Toolkit – Digitalisierung in Entwicklungszusammenarbeit und

Transcription

Toolkit – Digitalisierung in Entwicklungszusammenarbeit und
Toolkit – Digitalisierung in Entwicklungs­
zusammenarbeit und Internationaler
Zusammenarbeit in Bildung, Kultur und Medien
GIS
Big 4.0
Data
MOOC
App
IKT
3D
[M-Pesa]
IoT
Überblick
Digitalisierung in Entwicklungszusammenarbeit
und Internationaler Zusammenarbeit in Bildung,
Kultur und Medien
„Lassen Sie uns
gemeinsam daran arbeiten,
dass sich die digitale Kluft
nicht noch vergrößert,
sondern im Gegenteil
IKT weltweit zum Motor
für Entwicklung werden!“
Thomas Silberhorn
Parlamentarischer Staatssekretär, BMZ
Inhaltsangabe
1
ÜBERBLICK –
DIGITALISIERUNG IN ENTWICKLUNGSZUSAMMENARBEIT
UND INTERNATIONALER ZUSAMMENARBEIT IN BILDUNG,
KULTUR UND MEDIEN
1.4
Einleitung
Gemeinsam den digitalen Wandel gestalten
Digitalisierung in Zahlen
Übergeordnete Leitprinzipien für digitale Projekte
2
INSPIRIERENDE PROJEKTE –
1.1
1.2
1.3
PRAXISBEISPIELE ZUR ANWENDUNG VON IKT INNERHALB
UND AUSSERHALB DER DEUTSCHEN EZ/IZ
2.1 2.1 c
IKT in der ländlichen Entwicklung
Maßnahmen zur Rehabilitierung von Flächen, Mali
Klimarisikoversicherungen für Bauern, Ghana
„GartenBank“-App zur Schädlingsbekämpfung, weltweit
2.2 IKT und „Good Governance“ 2.1 a
2.1 b
2.2 a Bürgerplattform „Dooz“, palästinensische Autonomiegebiete
2.2 b Trainingsplattform „Digital Safety“, Uganda
2.2 c Bürgerfeedback per SMS, Togo
2.2 d E-Governance in Stadtverwaltungen, Bangladesch 2.2 e „marsad.tn“ Politik-Transparenz-Plattform, Tunesien 2.3
IKT und Soziale Entwicklung 2.3 a Soziale Sicherung: Smartcard zur Unterstützung des Aufbaus eines Systems der sozialen Sicherung, Malawi
2.3 b Gesundheit: Ein digitales Gesundheits-Informationssystem
für Bangladesch
2.3 c Gesundheit: Rehabilitierung des Provinzkrankenhauses
Faizabad, Afghanistan
2.3 d Bildung: Zukunftsadapter Südamerika 2.3 e Bildung: Blended Learning von Lokaljournalisten, Ukraine
2.3 f Bildung: MOOC „Managing the Arts“, weltweit
2.3 g Bildung: War Child – spielbasiertes E-Learning, Sudan
2.4 IKT, Wirtschaft und Beschäftigung 2.4 a Förderung der beruflichen IKT-Ausbildung, Usbekistan
2.4 b
Effizientere Wertschöpfungsketten dank Apps, Uganda „Alumniportal Deutschland“ – Weltweite Vernetzung und
Kompetenzförderung 2.4 d Bargeldloses Zahlungsverkehrssystem „e-zwich“, Ghana 2.4 e Sichere Informationserhebung, Afghanistan 2.4 f Digitale Erfassung, Zuordnung und Rückverfolgung der Kakao
Produktion, Sierra Leone
2.4 g E-Commerce für Kunsthandwerkerinnen, Afrika
2.4 c
2.5
IKT für nachhaltige Infrastruktur 2.5 a Netzunabhängige Stromversorgung für ländliche Regionen, Ostafrika 2.5 b Energiekosten sparen per App, Philippinen
2.5 c Sicherung der Wasserversorgung – GIS-basierte Kataster, Peru
2.5 d „MajiData“ – eine Datenbank für sauberes Wasser, Kenia
2.5 e Nachhaltiges öffentliches Transportsystem in Dar es Salaam, Tansania
2.6 IKT-Infrastruktur „EASSy“ – Bandbreite für Ostafrika
2.6 b Mobilfunk für ländliche Gebiete, Indien 2.6 c Internetversorgung mit Ballons, weltweit
2.6 a
2.7 IKT, Sicherheit und Wiederaufbau
Datenbank für Ex-Kombattanten zur Arbeitsplatzvermittlung,
Südsudan
2.7 a 2.7 b Deeskalationstraining für Sicherheitskräfte, Jemen 2.7 c Humanitäre Hilfe für syrische Flüchtlinge
2.7 d 3D-Druck von Prothesen, Jordanien 2.8 IKT, Umwelt und Klima
2.8 a „REDD+“ – Reduzierung von Emissionen durch Entwaldung
und Walddegradierung, Zentralamerika
2.8 b Satellitengestützte Fischereikontrolle, Mauretanien 2.8.c Crowdsourcing zur Erdbebenfrühwarnung, Indonesien
2.9 IKT „Zukunftsmusik“ 2.9 a „Blockchain“: ein unbestechlicher Code 2.9 b „Unconditional Cash Transfer“ und IKT – Geld, das vom Himmel fällt
2.9 c Die digitalisierte Kleinfabrik bald überall für alle 3
MANAGEMENT VON IKT-PROJEKTEN –
ARBEITSHILFEN ZUR STRATEGISCHEN PLANUNG UND
UMSETZUNG
3.1Methoden zur partizipativen Projektentwicklung: Co-Creation,
Design Thinking, Scrum
3.1 aCo-Creation
3.1 b
Design Thinking (DT)
3.1 cScrum
3.2
Wegweiser Projektgestaltung: Dos and Don’ts
3.3In fünf Schritten zur Identifizierung der „richtigen“/
3.4
3.5
relevanten Akteure
Wegweiser Projektdesign: Checklisten als Planungshilfen
Ausschreibungen von IKT-Projekten
4
METHODEN, TOOLS UND ANSÄTZE –
TIPPS ZUR NUTZUNG VON IKT IN DER PRAXIS
Kurzübersicht – Praxisleitfäden und Verfahren
Wie funktioniert DIGITALES bzw. REMOTE MONITORING in fragilen
­Kontexten?
4.2
Allzweckwaffe APP?
4.3
Wie plane ich einen HACKATHON?
4.4
E-LEARNING – Was muss beim Einsatz von digitalen Lernformaten
beachtet werden?
4.5
Was muss ich beachten, um MOOCs im Projekt zu nutzen?
4.6
Wie funktioniert DIGITAL STORYTELLING?
4.7
DATENSCHUTZ oder warum der verantwortungsvolle Umgang
mit Daten viele Vorteile bringen kann
4.8
OFFENE DATEN: transparente Regierungen, gemeinsames Wissen
4.9
INHALTE UND ANWENDUNGEN OFFEN MACHEN: Die Chancen und
was zu beachten ist
4.9 a
Nutzung und Entwicklung FREIER INHALTE (Content)
4.9 b Exkurs: Creative Commons Lizenzen
4.9 cNutzung und Entwicklung FREIER SOFTWARE
4.0
4.1
5
BEILAGE: GLOSSAR –
DIGITALISIERUNG UND NACHHALTIGE ENTWICKLUNG
S. 6
3D-Druck
S. 60
IKT und Klima
S. 8
Applikation | App
S. 62
IKT-Infrastruktur
S. 10
Big Data
S. 64
S. 12
Blog
Industrie 4.0: Vernetzte
Produktion
S. 14
Cloud (Computing)
S. 66
S. 16
Crowdsourcing
Information Management
System (IMS)
S. 18
Datenschutz | Digitale
Privatsphäre
S. 68
Informations- und Kommuni­
kations­­technologien (IKT)
Digitale Agenda (der
Bundesregierung)
S. 70
Innovation Hubs
S. 72
Internet
S. 22
Digitale Kluft | Digital Divide
S. 74
S. 24
Digitale Rechte | Digital Rights
Internet der Dinge | Internet of
Things (IoT)
S. 26
Digital Finance
S. 76
S. 28
Digital Storytelling
Internetfreiheit (auch
Netzneutralität)
S. 30
Drohnen | Unmanned Aerial
Vehicles (UAV)
S. 78
Internet Governance
S. 80
IT-Sicherheit | Cyber Security
S. 32
E-Agriculture
S. 82
Mobilfunk
S. 34
E-Governance
S. 84
S. 36
E-Health
Massive Open Online Course
(MOOC)
S. 38
E-Learning
S. 86
M-Pesa
S. 40
E-Literacy | Digital Literacy
S. 88
Open Government
S. 42
E-Partizipation
S. 90
Open Source
S. 44
E-Payment
S. 92
Smart Cities
S. 46
E-Skills
S. 94
Smartphones
S. 48
E-Waste
S. 96
SMS
S. 50
Gamification
S. 98
Soziale Netzwerke
S. 52
Gender (und Internet)
S. 100
Tech-Start-ups
S. 54
Geoinformationssystem (GIS)
S. 102
Ushahidi
S. 56
Hackathon
S. 104
Zugang | Access
S. 58
IKT und Flüchtlinge
S. 20
Diese Publikation steht unter der Creative Commons
Namensnennung – Nicht kommerziell – Keine Bearbeitungen
4.0 International Lizenz
Symbole:
Erläuterungen zu Fachbegriffen siehe Glossar
Projekte von Trägern außerhalb der deutschen EZ/IZ (Kapitel 2)
Checkliste
Einleitung
Sehr geehrte Leserin, sehr geehrter Leser,
der digitale Wandel beeinflusst die Institutionen der Entwicklungs­zusam­
men­arbeit (EZ) und der Internationalen Zusammenarbeit (IZ) auf vielfältige
Weise: Die durch die Digitalisierung ausgelösten tiefgreifenden Verände­
rungsprozesse auf politischer, ökonomischer und gesellschaftlicher Ebene
erfordern eine strategisch-politische Auseinandersetzung mit den Chancen
und Herausforderungen des Themas. Denn digitale Lösungen können ein
entscheidender Entwicklungsmotor sein und uns dabei helfen, die Entwick­
lungsziele schneller, effizienter und kostengünstiger zu erreichen.
Wie gelingt es uns, das enorme Potenzial der Digitalisierung in all ihrer Viel­­­­falt zu nutzen und weiter zu entwickeln? Dafür wurde das vor­liegende Toolkit
„Digitalisierung in Entwicklungszusammenarbeit und Internationaler Zu­
sammenarbeit in Bildung, Kultur und Medien“ entwickelt. Ziel des Toolkits ist
es, innovative digitale Instrumente für die sektor- und regionalspezifischen
Bedarfe bei der Planung, ­Steuerung und Durchführung von EZ/IZ-Maßnah­
men aufzubereiten. Damit werden politische Entscheidungsträger und Imple­
mentierer in der EZ/IZ für das Thema sensibilisiert und erhalten pass­genaue
Informationen über Einsatzmöglichkeiten und Mehrwert von digitalen An­
wendungen in Projekten der EZ/IZ. Das Toolkit bietet eine Einstiegshilfe zur
Aus­einandersetzung mit dem Digitalthema mit verschiedenen sektoralen und
regionalen Bezügen.
Konkret finden Sie in diesem Toolkit folgende Themenbereiche:
1) Inspirierende Projekte: Anhand von Projektbeispielen aus der ­deutschen
EZ/IZ sowie dem internationalen Kontext wird die Vielfalt der Anwen­
dungs­­möglichkeiten von digitalen Lösungen aufgezeigt.
2) Management von IKT-Projekten: Hier wird Ihnen Unterstützung bei der
strategischen Planung und Umsetzung von digitalen Maßnahmen geboten.
1.1
3) Methoden, Tools und Ansätze: Das Kapitel stellt Ihnen praktische Leitfäden
zur Nutzung von digitalen Lösungen in konkreten Anwendungskontexten
und Szenarien vor.
4) Glossar: Zentrale Begriffe aus dem Themenfeld des digitalen Wandels
­werden definiert, plastisch erläutert und in den EZ/IZ-Bezug gestellt.
Das Toolkit ist als Gemeinschaftsprodukt verschiedener deutscher Institutionen
entstanden, die im Kontext der EZ/IZ tätig sind und sich mit den Chancen des
digitalen Wandels auseinandersetzen.
Beteiligte: Bundesministerium für wirtschaftliche Zusammenarbeit und
Entwicklung (BMZ), Auswärtiges Amt (AA), KfW Entwicklungsbank, Deutsche
Investitions- und Entwicklungsgesellschaft, Deutsche Welle Akademie, Deut­
sche Welthungerhilfe e.V., Goethe-Institut, Gesellschaft für Internationale
Zusammenarbeit (GIZ).
Der digitale Wandel vollzieht sich mit hoher Geschwindigkeit, und ebenso
dynamisch entwickeln sich Themen, Tools und Ansätze weiter. Entsprechend
versteht sich dieses Toolkit als lebendes Dokument, das kontinuierlich im
­Abgleich mit den Erfahrungen der Beteiligten fortgeschrieben wird. Neben
der erweiterbaren Druckfassung liegt das Toolkit auch als E-Book-Version vor.
Haben Sie Ideen für weitere Inhalte, die im Toolkit aufgenommen werden
­sollen? Dann nehmen wir diese gerne unter [email protected] entgegen.
Wir wünschen Ihnen eine inspirierende Lektüre!
Das Toolkit-Team
Einleitung
1.1
Gemeinsam den digitalen Wandel
gestalten
Vor zehn Jahren hat noch niemand geahnt, mit welcher Wucht die digitalen
Technologien die Welt verändern würden. In der Entwicklungszusammen­
arbeit waren es zunächst die Mobiltelefone und dann die → Smartphones, die
ganz neue Entwicklungen in Gang setzen. Die Zahlen sprechen für sich: Im
Durchschnitt besitzen acht von zehn Personen in Entwicklungs­ländern ein
Smartphone.
Ein eindrucksvolles Beispiel ist Myanmar, das als „Least Developed Country“
binnen weniger Jahre aus dem vordigitalen Zeitalter direkt bei S
­ martphone
und → Apps landete. Myanmar hat mit Festnetz und Handy gleich zwei
Telefon­generationen übersprungen und eilt ins Zeitalter des Smartphones:
2015 verfügten bereits 66 Prozent der Handy-Besitzer in Myanmar über ein
Smartphone. Die Welt wird immer digitaler.
Das gilt natürlich auch für die Entwicklungszusammenarbeit. In allen Re­gio­nen entwickeln die deutschen Durchführungsorganisationen und Zu­
wen­dungs­empfänger digitale Lösungen für alle Sektoren der Entwicklungs­
zusammenarbeit. Mit diesen neuen Instrumenten können die Vorhaben
Wertschöpfungsketten optimieren, Informationen sammeln, lokale Bedarfe
identifizieren, Partizipation verbessern, Transparenz herstellen oder Wir­
kungen messen. Konkret kann dies heißen: Versicherungsschutz für Landwir­
te gegen klimabedingte Ernteausfälle, Krankenversicherungen für besonders
benachteiligte Zielgruppen oder neue Verwaltungstools für höhere Steuer­
einnahmen. Die digitale Welt kann so Marginalisierungen etwas entgegen­
setzen und dabei effizient und schnell Versorgungslücken schließen. Sie bietet
die Möglichkeiten für mehr Transparenz und Partizipation. Die Beispiele in
Kapitel 2 dieses Toolkits zeugen von der Innovationskraft digitaler Lösungen
in der Entwicklungszusammenarbeit.
Den hohen Erwartungen an die Digitalisierung stehen jedoch auch Probleme
gegenüber. Die Erfahrungen der letzten Jahre haben gezeigt, dass „digital“
nicht immer gleichzusetzen ist mit „besser“, „schneller“ oder „effizienter“.
Ganz im Gegenteil: Die Digitalisierung schafft neue ­Herausforderungen –
im → Daten­schutz oder im → Zugang zu Hardware, zum Netz und zu Know-
1.2
how. Diese Herausforderungen sollten bei aller Digital-Euphorie in den
Dis­kussionen um innovative Projekte stets mitberücksichtigt werden.
Gleichzeitig treffen die softwarebasierten Lösungen in vielen Partnerländern
auf Menschen und Projekte, an die sie andocken können. Der digitale Wandel
inspiriert weltweit Innovateure und Entrepreneure dazu, die neuen Chancen
zu ergreifen und selbst zu gestalten. Ein Beispiel sind mobile Bezahlsysteme
(→ E-Payment), mit denen auch marginalisierte Bevölkerungsgruppen endlich
unkompliziert Zugang zu finanziellen Dienstleistungen erhalten.
Ruanda profitiert heute davon, dass es vor 15 Jahren eine digitale Strategie
beschloss, um zu einer Wissensgesellschaft zu werden (Ruanda „Vision 2020“).
Bald wird ein Großteil der Ruander deswegen Zugang zu Breitbandanschluss
haben und die digitalen Techniken nutzen können. Die Chancen für die deut­
sche Entwicklungszusammenarbeit und ihre Partner, mithilfe des digitalen
Wandels Potenziale zu heben und Entwicklungssprünge zu initiieren, stehen
also gut – in allen Sektoren.
Die Integration von Informations- und Kommunikationstechnologien (→ IKT)
in die Entwicklungszusammenarbeit ist für das BMZ eine Priorität. Deswegen
wird in neue Partnerschaften und Initiativen investiert.
Gemeinsam den digitalen Wandel gestalten
1.2
Digitalisierung in Zahlen
Digitale Technologien haben sich weltweit etabliert …
Von
1 Mrd. auf ca. 3,5 Mrd.
stieg die Anzahl der Internetnutzerinnen
und -nutzer in den letzten 10 Jahren.
Fast
70 % der Menschen im
unteren Fünftel der Einkommens­
pyramide in Entwicklungsländern
besitzen ein Handy.
In Entwicklungsländern haben
mehr Menschen Zugang zu einem
Mobiltelefon als zu Elektrizität
oder guter Sanitärversorgung.
Potenzieller Beitrag des Internets
zum BIP Afrikas im Jahr 2025:
300 Mrd. US-Dollar
(heute: 18 Mrd. US-Dollar).
Fast
300 Mio.
Menschen in 89 Ländern
nutzen eines von 255 mobilen
Bezahlsystemen.
1.3
Quellenangaben: World Bank, World Development Report 2016;
GSMA, State of the Industry 2014; ITU, The World in 2015
… aber es gibt noch Herausforderungen zu bewältigen.
4 Mrd. Menschen in Entwicklungs­
ländern sind nach wie vor offline.
(Weltweit sind es 4,2 Mrd. Menschen.)
Zu hohe Zugangskosten zum → Internet
im Verhältnis zum Einkommen:
Mangel an → Zugang:
31 % der Menschen
Entwicklungsländer:
in Entwicklungsländern
8–
11,5 %
sind noch ohne Zugang zu
mobilem Breitbandnetz1
71 % davon
2 % Industrieländer
Neben Fragen des technischen
Zugangs spielen noch andere Fragen
eine Rolle: Wissen über den Um­
gang mit → IKT sowie Alter, Bildung,
Einkommen und Geschlecht.
1
in ländlichen Gebieten
In Afrika nutzen nur
12 % der Frauen gegenüber
18 % der Männer Internet.
Festnetz ist in Entwicklungsländern für den Zugang kaum relevant.
1.3
Übergeordnete Leitprinzipien für
digitale Projekte
Die Vielfältigkeit der Digitalisierung schafft eine neue Unübersichtlichkeit.
Am eindrücklichsten zeigt sich dies darin, dass durch das → Internet etablierte
Grenzen aufgehoben werden (etwa Nationalgrenzen) und gleichzeitig neue
Grenzen entstehen (z.B. durch die Monopole der Inter­netgiganten). In diesem
Zusammenhang ist es nicht immer leicht, die Orientierung zu behalten. Des­
wegen braucht es gerade für digitale Projekte übergeordnete Leitprinzipi­en,
an denen sich Entscheidungs­träger für eine werteorientierte Entscheidungs­
findung orientieren können. Solche normativen Rahmen spielen auf unter­
schiedlichen Ebenen eine bedeutende Rolle, etwa bei Verhandlungen mit
Partnerorganisationen, bei der Formulierung von Strategiedokumenten oder
bei der Konzep­tion von digitalen Projekten. Für diese Ebenen stehen unter­
schiedliche Bezugsrahmen zur Verfügung:
• Vereinte Nationen, Allgemeine Erklärung der Menschenrechte:
http://t1p.de/kw7x
• African Declaration on Internet Rights and Freedoms:
http://africaninternetrights.org
• NETmundial, „Multistakeholder Statement“: http://t1p.de/3duf
• Declaration of Internet Freedom: http://www.internetdeclaration.org
• Deutsche Welle, „The South2South Manifesto“: http://t1p.de/mf9h
Die UNESCO stellt hierfür online eine Liste mit internationalen und
r­ egionalen Instrumenten zur Verfügung. Auch die aktuelle Internet­studie der
UNESCO ist für die Diskussion zu übergeordneten Leit­prinzipien ein wichti­
ges Referenzdokument.
Informationen der UNESCO:
• „International and regional instruments relevant to the areas of access,
freedom of expression, privacy and ethics“: http://t1p.de/70dr
1.4
• Internet-Studie: „Keystones to foster inclusive Knowledge ­Societies –
­Access to information and knowledge, Freedom of Expression, ­Privacy, and
Ethics on a Global Internet“: http://t1p.de/0mmi
DIE PRINZIPIEN FÜR DIGITALE ENTWICKLUNG: KRITERIEN­KATALOG FÜR
PROJEKTENTWICKLUNG UND -EVALUIERUNG
Einen guten Orientierungsrahmen für die Konzeption neuer, aber auch für
die Evaluierung bestehender Projekte in der ­Entwicklungszusammenarbeit
liefern die „Prinzipien für digitale Entwicklung“, die erst von einzelnen Geber­
organisationen erarbeitet wurden und nun von einer großen Gruppe von
EZ-Organisationen weiterentwickelt werden. Die folgenden neun Prinzipien
stellen die Grundlage für einen verantwortungsvollen Umgang mit Technik
dar und dienen als Kriterienkatalog, um neue Initiativen zu entwickeln, Pro­
jekte zu planen oder zu evaluieren:
1) „Design with the user“
2) „Understand the Existing Ecosystem“
3) „Design for Scale“
4) „Build for Sustainability“
5) „Be Data Driven“
6) „Use Open Standards, Open Data, → Open Source, and Open Innovation“
7) „Reuse and Improve“
8) „Do no harm“
9) „Be Collaborative“
Unter www.digitalprinciples.org gibt es regelmäßige Aktualisierungen und
Ankündigungen von Veranstaltungen. Die Prinzipien in die Praxis zu über­
tragen stellt ohne Zweifel eine Herausforderung dar. Dabei unterstützt der
Bericht „From Principle to Practice“ (Link s.u.), der Anfang 2016 von einer
Übergeordnete Leitprinzipien für digitale Projekte
1.4
Arbeitsgruppe zu den Prinzipien veröffentlicht wurde. Aber auch die Instru­
mente und Methoden in diesem Toolkit werden Ihnen viel Inspiration zur
Umsetzung der Prinzipien bieten.
DIE AGENDA 2030 UND INFORMATIONS- UND KOMMUNIKATIONS­
TECHNOLOGIEN (IKT)
→ IKT sind ein Schlüssel für nachhaltige Entwicklung und spielen eine ent­
scheidende Rolle bei der Erreichung der nachhaltigen Entwicklungsziele
(„Sustainable Development Goals“, „SDGs“) im Rahmen der Agenda 2030.
Explizite Erwähnung finden IKT hier nur in vier Unterzielen („Bildung“,
„­Geschlechtergerechtigkeit“, „Infrastruktur, Industrialisierung, Innovation“,
„Partnerschaften“). Sie bieten jedoch spezifische, innovative Lösungen für
­viele verschiedene Bereiche und spielen damit eine wesentliche Rolle als
Mittel zur Erreichung aller 17 Ziele. Die Agenda 2030 wird ein wichtiger
Bezugsrahmen für fast alle zukünftigen Entwicklungs­projekte sein. Umso
wichtiger ist es, IKT und SDGs bei der Formulierung von Projektvorschlägen
stark miteinander zu verschränken.
Den politischen Rahmen für die Verknüpfung von SDGs und IKT bildet unter
anderem der Nachfolgeprozess der beiden Weltgipfel zur Informations­gesell­
schaft (World Summit on the Information ­Society – WSIS). Die Verschränkung
der im WSIS Prozess entwickelten 18 thematischen Aktions­linien mit den
SDGs durch die Internationale Fernmeldeunion (ITU) bildet dabei den Refe­
renzpunkt für die Aktivi­täten beteiligter UN-Organisationen, Regierungen
und privat- wie zivilgesellschaftlicher Akteure. Die in diesem Prozess ent­
wickelte „WSIS-SDG Matrix“ bietet einen ersten Überblick, wie IKT strategisch
für das Erreichen der Agenda 2030 eingesetzt werden können.
Digitale Lösungen zur Erreichung der einzelnen Ziele sind vielfältig und stark
abhängig von Kontext und Art der Maßnahme. Das „SDG ICT Playbook“ des
NetHope Solutions Center stellt zusammenfassend dar, welchen Einfluss ver­
schiedene Technologien auf die unterschiedlichen Ziele haben können (siehe
dazu auch die Ericsson Studie SDG & ICT, Link s.u.).
1.4
Übergeordnete Leitprinzipien für digitale Projekte
Darüber hinaus werden IKT auch eine bedeutende Rolle bei der Koordination
der Agenda 2030 und der Evaluation der Ziele und Unterziele spielen. Digitale
Anwendungen schaffen Vernetzung und Kommunikation innerhalb von
Organisationen und in Zusammenarbeit mit anderen Akteuren. Ein wichtiges
Ziel der Agenda 2030 ist es, die globale Partnerschaft zwischen unterschied­
lichen Akteuren (Regierungen, Wissenschaft, Wirtschaft und Zivilgesellschaft)
zu stärken. IKT bieten innovative Wege, um Partizipation, Inklusion und
Transparenz in diesem Prozess zu ermöglichen. Für die Überprüfung der
Zielerreichung müssen neue digitale Dateninfrastrukturen aufgebaut werden.
Diese schaffen Vergleichsmöglichkeiten, erlauben evidenzbasierte Entschei­
dungsfindung und ermöglichen idealerweise auch flexibles Handeln.
Diese vielfältigen Möglichkeiten, die IKT für die Agenda 2030 bieten, benöti­
gen jedoch kreative Ansätze, damit bestehende und neue digitale Techno­
logien Teil dieser neuen Epoche der Entwicklungszusammenarbeit werden
können. Auf den nachfolgenden Seiten finden Sie viele konkrete Instrumente
und Methoden, die in den nächsten Jahren, vielleicht auch durch Ihre Unter­
stützung, erheblich erweitert werden können.
Weiterführende Informationen und Links:
• ITU, „Linking WSIS Action Lines with Sustainable Development Goals“:
http://t1p.de/p164
• Nethope, „SDG ICT Playbook. From Innovation to Impact“: http://t1p.de/p164
• Ericsson, „How information and communications technology can achieve the
sustainable development goals“: http://t1p.de/eym6
• Principles for Digital Development, „From Principles to Practice: Implementing the
Principles for Digital Development“: http://t1p.de/akos
Übergeordnete Leitprinzipien für digitale Projekte
1.4
Inspirierende Projekte
Praxisbeispiele zur Anwendung von IKT
innerhalb und außerhalb der deutschen EZ/IZ
Inspirierende Projekte
Der Bedarf nach Informationen ist groß, die das Thema des ­digitalen Wandels
auf die Anwendungsebene herunterbrechen und ­aufzeigen, welchen konkre­
ten Mehrwert digitale Anwendungen in ­Projekt­en und in den unterschied­
lichen Sektoren stiften können. Das „Inspira­tions­kapitel“ zeigt anhand von
existierenden Beispielen die ­Vielfalt an Einsatzmöglichkeiten von digitalen
Technologien in Ent­wicklungs­zusammenarbeit und Internationaler Zusam­
menarbeit in Bildung, Kultur und Medien auf.
In insgesamt acht Themenbereichen wird anhand von Projektbeispielen
von verschiedenen deutschen Durchführungsorganisationen/Zuwen­dungs­
empfängern anschaulich dargestellt, wie digitale Anwen­dungen dazu bei­­
tragen, die Ziele des jeweiligen Projekts besser zu erreichen. Gleichzeitig lässt
sich an den Beispielen erkennen, wie vielfältig die Einsatzformen und -gebiete
von digitalen Anwendungen in der EZ/IZ sind. Und genauso wichtig: Die
Beispiele zeigen, wie viel Digitalkom­pe­tenz in den Pro­jekten der EZ/IZ bereits
vorhanden ist.
Anhand weiterer Projektbeispiele aus dem internationalen Kontext wird klar,
wohin die weitere „digitale Reise“ noch gehen kann. Und genau daran schließt
auch die Rubrik „Zukunftsmusik“ an: Sie wirft einen Blick auf Digitaltrends,
die das Potenzial haben, perspektivisch die Funktions­logik der bisherigen EZ/
IZ auf den Kopf zu stellen.
2.0
IKT in der ländlichen
Entwicklung
Der Einsatz von → IKT gestaltet sich im ländlichen Raum ­infrastrukturell
bedingt oft schwierig. Findet er statt, kann er allerdings auf zahlreiche
Aspekte des ländlichen Lebens ausstrahlen: Er bietet bessere Vernetzungs­
möglichkeiten der Menschen untereinander und erleichtert den Zu­gang zu
Expertenwissen von außerhalb. Er macht es auch möglich, neue Märkte zu
erschließen sowie digitale Finanzdienstleis­tungen wie Kredit- oder Ernteaus­
fallversicherungen zu nutzen – oder auch einfach nur den aktuellen Wetter­
bericht für eine produktivere und sicherere Land­wirtschaft. Auch stellt er eine
Lösung für den in länd­lichen Gebieten schwierigen Zugang zu Bildung und
Gesundheits­diensten dar.
Dabei ist allerdings bereits im Vorfeld besonders darauf zu achten, dass der
Einsatz den lokalen Gegebenheiten angepasst ist: Oft ist gerade auf dem
Land der Erfahrungsschatz im Umgang mit IKT gering (→ E-Literacy) – oder
vorhandene Dienste entsprechen nicht den lokalen sprachlichen und spezifi­
schen kulturellen Gegebenheiten.
2.1
Maßnahmen zur Rehabilitierung von Flächen,
Mali
Das Binnendelta des Niger ist eine grüne Oase mitten in der Wüste M
­ alis.
Hier leben viele Menschen, die trotz der fruchtbaren Natur sehr arm sind. Der
Grund ist: Für die von ihnen bewirtschafteten kleinen Äcker fehlen Bewässe­
rungsanlagen. Das Programm Mali-Nord (KfW co-finanziert) fördert den Bau
von Kleinbewässerungsanlagen. Die Eigenbeteiligung der Kleinbäuerinnen
und -bauern beträgt dabei 30 Prozent. Um sie beim Bau der Wasserpumpen zu
unterstützen, sie zu schulen und den Bauprozess zu überwachen, bräuchte es
Fachpersonal von außerhalb vor Ort. Wegen des hohen Entführungsrisikos ist
das jedoch nicht möglich.
Darum wird dort ausschließlich nationales Personal eingesetzt. Die externen
Experten können allerdings trotzdem einbezogen werden: Das Monitoring
erfolgt beispielsweise mittels georeferenzierter Satel­litenbilder, die durch
georeferenzierte Fotos des Personals vor Ort ergänzt werden (→ Geoinformationssystem). So wird eine überzeugende Detailtiefe erreicht, und die
Daten lassen sich anschaulich darstellen. Dadurch lässt sich feststellen, ob die
Baupläne eingehalten werden. Das minimiert das Risiko der Mittelfehlver­
wendung und gibt so einigen Projekten überhaupt erst die Chance, realisiert
zu werden. Für die Menschen im Binnendelta bedeutet das Projekt nicht nur
Ernährungssicherung. Es bedeutet auch neue Einkommensmöglichkeiten
durch den Verkauf von angebautem Reis und Gemüse.
Weiterführende Informationen: http://t1p.de/oj15
2.1 a
IKT in der ländlichen Entwicklung
Klimarisikoversicherungen für Bauern, Ghana
Bedingt durch den Klimawandel gibt es in Ghana immer häufiger Dürre­
perioden. Ein daraus resultierender Ernteausfall stellt für die Bäuer­innen und
Bauern ein großes Risiko dar: Oft raubt er ihnen die Lebens­grundlage. 2011
startete Ghanas Regierung daher ein Mikro­ver­sicherungs­programm. Es soll
verhindern, dass das trockene Klima die Existenz Betroffener bedroht.
Voraussetzung für solche Versicherungen sind Daten, die die Notlage bestäti­
gen. Dank dem Einsatz von → IKT können diese heute automatisch erhoben
und verarbeitet werden. Wetterstationen zeichnen dabei örtliche Klimadaten
wie Windstärke, Regenmenge und Temperaturen auf. Wird festgestellt, dass es
an mehr als zwölf aufeinander folgenden Tagen nicht oder kaum geregnet hat,
zahlt die Versicherung den Bäuerinnen und Bauern im Umkreis einer Station
eine Entschädigung. Voraussetzung ist, dass sie zur Pflanzzeit ein Zehntel ihrer
Saatgutkosten in die Versicherung eingezahlt haben.
Das Angebot steht allerdings nur dort zur Verfügung, wo die n
­ ot­wendige
Infrastruktur vorhanden ist. Mit 36 neuen Wetterstationen hat die GIZ daher
das Projekt in Ghana unterstützt und so eine Grundlage geschaffen, die viele
weitere Menschen absichert. Mittlerweile hat sich die Versicherung zu einem
wesentlichen Werkzeug entwickelt, um das Auskommen zu gewährleisten.
Weiterführende Informationen: http://t1p.de/z6c7
IKT in der ländlichen Entwicklung
2.1 b
„GartenBank“-App zur
Schädlingsbekämpfung, weltweit
Die Bevölkerung der Welt wächst unaufhörlich. 2050 sollen es bereits neun
Milliarden Menschen sein. Auf eine Person kommt dann nur noch ein Drittel
der Agrarfläche im Vergleich zum Jahr 1960.
Die Herausforderung besteht darin, die Versorgung trotzdem sicherzu­stellen.
