl erhalten. Ihnen bietet sich so eine Fülle an Transport routen. Eine völlig neue Situation besonders in Städten, in denen der öffent liche Personennahverkehr (ÖPNV) noch nicht so organisiert und ausgebaut ist wie etwa in Deutschland. 2.5 e IKT für nachhaltige Infrastruktur IKT-Infrastruktur Die Potenziale von → IKT sind riesig. Gesundheit, Bildung, Soziale Sicherung, Umwelt, Wirtschaft … In fast allen denkbaren Bereichen sind digitale Dienste die Basis für Weiterentwicklungen und neue Möglichkeiten. So machen sie beispielsweise Prozesse effizienter, erlauben bessere Entscheidungen (auf der Basis breiterer Informationen) und ermöglichen mehr Menschen Zugang zu mehr Diensten. Um diese Potenziale ausschöpfen zu können, ist allerdings der → Zugang zu IKT notwendig – eine Herausforderung. Denn der Aufbau von IKT-Infra struktur ist teuer, und in vielen Regionen ist nicht einmal Strom vorhanden. Die Folge: Weltweit sind vier Milliarden Menschen „offline“, 90 Prozent davon in Entwicklungsländern (2014 nutzten in Afrika weniger als 20 Prozent der Bevölkerung das → Internet). Sie bleiben von den Vorteilen des digitalen Wan dels teilweise oder ganz ausgeschlossen. Eine → Digitale Kluft bildet sich aus – zwischen Industrie- und Entwicklungsländern, zwischen sozialen Schichten, zwischen Stadt und Land. Die digitale Teilhabe zu verbessern ist daher ein wichtiges Ziel der deutschen Entwicklungszusammenarbeit. Doch der Zu gang zu → IKT-Infrastruktur ist nicht das einzige Hindernis. Auch das not wendige Anwendungswissen (→ E-Literacy) und passende Lösungen müssen vorhanden sein. „EASSy“ – Bandbreite für Ostafrika Für den internationalen Datenverkehr wurde in den letzten Jahrzehnten ein erdumspannendes Netz von Seekabeln verlegt (→ IKT-Infrastruktur). Einer der letzten „weißen Flecken“ auf dieser Netzkarte war die Ostküste Afrikas. Mit dem „EASSy-Projekt“ – der Verlegung eines 10.000 Kilometer langen Unter see-Glasfaserkabels – wurde diese Lücke geschlossen. Vorher waren die afrika nischen Ostküsten-Anrainer meist auf eine Satellitenanbindung angewiesen, um ins → Internet zu gehen. Ein teures Vergnügen. Entsprechend gering war die Zahl der Nutzer. Durch die Glasfaseranbindung sind die Preise im ersten Betriebsjahr um bis zu 70 Prozent gesunken. Gleichzeitig stieg die Zahl der Nutzer um 25 Prozent. Das Glasfaserkabel verläuft nun entlang der ostafrikanischen Küste von Südafrika bis in den Sudan und verbindet insgesamt 21 afrikanische Staaten miteinander – und mit dem Rest der Welt. Den angeschlossenen Ländern steht jetzt eine zusätzliche Kapazität von 4,72 Terrabit pro Sekunde (die Band breite, die EASSy bietet) zur Verfügung. Insgesamt flossen 235 Millionen US-Dollar in das Projekt. Etwa zwei Drittel davon wurden von afrikanischen Telekom-Providern aufgebracht, ein Drittel steuerten internationale Entwicklungsbanken bei. Die KfW ist mit einem Förderkredit in Höhe von 13,2 Millionen US-Dollar daran beteiligt. Weiterführende Informationen: http://www.eassy.org/ 2.6 a IKTInfrastruktur Mobilfunk für ländliche Gebiete, Indien Jederzeit mit dem Handy telefonieren – was für uns Alltag ist, bleibt für die Landbevölkerung zum Beispiel in Indien oft noch ein unerfüllter Wunsch. Dabei bietet der → Mobilfunk gerade für entlegene Regionen enormes Poten zial. Er überbrückt weite Strecken und schlechte Straßen und bietet → Zugang zu Informationen und Diensten. Das Problem ist, dass sich der Netzausbau auf dem Land für die meisten Provider nicht lohnt (→ IKT-Infrastruktur). Die Deutsche Investitions- und Entwicklungsgesellschaft (DEG) hat den indi schen Telekommunikationsinfrastruktur-Anbieter Viom Networks daher mit einem Darlehen in Höhe von 30 Millionen US-Dollar unterstützt, um den Bau von Handy-Masten in ländlichen Gebieten zu ermöglichen. Statt dass jeder Anbieter seine eigenen Türme bauen muss, können sie hier nun Plätze von Viom mieten. Da ein Turm dann die Anlagen mehrerer Betreiber trägt, sind die Kosten breiter verteilt, und der Aufbau wird auch in ländlicheren Regio nen finanzierbar. „Mit unserem Engagement ermöglichen wir dem Unter nehmen, auch dünn besiedelte Regionen mit einer modernen Kommunikati onsinfrastruktur zu versorgen“, sagt DEG-Geschäftsführer Michael Bornmann. Dank der zusätzlichen Infrastruktur steht nun mehr Menschen der Zugang zu digitalen Diensten wie → E-Learning oder → E-Health offen, die einen wichti gen Beitrag für eine höhere Lebensqualität und Entwicklung leisten können. IKTInfrastruktur 2.6 b Internetversorgung mit Ballons, weltweit In Entwicklungsländern, besonders in ländlichen Gebieten, haben die Men schen oft nur unzureichenden → Zugang zum → Internet. Um diese Regionen versorgen zu können, arbeitet das Unternehmen Google daher seit 2011 an einem Netzwerk aus Ballons, die in der Stratosphäre schwe ben und Breitband-Internet zur Erde funken („Project Loon“). Die Ballons können mehrere Monate in der Luft bleiben, vernetzen sich per Laser flexibel untereinander und versorgen unter sich einen Umkreis mit einem Radius von 40 Kilometern – und zwar mit relativ hoher Bandbreite. Die Ballons sind dem Wind ausgesetzt und treiben über der Erde – nur gesteuert durch die Anpassung ihrer Höhe, wodurch sie in andere Winde gelangen. Dadurch eine lückenlose Netzabdeckung zu ermöglichen, ist jedoch ein komplexes Unterfangen. Viele Fragen sind noch ungeklärt: technische, rechtliche (v.a. Überflugrechte) und grundlegend, ob ein solches Netzwerk überhaupt kosten deckend betrieben werden kann. Allerdings gibt es erste Erfolge: 2015 konnte im entlegenen Dorf Água Fria im Osten Brasiliens erstmals eine Schule – temporär – per Ballon mit dem In ternet verbunden werden. Nun arbeitet Google daran, ganze Länder flächen deckend mit Internet zu versorgen. Im Juli 2015 gab Sri Lanka als erstes Land seine Partnerschaft mit Google bekannt. Dort soll im Frühjahr 2016 die gesamte Bevölkerung via Ballons Zugang zum Internet erhalten. Weiterführende Informationen: https://www.google.com/loon/ 2.6 c IKTInfrastruktur IKT, Sicherheit und Wiederaufbau Gerade in fragilen Kontexten eröffnen → IKT neue Möglichkeiten, wichtige Informationen sammeln und zur Verfügung stellen zu können. Davon pro fitiert zum Beispiel das Projekt-Monitoring, welches aufgrund von Sicher heitsbedenken oder mangelnder Infrastruktur im klassischen Sinne teilweise nur schwer durchführbar ist. Davon profitiert aber insbesondere auch die Bevölkerung: In Krisensituationen kann sie hier lebenswichtige Informatio nen erhalten. Durch die Beiträge von Betroffenen und Helfenden (→ Crowdsourcing) sind diese Informationen schneller und präziser vorhanden, als wenn sie von einer zuständigen Agentur ermittelt werden müssten. So haben Bürgerinnen und Bürger etwa Facebook und YouTube (→ Soziale Netzwerke) bei Naturkatastrophen und Krisensituationen äußerst nutzbringend zum Teilen von Informationen verwendet. Dass es die schnellen Informationswege auch staatlichen und nichtstaatlichen Organisationen leichter machen, zeit nah Bulletins zu Sicherheitsthemen zu erstellen und zu verbreiten, versteht sich von selbst. Digitale Informationskanäle sind heute allerdings auch Machtinstrumente. Je nach Bedarf werden Mobilfunknetze (→Mobilfunk) von autoritären Regi men abgeschaltet, Zugriffsmöglichkeiten auf das → Internet beschnitten und nur die gewünschten Informationen verbreitet. Dagegen müssen sie nach Möglichkeit geschützt werden. Datenbank für Ex-Kombattanten zur Arbeitsplatzvermittlung, Südsudan Fast 50 Jahre litt der Sudan unter einem bewaffneten Konflikt um mehr Autonomie für den südlichen Landesteil. Nach dem Friedensschluss und der Unabhängigkeit des Südens im Jahr 2011 sollten dort bis zu 150.000 ehe malige Soldaten und andere uniformierte Kräfte in das gesellschaftliche Leben reintegriert werden. Eine essenzielle Aufgabe, will man verhindern, dass sich die ehemaligen Soldaten – ohne Perspektive – militärischen Gruppen anschließen, die das junge Land anschließend destabilisieren. Im Auftrag des Auswärtigen Amtes hat die KfW den jungen Staat dabei unterstützt, für die Ex-Kombattanten neue Perspektiven zu entwickeln: Um die ehemaligen Kämpfer an Ausbildungseinrichtungen, landwirtschaftliche Kooperativen oder auf andere Arbeitsplätze zu vermitteln, setzt die KfW mit ihren Partnern auf eine IT-basierte Datenbank („Information, Counselling and Referral System“ – ICRS (→ Information Management System (IMS)). Hier wird für jeden Ex-Soldaten eine elektronische Personalakte mit seinen Quali fikationen und Wünschen angelegt. Gleichzeitig werden vorhandene Arbeitsplätze und Weiterbildungsangebote elektronisch gespeichert. Die vorhandenen Profile bieten den ehemaligen Soldaten eine Orientierung, welche Arbeitsfelder es gibt und welche Möglich keiten bestehen. Im Idealfall werden sie durch begleitende Caseworkerinnen oder Caseworker auf passende Stellen vermittelt. Das Projekt leistet so einen wesentlichen Beitrag zur Eingliederung der Menschen und zur Stabilisierung des Landes. 2.7 a IKT, Sicherheit und Wiederaufbau Deeskalationstraining für Sicherheitskräfte, Jemen Der Jemen ist ein unsicheres Land; es kommt häufig zu gewalttätigen Ausein andersetzungen. Der Sicherheitsapparat ist dabei Teil des Problems: Polizei und Sicherheitskräfte greifen in Konfliktsituationen schnell zur Waffe. Häufig eskalieren Situationen dadurch erst. Anti-Gewalt-Trainings sind daher sehr wichtig. Doch wie unterrichtet man in einem Land, in dem viele Menschen nicht lesen und schreiben können? Man umarmt die arabische Tradition des Geschichtenerzählens und greift auf → Digital Storytelling zurück. Mit Unterstützung der GIZ wurde daher ein story-basiertes Lernspiel ent wickelt (→ E-Learning). Eine Gruppe jemenitischer Autoren, Polizisten und Sicherheitsleute schrieb dafür gemeinsam eine Geschichte: eine Liebes geschichte, fast wie eine Seifenoper, mit zahlreichen Konflikten. Das Ganze wurde auditiv umgesetzt. Teilnehmer der Anti-Gewalt-Trainings können die Geschichte nun am PC oder über das Mobiltelefon abspielen. Das Beson dere: An bestimmten Stellen müssen sie selbst eingreifen. Sie entscheiden per Tastenkombination, wie die Geschichte weitergeht. So werden sie dafür sensibilisiert, welches Verhalten einen Konflikt beruhigen oder im Gegen teil befeuern kann. Da fast jeder im Jemen ein Mobiltelefon besitzt und die Geschichte auch ohne Lesekenntnisse durchgespielt werden kann, erreicht sie ein sehr großes Publikum. Ein normales Schulbuch hätte das nicht geschafft. IKT, Sicherheit und Wiederaufbau 2.7 b Humanitäre Hilfe für syrische Flüchtlinge Im Jahr 2015 waren rund 60 Millionen Menschen weltweit auf der Flucht – sowohl innerhalb ihres Heimatlandes als auch in Nachbarländern und weiter entfernten Staaten. Die Flüchtlingskrise gilt als die schlimmste seit Ende des Zweiten Weltkriegs. Besonders schwierig ist die Lage im Nordirak, in Syrien und in der Türkei. Viele Millionen Flüchtlinge sind hier gestrandet, die ohne Arbeitsmöglichkeit für ein Auskommen sorgen müssen. Um gezielt helfen zu können, stehen Hilfsorganisationen vor der Frage, wer am dringendsten finanzielle Hilfe benötigt und wie Barmittel sicher überge ben werden können. Die Welthungerhilfe setzt in der Region dazu nun eine Kette von → IKT-Werkzeugen ein. Mobile Datenerhebungssysteme helfen, spezifische Informationen potenzieller Zuwendungsempfänger erfragen und erfassen zu können (→ Information Management System (IMS)). Die auto matisierte Analyse dieser Daten erlaubt es im nächsten Schritt, die besonders hilfsbedürftigen Familien zu identifizieren, die Zuwendungen erhalten sollen (→ IKT und Flüchtlinge). Auch die Auszahlung geschieht digital. Per elektro nischer Zahlkarte wird das Guthaben verfügbar gemacht, das zweckgebunden für spezifische Güter und Dienstleistungen in Partnergeschäften genutzt werden kann. Dazu wurden diese Geschäfte mit Kartenlesern ausgestattet. Anfang 2016 konnten dank dieses Programms bereits 9.000 besonders bedürf tige syrische Familien (54.000 Personen) mit 5,8 Millionen Euro unterstützt werden. 2.7 c IKT, Sicherheit und Wiederaufbau 3D-Druck von Prothesen, Jordanien Rund 85.000 Menschen leben in Zaatari, einem jordanischen Flüchtlingslager nahe der syrischen Grenze. Viele der Flüchtlinge aus Syrien leiden nicht nur unter den Traumata durch den Bürgerkrieg in ihrem Heimatland, sondern haben durch die Bomben und Granatsplitter auch schwere körperliche Ver letzungen davongetragen. Etwa 200.000 Syrerinnen und Syrer sind heute auf Prothesen angewiesen (→ IKT und Flüchtlinge). Als erstes Flüchtlingslager der Welt soll Zaatari ein FabLab bekommen: eine offene Werkstatt mit moderner Technik. Hier können Flüchtlinge technische Fähigkeiten erlangen, um vor Ort fehlende Dinge zu produzieren. In dem Fa bLab wird es auch einen → 3D-Drucker geben. Damit können sehr spezifische Objekte erstellt werden: Einzelanfertigungen wie zum Beispiel Prothesen. Wegen hoher Kosten und mangels Zugang zu medizinischen Zulieferern wä ren diese sonst kaum zu bekommen. „Refugee Open Ware“ (ROW) heißt das Projekt, das diese Hilfe zur Selbsthilfe ermöglichen will. Prothesen aus dem Drucker wären insbesondere für Kinder eine enorme Ver besserung: Da sie noch wachsen, müssen ihre Prothesen häufiger angepasst oder gar erneuert werden. In der Pilotphase des Projekts wurde ein junger Syrer als Techniker geschult, der selbst eine Prothese tragen muss. Mithilfe des 3D-Druckers im FabLab kann er nun sich selbst und anderen helfen. IKT, Sicherheit und Wiederaufbau 2.7 d IKT, Umwelt und Klima Mithilfe von → IKT können große Mengen an Klimadaten gesammelt, struk turiert, analysiert und jedem zugänglich gemacht werden. Erst auf dieser Basis lassen sich evidenzbasierte Aussagen über den Klimawandel treffen. Und auch eine Antwort auf den Klimawandel, wie etwa der globale Handel mit Emissionen, wird erst dank IKT möglich. Ob Vulnerabilitätsanalysen für Klimarisikomanagement, regionale Frühwarnsysteme oder Maßnahmen wie Klimarisikoversicherungen (z.B. zur Absicherung gegen Ernteausfall) – sie alle gründen auf Daten aus IKT-Prozessen. Wenn man mit IKT plant, sollte man allerdings auch die Kehrseite der Medail le berücksichtigen: Sie verbrauchen riesige Mengen an Strom, der häufig klima schädlich erzeugt wird; sie werden oft aus Rohstoffen hergestellt, die teilweise umwelt- und menschenschädigend gewonnen werden – und nicht zuletzt: Sie hinterlassen Berge an kritischem Müll (→ E-Waste). Kritisch nicht nur, weil er giftig ist. Um die in ihm enthaltenen Rohstoffe zurückzugewinnen, wird dieser häufig unter Bedingungen recycelt, die Umwelt und Mensch schädigen. 2.8 „REDD+“ – Reduzierung von Emissionen durch Entwaldung und Walddegradierung, Zentralamerika Die tropischen Wälder Zentralamerikas sind nicht nur artenreich, sondern auch ein global bedeutsamer CO2-Speicher. Allerdings sind sie auch permanent bedroht. Illegaler Holzabbau und das Ausweiten von Agrarflächen zerstören jedes Jahr unzählige Hektar. Allein Honduras verlor zwischen 1990 und 2010 fast drei Millionen Hektar – ein Drittel seiner gesamten Waldfläche. Die Regierungen von El Salvador, Guatemala und Honduras wollen ihre Wälder in Zukunft besser erhalten. Die GIZ und Google unterstützen sie dabei. Gemeinsam entwickelte man eine digitale Umweltkarte (→ Geoinformationssysteme), die auf Basis von Satellitenbildern alle wichtigen Daten der Wälder erfasst: Beispiele dafür sind etwa Baumbestand, CO2-Reservoirs oder Auf forstungsarbeiten. Die Karte vermittelt ein genaues Bild davon, an welchen Stellen der Wald besser geschützt oder anders bewirtschaftet werden muss. Sie zeigt aber auch, an welchen Stellen Umweltbemühungen bereits Früchte tragen und sich der Wald erholt. Die Datenbank ist für die Regierungen zudem ein wichtiges Instrument, um sich Rückhalt für den Klimaschutz zu sichern: Das „REDD+“-Programm der UN unterstützt Länder (auch finanziell), die nachweislich etwas für ihre Wälder tun und so CO2 einsparen. Auf diese Art wird neben dem Abholzen des Waldes auch sein Schutz lukrativ. Dieser bedeutende Schritt gibt Regierungen einen direkt messbaren Anreiz, sich für Klimaschutz starkzumachen. Weiterführende Informationen: http://t1p.de/t3eo 2.8 a IKT, Umwelt und Klima Satellitengestützte Fischereikontrolle, Mauretanien Überfischung bedroht weltweit zahlreiche Fischarten. Das gefährdet die Nahrungsgrundlage und auch das wirtschaftliche Überleben vieler Menschen. Finanziert von der KfW, werden in Mauretanien die Fangquoten daher nun mit modernster Technik gesichert. Dabei kontrolliert ein satellitengestütztes Überwachungssystem (→ Geoinformationssystem (GIS)), dass im Hoheits gebiet Mauretaniens nur lizensierte Fischerboote Fische fangen – und auch nur so viele Tonnen wie vereinbart. Zum System gehören auch Kontrollboote und Radarstationen an den Küsten. Sie senden ihre Informationen an Kontrollstationen, wo sie von Mitarbeiter innen und Mitarbeitern am PC überprüft werden. Diese erkennen, ob Fischer dort fischen, wo sie dürfen. „Wenn ein Punkt auf der digitalen Karte verdäch tig erscheint, werden Schnellboote ausgeschickt, die das betreffende Schiff prüfen“, erklärt Kapitänleutnant Némane. Zu Beginn des Projektes musste dazu allerdings erst festgelegt werden, was erlaubt und was verboten ist. Ein Berater der GIZ erarbeitete dazu mit dem mauretanischen Fischereiministerium Pläne für die Fischereilizenzen. Im zentralen Fokus waren dabei die mauretanischen Fischerinnen und Fischer. Ihr Einkommen sollte durch die Vereinbarungen nicht gefährdet werden. Für die Ausarbeitung der Pläne erstellte die GIZ eine Datenbank, die alle relevanten Informationen sammelt. Mittlerweile gilt die Küstenüberwachung Mauretaniens als beispielhaft in Westafrika. Weiterführende Informationen: http://t1p.de/2z71 IKT, Umwelt und Klima 2.8 b Crowdsourcing zur Erdbebenfrühwarnung, Indonesien Der Merapi in Indonesien ist einer der aktivsten Vulkane der Welt. Immer wie der bricht er aus und bedroht das Leben Hunderttausender. Informationen über Evakuierungsrouten, sichere Unterkünfte und die Versorgungslage müs sen im Fall eines Ausbruchs großflächig, zielgerichtet und schnell an die Be völkerung gestreut werden. Als die staatlichen Stellen beim Ausbruch im Jahr 2010 noch mit der Koordination der Katastrophenhilfe beschäftigt waren, organisierten sich Anwohnerinnen und Anwohner kurzerhand selbst und gründeten „Jalin Merapi“: ein multimediales Frühwarnsystem, das inzwischen mit einer Kombination aus Radiostationen, Twitter-Account, Funkgeräten und → SMS Warnungen streut und Hilfe koordiniert. Freiwillige aus den Dörfern um den Vulkan halten an neuralgischen Punkten Wache und sammeln aktuelle Informationen (→ Crowdsourcing). Das Lintas Merapi Community-Radio sendet diese regelmäßig. Überwachungskameras, Sensoren und Messgeräte liefern zusätzliche Daten, die an die Gemeinde radios sowie das Vulkanologische Institut der nahen Metropole Yogyakarta übertragen werden. 2010 erwies sich besonders Twitter als wirkungsvoller Kommunikationskanal. Mit nur einem Tweet konnten damals innerhalb von vier Stunden Mahlzeiten für 40.000 Evakuierte beschafft werden. Die Reichweite des Kanals ist enorm: Über mittlerweile 28.000 Tweets werden mehr als 100.000 Follower erreicht. Weiterführende Informationen: http://t1p.de/3an8 2.8 c IKT, Umwelt und Klima IKT „Zukunftsmusik“ Der digitale Wandel hat unser Leben bereits grundlegend verändert. Er beeinflusst unseren Alltag, die Art, wie wir arbeiten und auch das Leben der Menschen in Partnerländern, mit denen wir arbeiten. Stellvertretend für diese „disruptiven“ Veränderungen, die die → IKT gebracht haben, steht zum Beispiel das „Mobile Wunder“, das „Mobile Miracle“. Es ist Ausdruck dafür, dass heute Millionen von Menschen innerhalb kürzester Zeit → Zugang zu vielen Dienstleistungen haben, von denen sie zuvor ausgeschlossen waren oder die es gar nicht gab. Viele davon wurden in den vorhergehenden „Inspirationen“ bereits vorgestellt. Gegenwärtig geht es in der EZ vor allem darum, die neu gewonnenen Mög lichkeiten konsequent zu nutzen, sie den Menschen verfügbar zu machen und sie iterativ weiter zu entwickeln. Ohne Zweifel wird das zu ganz neuen Impulsen führen – auf Basis neuer Technologien, innovativer Ideen und der kreativen und offenen Einbindung in die EZ- und Regierungsarbeit. Anregungen und Aussichten darauf bieten Ihnen die folgenden „Zukunfts musiken“. 2.9 „Blockchain“: ein unbestechlicher Code Staatliche Land- und Grundstücksregister werden nicht überall zuverlässig geführt. Schlechte Verwaltungsstrukturen führen zu Fehlern, Korruption führt zu gezieltem Betrug. Große verteilte und nichtstaatliche Systeme könnten das in Zukunft verhindern. In verschiedenen Ländern Mittelamerikas sind Grundstücksdaten schlecht gepflegt und/oder schlecht geschützt. Behördenmitarbeiterinnen und -mit arbeiter können darauf zugreifen und sie verändern. Teilweise tragen sie sich selbst oder Verwandte als Eigentümerinnen oder Eigentümer besonders attraktiver Grundstücke ein. Danach vertreiben sie die rechtmäßigen Eigen tümerinnen oder Eigentümer mithilfe des Rechtsstaates von ihrem Besitz. Die Betroffenen haben kaum eine Chance sich zu wehren. Honduranische Politikerinnen und Politiker wollen ihrer Bevölkerung die fehlende Rechtssicherheit zurückgeben. Sie planen ein transparentes und verlässliches Register – mithilfe einer neuen Datentechnologie. Grundlage ist die „Blockchain“ – das Rückgrat der digitalen Währung Bitcoin. Zwar ist die Blockchain für ein Barmittel entwickelt worden, letztlich geht es aber in bei den Fällen darum, die Besitzerin oder den Besitzer eines Guts sicher identifi zieren zu können – gleich, ob es sich um eine Währungseinheit, ein Grundstück oder sonstige Objekte handelt. Die Blockchain ist vereinfacht eine Datenkette, die alle jemals durchgeführten Transaktionen enthält und in ihrem neuesten Glied den aktuellen Stand verzeichnet. Jedes Glied enthält dabei Informatio nen zur letzten Transaktion, wodurch ein nachträgliches Ändern nicht unbe merkt geschehen kann. Die Datenkette ist zudem nicht nur an einer einzigen Stelle abgelegt, sondern wird von vielen Systemen vorgehalten und verteilt bearbeitet. Das schützt vor Verlust. Das amerikanische Start-up Fatom (→ Tech-Start-ups), ein Spezialist in Sachen Blockchain, wurde vom honduranischen Staat beauftragt, ein neues Landregister auf Grundlage der Blockchain zu entwickeln – ein digitales Grundbuch, das alle Eintragungen und Änderungen transparent und dezen tral verwaltet und so gegen Missbrauch schützt. Interesse an diesem neuen System hat auch Griechenland angemeldet, wo es ebenfalls keine funktio IKT „Zukunftsmusik“ 2.9 a nierende Datenbank gibt und nur sieben Prozent des Grundbesitzes über haupt registriert sind. Die Blockchain ist auch für viele weitere Verwaltungsaufgaben eine mögliche Alternative. Sie ist hierfür ein besonders interessantes Instrument, da die Aufgaben der öffentlichen Verwaltung in die Öffentlichkeit selbst übergehen. Allerdings bleiben noch technische und inhaltliche Fragen, zum Beispiel: Wie können die riesigen Datenmengen bewältigt werden? Die Bitcoin-Blockchain ist bereits 47 Gigabyte groß und wächst stetig. Oder: Welche Grenzen müssen der mächtigen Technologie gesetzt werden (→ IT-Sicherheit)? Alles in allem ist die Blockchain jedoch ein Modell, das neue Wege geht – mit weniger staatli cher Verwaltung, mehr Öffentlichkeit und mehr Sicherheit. 