Ein gelungenes Beispiel dafür ist, wenn es gelingt, Ernteverluste durch Schäd­
linge einzudämmen. In Hannover haben Wissenschaftler dazu die → App
„GartenBank“ entwickelt. Sie liefert Wissen über Pflanzen­krankheiten. Wer zu
Hause etwa eine Pflanze hat, deren Blätter sich verdächtig kräuseln, kann ein
Foto davon in die App laden und bekommt prompt Tipps über Ursache und
Behandlung. Mehr als 10.000 Menschen nutzen die App bereits – bisher aller­
dings nur in Deutschland. Das GartenBank-Team hat jedoch das große Ganze
im Blick: den Kampf gegen Pflanzenschädigungen weltweit.
Jedes Jahr vernichten Pilze, Viren, Bakterien und Insekten 15 bis 30 Prozent
der weltweiten Erntemenge. Für Kleinbäuerinnen und -bauern, etwa in Afrika
oder Asien, kann ein Schädlingsbefall den kompletten Verlust der Ernte
bedeuten. Die GartenBank-App soll dazu beitragen, die Existenz dieser Men­
schen zu schützen und die Ernäh­rung für die wachsende Weltbevölkerung zu
sichern. Die App kann via → Smartphone auf der ganzen Welt wichtige Tipps
liefern und gleich­zeitig wertvolle Daten über Ausmaß und Verbreitung von
Pflanzen­krankheiten sammeln – Daten, die es bisher nicht gibt und auf deren
Basis die Politik handlungsfähig wird.
Weiterführende Informationen: http://t1p.de/bl1d
2.1 c
IKT in der ländlichen Entwicklung
IKT und „Good Governance“
Der Einsatz von → IKT bietet im Regierungskontext nicht nur Effizienz,
Übersicht und bessere Entscheidungen, sondern auch neue Möglich­keiten
zur politischen Teilhabe für den Bürger: So informieren IKT über vorhandene
­politische Partizipationsmöglichkeiten und schaffen gänzlich neue – indem
sie Kommunikationswege etablieren, die in beide Richtungen wirken. IKT
helfen aber nicht nur dabei, die Wechsel­beziehungen zwischen staatlichen,
zivilgesellschaftlichen und privat­wirtschaftlichen Akteuren transparenter,
bedarfs­orientierter und partizipativer zu gestalten. Auch die staatlichen Ver­
waltungsprozesse selbst werden leichter überprüfbar: Der Staat wird so trans­
parenter und weniger anfällig für Korruption. Wie überall helfen IKT zudem
auf Basis breiteren Wissens (→ Big Data) und der Integration von Akteuren,
bessere Entscheidungen treffen zu können.
IKT sind aber auch Aufgabe und Herausforderung: Sie müssen reguliert wer­
den Internet Governance und nutzbar sein – für die Bürger, die eingebunden
werden sollen und für die Ämter, die ein gut integriertes, nutzbares und siche­
res System brauchen. Nur dann findet das System Anwendung und schöpft
die Potenziale aus, die IKT bieten.
2.2
Bürgerplattform „Dooz“, palästinensische
Autonomiegebiete
Die Bewohner der Gemeinde Nablus in der palästinensischen West­bank
wussten bisher kaum, was ihre Politiker machen. Entscheidungen wurden
hinter verschlossenen Türen getroffen, ohne die Bürger einzu­beziehen. „Das
Vertrauen der Menschen in die Kommunalverwaltung ist sehr gering“, sagt
die Palästina-Koordinatorin der DW Akademie, Verena Wendisch. Aus diesem
Grund startete die GIZ zusammen mit der DW Akademie ein Projekt, das den
Austausch zwischen Einwohnern und Politikern verbessern soll.
„Dooz“ heißt die neue Internetplattform, die über die Arbeit der lokalen
Behörden informiert. „Wir berichten über Themen, die die Menschen direkt
betreffen, also über Dinge, die direkt vor ihrer Haustür passieren“, erklärt
­Majdoleen Hassouna. Die junge Journalistin unterstützte das dreiköpfige
Redaktionsteam beim Aufbau der Plattform. Sie und ihre Kolleginnen und
Kollegen berichten zum Beispiel über Haushaltspläne und die kommunalen
Ausgaben.
Das Redaktionsteam sucht immer auch den Dialog mit den Regierungs­
verantwortlichen. Über kleine Umfragen zum Beispiel können die Nutzer von
Dooz ihre Wünsche und Fragen an die Politik richten. Zudem gab es bereits
Interviews mit dem Bürgermeister und dem Gouverneur sowie öffentliche
Anhörungen, bei denen die Bürger mit den Politikern diskutieren konnten.
Die Gespräche sind für alle einsehbar und auf der Webseite dokumentiert.
Wie beliebt das Projekt ist, zeigt auch ein Blick auf die Facebook-Seite: Sie hat
mehr als 100.000 Abonnenten.
Weiterführende Informationen: http://www.dooz.ps/
2.2 a
Good Governance
Trainingsplattform „Digital Safety“, Uganda
In der Hauptstadt Kampala konzentrieren sich auf kleinem Raum die
­wichtigsten ugandischen Massenmedien. 87 Prozent der Bevölkerung leben
jedoch auf dem Land. Lokale FM-Sender sind hier die bedeutendste – oft auch
die einzige – Informationsquelle. Etwa drei Viertel der Sender sind im Besitz
von Regierungsmitgliedern und in der Regel eingebunden in ein komplexes
System staatlicher Kontrolle. Auch Überwachung und Abhörung kommen
nicht selten vor. „Wie wichtig Datensicherheit für sie selbst, aber auch für
ihre Quellen ist, dessen sind sich Journa­listen, Bloggerinnen (→ Blog) und
anderen Medienarbeiter in Uganda allerdings meist nicht bewusst“, sagt
Projekt­managerin Antje Deistler von der DW Akademie. Zusammen mit ihren
Partnerorganisationen bildet die DW Akademie Journalistinnen und Jour­
nalisten zu Expertinnen und Experten sowie Trainerinnen und Trainern in
digitaler Sicherheit aus.
Diese Mentoren formen ein Netzwerk, das sich über ganz Uganda erstreckt.
Sie beraten die Kolleginnen und Kollegen in ihrem unmittel­baren Umfeld,
stärken das Bewusstsein für digitale Risiken und helfen ganz praktisch dabei,
Computer, Telefone und andere Geräte gegen potenzielle Angriffe oder
Bespitzelungsversuche von außen zu sichern. Gleichzeitig ist das ugandische
Mentorennetzwerk an der Entwicklung einer speziell auf ihre Bedürfnisse
zugeschnittenen → App beteiligt. Diese „Open Mentoring App“ enthält die
aktuellsten und besten Informa­tionen und Tools zur Datensicherheit.
Weiterführende Informationen: http://t1p.de/dg1o
Good Governance
2.2 b
Bürgerfeedback per SMS, Togo
Im Rahmen des seit 2014 laufenden Dezentralisierungsvorhabens der KfW
in Togo können Bürgerinnen und Bürger ihrer Kommunalverwaltung ein
direktes, öffentliches Feedback per → SMS geben. Grundsätzlich geht es um
die Meldung von Bedarfen, die Planung und den Fortschritt beim Bau lokaler
Infrastruktur, sowie die Zufriedenheit mit Zugang und Qualität kommunaler
Services.
Zu Beginn eines solchen Prozesses wird die Bevölkerung via lokaler Radio­
sender und NRO aufgefordert, sich an einer Umfrage zu beteiligen. Interes­
sierte können sich dann per SMS anmelden und eine Reihe von Fragen
be­­ant­worten. Daraus gewonnene Vorschläge – z.B. zur Verbesserung des
Abfallmanagements oder zur Sanierung von Marktplätzen – werden an eine
Web-Plattform gesendet, validiert und dort veröffentlicht. Der Stadtrat dis­
kutiert anschließend die gesammelten Bürgermeldungen und berücksichtigt
sie bei Beschlüssen. Die Stadtratsbeschlüsse wiederum werden via Radio und
NRO an die Bürgerinnen und Bürger übermittelt.
Der Ansatz erlaubt es, Zielgruppen besser in die Planung und Überwachung
von Vorhaben einzubeziehen. Das stärkt nicht nur die Zivilgesellschaft und
trägt zur Korruptionsbekämpfung bei, sondern verbessert auch die Sichtbar­
keit, Qualität, Nachhaltigkeit und Governance der Projekte: Da die Reaktion
der Kommunalverwaltung von der Öffentlichkeit direkt beobachtet werden
kann, erzeugt das System öffentlichen Druck für bessere Regierungsführung.
Weiterführende Informationen: http://t1p.de/4j98
2.2 c
Good Governance
E-Governance in Stadtverwaltungen,
Bangladesch
Wer in Bangladesch heiraten, ein Konto eröffnen oder ein Kind zur Schule
anmelden möchte, braucht eine Geburtsurkunde. Diese wird durch Stadtver­
waltungen ausgestellt. Vielerorts dauert dies Wochen: Ungeklärte Zuständig­
keiten und Prozesse, ein undurchdringlicher Aktenberg in der Verwaltung
und mangelnder → Zugang zu Informationen für Bürger sind an der Tages­
ordnung.
Mit dem Pilotprojekt „→ E-Governance in Stadtverwaltungen“ unterstützte
die GIZ im Auftrag des BMZ von 2010–2013 zwei Städte in Bangladesch bei
der Verbesserung kommunaler Dienstleistungen. In Jamalpur und Narayan­
ganj wurden digitale Datenmanagementsysteme (→ Information Management System (IMS)) und zentral zugängliche Bürgerbüros eingeführt. Ergebnis
ist, dass heute Geburtsurkunden innerhalb einer halben Stunde im Bürgerbü­
ro ausgefertigt werden können.
In anonymen Umfragen gaben Bürgerinnen und Bürger an, ihre Stadtverwal­
tung funktioniere nun schneller, effizienter und effektiver. Die Zufriedenheit
mit ihrer Arbeit war daher auch höher. Ebenfalls positiv: Die Kommunen
konnten ihre Einnahmen steigern und die Bürgermeister erhielten erstmalig
gesicherten (digitalen) Einblick in die Performance der Verwaltungsangestell­
ten. Das Modell des Datenmanagementsystems und der Bürgerbüros wurde
nach Projektende auf 13 weitere Städte in Bangladesch übertragen. Für das
Land ein weiterer Schritt, die Verwaltung effektiv aufzustellen und der Bevöl­
kerung durch funktionierende Registrierungssysteme eine rechtliche Basis
zur Teilhabe am gesellschaftlichen, politischen und wirtschaftlichen Leben zu
geben.
Weiterführende Informationen: http://t1p.de/jhd1
Good Governance
2.2 d
„marsad.tn“ Politik-TransparenzPlattform, Tunesien
Tunesien 2011, die Revolution hat gesiegt. Es kann losgehen mit der Demo­
kratie. Doch wie kriegt man das plötzlich hin: eine gläserne Politik sowie Bür­
gerinnen und Bürger, die sich beteiligen? Was im Parlament verhandelt wird,
droht hinter geschlossenen Türen zu bleiben. Die Volksvertreterinnen und
-vertreter sind es nach langen Jahren der Diktatur nicht gewohnt, Rechen­
schaft gegenüber dem Volk abzulegen. Es gibt kaum eigene Bemühungen um
mehr Transparenz. Das will die tunesische NGO „Al Bawsala“ („der Kompass“)
nicht hinnehmen und ruft dazu ein Projekt ins Leben. Es heißt „marsad.tn“
(„die Beob­achtungs­station“). Vorbild ist „Abgeordnetenwatch.de“, eine deut­
sche Internet­plattform, über die Bürgerinnen und Bürger Politikerinnen und
Politiker befragen können.
marsad.tn trägt Informationen über die Arbeit der gewählten Volksvertrete­
rinnen und -vertreter zusammen. Die Plattform veröffent­licht ihre Biografien
und Interviews, verfolgt ihre politischen Initiativen sowie ihr Abstimmungs­
verhalten im Parlament. Genau wie beim deutschen Pendant kann die Bevöl­
kerung auch hier online über ein Frage-Antwort-Verfahren die Parlamentarier­
innen und Parlamentarier zur Rede stellen.
Um möglichst viele Menschen zu erreichen, nutzt marsad.tn auch Face­book
und Twitter als Kanäle (→ Soziale Netzwerke). Weil das Projekt gut ankommt,
stehen mittlerweile auch die regionale Politik und der Haushalt des Landes im
Fokus des ­marsad-Teams.
Weiterführende Informationen: http://www.marsad.tn/fr/
2.2 e
Good Governance
IKT und Soziale Entwicklung
Unter den Bereich Soziale Entwicklung fallen mehrere für die EZ/IZ bedeu­
tende Themen, die zur besseren Übersicht in drei Unterkategorien betrachtet
werden.
SOZIALE SICHERUNG
→ IKT erlauben es sozialen Sicherungssystemen, zielgerichtet und der jewei­
ligen Situation angepasst Hilfe zu leisten. Sie bieten schnelleren, weil dezen­
tralisierten Zugang zu Daten und erleichtern deren Über­mittlung und Aus­
wertung. Sie erhöhen somit nicht nur die Reichweite von sozialen Leistungen,
sondern schaffen zusätzlich Transparenz und erschweren Korruption.
GESUNDHEIT
→ E-Health und Telemedizin-Lösungen bieten zahlreiche Möglichkeiten, um
die medizinische Versorgung zu verbessern – auch in länd­lichen Gebieten.
Beispiele sind Experten, die aus der Distanz Know-how einbringen und Ana­
lysen durchführen. Allerdings gilt bei Gesundheit noch mehr als in anderen
Bereichen: Notwendige → E-Skills müssen vorhanden sein. Nur so können
neue Lösungen angenommen und korrekt verwendet werden.
BILDUNG
IKT bieten leichteren Zugang zu Bildung und erlauben durch ziel­gruppen­
spezifisch angepasste Bildungsangebote eine höhere Bildungs­qualität.
Neue und effektive digitale Formen des Lernens (→ E-Learning) bereichern
Bildungsprozesse und vernetzen Lernende weltweit. Digitale Techno­logien
ermöglichen die Verbreitung und die Aneignung von Wissen bis in dezentrale
und abgelegene Regionen hinein.
2.3
Soziale Sicherung: Smartcard zur
Unterstützung des Aufbaus eines Systems
der sozialen Sicherung, Malawi
Das durchschnittliche Jahreseinkommen des südafrikanischen Landes Malawi
beträgt gerade einmal 230 Euro. Die ärmsten Bewohnerinnen und Bewohner
haben noch weniger. Für sie wollte die mala­wische Regierung mit Unterstüt­
zung der KfW und Unicef ein Sozial­hilfeprogramm ins Leben rufen. Doch der
Staat hatte keinen Überblick, welche Familien welche Hilfe benötigten. Auch
stellte sich die Frage, wie diese gesichert ausgezahlt werden kann. Die KfW
förderte daher den Aufbau einer computergesteuerten Verwaltung mit einer
zentralen Datenbank, in der die Daten der bedürftigen Familien gesammelt
werden (→ Information Management System).
Jede Familie mit Anspruch auf Sozialleistungen besitzt nun eine elek­tronische
Karte, auf der biometrische Daten der Besitzerin oder des Besitzers gespei­
chert sind. Damit wird ihr bei der Auszahlungsstelle jeden zweiten Monat
Unterstützung ausbezahlt. Dabei wird überprüft, ob die Daten noch stimmen.
Hat sich die Lebenssituation verändert, werden die Daten aktualisiert und die
Geldbeträge angepasst. Auch die Geldausgabe wird registriert – ein wichtiges
Werkzeug, um Betrug und Korruption zu bekämpfen. Bislang unterstützt das
Programm knapp 30.000 Familien, insgesamt mehr als 100.000 Menschen. Die
moderne Datenverwaltung sorgt dafür, dass diejenigen Hilfe bekommen, die
sie am dringendsten benötigen.
2.3 a
IKT und soziale Entwicklung
Gesundheit: Ein digitales GesundheitsInformationssystem für Bangladesch
„Bis vor wenigen Jahren haben wir viel Zeit mit der Ablage und dem Durchsu­
chen von Papierakten vergeudet“, so Dr. Islam, der im Südosten Bangladeschs
für Gesundheit und Familienplanung zuständig ist: fast 160 Millionen Bürger,
mehrere Tausend Gesundheitseinrichtungen, end­lose Papierstapel, keine
gemeinsame Verwaltung der Daten …
Ein Informationschaos.
Seit dieser Zeit hat sich im Gesundheitssektor von Bangladesch eine digitale
Revolution ereignet. Mit Unterstützung der GIZ hat das Minis­terium für Ge­
sundheit und Familie eine → Open-Source-Software ein­geführt: das „District
Health Information System“ (DHIS2 (→ E-Health, → Information Management System).
Damit konnte nicht nur der administrative Aufwand der Berichterstel­lung
erheblich verringert werden. Es ist nun auch möglich, mit Daten­sätzen aus
verschiedenen Abteilungen und Programmen zu arbeiten, die vorher nicht
kompatibel waren. Das macht sowohl die Gesundheits­versorgung als auch
das Monitoring der Gesundheitssituation einfacher und effektiver: Mit nur
einem Mausklick kann Dr. Islam nun auf wichtige Daten zugreifen und die
Versorgung besser organisieren. Am wichtigsten ist für ihn jedoch, dass „wir
jetzt mehr Zeit für die Patienten haben“. Mittlerweile arbeiten rund 15.000
Gesundheitseinrichtungen mit dem System. Zusätzlich wurden landesweit
mehr als 20.000 Gesund­heits­assistentinnen und -assistenten darin geschult,
damit Daten zu erfassen.
IKT und soziale Entwicklung
2.3 b Gesundheit: Rehabilitierung des Provinzkrankenhauses Faizabad, Afghanistan
Insbesondere außerhalb der großen Städte ist die medizinische Ver­sorgung
oft mangelhaft. Viele Krankenhäuser sind veraltet und schlecht ausgestattet.
Vor allem fehlt es an qualifiziertem Fachpersonal. Ein Problem, auch für die
afghanische Provinz Badakhshan mit rund einer Million Einwohnern.
Um die Lage dort zu verbessern, wurde das Provinzkrankenhaus in Faizabad
mit Mitteln der KfW rehabilitiert, reorganisiert und erweitert.
Ein wichtiger Baustein der positiven Entwicklung ist der Einsatz telemedizi­
nischer Lösungen. Sie erlauben den Zugriff auf Dienste und Wissen, die lokal
nicht zur Verfügung stehen. Dazu wurde das Kranken­haus in das „Aga Khan
Health Services“-Netzwerk (Betreiber des Kranken­hauses) eingebunden. Das
Personal kann nun mittels Videokonferenzen und Datenaustausch (etwa dem
Versand von Röntgenbildern) auf die Expertise des „French Medical Institute
for Children“ in Kabul und der Aga Khan-Universität in Karachi zugreifen.
Die dort ansässigen Spezialisten beraten ihre Kollegen, werten Befunde
aus und geben → E-Learning-Seminare. Dabei handelt es sich sowohl um
fachliche Trainings für die Medizinerinnen und Mediziner als auch um
­Management-Weiterbildungen und Schulungen mit den → E-Health-Geräten.
So konnten im Jahr 2014 knapp 1.500 Menschen in Faizabad telemedizinisch
betreut werden. Das Krankenhaus selbst ist wiederum telemedizinischer
Anlaufpunkt für Gesundheitszentren der Region.
2.3 c
IKT und soziale Entwicklung
Bildung: Zukunftsadapter Südamerika
Wie in vielen Beispiele in diesem Dokument deutlich wird, bieten → IKT viele
Potenziale für die Entwicklung. Weltweit, so auch in Südamerika, steht der
Hebung dieser Potenziale jedoch ein großes Hindernis ent­gehen: Die Techno­
logien sind für die Menschen oft nicht nutzbar, denn es fehlt – über techni­
sche Hürden hinaus – oft an Wissen und Erfahrung im Umgang mit solchen
Diensten und Technologien – der sogenannten → E-Literacy.
Daher führt das Goethe-Institut im Projekt „Zukunftsadapter Süd­amerika“ auf
dem ganzen Kontinent Qualifizierungsmaßnamen an digitalen Technologien
durch, um die digitale Kompetenz der Ziel­gruppe zu er­höhen und dadurch
Teilhabe und Partizipation zu fördern.
Praxisorientiert wird hier das notwendige Wissen direkt an den digi­talen Ge­
räten vermittelt. In Bibliotheken wird die effektive Recherche im → Internet
an PCs, und in Makerspaces wird der Umgang mit modernen Technolo­gien
wie 3D-Druckern (→ 3D-Druck) geschult. Bibliothekare lernen den Nutzen
von mobilen Lehrmethoden kennen und geben ihre Erfahrung weiter. Works­
hops mit ­Gaming-Spezialisten in Bibliotheken und „Ludotecas“ („Spiele­
bibliotheken“) lassen auch das Interesse der Jugendlichen am (spielerischen)
Lernen wachsen. QR-Code-Rallyes, eine Art Schnitzeljagd mit → Smartphones
und QR-Codes bilden gleichzeitig an den Technologien aus, machen Spaß und
sorgen somit für Interesse an IKT.
Insgesamt konnten mit den durchgeführten Maßnahmen bereits 2.000 Men­
schen erreicht werden.
IKT und soziale Entwicklung
2.3 d
Bildung: Blended Learning von
Lokaljournalisten, Ukraine
Die Ukraine geht durch schwere Zeiten: In Donbass dauert der Krieg gegen die
Separatisten und Russland an, die Halbinsel Krim ist durch Russland annek­
tiert, und der übrige Landesteil muss eine schwierige Phase der Reformierung
und Modernisierung durchlaufen. Für den ge­samten Demokratisierungs­
prozess ist dabei eine überparteiliche, ob­jektive und vielfältige Pressebericht­
erstattung unersetzlich. Doch eine Vielzahl der lokalen Reporterinnen und
Reporter ist nicht für die aktuellen Herausforderungen gewappnet. Die
Journalismus-Studien­gänge an den Universitäten leiden unter mangelnder
Qualität, und Weiterbildungen gibt es kaum.
Dies soll sich nun durch die „Ukrainian Media E-School“ (UMES) ändern. Die
Schule wurde im Februar 2015 von der DW Akademie und der „Independent
Association of Broadcasters“ (IAB) ins Leben gerufen und hat zum Ziel, das
Weiterbildungsangebot zu verbessern – insbesondere im ländlichen Bereich
und vor allem für den Online-Journalismus. Um viele Menschen erreichen
zu können, wird auf „Blended Learning“ (→ E-Learning) gesetzt: auf Online-­
Kurse, ergänzt um Präsenz­ver­anstaltungen, die gute und gleichzeitig wirt­
schaftlich realisierbare Fort­bil­dungen gewährleisten können. Für Prüfungen,
Seminare oder die Rückmel­dungen der Dozentinnen und Dozenten wird
dabei das offene Kurs­managementsystem Moodle (→ Open Source) genutzt.
Im August 2015 verabschiedete die Ukrainian Media E-School ihre ersten
14 Absolven­tinnen und Absolventen. Aus ihnen sollen nun erfolgreiche, unab­
hängige Journalistinnen und Journalisten sowie Bloggerinnen und Blogger
(→ Blog) werden.
Weiterführende Informationen: http://t1p.de/ufqq
2.3 e
IKT und soziale Entwicklung
Bildung: MOOC „Managing the Arts“,
weltweit
„Obwohl ich schon viele Kulturprojekte organisiert habe, hatte ich immer das
Gefühl, dass mir ein fundiertes Wissen dafür fehlt. Es gibt hier in San José
zwar fast jeden Tag Kulturveranstaltungen, aber keine Aus­bildung für Kultur­
berufe.“ Diese Aussage des 32-jährigen Costa Ricaners José Sibaja illustriert
den Bedarf an professioneller Qualifizie­rung für Kulturberufe, besonders in
Ländern des Globalen Südens.
Aus diesem Bedarf heraus entwickelte das Goethe-Institut 2015 gemeinsam
mit der Leuphana Universität den Massive Open Online Course (→ MOOC)
„­Managing the Arts“ als Capacity Development-Maßnahme für den Kul­
tursektor (→ E-Learning).
An dem 14-wöchigen Online-Kurs nahmen mehr als 17.000 Personen aus
170 Ländern teil. 800 Lerner wurden akademisch mentoriert und konnten
nach Kursabschluss ein Universitätszertifikat erhalten. „Managing the Arts“
hob sich durch die intensive Betreuung, software­gestützte Gruppenarbeit,
den interkulturellen Lernprozess und den starken Praxisbezug zur konkreten
Kulturarbeit in verschiedenen Welt­regionen von anderen MOOCs ab. Die Teil­
nehmerinnen und Teilnehmer lernten über vier Videofallstudien aus Lagos,
Bangkok, Budapest und Berlin, theoretisches Wissen praktisch anzuwenden.
Der erste Durchgang des MOOCs 2015 war überdurchschnittlich erfolg­
reich. 40 Prozent der mentorierten Userinnen und User beendeten den Kurs,
da­runter zahlreiche Kulturmanagerinnen und -manager aus Ländern der
Entwicklungszusammenarbeit wie Surinam, Gabun, Jemen oder Fiji.
Weiterführende Informationen: www.goethe.de/mooc
IKT und soziale Entwicklung
2.3 f
Bildung: War Child – spielbasiertes
E-Learning, Sudan
Im Sudan haben über zwei Millionen Kinder im Grundschulalter keinen Zu­
gang zu Bildung. Um sie über traditionelle Wege schulen zu können, bräuchte
man zusätzliche 110.000 Lehrerinnen und Lehrer sowie 15.000 neue Klassen­
räume. Der Bildungsetat der Regierung müsste sich mindestens verfünf­
fachen.
Das von der niederländischen NGO „War Child“, dem sudanesischen Bildungs-­
ministerium und Unicef verantwortete Projekt will Kindern über ein spiel­
basiertes Mathe-Selbstlernspiel Bildung vermitteln (→ E-Learning). Die Idee:
Wenn Kinder nicht in die Schule gehen, muss die Schule eben zu ihnen
kommen. Projektmitarbeiterinnen und -mitarbeiter verteilen solar­betriebene
Tablets in den Gemeinden, zeigen den Erwachsenen die technische Bedien­
ung und schulen sie darin, die Kinder bei der Nutzung zu unterstützen. Die
Lerneinheiten sind als Audio- und Videodatei ver­fügbar. Das Spiel orientiert
sich am Mathelehrplan der Schulen und verfolgt einen zielgruppenorien­
tierten Ansatz. In einer Lektion lernen die Kinder, die Einkünfte ihres Shops
zu verbessern, in der nächsten helfen sie, eine Hütte zu bauen oder schlüpfen
in die Rolle eines Ziegen­hirten oder Lehrers.
Die Auswertung der Pilotphase zeigte: Alle Kinder konnten ihre Mathe­matik­
kenntnisse erheblich verbessern. Vision ist, den Kindern auf diesem Weg den
Abschluss ihrer Primarbildung zu ermöglichen. Eine Ausweitung auf andere
Schulfächer und Regionen ist in Planung.
Weiterführende Informationen: http://t1p.de/1a18
2.3 g
IKT und soziale Entwicklung
IKT, Wirtschaft und Beschäftigung
Die wirtschaftlichen Auswirkungen des digitalen Wandels sind auf allen
­Ebenen spürbar. Sie reichen vom Kleinstunternehmer mit leichterem Zugang
zu wichtigen Marktinformationen (z.B. Preisen) und Märkten bis zur Integra­
tion ganzer Volkswirtschaften in globale Wertschöpfungs­ketten.
Weiterbildungen per → E-Learning fördern mittlere, kleine und kleinste
Unternehmen orts- und zeitunabhängig. Diese entwickeln ihre Poten­ziale
weiter, Kreativität wird freigesetzt, neue Ideen werden geboren. Der leichtere
Zugang zu Finanzdienstleistungen macht es im Anschluss einfacher, diese
Ideen umzusetzen.
In der Produktion steigern → IKT-gestützte Managementsysteme die Effek­
tivität der Arbeitsabläufe, senken Kosten und machen weitgehend automati­
sierte Produktionsstätten möglich (→ Industrie 4.0).
IKT und ihre Weiterentwicklung und Nutzung stellen auch ein ganz neues
Berufsfeld dar. Um es erschließen zu können, sind jedoch ent­sprechend aus­
gebildete Mitarbeiter notwendig. Ohne diese → E-Skills kann sich außerdem
keine wettbewerbsfähige Wirtschaft entwickeln – sie fällt im internationalen
Wettbewerb weiter zurück.
Förderung der beruflichen IKT-Ausbildung,
Usbekistan
Die Zukunft eines Landes ist seine Jugend. Doch in Usbekistan findet jede/r
Vierte zwischen 16 und 25 Jahren keine Arbeit.
Vor einigen Jahren beschloss die usbekische Regierung, die berufliche Aus­
bildung zu modernisieren. Das hieß: näher ran an die Praxis, stärker rein
in zukunftsfähige Arbeitsmärkte. Vor allem für den → IKT-Bereich sollten
Fachkräfte ausgebildet werden. Denn wie überall auf der Welt sind auch in
Usbekistan → Internet und → Smartphone aus dem Wirt­schaftsleben nicht
mehr wegzudenken. Nur mangelte es dort lange an echten IKT-Expertinnen
und -Experten.
Unterstützt wurde die usbekische Regierung dabei von KfW und GIZ. Sie
ermöglichten die Finanzierung und leisteten methodisch-didak­tische und
inhaltliche Hilfe.
Sowohl in den Städten als auch auf dem Land wählte man insgesamt 32
Berufs-Colleges aus. Diese wurden technisch ausgerüstet, Wartungs- und
­Betriebskonzepte wurden ausgearbeitet, Lehrerinnen und Lehrer geschult
und es gab Hilfestellung, um den Lehrstoff zu erarbeiten.
Der Erfolg in Zahlen: Es entstanden 12.000 Ausbildungsplätze. Gut 87 Prozent
der Absolventinnen und Absolventen fanden anschließend einen Arbeitsplatz.
Der große Erfolg erregte Aufmerksamkeit, und zum Ende des Programms
­bereiteten sich 30 weitere Colleges auf eine IKT-Ausbildung vor. Die usbeki­
sche Regierung erklärte die neue Ausbildung zum Vorzeigelehrgang für
moderne berufliche Grundbildung.
Weiterführende Informationen: http://t1p.de/awk2
2.4 a
IKT, Wirtschaft und Beschäftigung
Effizientere Wertschöpfungsketten
dank Apps, Uganda
Eine Million Kleinbäuerinnen und Kleinbauern leben in Uganda vom
Kaffee-Anbau. Sie verdienen jedoch nur wenig, auch da sie für den Verkauf
auf Mittelsmänner angewiesen sind. Um höhere Preise erzielen zu können,
haben sich daher viele in Genossenschaften zusammen­geschlossen. Eine
davon ist die „Uganda Coffee Farmer Alliance“ (UCFA). Sie betreut rund 54.000
Menschen und vertreibt deren Ernten auf den großen Märkten. Durch hohen
Organisationsaufwand und fehler­trächtige Verwaltung auf Papier gingen von
ihr erzielte Gewinne allerdings teilweise wieder verloren.
Eine spezielle → App (von SAP in Kooperation mit der GIZ entwickelt) änderte
das:
Die Kleinbäuerinnen und -bauern liefern ihre Ernte jetzt an ihre zuständigen
Regionalmanagerinnen und -manager. Diese scannen nun mit dem → Smart­
phone Barcodes, mit denen die angelieferten Säcke markiert sind. Dazu
notieren sie Qualität und Menge.
Jeder Sack ist jetzt im System erfasst und kann genau nachverfolgt werden. Die
UCFA hat zudem eine Übersicht darüber, wie viel Kaffee vorhanden ist, was
wohin transportiert werden muss und wo Verbes­serungs­poten­zial besteht.
Die Verwaltungskosten sanken um 11 Prozent. Und es ergeben sich weitere
Möglichkeiten: Die Einkünfte können heute, sicherer als mit Bargeld, digital
ausgezahlt werden (→ E-Payment). Auch machen die Daten faire Spar- und
Kreditangebote (→ Digital Finance) möglich.
Weiterführende Informationen: http://t1p.de/eo03
IKT, Wirtschaft und Beschäftigung
2.4 b
„Alumniportal Deutschland“ – Weltweite
Vernetzung und Kompetenzförderung
Mohamed Chraibi hat in Münster Politikwissenschaft studiert und ist danach
in seine Heimat Marokko zurückgekehrt. Huang Jan aus China studierte sechs
Jahre lang in Dresden und Stuttgart und arbeitet heute bei einem Unterneh­
men für Biogasanlagen in Peking. Beide gehören zu der wachsenden Gruppe
internationaler Fachkräfte, die dank ihres Studiums in Deutschland hervor­
ragend qualifiziert sind und eine besondere Bindung zu diesem Land auf­
gebaut haben. Das „Alumni­portal Deutschland“ versteht sich als weltweites
Kontakt-, Karriere-, Kompe­tenz- und Kooperationsnetzwerk (→ Soziale Netzwerke). Es vernetzt ­solche Menschen und vertieft ihre Bindung an Deutsch­
land. Das Portal wird von der deutschen Bundesregierung gefördert und soll
Entwicklungs­zusammen­arbeit, Wissenschaft, Kultur und Bildung miteinander
verbinden.
Die Deutschland-Alumni sind dabei in Dutzenden von verschiedenen Grup­
pen und fachlichen wie auch regionalen Netzwerken organisiert. Sie können
sich und ihre Arbeit porträtieren, internationale Stellen­angebote sichten
und an Webinaren teilnehmen. Ein internationales Netzwerk, bei dem mitt­
lerweile mehr als 118.000 Alumni registriert sind.
Weiterführende Informationen: http://t1p.de/4eih
2.4 c
IKT, Wirtschaft und Beschäftigung
Bargeldloses Zahlungsverkehrssystem
„e-zwich“, Ghana
Im westafrikanischen Ghana verfügen nur 40 Prozent der Bevölkerung über
ein eigenes Konto – die meisten davon in Städten. Ohne Konto aber können
viele Dienstleistungen nicht oder nur unter erschwerten Bedingungen in
Anspruch genommen werden. Um die finanzielle Inklusion ­voranzutreiben
und gleichzeitig den Umlauf an Bargeld zu reduzieren, hat die Bank of
Ghana (Zentralbank) im Auftrag der ghana­ischen Regierung begonnen, ein
landes­weites bargeldloses Zahlungs­verkehrssystem („e-zwich“) zu etablieren
(→ E-Payment).
Die KfW unterstützt die Zentralbank im Auftrag des BMZ dabei, dieses System
zu stärken und auf den ländlichen Raum auszudehnen: Sie ­finanziert e-zwichkompatible Geldautomaten, Kartenlesegeräte und Chipkarten (Smartcards).