2.9 a IKT „Zukunftsmusik“ „Unconditional Cash Transfer“ und IKT – Geld, das vom Himmel fällt Zuwendungsempfänger können heute auch per Satellit ausgewählt werden. Ebenso werden die Überweisung der Zuwendung (→ E-Payment) und die anschließende Bewertung des Mitteleinsatzes dank → IKT immer effizienter möglich. Das bietet die Basis für Modelle wie den „Unconditional Cash Trans fer“ (UCT). Die Idee des UCT statt des zweckgebundenen Budget-Transfers an Haushalte ist nicht neu. Das Konzept berücksichtigt die enormen Kosten des Organisa tionsaufwandes, um die korrekte Verwendung der Finanzmittel zu sichern. Studien belegen, dass Menschen die Mittel auch ohne Kontrolle durchaus im Sinne der Geber einsetzen – teilweise vielleicht sogar sinnvoller, als diese es hätten wissen und verlangen können. Trotzdem zeigen verwendungsgebun dene Systeme bisher meist die besseren Wirkungen. Die neuen Technologien machen es nun aber immer besser möglich, die richtigen Zielhaushalte auszuwählen, die Zuwendungen zu verteilen und die Verwendung zu bewerten. Ein Beispiel liefert die NGO „Give Directly“ in Kenia. Auf der Basis von Satellitenbildern wurden hier Hütten identifiziert, die mit Stroh statt mit Wellblech bedeckt waren (Strohdächer sind durchlässig und müssen zweimal jährlich für etwa 40 US-Dollar neu gedeckt werden). So wurden mögliche Empfänger identifiziert. Im Detail lief es so ab: Mithilfe eines Webdienstes („Mechanical Turk“), der Aufgaben in kleine Einheiten zerlegt, wurden Freiberufler (→ Crowdsourcing) zum Auswerten der Satellitenbilder engagiert, Empfänger identifiziert und deren Position (über GPS-Koordinaten) festgestellt (→ Geoinformations system (GIS)). Dank dieser Informationen konnten die Mitarbeiterinnen und Mitarbeiter anschließend zu den Empfängerinnen und Empfängern fahren und sie registrieren. Das Geld wurde dann via → M-Pesa auf die Mobiltelefone der Menschen überwiesen. Eine Bewertung kann später wieder mithilfe von Satellitenbildern erfolgen. Das Beispiel zeigt die Möglichkeiten, die dank IKT über die gesamte Prozes skette hinweg bestehen. Zentral ist die Identifikation der Bedürftigen. Das kann beispielsweise durch Zensus-Daten geschehen (→ Big Data). Arbeitsaufgaben IKT „Zukunftsmusik“ 2.9 b können an die Crowd übertragen werden, und die Verteilung kann ohne Bargeld ablaufen (in manchen Projekten wurden statt Bargeld direkt Mobil telefone inklusive Guthaben ausgegeben). Auch die Prüfung kann automa tisiert stattfinden. 2.9 b IKT „Zukunftsmusik“ Die digitalisierte Kleinfabrik bald überall für alle Globale → Open-Source-Netzwerke werden lebenswichtige Güter bald selbst vor Ort herstellen und dabei die lokale Wirtschaft und Bildungsszene inspirieren: in Vietnam einen Traktor aus dem → Internet herunterladen und alle technischen Einzelteile wie Lego zusammensetzen; in Ghana einen Stuhl fräsen lassen, entworfen von einem brasilianischen Designer mit digitalem Fräsbefehl einer britischen Firma; Austausch Hunderter Experten Boliviens und Ruandas über das Optimieren eines Biogastanks; in Uruguay für 30 Dollar eine Windturbine aufbauen, obwohl nur ein Lernvideo und ein paar Stahl bleche zur Verfügung stehen; ein Krankenhaus in Haiti, das bei einem Versor gungsengpass seine Kanülen selbst ausdruckt (→ 3D-Druck) … Kanülen, Stühle, Biogastanks und Windturbinen werden schon heute genau so an vielen Orten der Welt hergestellt. Der Traktor ist zu drei Vierteln durch geplant. Allen Beispielen ist eins gemeinsam: Neue globale Netzwerke von Open-Source-Produzentinnen und -Produzenten beginnen, lebenswichtige Güter selbst vor Ort herzustellen – und die Baupläne dafür global zu teilen. Zwei Langfristtrends eröffnen dabei fundamental neue Möglichkeiten: Der erste ist die Bewegung der „angepassten Technologien“ („Appropriate Techno logies“). In vielen Ländern haben sich Anhänger dieser Bewegung zu Netzwerken von „Makern“ zusammengeschlossen. Maker sind Menschen, die digitale und analoge Technik so verknüpfen, dass lebenswichtige Güter und Ersatzteile mit digitaler Hilfe vor Ort hergestellt, repariert und verbessert werden können. Der zweite Trend ist die Öffnung handlungsrelevanten Wissens durch das Internet. Wikipedia zeigt, dass über 1,7 Millionen Menschen zusammen Infor mationen aufbereiten können. Mehr, schneller und besser als jede Redaktion. Dieses Wissen gehört allen daran Beteiligten gemeinsam. Dadurch ist es welt weit für alle umsonst verfügbar und offen für Erweiterungen. Dieses Open-Source-Prinzip überträgt sich gerade auf Baupläne von Maschi nen und auf Lernkurse für die Herstellung von Gütern. Angepasste Technolo gien und die Wissensöffnung durch Open Source haben zusammen das Zeug, IKT „Zukunftsmusik“ 2.9 c die digitalisierte Klein-Fabrik von morgen weltweit zu prägen. Die Chancen für die Internationale Zusammenarbeit und die Entwicklungszusammen arbeit sind immens: Bürokratischer Technologie-Transfer wird zum freiwilli gen Technologie-Sharing – und das in fundamental wichtigen Bereichen wie Energieversorgung, Gesundheit, Klimaschutz und Bildung. Und am wich tigsten: Neue Betreibermodelle und Geschäftsmodelle entstehen dezentral auf breiter Front. Ein radikaler Umbruch der Produktion von Gütern bahnt sich an: Die digitalisierte Kleinfabrik kommt zu Verbraucherinnen und Verbrauchern – und diese werden selbst zu Produzentinnen und Produzenten. 2.9 c IKT „Zukunftsmusik“ Management von IKTProjekten Arbeitshilfen zur strategischen Planung und Umsetzung Management von IKT-Projekten Das strategische Management von EZ/IZ-Projekten birgt einige Schwierig keiten. In diesem Kapitel finden sich praktische Arbeitshilfen, die Sie bei der strategischen Planung und Umsetzung von → IKT-Aktivitäten unterstützen. Das Kapitel dient als Orientierungshilfe und ermöglicht, das Projektmanage ment nicht nur durch die „EZ/IZ-Brille“, sondern auch durch die „digitale Brille“ zu sehen. Übergeordneter Referenzrahmen des Kapitels sind die „digi tal principles“ (s. Kapitel 1.4). Konkret finden sich in diesem Kapitel u.a.: • Verschiedene Methoden der partizipativen Projektentwicklung aus der digitalen Welt: Co-Creation, Design Thinking, Scrum. Die Vorstellung dieser Methoden kann helfen, das „digitale Ökosystem“ und die Verhal tensweisen seiner Akteure besser zu verstehen sowie Inspirationen oder Handlungsanleitungen für das eigene Projektmanagement geben; • Checklisten, die dabei helfen, laufende oder neue IKT-Projekte kontext bezogen zu planen, Schwachstellen in IKT-Projekten zu identifizieren und Sensibilität für die Vielzahl der zu berücksichtigenden Einflussfaktoren zu schaffen; • Hilfestellungen für die Planung, Entwicklung, Implementierung neuzu entwickelnder IKT-Projekte oder neuer Projekt-/Programmkomponenten, aber auch für die Anpassung/Verbesserung bestehender IKT-Projekte; • Tipps und Tricks zur Gestaltung von Ausschreibungen. 3.0 „BEFORE YOU START“ – EINIGE MERKSÄTZE ZU BEGINN Das Neueste ist nicht immer das Beste. Die neueste und gefragteste verfügbare → App ist nicht immer die beste Wahl. Beobachten Sie im Partnerland, wie und ob sich bestimmte An wendungen und Anwendungsformen breitenwirksam durchsetzen: Wer nutzt sie und wann? Die Antworten auf diese Frage sind die Basis für Ihre Auswahl. Die digitale Welt ist global – die Anwendung lokal. Selbst im globalen digitalen Raum gilt: Erfolgreich ist, was an lokale Realitäten und Bedürfnisse anknüpft: Es sind Menschen, die Systeme nutzen. Und diese sind nach wie vor stark von ihrem lokalen Umfeld geprägt (Sprache, Kultur, Mediennutzungsverhalten, → Zugang). Schließen Sie die analoge Welt nicht aus. Meist gilt: Eine Kombination von neuen und alten Medien/IKT ist erfolg versprechend und inklusiv. Stellen Sie sich ein Informationsportal als Projekt vor: Während Sie jüngere städtische Nutzergruppen über Social Media (→ Soziale Netzwerke) und Online-Newsportale erreichen, ist das für ältere oder ländliche Nutzergruppen meist nur über Radio und Zeitung möglich. Gehen Sie bewusst bei der Auswahl der Medien/IKT für unterschiedliche Nutzergruppen vor. Die Anwendung von IKT in der IZ/EZ beinhaltet mehr als die Entwicklung von Apps und Online-Plattformen. Auch das Anlegen großer Datenbanken (→ Big Data), die Sammlung, Speicherung, Analyse von Daten, komplexe Informationsmanagement systeme (→ Information Management System (IMS)) und Telekommuni 3.0 kationsinfrastrukturen bis hin zu Satellitentechnologie (→ IKT-Infrastruktur) gehören zur IKT-Aufgaben in der EZ/IZ. Apps und Online- Plattformen (Intra- und Extranet) sind dabei oftmals der sichtbarste Teil von IKT und gewinnen an Bedeutung, z.B. als „Eintrittstor“ für komplexe Daten-Managementsysteme. Beispiel: Mit einem Facebook-Profil kann ich mich in diverse Anwendungen einloggen. Der Entwicklung von Apps und Online-Plattformen wird daher in diesem Unterkapitel besondere Bedeutung beigemessen. Spezifika zur Entwicklung und Ausschreibung größerer IKT-Infrastrukturprojekte finden Sie im Unterkapitel 3.5 zum Thema „A – Ausschreibung“. Methoden zur partizipativen Projektentwicklung: Co-Creation, Design Thinking, Scrum Bei Entwicklungsprozessen in der gewinnorientierten digitalen Sphäre spie len partizipative Methoden zunehmend eine zentrale Rolle. Es gilt: Je mehr Anwenderinnen und Anwender in die Entwicklung eingebunden werden, desto besser sind Ergebnis und Produkt. Verfahren wie Co-Creation, Design Thinking oder Scrum sind daher auch von Interesse für die Anwendung i n der IZ/EZ, die oftmals auf Partizipation baut. Die Anwendung dieser Methoden kann helfen, „Ownership“ von → IKT zu sichern. Beim Abwägen zwischen EZ-spezifischen, partizipativen Methoden und neuen Ansätzen aus dem gewinnorientierten IKT-Sektor sollte berücksichtigt werden: • Co-Creation, Design Thinking & Co. setzen mindestens ein mittelfristiges Engagement voraus, um erfolgreich zu sein, und sind ideal für Projekte und Programme der Technischen und Finanziellen Zusammenarbeit. • Vereinzelte Workshops, die die Methodologie aufgreifen, sind wahrschein lich nur bedingt erfolgreich. Es sollte ggf. geprüft werden, ob die Methodo logie für die gesamte Projektlaufzeit gezielt eingesetzt werden kann. • Der Prozess sollte vom Ende her gedacht werden: Was ist die finale Ziel setzung? Für welche Nutzergruppen/User wird geplant? Welche Zwischen ergebnisse werden gebraucht? • Diese Methoden basieren auf zeit- und personalintensiven Prozessen. • Es kann eine Herausforderung darstellen, diese Methoden auf die oftmals „lineare Logik“ von IZ/EZ mit ihren festen Zielgrößen anzuwenden, da sie auf agilen Planungsprozessen beruhen und für ergebnisoffene Prozesse entwickelt wurden. Partizipative Projektkomponenten mit qualitativen Zielgrößen und –indikatoren eignen sich daher besonders gut für den Test dieser Methoden. • Der Auftraggeber sollte bereit sein, einer von vielen beteiligten Stake holdern im Prozess zu sein, da Zielgruppen aktiv in die Projektentwicklung einbezogen werden und Ergebnisse entscheidend mitgestalten. 3.1 Co-Creation Bei „Co-Creation“ werden unterschiedliche Parteien zusammengebracht, um gemeinsam ein – für alle Beteiligten – gutes und nutzbares Resultat zu er reichen. Es handelt sich dabei um einen Prozess, der Wiederholungsschleifen für die Verfeinerung und Veredlung eines Ergebnisses aufweist (iteratives Vor gehen). Besonders ist hier die Involvierung der Zielgruppe bei der Entwick lungsphase. Durch diese Kooperation erhalten Nutzerinnen und Nutzer das Produkt, das sie wirklich benötigen. Zielsetzung: Gemeinsam eine Lösung erarbeiten Zentrales Merkmal: Kollaboration Weitere Merkmale der Methode: Dialog, Entdecken, Feedback VORAUSSETZUNGEN: • Ergebnisoffener Prozess möglich • Auftraggeber kann die Rolle annehmen, ein Stakeholder von vielen im Entwicklungsprozess zu sein. Ein ganzheitlicher Co-Creation-Ansatz basiert auf einer größeren Anzahl von Schritten. Diese können von der Forschungsphase über ein spezifisches Workshop-Design oder Beteiligungsmanagement bis hin zur Implementie rung der resultierenden Lösungen reichen. Weiterführende Informationen: • Butterfly Works: CO-CREATION for a better world – White paper N° 1 on Social Campaigns and Learning: http://t1p.de/8q9t • IDEO Design Kit: http://t1p.de/zzzj 3.1 a Methoden zur partizipativen Projektentwicklung Design Thinking (DT) Der „Design Thinking“-Ansatz hat seinen Ursprung in der Architektur und wurde durch die Stanford Universität zu einem multidisziplinären Ansatz weiterentwickelt, mit dessen Hilfe Produkte, Dienstleistungen und Konzepte für verschiedene Kontexte entwickelt werden können. DT kombiniert kreative Denkprozesse und Arbeitsabläufe aus dem Design mit Methoden aus Techno logie und Wirtschaft. Der Schwerpunkt von DT liegt unter anderem darauf, neue Formen der Zusammenarbeit zu ermöglichen und Nutzerbedürfnisse in den Mittelpunkt zu stellen. Die Anwendung von Design Thinking kann daher als Methode für das Management von Transformationsprozessen insgesamt in der EZ/IZ in Betracht gezogen werden. Die Neuentwicklung von → IKT kann den Anstoß geben. Zielsetzung: ganzheitliche und nutzerbasierte Problemlösungen zu ent wickeln und Innovation zu fördern Zentrales Merkmal: Probleme werden intensiv gemeinsam analysiert und ösungen identifiziert; diese werden in Form von Prototypen möglichst früh L sichtbar. EINEM DT-PROZESS WOHNEN VIER GRUNDPRINZIPIEN INNE: 1) Iterativer Prozess (sich wiederholend) Die Entwicklung einer Lösung besteht aus mehreren Schleifen zur Ver feinerung. Eine Schleife besteht i.d.R. aus sechs Verfahrensschritten: 1) Problem identifizieren, 2) Problem beobachten, 3) Standpunkte beziehen, 4) Lösungsideen entwickeln, 5) Prototypen entwickeln, 6) Verfeinerung. 2) Die Einhaltung von Spielregeln sind wichtig für den Prozess Dazu gehört z.B., dass nach Möglichkeit immer visuell gearbeitet wird, dass nur eine Person spricht, dass verrückte Ideen zugelassen werden, dass Kritik zurückgestellt wird, dass Quantität produziert wird (damit man eine Auswahl hat), dass man beim Thema bleibt, dass auf den Ideen anderer aufgebaut wird. Methoden zur partizipativen Projektentwicklung 3.1 b 3) Interdisziplinäre Teams Personen aus unterschiedlichen Disziplinen arbeiten zusammen. 4) Mobile, abwechslungsreiche Raumkonzepte bei der Arbeit Es wird im Stehen gearbeitet, auf Whiteboards geschrieben, etc. Weiterführende Informationen: • Frog Design’s Collective Action Toolkit (für NGOs): http://t1p.de/ap6u • Hasso Plattner Institute of Design at Standford: An Introduction to Design Thinking– PROCESS GUIDE: http://t1p.de/07z5 • Informationen für potenzielle Projektpartner – School of Design Thinking Hanno Plattner Institut Potsdam: http://t1p.de/tk5m 3.1 b Methoden zur partizipativen Projektentwicklung Scrum „Scrum“ ist ein Prozessrahmenwerk, ursprünglich zur Entwicklung und Pflege komplexer IT-Projekte und -Produkte vorgesehen. Der Begriff „Scrum“ entstammt dem Rugby – der Ansammlung/Anhäufung von Spielern. Scrum ist wie DT eine agile Prozessmanagementmethode1 und geht von der An nahme aus, dass IT-Projekte oft zu komplex sind, um alle ihre Ausformungen von Anfang an zu definieren. „Scrum akzeptiert, dass der Entwicklungsprozess nicht vorherzusehen ist. Das Produkt ist die bestmögliche Software unter Berücksichtigung der Kosten, der Funktionalität, der Zeit und der Qualität.“2 Scrum ist geeignet für Teams bestehend aus drei bis neun Mitgliedern. Der Arbeitsprozess wird gegliedert in Ereignisse (z.B. Entwicklungs-„Sprints“ oder Review-Meetings) und Artefakte (gemeint sind damit Protokolle oder Aufgabenlisten). Es gibt klar definierte Rollen für den Prozess (vom „Scrum Master“ über das Entwicklungsteam bis hin zum „Product Owner“ – dem Besitzer des Endproduktes). Zielsetzung: Zerteilung komplexer und umfangreicher Entwicklung in kleine Teilprojekte mit dem Ziel, das bestmögliche Ergebnis unter Beachtung von Kosten, Zeit, Qualität und Funktionalität zu erzielen. Zentrales Merkmal: Genaue Zielvorgaben; der Weg zum Ziel definiert sich aus der Umsetzung und der laufenden Berücksichtigung neuer Entwicklungen. 1 Agile Prozessmanagementmethoden stehen dem Wasserfallmodell gegenüber, das meist in der IZ/EZ angewandt wird. Wasserfall-Prozessmanagement zeichnet sich durch klar definierte Arbeitsschritte aus, die aufeinanderfolgen. Im agilen Prozessmanagement sind iterative Methoden verankert, d.h., dass man sich teils in sich wiederholende Prozessabschnitte begibt oder Schritte überspringt. Bei großen Ausschreibungen und klar definierten Zielen und Zwischenschritten kann es u.U. eine Herausforderung sein, agiles Prozessmanagement zu integrieren. Hier empfiehlt sich beispielsweise die Festschreibung von Zielgrößen und Zeithorizonten oder die Anwendung agilen Prozessmanagements für klar definierte und abgrenzbare Arbeitsschritte. 2 Ken Schwaber in einem Beitrag zur OOPSLA-Konferenz 1995 Methoden zur partizipativen Projektentwicklung 3.1 c SCRUM BASIERT AUF DREI PRINZIPIEN: 1) Der Prozess muss immer transparent für alle Beteiligten sein („transparency“) 2) Ergebnisse werden ständig überprüft und infrage gestellt/„inspiziert“ („inspection“) 3) Ergebnisse werden gemäß „Review“ beständig angepasst und verbessert („adaptation“) DER PROZESS BESTEHT AUS VIER EREIGNISFORMEN: Sprint Für einen „Sprint“, der eine bis vier Wochen dauern kann, wird ein Ziel klar definiert, das während der Bearbeitung nicht geändert werden darf. Der an fangs festgelegte Zeithorizont darf auch nicht angepasst werden. Das Ergebnis ist das, was man in der festgelegten Zeit schafft. Der Sprint mündet in „Sprint Review“ und „Sprint Retrospektive“. Daily Scrum Der „Daily Scrum“ ist ein 15-minütiges tägliches Meeting von Entwicklungs team, Scrum Master und Product Owner, das dem Informationsaustausch dient. Auch der Daily Scrum ist auf 15 Minuten limitiert. Werden Fragestel lungen nicht innerhalb der Zeit beantwortet, werden sie für den nächsten Tag gesammelt. Sprint Review Unter Beteiligung des Product Owner werden die Arbeitsergebnisse des Entwicklungsteams begutachtet und es wird festgelegt, wie sie ggf. über einen neuen Sprint angepasst werden müssen. 3.1 c Methoden zur partizipativen Projektentwicklung Sprint Retrospektive Die „Sprint Retrospektive“ dient der Selbstreflektion. Angeleitet vom Scrum Master überprüft das Entwicklungsteam nach dem „Sprint Review“ seine Arbeitsweisen auf Effizienz, Zielgenauigkeit etc.; die Retrospektive dient der Anpassung des „Product Backlog“ – der Liste der noch ausstehenden zu er ledigenden Aufgaben. Ausführliche Informationen zu den Scrums sind hier zu finden: • Wikipedia: http://t1p.de/2py7 • „Scrum Values Agile Manifesto“: http://t1p.de/4zys • Den original und ausführlichen Scrum Guide können Sie in vielen Sprachen herunterladen: http://t1p.de/k95v • Weitere hilfreiche Ressourcen etc. finden Sie auf der offiziellen Seite der Scrum Alliance: http://t1p.de/3fsc Methoden zur partizipativen Projektentwicklung 3.1 c Wegweiser Projektgestaltung: „Dos and Don’ts“ Stehen Sie am Anfang einer neuen Projektentwicklung? Ist eine Pilotphase nicht so erfolgreich verlaufen, und das Projekt muss entsprechend angepasst werden? Soll ein bereits bestehendes Projekt in einem anderen Kontext im plementiert werden? In solchen und ähnlichen Fällen gilt von der Planungsphase bis hin zur Implementierung: Ein erster Abgleich mit den hier präsentierten „Dos und Don’ts“ für → IKT-unterstützte Projekte kann grobe Fehler vermeiden helfen! Beginnen Sie mit dem Problem, nicht mit der (technischen) Lösung! IKT sind Mittel, kein Selbstzweck. Oft werden sie als Ausgangspunkt verwendet. E-Participation-Plattform (→ E-Partizipation), Mobile Learning (→ E-Learning), Mobile Reporting, → Big Data-Challenge, SMS Health App (→ E-Health), … solche Schlagworte fallen in der IT-Projektentwicklung häufig und werden als alleinige Zielsetzung betrachtet. Sie sollten sie jedoch als reine Instrumente zur Zielerreichung betrachten. Welches ist Ihr Projektziel, und welche IKT können Ihnen helfen, es zu erreichen? Die Bereitstellung der technologischen Komponente ist oft der kleinste Teil einer erfolgreichen Projektgestaltung. Beachten Sie auch Folgendes: • Instrument- statt zielgetriebene Projekte überschatten meist die Ursachen der bestehenden Herausforderung. • Die für den spezifischen Kontext passende Lösung ist oft nicht der neueste „Tech-Hype“. Erfolgreiche IKT-Projekte kombinieren meist analoge und digitale Medien (siehe Merksätze am Anfang des Kapitels). • „One size does often not fit all“: Unterschiedliche Probleme bedürfen unterschiedlicher Anwendungen und IKT; z.B. kann eine Telefon-Help line für Opfer häuslicher Gewalt hilfreich zur Konfliktbewältigung sein, während zeitgleich eine crowdgesourcete (d.h. öffentlich zugängliche) 3.2 Plattform (→ Crowdsourcing) für anonymisiertes „Incident Reporting“ eingerichtet wird, die strategische und ortsspezifische Präventionsmaß nahmen erlaubt. • IKT-Tools automatisieren, führen aber nicht automatisch Veränderungen herbei! Die Existenz eines IKT-Tools allein macht dieses nicht bekannt; die Bekanntheit eines Tools führt nicht automatisch zu seiner Nutzung; die Nutzung eines Tools führt nicht automatisch eine Veränderung herbei. Systemeinrichtung Installation von Tech/Server, Testen und Training von Funk Zeitaufwand bei Bereitstellung von IKTunterstützten Projekten tionsweise, Organisation von Informationsfluss und Integrati on weiterer IKT/Systeme Alles weitere Essenzielle für ein erfolgreiches IKT-Projekt Kontextanalyse, Outreach- und Engagement-Taktiken, Kom munikationsinhalte, Branding, Feedback, Messaging, Daten sammlung- und Verifizierung, crossmedialer Ansatz Grafik: Verhältnis technologische Bereitstellung/Projektentwicklung 3.2 Wegweiser Projektgestaltung: Dos and Don’ts IKT können nicht ersetzen, was nicht vorhanden ist, ggf. aber Transformationsprozesse beschleunigen Beispiel Einsatzland mit schwachen Strukturen für Good Governance: Mögliche Ursachen mangelnder Bürgerbeteiligung: Mangelnde Aufgeklärtheit über eigene Rechte, (staatliche) Unterdrückung von zivilgesellschaftlichen Akteuren, kulturelle Herausforderungen, Politikverdrossenheit, mangelndes Selbstbestimmungsgefühl zur politischen Teilhabe usw. Hier wird ein → E-Partizipation-Tool Schwierigkeiten haben. Die behutsame Entwicklung gemeinsam mit staatlichen und zivilgesellschaftlichen Akteuren kann aber ggf. zur Verbesserung führen. Beispiel variierender → Zugang zu IKT und → Mobilfunk-Anwendungen im Gesundheitssektor (→ E-Health): Nutzung von und Zugang zu Handys kann zwischen Ländern, zwischen Regionen innerhalb von Ländern und einzelnen Bürgerinnen und Bürger drastisch variieren. Während eine E-Health Kampagne mit Jugendlichen im technisch affinen Nairobi ggf. Sinn macht, gibt es in Kambodscha bereits in der Hauptstadt Probleme: Das nationale Khmer-Alphabet wird z.B. nicht von allen Handy-Modellen unterstützt. Andererseits können grafische Anwen dungen für die sich immer weiter verbreitenden → Smartphones den Zugang auch für Analphabeten erleichtern. „People first“ – Die NUTZERINNEN UND NUTZER von IKT stehen im Zentrum Ein wesentlicher Aspekt erfolgreicher IKT-Projekte ist – neben der Identifi zierung der Kernursachen bestehender Herausforderungen – die gründliche Identifizierung von Akteuren und Kontexten. Nur so lassen sich geeignete IKT für die jeweilige Akteursgruppe bestimmen. Wegweiser Projektgestaltung: Dos and Don’ts 3.2 IKT bieten eine weite Spannbreite an Tools. Allerdings sind nicht alle Techno logien für alle Gegenden oder unterschiedlichen Zielgruppen gleichermaßen verfügbar oder nutzbar. Die Entscheidung für die richtige Kombination von IKT muss daher von jedem Szenario gesondert abgeleitet werden. Bedenken Sie: Die Einführung von neuen IKT kann eingangs den Grad der Komplexität von Prozessen erhöhen. „Gute“ IKT-Anwendungen erleichtern jedoch schnell bestehende Prozesse und helfen Entscheidungsträgerinnen und Entscheidungsträgern, informierte Entscheidungen zu treffen, Manager innen und Managern, besser den Überblick zu behalten, Verwaltungssach bearbeiterinnen und -sachbearbeitern, ihre Arbeit effizienter zu erledigen etc. Einer angenehmen, klaren und übersichtlichen „User Experience“ – so wird das digitale Arbeitsumfeld, die Oberfläche einer Anwendung bezeichnet – kommt dabei für den Projekterfolg entscheidende Bedeutung zu. „Lessons Learned“ aus der Projektpraxis: • Bedarfe und Kontexte als Ausgangspunkt nehmen, ko-kreieren statt diktieren, IKT-Nutzungsverhalten gemeinsam mit den entsprechenden Zielgruppen identifizieren • Einen kontinuierlichen Dialog mit den Zielgruppen führen, um Bedarfe, (Kommunikations-) Gewohnheiten sowie Risikofaktoren zu verstehen und maximale „Ownership“ sicherzustellen • „Ansprache“ in den natürlichen Kommunikationsumgebungen der Ziel gruppen ansiedeln: Wird Email genutzt? Zeitung? Radio? Social Media? • Erwarten Sie nicht, dass Zielgruppen nach Informationen oder unzusam menhängenden Kommunikationskanälen/IKT suchen • Kommunikationsmuster und -tools können je nach Verwendungsabsicht extrem variieren! Viele zivilgesellschaftliche Akteure informieren sich z.B. über alternative Medien der digitalen Sphäre, z.B. → Blogs, und nur ergänzend über öffentlich-rechtliche Kanäle. Für Expertinnen und Exper 3.2 Wegweiser Projektgestaltung: Dos and Don’ts ten in Partnerländern kann der (Fach-)Austausch in sozialen Netzwerken und offenen wie geschlossenen Gruppen sehr relevant sein. Für ländliche Bevölkerungsgruppen mag der Austausch auf dem Marktplatz immer noch wichtigste Informationsquelle sein. Suchen Sie den richtigen Anknüp fungspunkt! Verfügbarkeit ≠ Zugänglichkeit („availability“ ≠ „accessibility“) Handynutzerraten sind keine ausreichende Indikation für die Relevanz des Einsatzes von Handys in einem Projekt. Selbst eine hohe Handynutzerrate impliziert nicht automatisch, dass alle freien Zugang zu ihnen haben. Ein Bei spiel: Wo Handys z.B. mehrheitlich unter Kontrolle des männlichen Familien oberhaupts sind, wäre etwa eine Mobile-Helpline für Frauen nicht nur unangemessen, sondern setzte diese ggf. Risiken aus. Hier wäre es vielleicht besser, auf physische Treffen in der Gemeinde zu setzen. Frauen könnten dort anonym und unbemerkt Informationen sammeln und sich beraten lassen. Soziale Medien sind oftmals geeignet, zivilgesellschaftliches Engagement zu organisieren. Andererseits sind Engagierte teils extremen Risiken ausgesetzt, weil sie über diese Kanäle überwacht werden können. Sie schrecken daher vor ihrer Nutzung zurück. IKT macht „Glokalisierung“ möglich IKT erlauben ungekannte Kombinationen der Kollaboration. Wo IT-Dienst leistungen mangels Markt oder Know-how nicht lokal erbracht werden können, erlaubt die → Cloud Tele-Dienstleistung von fern. Wo internationalen IT-Dienstleistern das lokale Know-how fehlt, können sie mit lokalen Firmen für bessere Ergebnisse zusammenarbeiten. Testen Sie angepasste Kombina tionsmöglichkeiten. Wegweiser Projektgestaltung: Dos and Don’ts 3.2 Nicht gleich aufgeben – haben Sie Mut zum Ausprobieren Der Einsatz von IKT ist vielerorts neu. Es gibt wenig gesicherte Daten über Nutzerverhalten, zudem ändert sich dieses schnell. Zahlreiche IKT-Projekte kommen daher niemals über Pilotphasen hinaus. IKT bergen allerdings die Möglichkeit, kostengünstig Simulationen durchzuführen oder Prototypen zu testen. Haben Sie Mut zum Ausprobieren und Testen, bevor Sie die große Aus schreibung vorbereiten. Legen Sie sich nicht zu früh auf ein Tool fest und den ken Sie daran: Das Tool ist nur Mittel zur Zielerreichung, nicht Selbstzweck. Eine gute Planung und die Gegenüberstellung verschiedener IKT-Alternativen beinhalten eine realistische Abschätzung von Instandhaltungskosten und not wendiger Unterstützung, den sogenannten „Total Costs of Ownership“. Kein „Entweder-Oder“, sondern „Sowohl-als-Auch“: Nutzen Sie unterschiedliche Medien als Verstärker! Das Nutzen und Verknüpfen verschiedener Medien kann beim Upscaling helfen – Radiosendungen können auf Webseiten hinweisen, Webseiten Links zu Podcasts integrieren usw. Suchen Sie gezielt nach Schnittstellen und kombinieren Sie alte und neue Medien klug. Reichweite und Resonanz des Kommunikationsinhaltes werden so gesteigert. IKT hilft beim Kommunizieren, kommuniziert sich aber nicht von allein Bei der Einführung eines bestimmten neuen IKT-Tools ist es essenziell, Werbung mit einzuplanen. Virales Marketing ist möglich – damit es geschieht, muss es aber eingeplant und angestoßen werden, z.B. mit digitalen Agen ten. Auch bestehende Kanäle wie Radio oder TV können für die Verbreitung genutzt werden. Oftmals müssen Nutzerinnen und Nutzer eingangs durch Erklärung und Information, manchmal durch Training unterstützt werden. 3.2 Wegweiser Projektgestaltung: Dos and Don’ts Erfinden Sie das Rad nicht neu: Nutzen Sie Vorhandenes und frei verfügbare IKT Bestehende → IKT und → Open Source-Software können heutzutage mit einer Vielzahl von potenziellen Nutzerinnen und Nutzern geteilt, wiederverwertet und an neue Kontexte angepasst werden. Gemeinsam mit anderen kann man so an optimalen IKT-Lösungen arbeiten. Dies bietet nicht nur den Vorteil der effizienteren Ressourcennutzung, sondern es steht zudem häufig auch eine internationale Nutzerinnen- und Nutzer- sowie Support-Community unent geltlich oder für geringe Kosten zur Unterstützung bereit. Zunehmend und gerade in Entwicklungsländern werden Anwendungen in Open Source-Soft ware programmiert. Das ist zwar in der Nutzerschulung oftmals aufwendig, jedoch können so Initialkosten für die Anschaffung lizenzierter Software ver mieden werden. Kosten, die kleinere Verwaltungen in Entwicklungsländern oft nicht tragen können. In diesem Zusammenhang ist für das Projekt wichtig: • zu recherchieren, ob die Nutzung von free- und Open Source-Technologien in Betracht kommen; • bestehende Technologien zu verwenden oder wiederzuverwerten; • auf bestehende Technologien aufzubauen; • mit dem Projektpartner zu prüfen, ob der Quellcode der eigenen Neuent wicklungen der Community wieder frei zugänglich zur Verfügung gestellt werden kann; • Kollaborationsmöglichkeiten mit der „Civic Tech Community“ (zivilge sellschaftliche Akteure, die im digitalen Kontext arbeiten) zu prüfen – dies ist meist eher während Pilotphasen möglich und bei großvolumigen Spezialanwendungen (→ E-Health, E-Governement etc.) oder Projekten mit Infrastrukturfokus nur begrenzt bis gar nicht möglich; Wegweiser Projektgestaltung: Dos and Don’ts 3.2 • Im Projektland prüfen, ob bereits ähnliche Projekte/Aktivitäten bestehen; wenn ja und falls möglich: Diese unterstützen oder mit ihnen kollaborieren. Beispiel: Fünf Citizen Reporting-Plattformen pro Land sind ggf. kontraproduktiv. Trotzdem geschieht es nur allzu oft, dass unterschiedliche NGOs oder EZ- Organisationen in ähnliche, aber konkurrierende Plattformen investieren. Ermitteln Sie, ob es bereits ähnliche Unternehmungen von lokalen Akteuren oder anderen Organisationen im Land gibt oder gab. Knüpfen Sie an Be stehendes an, lernen Sie von bereits gemachten Fehlern: Die lokale „Civic Tech Community“ teilt sie meist recht bereitwillig! „Do no harm“: Datenschutz & -sicherheit Digitale Technologien bringen großartige Möglichkeiten mit sich, bergen jedoch auch Risiken und Herausforderungen. In vielen Entwicklungsprojek ten, die Daten heute in der Regel digital erheben, werden mögliche Eingriffe in den Schutz der IKT-Nutzerinnen und -Nutzer unterschätzt. Es ist daher wichtig, in jedem Schritt der Projektentwicklung und -implementierung potenzielle Risiken sorgfältig zu prüfen und ggf. Schutzmaßnahmen zu ergreifen (→ Datenschutz). Fragen Sie sich stets: Wie werden Daten erhoben, gesammelt, gespeichert, ausgewertet? Wer hat Zugriff und wann? Welches gesetzliche Rahmenwerk gilt? Werden Menschen- und Persönlichkeitsrechte gewahrt oder könnten diese unter Umständen durch die neue Maßnahme gefährdet sein? Können Risiken durch bestimmte Maßnahmen abgemindert oder beseitigt werden, z.B. durch eine unabhängige Datenschutzbeauftragte oder einen -beauftragten? Wenn Sie unsicher sind, kooperieren Sie mit Expertinnen und Experten für Daten- und Verbraucherschutz und Sicherheit, um zu vermeiden, dass Zieloder Nutzergruppen unnötigen Gefahren ausgesetzt werden. 3.2 Wegweiser Projektgestaltung: Dos and Don’ts Neben der gründlichen Abschätzung und Vorbeugung sollten in jedem IKT- Projekt alle Zielgruppen explizit über potenzielle Risiken (z.B. durch die Nutzung bestimmter Handy- und Onlinetools) aufgeklärt werden und ebenso auf die Vermeidung von Risiken achten. Machen Sie deutlich, welchen Schutz vor eventuellen Risiken Sie als Organisation garantieren können und welchen nicht. Für erste Hilfestellungen sehen Sie auch: • https://responsibledata.io/ • https://tacticaltech.org/projects/28 Wegweiser Projektgestaltung: Dos and Don’ts 3.2 In fünf Schritten zur Identifizierung der „richtigen“/ relevanten Akteure Ein wesentlicher Grundsatz bei der agilen Projektentwicklung ist die Einbe ziehung von diversen Akteuren in den Entwicklungs- und Veränderungspro zess. Man beginnt eine Entwicklungsphase daher mit einer Akteursanalyse, die auf die Identifizierung der relevanten Akteure für den Entwicklungs prozess abzielt. Sie findet in fünf Schritten statt und wird im Folgenden dargestellt. Sie ersetzt nicht bereits vorhandene Methoden, die bei Entwick lungsorganisationen zur Anwendung kommen – z.B. „Capacity WORKS“ der GIZ – kann aber Inspirationen bieten. Sie können die Schritte ebenso mit Ihren Prozessmanagement-Methoden abgleichen. Schritt 1: Akteure identifizieren Alle Akteure identifizieren und visuell kartieren. Welche Veto-Player gibt es, welche primären und sekundären oder intermediären Akteure? Schritt 2: Akteure kartieren In welchem Verhältnis stehen die Akteure zueinander? Gibt es Transparenzund Rechenschaftsbeziehungen, die erhalten bleiben müssen und sollen? Gibt es Möglichkeiten, für mehr Transparenz im System zu sorgen? Welche Rolle spielt jeder einzelne Akteur auf dem Weg zur angestrebten Veränderung, wer verliert ggf. an Macht, wer gewinnt mehr dazu? Wer ist in welcher Weise in volviert und mit wem? Es kann hilfreich sein, Ist- und Soll-Zustand nebenein ander abzubilden, um sich über den Transformationsprozess klarer zu werden. Schritt 3: Akteure einordnen und priorisieren (Ranking) Wenn alle Akteure erkannt und ihre Rollen im angestrebten Veränderungs prozess identifiziert sind, sollte ein Ranking darüber erstellt werden. Das Akteurs-Ranking ermöglicht eine Priorisierung bestimmter Akteure für das Projekt (eventuell in unterschiedlichen Projektphasen), erleichtert es, Taktiken und sich daraus ergebende → IKT-Lösungen (inhaltliche Projektst 3.3 rategie) abzuleiten und bietet die Grundlage für die Kontextanalyse und der daraus ableitbaren Wahl der richtigen IKT. Akteure + Einfluss auf angestrebte Veränderung Diese Matrix kann bei der Einordnung helfen: MOST INFLUENTIAL or powerful (in terms of your objective) Strongly OPPOSE Strongly SUPPORT your objective or your objective or position position LEAST INFLUENTIAL or powerful (in terms of your objective) Vermutetes Verhältnis zu angestrebter Veränderung (unterstützend, widerstrebend) Weiterführende Informationen: https://www.newtactics.org/ Schritt 4: Taktik für Entwicklungsprozess festlegen Nach der Einordnung in ein Ranking können nun die unterschiedlichen Interaktions- und Kommunikationsprozesse der Akteure im angestrebten Veränderungsprozess ausdifferenziert werden und eine „Taktik der Projek tentwicklung“ festgelegt werden. 3.3 Identifizierung der „richtigen“/relevanten Akteure Wie können die jeweiligen Akteure das Erreichen des gesteckten Ziels unter stützen? Wie können sich verschiedene Akteure engagieren und in Austausch treten? Welcher Rahmen wird für diese Prozesse benötigt? Welche bestehen den Kommunikationskanäle und Austauschplattformen sind geeignet und können genutzt werden, welche neuen Formen müssen erst noch angeboten werden? Schritt 5: Die Auswahl der richtigen IKT Sobald Sie eine Übersicht möglicher Taktiken und Prozesse erstellt haben, müssen die zur Unterstützung daraus hervorgehenden, geeigneten IKT identifiziert werden. Welches Nutzerverhalten weisen verschiedene Akteurs gruppen auf? Haben Sie → Zugang zu den favorisierten IKT? Können Sie sich diese leisten? Zeitung oder → Internet? Umsichtiges Handeln ist unabdingbar: Es müssen Sicherheit und Privatsphäre einzelner Akteure in jeder Instanz gewährleistet sein (→ Datenschutz). Diesen Prozess erleichtert Ihnen dieses Toolkit mit unterstützenden Check listen auf den folgenden Seiten (Kapitel 3.4). Identifizierung der „richtigen“/relevanten Akteure 3.3 Wegweiser Projektdesign: Checklisten als Planungshilfen Die folgenden Checklisten sollen Ihnen helfen: • in der Projektplanung die richtigen Fragen zu stellen, damit Entschei dungsprozesse auf den relevanten Aspekten basieren; • bestehende, jedoch nicht erfolgreiche Projekte auf den Prüfstand zu stellen um Schwachstellen zu identifizieren und zu beheben. CHECKLISTE PROJEKTKONTEXT ☐ Kann man sich vergleichbaren relevanten Projekten im Einsatzland an schließen und verstärkend oder komplementär dazu agieren? ☐ Kann man bestehende Ansätze in einem Sektor in einem anderen aufgreifen? Gibt es z.B. bereits schon eine Austausch- oder Kommunikations plattform, die man auch nutzen, weiterentwickeln und/oder woanders einsetzen kann? ☐ Sind relevante lokale Experten und/oder Communities identifiziert und konsultiert worden, z.B. Entwickler, Hubs, Civic Tech Gruppen, Digital Activism Communities, Community Media-Produzenten etc.? Falls nein, gibt es relevante Akteure in der gleichen Weltregion, deren Lösungen sich für den Einsatz im Nachbarland eignen? Gibt es möglicherweise ander norts gleichsprachige Unterstützung durch die → Cloud? ☐ Ist die Trägerschaft des Projektes auch nach Ablauf der Finanzierungsperiode gesichert? Muss/soll das Projekt nach Ablauf der Finanzierungsperiode weiter getragen werden oder ist es nach dem Einsatz abgeschlossen, z.B. im Falle einer großangelegten Online-Umfrage o.Ä.? Falls es weitergehen soll: Wer trägt → IKT-Komponenten wie etwa Wartung oder Capacity Development anfangs, mittel- und langfristig? Welches „IKT-Ökosystem“ könnte sich wahrscheinlich während der Projektimplementierung her ausbilden und wie kann dieses nachhaltig zu Erhalt und Fortentwicklung eines IKT-Projektes oder einer IKT-Komponente beitragen? 3.4 ☐ Habe ich die voraussehbar relevanten IKT-Entwicklungen der Zukunft mit bedacht? Antizipieren – so schwer das in der schnelllebigen IKT-Welt erscheint – ist oftmals erfolgsentscheidend. Wird eine Social Media-Platt form (→ Soziale Netzwerke) in Zukunft wahrscheinlich stärker genutzt als die, auf die Sie bei der Projektentwicklung setzen? Welche technischen Neuerungen könnten sich in der Zukunft ergeben und das IKT-Projekt beeinflussen bzw. ein Update, eine Anpassung, ein Umdenken erfordern? Welcher Akteur in dem projektentscheidenden „IKT-Ökosystem“ könnte auf diese Neuerungen reagieren, wenn der Förderzeitraum bereits abge laufen ist? Kann man diesen frühzeitig einbinden? CHECKLISTE UMFELDANALYSE (VOR PROJEKTBEGINN) ☐ Habe ich kontext- und ortskundige Partner, die helfen, meine Zielgruppe zu identifizieren und Partner zur Entwicklung des IKT-Projektes oder von IKTKomponenten zu finden? Ortskenntnisse bzw. Kenntnisse des relevanten „Ökosystems“ sind oftmals Voraussetzung, überhaupt Kontakt zu Ziel gruppen und möglichen Partnern aufzubauen. Ortskundige sind daher in einem Prozess im ersten Schritt zu identifizieren und als „Sparring Partner“ in der Entwicklungsphase mit einzubeziehen. So kann z.B. eine orts- und technologiekundige Einzelperson oder NGO als Berater für die gesamte Entwicklungsphase angestellt werden. ☐ Haben relevante Zielgruppen Bedarf an den vorgesehenen Plänen artikuliert oder bestätigt? Stellen Sie sicher, dass Sie Projektideen hinreichend gemeinsam mit Zielgruppen entwickeln oder zumindest testen. Zahl reiche IKT-Projekte werden an wirklichen Bedarfen vorbei entwickelt und scheitern. ☐ Kommen nutzergerechte Technologien zum Einsatz und haben Nutzerinnen und Nutzer die entsprechenden Fähigkeiten zur Nutzung? → E-Literacy (IKT-Kenntnisse) und → E-Skills (IKT-Fähigkeiten) der verschiedenen Nutzergruppen sind von entscheidender Bedeutung. Liegen sie n iedrig, müssen entweder sehr einfache und sich selbsterklärende IKT-Lösungen 3.4 Wegweiser Projektdesign verwendet werden. Bedarf es komplexerer IKT-Anwendungen, sollte Training in substanziellem Umfang angeboten werden, um die Kenntnisse und Fähigkeiten von Nutzerinnen und Nutzern zu erhöhen. Ziel ist sicher zustellen, dass sie die digitale Lösung selbst pflegen bzw. weiterentwickeln können. Bedenken Sie dabei unterschiedliche Rollen der Nutzerinnen und Nutzer bei der Planung, Umsetzung, Steuerung und beim Betrieb von IKTKomponenten: Z.B. erfordert ein Job als Netzwerkadministratorin oder -administrator andere Fähigkeiten als eine Verwaltungsstelle, bei der eine Maske zur tagtäglichen Dateneingabe genutzt wird. Jemand aus einer On line-Redaktion geht anders mit einer Kommunikationsplattform um als eine Community-Managerin oder ein Manager auf derselben Plattform, der die Diskussionen der Netzgemeinde im Forum moderiert. ☐ Welche rechtlichen und institutionellen Rahmenbedingungen herrschen vor und grenzen die Suche nach einer geeigneten IKT-Lösung ggf. bereits ein? In China ist die Nutzung von Facebook und anderen Social Media-Platt formen beispielweise nicht möglich; viele Länder schränken den Aus tausch von personenbezogenen Daten ein; andere sind Mitglieder der „Open Government Partnership“, haben Informationsfreiheitsgesetze („Right to Information Act“) aufgesetzt und fördern so Transparenz und Rechenschaftslegung (→ Open Government). Informieren Sie sich über → Datenschutz- und Informationsfreiheitsgesetze und suchen Sie den Kontakt und die Beratung durch die nationalen oder lokal vorhandenen Datenschutzbeauftragten und Aufsichtsbehörden (ggf. auch Gerichte). Prüfen Sie auch: ☐ Politische Situation am Projektort ☐ Politische Sensibilität bzgl. Projektthema/angestrebtem Veränderungs prozess ☐ Gesetzliche Beschränkungen oder Spielräume Wegweiser Projektdesign 3.4 ☐ Möglichkeit/Historie von Zensur, Einschüchterungen, Gewalt etc. gegen über Zielgruppen ☐ Nicht-pluralistische Medienlandschaft ☐ Zivilgesellschaftlicher Raum (Versammlungsfreiheit, Informations- und Ausdrucksfreiheit etc.) CHECKLISTE KOSTEN, KAPAZITÄTEN, RESSOURCEN ☐ Was kostet das Projekt mittel- und langfristig? Zu den häufigsten Ursa chen gescheiterter IKT-Projekte zählen mangelnde Berücksichtigung von langfristig anfallenden Kosten sowie der Erfordernis, die nötigen Kapa zitäten auf Seite derjenigen zu schaffen, die ein solches Projekt dauerhaft betreiben. Mit der Berechnung der in der Entwicklungsphase anfallen den Kosten ist es also nicht getan. Berechnen Sie daher von Anfang an: Startinvestitionen; wiederkehrende Kosten wie langfristige Wartungs- und Nutzungskosten, z.B. Anschaffungen, Aktualisierungen, Lizenzen, Repa raturen, Erneuerung. Wurden notwendiges Equipment und Ressourcen budgetiert? IKT sind mit zahlreichen Kosten verbunden. Denken Sie über die Anschaffung von Hardware hinaus. Sollten Sie nicht mit → Open S ource-Produkten arbeiten (können), kommen etwa noch Lizenzen hinzu. Die Nutzung von Mobile-Lösungen (z.B. „Bulk Messaging“, das massen weise Versenden von → SMS etc.) kosten Geld. Jedes Land hat andere Re gulierungen bzgl. Lizenzen etc. Die langfristig anfallenden Betriebskosten müssen so exakt wie möglich einkalkuliert werden. ☐ Sind die Kosten möglicher Lizenzen, Produktionsaufwand und -kosten vor Ort im jeweiligen Einsatzland ausreichend geklärt und in der Planung und Budgetierung berücksichtigt? Was kostet eine bestimmte Dienstleistung, die über nationale Telekommunikationsanbieter erbracht wird? Je nach Land kann das heißen: aufwendige Lizenzverfahren und -kosten (z.B. für mehrere nationale, lokale Provider, für Bulk SMS, Shortcodes etc.). 