Diese ermöglichen es der Bevölkerung, Finanz­dienstleistungen wie Überwei­
sungen, Ein- und Auszahlungen sowie die bargeldlose ­Bezahlung von Rech­
nungen auch abseits der (Bank-)­Filialen abzuwickeln. Die in die Chipkarten
eingebaute Finger­abdruck-Technologie zur Verifizierung des Kunden macht
das System auch für Analphabeten, Menschen mit geringer Bildung und Alte
einfach und sicher nutzbar.
Dass diese Vorteile auch für kleine, ländliche Unternehmen gelten, ver­
steht sich von selbst. So schafft das System neue ökonomische Hand­
lungsspielräume, die es in dieser Breite in Afrika noch nicht gegeben hat.
Weiterführende Informationen: http://www.ghipss.net/
IKT, Wirtschaft und Beschäftigung
2.4 d
Sichere Informationserhebung, Afghanistan
In Afghanistan ist fast jede/r zweite Einwohnerin oder Einwohner unterbe­
schäftigt oder arbeitslos. Die Wirtschaft liegt brach, und durch eine instabile
Sicherheitslage und immer wiederkehrende politische Unruhen wird kaum
investiert.
Die meisten Afghaninnen und Afghanen arbeiten in der Landwirtschaft. Mit
dem Programm SEDEP („Sustainable Economic Development and Employ­
ment Promotion“) gibt die GIZ ihr Bestes, um neue Jobs in den wichtigsten
Agrarbereichen zu schaffen – etwa beim Anbau von Weizen oder in der Milch­
produktion. Dafür brauchte es aber erst einmal ein Verständnis dafür, wie
dort genau gearbeitet und produziert wird. Und dazu musste vor Ort befragt
werden.
Die unsichere Lage ließ allerdings eine Befragung durch I­ nterviewer­innen
und Interviewer direkt in den Provinzen nicht zu. Auch schied eine schrift­
liche Umfrage aus, weil viele Menschen auf dem Land nicht lesen und schrei­
ben können. Doch zum Glück besitzen die meisten ein Mobiltelefon. So
wurde ein automatisches Befragungssystem ent­wickelt, das ausgewählte
Bäuerinnen und Bauern regelmäßig über ihr Mobil­telefon anrief und ihnen
einfache Fragen stellte – etwa, wie viele Personen in der vergangenen Woche
auf dem Feld gearbeitet hatten und wie viele Familienangehörige darunter
waren. Die Antworten wurden auto­ma­tisch in eine → Cloud übermittelt,
analysiert und ausgewertet. Auf der Grundlage dieser Daten kann SEDEP
nun seine Arbeit aufnehmen.
Weiterführende Informationen: http://t1p.de/qzgh
2.4 e
IKT, Wirtschaft und Beschäftigung
Digitale Erfassung, Zuordnung und
Rückverfolgung der Kakao-Produktion,
Sierra Leone
Bis der von Kleinbauern in der östlichen Provinz Sierra Leones produ­zierte
Kakao auf dem Weltmarkt landet, durchläuft er meist viele Stationen. Für die
Bauern bleibt aufgrund der oft intransparenten Preispolitik der Zwischen­
händler meist wenig Erlös übrig. Zudem schränkt die fehlende Zertifizierung
den Zugang zu Absatzmärkten ein. Ein EU-finanziertes Projekt der Welt­
hungerhilfe möchte den Zugang der Klein­bauern und lokaler Handelsunter­
nehmen zum Weltmarkt ver­bessern. Allein durch die Zertifizierung der
lokalen Kakaohändler, des Kakaos und der Zwischenhändler erhofft man, für
30.000 Landwirte ein höheres Einkommen zu erreichen. Bestandteil des Pro­
jekts ist ein „Tracing & Mapping-System“ (TMS), über das Landwirte, Farmen
und produzierter Kakao digital erfasst werden (→ Information Management
System (IMS)). Die maßgeschneiderte Lösung besteht aus Web-Anwendung,
Desktop-Anwendung und → App. Die Bauern erhalten das erste Mal Gewis­
sheit über die genaue Größe und Lage ihrer Grundstücke. Handelsunterneh­
men werden mit Daten über kooperierende Landwirte sowie Menge und
Qualität des Kakaos versorgt. Das TMS verbessert so die Kakao-Wertschöp­
fungskette. Nach sechs Monaten Entwicklung, Konfiguration und Tests wurde
das System Ende 2015 in Betrieb genommen. Heute sind bereits 3.000 Land­
wirte und ein Handelsunternehmen in der Datenbank registriert.
IKT, Wirtschaft und Beschäftigung
2.4 f
E-Commerce für
Kunsthandwerkerinnen, Afrika
Frauen produzieren in Afrika etwa 60 bis 80 Prozent aller Waren, erhalten
aber nur zehn Prozent des erwirtschafteten Einkommens. Aufgrund ihres
oft noch niedrigeren Bildungsstands haben sie kaum Zugang zum formellen
Arbeitsmarkt, werden für gleiche Tätigkeiten häufig schlechter bezahlt als
Männer und arbeiten überwiegend in ungesicher­ten Ver­hältnissen. Um Arbeit
zu finden und ein eigenständiges Einkommen zu erwirtschaften, weichen sie
schließlich in den sogenannten informellen Sektor aus.
Ein Betätigungsfeld vieler Frauen ist der Verkauf von Kunsthandwerk (z.B.
Schmuck, Kleidung oder handgemachtes Geschirr) auf lokalen Märkten.
­Wegen der meist hohen Standgebühren bleibt vom Umsatz am Ende des Tages
allerdings oft kaum etwas übrig.
Die 2012 gegründete E-Commerce-Plattform „Soko“ hat das Wirtschaften und
Leben dieser Frauen grundlegend verändert. Soko ermöglicht ihnen, ihre
­Waren online auf der ganzen Welt anzubieten und direkt mit Kunden in Kon­
takt zu treten. Wer keinen → Zugang zum → Internet hat, kann den Shop über
ein einfaches Mobiltelefon betreiben. Per → SMS können die Verkäuferinnen
Produktfotos verschicken und mit Kunden verhandeln. Der Verkaufserlös
wird an ausgewiesenen Kiosken ausgezahlt – auch ohne Bankkonto. Mehr als
1.000 Künstlerinnen und Künstler bieten mittlerweile auf Soko ihre Waren an,
74 Prozent von ihnen Frauen. Ihr durchschnittliches Haushaltseinkommen
hat sich vervierfacht.
Weiterführende Informationen: http://t1p.de/i460
2.4 g
IKT, Wirtschaft und Beschäftigung
IKT für nachhaltige Infrastruktur
→ IKT können einen beträchtlichen Beitrag für nachhaltige Infrastruk­turen
leisten. So liefern sie beispielsweise zahlreiche Ansätze, um in Zukunft
verantwortungsvoller mit Ressourcen umzugehen und Umwelt­schäden zu
reduzieren – etwa durch intelligente Stromnetze oder umwelt­schonendere
Produktionsprozesse. „Smarte Städte“ (→ Smart Cities) nutzen Millionen von
Sensoren und verschiedenste Kommunikations­wege, um Verkehrsströme
effizient zu lenken und so den Ausstoß von Treibhausgasen zu reduzieren.
Und auch wenn es um Wasser geht, sind IKT nicht mehr wegzudenken. Auf
ihrer Basis werden Wettervor­hersagemodelle entwickelt, Wasserressourcen
erfasst, den Bedürfnissen entsprechend geplant, verwaltet und der Zugang für
die Menschen gesichert.
Dabei bedürfen solche Infrastrukturen auch besonderer Achtsamkeit. Denn
sie müssen sicher sein: geschützt vor Zugriff und Manipulation von außen
(→ IT-Sicherheit) und gleichzeitig denjenigen Schutz (→ Datenschutz) gewäh­
rend, deren Bewegungsprofile z.B. dafür genutzt werden, Systeme zu betreiben
und zu verbessern. Für Betreuung und Betrieb müssen außerdem entspre­
chende Kapazitäten (→ E-Skills) vorhanden sein.
Netzunabhängige Stromversorgung für
ländliche Regionen, Ostafrika
Millionen von Menschen haben keinen Zugang zu Strom. Allein in Sub­­saharaAfrika sind beispielsweise rund 590 Millionen Menschen ohne Anschluss.
Nach Sonnenuntergang versinken ganze Landstriche in Dunkelheit.
Ein Lösungsweg ist der Ausbau des Stromnetzes. Ein anderer – oft schneller und
kostengünstiger – ist die dezentrale Versorgung der einzelnen Haushalte zum
Beispiel per Solarsystem. Allerdings ist die Erst­investition beim Kauf eines
solchen Systems für die Menschen oft zu hoch.
Das Berliner Unternehmen Mobisol zeigt, wie es trotzdem möglich wird:
Mobisol bietet netzunabhängige Solar-Systeme mit Kapazitäten von 30 bis
200 Watt. Bezahlt wird mit einem innovativen Ansatz, bei dem Nutzerinnen
und Nutzer die Kosten nicht gleich zu Beginn in einem Gesamtbetrag ent­
richten müssen. Vielmehr leisten sie tragbare kleine monatliche Beiträge. Da
ein mobiles Bezahlsystems integriert ist (→ E-Payment), können diese kleinen
Raten einfach per → SMS beglichen und die Anlagen so freigeschaltet werden.
Über 21.000 Haushalte sind so bereits versorgt. Mit Unterstützung der DEG
sollen nun weitere 150.000 Menschen und 10.000 Kleinstunter­nehmen hinzu­
kommen.
Neben den positiven wirtschaftlichen Auswirkungen profitiert hier auch die
Umwelt: Der Ersatz von Kerosinlampen und Kerzen durch Solarlicht spart
CO2. Bis zu 15.000 Tonnen pro Jahr.
Weiterführende Informationen: http://t1p.de/7wv5
2.5 a
IKT für nachhaltige Infrastruktur
Energiekosten sparen per App, Philippinen
Die Philippinen liegen auf Platz drei der durch den Klimawandel am stärksten
gefährdeten Staaten. Die Regierung will daher ihren CO2-Ausstoß bis zum Jahr
2030 um 70 Prozent reduzieren. Dafür muss sie in vielen Bereichen auf klima­
freundlichere Maßnahmen setzen, ob beim Transport, der Forstwirtschaft
oder auch der Energieversorgung.
Zur Unterstützung organisierte die GIZ gemeinsam mit verschiedenen Part­
nern den GreenOvation → Hackathon. Die Teilnehmer dieses Wett­bewerbs
waren dazu aufgerufen, eine → App zur effizienten Nutzung von Ressourcen
zu entwickeln.
„OneWatt“ heißt die Gewinneridee. Sie kombiniert eine App zur effi­zienten
Stromnutzung mit einer leistungsfähigen Batterie. Diese speichert überschüs­
sigen Solarstrom und speist sich automatisch aus dem Stromnetz, wenn die
Preise niedrig sind. Während der teuren Hauptverbrauchszeiten kann dann
auf den gespeicherten Strom zurück­gegriffen werden. Das spart nicht nur
Geld, sondern hilft auch der Umwelt: Verbrauchsspitzen im Netz werden
verringert. Für diese Verbrauchsspitzen werden oft alte, wenig effiziente Kraft­
werke als Erzeugerkapazitäten bereitgehalten, die durch die App nun weniger
zum Einsatz kommen.
Mit dem Preisgeld entwickelt das OneWatt-Team die App weiter. Ziel ist, vor
allem kleineren und mittleren Unternehmen zu helfen, den Energieverbrauch
effizienter zu steuern.
Weiterführende Informationen: http://t1p.de/970n
IKT für nachhaltige Infrastruktur
2.5 b
Sicherung der Wasserversorgung –
GIS-basierte Kataster, Peru
Der Andenstaat Peru leidet schon heute schwer unter den Auswirkungen
des Klimawandels. Eine Folge ist die zunehmende Wasserknappheit insbeson­
dere in der Küstenregion. Rund 95 Prozent der Bevölkerung werden mit
Trink­wasser aus den Anden versorgt. Durch den Temperaturanstieg tauen die
Gletscher dort aber immer weiter ab und verlieren so gespeichertes Wasser.
Auch Regenfälle verändern sich und lassen die Küstenregion immer trockener
werden.
Um dem drohenden „Wasserstress“ entgegenzuwirken, unterstützt das BMZ
Peru über die KfW mit zehn Millionen Euro. Durch verschie­dene Maßnah­
men sollen so in zwei Städten die Wasserverluste reduziert werden. Dazu
zählen u.a. die Reparatur undichter Stellen in Wasserverteilernetzen und die
Instal­lation von Hauswasser- und Großwasser­zählern. Aber auch auf digitale
Ansätze wird zurückgegriffen: Es werden computerbasierte Überwachungsund Steuerungssysteme (SCADA) oder → Geoinformationssysteme (GIS)
aufgesetzt, mit denen sich kommerzielle und technische Kataster verknüpft
lassen. Damit können beispielsweise Inkonsistenzen zwischen abgerechnetem
und de facto verbrauchtem Wasser erkannt und Lecks im System verortet
werden. So wird ermöglicht, dass die knappen Wasserressourcen effizienter
genutzt werden können.
2.5 c
IKT für nachhaltige Infrastruktur
„MajiData“ – eine Datenbank für
sauberes Wasser, Kenia
Sauberes Wasser ist in Entwicklungsländern für viele Menschen ein Luxusgut.
Auch in Kenias ländlichen Regionen oder in den städtischen Armenvierteln
ist die Wasser- und Sanitärversorgung schlecht.
Hier geht man nun neue Wege: Die Verantwortung wird dezentralisiert und
den Bezirken übergeben. Diese wissen am besten über die lokale Versorgungs­
lage Bescheid. Trotzdem fehlen auch ihnen häufig aktuelle Daten, auf deren
Grundlage sie Infrastrukturmaßnahmen planen und die knappen Wasser­
ressourcen gerecht verteilen können. Um jene Daten­grundlage zu sichern,
unterstützt die GIZ das Projekt „MajiData“:
MajiData ist eine Online-Datenbank (→ Information Management System
(IMS)), die Daten von etwa 2.000 städtischen Armutsgebieten enthält – u.a. zu
Bevölkerungszahlen, Wasserversorgung, Abwasserentsorgung, Topografie
und Stadtplanung. Diese Daten können leicht abgerufen und auch aktuell
gehalten werden. Sie erlauben breite Analysen der Situation an einem Ort.
Auf dieser Grundlage können Maßnahmen geplant werden, die exakt an den
lokalen Bedürf­nissen ausgerichtet sind. Darüber hinaus hilft die Datenbank
Wasser­unternehmen, Projektvorschläge für den „Water Services Trust Fund“
zu erstellen. Dieser fördert Wasser- und Sanitärprojekte in armen Gemeinden.
MajiData ist somit ein wichtiger Baustein, um den Wasser­sektor in Kenia
zukunftsfähig zu machen.
Weiterführende Informationen: http://www.majidata.go.ke/
IKT für nachhaltige Infrastruktur
2.5 d
Nachhaltiges öffentliches Transportsystem in Dar es Salaam, Tansania
Weltweit führt das Bevölkerungswachstum in Megastädten zu großen Her­
ausforderungen auch im Verkehrsbereich. Die Bürger Bangkoks zum Beispiel
verbringen 36 Prozent ihrer Fahrzeit im Stau. Folgen sind u.a. Luftverschmut­
zung, Klimawandel und steigender Flächenverbrauch.
Um eine Überlastung des Verkehrssystems zu verhindern, kartiert der AppAnbieter Ally mittels → Crowdsourcing große Ballungsgebiete. So werden
etwa in Dar es Salaam auf Basis einer speziellen → App und per GPS die Bewe­
gungsmuster von Freiwilligen gesammelt und auf OpenStreetMap k
­ artiert
(→ Geoinformationssystem (GIS)). Das macht die großen und kleinen Ver­
kehrskorridore der Stadt sichtbar. Durch Veredelung mit kommu­nalen und
offenen Daten entsteht schließlich eine komplexe Verkehrs­modellierung.
Daraus werden Maßnahmen erarbeitet, die den städtischen Verkehr erheblich
entlasten.
Die Datenanalyse ermöglicht wichtige Einblicke in die Transport­not­wendig­
keiten der tansanischen Hauptstadt. Hiervon profitieren sowohl Regierung als
auch Einwohner.
In der App werden Verkehrswege und potenzielle Verknüpfungen zwischen
Verkehrsträgern sichtbar. So können Nutzer die beste Route mit den Ver­
kehrsmitteln ihrer Wahl erhalten. Ihnen bietet sich so eine Fülle an Transport­
routen. Eine völlig neue Situation besonders in Städten, in denen der öffent­
liche Personennahverkehr (ÖPNV) noch nicht so organisiert und ausgebaut ist
wie etwa in Deutschland.
2.5 e
IKT für nachhaltige Infrastruktur
IKT-Infrastruktur
Die Potenziale von → IKT sind riesig. Gesundheit, Bildung, Soziale Sicherung,
Umwelt, Wirtschaft … In fast allen denkbaren Bereichen sind digitale Dienste
die Basis für Weiterentwicklungen und neue Möglichkeiten. So machen sie
beispielsweise Prozesse effizienter, erlauben bessere Ent­schei­dungen (auf der
Basis breiterer Informationen) und ermöglichen mehr Menschen Zugang zu
mehr Diensten.
Um diese Potenziale ausschöpfen zu können, ist allerdings der → Zugang zu
IKT notwendig – eine Herausforderung. Denn der Aufbau von IKT-­Infra­
struktur ist teuer, und in vielen Regionen ist nicht einmal Strom vorhanden.
Die Folge: Weltweit sind vier Milliarden Menschen „offline“, 90 Prozent davon
in Entwicklungsländern (2014 nutzten in Afrika weniger als 20 Prozent der
Be­völkerung das → Internet). Sie bleiben von den Vorteilen des digitalen Wan­
dels teilweise oder ganz ausgeschlossen. Eine → Digitale Kluft bildet sich aus
– zwischen Industrie- und Ent­wicklungs­ländern, zwischen sozialen ­Schichten,
zwischen Stadt und Land. Die digitale Teilhabe zu verbessern ist daher ein
wichtiges Ziel der deutschen Entwicklungszusammenarbeit. Doch der Zu­
gang zu → IKT-Infrastruktur ist nicht das einzige Hindernis. Auch das not­
wendige Anwendungswissen (→ E-Literacy) und passende Lösungen müssen
vorhanden sein.
„EASSy“ – Bandbreite für Ostafrika
Für den internationalen Datenverkehr wurde in den letzten ­Jahrzehnten ein
erdumspannendes Netz von Seekabeln verlegt (→ IKT-Infrastruktur). Einer
der letzten „­weißen ­Flecken“ auf dieser Netzkarte war die Ostküste Afrikas.
Mit dem „­EASSy-Projekt“ – der Verlegung eines 10.000 Kilometer langen Unter­
see-Glasfaserkabels – wurde diese Lücke geschlossen. Vorher waren die afrika­
nischen ­Ostküsten-Anrainer meist auf eine Satellitenanbindung angewiesen,
um ins → Internet zu gehen. Ein teures Vergnügen. Entsprechend gering war
die Zahl der Nutzer. Durch die Glasfaseranbindung sind die Preise im ersten
Be­triebsjahr um bis zu 70 Prozent gesunken. Gleichzeitig stieg die Zahl der
Nutzer um 25 Prozent.
Das Glasfaserkabel verläuft nun entlang der ostafrikanischen Küste von
Südafrika bis in den Sudan und verbindet insgesamt 21 afrikanische Staaten
miteinander – und mit dem Rest der Welt. Den angeschlossenen Ländern
steht jetzt eine zusätzliche Kapazität von 4,72 Terrabit pro Sekunde (die Band­
breite, die EASSy bietet) zur Verfügung.
Insgesamt flossen 235 Millionen US-Dollar in das Projekt. Etwa zwei Drittel
davon wurden von afrikanischen Telekom-Providern aufgebracht, ein Drittel
steuerten internationale Entwicklungsbanken bei. Die KfW ist mit einem
Förderkredit in Höhe von 13,2 Millionen US-Dollar daran beteiligt.
Weiterführende Informationen: http://www.eassy.org/
2.6 a
IKT­Infrastruktur
Mobilfunk für ländliche Gebiete, Indien
Jederzeit mit dem Handy telefonieren – was für uns Alltag ist, bleibt für die
Landbevölkerung zum Beispiel in Indien oft noch ein unerfüllter Wunsch.
Dabei bietet der → Mobilfunk gerade für entlegene Regionen enormes Poten­
zial. Er überbrückt weite Strecken und schlechte Straßen und bietet → Zugang
zu Informationen und Diensten. Das Problem ist, dass sich der Netzausbau auf
dem Land für die meisten Provider nicht lohnt (→ IKT-Infrastruktur).
Die Deutsche Investitions- und Entwicklungsgesellschaft (DEG) hat den indi­
schen Telekommunikationsinfrastruktur-Anbieter Viom Networks daher mit
einem Darlehen in Höhe von 30 Millionen US-Dollar unterstützt, um den Bau
von Handy-Masten in ländlichen Gebieten zu ermöglichen. Statt dass jeder
Anbieter seine eigenen Türme bauen muss, können sie hier nun Plätze von
Viom mieten. Da ein Turm dann die Anlagen mehrerer Betreiber trägt, sind
die Kosten breiter verteilt, und der Aufbau wird auch in ländlicheren Regio­
nen finanzierbar. „Mit unserem Engagement ermöglichen wir dem Unter­
nehmen, auch dünn besiedelte Regionen mit einer modernen Kommunikati­
onsinfrastruktur zu versorgen“, sagt DEG-Geschäftsführer Michael Bornmann.
Dank der zusätzlichen Infrastruktur steht nun mehr Menschen der Zugang zu
digitalen Diensten wie → E-Learning oder → E-Health offen, die einen wichti­
gen Beitrag für eine höhere Lebensqualität und Entwicklung leisten können.
IKT­Infrastruktur
2.6 b
Internetversorgung mit Ballons,
weltweit
In Entwicklungsländern, besonders in ländlichen Gebieten, haben die Men­
schen oft nur unzureichenden → Zugang zum → Internet.
Um diese Regionen versorgen zu können, arbeitet das Unternehmen Google
daher seit 2011 an einem Netzwerk aus Ballons, die in der Stratosphäre schwe­
ben und Breitband-Internet zur Erde funken („Project Loon“). Die Ballons
können mehrere Monate in der Luft bleiben, ver­netzen sich per Laser flexibel
untereinander und versorgen unter sich einen Um­kreis mit einem Radius
von 40 Kilometern – und zwar mit relativ hoher Bandbreite. Die Ballons
sind dem Wind ausgesetzt und treiben über der Erde – nur gesteuert durch
die Anpassung ihrer Höhe, wodurch sie in andere Winde gelangen. Dadurch
eine lückenlose Netzabdeckung zu ermöglichen, ist jedoch ein komplexes
Unterfangen. Viele Fragen sind noch ungeklärt: technische, rechtliche (v.a.
Überflug­rechte) und grund­legend, ob ein solches Netzwerk überhaupt kosten­
deckend betrieben werden kann.
Allerdings gibt es erste Erfolge: 2015 konnte im entlegenen Dorf Água Fria im
Osten Brasiliens erstmals eine Schule – temporär – per Ballon mit dem In­
ternet verbunden werden. Nun arbeitet Google daran, ganze Länder flächen­
deckend mit Internet zu versorgen. Im Juli 2015 gab Sri Lanka als erstes
Land seine Partnerschaft mit Google bekannt. Dort soll im Frühjahr 2016 die
gesamte Bevölkerung via Ballons Zugang zum Internet erhalten.
Weiterführende Informationen: https://www.google.com/loon/
2.6 c
IKT­Infrastruktur
IKT, Sicherheit und Wiederaufbau
Gerade in fragilen Kontexten eröffnen → IKT neue Möglichkeiten, wichtige
Informationen sammeln und zur Verfügung stellen zu können. Davon pro­
fitiert zum Beispiel das Projekt-Monitoring, welches aufgrund von Sicher­
heitsbedenken oder mangelnder Infrastruktur im klassischen Sinne teilweise
nur schwer durchführbar ist. Davon profi­tiert aber insbesondere auch die
Bevölkerung: In Krisensituationen kann sie hier lebenswichtige Informatio­
nen erhalten. Durch die Beiträge von Betroffenen und Helfenden (→ Crowdsourcing) sind diese Infor­mationen schneller und präziser vorhanden, als
wenn sie von einer zuständigen Agentur ermittelt werden müssten. So haben
Bürgerinnen und Bürger etwa Facebook und YouTube (→ Soziale Netzwerke)
bei Naturkatastrophen und Krisensituationen äußerst nutzbringend zum
Teilen von Informationen verwendet. Dass es die schnellen Informationswege
auch staatlichen und nichtstaatlichen Organisationen leichter machen, zeit­
nah Bulletins zu Sicherheitsthemen zu erstellen und zu verbreiten, versteht
sich von selbst.
Digitale Informationskanäle sind heute allerdings auch Machtinstru­mente.
Je nach Bedarf werden Mobilfunknetze (→Mobilfunk) von autoritären Regi­
men abgeschaltet, Zugriffsmöglichkeiten auf das → Internet beschnitten und
nur die gewünschten Informationen verbreitet. Dagegen müssen sie nach
Möglichkeit geschützt werden.
Datenbank für Ex-Kombattanten zur
Arbeitsplatzvermittlung, Südsudan
Fast 50 Jahre litt der Sudan unter einem bewaffneten Konflikt um mehr
Autonomie für den südlichen Landesteil. Nach dem Friedensschluss und der
Unabhängigkeit des Südens im Jahr 2011 sollten dort bis zu 150.000 ehe­
malige Soldaten und andere uniformierte Kräfte in das gesellschaftliche Leben
re­integriert werden. Eine essenzielle Aufgabe, will man verhindern, dass
sich die ehemaligen Soldaten – ohne Perspektive – militärischen Gruppen
­anschließen, die das junge Land anschließend destabilisieren.
Im Auftrag des Auswärtigen Amtes hat die KfW den jungen Staat dabei
unterstützt, für die Ex-Kombattanten neue Perspektiven zu entwickeln: Um
die ehemaligen Kämpfer an Ausbildungseinrichtungen, landwirt­schaftliche
Kooperativen oder auf andere Arbeitsplätze zu vermitteln, setzt die KfW mit
ihren Partnern auf eine IT-basierte Datenbank („Information, Counselling
and Referral System“ – ICRS (→ Information Management System (IMS)). Hier
wird für jeden Ex-Soldaten eine elektronische Personalakte mit seinen Quali­
fikationen und Wünschen angelegt.
Gleichzeitig werden vorhandene Arbeitsplätze und Weiterbildungs­angebote
elektronisch gespeichert. Die vorhandenen Profile bieten den ehemaligen
Soldaten eine Orientierung, welche Arbeitsfelder es gibt und welche Möglich­
keiten bestehen. Im Idealfall werden sie durch begleitende Caseworkerinnen
oder Caseworker auf passende Stellen vermittelt. Das Projekt leistet so einen
wesentlichen Beitrag zur Ein­gliederung der Menschen und zur Stabilisierung
des Landes.
2.7 a
IKT, Sicherheit und Wiederaufbau
Deeskalationstraining für Sicherheitskräfte,
Jemen
Der Jemen ist ein unsicheres Land; es kommt häufig zu gewalttätigen Ausein­
andersetzungen. Der Sicherheitsapparat ist dabei Teil des Problems: Polizei
und Sicherheitskräfte greifen in Konfliktsituationen schnell zur Waffe. Häufig
eskalieren Situationen dadurch erst. Anti-Gewalt-Trainings sind daher sehr
wichtig. Doch wie unterrichtet man in einem Land, in dem viele Menschen
nicht lesen und schreiben können? Man umarmt die arabische Tradition des
Geschichtenerzählens und greift auf → Digital Storytelling zurück.
Mit Unterstützung der GIZ wurde daher ein story-basiertes Lernspiel ent­
wickelt (→ E-Learning). Eine Gruppe jemenitischer Autoren, Polizisten und
Sicher­heitsleute schrieb dafür gemeinsam eine Geschichte: eine Liebes­
geschichte, fast wie eine Seifenoper, mit zahlreichen Konflikten. Das Ganze
wurde auditiv umgesetzt. Teilnehmer der Anti-Gewalt-Trainings können
die Geschichte nun am PC oder über das Mobiltelefon abspielen. Das Beson­
dere: An bestimmten Stellen müssen sie selbst eingreifen. Sie entscheiden
per ­Tastenkombination, wie die Geschichte weitergeht. So werden sie dafür
sensibilisiert, welches Verhalten einen Konflikt beruhigen oder im Gegen­
teil befeuern kann. Da fast jeder im Jemen ein Mobiltelefon besitzt und die
Geschichte auch ohne Lesekenntnisse durchgespielt werden kann, erreicht sie
ein sehr großes Publikum. Ein normales Schulbuch hätte das nicht geschafft.
IKT, Sicherheit und Wiederaufbau
2.7 b
Humanitäre Hilfe für syrische Flüchtlinge
Im Jahr 2015 waren rund 60 Millionen Menschen weltweit auf der Flucht –
sowohl innerhalb ihres Heimatlandes als auch in Nachbarländern und weiter
entfernten Staaten. Die Flüchtlingskrise gilt als die schlimmste seit Ende des
Zweiten Weltkriegs. Besonders schwierig ist die Lage im Nordirak, in Syrien
und in der Türkei. Viele Millionen Flüchtlinge sind hier gestrandet, die ohne
Arbeitsmöglichkeit für ein Auskommen sorgen müssen.
Um gezielt helfen zu können, stehen Hilfsorganisationen vor der Frage, wer
am dringendsten finanzielle Hilfe benötigt und wie Barmittel sicher überge­
ben werden können. Die Welthungerhilfe setzt in der Region dazu nun eine
Kette von → IKT-Werkzeugen ein. Mobile Daten­er­­he­­bungs­­systeme helfen,
spezifische Informationen potenzieller Zuwendungs­empfänger erfragen und
erfassen zu können (→ Information Management System (IMS)). Die auto­
matisierte Analyse dieser Daten erlaubt es im nächsten Schritt, die besonders
hilfs­bedürf­tigen Familien zu identifizieren, die Zuwendun­gen ­erhalten sollen
(→ IKT und Flüchtlinge). Auch die Auszahlung geschieht digital. Per elektro­
nischer Zahlkarte wird das Guthaben verfügbar gemacht, das zweck­gebunden
für spezifische Güter und Dienstleistungen in Partnergeschäften genutzt
werden kann. Dazu wurden diese Geschäfte mit Kartenlesern ausgestattet.
Anfang 2016 konnten dank dieses Programms bereits 9.000 besonders bedürf­
tige syrische Familien (54.000 Personen) mit 5,8 Millionen Euro unterstützt
werden.
2.7 c
IKT, Sicherheit und Wiederaufbau
3D-Druck von Prothesen, Jordanien
Rund 85.000 Menschen leben in Zaatari, einem jordanischen Flücht­lings­lager
nahe der syrischen Grenze. Viele der Flüchtlinge aus Syrien leiden nicht nur
unter den Traumata durch den Bürgerkrieg in ihrem Heimat­land, sondern
haben durch die Bomben und Granatsplitter auch schwere körperliche Ver­
letzungen davongetragen. Etwa 200.000 Syrerinnen und Syrer sind heute auf
Prothesen angewiesen (→ IKT und Flüchtlinge).
Als erstes Flüchtlingslager der Welt soll Zaatari ein FabLab bekom­men: eine
offene Werkstatt mit moderner Technik. Hier können Flüchtlinge technische
Fähigkeiten erlangen, um vor Ort fehlende Dinge zu produ­zieren. In dem Fa­
bLab wird es auch einen → 3D-Drucker geben. Damit können sehr spezifische
Objekte erstellt werden: Einzel­anfertigungen wie zum Beispiel Pro­thesen.
We­gen hoher Kosten und mangels Zugang zu medizinischen Zulieferern wä­
ren diese sonst kaum zu bekommen. „Refugee Open Ware“ (ROW) heißt das
Projekt, das diese Hilfe zur Selbsthilfe ermöglichen will.
Prothesen aus dem Drucker wären insbesondere für Kinder eine enorme Ver­
besserung: Da sie noch wachsen, müssen ihre Prothesen häufiger angepasst
oder gar erneuert werden. In der Pilotphase des Projekts wurde ein junger
Syrer als Techniker geschult, der selbst eine Prothese tragen muss. Mithilfe des
3D-Druckers im FabLab kann er nun sich selbst und anderen helfen.
IKT, Sicherheit und Wiederaufbau
2.7 d
IKT, Umwelt und Klima
Mithilfe von → IKT können große Mengen an Klimadaten gesammelt, struk­
turiert, analysiert und jedem zugänglich gemacht werden. Erst auf dieser
Basis lassen sich evidenzbasierte Aussagen über den Klima­wandel treffen.
Und auch eine Antwort auf den Klimawandel, wie etwa der globale Handel
mit Emissionen, wird erst dank IKT möglich. Ob Vulnerabilitätsanalysen für
Klimarisikomanagement, regionale Früh­warn­systeme oder Maßnahmen wie
Klimarisikoversicherungen (z.B. zur Absicherung gegen Ernteausfall) – sie alle
gründen auf Daten aus IKT-Prozessen.
Wenn man mit IKT plant, sollte man allerdings auch die Kehrseite der Medail­
le berücksichtigen: Sie verbrauchen riesige Mengen an Strom, der häufig klima­
schädlich erzeugt wird; sie werden oft aus Rohstoffen hergestellt, die teilweise
umwelt- und menschenschädigend gewonnen werden – und nicht zuletzt: Sie
hinterlassen Berge an kritischem Müll (→ E-Waste). Kritisch nicht nur, weil
er giftig ist. Um die in ihm ent­hal­tenen Rohstoffe zurückzugewinnen, wird
dieser häufig unter Bedingungen recycelt, die Umwelt und Mensch schädigen.
2.8
„REDD+“ – Reduzierung von Emissionen
durch Entwaldung und Walddegradierung,
Zentralamerika
Die tropischen Wälder Zentralamerikas sind nicht nur artenreich, sondern auch
ein global bedeutsamer CO2-Speicher. Allerdings sind sie auch permanent
bedroht. Illegaler Holzabbau und das Ausweiten von Agrar­flächen zerstören
jedes Jahr unzählige Hektar. Allein Honduras verlor zwischen 1990 und 2010
fast drei Millionen Hektar – ein Drittel seiner gesamten Waldfläche.