3.4 Wegweiser Projektdesign ☐ Wurden organisationsinterne Kapazitäten (administrativ/prozessual/ fachlich) im Projektdesign berücksichtigt? Kann eine Partnerverwaltung beispielsweise die Gebühren für die lizensierte Software sowie die War tung der Endgeräte, die für den Projekteinsatz ausgesucht wurden, auch nach Projektfinanzierungsende tragen? Falls nein, wer würde diese über nehmen? Können Projekt-Piloten selber von Nutzerinnen und Nutzern weiterentwickelt werden? ☐ Sind ausgewählte IKT-Anwendungen verfügbar und zugänglich? Welche IKT (z.B. Standards, IT-Plattformen – z.B. Microsoft, Oracle, Open Source – Hardware, etc.) werden bislang von der Partnerinstitution und ggf. deren Kooperationspartnern – andere Behörden, Regierungsinstitutionen, NGOs etc. – verwendet? Wie sind diese bei der Einführung neuer IKT-Lösungen zu berücksichtigen/zu integrieren? Sind sie mit den eigenen Plänen kom patibel? Berücksichtigen Sie intern verfügbare oder zuvor genutzte IKT und Anwendungen. Informieren Sie sich über mögliche IT- und Telekommu nikationslösungen (inkl. Open Source-Lösungen) am Markt und beziehen Sie bei Kommunikationsaktivitäten auch die ganze Bandbreite potenziell relevanter, klassischer Kommunikationskanäle ein (Radio, Print, TV, Ver sammlungen, etc.). Der Einsatz bereits genutzter IKT spart Ressourcen und bringt ggf. bereits vorhandene, notwendige Expertise mit sich. ☐ Sind die benötigten IKT-Kenntnisse und -Fähigkeiten vorhanden? Prüfen Sie organisationsintern verfügbare Fähigkeiten (→ E-Literacy, → E-Skills). Bitte bedenken Sie: Die private Nutzung von IKT setzt nicht voraus, dass man diese im professionellen Kontext umsetzen kann! Wenn es notwen dig ist, entsprechende Kenntnisse und Fähigkeiten aufzubauen, muss dies entsprechend im Bugdet mitberücksichtigt werden. ☐ Wurden ausreichend Verbindungen mit einem Pool/Netzwerk von Expertinnen und Experten geschaffen, die für Wartung, Instandhaltung, Betrieb oder Weiterentwicklung relevant sein könnten? Für eine lokal im Part nerland entwickelte Plattform ist die Einbindung von lokalen Expertin Wegweiser Projektdesign 3.4 nen und Experten entscheidend. Generell kann es jedoch auch äußerst wertvoll sein – falls vorhanden – ein gutes Netzwerk mit lokalen IKT/ Civic Tech Communities aufzubauen und in die internationale IKT-Szene/ Civic Tech Community integriert zu sein. Hier erhält man im immer noch neuen IKT-Feld ggf. die notwendige technische Hilfe sowie Beratung, um bereits in anderen Projekten gemachten Fehlern vorbeugen zu können. Für Großprojekte oder Länder/Einsatzorte, in denen sich noch keine Civic Tech Community relevanter Größe herausgebildet hat, ist globaler Aus tausch extrem wichtig. Das internationale Netzwerk kann ggf. Geburts hilfe bei der Herausbildung einer lokalen Szene leisten. ☐ Wurde alles Notwendige getan, um sämtliche involvierten Akteure optimal zu schützen, und wurden Kosten zur Gewährleistung der Sicherheit berücksichtigt? Gewährleistet werden kann dies über Protokolle inkl. Best Practice-Beispielen bzgl. Sicherheits-, und ethischen Standards (Code of Conduct; Netiquette) für Datensammlung, Datenverwendung, Daten sicherung. Durch diese kann der Schutz von Nutzergruppen und ihrer personenbezogenen Daten gewährleistet werden. Natürlich gibt es diesen Schutz nicht umsonst, sondern es gilt auch damit verbundene Kosten mit zuberücksichtigen. Hardware und Software sowie Beratung und Einsatz durch/von Expertinnen und Experten müssen mit budgetiert werden. CHECKLISTE ZIELGRUPPENRELEVANZ ☐ Sind die jeweils relevanten IKT pro Zielgruppen gesichert verfügbar und zugänglich? Wichtig: Verfügbarkeit ist niemals mit Zugänglichkeit gleich zusetzen. Unterschiedliche Zielgruppen haben ggf. keinen oder sehr einge schränkten → Zugang zur Nutzung bestimmter Technologien (mögliche Gründe: Sprachbarrieren, Analphabetismus, Kosten, Diskriminierung, etc.) oder sind erhöhten Risiken bei der Nutzung ausgesetzt (→ Datenschutz und Überwachung). 3.4 Wegweiser Projektdesign ☐ Ist sichergestellt, dass die ausgewählten IKT auf den Kontexten und somit der Relevanz für die jeweiligen Zielgruppen basieren? Die Relevanz bestimmter IKT für unterschiedliche Nutzungszwecke, unterschiedliche Zielgruppen etc. ist entscheidend für die Wahl der Projekt-IKT. ☐ Identifizieren Sie die in der Projektgegend verfügbare → IKT-Infrastruktur und die jeweilige IKT-Nutzung für alle relevanten Zielgruppen. Bedenken Sie: Infrastruktur und Nutzung von IKT können z.B. in unterschiedlichen Provinzen, in denen implementiert wird, stark variieren. So ist die Haupt stadt ggf. sehr gut mit einer beständigen Internetverbindung ausgestattet, wohingegen ländliche Gebiete vielleicht auf einen nicht durchgängigen → Mobilfunk-Anschluss setzen müssen. CHECKLISTE INFRASTRUKTUR Prüfen Sie pro Projektgegend: ☐ Verfügbarkeit und Stabilität von Internetverbindung über Glasfaser, Kupfer o.Ä. ☐ Verfügbarkeit und Stabilität von Mobilfunknetzwerk ☐ Verfügbarkeit und Stabilität von 3G ☐ Lokaler Zugang zu relevanten IKT/Kommunikationskanälen ☐ Internet-/Mobilfunkkosten (für die Zielgruppen bezahlbar?) ☐ Klarheit über Nutzungszwecke unterschiedlicher Kommunikationskanäle durch unterschiedliche Zielgruppen ☐ Stabilität während politischer oder infrastrukturellen Krisen, z.B. Unbe ständigkeit der Stromversorgung, „erwartbare“ Naturkatastrophen (treten z.B. häufig Stürme und Überschwemmungen auf?), temporäres Abschalten von IT-Plattformen aufgrund politischer Unruhen etc. Wegweiser Projektdesign 3.4 CHECKLISTE KULTURELLE UND SOZIALE PROJEKTKONTEXTE Überprüfen Sie kulturelle und soziale Projektkontexte und gleichen Sie sie mit verfügbaren IKT ab. Wichtige Faktoren sind: ☐ Inklusion Denken Sie auch an Alternativen zur schriftlichen Darstellung von Inhalten! Oftmals bestehen Zielgruppen u.a. aus Kindern, Menschen mit Behinderungen oder etwa Analphabeten. Können Sie Ihre Inhalte auch grafisch darstellen oder über Audio und Video (cross-mediale Ansätze) vermitteln? ☐ Ansprache des Zielpublikums: Welche Sprache/Dialekte sollten verwendet werden? Nicht alle Menschen können Amtssprachen lesen oder sprechen, manche Sprache ist nicht offiziell anerkannt. Eine Sprecherin oder ein Sprecher von Kommunikationsformaten, der oder die einen anderen Dialekt spricht als in der Projektregion, kann auf Ablehnung stoßen. Planen Sie Übersetzungen und Formate in verschiedenen Sprachen und Dialekten mit ein (inkl. der zusätzlichen Kosten). ☐ Benötigen Sie mehrere Schriftsysteme für Ihr Projekt? In vielen Partner ländern der EZ werden Sprachen gesprochen, die nicht auf dem lateini schen Alphabet basieren. In einigen Ländern gibt es gute und etablierte Transkriptionssoftware, die meist auf einem Lautalphabet beruht – in an deren Ländern nicht. Selbst wenn es Transkriptionssysteme gibt, werden diese nicht von allen IT-Nutzerinnen und -Nutzern beherrscht. Viele ITNutzerinnen und -Nutzer verwenden daher Software auf Englisch oder in anderen offiziellen Amtssprachen, die meist ein lateinisches Schriftsystem aufweisen. Wählen Sie das Schriftsystem nach Funktion aus: Für Infor mationszwecke sollten Sie ggf. zwei Sprachen und Schriftsysteme nutzen oder der Einfachheit halber Audio und Video, für die Eingabe entweder die Amtssprache (mit lateinischen Buchstaben) oder die lokale Sprache (mit einem anderen Schriftsystem) oder beides. Rechnen Sie in jedem Fall mit Kosten für mehrere Schrift- und Sprachsysteme. 3.4 Wegweiser Projektdesign ☐ Anti-Diskriminierung: Liegen Formen der Diskriminierung aufgrund von → Gender, Alter, sexueller Orientierung, ethnischer oder religiöser Zuge hörigkeit vor? Wie können diese durch den Einsatz von IKT umgangen oder vermieden werden, sodass ein hindernisfreier Zugang von allen Gruppen möglich wird? Oder umgekehrt: Erlauben geschlossene homoge ne Gruppen im Netz einen besonders diskriminierungsfreien Austausch? ☐ Kommunikationstraditionen: Werden in der Gesellschaft im Partnerland Probleme offen angesprochen, oder wird dem Faktor „Gesicht wahren“ große Bedeutung beigemessen? Ist es akzeptiert, in einem Forum gleich berechtigt mit Seniorinnen, Senioren und Höherrangigen zu diskutieren? Wann wird Lob angebracht, wann Kritik? Die im IKT-Projekt gewählten Kommunikations- und Umgangsformen sollten die Traditionen und Gepflogenheiten reflektieren. ☐ Variabilität der Nutzung: Welche Kanäle werden für welchen Zweck genutzt? Wo informiert man sich, wo wird Unterhaltung gesucht, wo äußern sich Bürgerinnen und Bürger? Welche der verschiedenen Medien nutzt man demzufolge für das eigene IKT-Projekt? ☐ Authentizität, Vertrauen, Glaubwürdigkeit: Welche respektierten und vertrauten Informationsquellen gibt es? Manchmal genießen Dorfälteste oder das Community-Radio größere Glaubwürdigkeit als staatliche Medien und Informationsquellen. Sind auf Social Media (→ Soziale Netzwerke) z.B. diese glaubwürdigen Akteure vertreten, können diese Kanäle manchmal höheres Ansehen genießen als etablierte Medien. Falls benötigt: Nutzen Sie diese Plattformen und glaubwürdige Multiplikatoren für Ihr Projekt! ☐ Wie wird offener Austausch in hierarchisch organisierten Gesellschaften möglich? Eine wichtige Voraussetzung für die gleichberechtigte Zusammenarbeit verschiedener Akteure in der Entwicklungsphase eines IKT-Projektes ist die Möglichkeit zu offenem Austausch und konstruktiver Kritik. In vielen Partnerländern der EZ gilt offener Austausch und Kritik jedoch als problematisch, vor allen Dingen in Hierarchiebeziehungen oder gegenüber älteren Mitgliedern der Gesellschaft. Die Übertragung von sehr Wegweiser Projektdesign 3.4 partizipativen, hierarchiefreien Methoden der „Civic Tech Community“ auf die Beratung von Regierungsakteuren scheitert oftmals daran. Analysieren Sie die Kritikkultur in Ihrem Partnerland: Sind z.B. Satire und Komik in Theater- und Gesangsform zulässige Formen der Kritik? Können diese spielerischen Methoden bei der kollaborativen Entwicklung ein gesetzt werden? Können hochrangigen Akteuren Mentor- oder Vorsitz rollen im Prozess zugeteilt werden, die ihrem Verständnis von Hierarchie und Führung entspricht? Siehe Scrum (Kapitel 3.1 c): Hohe beteiligte Regierungsbeamtinnen und -beamte könnten beispielsweise als Product Owner eingesetzt werden oder als eine Art Scrum Master bzw. Schieds richter des offenen Austauschs, weniger als Mitglied eines gleichberechtig ten Scrum-Entwicklungsteams. 3.4 Wegweiser Projektdesign Ausschreibungen von IKT-Projekten Beschaffungen und Ausschreibungen im IT-Sektor sind oftmals sehr vielfältig und komplex; für Fachfremde sind sie nicht einfach zu bewältigen. Ausschreibungen können von IT-Beratungen über den Kauf von Software lizenzen bis hin zum Kauf oder dem Leasing von Hardware reichen. Daneben sind häufig auch Implementierungs- und Migrationsleistungen zur Einbin dung der neuen Systeme in die bestehende IT-Landschaft vorzusehen. Nutzer innen und Nutzer neuer Systeme müssen unterstützt und geschult werden. Während der gesamten Vertragslauzeit sind – je nach Beschaffungsgegenstand – häufig Wartungs-, Pflege- und Supportleistungen zu erbringen. Neben der Feststellung, dass es „die IT-Vergabe“ nicht gibt, ist festzuhalten, dass Beschaffungen im IT-Sektor häufig aus einer Kombination von nachge fragten Leistungen bestehen. Im Folgenden erhalten Sie Hilfestellungen, um sicher durch den Ausschreibungsprozess von → IKT-Projekten zu kommen. Sie werden dabei Schritt für Schritt durch jede einzelne Phase des Ausschreibungs- und Vergabeprozesses geführt. Schritt 1: Stunde 0 – Zielsetzung IKT-Projekte im Kontext der Entwicklungszusammenarbeit zielen auf Ver änderung und entwicklungspolitische Wirksamkeit ab. Selbst wenn es bei der Ausschreibung hauptsächlich um klar definierte Leistungen und Mengen ge hen wird – Ihre Zielsetzung und der damit verbundene Veränderungsprozess gehören als Narrativ und Rahmenwerk zu Ihrer Ausschreibung. Definieren Sie beides als erstes und vor Ausschreibungsstart. Schritt 2: Was kostet Vergleichbares? Und wer hilft mir, den Markt zu erkunden? Bevor Sie wissen, was Sie ausschreiben, sollten Sie sich anschauen, wie Andere Vergleichbares produziert haben. Im Vorfeld eines Ausschreibungs- und 3.5 Vergabeverfahrens sollte daher eine Markterkundung durchgeführt werden; dies dient Ihnen weiterhin zur Festlegung des zu erwartenden Budgets. Diese Markterkundung können Projektleiterinnen und -leiter mangels Markt kenntnis oft nicht selbst durchführen: Es empfiehlt sich die Einstellung einer fähigen Beraterin oder eines fähigen Beraters. Sie oder er sollte Sie durch den gesamten Ausschreibungs-, Vergabe- und Leistungserbringungsprozess begleiten. Schritt 3: Den Ausschreibungsgegenstand definieren Als nächstes müssen alle wesentlichen Leistungen präzise identifiziert wer den, die der Auftragnehmer erbringen soll. Ein ungewolltes Umfangswachs tum – der sogenannte „Scope Creep“ – ist zu vermeiden. Sie sollten kalkulationsrelevante Festlegungen nicht in die Ausführungsphase vertagen. Die Vorgaben der Leistungsbeschreibung sollten bereits so konkret sein, dass es nicht schon in der Angebotsphase zum Streit mit dem Auftrag nehmer über die Leistungspflichten kommt. Falls ein Scope Creep voraussehbar ist, weil Sie sich beispielsweise entschie den haben ergebnisoffen mit agilen Methoden (siehe Kapitel 3.1) zu arbeiten, sollten Sie diesen auch ganz bewusst einplanen. Kennen Sie jedoch Ihr Limit: Wieviel darf die Entwicklung einer IKT-Lösung maximal kosten und wie lange darf sie brauchen? Wie viele Beteiligte am Prozess können Sie oder ein Auftragnehmer managen? Legen Sie Obergrenzen als Vertragsgegenstand fest. ENTSCHEIDUNGHILFE: OPEN SOURCE ODER LIZENZIERTE, PROPRIETÄRE SOFTWARE-LÖSUNGEN? → Open Source (siehe Kapitel 4) wird als Begriff für Software verwendet, deren Quelltext offen liegt und der frei verfügbar ist. Der Einsatz von Open Source bietet sich in einem Umfeld an, in dem hohe Anfangskosten für die Beschaffung proprietärer Software nicht geleistet wer 3.5 Ausschreibungen von IKTProjekten den können. Sie kommt auch für IKT-Projekte mit offenem Ausgang in Frage, wo Lösungen inkrementell bearbeitet werden, z.B. wenn eine Stadtverwaltung ihr eigenes Datenmanagementsystem entwickelt und Abteilung für Abtei lung eingliedert. Die niedrigen Kosten von quelloffener Software und ihrer Wartung erscheinen attraktiv – dem gegenüber stehen oftmals zeitintensive Prozesse für Schulungen von Nutzerinnen und Nutzern und eine Reihe unge klärter Fragen im Lizenzrecht. Wenn Sie sich für Open Source entscheiden, sollten Sie folgende Aspekte bei Ihrer Ausschreibung für die Beschaffung beachten (Checkliste Open Source): ☐ Open Source-Ownership: Wissen alle am Projekt Beteiligten, was Open Source ist und welche Implikationen die agile Entwicklung hat? Tragen Sie diese Entwicklungsmethode mit? ☐ Vergleichbares am Markt: Kennen Sie vergleichbare andere Open Source- Lösungen und haben Sie diese geprüft? ☐ Abgrenzung: Können Sie genau beschreiben, warum Sie eine Open Source- Lösung suchen und keine lizenzierte Software-Lösung? ☐ Umfang: Können Sie genau beschreiben, was die Open Source-Lösung umfasst und was nicht? ☐ Dienstleistung: Beschreibt Ihre Ausschreibung eine Dienstleistung (funk tionale Beschreibung, siehe weiter unten) ohne die Vorgabe von proprietä ren Produkten? ☐ Vorhandenes nutzen: Gibt es bereits bestehende Open Source-Software, die für Ihre Ausschreibung infrage kommt? ☐ Wer darf bieten? Wollen Sie Subunternehmer und Bietergemeinschaften zulassen? Sind Firmengröße und Referenzen angemessen vorgegeben? Bitte bedenken Sie: Bieter, die mit Open Source entwickeln, können meist nicht auf eine vergleichbar lange Liste von Referenzen verweisen wie die Anbieter proprietärer Software Ausschreibungen von IKTProjekten 3.5 ☐ Open Source: Unabdingbar oder ein „Nice-to-Have“? Ist die Open Source- Lösung ein K.o.-Kriterium oder ein optionales? Falls es ein K.o.-Kriterium ist, sollten Sie Open Source-Kompetenzen des Anbieters als Eignungskri terium vorgeben. ☐ Open Source gehört potenziell allen: Open Source – wie der Name schon sagt – setzt das offene Aufgreifen und Weiterentwickeln von Software- Lösungen voraus. Dies macht Open Source-Lösungen teils unvergleichbar günstig. Von denjenigen, die es nutzen, wird im Umkehrschluss jedoch auch ein Beitrag zur Weiterentwicklung von IT-Lösungen erwartet. Können Sie diesen Beitrag leisten? Können Sie es beispielsweise tolerieren, dass Ihre Bieter ggf. voraussetzen, dass sie Open Source-Lösungen anderer Hersteller nutzen können bzw. dass der Quellcode, der für Ihr Projekt entwickelt wird, ggf. von anderen Parteien (und Ihnen selbst) weiterge nutzt werden kann? Können Sie dies als entwicklungspolitisch wirksam „verbuchen“? Können Sie realistisch verlangen, dass Sie Zugang zum vollständigen Quellcode erhalten, der in Ihrem Besitz und dem Besitz der Projektpartner bleibt, ohne ihn der Entwicklercommunity bereitstellen zu müssen? Falls Letzteres der Fall ist, könnte dies ggf. kleine, jedoch versierte Firmen abschrecken mitzubieten. ☐ Gesamtkosten: Haben Sie in Ihrer Ausschreibung die Kosten der IT- Lösung über ihren gesamten Lebenszyklus bemessen? (die sogenannten „Total Cost of Ownership“ – TCO) Weitere Hinweise zur Ausschreibung/Beschaffung von Open Source-Software finden Sie hier: http://t1p.de/xh1j 3.5 Ausschreibungen von IKT-Projekten HARD- UND SOFTWARE-BESCHAFFUNGEN, QUANTIFIZIERBARKEIT: Was und wieviel soll beschafft werden? ☐ Sollen nur neue Einzelarbeitsrechner oder auch gleich neue Betriebs systeme für die Rechner eingekauft werden? ☐ Macht das geplante neue Softwaresystem die Beschaffung neuer Hard warekomponenten notwendig? ☐ Soll nur die Installation eingekauft werden oder auch die Pflege der Software und deren Weiterentwicklung? Quantitativ oder qualitativ: Welche Leistungen sollen vorgesehen werden? ☐ Sind qualitative Erweiterungen in Form von Verbesserungen bereits vorhandener Lösungen oder ☐ Sind quantitative Erweiterungen in Form von zusätzlichen Leistungen vorgesehen? Unverzichtbar oder Nice-to-Have: Welche Leistungsanforderungen sollen festgehalten werden? ☐ Was sind unverzichtbare Mindestanforderungen an das System (K.o.- Kriterien)? ☐ Welche Anforderungen sind nicht zwingend und „nice-to-have“? In Ihrem Katalog für die Bewertung der Angebote sollten die unverzichtbaren Anforderung zum Aussortieren nicht relevanter Angebote und die optionalen Kriterien dabei helfen, die Qualität der verbliebenen Angebote unterschied lich zu bewerten. Ausschreibungen von IKT-Projekten 3.5 „TIME & MATERIAL“ ODER FESTPREIS: WELCHE FAKTURIERMETHODE WÄHLEN SIE? Unterscheiden Sie bei der Ausschreibung zwischen: • aufwandbezogenen („Time & Material“) und • Festpreis-Projekten. Haben Projekte einen gut kalkulierbaren, meist kleineren und klar umreiß baren Aufwand über einen begrenzten Zeitraum, werden typischerweise Festpreisprojekte vergeben. Mischformen sind auch üblich. EINZEL- ODER RAHMENVERTRAG? Liegt ein wiederkehrender standardisierter Beschaffungsbedarf vor (z.B. Li zenzen von Standardsoftware), der mengenmäßig jedoch nicht abschließend bestimmbar ist, sollten Sie das Instrument eines Rahmenvertrags in Betracht ziehen. Der Rahmenvertrag ermöglicht dem Auftraggeber den bedarfsgerech ten Abruf von einzelnen Leistungen (z.B. 25 Lizenzen) ohne erneute Durch führung eines Vergabeverfahrens. ERFOLGSENTSCHEIDEND FÜR EINE GANZE ORGANISATION ODER BLOSS „KLEINE“ IKT-KOMPONENTE? Falls Sie organisationskritische Managementlösungen (z.B. Enterprise Resource Planning-Systeme http://t1p.de/d0bp) ausschreiben wollen, gilt Ihr beson deres Augenmerk dem auszuschreibenden Wartungsmodell. Hier sollten Sie die Ausschreibung so definieren, dass der Auftragnehmer einen langfristigen Produkt-Lebenszyklus garantieren muss, der z.B. ausschließt, dass Produkte im Einsatzzeitraum bereits veraltet sind oder vergleichbare Risikofaktoren mindert. Bitte bedenken Sie: Der Erfolg der Organisation hängt von Wartung und Betrieb der auszuschreibenden IKT-Lösung ab! Bauen Sie möglichst viele risiko-abfedernde Punkte in die Leistungsbeschreibung ein. 3.5 Ausschreibungen von IKTProjekten TECHNISCH-KONSTRUKTIVE ODER FUNKTIONALE LEISTUNGS BESCHREIBUNG? Während die funktionale Leistungsbeschreibung Ziele beschreibt und den Weg dorthin den Bietern überlässt (z.B., dass das System bestimmte Performance-Kriterien erfüllen muss, ohne Vorgaben, wie diese Vorgaben erreicht werden), macht eine technisch-funktionale Leistungsbeschreibung sehr konkrete Vorgaben zu einzelnen Leistungsmerkmalen (z.B. detaillierte Beschreibung der technischen Leistungsmerkmale der zu beschaffenden Hard- und Software). Eine Kombination von technisch-konstruktiven und funktionalen Elementen in einer Leistungsbeschreibung ist möglich. Bei einer funktionalen Leistungsbeschreibung kann die Feinspezifikation zur späteren Umsetzung des Projekts in die Ausführungsphase verlegt werden, d.h. der Auftragnehmer definiert in einem ersten Projektabschnitt die von ihm in der Umsetzungsphase zu erreichenden Projektziele. AUFTRAGSFERTIGUNG ODER KOOPERATIONSMODELL? MODELL DER ZUSAMMENARBEIT ZWISCHEN AUFTRAGGEBER UND AUFTRAGNEHMER Die Aufgabenverteilung zwischen Auftraggeber und Auftragnehmer kann in IKT-Projekten sehr variieren. Unterteilen können Sie Ihr Projekt in die Planungs-, Umsetzungs- und Betriebsphase. In allen Phasen können unterschied liche Modelle der Kooperation zwischen Auftraggeber und -nehmer verfolgt werden, die im Folgenden beschrieben und in der Ausschreibung von Ihnen festgelegt werden sollten: Im Modell „Auftragsfertigung“ liegt die Verantwortung für die Erstellung der Spezifikation in der Planungsphase ausschließlich beim Auftraggeber. Der Auftragnehmer wird nur mit den Ausführungsleistungen, z.B. der Implemen tierung eines bestehenden Konzepts, beauftragt. Der Betrieb wird ausschließ lich durch den Auftraggeber