Die Regierungen von El Salvador, Guatemala und Honduras wollen ihre
Wälder in Zukunft besser erhalten. Die GIZ und Google unter­stützen sie dabei.
Gemeinsam entwickelte man eine digitale Umwelt­karte (→ Geoinformationssysteme), die auf Basis von Satellitenbildern alle wichtigen Daten der Wälder
erfasst: Beispiele dafür sind etwa Baumbestand, CO2-Reservoirs oder Auf­
for­stungs­arbeiten. Die Karte vermittelt ein genaues Bild davon, an welchen
Stellen der Wald besser geschützt oder anders bewirt­schaftet werden muss.
Sie zeigt aber auch, an welchen Stellen Umwelt­bemühungen bereits Früchte
tragen und sich der Wald erholt.
Die Datenbank ist für die Regierungen zudem ein wichtiges Instrument,
um sich Rückhalt für den Klimaschutz zu sichern: Das „REDD+“-Programm
der UN unterstützt Länder (auch finanziell), die nachweislich etwas für ihre
Wälder tun und so CO2 einsparen. Auf diese Art wird neben dem Abholzen des
Waldes auch sein Schutz lukrativ. Dieser bedeutende Schritt gibt Regierungen
einen direkt messbaren Anreiz, sich für Klima­schutz starkzumachen.
Weiterführende Informationen: http://t1p.de/t3eo
2.8 a
IKT, Umwelt und Klima
Satellitengestützte Fischereikontrolle,
Mauretanien
Überfischung bedroht weltweit zahlreiche Fischarten. Das gefährdet die
Nahrungsgrundlage und auch das wirtschaftliche Überleben vieler Menschen.
Finanziert von der KfW, werden in Mauretanien die Fang­quoten daher nun
mit modernster Technik gesichert. Dabei kontrolliert ein satellitengestütztes
Überwachungssystem (→ Geoinformationssystem (GIS)), dass im Hoheits­
gebiet Mauretaniens nur lizensierte Fischerboote Fische fangen – und auch
nur so viele Tonnen wie vereinbart.
Zum System gehören auch Kontrollboote und Radarstationen an den Küsten.
Sie senden ihre Informationen an Kontrollstationen, wo sie von Mitarbei­ter­
innen und Mitarbeitern am PC überprüft werden. Diese erkennen, ob Fischer
dort fischen, wo sie dürfen. „Wenn ein Punkt auf der digitalen Karte verdäch­
tig erscheint, werden Schnellboote aus­geschickt, die das betreffende Schiff
prüfen“, erklärt Kapitänleutnant Némane.
Zu Beginn des Projektes musste dazu allerdings erst festgelegt werden, was
erlaubt und was verboten ist. Ein Berater der GIZ erarbeitete dazu mit dem
mauretanischen Fischereiministerium Pläne für die Fischerei­lizenzen. Im
zentralen Fokus waren dabei die mauretanischen Fischer­innen und Fischer.
Ihr Einkommen sollte durch die Vereinbarungen nicht gefährdet werden.
Für die Ausarbeitung der Pläne erstellte die GIZ eine Datenbank, die alle
relevanten Informationen sammelt. Mittler­weile gilt die Küstenüberwachung
Mauretaniens als beispielhaft in Westafrika.
Weiterführende Informationen: http://t1p.de/2z71
IKT, Umwelt und Klima
2.8 b
Crowdsourcing zur Erdbebenfrühwarnung, Indonesien
Der Merapi in Indonesien ist einer der aktivsten Vulkane der Welt. Immer wie­
der bricht er aus und bedroht das Leben Hunderttausender. Informa­tionen
über Evakuierungsrouten, sichere Unterkünfte und die Versorgungs­lage müs­­
sen im Fall eines Ausbruchs großflächig, ziel­gerichtet und schnell an die Be­
völkerung gestreut werden. Als die staatlichen Stellen beim Ausbruch im Jahr
2010 noch mit der Koor­dination der Katas­trophenhilfe beschäftigt waren,
organisierten sich Anwohnerinnen und Anwohner kurzerhand selbst und
gründeten „Jalin Merapi“: ein multimediales Frühwarnsystem, das inzwischen
mit einer Kombination aus Radiostationen, Twitter-Account, Funkgeräten
und → SMS Warnungen streut und Hilfe koordiniert.
Freiwillige aus den Dörfern um den Vulkan halten an neuralgischen Punkten
Wache und sammeln aktuelle Informationen (→ Crowd­sourcing). Das Lintas
Merapi Community-Radio sendet diese regel­mäßig. Überwachungs­kameras,
Sensoren und Messgeräte liefern ­zusätzliche Daten, die an die Gemeinde­
radios sowie das Vulkanologische Institut der nahen Metropole Yogyakarta
übertragen werden.
2010 erwies sich besonders Twitter als wirkungsvoller Kommunikations­kanal.
Mit nur einem Tweet konnten damals innerhalb von vier Stunden Mahlzeiten
für 40.000 Evakuierte beschafft werden. Die Reichweite des Kanals ist enorm:
Über mittlerweile 28.000 Tweets werden mehr als 100.000 Follower erreicht.
Weiterführende Informationen: http://t1p.de/3an8
2.8 c
IKT, Umwelt und Klima
IKT „Zukunftsmusik“
Der digitale Wandel hat unser Leben bereits grundlegend verändert. Er
beeinflusst unseren Alltag, die Art, wie wir arbeiten und auch das Leben der
Menschen in Partnerländern, mit denen wir arbeiten. Stell­vertretend für
diese „disruptiven“ Veränderungen, die die → IKT gebracht haben, steht zum
Beispiel das „Mobile Wunder“, das „Mobile Miracle“. Es ist Ausdruck dafür, dass
heute Millionen von Menschen innerhalb kürzester Zeit → Zugang zu vielen
Dienstleistungen haben, von denen sie zuvor ausgeschlossen waren oder die
es gar nicht gab. Viele davon wurden in den vorhergehenden „Inspirationen“
bereits vorgestellt.
Gegenwärtig geht es in der EZ vor allem darum, die neu gewonnenen Mög­
lichkeiten konsequent zu nutzen, sie den Menschen verfügbar zu machen
und sie iterativ weiter zu entwickeln.
Ohne Zweifel wird das zu ganz neuen Impulsen führen – auf Basis neuer
Technologien, innovativer Ideen und der kreativen und offenen Einbindung
in die EZ- und Regierungsarbeit.
Anregungen und Aussichten darauf bieten Ihnen die folgenden „Zukunfts­
musiken“.
2.9
„Blockchain“: ein unbestechlicher Code
Staatliche Land- und Grundstücksregister werden nicht überall zuver­lässig
geführt. Schlechte Verwaltungsstrukturen führen zu Fehlern, Korruption führt
zu gezieltem Betrug. Große verteilte und nicht­staat­liche Systeme könnten das
in Zukunft verhindern.
In verschiedenen Ländern Mittelamerikas sind Grundstücksdaten schlecht
­gepflegt und/oder schlecht geschützt. Behörden­mitarbeiter­innen und -mit­
arbeiter können darauf zugreifen und sie verändern. Teilweise tragen sie
sich selbst oder Verwandte als Eigentümerinnen oder Eigen­tümer besonders
attraktiver Grundstücke ein. Danach vertreiben sie die rechtmäßigen Eigen­
tümerinnen oder Eigentümer mithilfe des Rechts­staates von ihrem Besitz. Die
Betroffenen haben kaum eine Chance sich zu wehren.
Honduranische Politikerinnen und Politiker wollen ihrer Bevölkerung die
fehlende Rechtssicherheit zurückgeben. Sie planen ein transparentes und
verlässliches Register – mithilfe einer neuen Datentechnologie. Grundlage ist
die „Blockchain“ – das Rückgrat der digitalen Währung Bitcoin. Zwar ist die
Blockchain für ein Barmittel entwickelt worden, letztlich geht es aber in bei­
den Fällen darum, die Besitzerin oder den Besitzer eines Guts sicher identifi­
zieren zu können – gleich, ob es sich um eine Währungseinheit, ein Grundstück
oder sonstige Objekte handelt. Die Blockchain ist vereinfacht eine Datenkette,
die alle jemals durch­geführten Transaktionen enthält und in ihrem neuesten
Glied den aktu­ellen Stand verzeichnet. Jedes Glied enthält dabei Informatio­
nen zur letzten Transaktion, wodurch ein nachträgliches Ändern nicht unbe­
merkt geschehen kann. Die Datenkette ist zudem nicht nur an einer einzigen
Stelle abgelegt, sondern wird von vielen Systemen vorgehalten und verteilt
bearbeitet. Das schützt vor Verlust.
Das amerikanische Start-up Fatom (→ Tech-Start-ups), ein Spezialist in
Sachen Blockchain, wurde vom honduranischen Staat beauftragt, ein neues
Land­register auf Grundlage der Blockchain zu entwickeln – ein digitales
Grundbuch, das alle ­Eintragun­gen und Änderungen transparent und dezen­
tral ­verwaltet und so gegen Missbrauch schützt. Interesse an diesem neuen
System hat auch ­Griechenland angemeldet, wo es ebenfalls keine funktio­
IKT „Zukunftsmusik“
2.9 a
nierende Datenbank gibt und nur sieben Prozent des Grundbesitzes über­
haupt registriert sind.
Die Blockchain ist auch für viele weitere Verwaltungsaufgaben eine mögliche
Alternative. Sie ist hierfür ein besonders interessantes Instru­ment, da die
Aufgaben der öffentlichen Verwaltung in die Öffentlichkeit selbst übergehen.
Allerdings bleiben noch technische und inhaltliche Fragen, zum Beispiel: Wie
können die riesigen Datenmengen bewältigt werden? Die Bitcoin-Blockchain
ist bereits 47 Gigabyte groß und wächst stetig. Oder: Welche Grenzen müssen
der mächtigen Technologie gesetzt werden (→ IT-Sicherheit)? Alles in allem ist
die Blockchain jedoch ein Modell, das neue Wege geht – mit weniger staatli­
cher Ver­waltung, mehr Öffent­lichkeit und mehr Sicherheit.
2.9 a
IKT „Zukunftsmusik“
„Unconditional Cash Transfer“ und IKT –
Geld, das vom Himmel fällt
Zuwendungsempfänger können heute auch per Satellit ausgewählt werden.
Ebenso werden die Überweisung der Zuwendung (→ E-Pay­ment) und die
an­schließende Bewertung des Mitteleinsatzes dank → IKT immer effi­zienter
möglich. Das bietet die Basis für Modelle wie den „Unconditional Cash Trans­
fer“ (UCT).
Die Idee des UCT statt des zweckgebundenen Budget-Transfers an Haus­halte
ist nicht neu. Das Konzept berücksichtigt die enormen Kosten des Organisa­
tionsaufwandes, um die korrekte Verwendung der Finanz­mittel zu sichern.
Studien belegen, dass Menschen die Mittel auch ohne Kontrolle durchaus im
Sinne der Geber einsetzen – teilweise viel­leicht sogar sinnvoller, als diese es
hätten wissen und verlangen können. Trotzdem zeigen verwendungsgebun­
dene Systeme bisher meist die besseren Wirkungen.
Die neuen Technologien machen es nun aber immer besser möglich, die
richtigen Zielhaushalte auszuwählen, die Zuwendungen zu verteilen und
die Verwendung zu bewerten. Ein Beispiel liefert die NGO „Give Directly“ in
Kenia. Auf der Basis von Satellitenbildern wurden hier Hütten identifiziert, die
mit Stroh statt mit Wellblech bedeckt waren (Strohdächer sind durchlässig
und müssen zweimal jährlich für etwa 40 US-Dollar neu gedeckt werden). So
wurden mögliche Empfänger identifiziert.
Im Detail lief es so ab: Mithilfe eines Webdienstes („Mechanical Turk“), der
Aufgaben in kleine Einheiten zerlegt, wurden Freiberufler (→ Crowd­sourcing)
zum Auswerten der Satellitenbilder engagiert, Empfänger identifiziert und
­deren Position (über GPS-Koordinaten) festgestellt (→ Geoinformations­
system (GIS)). Dank dieser Informa­tionen konnten die Mitarbeiterinnen und
Mit­arbeiter anschließend zu den Empfängerinnen und Empfängern fahren
und sie registrieren. Das Geld ­wurde dann via → M-Pesa auf die Mobil­telefone
der Menschen überwiesen. Eine Bewertung kann später wieder mithilfe von
Satellitenbildern erfolgen.
Das Beispiel zeigt die Möglichkeiten, die dank IKT über die gesamte Prozes­
skette hinweg bestehen. Zentral ist die Identifikation der Bedürftigen. Das kann
beispielsweise durch Zensus-Daten geschehen (→ Big Data). Arbeitsaufgaben
IKT „Zukunftsmusik“
2.9 b
können an die Crowd übertragen werden, und die Verteilung kann ohne
Bargeld ablaufen (in manchen Projekten wurden statt Bargeld direkt Mobil­
telefone inklusive Gut­haben ausgegeben). Auch die Prüfung kann automa­
tisiert stattfinden.
2.9 b
IKT „Zukunftsmusik“
Die digitalisierte Kleinfabrik
bald überall für alle
Globale → Open-Source-Netzwerke werden lebenswichtige Güter bald
selbst vor Ort herstellen und dabei die lokale Wirtschaft und Bildungs­szene
inspirieren: in Vietnam einen Traktor aus dem → Internet herunter­laden und
alle technischen Einzelteile wie Lego zusammensetzen; in Ghana einen Stuhl
fräsen lassen, entworfen von einem brasilianischen Designer mit digitalem
Fräsbefehl einer britischen Firma; Austausch Hunderter Experten Boliviens
und Ruandas über das Optimieren eines Biogastanks; in Uruguay für 30 Dollar
eine Windturbine aufbauen, obwohl nur ein Lernvideo und ein paar Stahl­
bleche zur Verfügung stehen; ein Krankenhaus in Haiti, das bei einem Versor­
gungsengpass seine Kanülen selbst ausdruckt (→ 3D-Druck) …
Kanülen, Stühle, Biogastanks und Windturbinen werden schon heute genau
so an vielen Orten der Welt hergestellt. Der Traktor ist zu drei Vierteln durch­
geplant. Allen Beispielen ist eins gemeinsam: Neue globale Netzwerke von
Open-Source-Produzentinnen und -Produzenten beginnen, lebenswichtige
Güter selbst vor Ort her­zu­stellen – und die Baupläne dafür global zu teilen.
Zwei Langfristtrends eröffnen dabei fundamental neue Möglichkeiten: Der
erste ist die Bewegung der „angepassten Technologien“ („Appropriate Techno­
logies“).
In vielen Ländern haben sich Anhänger dieser Bewegung zu Netzwerken von
„Makern“ zusammengeschlossen. Maker sind Menschen, die digitale und
analoge Technik so verknüpfen, dass lebenswichtige Güter und Ersatzteile mit
digitaler Hilfe vor Ort hergestellt, repariert und verbessert werden können.
Der zweite Trend ist die Öffnung handlungsrelevanten Wissens durch das
Internet. Wikipedia zeigt, dass über 1,7 Millionen Menschen zusammen Infor­
mationen aufbereiten können. Mehr, schneller und besser als jede Redaktion.
Dieses Wissen gehört allen daran Beteiligten gemeinsam. Dadurch ist es welt­
weit für alle umsonst verfügbar und offen für Erweiterungen.
Dieses Open-Source-Prinzip überträgt sich gerade auf Baupläne von Maschi­
nen und auf Lernkurse für die Herstellung von Gütern. Ange­passte Technolo­
gien und die Wissensöffnung durch Open Source haben zusammen das Zeug,
IKT „Zukunftsmusik“
2.9 c
die digitalisierte Klein-Fabrik von morgen weltweit zu prägen. Die Chancen
für die Internationale Zusammenarbeit und die Entwicklungszusammen­
arbeit sind immens: Bürokratischer Techno­logie-Transfer wird zum frei­wil­li­
gen Technologie-Sharing – und das in fundamental wichtigen Bereichen wie
Energieversorgung, Gesundheit, Klimaschutz und Bildung. Und am wich­
tigsten: Neue Betreiber­modelle und Geschäftsmodelle entstehen dezentral auf
breiter Front.
Ein radikaler Umbruch der Produktion von Gütern bahnt sich an: Die
digitalisierte Kleinfabrik kommt zu Verbraucherinnen und Verbrauchern –
und diese werden selbst zu Produzentinnen und Produzenten.
2.9 c
IKT „Zukunftsmusik“
Management von
IKT­Projekten
Arbeitshilfen zur strategischen Planung
und Umsetzung
Management von IKT-Projekten
Das strategische Management von EZ/IZ-Projekten birgt einige Schwierig­
keiten. In diesem Kapitel finden sich praktische Arbeitshilfen, die Sie bei der
strategischen Planung und Umsetzung von → IKT-Aktivitäten unterstützen.
Das Kapitel dient als Orientierungshilfe und ermöglicht, das Projektmanage­
ment nicht nur durch die „EZ/IZ-Brille“, sondern auch durch die „digitale
­Brille“ zu sehen. ­Übergeordneter Referenzrahmen des Kapitels sind die „digi­
tal principles“ (s. Kapitel 1.4).
Konkret finden sich in diesem Kapitel u.a.:
• Verschiedene Methoden der partizipativen Projektentwicklung aus der
­digitalen Welt: Co-Creation, Design Thinking, Scrum. Die Vorstellung
dieser Methoden kann helfen, das „digitale Ökosystem“ und die Verhal­
tensweisen seiner Akteure besser zu verstehen sowie Inspirationen oder
Handlungsanleitungen für das eigene Projektmanagement geben;
• Checklisten, die dabei helfen, laufende oder neue IKT-Projekte kontext­
bezogen zu planen, Schwachstellen in IKT-Projekten zu identifizieren und
Sensibilität für die Vielzahl der zu berücksichtigenden Einflussfaktoren zu
schaffen;
• Hilfestellungen für die Planung, Entwicklung, Implementierung neuzu­
entwickelnder IKT-Projekte oder neuer Projekt-/Programmkomponenten,
aber auch für die Anpassung/Verbesserung bestehender IKT-Projekte;
• Tipps und Tricks zur Gestaltung von Ausschreibungen.
3.0
„BEFORE YOU START“ – EINIGE MERKSÄTZE ZU BEGINN
Das Neueste ist nicht immer das Beste.
Die neueste und gefragteste verfügbare → App ist nicht immer die beste
Wahl. Beobachten Sie im Partnerland, wie und ob sich bestimmte An­
wendungen und Anwendungsformen breitenwirksam durchsetzen: Wer
nutzt sie und wann? Die Antworten auf diese Frage sind die Basis für Ihre
Auswahl.
Die digitale Welt ist global – die Anwendung lokal.
Selbst im globalen digitalen Raum gilt: Erfolgreich ist, was an lokale
­Reali­täten und Bedürfnisse anknüpft: Es sind Menschen, die Systeme
nutzen. Und diese sind nach wie vor stark von ihrem lokalen Umfeld
geprägt (Sprache, Kultur, Mediennutzungsverhalten, → Zugang).
Schließen Sie die analoge Welt nicht aus.
Meist gilt: Eine Kombination von neuen und alten Medien/IKT ist erfolg­
versprechend und inklusiv. Stellen Sie sich ein Informations­portal als
Projekt vor: Während Sie jüngere städtische Nutzergruppen über Social
Media (→ Soziale Netzwerke) und Online-Newsportale erreichen, ist
das für ältere oder ländliche Nutzergruppen meist nur über Radio und
Zeitung möglich. Gehen Sie bewusst bei der Auswahl der Medien/IKT für
unterschiedliche Nutzergruppen vor.
Die Anwendung von IKT in der IZ/EZ beinhaltet mehr als die Entwicklung
von Apps und Online-Plattformen.
Auch das Anlegen großer Datenbanken (→ Big Data), die Sammlung,
Speicherung, Analyse von Daten, komplexe Informationsmanagement­
systeme (→ Information Management System (IMS)) und Telekommuni­
3.0
kationsinfrastrukturen bis hin zu Satellitentechnologie (→ IKT-Infra­struktur) gehören zur IKT-Aufgaben in der EZ/IZ. Apps und Online-­
Plattformen (­Intra- und Extranet) sind dabei oftmals der sichtbarste Teil
von IKT und gewinnen an Bedeutung, z.B. als „Eintrittstor“ für komplexe
Daten-­Managementsysteme. Beispiel: Mit einem Facebook-Profil kann
ich mich in diverse Anwendungen einloggen.
Der Entwicklung von Apps und Online-Plattformen wird daher in diesem
Unter­kapitel besondere Bedeutung beigemessen. Spezifika zur Entwicklung
und Ausschreibung größerer IKT-Infrastrukturprojekte finden Sie im Unterkapitel 3.5 zum Thema „A – Ausschreibung“.
Methoden zur partizipativen Projektentwicklung:
Co-Creation, Design Thinking, Scrum
Bei Entwicklungsprozessen in der gewinnorientierten digitalen Sphäre spie­
len partizipative Methoden zunehmend eine zentrale Rolle. Es gilt: Je mehr
Anwenderinnen und Anwender in die Entwicklung eingebunden werden,
desto besser sind Ergebnis und Produkt. Verfahren wie Co-Creation, Design
Thinking oder Scrum sind daher auch von Interesse für die Anwendung i­ n der
IZ/EZ, die oftmals auf Partizipation baut. Die Anwendung dieser Methoden
kann helfen, „Owner­ship“ von → IKT zu sichern.
Beim Abwägen zwischen EZ-spezifischen, partizipativen Methoden und
neuen Ansätzen aus dem gewinnorientierten IKT-Sektor sollte berücksichtigt
werden:
• Co-Creation, Design Thinking & Co. setzen mindestens ein mittelfristiges
Engagement voraus, um erfolgreich zu sein, und sind ideal für Projekte und
Programme der Technischen und Finanziellen Zusammenarbeit.
• Vereinzelte Workshops, die die Methodologie aufgreifen, sind wahrschein­
lich nur bedingt erfolgreich. Es sollte ggf. geprüft werden, ob die Methodo­
logie für die gesamte Projektlaufzeit gezielt eingesetzt werden kann.
• Der Prozess sollte vom Ende her gedacht werden: Was ist die finale Ziel­
setzung? Für welche Nutzergruppen/User wird geplant? Welche Zwischen­
ergebnisse werden gebraucht?
• Diese Methoden basieren auf zeit- und personalintensiven Prozessen.
• Es kann eine Herausforderung darstellen, diese Methoden auf die oftmals
„lineare Logik“ von IZ/EZ mit ihren festen Zielgrößen anzuwenden, da sie
auf agilen Planungsprozessen beruhen und für ergebnisoffene Prozesse
entwickelt wurden. Partizipative Projektkomponenten mit qualitativen
Zielgrößen und –indikatoren eignen sich daher besonders gut für den Test
dieser Methoden.
• Der Auftraggeber sollte bereit sein, einer von vielen beteiligten Stake­
holdern im Prozess zu sein, da Zielgruppen aktiv in die Projektentwicklung
einbezogen werden und Ergebnisse entscheidend mitgestalten.
3.1
Co-Creation
Bei „Co-Creation“ werden unterschiedliche Parteien zusammengebracht, um
gemeinsam ein – für alle Beteiligten – gutes und nutzbares Resultat zu er­
reichen. Es handelt sich dabei um einen Prozess, der Wiederholungsschleifen
für die Verfeinerung und Veredlung eines Ergebnisses aufweist (iteratives Vor­
gehen). Besonders ist hier die Involvierung der Zielgruppe bei der Entwick­
lungsphase. Durch diese Kooperation erhalten Nutzerinnen und Nutzer das
Produkt, das sie wirklich benötigen.
Zielsetzung: Gemeinsam eine Lösung erarbeiten
Zentrales Merkmal: Kollaboration
Weitere Merkmale der Methode: Dialog, Entdecken, Feedback
VORAUSSETZUNGEN:
• Ergebnisoffener Prozess möglich
• Auftraggeber kann die Rolle annehmen, ein Stakeholder von vielen im
Entwicklungsprozess zu sein.
Ein ganzheitlicher Co-Creation-Ansatz basiert auf einer größeren Anzahl von
Schritten. Diese können von der Forschungsphase über ein spezifisches
Workshop-Design oder Beteiligungsmanagement bis hin zur Implementie­
rung der resultierenden Lösungen reichen.
Weiterführende Informationen:
• Butterfly Works: CO-CREATION for a better world – White paper N° 1 on Social
Campaigns and Learning: http://t1p.de/8q9t
• IDEO Design Kit: http://t1p.de/zzzj
3.1 a
Methoden zur partizipativen Projektentwicklung
Design Thinking (DT)
Der „Design Thinking“-Ansatz hat seinen Ursprung in der Architektur und
wurde durch die Stanford Universität zu einem multidisziplinären Ansatz
weiterentwickelt, mit dessen Hilfe Produkte, Dienstleistungen und Konzepte
für verschiedene Kontexte entwickelt werden können. DT kombiniert kreative
Denkprozesse und Arbeitsabläufe aus dem Design mit Methoden aus Techno­
logie und Wirtschaft. Der Schwerpunkt von DT liegt unter anderem darauf,
neue Formen der Zusammenarbeit zu ermöglichen und Nutzerbedürfnisse in
den Mittelpunkt zu stellen. Die Anwendung von Design Thinking kann daher
als Methode für das Management von Transformationsprozessen insgesamt in
der EZ/IZ in Betracht gezogen werden. Die Neuentwicklung von → IKT kann
den Anstoß geben.
Zielsetzung: ganzheitliche und nutzerbasierte Problemlösungen zu ent­
wickeln und Innovation zu fördern
Zentrales Merkmal: Probleme werden intensiv gemeinsam analysiert und
­ ösungen identifiziert; diese werden in Form von Prototypen möglichst früh
L
sichtbar.
EINEM DT-PROZESS WOHNEN VIER GRUNDPRINZIPIEN INNE:
1) Iterativer Prozess (sich wiederholend)
Die Entwicklung einer Lösung besteht aus mehreren Schleifen zur Ver­
feinerung. Eine Schleife besteht i.d.R. aus sechs Verfahrensschritten:
1) Problem identifizieren, 2) Problem beobachten, 3) Standpunkte beziehen,
4) Lösungsideen entwickeln, 5) Prototypen entwickeln, 6) Verfeinerung.
2) Die Einhaltung von Spielregeln sind wichtig für den Prozess
Dazu gehört z.B., dass nach Möglichkeit immer visuell gearbeitet wird,
dass nur eine Person spricht, dass verrückte Ideen zugelassen werden, dass
Kritik zurückgestellt wird, dass Quantität produziert wird (damit man
eine Auswahl hat), dass man beim Thema bleibt, dass auf den Ideen anderer
aufgebaut wird.
Methoden zur partizipativen Projektentwicklung
3.1 b
3) Interdisziplinäre Teams
Personen aus unterschiedlichen Disziplinen arbeiten zusammen.
4) Mobile, abwechslungsreiche Raumkonzepte bei der Arbeit
Es wird im Stehen gearbeitet, auf Whiteboards geschrieben, etc.
Weiterführende Informationen:
• Frog Design’s Collective Action Toolkit (für NGOs): http://t1p.de/ap6u
• Hasso Plattner Institute of Design at Standford: An Introduction to Design Thinking–
PROCESS GUIDE: http://t1p.de/07z5
• Informationen für potenzielle Projektpartner – School of Design Thinking
Hanno Plattner Institut Potsdam: http://t1p.de/tk5m
3.1 b
Methoden zur partizipativen Projektentwicklung
Scrum
„Scrum“ ist ein Prozessrahmenwerk, ursprünglich zur Entwicklung und
Pflege komplexer IT-Projekte und -Produkte vorgesehen. Der Begriff „Scrum“
entstammt dem Rugby – der Ansammlung/Anhäufung von Spielern. Scrum
ist wie DT eine agile Prozessmanagementmethode1 und geht von der An­
nahme aus, dass IT-Projekte oft zu komplex sind, um alle ihre Ausformungen
von Anfang an zu definieren. „Scrum akzeptiert, dass der Entwicklungsprozess
nicht vorherzusehen ist. Das Produkt ist die bestmögliche Software unter­
­Berücksichtigung der Kosten, der Funktionalität, der Zeit und der Qualität.“2
Scrum ist geeignet für Teams bestehend aus drei bis neun Mitgliedern. Der
­Arbeitsprozess wird gegliedert in Ereignisse (z.B. Entwicklungs-„Sprints“
oder Review-­Meetings) und Artefakte (gemeint sind damit Protokolle oder
Auf­gabenlisten). Es gibt klar definierte Rollen für den Prozess (vom „Scrum
­Master“ über das Entwicklungsteam bis hin zum „Product Owner“ – dem
Besitzer des Endproduktes).
Zielsetzung: Zerteilung komplexer und umfangreicher Entwicklung in kleine
Teilprojekte mit dem Ziel, das bestmögliche Ergebnis unter Beachtung von
Kosten, Zeit, Qualität und Funktionalität zu erzielen.
Zentrales Merkmal: Genaue Zielvorgaben; der Weg zum Ziel definiert sich aus
der Umsetzung und der laufenden Berücksichtigung neuer Entwicklungen.
1 Agile Prozessmanagementmethoden stehen dem Wasserfallmodell gegenüber, das meist in der
IZ/EZ angewandt wird. Wasserfall-Prozessmanagement zeichnet sich durch klar definierte
Arbeitsschritte aus, die aufeinanderfolgen. Im agilen Prozessmanagement sind iterative Methoden
verankert, d.h., dass man sich teils in sich wiederholende Prozessabschnitte begibt oder Schritte
überspringt. Bei großen Ausschreibungen und klar definierten Zielen und Zwischenschritten kann
es u.U. eine Herausforderung sein, agiles Prozessmanagement zu integrieren. Hier empfiehlt sich
beispielsweise die Festschreibung von Zielgrößen und Zeithorizonten oder die An­wendung agilen
Prozessmanagements für klar definierte und abgrenzbare Arbeitsschritte.
2 Ken Schwaber in einem Beitrag zur OOPSLA-Konferenz 1995
Methoden zur partizipativen Projektentwicklung
3.1 c
SCRUM BASIERT AUF DREI PRINZIPIEN:
1) Der Prozess muss immer transparent für alle Beteiligten sein
(„­transparency“)
2) Ergebnisse werden ständig überprüft und infrage gestellt/„inspiziert“
(„inspection“)
3) Ergebnisse werden gemäß „Review“ beständig angepasst und verbessert
(„adaptation“)
DER PROZESS BESTEHT AUS VIER EREIGNISFORMEN:
Sprint
Für einen „Sprint“, der eine bis vier Wochen dauern kann, wird ein Ziel klar
definiert, das während der Bearbeitung nicht geändert werden darf. Der an­
fangs festgelegte Zeithorizont darf auch nicht angepasst werden. Das Ergebnis
ist das, was man in der festgelegten Zeit schafft. Der Sprint mündet in „Sprint
Review“ und „Sprint Retrospektive“.
Daily Scrum
Der „Daily Scrum“ ist ein 15-minütiges tägliches Meeting von Entwicklungs­
team, Scrum Master und Product Owner, das dem Informationsaustausch
dient. Auch der Daily Scrum ist auf 15 Minuten limitiert. Werden Fragestel­
lungen nicht innerhalb der Zeit beantwortet, werden sie für den nächsten Tag
gesammelt.
Sprint Review
Unter Beteiligung des Product Owner werden die Arbeitsergebnisse des
Entwicklungsteams begutachtet und es wird festgelegt, wie sie ggf. über einen
neuen Sprint angepasst werden müssen.
3.1 c
Methoden zur partizipativen Projektentwicklung
Sprint Retrospektive
Die „Sprint Retrospektive“ dient der Selbstreflektion. Angeleitet vom Scrum
Master überprüft das Entwicklungsteam nach dem „Sprint Review“ seine
Arbeitsweisen auf Effizienz, Zielgenauigkeit etc.; die Retrospektive dient der
Anpassung des „Product Backlog“ – der Liste der noch ausstehenden zu er­
ledigenden Aufgaben.
Ausführliche Informationen zu den Scrums sind hier zu finden:
• Wikipedia: http://t1p.de/2py7
• „Scrum Values Agile Manifesto“: http://t1p.de/4zys
• Den original und ausführlichen Scrum Guide können Sie in vielen Sprachen
herunterladen: http://t1p.de/k95v
• Weitere hilfreiche Ressourcen etc. finden Sie auf der offiziellen Seite der Scrum
Alliance: http://t1p.de/3fsc
Methoden zur partizipativen Projektentwicklung
3.1 c
Wegweiser Projektgestaltung: „Dos and Don’ts“
Stehen Sie am Anfang einer neuen Projektentwicklung? Ist eine Pilotphase
nicht so erfolgreich verlaufen, und das Projekt muss entsprechend angepasst
werden? Soll ein bereits bestehendes Projekt in einem anderen Kontext im­
plementiert werden?
In solchen und ähnlichen Fällen gilt von der Planungsphase bis hin zur
Im­plementierung: Ein erster Abgleich mit den hier präsentierten „Dos und
Don’ts“ für → IKT-unterstützte Projekte kann grobe Fehler vermeiden helfen!
Beginnen Sie mit dem Problem, nicht mit der (technischen)
Lösung!
IKT sind Mittel, kein Selbstzweck. Oft werden sie als Ausgangspunkt
verwen­­det. E-Participation-Plattform (→ E-Partizipation), Mobile Learning
(→ E-­Learning), Mobile Reporting, → Big Data-Challenge, SMS Health App
(→ E-Health), … solche Schlagworte fallen in der IT-Projektentwicklung häufig
und werden als alleinige Zielsetzung betrachtet. Sie sollten sie jedoch als
reine Instrumente zur Zielerreichung betrachten. Welches ist Ihr Projektziel,
und welche IKT können Ihnen helfen, es zu erreichen? Die Bereitstellung
der technologischen Komponente ist oft der kleinste Teil einer erfolgreichen
Projektgestaltung.
Beachten Sie auch Folgendes:
• Instrument- statt zielgetriebene Projekte überschatten meist die Ur­sachen
der bestehenden Herausforderung.
• Die für den spezifischen Kontext passende Lösung ist oft nicht der ­neueste
„Tech-Hype“. Erfolgreiche IKT-Projekte kombinieren meist ­ana­loge und
digitale Medien (siehe Merksätze am Anfang des Kapitels).
• „One size does often not fit all“: Unterschiedliche Probleme bedürfen
unter­schiedlicher Anwendungen und IKT; z.B. kann eine Telefon-Help­
line für Opfer häuslicher Gewalt hilfreich zur Konfliktbewältigung sein,
während zeitgleich eine crowdgesourcete (d.h. öffentlich zugängliche)
3.2
Plattform (→ Crowdsourcing) für anonymisiertes „Incident Reporting“
eingerichtet wird, die strategische und ortsspezifische Präventionsmaß­
nahmen erlaubt.
• IKT-Tools automatisieren, führen aber nicht automatisch Veränderungen
herbei! Die Existenz eines IKT-Tools allein macht dieses nicht bekannt;
die Bekanntheit eines Tools führt nicht automatisch zu seiner Nutzung;
die Nutzung eines Tools führt nicht automatisch eine Veränderung herbei.
Systemeinrichtung
Installation von Tech/Server,
Testen und Training von Funk­
Zeitaufwand bei Bereitstellung
von IKT­unterstützten Projekten
tionsweise, Organisation von
Informationsfluss und Integrati­
on weiterer IKT/Systeme
Alles weitere Essenzielle für
ein erfolgreiches IKT-Projekt
Kontextanalyse, Outreach- und
Engagement-Taktiken, Kom­
munikationsinhalte, Branding,
Feedback, Messaging, Daten­
sammlung- und Verifizierung,
crossmedialer Ansatz
Grafik: Verhältnis technologische Bereitstellung/Projektentwicklung
3.2
Wegweiser Projektgestaltung: Dos and Don’ts
IKT können nicht ersetzen, was nicht vorhanden ist,
ggf. aber Transformationsprozesse beschleunigen
Beispiel Einsatzland mit schwachen Strukturen für Good Governance:
Mögliche Ursachen mangelnder Bürgerbeteiligung: Mangelnde Aufgeklärtheit
über eigene Rechte, (staatliche) Unterdrückung von zivilgesellschaftlichen
Akteuren, kulturelle Herausforderungen, Politikverdrossenheit, ­mangelndes
Selbstbestimmungsgefühl zur politischen Teilhabe usw. Hier wird ein
→ E-Partizipation-Tool Schwierigkeiten haben. Die behutsame Entwicklung
gemeinsam mit staatlichen und zivilgesellschaftlichen Akteuren kann aber
ggf. zur Verbesserung führen.
Beispiel variierender → Zugang zu IKT und → Mobilfunk-Anwendungen im
Gesundheitssektor (→ E-Health):
Nutzung von und Zugang zu Handys kann zwischen Ländern, zwischen
Re­gionen innerhalb von Ländern und einzelnen Bürgerinnen und Bürger
drastisch variieren. Während eine E-Health Kampagne mit Jugendlichen im
technisch affinen Nairobi ggf. Sinn macht, gibt es in Kambodscha bereits in
der Hauptstadt Probleme: Das nationale Khmer-Alphabet wird z.B. nicht von
allen Handy-­Modellen unterstützt. Andererseits können grafische Anwen­
dungen für die sich immer weiter verbreitenden → Smartphones den Zugang
auch für Analphabeten erleichtern.
„People first“ – Die NUTZERINNEN UND NUTZER von IKT
stehen im Zentrum
Ein wesentlicher Aspekt erfolgreicher IKT-Projekte ist – neben der Identifi­
zierung der Kernursachen bestehender Herausforderungen – die gründliche
Identifizierung von Akteuren und Kontexten. Nur so lassen sich geeignete IKT
für die jeweilige Akteursgruppe bestimmen.
Wegweiser Projektgestaltung: Dos and Don’ts
3.2
IKT bieten eine weite Spannbreite an Tools. Allerdings sind nicht alle Techno­
logien für alle Gegenden oder unterschiedlichen Zielgruppen gleichermaßen
verfügbar oder nutzbar. Die Entscheidung für die richtige Kombination von
IKT muss daher von jedem Szenario gesondert abgeleitet werden.
Bedenken Sie: Die Einführung von neuen IKT kann eingangs den Grad der
Komplexität von Prozessen erhöhen. „Gute“ IKT-Anwendungen erleichtern
jedoch schnell bestehende Prozesse und helfen Entscheidungsträgerinnen
und Entscheidungsträgern, informierte Entscheidungen zu treffen, Manager­
innen und Managern, besser den Überblick zu behalten, Verwaltungssach­
bearbeiterinnen und -sachbearbeitern, ihre Arbeit effizienter zu erledigen etc.
Einer angenehmen, klaren und übersichtlichen „User Experience“ – so wird
das digitale Arbeitsumfeld, die Oberfläche einer Anwendung bezeichnet –
kommt dabei für den Projekterfolg entscheidende Bedeutung zu.
„Lessons Learned“ aus der Projektpraxis:
• Bedarfe und Kontexte als Ausgangspunkt nehmen, ko-kreieren statt
diktieren, IKT-Nutzungsverhalten gemeinsam mit den entsprechenden
Zielgruppen identifizieren
• Einen kontinuierlichen Dialog mit den Zielgruppen führen, um Bedarfe,
(Kommunikations-) Gewohnheiten sowie Risikofaktoren zu verstehen und
maximale „Ownership“ sicherzustellen
• „Ansprache“ in den natürlichen Kommunikationsumgebungen der Ziel­
gruppen ansiedeln: Wird Email genutzt? Zeitung? Radio? Social Media?
• Erwarten Sie nicht, dass Zielgruppen nach Informationen oder unzusam­
menhängenden Kommunikationskanälen/IKT suchen
• Kommunikationsmuster und -tools können je nach Verwendungsabsicht
extrem variieren! Viele zivilgesellschaftliche Akteure informieren sich
z.B. über alternative Medien der digitalen Sphäre, z.B. → Blogs, und nur
ergänzend über öffentlich-rechtliche Kanäle. Für Expertinnen und Exper­
3.2
Wegweiser Projektgestaltung: Dos and Don’ts
ten in Partnerländern kann der (Fach-)Austausch in sozialen Netzwerken
und offenen wie geschlossenen Gruppen sehr relevant sein. Für ländliche
Bevölkerungsgruppen mag der Austausch auf dem Marktplatz immer noch
wichtigste Informationsquelle sein. Suchen Sie den richtigen Anknüp­
fungspunkt!
Verfügbarkeit ≠ Zugänglichkeit
(„availability“ ≠ „accessibility“)
Handynutzerraten sind keine ausreichende Indikation für die Relevanz des
Einsatzes von Handys in einem Projekt. Selbst eine hohe ­Handynutzerrate
impliziert nicht automatisch, dass alle freien Zugang zu ihnen haben. Ein Bei­
spiel: Wo Handys z.B. mehrheitlich unter Kontrolle des männlichen Familien­
oberhaupts sind, wäre etwa eine Mobile-Helpline für Frauen nicht nur
unangemessen, sondern setzte diese ggf. Risiken aus. Hier wäre es vielleicht
besser, auf physische Treffen in der Gemeinde zu setzen. Frauen könnten dort
anonym und unbemerkt Informationen sammeln und sich beraten lassen.
Soziale Medien sind oftmals geeignet, zivilgesellschaftliches Engagement zu
organisieren. Andererseits sind Engagierte teils extremen Risiken ausgesetzt,
weil sie über diese Kanäle überwacht werden können. Sie schrecken daher vor
ihrer Nutzung zurück.
IKT macht „Glokalisierung“ möglich
IKT erlauben ungekannte Kombinationen der Kollaboration. Wo IT-Dienst­
leistungen mangels Markt oder Know-how nicht lokal erbracht werden
­können, erlaubt die → Cloud Tele-Dienstleistung von fern. Wo internationalen
IT-Dienstleistern das lokale Know-how fehlt, können sie mit lokalen Firmen
für bessere Ergebnisse zusammenarbeiten. Testen Sie angepasste Kombina­
tionsmöglichkeiten.
Wegweiser Projektgestaltung: Dos and Don’ts
3.2
Nicht gleich aufgeben – haben Sie Mut zum Ausprobieren
Der Einsatz von IKT ist vielerorts neu. Es gibt wenig gesicherte Daten über
Nutzerverhalten, zudem ändert sich dieses schnell. Zahlreiche IKT-Projekte
kommen daher niemals über Pilotphasen hinaus. IKT bergen allerdings die
Möglichkeit, kostengünstig Simulationen durchzuführen oder Prototypen zu
testen. Haben Sie Mut zum Ausprobieren und Testen, bevor Sie die große Aus­
schreibung vorbereiten. Legen Sie sich nicht zu früh auf ein Tool fest und den­
ken Sie daran: Das Tool ist nur Mittel zur Zielerreichung, nicht Selbstzweck.
Eine gute Planung und die Gegenüberstellung verschiedener IKT-Alternativen
beinhalten eine realistische Abschätzung von Instandhaltungskosten und not­
wendiger Unterstützung, den sogenannten „Total Costs of Ownership“.
Kein „Entweder-Oder“, sondern „Sowohl-als-Auch“:
Nutzen Sie unterschiedliche Medien als Verstärker!
Das Nutzen und Verknüpfen verschiedener Medien kann beim Upscaling
­helfen – Radiosendungen können auf Webseiten hinweisen, Webseiten Links
zu Podcasts integrieren usw. Suchen Sie gezielt nach Schnittstellen und
kombinieren Sie alte und neue Medien klug. Reichweite und Resonanz des
Kommunikationsinhaltes werden so gesteigert.
IKT hilft beim Kommunizieren, kommuniziert sich aber
nicht von allein
Bei der Einführung eines bestimmten neuen IKT-Tools ist es essenziell,
Werbung mit einzuplanen. Virales Marketing ist möglich – damit es geschieht,
muss es aber eingeplant und angestoßen werden, z.B. mit digitalen Agen­
ten. Auch bestehende Kanäle wie Radio oder TV können für die Verbreitung
genutzt werden. Oftmals müssen Nutzerinnen und Nutzer eingangs durch
Erklärung und Information, manchmal durch Training unterstützt werden.
3.2
Wegweiser Projektgestaltung: Dos and Don’ts
Erfinden Sie das Rad nicht neu: Nutzen Sie Vorhandenes
und frei verfügbare IKT
Bestehende → IKT und → Open Source-Software können heutzutage mit einer
Vielzahl von potenziellen Nutzerinnen und Nutzern geteilt, wiederverwertet
und an neue Kontexte angepasst werden. Gemeinsam mit anderen kann man
so an optimalen IKT-Lösungen arbeiten. Dies bietet nicht nur den Vorteil der
effizien­teren Ressourcennutzung, sondern es steht zudem häufig auch eine
internationale Nutzerinnen- und Nutzer- sowie Support-Community unent­
geltlich oder für geringe Kosten zur Unterstützung bereit. Zunehmend und
gerade in Entwicklungsländern werden Anwendungen in Open Source-Soft­
ware programmiert. Das ist zwar in der Nutzerschulung oftmals aufwendig,
jedoch können so Initialkosten für die Anschaffung lizenzierter Software ver­
mieden werden. Kosten, die kleinere Verwaltungen in Entwicklungs­ländern
oft nicht tragen können.
In diesem Zusammenhang ist für das Projekt wichtig:
• zu recherchieren, ob die Nutzung von free- und Open Source-Technolo­gien
in Betracht kommen;
• bestehende Technologien zu verwenden oder wiederzuverwerten;
• auf bestehende Technologien aufzubauen;
• mit dem Projektpartner zu prüfen, ob der Quellcode der eigenen Neuent­
wicklungen der Community wieder frei zugänglich zur Verfügung gestellt
werden kann;
• Kollaborationsmöglichkeiten mit der „Civic Tech Community“ (zivilge­
sellschaftliche Akteure, die im digitalen Kontext arbeiten) zu prüfen – dies
ist meist eher während Pilotphasen möglich und bei großvolumigen
Spezial­anwendungen (→ E-Health, E-Governement etc.) oder Projekten mit
Infrastrukturfokus nur begrenzt bis gar nicht möglich;
Wegweiser Projektgestaltung: Dos and Don’ts
3.2
• Im Projektland prüfen, ob bereits ähnliche Projekte/Aktivitäten bestehen; wenn ja und falls möglich: Diese unterstützen oder mit ihnen kollaborieren.
Beispiel:
Fünf Citizen Reporting-Plattformen pro Land sind ggf. kontraproduktiv.
Trotzdem geschieht es nur allzu oft, dass unterschiedliche NGOs oder EZ-­
Organisationen in ähnliche, aber konkurrierende Plattformen investieren.
Ermitteln Sie, ob es bereits ähnliche Unternehmungen von lokalen Akteuren
oder anderen Organisationen im Land gibt oder gab. Knüpfen Sie an Be­
stehendes an, lernen Sie von bereits gemachten Fehlern: Die lokale „Civic Tech
Community“ teilt sie meist recht bereitwillig!
„Do no harm“: Datenschutz & -sicherheit
Digitale Technologien bringen großartige Möglichkeiten mit sich, bergen
jedoch auch Risiken und Herausforderungen. In vielen Entwicklungsprojek­
ten, die Daten heute in der Regel digital erheben, werden mögliche Eingriffe
in den Schutz der IKT-Nutzerinnen und -Nutzer unterschätzt. Es ist daher
wichtig, in jedem Schritt der Projektentwicklung und -implementierung
potenzielle Risiken sorgfältig zu prüfen und ggf. Schutzmaßnahmen zu
ergreifen (→ Datenschutz). Fragen Sie sich stets: Wie werden Daten erhoben,
gesammelt, gespeichert, ausgewertet? Wer hat Zugriff und wann? Welches
gesetzliche Rahmenwerk gilt? Werden Menschen- und Persönlichkeitsrechte
gewahrt oder könnten diese unter Umständen durch die neue Maßnahme
gefährdet sein? Können Risiken durch bestimmte Maßnahmen abgemindert
oder be­seitigt werden, z.B. durch eine unabhängige Datenschutzbeauftragte
oder einen -beauftragten?
Wenn Sie unsicher sind, kooperieren Sie mit Expertinnen und Experten für
Daten- und Verbraucherschutz und Sicherheit, um zu vermeiden, dass Zieloder Nutzergruppen unnötigen Gefahren ausgesetzt werden.
3.2
Wegweiser Projektgestaltung: Dos and Don’ts
Neben der gründlichen Abschätzung und Vorbeugung sollten in jedem IKT-­
Projekt alle Zielgruppen explizit über potenzielle Risiken (z.B. durch die
Nutzung bestimmter Handy- und Onlinetools) aufgeklärt werden und ebenso
auf die Vermeidung von Risiken achten. Machen Sie deutlich, welchen Schutz
vor eventuellen Risiken Sie als Organisation garantieren können und welchen
nicht.
Für erste Hilfestellungen sehen Sie auch:
• https://responsibledata.io/
• https://tacticaltech.org/projects/28
Wegweiser Projektgestaltung: Dos and Don’ts
3.2
In fünf Schritten zur Identifizierung der „richtigen“/
relevanten Akteure
Ein wesentlicher Grundsatz bei der agilen Projektentwicklung ist die Einbe­
ziehung von diversen Akteuren in den Entwicklungs- und Veränderungspro­
zess. Man beginnt eine Entwicklungsphase daher mit einer Akteursanalyse,
die auf die Identifizierung der relevanten Akteure für den Ent­wicklungs­
prozess abzielt. Sie findet in fünf Schritten statt und wird im Folgenden
dar­gestellt. Sie ersetzt nicht bereits vorhandene Methoden, die bei Entwick­
lungsorganisationen zur Anwendung kommen – z.B. „Capacity WORKS“ der
GIZ – kann aber Inspirationen bieten. Sie können die Schritte ebenso mit
Ihren Prozessmanagement-Methoden abgleichen.
Schritt 1: Akteure identifizieren
Alle Akteure identifizieren und visuell kartieren. Welche Veto-Player gibt es,
welche primären und sekundären oder intermediären Akteure?
Schritt 2: Akteure kartieren
In welchem Verhältnis stehen die Akteure zueinander? Gibt es Transparenzund Rechenschaftsbeziehungen, die erhalten bleiben müssen und sollen? Gibt
es Möglichkeiten, für mehr Transparenz im System zu sorgen? Welche Rolle
spielt jeder einzelne Akteur auf dem Weg zur angestrebten Veränderung, wer
verliert ggf. an Macht, wer gewinnt mehr dazu? Wer ist in welcher Weise in­
volviert und mit wem? Es kann hilfreich sein, Ist- und Soll-Zustand nebenein­
ander abzubilden, um sich über den Transformationsprozess klarer zu werden.
Schritt 3: Akteure einordnen und priorisieren (Ranking)
Wenn alle Akteure erkannt und ihre Rollen im angestrebten Veränderungs­
prozess identifiziert sind, sollte ein Ranking darüber erstellt werden.
Das Akteurs-Ranking ermöglicht eine Priorisierung bestimmter Akteure für
das Projekt (eventuell in unterschiedlichen Projektphasen), erleichtert es,
Taktiken und sich daraus ergebende → IKT-Lösungen (inhaltliche Projektst­
3.3
rategie) abzuleiten und bietet die Grundlage für die Kontextanalyse und der
daraus ableitbaren Wahl der richtigen IKT.
Akteure + Einfluss auf angestrebte Veränderung
Diese Matrix kann bei der Einordnung helfen:
MOST INFLUENTIAL or powerful
(in terms of your objective)
Strongly OPPOSE
Strongly SUPPORT
your objective or
your objective or
position
position
LEAST INFLUENTIAL or powerful
(in terms of your objective)
Vermutetes Verhältnis zu angestrebter Veränderung
(unterstützend, widerstrebend)
Weiterführende Informationen: https://www.newtactics.org/
Schritt 4: Taktik für Entwicklungsprozess festlegen
Nach der Einordnung in ein Ranking können nun die unterschiedlichen
Interaktions- und Kommunikationsprozesse der Akteure im angestrebten
Veränderungsprozess ausdifferenziert werden und eine „Taktik der Projek­
tentwicklung“ festgelegt werden.
3.3
Identifizierung der „richtigen“/relevanten Akteure
Wie können die jeweiligen Akteure das Erreichen des gesteckten Ziels unter­
stützen? Wie können sich verschiedene Akteure engagieren und in Austausch
treten? Welcher Rahmen wird für diese Prozesse benötigt? Welche bestehen­
den Kommunikationskanäle und Austauschplattformen sind geeignet und
können genutzt werden, welche neuen Formen müssen erst noch angeboten
werden?
Schritt 5: Die Auswahl der richtigen IKT
Sobald Sie eine Übersicht möglicher Taktiken und Prozesse erstellt haben,
müssen die zur Unterstützung daraus hervorgehenden, geeigneten IKT
identifiziert werden. Welches Nutzerverhalten weisen verschiedene Akteurs­
gruppen auf? Haben Sie → Zugang zu den favorisierten IKT? Können Sie sich
diese leisten? Zeitung oder → Internet? Umsichtiges Handeln ist unabdingbar:
Es müssen Sicherheit und Privatsphäre einzelner Akteure in jeder Instanz
gewährleistet sein (→ Datenschutz).
Diesen Prozess erleichtert Ihnen dieses Toolkit mit unterstützenden Check­
listen auf den folgenden Seiten (Kapitel 3.4).
Identifizierung der „richtigen“/relevanten Akteure
3.3
Wegweiser Projektdesign:
Checklisten als Planungshilfen
Die folgenden Checklisten sollen Ihnen helfen:
• in der Projektplanung die richtigen Fragen zu stellen, damit Entschei­
dungsprozesse auf den relevanten Aspekten basieren;
• bestehende, jedoch nicht erfolgreiche Projekte auf den Prüfstand zu stellen
um Schwachstellen zu identifizieren und zu beheben.
CHECKLISTE PROJEKTKONTEXT
☐ Kann man sich vergleichbaren relevanten Projekten im Einsatzland an­
schließen und verstärkend oder komplementär dazu agieren?
☐ Kann man bestehende Ansätze in einem Sektor in einem anderen aufgreifen? Gibt es z.B. bereits schon eine Austausch- oder Kommunikations­
plattform, die man auch nutzen, weiterentwickeln und/oder woanders
einsetzen kann?
☐ Sind relevante lokale Experten und/oder Communities identifiziert und
konsultiert worden, z.B. Entwickler, Hubs, Civic Tech Gruppen, Digital
­Activism Communities, Community Media-Produzenten etc.? Falls nein,
gibt es relevante Akteure in der gleichen Weltregion, deren Lösungen sich
für den Einsatz im Nachbarland eignen? Gibt es möglicher­weise ander­
norts gleichsprachige Unterstützung durch die → Cloud?
☐ Ist die Trägerschaft des Projektes auch nach Ablauf der Finanzierungsperiode gesichert? Muss/soll das Projekt nach Ablauf der Finanzierungsperiode
weiter getragen werden oder ist es nach dem Einsatz abgeschlossen, z.B.
im Falle einer großangelegten Online-Umfrage o.Ä.? Falls es wei­ter­gehen
soll: Wer trägt → IKT-Komponenten wie etwa Wartung oder ­Capacity
Develop­ment anfangs, mittel- und lang­fristig? Welches „IKT-Öko­system“
könnte sich wahrscheinlich während der Projektimplemen­tierung her­
ausbilden und wie kann dieses nachhaltig zu Erhalt und Fortentwicklung
eines IKT-Projektes oder einer IKT-Komponente beitragen?
3.4
☐ Habe ich die voraussehbar relevanten IKT-Entwicklungen der Zukunft
mit bedacht? Antizipieren – so schwer das in der schnelllebigen IKT-Welt
erscheint – ist oftmals erfolgsentscheidend. Wird eine Social Media-­Platt­
form (→ Soziale Netzwerke) in Zukunft wahrscheinlich stärker genutzt
als die, auf die Sie bei der Projektentwicklung setzen? Welche technischen
Neuerungen könnten sich in der Zukunft ergeben und das IKT-Projekt
beeinflussen bzw. ein Up­date, eine Anpassung, ein Umdenken erfordern?
Welcher Akteur in dem projektentscheidenden „IKT-Ökosystem“ könnte
auf diese Neuerungen reagieren, wenn der Förderzeitraum bereits abge­
laufen ist? Kann man diesen frühzeitig einbinden?
CHECKLISTE UMFELDANALYSE (VOR PROJEKTBEGINN)
☐ Habe ich kontext- und ortskundige Partner, die helfen, meine ­Ziel­gruppe zu
identifizieren und Partner zur Entwicklung des IKT-Projektes oder von IKTKomponenten zu finden? Ortskenntnisse bzw. Kenntnisse des relevanten
„Ökosystems“ sind oftmals Voraussetzung, überhaupt Kontakt zu Ziel­
gruppen und möglichen Partnern aufzubauen. Ortskundige sind daher
in einem Prozess im ersten Schritt zu identifizieren und als „Sparring
Partner“ in der Entwicklungsphase mit einzubeziehen. So kann z.B. eine
orts- und technologiekundige Einzelperson oder NGO als Berater für die
gesamte Entwicklungsphase angestellt werden.
☐ Haben relevante Zielgruppen Bedarf an den vorgesehenen Plänen artikuliert oder bestätigt? Stellen Sie sicher, dass Sie Projektideen hinreichend
gemeinsam mit Zielgruppen entwickeln oder zumindest testen. Zahl­
reiche IKT-Projekte werden an wirklichen Bedarfen vorbei entwickelt und
scheitern.
☐ Kommen nutzergerechte Technologien zum Einsatz und haben Nutzer­innen
und Nutzer die entsprechenden Fähigkeiten zur Nutzung? → E-Literacy
(IKT-Kenntnisse) und → E-Skills (IKT-Fähigkeiten) der verschiedenen
­Nutzergruppen sind von entscheidender Bedeutung. Liegen sie n
­ iedrig,
müssen entweder sehr einfache und sich selbsterklärende IKT-Lösungen
3.4
Wegweiser Projektdesign
verwendet werden. Bedarf es komplexerer IKT-Anwendungen, sollte
Training in substanziellem Umfang angeboten werden, um die Kenntnisse
und Fähigkeiten von Nutzerinnen und Nutzern zu erhöhen. Ziel ist sicher­
zustellen, dass sie die digitale Lösung selbst pflegen bzw. weiterentwickeln
können. Bedenken Sie dabei unterschiedliche Rollen der Nutzerinnen und
Nutzer bei der Planung, Umsetzung, Steuerung und beim Betrieb von IKTKomponenten: Z.B. erfordert ein Job als Netzwerk­administratorin oder
-administrator andere Fähigkeiten als eine Verwaltungsstelle, bei der eine
Maske zur tagtäglichen Daten­eingabe genutzt wird. Jemand aus einer On­
line-Redaktion geht anders mit einer Kommunikationsplattform um als
eine Community-Managerin oder ein Manager auf derselben ­Plattform,
der die Diskussionen der Netzgemeinde im Forum moderiert.
☐ Welche rechtlichen und institutionellen Rahmenbedingungen herrschen
vor und grenzen die Suche nach einer geeigneten IKT-Lösung ggf. bereits
ein?
In China ist die Nutzung von Facebook und anderen Social Media-Platt­
formen beispielweise nicht möglich; viele Länder schränken den Aus­
tausch von personenbezogenen Daten ein; andere sind Mitglieder der
„Open Government Partnership“, haben Informationsfreiheitsgesetze
(„Right to Information Act“) aufgesetzt und fördern so Transparenz und
Re­chen­schaftslegung (→ Open Government). Informieren Sie sich über
→ Datenschutz- und In­formations­freiheitsgesetze und suchen Sie den
Kontakt und die Beratung durch die nationalen oder lokal vorhandenen
Datenschutz­beauftragten und Aufsichtsbehörden (ggf. auch Gerichte).
Prüfen Sie auch:
☐ Politische Situation am Projektort
☐ Politische Sensibilität bzgl. Projektthema/angestrebtem Veränderungs­
prozess
☐ Gesetzliche Beschränkungen oder Spielräume
Wegweiser Projektdesign
3.4
☐ Möglichkeit/Historie von Zensur, Einschüchterungen, Gewalt etc. gegen­
über Zielgruppen
☐ Nicht-pluralistische Medienlandschaft
☐ Zivilgesellschaftlicher Raum (Versammlungsfreiheit, Informations- und
Ausdrucksfreiheit etc.)
CHECKLISTE KOSTEN, KAPAZITÄTEN, RESSOURCEN
☐ Was kostet das Projekt mittel- und langfristig? Zu den häufigsten Ursa­
chen gescheiterter IKT-Projekte zählen mangelnde Berücksichtigung von
langfristig anfallenden Kosten sowie der Erfordernis, die nötigen Kapa­
zitäten auf Seite derjenigen zu schaffen, die ein solches Projekt dauerhaft
betreiben. Mit der Berechnung der in der Entwicklungsphase anfallen­
den Kosten ist es also nicht getan. Berechnen Sie daher von Anfang an:
Startinvestitionen; wiederkehrende Kosten wie langfristige Wartungs- und
Nutzungskosten, z.B. Anschaffungen, Aktualisierungen, Lizenzen, Repa­
raturen, Erneuerung. Wurden notwendiges Equipment und Ressourcen
budgetiert? IKT sind mit zahlreichen Kosten verbunden. Denken Sie über
die Anschaffung von Hardware hinaus. Sollten Sie nicht mit → Open
S
­ ource-Produkten arbeiten (können), kommen etwa noch Lizenzen hinzu.
Die Nutzung von Mobile-Lösungen (z.B. „Bulk Messaging“, das massen­
weise Versenden von → SMS etc.) kosten Geld. Jedes Land hat andere Re­
gulierungen bzgl. Lizenzen etc. Die langfristig anfallenden Betriebskosten
müssen so exakt wie möglich einkalkuliert werden.
☐ Sind die Kosten möglicher Lizenzen, Produktionsaufwand und -kosten vor
Ort im jeweiligen Einsatzland ausreichend geklärt und in der Planung und
Budgetierung berücksichtigt? Was kostet eine bestimmte Dienstleistung,
die über nationale Telekommunikationsanbieter erbracht wird? Je nach
Land kann das heißen: aufwendige Lizenzverfahren und -kosten (z.B. für
mehrere nationale, lokale Provider, für Bulk SMS, Shortcodes etc.).
3.4 Wegweiser Projektdesign
☐ Wurden organisationsinterne Kapazitäten (administrativ/prozessual/
fachlich) im Projektdesign berücksichtigt? Kann eine ­Partnerverwaltung
beispielsweise die Gebühren für die lizensierte Software sowie die War­
tung der Endgeräte, die für den Projekteinsatz ausgesucht wurden, auch
nach Projektfinanzierungsende tragen? Falls nein, wer würde diese über­
nehmen? Können Projekt-Piloten selber von Nutzerinnen und Nutzern
weiterentwickelt werden?
☐ Sind ausgewählte IKT-Anwendungen verfügbar und zugänglich? Welche
IKT (z.B. Standards, IT-Plattformen – z.B. Microsoft, Oracle, Open Source –
Hardware, etc.) werden bislang von der Partnerinstitution und ggf. deren
Kooperationspartnern – andere Behörden, Regierungsinstitutionen, NGOs
etc. – verwendet? Wie sind diese bei der Einführung neuer IKT-­Lösungen
zu berücksichtigen/zu integrieren? Sind sie mit den eigenen Plänen kom­
patibel?
Berücksichtigen Sie intern verfügbare oder zuvor genutzte IKT und
­Anwendungen. Informieren Sie sich über mögliche IT- und Telekommu­
nikationslösungen (inkl. Open Source-Lösungen) am Markt und beziehen
Sie bei Kommunikationsaktivitäten auch die ganze Bandbreite potenziell
relevanter, klassischer Kommunikationskanäle ein (Radio, Print, TV, Ver­
sammlungen, etc.). Der Einsatz bereits genutzter IKT spart Ressourcen und
bringt ggf. bereits vorhandene, notwendige Expertise mit sich.
☐ Sind die benötigten IKT-Kenntnisse und -Fähigkeiten vorhanden? Prüfen
Sie organisationsintern verfügbare Fähigkeiten (→ E-Literacy, → E-Skills).
Bitte bedenken Sie: ­Die private Nutzung von IKT setzt nicht voraus, dass
man diese im pro­fe­ssio­nellen Kontext umsetzen kann! Wenn es notwen­
dig ist, entsprechende Kenntnisse und Fähigkeiten aufzubauen, muss dies
entsprechend im Bugdet mitberücksichtigt werden.
☐ Wurden ausreichend Verbindungen mit einem Pool/Netzwerk von Expertinnen und Experten geschaffen, die für Wartung, Instandhaltung, Betrieb
oder Weiterentwicklung relevant sein könnten? Für eine lokal im Part­
nerland entwickelte Plattform ist die Einbindung von lokalen Expertin­
Wegweiser Projektdesign 3.4
nen und Experten entscheidend. Generell kann es jedoch auch äußerst
wertvoll sein – falls vorhanden – ein gutes Netzwerk mit lokalen IKT/
Civic Tech Communities aufzubauen und in die internationale IKT-­Szene/
Civic Tech Community integriert zu sein. Hier erhält man im immer noch
neuen IKT-Feld ggf. die notwendige technische Hilfe sowie Beratung, um
bereits in anderen Projekten gemachten Fehlern vorbeugen zu können.
Für Großprojekte oder Länder/Einsatzorte, in denen sich noch keine Civic
Tech Community relevanter Größe herausgebildet hat, ist globaler Aus­
tausch extrem wichtig. Das internationale Netzwerk kann ggf. Geburts­
hilfe bei der Herausbildung einer lokalen Szene leisten.
☐ Wurde alles Notwendige getan, um sämtliche involvierten Akteure optimal
zu schützen, und wurden Kosten zur Gewährleistung der Sicherheit berücksichtigt? Gewährleistet werden kann dies über Protokolle inkl. Best
Practice-Beispielen bzgl. Sicherheits-, und ethischen Standards (Code of
Conduct; Netiquette) für Datensammlung, Datenverwendung, Daten­
sicherung. Durch diese kann der Schutz von Nutzergruppen und ihrer
personenbezogenen Daten gewährleistet werden. Natürlich gibt es diesen
Schutz nicht umsonst, sondern es gilt auch damit verbundene Kosten mit­
zuberücksichtigen. Hardware und Software sowie Beratung und Einsatz
durch/von Expertinnen und Experten müssen mit budgetiert werden.
CHECKLISTE ZIELGRUPPENRELEVANZ
☐ Sind die jeweils relevanten IKT pro Zielgruppen gesichert verfügbar und
zugänglich? Wichtig: Verfügbarkeit ist niemals mit Zugänglichkeit gleich­
zusetzen. Unterschiedliche Zielgruppen haben ggf. keinen oder sehr einge­
schränkten → Zugang zur Nutzung bestimmter Technologien (mögliche
Gründe: Sprachbarrieren, Analphabetismus, Kosten, Diskriminierung, etc.)
oder sind erhöhten Risiken bei der Nutzung ausgesetzt (→ Datenschutz
und Überwachung).
3.4 Wegweiser Projektdesign
☐ Ist sichergestellt, dass die ausgewählten IKT auf den Kontexten und
somit der Relevanz für die jeweiligen Zielgruppen basieren? Die Relevanz
bestimmter IKT für unterschiedliche Nutzungszwecke, unterschied­liche
Zielgruppen etc. ist entscheidend für die Wahl der Projekt-IKT.
☐ Identifizieren Sie die in der Projektgegend verfügbare → IKT-Infrastruktur
und die jeweilige IKT-Nutzung für alle relevanten Zielgruppen. Bedenken
Sie: Infrastruktur und Nutzung von IKT können z.B. in unterschiedlichen
­Provinzen, in denen implementiert wird, stark variieren. So ist die Haupt­
stadt ggf. sehr gut mit einer beständigen Internetverbindung ausgestattet,
wohingegen länd­liche Gebiete vielleicht auf einen nicht durchgängigen
→ Mobilfunk-Anschluss setzen müssen.
CHECKLISTE INFRASTRUKTUR
Prüfen Sie pro Projektgegend:
☐ Verfügbarkeit und Stabilität von Internetverbindung über Glasfaser,
­Kupfer o.Ä.
☐ Verfügbarkeit und Stabilität von Mobilfunknetzwerk
☐ Verfügbarkeit und Stabilität von 3G
☐ Lokaler Zugang zu relevanten IKT/Kommunikationskanälen
☐ Internet-/Mobilfunkkosten (für die Zielgruppen bezahlbar?)
☐ Klarheit über Nutzungszwecke unterschiedlicher Kommunikations­kanäle
durch unterschiedliche Zielgruppen
☐ Stabilität während politischer oder infrastrukturellen Krisen, z.B. Unbe­
ständigkeit der Stromversorgung, „erwartbare“ Naturkatastrophen (treten
z.B. häufig Stürme und Überschwemmungen auf?), temporäres Abschalten
von IT-Plattformen aufgrund politischer Unruhen etc.