erbracht. Dieses Modell zeichnet sich durch hö here Kosten und zeitliche Ressourcen des Auftraggebers in der Planungsphase aus. Der Auftraggeber muss die notwendigen Ressourcen (fachliche Expertise, Ausschreibungen von IKTProjekten 3.5 Personal, Zeit) für die Spezifikation selbst besitzen. Die sorgfältige Vorberei tung sorgt für eine besonders ausgeprägte Kostensicherheit des Auftraggebers in der Ausführungsphase. Im „Kooperationsmodell“ werden die Spezifikationen der fachlichen und technischen Anforderungen durch den Auftraggeber und den Auftragnehmer gemeinsam vorgenommen. Dies wird Grundlage der Implementierung durch den Auftragnehmer. Im Kooperationsmodell kann es sinnvoll sein, Spezi fikation und Ausführung an zwei verschiedene Unternehmen zu vergeben. Kooperationen können in der Betriebsphase fortgesetzt werden. Für welches Modell der Zusammenarbeit sich der Auftraggeber auch im Ein zelfall entscheidet: Wichtig ist die klare Abgrenzung der Verantwortlichkeiten in der Leistungsbeschreibung und dem Vertrag. Zur Qualitätssicherung werden Auftraggeber häufig gut beraten sein, externe IT-Beraterinnen oder -Berater hinzuzuziehen, sofern nicht ausreichend Ressourcen im eigenen Haus zur Verfügung stehen. Eine derartige externe Unterstützung stellt die Wahrung der Interessen des Auftraggebers während des gesamten Projekts sicher. Die Auswahl der IT-Beraterin oder des Beraters sollte maßgeblich auf dessen Erfahrung in gleichgelagerten Projekten gestützt werden. Auftraggeber sollten sich vertraglich von der IT-Beraterin oder dem Berater zusichern lassen, dass sie oder er über keine Interessenskonflikte mit potenziellen Auftragnehmern verfügt und den Auftraggeber unabhängig beraten kann. Bei der Vergabe von Installations-, Customizing-, Wartungs-, Betriebs- oder Schulungsleistungen ist zu überlegen, welche Mitwirkungsleistungen des Auf traggebers erforderlich sind. Diese sollten sorgfältig in der Leistungsbeschrei bung definiert werden, da sie unmittelbar kalkulationsrelevant sind. Darüber hinaus kann es in gemeinsamen Entwicklungsvorhaben ratsam sein, auch die Qualifikationen der Mitarbeiterinnen und Mitarbeiter des Auftrag gebers anonymisiert vorzustellen. Auf diese Weise können sich Bieter im Rahmen der Angebotserstellung ein eigenes Bild davon machen, welche Res 3.5 Ausschreibungen von IKT-Projekten sourcen dem Projekt genau zur Verfügung stehen. Dies kann eine besondere Herausforderung bei komplexen und langlaufenden Beschaffungsvorhaben darstellen, wenn der Auftraggeber die Verfügbarkeit der eigenen Personalressourcen über einen längeren Zeitraum nicht verlässlich prognostizieren kann. Unerwarteter Mehraufwand auf Auftragnehmerseite durch das Nichter bringen von Mitwirkungsleistungen kann zu Nachtragsforderungen führen. Entsprechend wichtig ist es, dass Sie als Auftraggeber so präzise wie möglich Ihre Mitwirkungsleistungen beschreiben. Auftragnehmer können auch weitergehende Unterstützungsleistungen als optionale Leistungen mit dem Angebot unterbreiten, auf deren Abruf sie jedoch keinen Anspruch haben. In der Auswertung ist die Formulierung von Unterstützungsleistungen durch den Bieter als positives Kriterium zu vermerken – hier denkt ein Bieter aktiv mit und hilft Ihnen, Ihre Leistungsbeschreibung ggf. zu verfeinern! WEITERE HINWEISE FÜR EINEN GUTEN AUSSCHREIBUNGSTEXT Fragenkataloge, die alle geforderten Funktionen auflisten und schnell und eindeutig durch die Bieter beantwortet werden können, haben sich bewährt. Weiterhin sollten Ausschreibungen neben Ihren Mitwirkungsleistungen präzise Hinweise auf das Umfeld beinhalten, in das die ausgeschriebenen Leis tung einbettet werden, z.B. die Anforderungen an die schon zu Projektbeginn vorhandene IT-Infrastruktur, auf die man aufbauen möchte, oder etwa die → Datenschutz-Anforderungen. Schritt 4: Nach der Formulierung der Ausschreibung: Checkliste zur finalen Überarbeitung In der Praxis haben sich bei der Erstellung der Leistungsbeschreibung folgen de Aspekte als besonders erfolgsentscheidend erwiesen: Ausschreibungen von IKT-Projekten 3.5 Ausreichende Spezifikation? ☐ Detaillierung der Leistungsbeschreibung mit ausreichendem „Tiefgang“ – Vorab-Klärung der strategischen Zielsetzungen und Berücksichtigung der IT-Strategie des Auftraggebers als wesentlicher Faktor. ☐ Ausreichende Bemessung des zeitlichen und kapazitären Aufwands für die Erstellung von aussagekräftigen Vergabeunterlagen im Vorfeld der Vergabe. ☐ Keine „Delegation“ der Spezifikationsverantwortung an Bieterfirmen, gerade bei komplexen Vergaben von Spezifikations-/ImplementierungsVorhaben. Dies kann in heterogenen Angeboten mit eingeschränkter Vergleichbarkeit resultieren. Marktkonforme Konzepte? ☐ Den Bieterfirmen müssen ausreichende Zeiträume für die Ausarbeitung der Angebote eingeräumt werden – zu kurze Fristen resultieren in Quali tätseinbußen. ☐ Gerade bei komplexen Themenstellungen und umfangreichen Angebots aktivitäten sollte über Aufwandsvergütungen nachgedacht werden, z.B. bei aufwendigen „Teststellungen“ (wenn eine Entwicklungsaufgabe als Test vergeben wird). ☐ Bewusste Kalkulation von besonders aufwendiger Tätigkeiten wie etwa Qualitätssicherung, Coaching, Change Management, gerade bei kom plexen Verfahrensänderungen – Berücksichtigung von 15–20 Prozent des Gesamtbudgets hierfür. Ausgewogene Risikoverteilung? ☐ Keine Forderung kommerzieller Bedingungen, die von den Bietern ab gelehnt werden könnten, z.B. die Herausgabe von Source Codes bei Stan dardsoftware oder der Ausschluss einer Weiterverwendung quelloffener 3.5 Ausschreibungen von IKT-Projekten Codes (oftmals Geschäftsmodell von kleineren, agilen IT-Entwicklungs firmen) ☐ Keine Werkvertragskonstruktionen für Ausschreibungen mit Dienstleis tungscharakter definieren. Der Werkvertrag setzt die auftraggeberseitige Definition des gewünschten Erfolgs voraus. Das heißt, um einen Werkver trag vereinbaren zu können, muss der Auftraggeber in der Lage sein, die Abnahmekriterien vorab festzulegen. Lässt sich der „Erfolg“ eines Projekts nicht derart klar umreißen, verbieten sich werkvertragliche Konstruktio nen; stattdessen müssen aufwandsbezogene Dienstverträge abgeschlossen werden. Falls Werkverträge vereinbart werden sollen, muss der Auftrag geber entsprechend mehr Aufwand in die Spezifikation und die anschlie ßende Erfolgskontrolle im Rahmen der Abnahme investieren. Sind Ermessensspielräume und Flexibilität ausreichend definiert? ☐ Bei der Auswahl der Verfahrensart und beim Umsetzen des Verfahrens sollte jeweils auf ein hohes Maß an Flexibilität geachtet werden. Die Erfahrung zeigt, dass gerade in innovativen IT-Projekten formstrenge Vergabeverfahren fehleranfällig sind, da sich für Auftraggeber im Laufe des Verfahrens neue Erkenntnisse ergeben können. Auch das Risiko von Verfahrensfehlern ist in unflexiblen Verfahren bedeutend höher als in ei nem flexiblen Verfahren. Wegen der besonderen Formstrenge im Kontext der Finanziellen und Technischen Zusammenarbeit ist dieser Aspekt eine Herausforderung und kann nur durch besonders sorgfältige Vorbereitung ausgeglichen werden. ☐ Wo immer möglich, sollten Auftraggeber Spielräume nutzen: Optionen und Nebenangebote sollten definiert und zugelassen werden. Zudem sind Rahmenverträge ein gutes Instrument, dem Auftraggeber ein Ermessen über das Abrufen von Leistungen einzuräumen. Ausschreibungen von IKT-Projekten 3.5 Können Konflikte von Vornherein durch proaktives Bietermanagement vermieden werden? ☐ Im Vorfeld eines Vergabeverfahrens ist eine präzise Analyse des Marktes durch Markterkundungen vorzunehmen. Hierzu hat der Auftraggeber oder ggf. die beauftragte IT-Beratung mit einer angemessenen Anzahl von Marktteilnehmern Kontakt aufzunehmen. Der Auftraggeber muss „Chancengleichheit“ für die Markteilnehmer gewähren, damit das bei der Marktanalyse mit der Erkundung beauftragte Unternehmen nicht auto matisch „besser“ abschneidet als andere Wettbewerber und die Vergabe so beeinflusst wird. ☐ Kommunikation mit Unternehmen sollte auf Augenhöhe geschehen. Der teilweise hohe Aufwand, der für die Angebotserstellung bei den B ietern entsteht, sollte anerkannt werden. Dies bedeutet insbesondere, dass die Bieter ein angemessenes „De-Briefing“ zu den Gründen erhalten, warum ihr Angebot nicht den Zuschlag erhalten wird. Schritt 5: Formulieren von Zuschlagskriterien Die Kriterien, die über den Zuschlag für das wirtschaftlichste Angebot ent scheiden, sind in einem Kriterienkatalog zusammenzufassen. Die Kriterien sind streng angebotsbezogen, d.h. nicht unternehmensbezogen, zu erstellen. In der Logik und der Struktur folgt der Kriterienkatalog der Leistungsbe schreibung. Der Auftraggeber wird für jeden Abschnitt der Leistungsbeschrei bung entscheiden, was ein qualitativ hochwertiges Angebot in dem einzelnen Bereich ausmacht und in welches gewichtete Verhältnis dieser Aspekt zu den anderen Aspekten der Leistungsbeschreibung zu setzen ist. Beispiele für Zuschlagskriterien: • Erweiterbarkeit und Anpassbarkeit des Systems • Systemumgebung und Plattform 3.5 Ausschreibungen von IKT-Projekten • → Datenschutz und Datensicherheit • Kompatibilität mit vorhandenen/gesetzten Systemen • Schnittstellen • Migration von Altdaten • Wartbarkeit der Systeme • Einführung, Schulung • Kundendienst und Reaktionszeiten • Präsentation/Teststellung (Erfüllung der gesetzten Aufgabe) • Ästhetik • Kommerzielle Bedingungen (Vertragsbedingungen, Risikostruktur) Die vorgenannten Kriterien sind Beispiele und müssen auf die Besonderhei ten des Einzelfalls angepasst werden. Gegebenenfalls sind auch Unterkriterien zu bilden, die bei der Ausprägung der Zuschlagskriterien nützlich sein kön nen. Auch die Unterkriterien sind zu gewichten und deren Gewichtung den Bietern transparent zu machen. Bei den Zuschlagskriterien ist streng zwischen Ausschluss (K.o.)- und Bewertungs- (Nice-to-Have) Kriterien zu unterscheiden. Während die Nichterfüllung eines Ausschlusskriteriums den Ausschluss des Angebots aus dem Vergabe verfahren zur Folge hat, führt das Nichterfüllen eines Bewertungskriteriums lediglich zu einer Bewertung des Angebots in diesem Aspekt mit 0 Punkten. Im letztgenannten Fall verbleibt das Angebot in der Wertung und der Bieter hat die Möglichkeit, die schlechte Bewertung durch eine bessere Bewertung in anderen Kriterien auszugleichen. Bei der Definition des Kriterienkatalogs sind Auftraggeber häufig versucht, eine Vielzahl von Ausschlusskriterien festzulegen, da alle Aspekte der Leistungsbeschreibung letztlich als zwingende Anforderung und als besonders wichtig für das Vorhaben verstanden werden. Eine Häufung von Ausschlusskriterien führt jedoch letztlich dazu, dass eine Ausschreibungen von IKT-Projekten 3.5 qualitative Angebotswertung nur noch sehr begrenzt stattfindet, da die Prü fung der Ausschlusskriterien lediglich die Einhaltung der technischen Min destanforderungen gewährleistet. Zum einen werden innovative Lösungen eines technischen Problems durch diese Art der Bewertung nicht honoriert. Zum anderen erhalten alle Bieter, welche die Mindestanforderungen erfüllen, die gleiche Punktzahl. Das resultiert in einem zu homogenen Bieterfeld. In der Praxis hat sich daher eine Kombination aus Ausschluss- und Bewertungskri terien zu einzelnen technischen Anforderungen bewährt. Beispiel: Gewich 0–3 tung Punkte 1 2 3 Die Software muss A eine detaillierte Bearbeitung von Belegen für die Nachverfolgung von registrierten Produkten ermög lichen. 1 2 4 Die Belegbearbei tung ist nutzer freundlich und intuitiv bedienbar. B Begrün 5 % dung 4–7 Punkte Unzurei Durchschnitt chende Nut liche Nutzer zerfreund freundlichkeit lichkeit 8–10 Punkte Sehr gute Nutzer freundlich keit Formulieren Sie zusätzlich Testaufgaben (Teststellungen)! Auftraggeber sind bei Software- wie auch bei Hardwareprojekten oft gut beraten, die Angebotswertung nicht nur auf der Grundlage von Papierange boten vorzunehmen. Teststellungen geben Auftraggebern die Möglichkeit, die nachgefragten Produkte im laufenden Vergabeverfahren zu testen. Zudem bietet eine Teststellung auch eine gute Möglichkeit, Gremien in die Ange botswertung einzubeziehen (z.B. in Form der Vorführung einer Software vor 3.5 Ausschreibungen von IKT-Projekten einem Gremium). Insoweit bildet die Teststellung den „praktischen Teil“ der Angebotsprüfung und der Wertung. Bei der Teststellung sind zwei Spielarten zu unterscheiden: • „Verifizierende Teststellung“, die der Überprüfung der Angaben im schrift lichen Angebot dient. • „Wertende Teststellung“, die der Bewertung des Angebots im Rahmen der Zuschlagsentscheidung dient und in einer gesonderten Punktvergabe für die Teststellung resultiert. Beide Arten der Teststellung sind möglich und im Einzelfall auf Ihre Praktika bilität zu überprüfen. Wichtig ist dabei nur, dass die Bieter vorab erfahren, ob die Teststellung wertend oder nur verifizierend ist. Bei einer wertenden Teststellung hat der Auftraggeber zudem einen Kriterien katalog für die Teststellung vorzugeben und diesen den Bietern auch zur Verfügung zu stellen. Dieser muss ggf. auch Angaben zur Gewichtung der Teststellung und der einzelnen Kriterien angeben (inkl. der zu erreichenden Punktzahlen). Schritt 6: Kriterien für die Vergabeentscheidung Es ist hilfreich, wenn der Anbieter die zu erwarteten Investitions- und Be triebskosten im Lauf einer Zeitperiode (fünf oder zehn Jahre) in einer Total Cost of Ownership (TCO) Betrachtung abbildet. Das macht verschiedenartige Projektkonstellationen vergleichbar. Weiterhin sollten verschiedene Auf wände nach Dienstleistungs-, Lizenz-, und Hardwarekosten aufgeschlüsselt worden sein. Wichtig an dieser Stelle ist: Parameter, auf der die Vergabeent scheidung beruht, sind im Vertrag zu reflektieren und ggf. als einklagbar zu definieren. Nur dann ist zu erwarten, dass die Anbieter realistische Zukunfts prognosen zur TOC abgeben. Ohne entsprechende vertragliche Berücksichti gung besteht die Gefahr, dass die ehrlich kalkulierenden Anbieter gegenüber den „optimistisch“ kalkulierenden benachteiligt werden. Ausschreibungen von IKT-Projekten 3.5 Falls Software-Lizenzen benötigt werden, sollte der Anbieter verschiedene Alternativen anbieten: • Kauf • „Lease“/„Pacht“ • „Software as a Service“ (SaaS) – Das SaaS-Modell basiert auf dem Grundsatz, dass die Software und die IT-Infrastruktur bei einem externen IT-Dienst leister betrieben und vom Kunden als Dienstleistung genutzt werden. Für die Nutzung von Online-Diensten werden ein internetfähiger Computer sowie die Internetanbindung an den externen IT-Dienstleister benötigt. Mehr Informationen dazu unter http://t1p.de/s176 Auf welche Qualifikationen und Erfahrungen des bietenden Teams kommt es an? Beispiele für hilfreiche Qualifikationen: • Erfahrung/direkte Verbindung mit Open Source/Civic Tech Movement • Erfahrung mit der Adaption bestehender IKT • Erfahrung mit Interoperabilität verschiedener IKT • Erfahrung mit der Identifizierung geeigneter IKT in diversen Kontexten • Erfahrung mit effektiven Lösungen für komplexe Szenarien/Kontexte • Erfahrung mit multidisziplinären Entwicklungs-Teams und verschiedenen Kunden, vor allen Dingen der öffentlichen Hand • Erfahrung mit Design Thinking oder anderen partizipativen Prozessen Setzen Sie die in diesem Kapitel angeführten Methoden und Checklisten gezielt ein. Dann sollten alle wichtigen Voraussetzungen für die erfolgreiche Umsetzung eines IKT-Projekts gegeben sein. 3.5 Ausschreibungen von IKT-Projekten Methoden, Tools und Ansätze Tipps zur Nutzung von IKT in der Praxis Methoden, Tools und Ansätze In diesem Kapitel finden Sie anschaulich und kompakt dargestellte Praxis tipps zur → IKT-Nutzung in konkreten Kontexten und Szenarien. Es geht dabei um ganz praktische Fragestellungen, mit denen Projektverantwort liche von unterschiedlichen Seiten konfrontiert werden können – und dann schnelle Lösungen finden müssen. Beispielsweise: Was ist eigentlich ein → MOOC? Für welche Kontexte eignet sich ein → Hackathon? Und wie ge währleistet man einen verantwortungsvollen Umgang mit Daten? Es ist klar, dass die hier dargestellten Methoden nur eine kleine Auswahl aus einem großen digitalen „Methodenkoffer“ abbilden. Das Toolkit konzentriert sich daher darauf, das Wesentliche kompakt darzustellen. Ziel ist es bewusst nicht, Ihnen hier eine allumfängliche Darstellung der Methoden zu liefern. Vielmehr wollen wir Ihnen die wichtigsten Informatio nen in komprimierter Form vorstellen, damit Sie eine Basis haben, auf der Sie entscheiden können: Passt diese Methode zu meinem spezifischen Projekt kontext oder nicht? Über die dazu nötigen Entscheidungskriterien hinaus finden Sie folgend auch praktische Tipps für die Planung und Umsetzung sowie für den Umgang mit Herausforderungen, die möglicherweise auf Sie zukommen. 4.0 Wie funktioniert DIGITALES bzw. „REMOTE MONITORING“ in fragilen Kontexten? Im Kontext fragiler Situationen sind traditionelles Projektmonitoring und -evaluation (M&E) aufgrund von Sicherheitsbedenken oder mangelnder Infrastruktur (→ IKT-Infrastruktur) oft nur schwer durchzuführen. Digitale Tools bieten hier Alternativen. Sie erleichtern es, Wirkungszusammenhänge herzustellen und die sinnvolle Verwendung von Geldern gegenüber Geber organisationen zu dokumentieren. VORTEILE: • Größere Reichweite: Die umfassende Verbreitung von Mobiltelefonen macht es möglich, durch digitale Systeme sog. „Hidden Populations“ in die Projektauswertung einzubeziehen (also Bevölkerungsgruppen, die in traditionellen M&E nur schwierig oder nur unter großem Kostenaufwand zu erreichen sind). • Partizipation und Empowerment: Digitale Systeme erlauben es, die Perspek tiven von mehr Menschen einzubeziehen. Sie erzielen so nicht nur reprä sentativere Umfrageergebnisse, sondern erhöhen auch die Transparenz der Datensammlung und des Monitoring. • Preis-Leistungsverhältnis: Erste digitale Projekte in der EZ (u.a. der Welt bank) zeigen eine Kosteneffizienz bei Datensammlung auch in großem Stil. • Schnelle Iteration: Einzelne Datensammelzyklen können in digitalen Projekten meist innerhalb von 24 Stunden abgeschlossen werden. Die Ver fügbarkeit von Ergebnissen nahezu in Echtzeit ermöglicht es, wesentlich schneller nachzusteuern, um Projektziele zu erreichen. HERAUSFORDERUNGEN: • Kein Allheilmittel: Digitale Systeme stellen nur ein Instrument in der M&E- Toolbox dar und müssen in den Projektzyklus „gemainstreamt“ werden, um wirklich wirksam zu sein. 4.1 • Trainingsbedarf: Digitale Projekte in der EZ erfordern ein Minimum an technischem Verständnis zu komplexen Themenbereichen (z.B. → Mobilfunktechnologie, digitales Datensammeln, Data Science). In den beste henden Teams ist dieses Verständnis oftmals nicht vorhanden (→ E-Skills, → E-Literacy). ZU BEGINN KLÄREN: Im Bezug auf Kommunikation muss auch in EZ/IZ-Projekten mit digitalem M&E zuerst der richtige „Channel“ ermittelt werden (Welches Medium erreicht die jeweiligen Zielgruppen am besten?). Oft wird dann auf → Internet- und → Smartphone-basierte Systeme verzichtet werden, weil gerade in ländlichen Gebieten ein zuverlässiger Internetzugang nur für wenige gewährleistet ist, denn Smartphones und Datenpläne sind für viele Benutzer zu teuer. Textnachrichten (→ SMS) und Integrated Voice Response (IVR) sind daher deswegen zumeist erste Wahl. Sie funktionieren auf jedem Mobiltelefon unabhängig von Gerätealter und Internetzugang. Auch sind Bevölkerungen in fast allen Gegenden der Welt intuitiv mit SMS und IVR vertraut. BEWÄHRTE PRAKTIKEN (ERSTE ANNÄHERUNG AN EIN „BEST-PRACTICE“VORGEHEN): • Digital als Querschnittsthema im Projektzyklus: Digitales M&E ist Quer schnittsaufgabe aller Mitglieder des erweiterten Projektteams. Nicht auslagern! • Schlicht ist elegant: Die überwiegende Mehrheit der Menschen in traditio nellen EZ/IZ-Zielregionen besitzt weder Smartphone noch Internetzugang. Wählen Sie die verwendete Technologie im Hinblick auf die in Zielgruppen zu erwartende Nutzung aus. • Kostenlos + Anreize: Für die Zielgruppe entstehen keinerlei Kosten. Gleich zeitig braucht es Anreizoptionen, um möglichst viele Teilnehmer für Um fragen zu gewinnen. 4.1 Digitales/Remote Monitoring • Auf Alphabetisierung und lokale Sprachen zuschneiden: Bei Zielgruppen mit niedrigen Alphabetisierungsraten IVR-basierte Lösungen wählen (IVR = Interactive Voice Response = Sprachdialogsystem). Sind funktionale Lese- und Schreibkenntnisse zu erwarten, ist SMS der bessere Ansatz. • Auf alle Fälle: Fragebögen in die wichtigsten lokalen Sprachen übersetzen. • Komplexität verringern: Mit kurzen Fragebögen arbeiten (lange Fragebögen mit komplexen Themen zu kürzeren Indikatoren umformulieren). • Datenqualität frühzeitig überprüfen: Falsche Eingabe oder Zuordnung von Daten sind zu erwarten. Rohdaten sind – gerade zu Beginn digitaler M&E-Projekte – zumindest stichprobenartig manuell zu überprüfen und Datenvaliditätskontrollen zu etablieren. • „Opt-in“ und „Opt-out“: → Datenschutz gewährleisten, gesetzliche Spam regulationen der Projektländer beachten! Zustimmung zur Teilnahme an Umfragen dokumentieren; einfach zugängliche und jederzeit mögliche Opt-out Funktion etablieren. Digitales/Remote Monitoring 4.1 SMS IVR Nutzer: Mobiltelefon, Mobilnetzwerk-Betreiber (MNO) IVR/SMS-Aggregator Daten-Management, Strukturierung, Speicher automatisiert (Dashboards), manuell (Excel, SPSS) Grafik: Digitales Monitoring am Beispiel Handy/Smartphone: So kommen die Daten vom User ins Monitoring-System des Projektes. Weiterführende Informationen: • USAID (2012): Mobile Applications (→ App) for Monitoring and Evaluation in Agriculture (→ E-Agriculture): http://t1p.de/4vkj • World Bank (2013): ICT for Data Collection and Monitoring and Evaluation: Opportunities and Guidance on Mobile Applications for Forest and Agricultural Sectors • O’Shea, Shannon (2015), „Participatory Monitoring and Accountability Literature“: http://t1p.de/scg6 4.1 Digitales/Remote Monitoring Allzweckwaffe APP? → Smartphones sind mittlerweile überall auf der Welt verbreitet. Auch in Entwicklungsländern, wo ihre Zahl kontinuierlich und rapide ansteigt. Vor diesem Hintergrund sind → Apps auf den ersten Blick eine besonders kom fortable, günstige und effektive Möglichkeit, unterschiedliche Informationen an Zielgruppen zu übermitteln und ihnen eine große Zahl wichtiger Dienst leistungen zu bieten. Viele Verantwortliche von EZ/IZ-Projekten müssen sich daher im Alltag der Herausforderung stellen, eine App zu entwickeln. Oft wird dies von Partner innen oder Partnern bzw. Auftraggeberinnen oder Auftraggebern explizit gefordert (Beispiele in den Kapiteln 2 und 3, sowie TRIMS (trimsonline.org) und im Google Play Store (FLI, GIZ Namibia)). Schwierigkeiten ergeben sich dabei u.a. daraus, dass die Entwicklung einer App häufig zum Ausgangspunkt des Projekts gemacht wird, statt sie als Mittel zum Erreichen der Projektziele zu betrachten. Die primäre Konzentration auf die Entwicklung einer App birgt die Gefahr, dass die Anwendung nicht oder nur wenig zur Lösung des eigentlichen Entwicklungsproblems beiträgt (vgl. Hinweise unter Kapitel 3). Auch ist die professionelle Umsetzung einer App an sich schon eine große Herausforderung. Folgender Leitfaden soll als Entscheidungs- und Argumentationshilfe dienen, um das Für und Wider einer App abzuwägen. Dabei dient er lediglich der groben Orientierung. Denn Blaupausen kann und sollte es aufgrund der ho hen Kontextabhängigkeit nicht geben. Schritt 1: Zielklärung Bevor die technischen Voraussetzungen für die Entwicklung einer App geklärt werden, sollten zunächst grundsätzliche Fragen zu Rahmenbedingungen und Kontext des App-Einsatzes beantwortet werden, z.B.: • Welchen konkreten Beitrag soll die App leisten, um das Projektziel zu erreichen? 