Wegweiser Projektdesign 3.4
CHECKLISTE KULTURELLE UND SOZIALE PROJEKTKONTEXTE
Überprüfen Sie kulturelle und soziale Projektkontexte und gleichen Sie sie mit
verfügbaren IKT ab. Wichtige Faktoren sind:
☐ Inklusion
Denken Sie auch an Alternativen zur schriftlichen Darstellung von
Inhalten! Oftmals bestehen Zielgruppen u.a. aus Kindern, Menschen mit
Be­hinderungen oder etwa Analphabeten. Können Sie Ihre Inhalte auch
grafisch darstellen oder über Audio und Video (cross-mediale Ansätze)
vermitteln?
☐ Ansprache des Zielpublikums: Welche Sprache/Dialekte sollten verwendet
werden? Nicht alle Menschen können Amtssprachen lesen oder sprechen,
manche Sprache ist nicht offiziell anerkannt. Eine Sprecherin oder ein
Sprecher von Kommunikationsformaten, der oder die einen anderen
­Dialekt spricht als in der Projektregion, kann auf Ablehnung stoßen.
Planen Sie Übersetzungen und Formate in verschiedenen Sprachen und
Dialekten mit ein (inkl. der zusätzlichen Kosten).
☐ Benötigen Sie mehrere Schriftsysteme für Ihr Projekt? In vielen Partner­
ländern der EZ werden Sprachen gesprochen, die nicht auf dem lateini­
schen Alphabet basieren. In einigen Ländern gibt es gute und etablierte
Transkriptionssoftware, die meist auf einem Lautalphabet beruht – in an­
deren Ländern nicht. Selbst wenn es Transkriptionssysteme gibt, werden
diese nicht von allen IT-Nutzerinnen und -­Nutzern beherrscht. Viele ITNutzerinnen und -Nutzer verwenden daher Software auf Englisch oder in
anderen offiziellen Amtssprachen, die meist ein lateini­sches Schriftsystem
aufweisen. Wählen Sie das Schriftsystem nach Funktion aus: Für Infor­
mationszwecke sollten Sie ggf. zwei ­Sprachen und Schriftsysteme nutzen
oder der Einfachheit halber Audio und Video, für die Eingabe entweder
die Amtssprache (mit lateinischen Buchstaben) oder die lokale Sprache
(mit einem anderen Schriftsystem) oder beides. Rechnen Sie in jedem Fall
mit Kosten für mehrere Schrift- und Sprachsysteme.
3.4 Wegweiser Projektdesign
☐ Anti-Diskriminierung: Liegen Formen der Diskriminierung aufgrund von
→ Gender, Alter, sexueller Orientierung, ethnischer oder religiöser Zuge­
hörigkeit vor? Wie können diese durch den Einsatz von IKT umgangen
oder vermieden werden, sodass ein hindernisfreier Zugang von allen
Gruppen möglich wird? Oder umgekehrt: Erlauben ­geschlossene homoge­
ne Gruppen im Netz einen besonders diskriminierungsfreien Austausch?
☐ Kommunikationstraditionen: Werden in der Gesellschaft im Partnerland
Probleme offen angesprochen, oder wird dem Faktor „Gesicht ­wahren“
große Bedeutung beigemessen? Ist es akzeptiert, in einem Forum gleich­
berechtigt mit Seniorinnen, Senioren und Höherrangigen zu diskutieren?
Wann wird Lob angebracht, wann Kritik? Die im IKT-Projekt gewählten
Kommunikations- und Umgangsformen sollten die Traditionen und
Gepflogenheiten reflektieren.
☐ Variabilität der Nutzung: Welche Kanäle werden für welchen Zweck genutzt? Wo informiert man sich, wo wird Unterhaltung gesucht, wo äußern
sich Bürgerinnen und Bürger? Welche der verschiedenen Medien nutzt
man demzufolge für das eigene IKT-Projekt?
☐ Authentizität, Vertrauen, Glaubwürdigkeit: Welche respektierten und vertrauten Informationsquellen gibt es? Manchmal genießen Dorfälteste oder
das Community-Radio größere Glaubwürdigkeit als staatliche Medien
und Informationsquellen. Sind auf Social Media (→ Soziale Netzwerke) z.B.
diese glaubwürdigen Akteure vertreten, können diese Kanäle manchmal
höheres Ansehen genießen als etablierte Medien. Falls benötigt: Nutzen
Sie diese Plattformen und glaubwürdige Multiplikatoren für Ihr Projekt!
☐ Wie wird offener Austausch in hierarchisch organisierten ­Gesellschaften
möglich? Eine wichtige Voraussetzung für die gleichberechtigte
Zusammen­­arbeit verschiedener Akteure in der Entwicklungsphase eines
IKT-Projektes ist die Möglichkeit zu offenem Austausch und konstruktiver
Kritik. In vielen Partnerländern der EZ gilt offener Austausch und Kritik
jedoch als problematisch, vor allen Dingen in Hierarchiebeziehungen oder
gegenüber älteren Mitgliedern der Gesellschaft. Die Übertragung von sehr
Wegweiser Projektdesign 3.4
partizipativen, hierarchiefreien Methoden der „Civic Tech ­Community“
auf die Beratung von Regierungsakteuren scheitert oftmals daran. Analy­­sieren Sie die Kritikkultur in Ihrem Partnerland: Sind z.B. Satire und
Komik in Theater- und Gesangsform zulässige Formen der Kritik? Können
diese spielerischen Methoden bei der kollaborativen Entwicklung ein­
gesetzt werden? Können hochrangigen Akteuren Mentor- oder Vorsitz­
rollen im Prozess zugeteilt werden, die ihrem Verständnis von Hierarchie
und Führung entspricht? Siehe Scrum (Kapitel 3.1 c): Hohe beteiligte
Regierungs­beamtinnen und -­beamte könnten beispielsweise als Product
Owner eingesetzt werden oder als eine Art Scrum Master bzw. Schieds­
richter des offenen Austauschs, weniger als Mitglied eines gleichberechtig­
ten Scrum-Entwicklungsteams.
3.4 Wegweiser Projektdesign
Ausschreibungen von IKT-Projekten
Beschaffungen und Ausschreibungen im IT-Sektor sind oftmals sehr vielfältig
und komplex; für Fachfremde sind sie nicht einfach zu bewältigen.
Ausschreibungen können von IT-Beratungen über den Kauf von Software­
lizenzen bis hin zum Kauf oder dem Leasing von Hardware reichen. Daneben
sind häufig auch Implementierungs- und Migrationsleistungen zur Einbin­
dung der neuen Systeme in die bestehende IT-Landschaft vorzusehen. Nutzer­
innen und Nutzer neuer Systeme müssen unterstützt und geschult werden.
­Während der gesamten Vertragslauzeit sind – je nach Beschaffungsgegenstand
– häufig Wartungs-, Pflege- und Supportleistungen zu erbringen.
Neben der Feststellung, dass es „die IT-Vergabe“ nicht gibt, ist festzuhalten,
dass Beschaffungen im IT-Sektor häufig aus einer Kombination von nachge­
fragten Leistungen bestehen.
Im Folgenden erhalten Sie Hilfestellungen, um sicher durch den Ausschreibungsprozess von → IKT-Projekten zu kommen. Sie werden dabei Schritt für
Schritt durch jede einzelne Phase des Ausschreibungs- und Vergabeprozesses
geführt.
Schritt 1: Stunde 0 – Zielsetzung
IKT-Projekte im Kontext der Entwicklungszusammenarbeit zielen auf Ver­
änderung und entwicklungspolitische Wirksamkeit ab. Selbst wenn es bei der
Ausschreibung hauptsächlich um klar definierte Leistungen und Mengen ge­
hen wird – Ihre Zielsetzung und der damit verbundene Veränderungsprozess
gehören als Narrativ und Rahmenwerk zu Ihrer Ausschreibung. Definieren Sie
beides als erstes und vor Ausschreibungsstart.
Schritt 2: Was kostet Vergleichbares? Und wer hilft mir,
den Markt zu erkunden?
Bevor Sie wissen, was Sie ausschreiben, sollten Sie sich anschauen, wie Andere
Vergleichbares produziert haben. Im Vorfeld eines Ausschreibungs- und
3.5
Vergabeverfahrens sollte daher eine Markterkundung durchgeführt werden;
dies dient Ihnen weiterhin zur Festlegung des zu erwartenden Budgets. Diese
Markterkundung können Projektleiterinnen und -leiter mangels Markt­
kenntnis oft nicht selbst durchführen: Es empfiehlt sich die Einstellung einer
fähigen Beraterin oder eines fähigen Beraters. Sie oder er sollte Sie durch
den gesamten Ausschreibungs-, Vergabe- und Leistungserbringungsprozess
begleiten.
Schritt 3: Den Ausschreibungsgegenstand definieren
Als nächstes müssen alle wesentlichen Leistungen präzise identifiziert wer­
den, die der Auftragnehmer erbringen soll. Ein ungewolltes Umfangswachs­
tum – der sogenannte „Scope Creep“ – ist zu vermeiden.
Sie sollten kalkulationsrelevante Festlegungen nicht in die Ausführungsphase
vertagen. Die Vorgaben der Leistungsbeschreibung sollten bereits so konkret
sein, dass es nicht schon in der Angebotsphase zum Streit mit dem Auftrag­
nehmer über die Leistungspflichten kommt.
Falls ein Scope Creep voraussehbar ist, weil Sie sich beispielsweise entschie­
den haben ergebnisoffen mit agilen Methoden (siehe Kapitel 3.1) zu arbeiten,
sollten Sie diesen auch ganz bewusst einplanen. Kennen Sie jedoch Ihr Limit:
Wieviel darf die Entwicklung einer IKT-Lösung maximal kosten und wie
lange darf sie brauchen? Wie viele Beteiligte am Prozess können Sie oder ein
Auftragnehmer managen? Legen Sie Obergrenzen als Vertragsgegenstand fest.
ENTSCHEIDUNGHILFE: OPEN SOURCE ODER LIZENZIERTE, PROPRIETÄRE
SOFTWARE-LÖSUNGEN?
→ Open Source (siehe Kapitel 4) wird als Begriff für Software verwendet, deren
Quelltext offen liegt und der frei verfügbar ist.
Der Einsatz von Open Source bietet sich in einem Umfeld an, in dem hohe
Anfangskosten für die Beschaffung proprietärer Software nicht geleistet wer­
3.5
Ausschreibungen von IKT­Projekten
den können. Sie kommt auch für IKT-Projekte mit offenem Ausgang in Frage,
wo Lösungen inkrementell bearbeitet werden, z.B. wenn eine Stadtverwaltung
ihr eigenes Datenmanagementsystem entwickelt und Abteilung für Abtei­
lung eingliedert. Die niedrigen Kosten von quelloffener Software und ihrer
Wartung erscheinen attraktiv – dem gegenüber stehen oftmals zeitintensive
Prozesse für Schulungen von Nutzerinnen und Nutzern und eine Reihe unge­
klärter Fragen im Lizenzrecht.
Wenn Sie sich für Open Source entscheiden, sollten Sie folgende Aspekte bei
Ihrer Ausschreibung für die Beschaffung beachten (Checkliste Open Source):
☐ Open Source-Ownership: Wissen alle am Projekt Beteiligten, was Open
Source ist und welche Implikationen die agile Entwicklung hat? Tragen
Sie diese Entwicklungsmethode mit?
☐ Vergleichbares am Markt: Kennen Sie vergleichbare andere Open Source-­
Lösungen und haben Sie diese geprüft?
☐ Abgrenzung: Können Sie genau beschreiben, warum Sie eine Open Source-­
Lösung suchen und keine lizenzierte Software-Lösung?
☐ Umfang: Können Sie genau beschreiben, was die Open Source-Lösung
umfasst und was nicht?
☐ Dienstleistung: Beschreibt Ihre Ausschreibung eine Dienstleistung (funk­
tionale Beschreibung, siehe weiter unten) ohne die Vorgabe von proprietä­
ren Produkten?
☐ Vorhandenes nutzen: Gibt es bereits bestehende Open Source-Software,
die für Ihre Ausschreibung infrage kommt?
☐ Wer darf bieten? Wollen Sie Subunternehmer und Bietergemeinschaften
zulassen? Sind Firmengröße und Referenzen angemessen vorgegeben?
Bitte bedenken Sie: Bieter, die mit Open Source entwickeln, können meist
nicht auf eine vergleichbar lange Liste von Referenzen verweisen wie die
Anbieter proprietärer Software
Ausschreibungen von IKT­Projekten
3.5
☐ Open Source: Unabdingbar oder ein „Nice-to-Have“? Ist die Open Source-­
Lösung ein K.o.-Kriterium oder ein optionales? Falls es ein K.o.-Krite­rium
ist, ­sollten Sie Open Source-Kompetenzen des Anbieters als Eignungskri­
terium vorgeben.
☐ Open Source gehört potenziell allen: Open Source – wie der Name schon
sagt – setzt das offene Aufgreifen und Weiterentwickeln von Soft­­ware-­
Lösungen voraus. Dies macht Open Source-Lösungen teils unvergleichbar
günstig. Von denjenigen, die es nutzen, wird im Umkehrschluss jedoch
auch ein Beitrag zur Weiterentwicklung von IT-Lösungen erwartet.
­Können Sie diesen Beitrag leisten? Können Sie es beispielsweise tolerieren,
dass Ihre Bieter ggf. voraussetzen, dass sie Open Source-Lösungen ­anderer
Hersteller nutzen können bzw. dass der Quellcode, der für Ihr Projekt
entwickelt wird, ggf. von anderen Parteien (und Ihnen selbst) weiterge­
nutzt werden kann? Können Sie dies als entwicklungspolitisch wirksam
„verbuchen“? Können Sie realistisch verlangen, dass Sie Zugang zum
vollständigen Quellcode erhalten, der in Ihrem Besitz und dem Besitz der
Projektpartner bleibt, ohne ihn der Entwicklercommunity bereitstellen zu
müssen? Falls Letzteres der Fall ist, könnte dies ggf. kleine, jedoch versierte
Firmen abschrecken mitzubieten.
☐ Gesamtkosten: Haben Sie in Ihrer Ausschreibung die Kosten der IT-­
Lösung über ihren gesamten Lebenszyklus bemessen? (die sogenannten
„Total Cost of Ownership“ – TCO)
Weitere Hinweise zur Ausschreibung/Beschaffung von Open Source-Software
finden Sie hier: http://t1p.de/xh1j
3.5 Ausschreibungen von IKT-Projekten
HARD- UND SOFTWARE-BESCHAFFUNGEN, QUANTIFIZIERBARKEIT:
Was und wieviel soll beschafft werden?
☐ Sollen nur neue Einzelarbeitsrechner oder auch gleich neue Betriebs­
systeme für die Rechner eingekauft werden?
☐ Macht das geplante neue Softwaresystem die Beschaffung neuer Hard­
warekomponenten notwendig?
☐ Soll nur die Installation eingekauft werden oder auch die Pflege der
­Software und deren Weiterentwicklung?
Quantitativ oder qualitativ: Welche Leistungen sollen vorgesehen werden?
☐ Sind qualitative Erweiterungen in Form von Verbesserungen bereits
­vorhandener Lösungen oder
☐ Sind quantitative Erweiterungen in Form von zusätzlichen Leistungen
vor­gesehen?
Unverzichtbar oder Nice-to-Have: Welche Leistungsanforderungen sollen
festgehalten werden?
☐ Was sind unverzichtbare Mindestanforderungen an das System (K.o.-­
Kriterien)?
☐ Welche Anforderungen sind nicht zwingend und „nice-to-have“?
In Ihrem Katalog für die Bewertung der Angebote sollten die unverzichtbaren
Anforderung zum Aussortieren nicht relevanter Angebote und die optionalen
Kriterien dabei helfen, die Qualität der verbliebenen Angebote unterschied­
lich zu bewerten.
Ausschreibungen von IKT-Projekten 3.5
„TIME & MATERIAL“ ODER FESTPREIS: WELCHE FAKTURIERMETHODE
WÄHLEN SIE?
Unterscheiden Sie bei der Ausschreibung zwischen:
• aufwandbezogenen („Time & Material“) und
• Festpreis-Projekten.
Haben Projekte einen gut kalkulierbaren, meist kleineren und klar umreiß­
baren Aufwand über einen begrenzten Zeitraum, werden typischerweise
Festpreisprojekte vergeben. Mischformen sind auch üblich.
EINZEL- ODER RAHMENVERTRAG?
Liegt ein wiederkehrender standardisierter Beschaffungsbedarf vor (z.B. Li­
zenzen von Standardsoftware), der mengenmäßig jedoch nicht abschließend
bestimmbar ist, sollten Sie das Instrument eines Rahmenvertrags in Betracht
ziehen. Der Rahmenvertrag ermöglicht dem Auftraggeber den bedarfsgerech­
ten Abruf von einzelnen Leistungen (z.B. 25 Lizenzen) ohne erneute Durch­
führung eines Vergabeverfahrens.
ERFOLGSENTSCHEIDEND FÜR EINE GANZE ORGANISATION ODER BLOSS
„KLEINE“ IKT-KOMPONENTE?
Falls Sie organisationskritische Managementlösungen (z.B. Enterprise Resource
Planning-Systeme http://t1p.de/d0bp) ausschreiben wollen, gilt Ihr beson­
deres Augenmerk dem auszuschreibenden Wartungsmodell. Hier sollten Sie
die Ausschreibung so definieren, dass der Auftragnehmer einen langfristigen
Produkt-Lebenszyklus garantieren muss, der z.B. ausschließt, dass Produkte
im Einsatzzeitraum bereits veraltet sind oder vergleichbare Risikofaktoren
mindert. Bitte bedenken Sie: Der Erfolg der Organisation hängt von Wartung
und Betrieb der auszuschreibenden IKT-Lösung ab! Bauen Sie möglichst viele
risiko-abfedernde Punkte in die Leistungsbeschreibung ein.
3.5
Ausschreibungen von IKT­Projekten
TECHNISCH-KONSTRUKTIVE ODER FUNKTIONALE LEISTUNGS­
BESCHREIBUNG?
Während die funktionale Leistungsbeschreibung Ziele beschreibt und
den Weg dorthin den Bietern überlässt (z.B., dass das System bestimmte
Performance-Krite­rien erfüllen muss, ohne Vorgaben, wie diese Vorgaben
erreicht werden), macht eine technisch-funktionale Leistungsbeschreibung
sehr konkrete Vorgaben zu einzelnen Leistungsmerkmalen (z.B. detaillierte
Beschreibung der technischen Leistungsmerkmale der zu beschaffenden
Hard- und Software). Eine Kombination von technisch-konstruktiven und
funktionalen Elementen in einer Leistungsbeschreibung ist möglich.
Bei einer funktionalen Leistungsbeschreibung kann die Feinspezifikation zur
späteren Umsetzung des Projekts in die Ausführungsphase verlegt werden,
d.h. der Auftragnehmer definiert in einem ersten Projektabschnitt die von
ihm in der Umsetzungsphase zu erreichenden Projektziele.
AUFTRAGSFERTIGUNG ODER KOOPERATIONSMODELL? MODELL DER
ZUSAMMENARBEIT ZWISCHEN AUFTRAGGEBER UND AUFTRAGNEHMER
Die Aufgabenverteilung zwischen Auftraggeber und Auftragnehmer kann in
IKT-Projekten sehr variieren. Unterteilen können Sie Ihr Projekt in die Planungs-, Umsetzungs- und Betriebsphase. In allen Phasen können unterschied­
liche Modelle der Kooperation zwischen Auftraggeber und -nehmer verfolgt
werden, die im Folgenden beschrieben und in der Ausschreibung von Ihnen
festgelegt werden sollten:
Im Modell „Auftragsfertigung“ liegt die Verantwortung für die Erstellung der
Spezifikation in der Planungsphase ausschließlich beim Auftraggeber. Der
Auftragnehmer wird nur mit den Ausführungsleistungen, z.B. der Implemen­
tierung eines bestehenden Konzepts, beauftragt. Der Betrieb wird ausschließ­
lich durch den Auftraggeber erbracht. Dieses Modell zeichnet sich durch hö­
here Kosten und zeitliche Ressourcen des Auftraggebers in der Planungsphase
aus. Der Auftraggeber muss die notwendigen Ressourcen (fachliche Expertise,
Ausschreibungen von IKT­Projekten
3.5
Personal, Zeit) für die Spezifikation selbst besitzen. Die sorgfältige Vorberei­
tung sorgt für eine besonders ausgeprägte Kostensicherheit des Auftraggebers
in der Ausführungsphase.
Im „Kooperationsmodell“ werden die Spezifikationen der fachlichen und
technischen Anforderungen durch den Auftraggeber und den Auftragnehmer
gemeinsam vorgenommen. Dies wird Grundlage der Implementierung durch
den Auftragnehmer. Im Kooperationsmodell kann es sinnvoll sein, Spezi­
fi­ka­tion und Ausführung an zwei verschiedene Unternehmen zu vergeben.
Kooperationen können in der Betriebsphase fortgesetzt werden.
Für welches Modell der Zusammenarbeit sich der Auftraggeber auch im Ein­
zelfall entscheidet: Wichtig ist die klare Abgrenzung der Verantwortlichkeiten
in der Leistungsbeschreibung und dem Vertrag.
Zur Qualitätssicherung werden Auftraggeber häufig gut beraten sein, ­externe
IT-Beraterinnen oder -Berater hinzuzuziehen, sofern nicht ausreichend
Res­sourcen im eigenen Haus zur Verfügung stehen. Eine derartige externe
Unterstützung stellt die Wahrung der Interessen des Auftraggebers während
des gesamten Projekts sicher.
Die Auswahl der IT-Beraterin oder des Beraters sollte maßgeblich auf dessen
Erfahrung in gleich­gelagerten Projekten gestützt werden. Auftraggeber sollten
sich vertraglich von der IT-Beraterin oder dem Berater zusichern lassen, dass
sie oder er über keine In­teressenskonflikte mit potenziellen Auftragnehmern
verfügt und den Auftraggeber unabhängig beraten kann.
Bei der Vergabe von Installations-, Customizing-, Wartungs-, Betriebs- oder
Schulungsleistungen ist zu überlegen, welche Mitwirkungsleistungen des Auf­
traggebers erforderlich sind. Diese sollten sorgfältig in der Leistungsbeschrei­
bung definiert werden, da sie unmittelbar kalkulationsrelevant sind.
Darüber hinaus kann es in gemeinsamen Entwicklungsvorhaben ratsam sein,
auch die Qualifikationen der Mitarbeiterinnen und Mitarbeiter des Auftrag­
gebers anonymisiert vorzustellen. Auf diese Weise können sich Bieter im
Rahmen der Angebotserstellung ein eigenes Bild davon machen, welche Res­
3.5 Ausschreibungen von IKT-Projekten
sourcen dem Projekt genau zur Verfügung stehen. Dies kann eine besondere
Herausforderung bei komplexen und langlaufenden Beschaffungsvorhaben
darstellen, wenn der Auftraggeber die Verfügbarkeit der eigenen Personalressourcen über einen längeren Zeitraum nicht verlässlich prognostizieren kann.
Unerwarteter Mehraufwand auf Auftragnehmerseite durch das Nichter­
bringen von Mitwirkungsleistungen kann zu Nachtragsforderungen führen.
Entsprechend wichtig ist es, dass Sie als Auftraggeber so präzise wie möglich
Ihre Mitwirkungsleistungen beschreiben. Auftragnehmer können auch
weitergehende Unterstützungsleistungen als optionale Leistungen mit dem
Angebot unterbreiten, auf deren Abruf sie jedoch keinen Anspruch haben. In
der Auswertung ist die Formulierung von Unterstützungsleistungen durch
den Bieter als positives Kriterium zu vermerken – hier denkt ein Bieter aktiv
mit und hilft Ihnen, Ihre Leistungsbeschreibung ggf. zu verfeinern!
WEITERE HINWEISE FÜR EINEN GUTEN AUSSCHREIBUNGSTEXT
Fragenkataloge, die alle geforderten Funktionen auflisten und schnell und
eindeutig durch die Bieter beantwortet werden können, haben sich bewährt.
Weiterhin sollten Ausschreibungen neben Ihren Mitwirkungsleistungen
präzise Hinweise auf das Umfeld beinhalten, in das die ausgeschriebenen Leis­
tung einbettet werden, z.B. die Anforderungen an die schon zu Projektbeginn
vorhandene IT-Infrastruktur, auf die man aufbauen möchte, oder etwa die
→ Datenschutz-Anforderungen.
Schritt 4: Nach der Formulierung der Ausschreibung:
Checkliste zur finalen Überarbeitung
In der Praxis haben sich bei der Erstellung der Leistungsbeschreibung folgen­
de Aspekte als besonders erfolgsentscheidend erwiesen:
Ausschreibungen von IKT-Projekten 3.5
Ausreichende Spezifikation?
☐ Detaillierung der Leistungsbeschreibung mit ausreichendem „Tiefgang“ –
Vorab-Klärung der strategischen Zielsetzungen und Berücksichtigung der
IT-Strategie des Auftraggebers als wesentlicher Faktor.
☐ Ausreichende Bemessung des zeitlichen und kapazitären Aufwands für
die Erstellung von aussagekräftigen Vergabeunterlagen im Vorfeld der
Vergabe.
☐ Keine „Delegation“ der Spezifikationsverantwortung an Bieterfirmen,
gerade bei komplexen Vergaben von Spezifikations-/ImplementierungsVorhaben. Dies kann in heterogenen Angeboten mit eingeschränkter
Vergleichbarkeit resultieren.
Marktkonforme Konzepte?
☐ Den Bieterfirmen müssen ausreichende Zeiträume für die Ausarbeitung
der Angebote eingeräumt werden – zu kurze Fristen resultieren in Quali­
tätseinbußen.
☐ Gerade bei komplexen Themenstellungen und umfangreichen Angebots­
aktivitäten sollte über Aufwandsvergütungen nachgedacht werden, z.B.
bei aufwendigen „Teststellungen“ (wenn eine Entwicklungsaufgabe als
Test vergeben wird).
☐ Bewusste Kalkulation von besonders aufwendiger Tätigkeiten wie etwa
Qualitätssicherung, Coaching, Change Management, gerade bei kom­
plexen Verfahrensänderungen – Berücksichtigung von 15–20 Prozent des
Gesamtbudgets hierfür.
Ausgewogene Risikoverteilung?
☐ Keine Forderung kommerzieller Bedingungen, die von den Bietern ab­
gelehnt werden könnten, z.B. die Herausgabe von Source Codes bei Stan­
dardsoftware oder der Ausschluss einer Weiterverwendung quell­offener
3.5 Ausschreibungen von IKT-Projekten
Codes (oftmals Geschäftsmodell von kleineren, agilen IT-Entwicklungs­
firmen)
☐ Keine Werkvertragskonstruktionen für Ausschreibungen mit Dienstleis­
tungscharakter definieren. Der Werkvertrag setzt die auftraggeberseitige
Definition des gewünschten Erfolgs voraus. Das heißt, um einen Werkver­
trag vereinbaren zu können, muss der Auftraggeber in der Lage sein, die
Abnahmekriterien vorab festzulegen. Lässt sich der „Erfolg“ eines Projekts
nicht derart klar umreißen, verbieten sich werkvertragliche Konstruktio­
nen; stattdessen müssen aufwandsbezogene Dienstverträge abgeschlossen
werden. Falls Werkverträge vereinbart werden sollen, muss der Auftrag­
geber entsprechend mehr Aufwand in die Spezifikation und die anschlie­
ßende Erfolgskontrolle im Rahmen der Abnahme investieren.
Sind Ermessensspielräume und Flexibilität ausreichend definiert?
☐ Bei der Auswahl der Verfahrensart und beim Umsetzen des Verfahrens
sollte jeweils auf ein hohes Maß an Flexibilität geachtet werden. Die
Erfahrung zeigt, dass gerade in innovativen IT-Projekten formstrenge
Vergabeverfahren fehleranfällig sind, da sich für Auftraggeber im Laufe
des Verfahrens neue Erkenntnisse ergeben können. Auch das Risiko von
Verfahrensfehlern ist in unflexiblen Verfahren bedeutend höher als in ei­
nem flexiblen Verfahren. Wegen der besonderen Formstrenge im Kontext
der Finanziellen und Technischen Zusammenarbeit ist dieser Aspekt eine
Herausforderung und kann nur durch besonders sorgfältige Vorbereitung
ausgeglichen werden.
☐ Wo immer möglich, sollten Auftraggeber Spielräume nutzen: Optionen
und Nebenangebote sollten definiert und zugelassen werden. Zudem sind
Rahmenverträge ein gutes Instrument, dem Auftraggeber ein Er­mes­sen
über das Abrufen von Leistungen einzuräumen.
Ausschreibungen von IKT-Projekten 3.5
Können Konflikte von Vornherein durch proaktives Bietermanagement
vermieden werden?
☐ Im Vorfeld eines Vergabeverfahrens ist eine präzise Analyse des Marktes
durch Markterkundungen vorzunehmen. Hierzu hat der Auftraggeber
oder ggf. die beauftragte IT-Beratung mit einer angemessenen Anzahl
von Marktteilnehmern Kontakt aufzunehmen. Der Auftraggeber muss
„Chancengleichheit“ für die Markteilnehmer gewähren, damit das bei der
Marktanalyse mit der Erkundung beauftragte Unternehmen nicht auto­
matisch „besser“ abschneidet als andere Wettbewerber und die Vergabe so
beeinflusst wird.
☐ Kommunikation mit Unternehmen sollte auf Augenhöhe geschehen. Der
teilweise hohe Aufwand, der für die Angebotserstellung bei den B
­ ietern
entsteht, sollte anerkannt werden. Dies bedeutet insbesondere, dass die
Bieter ein angemessenes „De-Briefing“ zu den Gründen erhalten, warum
ihr Angebot nicht den Zuschlag erhalten wird.
Schritt 5: Formulieren von Zuschlagskriterien
Die Kriterien, die über den Zuschlag für das wirtschaftlichste Angebot ent­
scheiden, sind in einem Kriterienkatalog zusammenzufassen. Die Kriterien
sind streng angebotsbezogen, d.h. nicht unternehmensbezogen, zu erstellen.
In der Logik und der Struktur folgt der Kriterienkatalog der Leistungsbe­
schreibung. Der Auftraggeber wird für jeden Abschnitt der Leistungsbeschrei­
bung entscheiden, was ein qualitativ hochwertiges Angebot in dem einzelnen
Bereich ausmacht und in welches gewichtete Verhältnis dieser Aspekt zu den
anderen Aspekten der Leistungsbeschreibung zu setzen ist.
Beispiele für Zuschlagskriterien:
• Erweiterbarkeit und Anpassbarkeit des Systems
• Systemumgebung und Plattform
3.5 Ausschreibungen von IKT-Projekten
• → Datenschutz und Datensicherheit
• Kompatibilität mit vorhandenen/gesetzten Systemen
• Schnittstellen
• Migration von Altdaten
• Wartbarkeit der Systeme
• Einführung, Schulung
• Kundendienst und Reaktionszeiten
• Präsentation/Teststellung (Erfüllung der gesetzten Aufgabe)
• Ästhetik
• Kommerzielle Bedingungen (Vertragsbedingungen, Risikostruktur)
Die vorgenannten Kriterien sind Beispiele und müssen auf die Besonderhei­
ten des Einzelfalls angepasst werden. Gegebenenfalls sind auch Unterkriterien
zu bilden, die bei der Ausprägung der Zuschlagskriterien nützlich sein kön­
nen. Auch die Unterkriterien sind zu gewichten und deren Gewichtung den
Bietern transparent zu machen.
Bei den Zuschlagskriterien ist streng zwischen Ausschluss (K.o.)- und Bewertungs- (Nice-to-Have) Kriterien zu unterscheiden. Während die Nichterfüllung
eines Ausschlusskriteriums den Ausschluss des Angebots aus dem Vergabe­
verfahren zur Folge hat, führt das Nichterfüllen eines Bewertungskriteriums
lediglich zu einer Bewertung des Angebots in diesem Aspekt mit 0 Punkten.
Im letztgenannten Fall verbleibt das Angebot in der Wertung und der Bieter
hat die Möglichkeit, die schlechte Bewertung durch eine bessere Bewertung
in anderen Kriterien auszugleichen. Bei der Definition des Kriterienkatalogs
sind Auftraggeber häufig versucht, eine Vielzahl von Ausschlusskriterien
festzulegen, da alle Aspekte der Leistungsbeschreibung letztlich als zwingende
Anforderung und als besonders wichtig für das Vorhaben verstanden werden.
Eine Häufung von Ausschlusskriterien führt jedoch letztlich dazu, dass eine
Ausschreibungen von IKT-Projekten 3.5
qualitative Angebotswertung nur noch sehr begrenzt stattfindet, da die Prü­
fung der Ausschlusskriterien lediglich die Einhaltung der technischen Min­
destanforderungen gewährleistet. Zum einen werden innovative Lösungen
eines technischen Problems durch diese Art der Bewertung nicht honoriert.
Zum anderen erhalten alle Bieter, welche die Mindestanforderungen erfüllen,
die gleiche Punktzahl. Das resultiert in einem zu homogenen Bieterfeld. In der
Praxis hat sich daher eine Kombination aus Ausschluss- und Bewertungskri­
terien zu einzelnen technischen Anforderungen bewährt.
Beispiel:
Gewich­ 0–3
tung
Punkte
1
2
3 Die Software muss A
eine detaillierte
Bearbeitung von
Belegen für die
Nachverfolgung
von registrierten
Produkten ermög­
lichen.
1
2
4 Die Belegbearbei­
tung ist nutzer­
freundlich und
intuitiv bedienbar.
B Begrün­ 5 %
dung
4–7
Punkte
Unzurei­
Durchschnitt­
chende Nut­ liche Nutzer­
zerfreund­
freundlichkeit
lichkeit
8–10
Punkte
Sehr gute
Nutzer­
freundlich­
keit
Formulieren Sie zusätzlich Testaufgaben (Teststellungen)!
Auftraggeber sind bei Software- wie auch bei Hardwareprojekten oft gut
beraten, die Angebotswertung nicht nur auf der Grundlage von Papierange­
boten vorzunehmen. Teststellungen geben Auftraggebern die Möglichkeit, die
nachgefragten Produkte im laufenden Vergabeverfahren zu testen. Zudem
bietet eine Teststellung auch eine gute Möglichkeit, Gremien in die Ange­
botswertung einzubeziehen (z.B. in Form der Vorführung einer Software vor
3.5 Ausschreibungen von IKT-Projekten
einem Gremium). Insoweit bildet die Teststellung den „praktischen Teil“ der
Angebotsprüfung und der Wertung.
Bei der Teststellung sind zwei Spielarten zu unterscheiden:
• „Verifizierende Teststellung“, die der Überprüfung der Angaben im schrift­
lichen Angebot dient.
• „Wertende Teststellung“, die der Bewertung des Angebots im Rahmen der
Zuschlagsentscheidung dient und in einer gesonderten Punktvergabe für
die Teststellung resultiert.
Beide Arten der Teststellung sind möglich und im Einzelfall auf Ihre Praktika­
bilität zu überprüfen. Wichtig ist dabei nur, dass die Bieter vorab erfahren, ob
die Teststellung wertend oder nur verifizierend ist.
Bei einer wertenden Teststellung hat der Auftraggeber zudem einen Kriterien­
katalog für die Teststellung vorzugeben und diesen den Bietern auch zur
Ver­fügung zu stellen. Dieser muss ggf. auch Angaben zur Gewichtung der
Teststellung und der einzelnen Kriterien angeben (inkl. der zu erreichenden
Punktzahlen).
Schritt 6: Kriterien für die Vergabeentscheidung
Es ist hilfreich, wenn der Anbieter die zu erwarteten Investitions- und Be­
triebskosten im Lauf einer Zeitperiode (fünf oder zehn Jahre) in einer Total
Cost of Ownership (TCO) Betrachtung abbildet. Das macht verschiedenartige
Projektkonstellationen vergleichbar. Weiterhin sollten verschiedene Auf­
wände nach Dienstleistungs-, Lizenz-, und Hardwarekosten aufgeschlüsselt
worden sein. Wichtig an dieser Stelle ist: Parameter, auf der die Vergabeent­
scheidung beruht, sind im Vertrag zu reflektieren und ggf. als einklagbar zu
definieren. Nur dann ist zu erwarten, dass die Anbieter realistische Zukunfts­
prognosen zur TOC abgeben. Ohne entsprechende vertragliche Berücksichti­
gung besteht die Gefahr, dass die ehrlich kalkulierenden Anbieter gegenüber
den „optimistisch“ kalkulierenden benachteiligt werden.
Ausschreibungen von IKT-Projekten 3.5
Falls Software-Lizenzen benötigt werden, sollte der Anbieter verschiedene
Alternativen anbieten:
• Kauf
• „Lease“/„Pacht“
• „Software as a Service“ (SaaS) – Das SaaS-Modell basiert auf dem Grundsatz,
dass die Software und die IT-Infrastruktur bei einem externen IT-Dienst­
leister betrieben und vom Kunden als Dienstleistung genutzt werden. Für
die Nutzung von Online-Diensten werden ein internetfähiger Computer
sowie die Internetanbindung an den externen IT-Dienstleister benötigt.
Mehr Informationen dazu unter http://t1p.de/s176
Auf welche Qualifikationen und Erfahrungen des bietenden Teams kommt
es an?
Beispiele für hilfreiche Qualifikationen:
• Erfahrung/direkte Verbindung mit Open Source/Civic Tech Movement
• Erfahrung mit der Adaption bestehender IKT
• Erfahrung mit Interoperabilität verschiedener IKT
• Erfahrung mit der Identifizierung geeigneter IKT in diversen Kontexten
• Erfahrung mit effektiven Lösungen für komplexe Szenarien/Kontexte
• Erfahrung mit multidisziplinären Entwicklungs-Teams und verschiedenen
Kunden, vor allen Dingen der öffentlichen Hand
• Erfahrung mit Design Thinking oder anderen partizipativen Prozessen
Setzen Sie die in diesem Kapitel angeführten Methoden und Checklisten
gezielt ein. Dann sollten alle wichtigen Voraussetzungen für die erfolgreiche
Umsetzung eines IKT-Projekts gegeben sein.
3.5 Ausschreibungen von IKT-Projekten
Methoden, Tools
und Ansätze
Tipps zur Nutzung von IKT in der Praxis
Methoden, Tools und Ansätze
In diesem Kapitel finden Sie anschaulich und kompakt dargestellte Praxis­
tipps zur → IKT-Nutzung in konkreten Kontexten und Szenarien. Es geht
dabei um ganz praktische Fragestellungen, mit denen Projektverantwort­
liche von unterschiedlichen Seiten konfrontiert werden können – und dann
schnelle Lösungen finden müssen. Beispielsweise: Was ist eigentlich ein
→ MOOC? Für welche Kontexte eignet sich ein → Hackathon? Und wie ge­
währleistet man einen verantwortungsvollen Umgang mit Daten?
Es ist klar, dass die hier dargestellten Methoden nur eine kleine Auswahl aus
einem großen digitalen „Methodenkoffer“ abbilden. Das Toolkit konzentriert
sich daher darauf, das Wesentliche kompakt darzustellen.
Ziel ist es bewusst nicht, Ihnen hier eine allumfängliche Darstellung der
Methoden zu liefern. Vielmehr wollen wir Ihnen die wichtigsten Informatio­
nen in komprimierter Form vorstellen, damit Sie eine Basis haben, auf der Sie
entscheiden können: Passt diese Methode zu meinem spezifischen Projekt­
kontext oder nicht?
Über die dazu nötigen Entscheidungskriterien hinaus finden Sie folgend auch
praktische Tipps für die Planung und Umsetzung sowie für den Umgang mit
Herausforderungen, die möglicherweise auf Sie zukommen.
4.0
Wie funktioniert DIGITALES
bzw. „REMOTE MONITORING“
in fragilen Kontexten?
Im Kontext fragiler Situationen sind traditionelles Projektmonitoring und
-evaluation (M&E) aufgrund von Sicherheitsbedenken oder mangelnder
Infrastruktur (→ IKT-Infrastruktur) oft nur schwer durchzuführen. Digitale
Tools bieten hier Alternativen. Sie erleichtern es, Wirkungszusammenhänge
herzustellen und die sinnvolle Verwendung von Geldern gegenüber Geber­
organisationen zu dokumentieren.
VORTEILE:
• Größere Reichweite: Die umfassende Verbreitung von Mobiltelefonen
macht es möglich, durch digitale Systeme sog. „Hidden Populations“ in
die Projektauswertung einzubeziehen (also Bevölkerungsgruppen, die in
traditionellen M&E nur schwierig oder nur unter großem Kostenaufwand
zu erreichen sind).
• Partizipation und Empowerment: Digitale Systeme erlauben es, die Perspek­
tiven von mehr Menschen einzubeziehen. Sie erzielen so nicht nur reprä­
sentativere Umfrageergebnisse, sondern erhöhen auch die Transparenz der
Datensammlung und des Monitoring.
• Preis-Leistungsverhältnis: Erste digitale Projekte in der EZ (u.a. der Welt­
bank) zeigen eine Kosteneffizienz bei Datensammlung auch in großem Stil.
• Schnelle Iteration: Einzelne Datensammelzyklen können in digitalen
Projekten meist innerhalb von 24 Stunden abgeschlossen werden. Die Ver­
fügbarkeit von Ergebnissen nahezu in Echtzeit ermöglicht es, wesentlich
schneller nachzusteuern, um Projektziele zu erreichen.
HERAUSFORDERUNGEN:
• Kein Allheilmittel: Digitale Systeme stellen nur ein Instrument in der M&E-­
Toolbox dar und müssen in den Projektzyklus „gemainstreamt“ ­werden,
um wirklich wirksam zu sein.
4.1
• Trainingsbedarf: Digitale Projekte in der EZ erfordern ein Minimum an
technischem Verständnis zu komplexen Themenbereichen (z.B. → Mobilfunktechnologie, digitales Datensammeln, Data Science). In den beste­
henden Teams ist dieses Verständnis oftmals nicht vorhanden (→ E-Skills,
→ E-Literacy).
ZU BEGINN KLÄREN:
Im Bezug auf Kommunikation muss auch in EZ/IZ-Projekten mit ­digitalem
M&E zuerst der richtige „Channel“ ermittelt werden (Welches Medium
erreicht die jeweiligen Zielgruppen am besten?). Oft wird dann auf → Internet- und → Smartphone-basierte Systeme verzichtet werden, weil gerade
in ländlichen Gebieten ein zuverlässiger Internetzugang nur für wenige
gewährleistet ist, denn Smartphones und Datenpläne sind für viele Benutzer
zu teuer. Textnachrichten (→ SMS) und Integrated Voice Response (IVR) sind
daher deswegen zumeist erste Wahl. Sie funktionieren auf jedem Mobiltelefon
unabhängig von Gerätealter und Internetzugang. Auch sind Bevölkerungen
in fast allen Gegenden der Welt intuitiv mit SMS und IVR vertraut.
BEWÄHRTE PRAKTIKEN (ERSTE ANNÄHERUNG AN EIN „BEST-PRACTICE“VORGEHEN):
• Digital als Querschnittsthema im Projektzyklus: Digitales M&E ist Quer­
schnittsaufgabe aller Mitglieder des erweiterten Projektteams. Nicht
auslagern!
• Schlicht ist elegant: Die überwiegende Mehrheit der Menschen in traditio­
nellen EZ/IZ-Zielregionen besitzt weder Smartphone noch Internetzugang.
Wählen Sie die verwendete Technologie im Hinblick auf die in Zielgruppen
zu erwartende Nutzung aus.
• Kostenlos + Anreize: Für die Zielgruppe entstehen keinerlei Kosten. Gleich­
zeitig braucht es Anreizoptionen, um möglichst viele Teilnehmer für Um­
fragen zu gewinnen.
4.1
Digitales/Remote Monitoring
• Auf Alphabetisierung und lokale Sprachen zuschneiden: Bei Zielgruppen
mit niedrigen Alphabetisierungsraten IVR-basierte Lösungen wählen
(IVR = Interactive Voice Response = Sprachdialogsystem). Sind funktionale
Lese- und Schreibkenntnisse zu erwarten, ist SMS der bessere Ansatz.
• Auf alle Fälle: Fragebögen in die wichtigsten lokalen Sprachen übersetzen.
• Komplexität verringern: Mit kurzen Fragebögen arbeiten (lange Frage­bögen
mit komplexen Themen zu kürzeren Indikatoren umformulieren).
• Datenqualität frühzeitig überprüfen: Falsche Eingabe oder Zuordnung
von Daten sind zu erwarten. Rohdaten sind – gerade zu Beginn digitaler
M&E-Projekte – zumindest stichprobenartig manuell zu überprüfen und
Datenvaliditätskontrollen zu etablieren.
• „Opt-in“ und „Opt-out“: → Datenschutz gewährleisten, gesetzliche Spam­
regulationen der Projektländer beachten! Zustimmung zur Teilnahme an
Umfragen dokumentieren; einfach zugängliche und jederzeit mögliche
Opt-out Funktion etablieren.
Digitales/Remote Monitoring
4.1
SMS
IVR
Nutzer: Mobiltelefon,
Mobilnetzwerk-Betreiber (MNO)
IVR/SMS-Aggregator
Daten-Management, Strukturierung, Speicher
automatisiert (Dashboards), manuell (Excel, SPSS)
Grafik: Digitales Monitoring am Beispiel Handy/Smartphone: So kommen die Daten
vom User ­ins Monitoring-System des Projektes.
Weiterführende Informationen:
• USAID (2012): Mobile Applications (→ App) for Monitoring and Evaluation in
Agriculture (→ E-Agriculture): http://t1p.de/4vkj
• World Bank (2013): ICT for Data Collection and Monitoring and Evaluation:
Opportunities and Guidance on Mobile Applications for Forest and Agricultural
Sectors
• O’Shea, Shannon (2015), „Participatory Monitoring and Accountability Literature“:
http://t1p.de/scg6
4.1
Digitales/Remote Monitoring
Allzweckwaffe APP?
→ Smartphones sind mittlerweile überall auf der Welt verbreitet. Auch in
Entwicklungsländern, wo ihre Zahl kontinuierlich und rapide ansteigt. Vor
diesem Hintergrund sind → Apps auf den ersten Blick eine besonders kom­
fortable, günstige und effektive Möglichkeit, unterschiedliche Informationen
an Zielgruppen zu übermitteln und ihnen eine große Zahl wichtiger Dienst­
leistungen zu bieten.
Viele Verantwortliche von EZ/IZ-Projekten müssen sich daher im Alltag der
Herausforderung stellen, eine App zu entwickeln. Oft wird dies von Partner­
innen oder Partnern bzw. Auftraggeberinnen oder Auftrag­gebern explizit
gefordert (Beispiele in den Kapiteln 2 und 3, sowie TRIMS (trimsonline.org)
und im Google Play Store (FLI, GIZ Namibia)).
Schwierigkeiten ergeben sich dabei u.a. daraus, dass die Entwicklung einer
App häufig zum Ausgangspunkt des Projekts gemacht wird, statt sie als Mittel
zum Erreichen der Projektziele zu betrachten. Die primäre Konzentration auf
die Entwicklung einer App birgt die Gefahr, dass die Anwendung nicht oder
nur wenig zur Lösung des eigentlichen Entwicklungsproblems beiträgt (vgl.
Hinweise unter Kapitel 3). Auch ist die professionelle Umsetzung einer App an
sich schon eine große Herausforderung.
Folgender Leitfaden soll als Entscheidungs- und Argumentationshilfe dienen,
um das Für und Wider einer App abzuwägen. Dabei dient er lediglich der
­groben Orientierung. Denn Blaupausen kann und sollte es aufgrund der ho­
hen Kontextabhängigkeit nicht geben.
Schritt 1: Zielklärung
Bevor die technischen Voraussetzungen für die Entwicklung einer App geklärt
werden, sollten zunächst grundsätzliche Fragen zu Rahmenbedingungen und
Kontext des App-Einsatzes beantwortet werden, z.B.:
• Welchen konkreten Beitrag soll die App leisten, um das Projektziel zu
erreichen?
4.2
• Welche Verbesserung bringt die App der Zielgruppe (mehr Information,
Verbesserung von Geschäftsprozessen, o.ä.)?
Nach näherer Auseinandersetzung mit den Rahmenbedingungen ist die
­mobile Applikation eventuell doch nicht das Mittel der Wahl. Vielleicht ist es
eher ein anderes digitales Tool.
Schritt 2: Analyse der Zielgruppen
Zu klären ist ferner, ob anvisierte Nutzergruppe und gewählte Technologie
überhaupt zusammenpassen. Hierunter fallen Fragen wie:
• Verfügt die Zielgruppe (oder ggf. nur ein Teil von ihr) über → Zugang zu
Smartphones, oder sind evtl. → SMS oder Voicemail die bessere Wahl?
• Welche Nutzungsmuster bestehen bei der Gruppe?
• Welche → IKT-Kompetenzen können vorausgesetzt, welche müssen evtl.
noch vermittelt werden (→ E-Literacy, → E-Skills)?
Schritt 3: Synergien nutzen
Wurden der Mehrwert der App und ihre Relevanz für die Zielgruppe eindeutig
umrissen, sollte die nächste Frage lauten:
• Gibt es bereits existierende mobile Lösungen oder mobil-basierte Dienste,
auf die aufgebaut werden kann (so dass die Anwendung nicht von Null ent­
wickelt werden muss)? Der Blick sollte hier ebenfalls auf die → Open Source
Gemeinde gerichtet werden.
Hilfreich, um Hinweise zu ähnlichen bestehenden Lösungen zu erhalten, sind
u.a. Expertennetzwerke (vgl. Kapitel 3.3 a). Weitere nützliche Quellen sind das
„Mobile for Development Impact product and services directory“ (s.u.) der
„Groupe Speciale Mobile Association“ (GSMA) und der NOMAD „selection
assistant“ (s.u.)
4.2
Allzweckwaffe App?
Konnte durch die Recherche keine mobile Anwendung mit ähnlicher Zielset­
zung identifiziert werden, lohnt ein Blick auf die „digital principles“ (s. Kapitel
1.5) sowie das Handbuch „Integrating Mobiles into Development Projects“
von USAID, um die nächsten Planungsschritte zu bestimmen.
Schritt 4: Realistischer Ressourceneinsatz
Kann auf keine bereits bestehende mobile Lösung aufgebaut werden und ist
eine App komplett neu zu entwickeln, gilt es, eine realistische Einschätzung
des Mittelaufwands vorzunehmen. Die Programmierung der App ist zwar der
auf den ersten Blick offensichtlichste Kostenfaktor, jedoch bei Weitem nicht
der einzige. Zusätzliche Kosten können z.B. für Marktanalyse, Testphasen,
Design, Wartungsarbeiten, Weiterentwicklung, Hosting sowie Trainingsmaß­
nahmen entstehen.
Schritt 5: Entwicklung eines Betriebskonzepts
Das Betriebskonzept beschreibt alle zur Administration der zukünftigen
Anwendung notwendigen Anforderungen auf technischer, organisatorischer
und somit auch auf finanzieller Ebene. Es dient dem Überblick über Informa­
tionen wie Verantwortlichkeiten, routinemäßige Wartungsarbeiten, Backups
sowie das Sicherheitskonzept. Es definiert die Betriebskosten (s. Schritt 4) und
stellt sicher, dass alle Aktivitäten und die dazu benötigten Ressourcen identifi­
ziert und richtig zugeordnet sind.
Zeigt sich hier, dass die zu erwartenden Kosten den prognostizierten
Nutzen übersteigen, muss an dieser Stelle ein vorzeitiger Projekt­
abbruch erwogen werden. Ein Abbruch ist u.U. sinnvoller als eine
halbherzige Umsetzung des bestehenden Konzepts.
Allzweckwaffe App?
4.2
Schritt 6: Technische Umsetzung
Für die Planung der technischen Umsetzung bietet Ihnen die folgende Check­
liste eine erste Orientierung. Beantworten Sie folgende Fragen:
6.1 PROJEKTPLANUNG
Technologieauswahl:
☐ Welches Betriebssystem soll genutzt werden (Android, iOS, Windows
Phone, andere)?
Android ist mit einem Weltmarktanteil von 75 Prozent (Africa ca.
50 Prozent) gerade bei ärmeren Zielgruppen typischerweise die erste
Wahl; fallweise Prüfung ist notwendig.
Funktionsumfang definieren:
☐ Über welche Funktionen soll die App verfügen? (Hier empfiehlt sich die
­ nlage eines „Lastenhefts“, in dem u.a. nach Kernfunktionen und ergän­
A
zenden Funktionen differenziert wird.)
☐ Welche Arbeitspakete sind für die Umsetzung zu definieren?
Rechtliche Rahmenbedingungen prüfen:
☐ Bestehen besondere datenschutzrechtliche Bestimmungen, z.B. zur
Weiter­verarbeitung der Daten (Verwendung personenbezogener Daten
etc.)? (→ Datenschutz)
Aufwand abschätzen:
☐ Welchen voraussichtlichen Funktionsumfang wird die App haben?
☐ Welches Budget leitet sich daraus ab?
4.2 Allzweckwaffe App?
Geeignetes Erlösmodell wählen:
☐ Welches Erlösmodell soll realisierte werden (z.B. kostenpflichtig,
­App-­Verkauf, Gebühren für neue Services, kostenlos mit Anreiz­modell)?
Umsetzungspartnerinnen und -partner identifizieren:
☐ Welche Leistungen sollen von Partnerinnen oder Partnern übernommen
werden?
☐ Welche Kriterien werden für deren Auswahl zugrundegelegt? (s. ­Kapitel 3)
Umsetzungsstrategie erarbeiten:
☐ Welche Meilensteine bestehen für die Entwicklung?
☐ Wer ist für welches Arbeitspaket/welchen Meilenstein zuständig?
☐ Müssen Verträge mit Dienstleisterinnen oder Dienstleistern geschlossen
werden?
☐ Welche Kommunikationsstrategie liegt der Entwicklung zugrunde?
☐ Wie und wonach wird der Entwicklungsfortschritt bemessen?
6.2 PROJEKTUMSETZUNG
Methoden zur Unterstützung der Kommunikation
☐ Wird ein „Mock-Up“ (Demo-Modell zur Überprüfung des Designs)
­benötigt?
☐ Wann wird ein „Wire-Frame“ (Demo-Modell zur Überprüfung der Navi­
gation) erstellt?
☐ Werden „Use Cases“ (Anwendungsfälle) und „User Stories“ (Anforderungs­
profile verschiedener Nutzerinnen und Nutzer) zur Überprüfung der
Nutzerfreundlichkeit erstellt?
Allzweckwaffe App? 4.2
☐ Wurde über das App-Design entschieden?
☐ Ist die App auf intuitive Bedienbarkeit geprüft?
☐ Sind App-Funktion und App-Design kompatibel?
☐ Ist die Corporate Identity zur Wiedererkennung der App relevant?
☐ Kann das App-Design zur Ergänzung nachträglicher Inhalte erweitert
werden?
6.3 BEREITSTELLUNG DER APP
Plattform-Transfer und Bereitstellung
☐ Ist ein Zugang zur Plattform eingerichtet?
☐ Muss die App zertifiziert werden?
Distribution
☐ Wird die App zielgruppengerecht im Store dargestellt?
☐ Welche zusätzlichen Kanäle gibt es, um die APP bekannt zu machen?
Weiterführende Informationen:
• „Mobile for Development Impact product and services directory“ der Groupe
Speciale Mobile Association (GSMA): http://t1p.de/kbqx
• „selection assistant“ von NOMAD (Humanitarian Operations Mobile Acquisition of
Data): http://t1p.de/9eyk
• „Integrating Mobiles into Development Projects“ von USAID: http://t1p.de/72gs
4.2 Allzweckwaffe App?
Wie plane ich einen
HACKATHON?
Wenn zügig neue Multimedia-Programme, mobile Anwendungen oder
andere Software gebraucht werden, ist ein → Hackathon oft erste Wahl. Die
Bezeichnung setzt sich aus der Kombination der Wörter „Hack“, im Sinne
von Werkzeug oder Lösung, und „Marathon“ zusammen. Sie beschreibt eine
Veranstaltung, bei der Programmiererinnen und Programmierer, Grafiker­
innen und Grafiker, Interface-Designer­innen und -Designer, konzeptionell-­
inhaltlich involvierte Expertinnen und Experten und weitere Stakeholder
zusammenkommen, um gemeinsam kreativ zu arbeiten. Hackathons dauern
in der Regel zwischen einem Tag und einer Woche. Essenziell für den Erfolg
eines Hackathons ist der gesetzte Schwerpunkt, wie etwa die Erstellung von
maßgeschneiderter Software für ein spezifisches Projektziel. Zeitaufwand
und Entwicklungskosten für neue Software sinken in diesem Zusammenhang
drastisch, u.a., weil Programmiererinnen und Programmierer Kernfunktionen
aus früheren Projekten übernehmen und sich auf neue Funktionen konzen­
trieren können. Hackathons kommen in allen Bereichen der IT-Welt zum
Einsatz. Auch in EZ und IZ erweisen sie sich in unterschiedlichsten Anwen­
dungskontexten als sehr nützliche Methoden.
ORGANISATION UND DURCHFÜHRUNG EINES HACKATHONS IN ZWÖLF
SCHRITTEN
Schritt 1: Organisationsteams zusammenstellen
☐ Eine hauptverantwortliche Person leitet den Gesamtprozess. Ein techni­
scher Experte oder eine Expertin muss sich in den Daten-Konzepten und
den verwendeten Technologien auskennen; eine für Veranstaltungsort
und die technische Ausstattung verantwortliche Person ist zugleich An­
sprechpartner für alle Beteiligten. Ebenfalls wichtig: eine für Social Media
(→ Soziale Netzwerke) zuständige Person für interne und externe Kom­
munikation vor, während und nach dem Hackathon.
4.3
Schritt 2: Zieldefinition
☐ Das Ziel des Hackathons muss von Beginn an klar definiert sein: Sind die
Software-Erstellung oder die Entwicklung eines Prototyps das wichtigste
Ziel? Oder geht es darum, ein Netzwerk aufzubauen? Soll es ein kooperati­
ver Hackathon oder einer mit Wettbewerbscharakter sein?
Schritt 3: Definition der zu erarbeitenden Software
☐ Das Ergebnis des Hackathons kann variieren: eine Ideensammlung zu einer
Herausforderung, erste Code-Schnipsel, ein Prototyp oder eine marktfähi­
ges Produkt. Welche der Lösungen wollen Sie? Bedenken Sie: Unterschied­
lich differenzierte Lösungen brauchen unterschiedlich viel Zeit.
Schritt 4: Definition des rechtlichen Rahmens
☐ Legen Sie den rechtlichen Rahmen der Veranstaltung fest. Hier geht es um
Aspekte wie die Eigentumsrechte für die Projekte, wenn es kein Creative
Commons-Projekt ist. Wollen Sie die Ergebnisse schützen lassen, müssen
das alle Teilnehmenden wissen und eine entsprechende Einverständniser­
klärung unterzeichnen.
Schritt 5: Definition des Zeitrahmens
☐ Bestimmen Sie einen realistischen Termin und Zeitrahmen für die Vorbe­
reitung und Durchführung. Sowohl das „Hacking“ als auch die Ergebnis­
präsentationen brauchen Zeit. Allerdings gilt: Ein gewisser Zeitdruck ist
Teil des Formats. Zu viel Zeit kann kontraproduktiv sein.
Schritt 6: Auswahl des Ortes
☐ Der physische Raum für Teamarbeit und Kreativität ist grundlegendes Ele­
ment des Hackathon-Erlebnisses. Die Räumlichkeiten wirken direkt auf
4.3
Wie plane ich einen Hackathon?
das Wohlbefinden der Teilnehmenden. Nicht vergessen: Teilnehmerinnen
und Teilnehmer müssen verpflegt werden und brauchen ggf. Schlafplät­
ze. Hackathons können durch virtuelle Zusammenarbeit (Online-Mee­
tings, virtuelle Kollaboration etc.) unterstützt werden, insbesondere in
Brainstorming-­Phasen sind Face-to-Face-Gespräche allerdings meist
Mittel der Wahl.
Schritt 7: Teilnehmerinnen und Teilnehmer einladen
☐ Welche und wie viele Teilnehmende laden Sie ein? Das hängt davon ab,
was Sie erreichen wollen. Die Auswahl der Teilnehmenden hat großen
Einfluss auf den Erfolg eines Hackathons. Die Veranstaltung kann für alle
offen oder auf Menschen einer bestimmten geografischen ­Region oder
Gemeinschaft beschränkt sein. Auch Aspekte wie Geschlecht (→ Gender),
Alter, Hintergrund und Beruf sollten berücksichtigt werden. Sie kön­
nen bestehende Teams, Einzelpersonen oder eine Mischung aus beidem
zulassen. Bestehende Teams nutzen die Teambuilding-Phase schneller
und effizienter. Neue Teams bilden dagegen neue Netzwerke, erhöhen die
Vielfalt und fördern Kreativität.
Schritt 8: Preis ausloben
☐ Loben Sie Preisgelder oder physische Preise, ein Folgeprojekt oder eine
ideelle Belohnung aus, denn Anerkennung muss sein. Evtl. können hier
auch Sponsoren helfen.
Schritt 9: Moderatoren wählen
☐ Einen Hackathon zu moderieren ist nicht leicht. Zielführend kann sein,
diese Verantwortung den Teilnehmenden selbst zu übertragen. Achten
Sie darauf, dass der Prozess nur in die von Ihnen gewünschte Richtung
verläuft. Über inhaltliche Fragen hinaus ist eine gute Moderation für den
zeitlichen Ablauf und die Motivation aller Involvierten sehr wichtig.
Wie plane ich einen Hackathon?
4.3
Schritt 10: Jury einladen
☐ Eine kompetente Jury ist für den Erfolg eines Hackathons essenziell. Es ist
einfach, Juryplätze aus Ihrer Organisation zu besetzen. Schlauer ist es aber,
externe und objektive Sachverständige einzubinden. Achten Sie dabei auf eine
Mischung aus Expertinnen und Experten mit unterschiedlichen Hintergründen.
☐ Verfolgen Sie explizit technische Ziele, dann ist IT-Expertise unverzichtbar
(→ E-Skills). Die ausgewählte Jury braucht zudem klare und gewichtete
Urteilskriterien als Grundlage für eine faire und transparente Bewertung.
Schritt 11: Dokumentation
☐ Bestimmen Sie eine Person, die den Hackathon detailliert dokumentiert.
Die Dokumentation kann in Form von Protokollen, Bildern, Videos,
→ Blog-­Beiträgen, Interviews uvm. erfolgen. Eine solide Dokumentation
nützt nicht nur der internen Organisation, sondern auch der Öffentlich­
keitsarbeit und Sichtbarkeit Ihres Hackathons.
Schritt 12: Den Hackathon aufarbeiten
☐ Stellen Sie sich zur Aufarbeitung des Hackathons folgende Fragen: Ist/­War
es eine singuläre Veranstaltung oder steht sie direkt oder indirekt mit
­anderen Veranstaltungen oder Projekten in Verbindung? Was geschieht
mit den Ergebnissen? Werden Teilnehmerinnen und Teilnehmer in zu­
künftige Pläne involviert? Minimieren Sie den Anteil an Software („aban­
donware“), die erarbeitet und als nicht ausgezeichnet zurückgelassen wird:
Eine Menge guter Ideen werden nur deshalb vergessen, weil sie schlecht
präsentiert und nicht als wertvoll erkennbar waren.
Geben Sie den Ergebnissen also eine zweite Chance und stellen Sie die Arbeit
online vor. Eine andere Möglichkeit: Investoren und Wagniskapitalgeber dazu
einladen, einen genaueren Blick auf die Ergebnisse zu werfen. Möglicherweise
finden sich so noch mehr Gewinner unter den Teilnehmenden Ihres Hackathons.
4.3 Wie plane ich einen Hackathon?
E-LEARNING – Was muss beim
Einsatz von digitalen Lernformaten
beachtet werden?
Viele Argumente sprechen für den Einsatz digitaler Lernmethoden (→ E-­
Learning): Auf Lerner­seite z.B. sind es eine flexible Zeiteinteilung, die selbst­
bestimmte Entscheidung hinsichtlich der Lerntiefe sowie die Möglichkeit,
ortsunab­hängig und vor allem auch berufsbegleitend zu lernen. So werden
Lerninhalte verfügbar, auf die sonst viele Menschen keinen Zugriff hätten. Auf
An­bieter­seite bzw. Seite des Projekts sollen meistens möglichst viele Teil­
nehmer erreicht, Wirkungen erzielt, aber auch Kosten und nicht zuletzt Zeit
gespart werden. Darüber hinaus sind im → Internet auch neue Lernformen
möglich, zum Beispiel durch Spiele (→ Gamification), Visualisierungen oder
andere digitale Aufgabenstellungen.
Aber der Weg zum E-Learning ist nicht so einfach wie oft geglaubt. Was muss
beachtet und geklärt werden, welche Optionen und Formate gibt es, welche
Ressourcen sind in der EZ/IZ schon vorhanden – und was sind typische Stol­
persteine? Eine Übersicht und erste Entscheidungsgrundlagen:
E-LEARNING-FORMATE – EINE VIELZAHL VON
MÖGLICHKEITEN
Es gibt eine Fülle von digitalen Lernformaten und dabei viele Misch­
formen. Eine kurze Auswahl:
• Web Based Training – E-Learning am PC über den Browser oder ein
Programm. Teilnehmende arbeiten sich selbstständig durch „e-­
didaktisierte“ und visuell ansprechend aufbereitete Lerninhalte, die
i.d.R. Lernerfolgskontrollen in Form von Quizzen und Übungsfragen
beinhalten.
• Blended Learning – Kombination von Präsenzlernen und digitalen
Lerneinheiten.
• Webinare – Online-Seminare, bei denen Teilnehmende einem Vortra­
genden live folgen und in Diskussionen mit Beteiligten interagieren
4.4
können. Umfragen und Diskussionen durch einen Text-Chat sowie
gemein­sames Erarbeiten von Inhalten über ein Whiteboard können
ergänzende ­Elemente sein.
• Video Lectures/Kurse – In kurzen Videos werden Lerneinheiten ver­
mittelt, häufig begleitet von Quizzen und zusätzlichem Lehrmaterial.
• Mobile Learning – Spezifische Form des „Web Based Training“: Lern­
inhalte werden per → App, Mobile Browser oder gar → SMS näher­
gebracht.
• Wiki – Ein Wiki ist ein Hypertextsystem für Webseiten; Inhalte können
von Nutzern nicht nur gelesen, sondern auch geändert werden.
• → MOOC (Massive Open Online Course) – MOOCs sind frei zugängliche
Onlinekurse für eine sehr große Gruppe von Teilnehmern (s. Kapitel
4.6).
Neue Methoden und Techniken wie Augmented Reality, → Digital Story­
telling und → Gamification bieten zusätzliche Optionen für Lern­formate.
Genauere Übersichten finden sich zum Beispiel hier: http://t1p.de/5a6c
4.4
E­Learning
FOLGENDE PUNKTE SIND ZU BEDENKEN, ZU KLÄREN
UND ZU PRÜFEN, UM EINE ERFOLGREICHE UND NACHHALTIGE
MASSNAHME ZU ENTWICKELN:
Einordnung in das Wirkungsgefüge bzw. in einen übergeordneten Kontext
☐ Wo soll E-Learning anknüpfen und mit welchem Ziel?
Klärung der Zielgruppe
☐ Welche Zielgruppen sollen erreicht werden? Sind Medienerfahrung und
Akzeptanz vorhanden? Welche Kompetenzen müssen vorhanden sein?
(→ E-Skills, → E-Literacy)
Klärung der Ressourcen
☐ Technisch: Wie sehen die Bedingungen der Zielgruppe aus (Ausstattung,
Internetverbindung etc.)?
☐ Finanziell: Welches Budget steht zur Verfügung?
☐ Persönlich: Welche Kompetenzen sind bei Mitarbeitern vorhanden?
☐ Inhaltlich: Wer erstellt die Lerninhalte? Wer übernimmt das Kurs­
management?
Definition der Lernziele und angestrebten Kompetenzen
☐ Was soll mit der Maßnahme erreicht werden? Was soll vermittelt werden,
Wissen oder Fertigkeiten? Welche Kompetenzen brauchen die Teilneh­
menden, die sie vor der Weiterbildung noch nicht haben?
Klärung potenzieller Stakeholder
☐ Welche (strategischen) Stakeholder gibt es im Bezugssystem der Zielgrup­
pe, die ggf. informiert und in die Planung mit einbezogen werden sollten
(z.B. Vorgesetzte oder auch nationale Akkreditierungsbehörden)?