4.2 • Welche Verbesserung bringt die App der Zielgruppe (mehr Information, Verbesserung von Geschäftsprozessen, o.ä.)? Nach näherer Auseinandersetzung mit den Rahmenbedingungen ist die mobile Applikation eventuell doch nicht das Mittel der Wahl. Vielleicht ist es eher ein anderes digitales Tool. Schritt 2: Analyse der Zielgruppen Zu klären ist ferner, ob anvisierte Nutzergruppe und gewählte Technologie überhaupt zusammenpassen. Hierunter fallen Fragen wie: • Verfügt die Zielgruppe (oder ggf. nur ein Teil von ihr) über → Zugang zu Smartphones, oder sind evtl. → SMS oder Voicemail die bessere Wahl? • Welche Nutzungsmuster bestehen bei der Gruppe? • Welche → IKT-Kompetenzen können vorausgesetzt, welche müssen evtl. noch vermittelt werden (→ E-Literacy, → E-Skills)? Schritt 3: Synergien nutzen Wurden der Mehrwert der App und ihre Relevanz für die Zielgruppe eindeutig umrissen, sollte die nächste Frage lauten: • Gibt es bereits existierende mobile Lösungen oder mobil-basierte Dienste, auf die aufgebaut werden kann (so dass die Anwendung nicht von Null ent wickelt werden muss)? Der Blick sollte hier ebenfalls auf die → Open Source Gemeinde gerichtet werden. Hilfreich, um Hinweise zu ähnlichen bestehenden Lösungen zu erhalten, sind u.a. Expertennetzwerke (vgl. Kapitel 3.3 a). Weitere nützliche Quellen sind das „Mobile for Development Impact product and services directory“ (s.u.) der „Groupe Speciale Mobile Association“ (GSMA) und der NOMAD „selection assistant“ (s.u.) 4.2 Allzweckwaffe App? Konnte durch die Recherche keine mobile Anwendung mit ähnlicher Zielset zung identifiziert werden, lohnt ein Blick auf die „digital principles“ (s. Kapitel 1.5) sowie das Handbuch „Integrating Mobiles into Development Projects“ von USAID, um die nächsten Planungsschritte zu bestimmen. Schritt 4: Realistischer Ressourceneinsatz Kann auf keine bereits bestehende mobile Lösung aufgebaut werden und ist eine App komplett neu zu entwickeln, gilt es, eine realistische Einschätzung des Mittelaufwands vorzunehmen. Die Programmierung der App ist zwar der auf den ersten Blick offensichtlichste Kostenfaktor, jedoch bei Weitem nicht der einzige. Zusätzliche Kosten können z.B. für Marktanalyse, Testphasen, Design, Wartungsarbeiten, Weiterentwicklung, Hosting sowie Trainingsmaß nahmen entstehen. Schritt 5: Entwicklung eines Betriebskonzepts Das Betriebskonzept beschreibt alle zur Administration der zukünftigen Anwendung notwendigen Anforderungen auf technischer, organisatorischer und somit auch auf finanzieller Ebene. Es dient dem Überblick über Informa tionen wie Verantwortlichkeiten, routinemäßige Wartungsarbeiten, Backups sowie das Sicherheitskonzept. Es definiert die Betriebskosten (s. Schritt 4) und stellt sicher, dass alle Aktivitäten und die dazu benötigten Ressourcen identifi ziert und richtig zugeordnet sind. Zeigt sich hier, dass die zu erwartenden Kosten den prognostizierten Nutzen übersteigen, muss an dieser Stelle ein vorzeitiger Projekt abbruch erwogen werden. Ein Abbruch ist u.U. sinnvoller als eine halbherzige Umsetzung des bestehenden Konzepts. Allzweckwaffe App? 4.2 Schritt 6: Technische Umsetzung Für die Planung der technischen Umsetzung bietet Ihnen die folgende Check liste eine erste Orientierung. Beantworten Sie folgende Fragen: 6.1 PROJEKTPLANUNG Technologieauswahl: ☐ Welches Betriebssystem soll genutzt werden (Android, iOS, Windows Phone, andere)? Android ist mit einem Weltmarktanteil von 75 Prozent (Africa ca. 50 Prozent) gerade bei ärmeren Zielgruppen typischerweise die erste Wahl; fallweise Prüfung ist notwendig. Funktionsumfang definieren: ☐ Über welche Funktionen soll die App verfügen? (Hier empfiehlt sich die nlage eines „Lastenhefts“, in dem u.a. nach Kernfunktionen und ergän A zenden Funktionen differenziert wird.) ☐ Welche Arbeitspakete sind für die Umsetzung zu definieren? Rechtliche Rahmenbedingungen prüfen: ☐ Bestehen besondere datenschutzrechtliche Bestimmungen, z.B. zur Weiterverarbeitung der Daten (Verwendung personenbezogener Daten etc.)? (→ Datenschutz) Aufwand abschätzen: ☐ Welchen voraussichtlichen Funktionsumfang wird die App haben? ☐ Welches Budget leitet sich daraus ab? 4.2 Allzweckwaffe App? Geeignetes Erlösmodell wählen: ☐ Welches Erlösmodell soll realisierte werden (z.B. kostenpflichtig, App-Verkauf, Gebühren für neue Services, kostenlos mit Anreizmodell)? Umsetzungspartnerinnen und -partner identifizieren: ☐ Welche Leistungen sollen von Partnerinnen oder Partnern übernommen werden? ☐ Welche Kriterien werden für deren Auswahl zugrundegelegt? (s. Kapitel 3) Umsetzungsstrategie erarbeiten: ☐ Welche Meilensteine bestehen für die Entwicklung? ☐ Wer ist für welches Arbeitspaket/welchen Meilenstein zuständig? ☐ Müssen Verträge mit Dienstleisterinnen oder Dienstleistern geschlossen werden? ☐ Welche Kommunikationsstrategie liegt der Entwicklung zugrunde? ☐ Wie und wonach wird der Entwicklungsfortschritt bemessen? 6.2 PROJEKTUMSETZUNG Methoden zur Unterstützung der Kommunikation ☐ Wird ein „Mock-Up“ (Demo-Modell zur Überprüfung des Designs) benötigt? ☐ Wann wird ein „Wire-Frame“ (Demo-Modell zur Überprüfung der Navi gation) erstellt? ☐ Werden „Use Cases“ (Anwendungsfälle) und „User Stories“ (Anforderungs profile verschiedener Nutzerinnen und Nutzer) zur Überprüfung der Nutzerfreundlichkeit erstellt? Allzweckwaffe App? 4.2 ☐ Wurde über das App-Design entschieden? ☐ Ist die App auf intuitive Bedienbarkeit geprüft? ☐ Sind App-Funktion und App-Design kompatibel? ☐ Ist die Corporate Identity zur Wiedererkennung der App relevant? ☐ Kann das App-Design zur Ergänzung nachträglicher Inhalte erweitert werden? 6.3 BEREITSTELLUNG DER APP Plattform-Transfer und Bereitstellung ☐ Ist ein Zugang zur Plattform eingerichtet? ☐ Muss die App zertifiziert werden? Distribution ☐ Wird die App zielgruppengerecht im Store dargestellt? ☐ Welche zusätzlichen Kanäle gibt es, um die APP bekannt zu machen? Weiterführende Informationen: • „Mobile for Development Impact product and services directory“ der Groupe Speciale Mobile Association (GSMA): http://t1p.de/kbqx • „selection assistant“ von NOMAD (Humanitarian Operations Mobile Acquisition of Data): http://t1p.de/9eyk • „Integrating Mobiles into Development Projects“ von USAID: http://t1p.de/72gs 4.2 Allzweckwaffe App? Wie plane ich einen HACKATHON? Wenn zügig neue Multimedia-Programme, mobile Anwendungen oder andere Software gebraucht werden, ist ein → Hackathon oft erste Wahl. Die Bezeichnung setzt sich aus der Kombination der Wörter „Hack“, im Sinne von Werkzeug oder Lösung, und „Marathon“ zusammen. Sie beschreibt eine Veranstaltung, bei der Programmiererinnen und Programmierer, Grafiker innen und Grafiker, Interface-Designerinnen und -Designer, konzeptionell- inhaltlich involvierte Expertinnen und Experten und weitere Stakeholder zusammenkommen, um gemeinsam kreativ zu arbeiten. Hackathons dauern in der Regel zwischen einem Tag und einer Woche. Essenziell für den Erfolg eines Hackathons ist der gesetzte Schwerpunkt, wie etwa die Erstellung von maßgeschneiderter Software für ein spezifisches Projektziel. Zeitaufwand und Entwicklungskosten für neue Software sinken in diesem Zusammenhang drastisch, u.a., weil Programmiererinnen und Programmierer Kernfunktionen aus früheren Projekten übernehmen und sich auf neue Funktionen konzen trieren können. Hackathons kommen in allen Bereichen der IT-Welt zum Einsatz. Auch in EZ und IZ erweisen sie sich in unterschiedlichsten Anwen dungskontexten als sehr nützliche Methoden. ORGANISATION UND DURCHFÜHRUNG EINES HACKATHONS IN ZWÖLF SCHRITTEN Schritt 1: Organisationsteams zusammenstellen ☐ Eine hauptverantwortliche Person leitet den Gesamtprozess. Ein techni scher Experte oder eine Expertin muss sich in den Daten-Konzepten und den verwendeten Technologien auskennen; eine für Veranstaltungsort und die technische Ausstattung verantwortliche Person ist zugleich An sprechpartner für alle Beteiligten. Ebenfalls wichtig: eine für Social Media (→ Soziale Netzwerke) zuständige Person für interne und externe Kom munikation vor, während und nach dem Hackathon. 4.3 Schritt 2: Zieldefinition ☐ Das Ziel des Hackathons muss von Beginn an klar definiert sein: Sind die Software-Erstellung oder die Entwicklung eines Prototyps das wichtigste Ziel? Oder geht es darum, ein Netzwerk aufzubauen? Soll es ein kooperati ver Hackathon oder einer mit Wettbewerbscharakter sein? Schritt 3: Definition der zu erarbeitenden Software ☐ Das Ergebnis des Hackathons kann variieren: eine Ideensammlung zu einer Herausforderung, erste Code-Schnipsel, ein Prototyp oder eine marktfähi ges Produkt. Welche der Lösungen wollen Sie? Bedenken Sie: Unterschied lich differenzierte Lösungen brauchen unterschiedlich viel Zeit. Schritt 4: Definition des rechtlichen Rahmens ☐ Legen Sie den rechtlichen Rahmen der Veranstaltung fest. Hier geht es um Aspekte wie die Eigentumsrechte für die Projekte, wenn es kein Creative Commons-Projekt ist. Wollen Sie die Ergebnisse schützen lassen, müssen das alle Teilnehmenden wissen und eine entsprechende Einverständniser klärung unterzeichnen. Schritt 5: Definition des Zeitrahmens ☐ Bestimmen Sie einen realistischen Termin und Zeitrahmen für die Vorbe reitung und Durchführung. Sowohl das „Hacking“ als auch die Ergebnis präsentationen brauchen Zeit. Allerdings gilt: Ein gewisser Zeitdruck ist Teil des Formats. Zu viel Zeit kann kontraproduktiv sein. Schritt 6: Auswahl des Ortes ☐ Der physische Raum für Teamarbeit und Kreativität ist grundlegendes Ele ment des Hackathon-Erlebnisses. Die Räumlichkeiten wirken direkt auf 4.3 Wie plane ich einen Hackathon? das Wohlbefinden der Teilnehmenden. Nicht vergessen: Teilnehmerinnen und Teilnehmer müssen verpflegt werden und brauchen ggf. Schlafplät ze. Hackathons können durch virtuelle Zusammenarbeit (Online-Mee tings, virtuelle Kollaboration etc.) unterstützt werden, insbesondere in Brainstorming-Phasen sind Face-to-Face-Gespräche allerdings meist Mittel der Wahl. Schritt 7: Teilnehmerinnen und Teilnehmer einladen ☐ Welche und wie viele Teilnehmende laden Sie ein? Das hängt davon ab, was Sie erreichen wollen. Die Auswahl der Teilnehmenden hat großen Einfluss auf den Erfolg eines Hackathons. Die Veranstaltung kann für alle offen oder auf Menschen einer bestimmten geografischen Region oder Gemeinschaft beschränkt sein. Auch Aspekte wie Geschlecht (→ Gender), Alter, Hintergrund und Beruf sollten berücksichtigt werden. Sie kön nen bestehende Teams, Einzelpersonen oder eine Mischung aus beidem zulassen. Bestehende Teams nutzen die Teambuilding-Phase schneller und effizienter. Neue Teams bilden dagegen neue Netzwerke, erhöhen die Vielfalt und fördern Kreativität. Schritt 8: Preis ausloben ☐ Loben Sie Preisgelder oder physische Preise, ein Folgeprojekt oder eine ideelle Belohnung aus, denn Anerkennung muss sein. Evtl. können hier auch Sponsoren helfen. Schritt 9: Moderatoren wählen ☐ Einen Hackathon zu moderieren ist nicht leicht. Zielführend kann sein, diese Verantwortung den Teilnehmenden selbst zu übertragen. Achten Sie darauf, dass der Prozess nur in die von Ihnen gewünschte Richtung verläuft. Über inhaltliche Fragen hinaus ist eine gute Moderation für den zeitlichen Ablauf und die Motivation aller Involvierten sehr wichtig. Wie plane ich einen Hackathon? 4.3 Schritt 10: Jury einladen ☐ Eine kompetente Jury ist für den Erfolg eines Hackathons essenziell. Es ist einfach, Juryplätze aus Ihrer Organisation zu besetzen. Schlauer ist es aber, externe und objektive Sachverständige einzubinden. Achten Sie dabei auf eine Mischung aus Expertinnen und Experten mit unterschiedlichen Hintergründen. ☐ Verfolgen Sie explizit technische Ziele, dann ist IT-Expertise unverzichtbar (→ E-Skills). Die ausgewählte Jury braucht zudem klare und gewichtete Urteilskriterien als Grundlage für eine faire und transparente Bewertung. Schritt 11: Dokumentation ☐ Bestimmen Sie eine Person, die den Hackathon detailliert dokumentiert. Die Dokumentation kann in Form von Protokollen, Bildern, Videos, → Blog-Beiträgen, Interviews uvm. erfolgen. Eine solide Dokumentation nützt nicht nur der internen Organisation, sondern auch der Öffentlich keitsarbeit und Sichtbarkeit Ihres Hackathons. Schritt 12: Den Hackathon aufarbeiten ☐ Stellen Sie sich zur Aufarbeitung des Hackathons folgende Fragen: Ist/War es eine singuläre Veranstaltung oder steht sie direkt oder indirekt mit anderen Veranstaltungen oder Projekten in Verbindung? Was geschieht mit den Ergebnissen? Werden Teilnehmerinnen und Teilnehmer in zu künftige Pläne involviert? Minimieren Sie den Anteil an Software („aban donware“), die erarbeitet und als nicht ausgezeichnet zurückgelassen wird: Eine Menge guter Ideen werden nur deshalb vergessen, weil sie schlecht präsentiert und nicht als wertvoll erkennbar waren. Geben Sie den Ergebnissen also eine zweite Chance und stellen Sie die Arbeit online vor. Eine andere Möglichkeit: Investoren und Wagniskapitalgeber dazu einladen, einen genaueren Blick auf die Ergebnisse zu werfen. Möglicherweise finden sich so noch mehr Gewinner unter den Teilnehmenden Ihres Hackathons. 4.3 Wie plane ich einen Hackathon? E-LEARNING – Was muss beim Einsatz von digitalen Lernformaten beachtet werden? Viele Argumente sprechen für den Einsatz digitaler Lernmethoden (→ E- Learning): Auf Lernerseite z.B. sind es eine flexible Zeiteinteilung, die selbst bestimmte Entscheidung hinsichtlich der Lerntiefe sowie die Möglichkeit, ortsunabhängig und vor allem auch berufsbegleitend zu lernen. So werden Lerninhalte verfügbar, auf die sonst viele Menschen keinen Zugriff hätten. Auf Anbieterseite bzw. Seite des Projekts sollen meistens möglichst viele Teil nehmer erreicht, Wirkungen erzielt, aber auch Kosten und nicht zuletzt Zeit gespart werden. Darüber hinaus sind im → Internet auch neue Lernformen möglich, zum Beispiel durch Spiele (→ Gamification), Visualisierungen oder andere digitale Aufgabenstellungen. Aber der Weg zum E-Learning ist nicht so einfach wie oft geglaubt. Was muss beachtet und geklärt werden, welche Optionen und Formate gibt es, welche Ressourcen sind in der EZ/IZ schon vorhanden – und was sind typische Stol persteine? Eine Übersicht und erste Entscheidungsgrundlagen: E-LEARNING-FORMATE – EINE VIELZAHL VON MÖGLICHKEITEN Es gibt eine Fülle von digitalen Lernformaten und dabei viele Misch formen. Eine kurze Auswahl: • Web Based Training – E-Learning am PC über den Browser oder ein Programm. Teilnehmende arbeiten sich selbstständig durch „e- didaktisierte“ und visuell ansprechend aufbereitete Lerninhalte, die i.d.R. Lernerfolgskontrollen in Form von Quizzen und Übungsfragen beinhalten. • Blended Learning – Kombination von Präsenzlernen und digitalen Lerneinheiten. • Webinare – Online-Seminare, bei denen Teilnehmende einem Vortra genden live folgen und in Diskussionen mit Beteiligten interagieren 4.4 können. Umfragen und Diskussionen durch einen Text-Chat sowie gemeinsames Erarbeiten von Inhalten über ein Whiteboard können ergänzende Elemente sein. • Video Lectures/Kurse – In kurzen Videos werden Lerneinheiten ver mittelt, häufig begleitet von Quizzen und zusätzlichem Lehrmaterial. • Mobile Learning – Spezifische Form des „Web Based Training“: Lern inhalte werden per → App, Mobile Browser oder gar → SMS näher gebracht. • Wiki – Ein Wiki ist ein Hypertextsystem für Webseiten; Inhalte können von Nutzern nicht nur gelesen, sondern auch geändert werden. • → MOOC (Massive Open Online Course) – MOOCs sind frei zugängliche Onlinekurse für eine sehr große Gruppe von Teilnehmern (s. Kapitel 4.6). Neue Methoden und Techniken wie Augmented Reality, → Digital Story telling und → Gamification bieten zusätzliche Optionen für Lernformate. Genauere Übersichten finden sich zum Beispiel hier: http://t1p.de/5a6c 4.4 ELearning FOLGENDE PUNKTE SIND ZU BEDENKEN, ZU KLÄREN UND ZU PRÜFEN, UM EINE ERFOLGREICHE UND NACHHALTIGE MASSNAHME ZU ENTWICKELN: Einordnung in das Wirkungsgefüge bzw. in einen übergeordneten Kontext ☐ Wo soll E-Learning anknüpfen und mit welchem Ziel? Klärung der Zielgruppe ☐ Welche Zielgruppen sollen erreicht werden? Sind Medienerfahrung und Akzeptanz vorhanden? Welche Kompetenzen müssen vorhanden sein? (→ E-Skills, → E-Literacy) Klärung der Ressourcen ☐ Technisch: Wie sehen die Bedingungen der Zielgruppe aus (Ausstattung, Internetverbindung etc.)? ☐ Finanziell: Welches Budget steht zur Verfügung? ☐ Persönlich: Welche Kompetenzen sind bei Mitarbeitern vorhanden? ☐ Inhaltlich: Wer erstellt die Lerninhalte? Wer übernimmt das Kurs management? Definition der Lernziele und angestrebten Kompetenzen ☐ Was soll mit der Maßnahme erreicht werden? Was soll vermittelt werden, Wissen oder Fertigkeiten? Welche Kompetenzen brauchen die Teilneh menden, die sie vor der Weiterbildung noch nicht haben? Klärung potenzieller Stakeholder ☐ Welche (strategischen) Stakeholder gibt es im Bezugssystem der Zielgrup pe, die ggf. informiert und in die Planung mit einbezogen werden sollten (z.B. Vorgesetzte oder auch nationale Akkreditierungsbehörden)? ELearning 4.4 Vernetzung und „Social Learning“ ☐ Wie hoch soll der Grad der Interaktion sein? Sollen kommunikative und kooperative Elemente integriert werden? Soll eine Vernetzung der Teil nehmenden erreicht werden? Nachhaltigkeit steigern und Qualität sichern ☐ Wie kann das E-Learning-Angebot dauerhaft in das Trainingscurriculum integriert werden? Sollen ggf. E-Learning-Organisationsstrukturen in Partnerorganisationen aufgebaut werden? Wie wird die Qualitätssiche rung aussehen? Wie lassen sich die angestrebten Wirkungen messen? FOLGENDE HERAUSFORDERUNGEN KÖNNEN SICH ERGEBEN: • Ist die Zielgruppe klein und die Maßnahme nur einmalig: Lohnt sich dann der oft nicht unerhebliche Mitteleinsatz? Berücksichtigen Sie aufwändige Entwicklungs- und Planungsprozesse. • Passt das E-Learning-Angebot wirklich in den Kontext der Zielgruppe? Sind Möglichkeiten für den → Zugang und Medienkompetenz (→ E-Literacy) der Zielgruppe gegeben? Gibt es Kompetenzen im Bereich Zeit- und Selbstmanagement? • Wählen Sie geeignete Methoden, um Teilnehmende zu motivieren, Lern fortschritte zu erzielen und Lernerfolge zu prüfen. Ein gut ausgebildeter „E-Tutor“ kann eine sehr hilfreiche Unterstützung für Teilnehmende sein. VORLAGEN IN DER EZ/IZ: Es gibt keine Pauschal- oder Musterlösung für den Einsatz von digitalen Lern formaten. Die Institutionen der EZ/IZ verfügen aber teilweise über eigene (interne) Lernplattformen, auf die zurückgegriffen werden kann. 4.4 E-Learning • Der Global Campus 21 der GIZ bietet eine Plattform für traditionelle E- Learning-Kurse sowie, angepasst an die spezifischen Lehr- und Lernbedürf nisse, auch virtuelle Kollaboration, MOOCs sowie weitere digitale Formate und Web 2.0-Anwendungen wie Wikis und → Blogs (http://t1p.de/f7ku). • Das Goethe-Institut nutzt für Fort- und Weiterbildung und seine Sprach kurse eine Moodle-basierte Lernplattform (http://t1p.de/e2qj, http://t1p. de/oz37). • Die Deutsche Welle nutzt für die interne und externe Fort- und Weiterbil dung von Mitarbeitern und Projektpartnern die Plattform DW Akademie Connect (http://connect.dw.com/) auf Basis von Moodle. Die Deutschler nangebote der Deutschen Welle arbeiten darüber hinaus mit Podcasts, Telenovelas, Social Media (→ Soziale Netzwerke) und anderen interaktiven Lernformaten (http://t1p.de/4wrr). • Zudem stehen externe Anbieter zur Verfügung, sowie freie Software lösungen (z.B. Candena: http://t1p.de/sqii). Verschiedene Anwendungsbeispiele von Projekten der EZ und IZ mit Bildungsfokus bietet Ihnen Kapitel 2.3. E-Learning 4.4 Was muss ich beachten, um MOOCs im Projekt zu nutzen? → MOOCs (Massive Open Online Courses) bieten für die EZ/IZ neue Mög lichkeiten, einen entwicklungspolitischen (Bildungs-) Beitrag zu leisten. Die sog. „MOOCs for Development“ werden zum Mainstreaming von Methodenund Fachwissen, zum breitenwirksamen Peer- und Selbstlernen und/oder zum Aufbau oder Erweitern einer „Community of Practice“ eingesetzt. Der Schwerpunkt liegt meist auf der Vernetzung der Interessensgruppen und dem Transfer gelernter Fähigkeiten in die Praxis. MOOC im Programmverlauf PLANUNG EINES MOOCS Wie für andere Weiterbildungsmaßnahmen sind auch beim Planen eines MOOCs im Vorfeld einige generelle Fragen aus dem Programmkontext zu klären: ☐ Wie kann die Maßnahme dazu beitragen, mein Programmziel zu errei chen? ☐ Wie fügt sich der MOOC in das Wirkungsmodell des Vorhabens ein? ☐ Wann biete ich den MOOC im Programmkontext an – und wie oft? Vor dem Hintergrund der angestrebten Wirkungen: ☐ Welche Personengruppe soll meine Maßnahme ansprechen? Geht es um eine Fach-Community oder eher um eine allgemeine Community (unter Beachtung des MOOC-Anspruchs „open“ und „massive“)? ☐ Welche Lernziele werden gesetzt? ☐ Wie sichere ich die Nachhaltigkeit der Maßnahme? Ist beispielsweise die Bildung einer Community of Practice interessant, und wie kann diese weiterhin im Programmkontext unterstützt werden? Können sich auch andere Vorhaben oder Stakeholder beteiligen, und kann ein MOOC einen 4.5 gesamten Sektor unterstützen? Wie können die geplanten Interventionen gesteuert und durchgeführt werden (z.B. durch Fachkräfte mit Weiterbil dungs-, speziell mit E-Kompetenz, oder durch Aufträge an externe oder interne Dienstleisterinnen und Dienstleister)? Je nach Fragestellung kann ein MOOC in verschiedenen Phasen eines Programmzyklus angeboten werden. Ein MOOC kann: in der Programmvorbereitung: • „Fact finding“ betreiben • interkulturelle Legitimität zu einem Themenfeld abtasten • einen „Testballon“ in Richtung Akzeptanz eines Themas starten • aktive Partner finden während des Programmverlaufs: • zum Upscaling eines Themas beitragen • Lernen und Austausch anregen • Netzwerkgründungen in einem bestimmten Themenbereich anstoßen • Öffentlichkeit für ein Thema schaffen • Tools bzw. Ansätze testen und verbreiten im Phasing out: • ein Neuvorhaben vorbereiten • u.U. die „Themenführerschaft“ an eine Community abgeben 4.5 MOOCs GRUNDSTRUKTUR EINES MOOCS Die Gesamtkonzeption des MOOCs erstreckt sich über einen Zeitraum von einigen Monaten. Der Kurs selbst sollte sich auf einen Zeitraum von sechs bis zehn Wochen konzentrieren. Es können folgende Phasen unter schieden werden: Phase 1: Kernteam und ggf. Partnerinnen und Partner bzw. Konzeption Facilitatorinnen und Facilitatoren finden, Ziele fest legen, Finanzierung/Ressourcen klären, didaktisches Konzept erstellen, Methoden und Tools auswählen Phase 2: Lernplattform auswählen, Website bereitstellen, Vorbereitung Tools einrichten und testen, Kursmaterial erstellen, Marketingmaterial erstellen Phase 3: Anmeldung freischalten, Social Media-Strategie Bewerbung aktivieren (→ Soziale Netzwerke), Regelkommunikation durchführen (z.B. Newsletter) Phase 4: Event zur Eröffnung anbieten (Kick-off) Warmlauf Phase 5: Kursmaterial bereitstellen, Live-Sessions durchführen, Kernzeit Community Management Phase 6: Ergebnissicherung (z.B. Microblog-Archive, Nachbereitung Erstellung von E-Books aus Beiträgen, Überführung in eine Community of Practice) MOOCs 4.5 Erfolgsfaktoren TECHNIK: ☐ Auswahl der Lernplattform ☐ (teilweise) kommerzielle Standardangebote (u.a. Coursera, edX, Udacity) ☐ eigene Learning Management-Systeme (LMS) ☐ → Open Source-Technologien (u.a. Wordpress) ☐ Social Media-Technologien Erfolgskriterien: ☐ Weltweiter und kontinuierlicher → Zugang zur Plattform ☐ Erreichbarkeit von IT-Support-Staff ☐ Beachtung der Harmonisierung von Lernplattform und Methodik ☐ Nutzerfreundlichkeit TEAM: ☐ Online-Facilitatorinnen und -Facilitatoren ☐ „Instructional“-Designerinnen und -Designer ☐ IT-Technikerinnen und -Techniker ☐ Social Media-Experteninnen und -Experten ☐ Kooperationspartnerinnen und -partner (u.a. Gastreferenten) 4.5 MOOCs Erfolgskriterien: ☐ Klare Rollenverteilung und transparente Kommunikationswege für alle Beteiligten ☐ Ausgeprägte „E-Readiness“ des Facilitatoren-Teams und kontinuierliche Präsenz KURSMATERIAL: ☐ Auswahl/Erstellung geeigneter multimedialer Materialien (Text, Audio, Video, Animationen) sowie Live Sessions (Webinare) ☐ Prüfen der Einbindung sowie Erstellung von „Open Educational Ressour ces“ (OER)-Materialien ☐ Nutzung von „Creative Commons“-Lizenzen ☐ Auswahl der Zertifizierungsart als Anreiz („Open badges“, institutionelle Zertifikate, etc.) Erfolgskriterien: ☐ Integration und Anpassung der Kursmaterialien in das Kurskonzept (e- didaktische Prinzipien und Benutzerfreundlichkeit beachten!) ☐ Diversität der Teilnehmer bei Wahl der Kursmaterialien berücksichtigen MOOCs 4.5 METHODIK/KURSDESIGN: ☐ E-Didaktik beachten (synchrone und asynchrone Elemente) ☐ Interaktive, kooperative und Selbstlern-Elemente einbinden und variieren ☐ Eröffnung von Räumen für ko-kreative Prozesse (Wikis etc.) Erfolgskriterien: ☐ Diversität unterschiedlicher Lernstile der Teilnehmenden bedienen ☐ Systematische Förderung der Selbstlernkompetenz der Teilnehmenden (u.a. individuellen Austausch zur Lernerfahrung fördern) ☐ Klarheit und Orientierung KOMMUNIKATIONSSTRATEGIE: ☐ über Social Media ☐ in MOOC Listen ☐ bei Kooperationspartnerinnen und -partnern ☐ auf eigener Website, etc. Erfolgskriterium: ☐ Kommunikationsstrategie frühzeitig erstellen 4.5 MOOCs BUDGET: MOOCs können mit wenig Budget erstellt werden. Dies bedeutet aber zumeist erhöhten personellen Teameinsatz. Entscheidende Faktoren der Budgethöhe: ☐ Technik ☐ Team ☐ Kursmaterial Erfolgskriterium: ☐ Ein stimmiges Gesamtkonzept MOOCs 4.5 Wie funktioniert DIGITAL STORYTELLING? → Digital Storytelling kombiniert erzählende Elemente mit digitalen Medien. Es vermittelt Wissen sowie Informationen und lässt unterschiedliche Menschen zu Wort kommen (→ E-Learning). In den letzten Jahren hat das digitale Geschichtenerzählen an Popularität gewonnen, da neue Werkzeuge und Kanäle im → Internet entstanden sind, über die sich „Digital Stories“ mit verschiedenen Medien (Text, Fotos, Videos, Audios, Grafiken, Karten etc.) verbreiten lassen. Digital Stories werden häufig aus einer individuellen Perspektive und einem teilweise persönlichen Blickwinkel erzählt und halten sich an bestimmte Formate und Regeln. Es gibt diverse Ausprägungsarten und Umsetzungsmöglichkeiten für Digital Storytelling, so zum Beispiel in Form einer interaktiven Dokumentation, wie in „Serengeti – Wanderung ins Ungewisse“ vom Multimedia-Projekt „Global Ideas“ der Deutschen Welle. Die Stärke des Digital Storytelling: Texte, Bilder und Filme werden didaktisch sehr stark reduziert. Das macht die Geschichten leicht verständlich. Auch komplexe Sachverhalte und Themen der Entwicklungszusammenarbeit können so auf ein nachvollziehbares Maß heruntergebrochen werden. Die oftmals persönliche Erzählweise vermittelt darüber hinaus Authentizität und Glaubwürdigkeit. Dank ihrer multimedialen Inhalte sind sie ein wertvolles Instrument für die Wissensvermittlung – auch in Ländern mit einer geringen Alphabetisierungsrate. Natürlich stellen sich bei diesem Ansatz auch Heraus forderungen: Nicht zu unterschätzen ist der Zeitaufwand, den die Entwicklung eines professionellen und methodisch-didaktischen Rahmens für Digitalgeschich ten braucht. Aufgrund der teils sehr persönlichen Inhalte der Geschichten muss genau geprüft werden, ob eine Geschichte überhaupt – und wenn ja in welchem Rahmen – veröffentlicht wird. Komplexe Sachverhalte auf ein einfaches und prägnantes Format zu reduzieren, deren Veröffentlichung und das Aufgreifen der Rückmeldungen erfordern Übung. Zu beachten ist: Es gibt keine „Blaupause“ für Digital Storytelling: Je nach Ziel setzung, Zielgruppe und Kontext ist aus einer Vielzahl unterschiedlicher Arten von Erzählweisen, Instrumenten und Methoden auszuwählen. 4.6 Das digitale Geschichtenerzählen kann auch in Projektabläufe integriert oder sogar zum Hauptbestandteil gemacht werden. Mögliche Anwendungsfelder sind: • Fördern von Medienkompetenz in Bezug auf technisch-methodische Fragen • Erhöhen der Selbstwirksamkeit von Zielgruppen durch die Bewusst werdung eigener Werte, Ziele und Ideale; Reflektieren von Themen und Herausforderungen • Darstellen erzielter Wirkungen im Projekt • Anwenden qualitativ-narrativer Verfahren zur Evaluation und Wirkungs erfassung, indem Zielgruppen Geschichten über von ihnen wahrgenom mene Wirkungen erzählen • Nutzen des Werkzeugs in der Ausbildung von Journalistinnen und Journa listen Die folgende Checkliste bietet eine erste Orientierung über die Elemente, die zur Entwicklung einer „Digital Story“ gehören. Schritt 1: Ideenfindung ☐ Am Anfang jeder Geschichte steht die Idee: Was soll mit der Geschichte transportiert werden und an wen richtet sie sich? Je mehr Hintergründe und Beschreibungen, desto authentischer kann das Thema vermittelt werden. Gleichzeitig gilt: Eine „Digital Story“ ist mehr als die Präsentation von Fakten und Informationen. Sie enthält stets auch eine emotionale/ persönliche Ebene. 4.6 Wie funktioniert Digital Storytelling? Schritt 2: Skripterstellung ☐ Das Skript stellt das Herzstück des Digital Storytelling dar. Hier beschreibt die Autorin oder der Autor den zuvor ausgewählten Sachverhalt aus der eigenen Perspektive. Im Gegensatz zu anderen digitalen Produkten sollte zuerst das Skript entwickelt, und erst danach sollten unterstützende Medienelemente identifiziert werden. Methoden des kreativen Schreibens und Gruppenarbeiten helfen, Themen zu finden und das Skript zu ent wickeln. Schritt 3: Storyboard ☐ Das „Storyboard“ bezeichnet das Ausformulieren der Geschichte und das Ergänzen um Bilder. Die Sprache sollte dabei einfach sein und zu den Bildern passen. Um die Geschichte zu visualisieren, können zunächst bereits vorhandenes Bildmaterial, Skizzen oder beschreibende Texte des späteren Bildes genutzt werden. Im weiteren Verlauf wird Material selbst erstellt oder aus rechtefreien Aufnahmen im Internet gesucht. Das schult den Umgang mit diversen Medien und rückt das Problem des Urheber rechts in den Fokus (s. Kapitel 4.9). Schritt 4: Multimedia-Instrumente auswählen Hier ist die digitale Lösung auszuwählen, welche die Botschaft der G eschichte am besten transportiert und die größte Reichweite in der Zielgruppe hat. Dabei müssen auch die zur Verfügung stehenden Produktionsmöglichkeiten berücksichtigt werden. Fragen in diesem Kontext sind: ☐ Welche Technik ist bereits vorhanden? Welche Software bietet sich an? (→ Open Source) ☐ Über welche digitalen Kanäle soll die Geschichte verbreitet werden? Wie funktioniert Digital Storytelling? 4.6 ☐ Verfügen die Verantwortlichen über Erfahrung mit der Software, oder ist externe Expertise hinzuzuziehen? ☐ Besitzt die Zielgruppe Vorwissen im Umgang mit digitalen Medien? Wenn nicht: Wie kann unerfahrenen Nutzern die notwendige „IT-Kompetenz“ vermittelt werden? Schritt 5: Skript und Multimedia zusammenführen ☐ Nachdem geeignete Multimedia-Instrumente ausgewählt sind, werden die erarbeiteten Inhalte für die ausgewählten Kanäle aufbereitet. Ist das Ziel z.B. ein Video- oder Audiobeitrag, werden dazu die im Storyboard festgelegten Bilder neu aufgenommen oder bereits bestehendes Material bearbeitet und die Geschichte vertont. Dazu müssen die Teilnehmenden in den Gebrauch der Software eingeführt werden. Schritt 6: Veröffentlichen ☐ Wegen der persönlichen Inhalte der Geschichten muss jeder Teilnehmerin und jedem Teilnehmer die Veröffentlichung freigestellt bleiben. Schritt 7: Feedback und Reflektion ☐ Mit der Veröffentlichung der Geschichte ist es nicht getan! Denn je nach gewählter Publikationsform erzeugt die Geschichte Resonanz. Um in einen nachhaltigen Dialog zu treten, müssen Reaktionen aufgenommen und weiterverarbeitet werden. Daher sollten bereits vor der Veröffent lichung der Umgang mit Feedback geklärt und die entsprechenden Verantwortlichen benannt sein. 4.6 Wie funktioniert Digital Storytelling? Digital Storytelling Grafik: Idealtypischer Ablauf eines Digital Storytelling-Prozesses Beispiele für Digital Storytelling: Digital Storytelling zum Thema Klimawandel: • Die aktuelle Situation im Jemen als Digitalstory: http://t1p.de/hutv • „Serengeti – Wanderung ins Ungewisse“ aus „Global Ideas“ der Deutschen Welle: http://t1p.de/pdo5 Wie funktioniert Digital Storytelling? 4.6 DATENSCHUTZ oder warum der verantwortungsvolle Umgang mit Daten viele Vorteile bringen kann Im Zeitalter der Digitalisierung sind Daten und der → Datenschutz zu mäch tigen Instrumenten geworden. Manche sprechen deswegen von Daten als dem „Öl der Zukunft“. Diese Beobachtung ist nicht ganz falsch, denn mit den richtigen Daten und intelligenten Algorithmen lässt sich heute viel Geld ver dienen. Und ähnlich wie Öl können bestimmte Daten, die an die Oberfläche gebracht werden, die Welt verändern, wie beispielsweise die Enthüllungen von Edward Snowden. Aber vor allem das Datenmonopol großer → Internet unternehmen oder mancher Staaten schafft neue Herausforderungen für den Datenschutz. Der verantwortungsvolle Umgang mit Daten ist also alles andere als langweilig und kann nicht nur die Menschen schützen, mit denen Sie zu sammenarbeiten, sondern Ihr Projekt auch erfolgreicher machen. Deswegen gilt als erstes Prinzip: Haben Sie keine Angst vor Datenschutz! NEUE HERAUSFORDERUNGEN DURCH DIE DIGITALISIERUNG Die Digitalisierung bietet viele Potenziale, aus welchen aber mindestens ebenso viele Herausforderungen entstehen. Die Datenrevolution der letzten Dekade ist das beste Beispiel dafür. Während digitale Daten neue und effi ziente Wirkungsmechanismen für nachhaltige Entwicklung schaffen – man denke nur an elektronische Patientenakten, die eine bessere Gesundheits versorgung ermöglichen (→ E-Health) – können Daten auch dafür eingesetzt werden, bestimmte Gruppen zu diskriminieren oder ganze Gesellschaften zu unterdrücken. Der Einsatz von Daten in der Entwicklungszusammenarbeit kann also vieles ermöglichen, aber auch unterdrückend wirken. Im Zeitalter von Mobiltelefonen, Online-Suchmaschinen und → Sozialen Netzwerken haben besonders die Datensammlungen privater Unternehmen und Staaten eine neue Dimension erreicht. Viele der damit einhergehenden Probleme sind völlig neu. Umso wichtiger ist es, dass der damit einhergehende Datenschutz aktiv diskutiert und gestaltet wird. 4.7 FÜR WEN IST DATENSCHUTZ RELEVANT? Ein erweiterter Datenschutzbegriff macht den verantwortungsvollen Umgang mit Daten für alle Akteure in der Entwicklungszusammenarbeit relevant. Datenschutz umfasst nicht nur sichere IT-Systeme, Einwilligungserklärungen und entsprechende Transparenz- und Rechenschaftsmechanismen. Daten schutz im Zeitalter der Digitalisierung bedeutet auch, über die Konsequenzen von Daten nachzudenken sowie digitale Rechte zu achten und einzufordern (→ Digitale Rechte). Fakt ist, dass es in der Entwicklungszusammenarbeit so gut wie kein Projekt mehr gibt, das keine Daten sammelt. Egal ob zur Wir kungsmessung von Projekten, für evidenzbasiertes Handeln oder als eigent liches Projektziel: Daten braucht es überall. Deswegen ist es wichtig, schon früh über die Konsequenzen dieser Daten nachzudenken. Wie könnten Daten missbraucht werden (vielleicht auch in ganz anderen Kontexten)? Wer kann von den Daten profitieren, wer wird benachteiligt? Wem gehören die Daten? Wie werden sie gespeichert? WAS BEDEUTET DAS KONKRET FÜR PROJEKTE IN DER EZ? Digitale Rechte müssen einen wichtigen Stellenwert für alle Projekte in der EZ einnehmen. Datenschutz, Transparenz, Recht auf Privatsphäre und Meinungsfreiheit sollten übergeordnete Leitprinzipien für die eigene und die Arbeit der Partnerinnen und Partner sein (→ Internetfreiheit). Es ist ganz normal, dass in diesem Prozess immer wieder Spannungsfelder entstehen. Diese dürfen aber nicht im Arbeitsdruck der Projektarbeit untergehen, son dern müssen aktiv angegangen werden. Das fängt beim Sammeln von Daten an: Welche Daten sind wirklich relevant für die Fragestellung, müssen also erhoben werden? Hier greift das Prinzip der Datensparsamkeit. Auch die Datenanalyse muss schon früh in Betracht gezogen werden. → Big Data kann einerseits großen Nutzen bringen, andererseits lassen große Men gen an Daten – auch anonymisiert – Rückschlüsse auf betroffene Personen zu. Bei potenziell sensiblen Daten ist die sorgsame Aufbewahrung essenziell – das erfordert sowohl technische als auch organisatorische Vorsichtsmaßnahmen. 4.7 Datenschutz Die größten Herausforderungen entstehen häufig bei der subtilen und oft versteckten Wirkungskraft von Daten. Etwa beim Einsatz von Algorithmen, die automatisierte Datenanalysen anfertigen oder Zahlen aggregieren. Algorithmen funktionieren nur, wenn bestimmte Vorannahmen festgelegt und „eingeschrieben“ werden. Das bedeutet, dass diese digitalen Funktionen aktive Entscheidungen treffen. Umso wichtiger ist es, dass eine Diskussion über die Vorannahmen und Einschreibungen von Algorithmen stattfindet. Konkret sind das Fragen wie: Welche Standards werden verwendet? Wie kann eine qualitative Überprüfung unterstützend eingesetzt werden? In welchem Abstand müssen die Mechanismen evaluiert und erneuert werden? Dateninfrastrukturen, die wir in der Entwicklungszusammenarbeit aufbauen, sind nicht neutral. Sie sind ausgestattet mit Werten, Normen und anderen Vorannahmen. Diese Prozesse zu verstehen und zu diskutieren, ist Teil eines verantwortungsvollen Umgangs mit Daten. WO FINDE ICH UNTERSTÜTZUNG? Für den Umgang mit diesen Fragen gibt es an unterschiedlichen Stellen Unterstützung. Die NGO „Tactical Technology Collective“ bietet eine umfang reiche Online Tool-Box: „Security-in-a-box“. Diese bietet neben taktischen Hinweisen für das sichere Bewegen im → Internet auch eine kommentierte Sammlung konkreter Anwendungen. Das „Responsible Data Forum“ ist ein Netzwerk verschiedener Organisationen, die sich mit Ethik, Datenschutz und Sicherheit auseinandersetzen. Die dazugehörige Webseite informiert über relevante Veranstaltungen und stellt umfangreiche praxisorientierte Infor mationen rund um das Thema Daten zur Verfügung. Die Auseinandersetzung mit Datenschutz lohnt sich aus vielerlei Hinsicht. Durch die neuen Herausforderungen der Digitalisierung bleibt uns keine Wahl. Wir müssen uns aktiv mit dem Datenschutz auseinandersetzen und Instrumente für einen verantwortungsvollen Umgang mit Daten erstellen und einsetzen. Datenschutz 4.7 Weiterführende Informationen: • „Security in a Box“ – Toolkit des Tactical Technology Collective: http://t1p.de/k07l • Responsible Data Forum: responsibledata.io • „Digital Safety for Journalists“, offener Online-Workshop der Deutsche Welle Akademie: http://t1p.de/rc9d 4.7 Datenschutz OFFENE DATEN: Transparente Regierungen, gemeinsames Wissen Offene Daten (→ Open Source) – frei zugänglich, verfügbar, weiterverwendbar – sorgen für Transparenz, mehr Teilhabe und Wissen, soziale und ökonomi sche Wertschöpfung. Offene Daten haben das Potenzial, politisches Handeln demokratischer, effizienter, effektiver und nachhaltiger zu gestalten sowie neue Geschäfts- und Handlungsfelder zu eröffnen. Bedingung dafür ist neben Infrastruktur, Technologie und verfügbaren Daten auch ein kultureller Para digmenwechsel, der auf Transparenz, Partizipation und Kooperation basiert. WAS SIND OFFENE DATEN? Offene Daten sind Daten, deren → Zugang, Nutzung, Weiterverbreitung und -verwertung frei sind. Es sind keine personenbezogenen Daten, sondern in der Regel Verwaltungsdaten wie Statistiken, Geburten- und Sterberegister, Umwelt- und Wetterdaten, Transport- und Verkehrsdaten, Haushaltsdaten der öffentlichen Hand, Gesetze, Urteile uvm. Es sind also Datenbestände, die von öffentlichem Interesse und potenziellem Nutzen sind. Nach einer Definition der „Open Knowledge Foundation“ (OKF) sind Daten dann offene Daten, wenn sie für jeden Zweck und unter Beibehaltung des Schutzes der Privatsphäre frei genutzt, bearbeitet und geteilt werden können. Grundlegend hierfür sind eine offene Lizenz und ein offenes, maschinenlesbares Format der Daten. WARUM SOLLTEN DATEN OFFEN SEIN? Der Nutzen von offenen Daten ist aus politischer, gesellschaftlicher, adminis trativer, volkswirtschaftlicher und wissenschaftlicher Sicht groß. Offenheit kann zu mehr Demokratie, Transparenz, Partizipation und Kooperation, besserer Rechenschaftslegung, mehr Effizienz, Effektivität und Wirtschaft lichkeit, zur Korruptionsbekämpfung und Wissensgenerierung beitragen. Sind Datensätze verfügbar, können sie von Bürgerinnen und Bürgern, NGOs, Datenjournalistinnen und -journalisten, Unternehmen und anderen gesell schaftlichen Interessengruppen zu aussagekräftigem Wissen weiterverarbeitet und als Infografik, Videoclip, interaktive Website, → App oder andere Publi 4.8 kation mediatisiert und der Öffentlichkeit zur Verfügung gestellt werden. Wichtig ist, dass ein rechtlicher Rahmen vor Datenmissbrauch und Datenklau schützt. Beispiele für den Nutzen offener Daten gibt es in vielen Sektoren: In der öffentlichen Verwaltung können durch Datenbündelung und -vernetzung Prozesse optimiert und Redundanzen abgebaut werden; Bürgerinnen und Bürger können personalisierte Informationen erhalten, bei lokalen Ent scheidungsprozessen mitwirken und u.a. überprüfen, wohin die Steuergelder fließen. Das Projekt „Offener Haushalt“ der Open Knowledge Foundation stellt beispielsweise die Haushaltsdaten von Bund, Ländern und Kommunen in einem offenen Dateiformat und durch Datenvisualisierung zur Verfügung (www.offenerhaushalt.de). WER ÖFFNET DATEN – UND WIE? Wie Regierungen, Verwaltungen und Organisationen ihre Datenbestände öffnen können, um im Sinne des → Open Government effizient, partizipativ, transparent und rechenschaftsfähig zu sein, beschreiben zahlreiche Hand bücher (s.u.). Wichtig dabei ist, dass es um eine strategische Öffnung von Kom munikation, Organisation und Prozessen geht. Das ist meist ein langfristiger Prozess, der Veränderung der öffentlichen Verwaltung beinhaltet. Dabei sollte man wie folgt vorgehen: • Ziel- und Nutzergruppen aktiv einbeziehen (sie wissen am besten, welche Datensätze interessant und relevant sind). • Vorab strategische Ziele formulieren (gemäß evtl. nationaler Open- Government-Strategien) und entscheiden, welche Datensätze als erste zu öffnen sind. • Offene Lizenzen vergeben, die den Nutzerinnen und Nutzern größtmög lichen Spielraum beim Umgang mit den Daten einräumen. 4.8 Offene Daten • Offene Daten möglichst als Rohdaten und in maschinenlesbarer Form zum Download anbieten. Empfehlung des OKF-Handbuchs: Eine Institution innerhalb der Regierung sollte während des Öffnungsprozesses die Führungsrolle übernehmen, einen Datenkatalog anlegen und diesen so strukturieren, dass viele Ministerien und andere staatliche Stellen ihre Daten einfach einstellen und aktualisieren können. WOHER KOMMEN VERLÄSSLICHE DATEN? Daten werden durch das „digitale Leben“ über statistische Erhebungen und Registrierungen hinaus aus unterschiedlichsten Quellen generiert. Die meisten Staaten der Welt haben sich im UN-Zivilpakt dazu verpflichtet, ihren Bürgern öffentlich relevante Information zugänglich zu machen. Täglich entstehen weltweit Millionen von Daten durch Internetsurfen und Social-Media-Nutzung (→ Soziale Netzwerke), → Mobilfunk-Daten, digitale Suchanfragen, durch digitales Konsumverhalten und vieles mehr. Diese digital generierten Daten, die rasant zu den sogenannten → Big Data anwachsen, „gehören“ eigentlich jenen Unternehmen, durch deren bereitgestellte Dienst leistung sie erzeugt werden. Bei unklaren rechtlichen Rahmenbedingungen stellt das ein Risiko für das Grundrecht auf Privatsphäre und die informatio nelle Selbstbestimmung dar. Doch auch Big Data können als offene Daten für inklusive und nachhaltige Entwicklung genutzt werden. So nimmt der Trend des „Datenspendens“ unter den Unternehmen für wissenschaftliche oder Planungszwecke zu, z.B. im Kampf gegen Ebola oder Malaria. Darin liegt unter anderem das Potenzial für Entwicklung: Der vielerorts vorherrschende Mangel an Daten kann durch digitale Tools und das Konzept der Offenheit behoben werden. Open Government leistet einen wichtigen Beitrag zur Umsetzung der Agenda 2030: direkt zum Erreichen bestimmter Nachhaltigkeitsziele (16, 17 und 9) Offene Daten 4.8 und indirekt, um durch innovative Möglichkeiten der Datenerhebung Rechenschaft für die Nachhaltigkeitsziele zu legen (→ Digitale Agenda). Quellennachweise und weiterführende Links: • Betterplace-lab: betterplace-lab.org (s. Trendreport Datenschutz) • Das Datenportal für Deutschland: govdata.de • Open Data for Development: od4d.net • Open Knowledge Foundation: okfn.de • Open Data in Developing Countries (ODDC) und Open Data Research Network: opendataresearch.org • Open Data Handbook der Weltbank: opendatahandbook.org • Open Data Toolkit der Weltbank: opendatatoolkit.worldbank.org/en • Open Data Institute: theodi.org • Stiftung neue Verantwortung: stiftung-nv.de 4.8 Offene Daten Inhalte und Anwendungen offen machen: Die Chancen und was zu beachten ist Häufig ist die Rede von offenen Inhalten, offener Software (→ Open Source) und dem darin vorhanden Potenzial. Von der besonderen Nachhaltigkeit dieser Modelle kann gerade auch die EZ und IZ profitieren. Aber: Nicht immer muss dies der richtige Weg sein. Offen und frei verfügbar bedeutet außerdem nicht ohne Regeln! Der folgende Abschnitt zeigt Vor-und Nachteile, welche für die Allgemeinheit verfügbar gemachte Inhalte haben. Anhand der Entscheidungshilfe unter Abschnitt 2 kann geprüft werden, ob und inwieweit Inhalte frei zugänglich gemacht werden sollten. Dazu werden Modelle vorgestellt, anhand derer sich die Entscheidung sicher und korrekt umsetzen lässt. 4.9 Nutzung und Entwicklung freier Inhalte (Content) In vielen Projekten der deutschen Entwicklungszusammenarbeit spielt das Erstellen und Teilen handlungsrelevanten Wissens eine Schlüsselrolle: Informationen werden gesammelt und geteilt. Doch was ist bei der Nutzung, Erstellung und Verbreitung zu beachten? Warum ist es lohnenswert, Infor mationen frei zur Verfügung zu stellen? In diesem zweiten Teil zum Thema erhalten Sie Einblick in die wesentlichen Vorteile, Leitlinien für Ihr Vorgehen und Hinweise auf mögliche Risiken. 1. WARUM FREIE INHALTE? Die gemeinsam oder alleine erarbeiteten Inhalte für die Allgemeinheit ver fügbar zu machen, hat viele Vorteile: Es kann nicht nur die Wirksamkeit und die Nachhaltigkeit der Arbeit steigern. Die Ersteller profitieren potenziell auch direkt, indem Wissen an sie zurück fließt. Dem gegenüber stehen jedoch auch Risiken, die beachtet werden müssen. VORTEILE DER FREIEN VERFÜGBARKEIT DER EIGENEN ARBEITEN SIND UNTER ANDEREM: • Größere Reichweite und mehr Eigentümer dank besserer Nutzbarkeit der Inhalte durch Partner, Stakeholder und Dritte • Werbeeffekte dank Nennung der Projektpartner in allen zukünftigen Versionen der Veröffentlichungen • Beitrag zu großen Drittquellen frei verfügbarer Ressourcen (Wikipedia zum Beispiel setzt meist offene Lizenzen voraus) • Kostenloser Input zum eigenen Material durch Dritte, die auf offenem Material aufbauen können • Geringeres Risiko von Wettbewerbsverzerrung, da alle Parteien gleich berechtigten Zugang zum Wissen erhalten 4.9 a Inhalte und Anwendungen offen machen • Nachhaltige Nutzung des Materials durch kommerzielle und nichtkommerzielle Nutzung von Informationen durch Projektpartner und Stakeholder ist sichergestellt RISIKEN VON FREIEM ZUGANG ZU INFORMATIONEN IN NETZWERKEN SIND HINGEGEN UNTER ANDEREM: • Geringere Kontrolle über die Verwendung des Materials durch den Urheber: Wichtig, wenn das Projekt nicht in unangebrachter Weise mit zukünftigen Versionen des Materials in Verbindung gebracht werden möchte. Ein gutes Werkzeug in diesem Fall ist eine Ausschlussklausel (Disclaimer). • Urheberrecht aller genutzter Materialien muss besessen werden oder entsprechend frei verwendbar sein • Qualitätsanspruch für offene angebotene Inhalte ist evtl. deutlich höher, was einen zusätzlichen Aufwand bedeutet. Um die richtige Entscheidung treffen zu können, sollten im Vorfeld verschie dene Aspekte sorgfältig reflektiert werden. Die folgende Checkliste hilft, die richtigen Fragen zu stellen. 2. PRÜFUNGEN UND FESTLEGUNGEN, BEVOR INHALTE FREI VERFÜGBAR GEMACHT WERDEN: ☐ Was sind die zentralen Informationsprodukte? Wer hat das Material er stellt? Wem gehören Veröffentlichungen? Sind Vervielfältigungen erlaubt? Wenn ja, zu welchen Bedingungen? ☐ Wem gehört/gehören die Webseite(n), die dazugehörige Datenbank und andere Datenbanken des Kooperationssystems, wenn es mehrere Partner gibt? Inhalte und Anwendungen offen machen 4.9 a ☐ Wie dürfen die Informationen von Partnern genutzt werden? Wer soll Zugriff auf die Informationen haben, die auf der Webseite zur Verfügung gestellt werden? ☐ Was passiert mit der Webseite, den Datenbanken, der Bibliothek, nach Ende des Projekts? ☐ Wer besitzt andere Produkte, die im Projekt entstanden sind (z.B. Software, Toolkits, Karten …)? ☐ Wem gehören potenzielle Logos und Corporate Identities der entstande nen Gruppen, Netzwerke etc.? ☐ Wie steht es um die Eigentumsrechte und Regelungen andere Partner oder Geldgeber? So ist es beispielsweise möglich, dass mit öffentlichen Geldern finanzierte Veröffentlichungen eventuell Eigentum von Partnern oder Geldgebern bleiben. ☐ Werden die Rechte der abgebildeteten/befragten Personen respektiert (→ Datenschutz)? Haben alle Beteiligten ihr Einverständnis gegeben? ☐ Insbesondere bei Bildrechten muss bei einer Lizensierung nicht nur das Recht der Autoren, sondern auch das Recht der abgebildeten Personen be achtet werden. Die gesetzlichen Rahmenbedingungen variieren zwischen den Ländern. Vor allem bei der Nutzung von Bildern, auf denen Kinder und Jugendliche abgebildet sind, muss dies beachtet werden. Grundsätzlich gilt: Alle im Auftrag einer Entwicklungskooperation entstan denen Informationsprodukte oder Standards sollten für alle Kooperations partner gemeinsames Eigentum und für alle Stakeholder frei zugänglich sein. Ziel sollte sein, offenen Zugang zu Informationen und offene, gemeinsame Wissensproduktion zu ermöglichen. So entstehen gemeinsam entwickelte und neue Informations- und Wissensprodukte, sog. „Wissensallmende“ (wie z.B. Wikipedia, Energypedia …). 4.9 a Inhalte und Anwendungen offen machen 3. MÖGLICHKEITEN ZUR FESTLEGUNG EINES ENTSPRECHENDEN KOPIERRECHTS Es existieren verschiedene Lizenzmodelle, auf die zurückgegriffen werden kann, um die eigenen Inhalte den spezifischen Wünschen entsprechend offenzulegen und zu schützen. Im folgenden Abschnitt wird das weltweit am häufigsten genutzte Lizenzmodell „Creative Commons“ in Kürze erläutert. Dieses ist auch für die EZ eine gute Option. Als Tipp: Von den hier aufgeführ ten Typen hat sich dabei die Entscheidung für „Copyleft“-Lizenzen wie die Creative Commons-Lizenz „Namensnennung, Weitergabe unter gleichen Bedingungen“ bewährt. Sie bieten ein erforderliches Maß an Offenheit, um Informationen wiederverwenden zu können. Gleichzeitig verhindern sie Missbrauch, Veruntreuung und Reprivatisierung gemeinsam erstellter Infor mationen. Die vorhergehenden Abschnitte basieren auf einem Kapitel des Hand buchs „Work the Net (2015): management guide for existing and emerging formal networks“ der GIZ. Die Lizenz dieser Abschnitte ist daher eine Creative Commons-Lizenz: Attribution-NonCommercial-ShareAlike 4.0 International. Link: http://t1p.de/aqt5 Inhalte und Anwendungen offen machen 4.9 a Exkurs: Creative Commons-Lizenzen Das weltweit am häufigsten genutzte Lizenzmodell sind die „Creative Com mons“. Schöpfer und Nutzer von Werken, die zur offenen Wiederverwendung gedachten sind, verfügen damit auch im EZ-Kontext über ein besonders praktisches Instrument. 1. Die vier Creative Commons (CC)-Lizenzelemente Jede CC-Lizenz besteht aus einer Kombination von vier optionalen Lizenz elementen. Diese Elemente ermöglichen es Urheberinnen und Urhebern, die verschiedenen Möglichkeiten der öffentlichen Nutzung ihrer Werke zu ver deutlichen. Lizenznehmer können CC-Material verwenden, solange sie dabei den in der Lizenz festgelegten Bedingungen entsprechen. Jedes Lizenz-Element setzt sich aus einem Piktogramm und einem Kürzel zusammen. Namensnennung/Attribution (BY) Urheberinnen und Urheber, der Titel des Werks und dessen CC-Lizenz müssen bei der Veröffentlichung angegeben werden. Keine kommerzielle Nutzung/Noncommercial (NC) Jedwede Verwendung eines Werks ist nur für nicht kommerzielle Ziele erlaubt. Keine Bearbeitung/No Derivative Works (ND) Nur unveränderte Kopien des Werks dürfen verwendet werden. Veränderungen sind nur nach der ausdrücklichen Erlaubnis der Urheberinnen und Urheber erlaubt. Weitergabe unter gleichen Bedingungen/Share Alike (SA) Jede Verwendung des Materials in einem neuen Werk muss unter der gleichen CC-Lizenz zur Verfügung gestellt werden wie jene des ursprünglichen Werks. 4.9 b Inhalte und Anwendungen offen machen 2. Sechs beispielhafte Creative Commons-Lizenzen Die folgend dargestellten Standardlizenzen bilden die häufigsten Kombina tionen aus den einzelnen beschriebenen Elementen ab. LIZENZ UND LOGO ABSICHT NUTZUNG Namensnennung/ Attribution (BY) Kommerziell und nicht kommerziell • Kopie • Adaption und Verän derung • Verbreitung (veröffent lichen, darstellen, öffentliche Aufführung oder Ausstellung) • Lizenz für Dritte Namensnennung, nicht kommerziell/ Attribution: Non commercial (BY-NC) Ausschließlich nicht kommerziell • Kopie • Adaption und Verän derung • Verbreitung • Lizenz für Dritte Namensnennung, Weitergabe unter gleichen Bedingungen/ Attribution: Share Alike (BY-SA) Kommerziell und nicht kommerziell • Kopie • Adaption und Verän derung • Verbreitung für Dritte unter der gleichen CC-Lizenz Inhalte und Anwendungen offen machen 4.9 b Namensnennung, keine Bearbei tung/Attribution: No Derivative Works (BY-ND) Kommerziell und nicht kommerziell • Kopie • Ausschließlich Ver breitung von unverän derten Kopien • Lizenz für Dritte Namensnennung, nicht kommer ziell, Weitergabe unter gleichen Bedingungen/Attribution: Noncommercial, Share Alike (BY-NC-SA) Ausschließlich nicht kommerziell • Kopie • Adaption und Verän derung • Verbreitung für Dritte unter der gleichen CC-Lizenz Namensnennung, nicht kommerziell, keine Bearbeitung/ Attribution: Noncommercial, No Derivative Works (BY-NC-ND) Ausschließlich nicht kommerziell • Kopie • Verbreitung von un veränderten Kopien • Lizenz für Dritte (http://t1p.de/qxrh) Quelle: http://t1p.de/9llj Weiterführende Informationen: • Creative Commons: de.creativecommons.org • Über Creative Commons hinaus existieren weitere Lizensierungsmodelle mit ähnlichen Bedingungen wie bspw. copyleft.org, konomark.org und gnu.org. 4.9 b Inhalte und Anwendungen offen machen Nutzung und Entwicklung freier Software Die Entwicklungszusammenarbeit benötigt immer häufiger ausgeklügelte Software-Systeme. Webseiten oder Datenbanken mit technischen Informa tionen und Expertenverzeichnissen, → Apps und vieles mehr müssen für Projekte erarbeitet werden. Eine wichtige Ressource sind dabei offene Soft warelösungen. FOSS („Free and Open Source Software“ (→ Open Source)) kann eine kosteneffiziente Basis für Entwicklungen und ein besonders nachhalti ges Konzept sein. Als weitere Vorteile gelten unter anderem höhere Qualität, Zuverlässigkeit sowie größere Flexibilität – denn die Lösungen können von vielen Akteuren weiterentwickelt und für vergleichbare Fälle genutzt werden. Jedoch ist auch FOSS nicht ohne Nachteile und bedarf vorab einer genauen (kontextspezifischen) Prüfung. Abschnitt 1 erläutert die grundlegenden Vorund Nachteile von FOSS. In Abschnitt 2 und 3 finden sich Checklisten, die unter Berücksichtigung der lokalen Gegebenheiten die informierte Entschei dungsfindung unterstützen können. 1. WELCHE VOR- UND NACHTEILE BIETET DER EINSATZ VON FREE AND OPEN SOURCE SOFTWARE? Nachstehend werden die grundsätzlichen Vor- und Nachteile von FOSS gege nübergestellt. VORTEILE NACHTEILE Wirtschaft- Keine Lizenzgebühren und offene Für Beratung, Schulungen, War lichkeit Standards. So können Projekte zur tung, Support, Gewährleistung Softwareentwicklung zunächst können Kosten entstehen. klein starten, verbreiten sich dann schnell und können auf viele User skaliert werden. Inhalte und Anwendungen offen machen 4.9 c Sicherheit FOSS-Lösungen haben umfang Der Einsatz von FOSS bedeutet und rechtli- reiche Rechte zur Nutzung und nicht per se ein sicheres System. che Aspekte Gestaltung der Programme. Der Erfolgt eine Wartung nur unzurei Anwender kann durch Eingriffe chend, können Sicherheitsproble eigenständig die generelle Aus me entstehen. richtung eines FOSS-Produkts verändern. Meist werden Haftungs- und Gewährleistungsansprüche von Durch offene Quellcodes wird FOSS-Lizenzen ausgeschlossen, sie gewährleistet, dass die Program können jedoch u.U. durch separate me wirklich nur das erledigen, Verträge mit Dienstleistern festge was die Anwender wünschen. schrieben werden. Werden bei Sicherheitsprüfungen Fehler gefunden, können diese veröffentlicht werden, weil es kein Geheimhaltungsabkommen gibt. Zudem besteht bei sehr neuen FOSS-Produkten (vorübergehend) rechtliche Unsicherheit. Der Anwender kann deshalb bei Bei variierender/abwesender Sicherheitslücken schnell infor staatlicher Regulierung zum miert werden. Datenschutz bzw. zur Nutzung von privaten Daten, bspw. im Ge sundheitssystem, können ebenso Sicherheitslücken auftreten. 4.9 c Inhalte und Anwendungen offen machen Produktivi- Schnittstellen sind gerade in Nicht nur bei weniger bekannten/ tät, Innova- großen FOSS-Projekten sauber „kleinen“ FOSS-Lösungen gibt es tion und definiert, offen und dokumentiert. oft wenige/keine Ansprechpart Infrastruktur Daher können bestehende FOSS- ner, die im Support des Anbieters Komponenten relativ schnell zu arbeiten. Generell benötigen neuen, umfangreichen Program FOSS-Projekte einen hohen men kombiniert werden. Eine Zeitaufwand und stellen hohe An flexible Integrationsfähigkeit ist forderungen an das Fachpersonal. häufig gegeben. Allgemeines Problem in den Part FOSS kann als Basis für neue Bu nerländern im Globalen Süden siness-Modelle dienen und kann sind oft die fehlende → IT-Infra- Innovationen wie Geschäftspoten struktur oder/und ein Mangel ziale fördern bzw. beschleunigen. FOSS vereinfachen so die Integra tion verschiedener → E-Health- Lösungen, bspw. durch Kombina- an Fachpersonal (ob Dienstleister oder Mitarbeiter), u.a. zur Wartung von Software oder Identifikation/ Schließung von Sicherheitslücken. tion mit/in einem → Cloud-Sys tem. Bei der Projektkonzeption, in der Anfangsphase der Umsetzung, Schulung der und Übergabe an die Mitarbeiter können Partner unterstützend tätig werden. Verantwortung für Wartung etc. kann so langfristig durch internes Personal abgesichert werden. Da bei können bspw. Supportverträge mit FOSS-Herstellern helfen. Inhalte und Anwendungen offen machen 4.9 c Standar FOSS kann den bei (proprietä FOSS weist, je nach Einsatzgebiet, disierung rer) Software auftauchenden stark unterschiedliche Reifegrade Problemen der Interoperabilität auf. entgegenwirken, bspw. bei Anwen dung von E-Health-Werkzeugen in mehreren Gesundheitssyste men. FOSS kann mit ihren offenen Standards die Standardisierung von E-Health unterstützen. Häufig wird das Fehlen einer anerkannten Institution kritisiert, die auf internationaler bzw. regio naler Ebene FOSS-Produkte testet, ihre Anwendungsbereiche und rechtlichen Grundlagen (Geheim haltungsabkommen, Privatsphäre etc.) bestimmt, überprüft und ggf. verschiedene Ebenen übergreifend standardisiert. So könnte u.a. die Gefahr von Insellösungen einge schränkt werden. Wettbewerb Offene Standards und freier Fachspezifische FOSS-Lösungen Zugang zu Quellcodes verringern sind häufig über proprietäre Abhängigkeiten von Herstellern, Schnittstellen an proprietäre Soft sinkende Preise, Anbieterdifferen ware gebunden, sie behindern die zierungen oder Besetzung neuer Verwendung von FOSS über offe Nischen. FOSS ermöglicht Wett ne Standards. Für spezielle Geräte bewerbern, die FOSS weiterent sind nicht immer (bestmögliche) wickeln oder verbessern wollen, FOSS-Treiber vorhanden. auf frei verfügbarem Wissen und Technik aufzubauen. 4.9 c Inhalte und Anwendungen offen machen Nutzeraner- FOSS ist sowohl in der privaten als FOSS-Produkte sind nicht an sich kennung auch geschäftlichen Verwendung besser oder schlechter bedienbar anerkannt. als proprietäre Software. Jedoch sind die Anwender häufig im Umgang mit proprietären Soft wareprodukten vertraut, sodass der Wechsel zu einer FOSS-Alter native oft (bspw. über Marke tingaktionen, Schulungen etc.) beworben werden muss. Inhalte und Anwendungen offen machen 4.9 c 2. WELCHE LOKALEN BEGEBENHEITEN UNTERSTÜTZEN DIE STÄRKEN VON FREIER SOFTWARE? WELCHE STELLEN HINDERNISSE DAR? Checkliste 1: Lokale Begebenheiten und korrespondierende Stärken freier Software ☐ LOKALE BEGEBENHEIT STÄRKEN DES EINSATZES VON FREIER SOFTWARE Budget der Partnerorgani FOSS stellt oft eine sehr günstige Alternative dar, sation ist begrenzt da keine Lizenzgebühren anfallen. (Jedoch muss geprüft werden, inwiefern eigene Programmier leistung notwendig wird und auch spezifischer Schulungsbedarf im Vergleich mit lizensierter Software besteht.) ☐ Partnerorganisation hat FOSS kann die Abhängigkeit von proprietären den Wunsch, nicht von Technologien deutlich reduzieren und erlaubt es einer Firma abhängig zu mehr Firmen, Produkte und dazugehörige Dienst werden und will dauerhaft leistungen anzubieten. einen Wettbewerb von Service-Firmen etablieren ☐ Pool von lokalen IT-Firmen Open Source-Software kann es lokalen KMEs deut mit qualifiziertem Personal lich leichter machen, an der öffentlichen Auftrags ist vorhanden, oder Zugang vergabe teilzunehmen. Auch möglich: Es gibt bereits für FOSS-Service-Firmen FOSS-Anwendungen, die direkt eingesetzt oder aus anderen Ländern auf angepasst werden können. dem Ziel-Markt ist gewähr leistet ☐ Partnersystem hat Be Offene Quellcodes gewährleisten, dass die Program dürfnis nach Sicherheit/ me nur das erledigen, was die Anwender wünschen. System betrifft nationale Werden bei Sicherheitsprüfungen Fehler gefunden, Sicherheit können diese veröffentlicht werden, weil es kein Geheimhaltungsabkommen gibt. 4.9 c Inhalte und Anwendungen offen machen Checkliste 2: Lokale Begebenheiten und Hindernisse für den Einsatz von freier Software LOKALE BEGEBENHEIT HINDERNISSE FÜR DEN EINSATZ VON FREIER SOFTWARE ☐ ☐ ☐ Starke Verbreitung pro Nutzer und IT-Mitarbeiter von Organisationen sind prietärer Software in den mit proprietärer Software vertraut. Wiederstand Zielorganisationen gegen unbekannte User Interfaces. Fehlendes Wissen bei Vergabestellen im öffentlichen Sektor tendieren ausschreibenden Organi vielleicht eher zu proprietärer Markensoftware, sationen zu Spezifitäten deren Anbieter auch Training, Wartung und Support von Open Source-Soft- bietet. Auch problematisch: Reifegrad von Open ware und der passenden Source Software-Lösungen wird oft falsch einge Service-Industrie schätzt. Starke Verbreitung von Der Wechsel zu FOSS kann möglicherweise kurz proprietärer Software und/ fristig zu zusätzlichen Kosten führen. Es kann auch oder spezifischer Hardware Bedenken in Bezug auf die Interoperabilität in Vorgängersystemen zwischen FOSS und den existierenden, proprietären Systemen geben (z.B. Schnittstellen- Probleme). ☐ Starker Fokus der lokalen Lokale Kompetenz in Bezug auf FOSS könnte IT-Industrie auf proprie beschränkt sein, weil sich Capacity Building im täre Lösungen und/oder IT-Bereich in der Vergangenheit in erster Linie mangelnde Qualifikation auf proprietäre Technologien konzentriert hat. des Fachpersonals Inhalte und Anwendungen offen machen 4.9 c 3. NÄCHSTE SCHRITTE BEI DER ENTSCHEIDUNG FÜR FREE AND OPEN SOURCE SOFTWARE (FOSS) Zur Verwendung von FOSS müssen weitere Festlegungen getroffen werden: • Welche Open Source-Lösung ist die Basis Ihrer Entwicklung? • Welche Dienstleister stemmen die Anpassung oder Fortentwicklung? • Welche Lizenz ist die richtige für Ihre Lösung? Nach den oben genannten Abwägungen können passende Software mit den jeweils adäquaten Lizenzen ausgewählt oder Softwareanforderungen für eine Ausschreibung formuliert werden. Weiterführende Informationen zur Lizensierung finden sich unter: • Free Software Foundation licenses list: http://t1p.de/326k • Open Source Initiative approved licenses: http://t1p.de/nuo4 Weiterführende Guidelines und Hilfen gibt es hier: • IDABC European eGovernment Services: Guideline on public procurement of Open Source Software • UNCTAD Report Promoting local IT Sector Development through Public Procurement • Open Source Business Alliance: Handreichungen zur Nutzung der Ergänzenden Vertragsbedingungen für die Beschaffung von Informationstechnik (EVB-IT) beim Einsatz und Beschaffung von Open Source-Software für Behörden und öffentliche Einrichtungen 4.9 c Inhalte und Anwendungen offen machen HERAUSGEBER Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ), Referat Bildung und digitale Welt REDAKTION GIZ Sektorvorhaben Internet und nachhaltige Entwicklung Lucid. Berlin LEKTORAT Dr. Mirjam Schneider BETEILIGTE Auswärtiges Amt Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) Deutsche Investitions und Entwicklungs gesellschaft (DEG) Deutsche Welle Akademie Deutsche Welthungerhilfe e.V. GoetheInstitut KfW Entwicklungsbank GESTALTUNG Schumacher. Visuelle Kommunikation www.schumachervisuell.de DRUCK Druckbetrieb Lindner, Mainz Gedruckt auf FSCzertifiziertem Papier STAND Februar 2016 DIENSTSITZE → BMZ Bonn Dahlmannstraße 4 53113 Bonn Tel. +49 (0) 228 99 535 0 Fax +49 (0) 228 99 535 3500 → BMZ Berlin im Europahaus Stresemannstraße 94 10963 Berlin Tel. +49 (0) 30 18 535 0 Fax +49 (0) 30 18 535 2501 KONTAKT [email protected] www.bmz.de