E­Learning
4.4
Vernetzung und „Social Learning“
☐ Wie hoch soll der Grad der Interaktion sein? Sollen kommunikative und
kooperative Elemente integriert werden? Soll eine Vernetzung der Teil­
nehmenden erreicht werden?
Nachhaltigkeit steigern und Qualität sichern
☐ Wie kann das E-Learning-Angebot dauerhaft in das Trainings­curri­culum
integriert werden? Sollen ggf. E-Learning-Organisationsstrukturen in
Partnerorganisationen aufgebaut werden? Wie wird die Qualitätssiche­
rung aussehen? Wie lassen sich die angestrebten Wirkungen messen?
FOLGENDE HERAUSFORDERUNGEN KÖNNEN SICH ERGEBEN:
• Ist die Zielgruppe klein und die Maßnahme nur einmalig: Lohnt sich dann
der oft nicht unerhebliche Mitteleinsatz? Berücksichtigen Sie aufwändige
Entwicklungs- und Planungsprozesse.
• Passt das E-Learning-Angebot wirklich in den Kontext der Zielgruppe?
Sind Möglichkeiten für den → Zugang und Medienkompetenz (→ E-Literacy) der Zielgruppe gegeben? Gibt es Kompetenzen im Bereich Zeit- und
Selbst­management?
• Wählen Sie geeignete Methoden, um Teilnehmende zu motivieren, Lern­
fortschritte zu erzielen und Lernerfolge zu prüfen. Ein gut ausgebildeter
„E-Tutor“ kann eine sehr hilfreiche Unterstützung für Teilnehmende sein.
VORLAGEN IN DER EZ/IZ:
Es gibt keine Pauschal- oder Musterlösung für den Einsatz von digitalen Lern­
formaten. Die Institutionen der EZ/IZ verfügen aber teilweise über eigene
(interne) Lernplattformen, auf die zurückgegriffen werden kann.
4.4 E-Learning
• Der Global Campus 21 der GIZ bietet eine Plattform für traditionelle E-­
Learning-Kurse sowie, angepasst an die spezifischen Lehr- und Lernbedürf­
nisse, auch virtuelle Kollaboration, MOOCs sowie weitere digitale Formate
und Web 2.0-Anwendungen wie Wikis und → Blogs (http://t1p.de/f7ku).
• Das Goethe-Institut nutzt für Fort- und Weiterbildung und seine Sprach­
kurse eine Moodle-basierte Lernplattform (http://t1p.de/e2qj, http://t1p.
de/oz37).
• Die Deutsche Welle nutzt für die interne und externe ­­Fort- und Weiterbil­
dung von Mitarbeitern und Projektpartnern die Plattform DW Akademie
Connect (http://connect.dw.com/) auf Basis von Moodle. Die Deutschler­
nangebote der Deutschen Welle arbeiten darüber hinaus mit Podcasts,
Telenovelas, Social Media (→ Soziale Netzwerke) und anderen interaktiven
Lernformaten (http://t1p.de/4wrr).
• Zudem stehen externe Anbieter zur Verfügung, sowie freie Software­
lösungen (z.B. Candena: http://t1p.de/sqii).
Verschiedene Anwendungsbeispiele von Projekten der EZ und IZ mit
Bildungs­fokus bietet Ihnen Kapitel 2.3.
E-Learning 4.4
Was muss ich beachten, um
MOOCs im Projekt zu nutzen?
→ MOOCs (Massive Open Online Courses) bieten für die EZ/IZ neue Mög­
lichkeiten, einen entwicklungspolitischen (Bildungs-) Beitrag zu leisten. Die
sog. „MOOCs for Development“ werden zum Mainstreaming von Methodenund Fachwissen, zum breitenwirksamen Peer- und Selbstlernen und/oder
zum Aufbau oder Erweitern einer „Community of Practice“ eingesetzt. Der
Schwerpunkt liegt meist auf der Vernetzung der Interessensgruppen und dem
Transfer gelernter Fähigkeiten in die Praxis.
MOOC im Programmverlauf
PLANUNG EINES MOOCS
Wie für andere Weiterbildungsmaßnahmen sind auch beim Planen eines
MOOCs im Vorfeld einige generelle Fragen aus dem Programmkontext zu
klären:
☐ Wie kann die Maßnahme dazu beitragen, mein Programmziel zu errei
chen?
☐ Wie fügt sich der MOOC in das Wirkungsmodell des Vorhabens ein?
☐ Wann biete ich den MOOC im Programmkontext an – und wie oft?
Vor dem Hintergrund der angestrebten Wirkungen:
☐ Welche Personengruppe soll meine Maßnahme ansprechen? Geht es um
eine Fach-Community oder eher um eine allgemeine Community (unter
Beachtung des MOOC-Anspruchs „open“ und „massive“)?
☐ Welche Lernziele werden gesetzt?
☐ Wie sichere ich die Nachhaltigkeit der Maßnahme? Ist beispielsweise die
Bildung einer Community of Practice interessant, und wie kann diese
weiterhin im Programmkontext unterstützt werden? Können sich auch
andere Vorhaben oder Stakeholder beteiligen, und kann ein MOOC einen
4.5
gesamten Sektor unterstützen? Wie können die geplanten Interventionen
gesteuert und durchgeführt werden (z.B. durch Fachkräfte mit Weiterbil­
dungs-, speziell mit E-Kompetenz, oder durch Aufträge an externe oder
interne Dienstleisterinnen und Dienstleister)?
Je nach Fragestellung kann ein MOOC in verschiedenen Phasen eines
Programmzyklus angeboten werden. Ein MOOC kann:
in der Programmvorbereitung:
• „Fact finding“ betreiben
• interkulturelle Legitimität zu einem Themenfeld abtasten
• einen „Testballon“ in Richtung Akzeptanz eines Themas starten
• aktive Partner finden
während des Programmverlaufs:
• zum Upscaling eines Themas beitragen
• Lernen und Austausch anregen
• Netzwerkgründungen in einem bestimmten Themenbereich an­stoßen
• Öffentlichkeit für ein Thema schaffen
• Tools bzw. Ansätze testen und verbreiten
im Phasing out:
• ein Neuvorhaben vorbereiten
• u.U. die „Themenführerschaft“ an eine Community abgeben
4.5 MOOCs
GRUNDSTRUKTUR EINES MOOCS
Die Gesamtkonzeption des MOOCs erstreckt sich über einen Zeitraum
von einigen Monaten. Der Kurs selbst sollte sich auf einen Zeitraum von
sechs bis zehn Wochen konzentrieren. Es können folgende Phasen unter­
schieden werden:
Phase 1: Kernteam und ggf. Partnerinnen und Partner bzw.
Konzeption Facili­tatorinnen und Facilitatoren finden, Ziele fest­
legen, Finanzierung/Ressourcen ­klären, didaktisches
Konzept erstellen, Methoden und Tools auswählen
Phase 2: Lernplattform auswählen, Website bereitstellen,
Vorbereitung Tools einrichten und testen, Kursmaterial erstellen,
Marketingmaterial erstellen
Phase 3: Anmeldung freischalten, Social Media-Strategie
Bewerbung ­aktivieren (→ Soziale Netzwerke), Regelkommunikation
durchführen (z.B. Newsletter)
Phase 4: Event zur Eröffnung anbieten (Kick-off)
Warmlauf
Phase 5: Kursmaterial bereitstellen, Live-Sessions durchführen,
Kernzeit Community Management
Phase 6: Ergebnissicherung (z.B. Microblog-­Archive,
Nachbereitung Erstellung von E-Books aus Beiträgen, ­Überführung
in eine ­Community of Practice)
MOOCs 4.5
Erfolgsfaktoren
TECHNIK:
☐ Auswahl der Lernplattform
☐ (teilweise) kommerzielle Standardangebote (u.a. Coursera, edX, Udacity)
☐ eigene Learning Management-Systeme (LMS)
☐ → Open Source-Technologien (u.a. Wordpress)
☐ Social Media-Technologien
Erfolgskriterien:
☐ Weltweiter und kontinuierlicher → Zugang zur Plattform
☐ Erreichbarkeit von IT-Support-Staff
☐ Beachtung der Harmonisierung von Lernplattform und Methodik
☐ Nutzerfreundlichkeit
TEAM:
☐ Online-Facilitatorinnen und -Facilitatoren
☐ „Instructional“-Designerinnen und -Designer
☐ IT-Technikerinnen und -Techniker
☐ Social Media-Experteninnen und -Experten
☐ Kooperationspartnerinnen und -partner (u.a. Gastreferenten)
4.5 MOOCs
Erfolgskriterien:
☐ Klare Rollenverteilung und transparente Kommunikationswege für alle
Beteiligten
☐ Ausgeprägte „E-Readiness“ des Facilitatoren-Teams und kontinuierliche
Präsenz
KURSMATERIAL:
☐ Auswahl/Erstellung geeigneter multimedialer Materialien (Text, Audio,
Video, Animationen) sowie Live Sessions (Webinare)
☐ Prüfen der Einbindung sowie Erstellung von „Open Educational Ressour­
ces“ (OER)-Materialien
☐ Nutzung von „Creative Commons“-Lizenzen
☐ Auswahl der Zertifizierungsart als Anreiz („Open badges“, institutionelle
Zertifikate, etc.)
Erfolgskriterien:
☐ Integration und Anpassung der Kursmaterialien in das Kurskonzept (e-­
didaktische Prinzipien und Benutzerfreundlichkeit beachten!)
☐ Diversität der Teilnehmer bei Wahl der Kursmaterialien berücksichtigen
MOOCs 4.5
METHODIK/KURSDESIGN:
☐ E-Didaktik beachten (synchrone und asynchrone Elemente)
☐ Interaktive, kooperative und Selbstlern-Elemente einbinden und ­variieren
☐ Eröffnung von Räumen für ko-kreative Prozesse (Wikis etc.)
Erfolgskriterien:
☐ Diversität unterschiedlicher Lernstile der Teilnehmenden bedienen
☐ Systematische Förderung der Selbstlernkompetenz der Teilnehmenden
(u.a. individuellen Austausch zur Lernerfahrung fördern)
☐ Klarheit und Orientierung
KOMMUNIKATIONSSTRATEGIE:
☐ über Social Media
☐ in MOOC Listen
☐ bei Kooperationspartnerinnen und -partnern
☐ auf eigener Website, etc.
Erfolgskriterium:
☐ Kommunikationsstrategie frühzeitig erstellen
4.5 MOOCs
BUDGET:
MOOCs können mit wenig Budget
erstellt werden. Dies bedeutet aber zumeist
erhöhten personellen Teameinsatz.
Entscheidende Faktoren der Budgethöhe:
☐ Technik
☐ Team
☐ Kursmaterial
Erfolgskriterium:
☐ Ein stimmiges Gesamtkonzept
MOOCs 4.5
Wie funktioniert
DIGITAL STORYTELLING?
→ Digital Storytelling kombiniert erzählende Elemente mit digitalen ­Medien.
Es vermittelt Wissen sowie Informationen und lässt unterschiedliche
Menschen zu Wort kommen (→ E-Learning). In den letzten Jahren hat das
digitale Geschichten­erzählen an Popularität gewonnen, da neue Werk­zeuge
und Kanäle im → Internet entstanden sind, über die sich „Digital Stories“
mit verschiedenen Medien (Text, Fotos, Videos, Audios, Grafiken, Karten etc.)
verbreiten lassen. Digital Stories werden häufig aus einer individuellen
Perspektive und einem teilweise persönlichen Blickwinkel erzählt und halten
sich an bestimmte Formate und Regeln. Es gibt diverse Ausprägungsarten
und Umsetzungs­möglichkeiten für Digital Storytelling, so zum Beispiel in
Form einer interaktiven Dokumentation, wie in „Serengeti – Wanderung
ins Un­gewisse“ vom Multimedia-Projekt „Global Ideas“ der Deutschen Welle.
Die Stärke des Digital Storytelling: Texte, Bilder und Filme werden didaktisch
sehr stark reduziert. Das macht die Geschichten leicht verständlich. Auch
komplexe Sachverhalte und Themen der Entwicklungszusammenarbeit
können so auf ein nachvollziehbares Maß heruntergebrochen werden. Die
oftmals persönliche Erzählweise vermittelt darüber hinaus Authentizität und
Glaubwürdigkeit. Dank ihrer multimedialen Inhalte sind sie ein wertvolles
Instrument für die Wissensvermittlung – auch in Ländern mit einer geringen
Alphabetisierungsrate. Natürlich stellen sich bei diesem Ansatz auch Heraus­
forderungen:
Nicht zu unterschätzen ist der Zeitaufwand, den die Entwicklung eines
professionellen und methodisch-didaktischen Rahmens für Digitalgeschich­
ten braucht. Aufgrund der teils sehr persönlichen Inhalte der Geschichten
muss genau geprüft werden, ob eine Geschichte überhaupt – und wenn ja
in welchem Rahmen – veröffentlicht wird. Komplexe Sachverhalte auf ein
einfaches und prägnantes Format zu reduzieren, deren Veröffentlichung und
das Aufgreifen der Rückmeldungen erfordern Übung.
Zu beachten ist: Es gibt keine „Blaupause“ für Digital Storytelling: Je nach Ziel­
setzung, Zielgruppe und Kontext ist aus einer Vielzahl unterschiedlicher Arten
von Erzählweisen, Instrumenten und Methoden auszuwählen.
4.6
Das digitale Geschichtenerzählen kann auch in Projektabläufe integriert oder
sogar zum Hauptbestandteil gemacht werden. Mögliche Anwendungsfelder
sind:
• Fördern von Medienkompetenz in Bezug auf technisch-methodische
Fragen
• Erhöhen der Selbstwirksamkeit von Zielgruppen durch die Bewusst­
werdung eigener Werte, Ziele und Ideale; Reflektieren von Themen und
Herausforderungen
• Darstellen erzielter Wirkungen im Projekt
• Anwenden qualitativ-narrativer Verfahren zur Evaluation und Wirkungs­
erfassung, indem Zielgruppen Geschichten über von ihnen wahrgenom­
mene Wirkungen erzählen
• Nutzen des Werkzeugs in der Ausbildung von Journalistinnen und Journa­
listen
Die folgende Checkliste bietet eine erste Orientierung über die Elemente, die
zur Entwicklung einer „Digital Story“ gehören.
Schritt 1: Ideenfindung
☐ Am Anfang jeder Geschichte steht die Idee: Was soll mit der Geschichte
transportiert werden und an wen richtet sie sich? Je mehr Hintergründe
und Beschreibungen, desto authentischer kann das Thema vermittelt
werden. Gleichzeitig gilt: Eine „Digital Story“ ist mehr als die Präsentation
von Fakten und Informationen. Sie enthält stets auch eine emotionale/
persönliche Ebene.
4.6 Wie funktioniert Digital Storytelling?
Schritt 2: Skripterstellung
☐ Das Skript stellt das Herzstück des Digital Storytelling dar. Hier beschreibt
die Autorin oder der Autor den zuvor ausgewählten Sachverhalt aus der
eigenen Perspektive. Im Gegensatz zu anderen digitalen Produkten sollte
zuerst das Skript entwickelt, und erst danach sollten unterstützende
Medien­elemente identi­fiziert werden. Methoden des kreativen ­Schreibens
und Gruppenarbeiten helfen, Themen zu finden und das Skript zu ent­
wickeln.
Schritt 3: Storyboard
☐ Das „Storyboard“ bezeichnet das Ausformulieren der Geschichte und das
Ergänzen um Bilder. Die Sprache sollte dabei einfach sein und zu den
­Bildern passen. Um die Geschichte zu visualisieren, können zunächst
bereits vorhandenes Bildmaterial, Skizzen oder beschreibende Texte des
späteren Bildes genutzt werden. Im weiteren Verlauf wird Material selbst
erstellt oder aus rechtefreien Aufnahmen im Internet gesucht. Das schult
den Umgang mit diversen ­Medien und rückt das Problem des Urheber­
rechts in den Fokus (s. Kapitel 4.9).
Schritt 4: Multimedia-Instrumente auswählen
Hier ist die digitale Lösung auszuwählen, welche die Botschaft der G
­ eschichte
am besten transportiert und die größte Reichweite in der Zielgruppe hat.
Dabei müssen auch die zur Verfügung stehenden Produktionsmöglichkeiten
berücksichtigt werden.
Fragen in diesem Kontext sind:
☐ Welche Technik ist bereits vorhanden? Welche Software bietet sich an?
(→ Open Source)
☐ Über welche digitalen Kanäle soll die Geschichte verbreitet werden?
Wie funktioniert Digital Storytelling? 4.6
☐ Verfügen die Verantwortlichen über Erfahrung mit der Software, oder ist
externe Expertise hinzuzuziehen?
☐ Besitzt die Zielgruppe Vorwissen im Umgang mit digitalen ­Medien? Wenn
nicht: Wie kann unerfahrenen Nutzern die notwendige „IT-Kompetenz“
vermittelt werden?
Schritt 5: Skript und Multimedia zusammenführen
☐ Nachdem geeignete Multimedia-Instrumente ausgewählt sind, werden
die erarbeiteten Inhalte für die ausgewählten Kanäle aufbereitet. Ist das
Ziel z.B. ein Video- oder Audiobeitrag, werden dazu die im Storyboard
festgelegten Bilder neu aufgenommen oder bereits bestehendes Material
bearbeitet und die Geschichte vertont. Dazu müssen die Teilnehmenden
in den Gebrauch der Software eingeführt werden.
Schritt 6: Veröffentlichen
☐ Wegen der persönlichen Inhalte der Geschichten muss jeder Teilnehmerin
und jedem Teilnehmer die Veröffentlichung freigestellt bleiben.
Schritt 7: Feedback und Reflektion
☐ Mit der Veröffentlichung der Geschichte ist es nicht getan! Denn je nach
gewählter Publikationsform erzeugt die Geschichte Resonanz. Um in
einen nachhaltigen Dialog zu treten, müssen Reaktionen aufgenommen
und weiterverarbeitet werden. Daher sollten bereits vor der Veröffent­
lichung der Umgang mit Feedback geklärt und die entsprechenden
Verantwort­lichen benannt sein.
4.6 Wie funktioniert Digital Storytelling?
Digital Storytelling
Grafik: Idealtypischer Ablauf eines Digital Storytelling-Prozesses
Beispiele für Digital Storytelling:
Digital Storytelling zum Thema Klimawandel:
• Die aktuelle Situation im Jemen als Digitalstory: http://t1p.de/hutv
• „Serengeti – Wanderung ins Ungewisse“ aus „Global Ideas“ der Deutschen Welle:
http://t1p.de/pdo5
Wie funktioniert Digital Storytelling? 4.6
DATENSCHUTZ oder warum der
verantwortungsvolle Umgang mit
Daten viele Vorteile bringen kann
Im Zeitalter der Digitalisierung sind Daten und der → Datenschutz zu mäch­
tigen Instrumenten geworden. Manche sprechen deswegen von Daten als
dem „Öl der Zukunft“. Diese Beobachtung ist nicht ganz falsch, denn mit den
richtigen Daten und intelligenten Algorithmen lässt sich heute viel Geld ver­
dienen. Und ähnlich wie Öl können bestimmte Daten, die an die Ober­fläche
gebracht werden, die Welt verändern, wie beispielsweise die Enthüllungen
von Edward Snowden. Aber vor allem das Datenmonopol großer → Internet­
unternehmen oder mancher Staaten schafft neue Herausforderungen für den
Datenschutz. Der verantwortungsvolle Umgang mit Daten ist also alles andere
als langweilig und kann nicht nur die Menschen schützen, mit denen Sie zu­
sammenarbeiten, sondern Ihr Projekt auch erfolgreicher machen. Deswegen
gilt als erstes Prinzip: Haben Sie keine Angst vor Datenschutz!
NEUE HERAUSFORDERUNGEN DURCH DIE DIGITALISIERUNG
Die Digitalisierung bietet viele Potenziale, aus welchen aber mindestens
ebenso viele Herausforderungen entstehen. Die Datenrevolution der letzten
Dekade ist das beste Beispiel dafür. Während digitale Daten neue und effi­
ziente Wirkungsmechanismen für nachhaltige Entwicklung schaffen – man
denke nur an elektronische Patientenakten, die eine bessere Gesundheits­
versorgung ermöglichen (→ E-Health) – können Daten auch dafür eingesetzt
werden, bestimmte Gruppen zu diskriminieren oder ganze Gesellschaften zu
unterdrücken. Der Einsatz von Daten in der Entwicklungszusammenarbeit
kann also vieles ermöglichen, aber auch unterdrückend wirken. Im Zeitalter
von Mobiltelefonen, Online-Suchmaschinen und → Sozialen Netzwerken
haben besonders die Datensammlungen privater Unternehmen und Staaten
eine neue Dimension erreicht. Viele der damit einhergehenden Probleme sind
völlig neu. Umso wichtiger ist es, dass der damit einhergehende Datenschutz
aktiv diskutiert und gestaltet wird.
4.7
FÜR WEN IST DATENSCHUTZ RELEVANT?
Ein erweiterter Datenschutzbegriff macht den verantwortungsvollen Umgang
mit Daten für alle Akteure in der Entwicklungszusammenarbeit relevant.
Datenschutz umfasst nicht nur sichere IT-Systeme, Einwilligungserklärungen
und entsprechende Transparenz- und Rechenschaftsmechanismen. Daten­
schutz im Zeitalter der Digitalisierung bedeutet auch, über die Konsequenzen
von Daten nachzudenken sowie digitale Rechte zu achten und einzufordern
(→ Digitale Rechte). Fakt ist, dass es in der Entwicklungszusammenarbeit so
gut wie kein Projekt mehr gibt, das keine Daten sammelt. Egal ob zur Wir­
kungsmessung von Projekten, für evidenzbasiertes Handeln oder als eigent­
liches Projektziel: Daten braucht es überall. Deswegen ist es wichtig, schon
früh über die Konsequenzen dieser Daten nachzudenken. Wie könnten Daten
missbraucht werden (vielleicht auch in ganz anderen Kontexten)? Wer kann
von den Daten profitieren, wer wird benachteiligt? Wem gehören die Daten?
Wie werden sie gespeichert?
WAS BEDEUTET DAS KONKRET FÜR PROJEKTE IN DER EZ?
Digitale Rechte müssen einen wichtigen Stellenwert für alle Projekte in
der EZ einnehmen. Datenschutz, Transparenz, Recht auf Privatsphäre und
Meinungsfreiheit sollten übergeordnete Leitprinzipien für die eigene und
die Arbeit der Partnerinnen und Partner sein (→ Internetfreiheit). Es ist ganz
normal, dass in diesem Prozess immer wieder Spannungsfelder entstehen.
Diese dürfen aber nicht im Arbeitsdruck der Projektarbeit untergehen, son­
dern müssen aktiv angegangen werden. Das fängt beim Sammeln von Daten
an: Welche Daten sind wirklich relevant für die Fragestellung, müssen also
erhoben werden? Hier greift das Prinzip der Datensparsamkeit.
Auch die Datenanalyse muss schon früh in Betracht gezogen werden. → Big
Data kann einerseits großen Nutzen bringen, andererseits lassen große Men­
gen an Daten – auch anonymisiert – Rückschlüsse auf betroffene Personen zu.
Bei potenziell sensiblen Daten ist die sorgsame Aufbewahrung essenziell – das
erfordert sowohl technische als auch organisatorische Vorsichtsmaßnahmen.
4.7
Datenschutz
Die größten Herausforderungen entstehen häufig bei der subtilen und oft
versteckten Wirkungskraft von Daten. Etwa beim Einsatz von ­Algorithmen,
die automatisierte Datenanalysen anfertigen oder Zahlen aggregieren.
Algorithmen funktionieren nur, wenn bestimmte Vorannahmen festgelegt
und „eingeschrieben“ werden. Das bedeutet, dass diese digitalen Funktionen
aktive Entscheidungen treffen. Umso wichtiger ist es, dass eine Diskussion
über die Vorannahmen und Einschreibungen von Algorithmen stattfindet.
Konkret sind das Fragen wie: Welche Standards werden verwendet? Wie kann
eine qualitative Überprüfung unterstützend eingesetzt werden? In welchem
Abstand müssen die Mechanismen evaluiert und erneuert werden?
Dateninfrastrukturen, die wir in der Entwicklungszusammenarbeit aufbauen,
sind nicht neutral. Sie sind ausgestattet mit Werten, Normen und anderen
Vorannahmen. Diese Prozesse zu verstehen und zu diskutieren, ist Teil eines
verantwortungsvollen Umgangs mit Daten.
WO FINDE ICH UNTERSTÜTZUNG?
Für den Umgang mit diesen Fragen gibt es an unterschiedlichen Stellen
Unterstützung. Die NGO „Tactical Technology Collective“ bietet eine umfang­
reiche Online Tool-Box: „Security-in-a-box“. Diese bietet neben taktischen
Hin­weisen für das sichere Bewegen im → Internet auch eine kommentierte
Sammlung konkreter Anwendungen. Das „Responsible Data Forum“ ist ein
Netzwerk ver­schiedener Organisationen, die sich mit Ethik, Datenschutz und
Sicherheit auseinandersetzen. Die dazugehörige Webseite informiert über
relevante Veranstaltungen und stellt umfangreiche praxisorientierte Infor­
mationen rund um das Thema Daten zur Verfügung.
Die Auseinandersetzung mit Datenschutz lohnt sich aus vielerlei Hinsicht.
Durch die neuen Herausforderungen der Digitalisierung bleibt uns keine
Wahl. Wir müssen uns aktiv mit dem Datenschutz auseinandersetzen und
Instrumente für einen verantwortungsvollen Umgang mit Daten erstellen
und einsetzen.
Datenschutz
4.7
Weiterführende Informationen:
• „Security in a Box“ – Toolkit des Tactical Technology Collective: http://t1p.de/k07l
• Responsible Data Forum: responsibledata.io
• „Digital Safety for Journalists“, offener Online-Workshop der Deutsche Welle
Akademie: http://t1p.de/rc9d
4.7
Datenschutz
OFFENE DATEN: Transparente Regierungen,
gemeinsames Wissen
Offene Daten (→ Open Source) – frei zugänglich, verfügbar, weiterverwendbar
– sorgen für Transparenz, mehr Teilhabe und Wissen, soziale und ökonomi­
sche Wertschöpfung. Offene Daten haben das Potenzial, politisches Handeln
demokratischer, effizienter, effektiver und nachhaltiger zu gestalten sowie
neue Geschäfts- und Handlungsfelder zu eröffnen. Bedingung dafür ist neben
Infrastruktur, Technologie und verfügbaren Daten auch ein kultureller Para­
digmenwechsel, der auf Transparenz, Partizipation und Kooperation basiert.
WAS SIND OFFENE DATEN?
Offene Daten sind Daten, deren → Zugang, Nutzung, Weiterverbreitung und
-verwertung frei sind. Es sind keine personenbezogenen Daten, sondern in
der Regel Verwaltungsdaten wie Statistiken, Geburten- und Sterberegister,
Umwelt- und Wetterdaten, Transport- und Verkehrs­daten, Haushaltsdaten
der öffentlichen Hand, Gesetze, Urteile uvm. Es sind also Datenbestände,
die von öffentlichem Interesse und potenziellem Nutzen sind. Nach einer
Defini­tion der „Open Knowledge Foundation“ (OKF) sind Daten dann offene
Daten, wenn sie für jeden Zweck und unter Beibehaltung des Schutzes der
Privatsphäre frei genutzt, be­arbeitet und geteilt werden können. Grundlegend
hierfür sind eine offene Lizenz und ein offenes, maschi­nenlesbares Format
der Daten.
WARUM SOLLTEN DATEN OFFEN SEIN?
Der Nutzen von offenen Daten ist aus politischer, gesellschaftlicher, adminis­
trativer, volkswirtschaftlicher und wissenschaftlicher Sicht groß. Offenheit
kann zu mehr Demokratie, Transparenz, Partizipation und Kooperation,
besserer Rechenschaftslegung, mehr Effizienz, Effektivität und Wirtschaft­
lichkeit, zur Korruptionsbekämpfung und Wissensgenerierung beitragen.
Sind Datensätze verfügbar, können sie von Bürgerinnen und Bürgern, NGOs,
Datenjourna­listinnen und -journalisten, Unternehmen und anderen gesell­
schaftlichen Interessengruppen zu aussagekräftigem Wissen weiterverarbeitet
und als Infografik, Videoclip, interaktive Website, → App oder andere Publi­
4.8
kation mediatisiert und der Öffentlichkeit zur Verfügung gestellt werden.
Wichtig ist, dass ein rechtlicher Rahmen vor Datenmissbrauch und Datenklau
schützt.
Beispiele für den Nutzen offener Daten gibt es in vielen Sektoren: In der
öffentlichen Verwaltung können durch Datenbündelung und -vernetzung
Prozesse optimiert und Redundanzen abgebaut werden; Bürgerinnen und
Bürger können personalisierte Informationen erhalten, bei lokalen Ent­
scheidungsprozessen mitwirken und u.a. überprüfen, wohin die Steuergelder
fließen. Das Projekt „Offener Haushalt“ der Open Knowledge Foundation
stellt beispielsweise die Haushaltsdaten von Bund, Ländern und Kommunen
in einem offenen Dateiformat und durch Datenvisualisierung zur Verfügung
(www.offenerhaushalt.de).
WER ÖFFNET DATEN – UND WIE?
Wie Regierungen, Verwaltungen und Organisationen ihre Datenbestände
öffnen können, um im Sinne des → Open Government effizient, partizipativ,
transparent und rechenschaftsfähig zu sein, beschreiben zahlreiche Hand­
bücher (s.u.). Wichtig dabei ist, dass es um eine strategische Öffnung von Kom­
munikation, Organisation und Prozessen geht. Das ist meist ein langfristiger
Prozess, der Veränderung der öffentlichen Verwaltung beinhaltet.
Dabei sollte man wie folgt vorgehen:
• Ziel- und Nutzergruppen aktiv einbeziehen (sie wissen am besten, welche
Datensätze interessant und relevant sind).
• Vorab strategische Ziele formulieren (gemäß evtl. nationaler Open-­
Government-Strategien) und entscheiden, welche Datensätze als erste zu
öffnen sind.
• Offene Lizenzen vergeben, die den Nutzerinnen und Nutzern größtmög­
lichen Spielraum beim Umgang mit den Daten einräumen.
4.8
Offene Daten
• Offene Daten möglichst als Rohdaten und in maschinenlesbarer Form zum
Download anbieten.
Empfehlung des OKF-Handbuchs: Eine Institution innerhalb der Regierung
sollte während des Öffnungsprozesses die Führungsrolle übernehmen, einen
Datenkatalog anlegen und diesen so strukturieren, dass viele Ministerien
und andere staatliche Stellen ihre Daten einfach einstellen und aktualisieren
können.
WOHER KOMMEN VERLÄSSLICHE DATEN?
Daten werden durch das „digitale Leben“ über statistische Erhebungen
und Registrierungen hinaus aus unterschiedlichsten Quellen generiert. Die
meisten Staaten der Welt haben sich im UN-Zivilpakt dazu verpflichtet, ihren
Bürgern öffentlich relevante Information zugänglich zu machen.
Täglich entstehen weltweit Millionen von Daten durch Internetsurfen und
Social-Media-Nutzung (→ Soziale Netzwerke), → Mobilfunk-Daten, digitale
Suchanfragen, durch digitales Konsumverhalten und vieles mehr. Diese digital
generierten Daten, die rasant zu den sogenannten → Big Data anwachsen,
„­gehören“ eigentlich jenen Unternehmen, durch deren bereitgestellte Dienst­
leistung sie erzeugt werden. Bei unklaren rechtlichen Rahmenbedingungen
stellt das ein Risiko für das Grundrecht auf Privatsphäre und die informatio­
nelle Selbst­bestimmung dar.
Doch auch Big Data können als offene Daten für inklusive und nachhaltige
Entwicklung genutzt werden. So nimmt der Trend des „Datenspendens“ unter
den Unternehmen für wissenschaftliche oder Planungszwecke zu, z.B. im
Kampf gegen Ebola oder Malaria. Darin liegt unter anderem das Potenzial für
Entwicklung: Der vielerorts vorherrschende Mangel an Daten kann durch
digitale Tools und das Konzept der Offenheit behoben werden.
Open Government leistet einen wichtigen Beitrag zur Umsetzung der Agenda
2030: direkt zum Erreichen bestimmter Nachhaltigkeitsziele (16, 17 und 9)
Offene Daten
4.8
und indirekt, um durch innovative Möglichkeiten der Datenerhebung
Rechen­­schaft für die Nachhaltigkeitsziele zu legen (→ Digitale Agenda).
Quellennachweise und weiterführende Links:
• Betterplace-lab: betterplace-lab.org (s. Trendreport Datenschutz)
• Das Datenportal für Deutschland: govdata.de
• Open Data for Development: od4d.net
• Open Knowledge Foundation: okfn.de
• Open Data in Developing Countries (ODDC) und Open Data Research Network:
opendataresearch.org
• Open Data Handbook der Weltbank: opendatahandbook.org
• Open Data Toolkit der Weltbank: opendatatoolkit.worldbank.org/en
• Open Data Institute: theodi.org
• Stiftung neue Verantwortung: stiftung-nv.de
4.8
Offene Daten
Inhalte und Anwendungen offen machen:
Die Chancen und was zu beachten ist
Häufig ist die Rede von offenen Inhalten, offener Software (→ Open Source)
und dem darin vorhanden Potenzial. Von der besonderen Nachhaltigkeit
dieser Modelle kann gerade auch die EZ und IZ profitieren. Aber: Nicht immer
muss dies der richtige Weg sein. Offen und frei verfügbar bedeutet außerdem
nicht ohne Regeln!
Der folgende Abschnitt zeigt Vor-und Nachteile, welche für die Allgemeinheit
verfügbar gemachte Inhalte haben. Anhand der Entscheidungshilfe unter
Abschnitt 2 kann geprüft werden, ob und inwieweit Inhalte frei zugänglich
gemacht werden sollten. Dazu werden Modelle vorgestellt, anhand derer sich
die Entscheidung sicher und korrekt umsetzen lässt.
4.9
Nutzung und Entwicklung freier Inhalte (Content)
In vielen Projekten der deutschen Entwicklungszusammenarbeit spielt das
Erstellen und Teilen handlungsrelevanten Wissens eine Schlüsselrolle:
Informationen werden gesammelt und geteilt. Doch was ist bei der Nutzung,
Erstellung und Verbreitung zu beachten? Warum ist es lohnenswert, Infor­
mationen frei zur Verfügung zu stellen? In diesem zweiten Teil zum Thema
erhalten Sie Einblick in die wesentlichen Vorteile, Leitlinien für Ihr Vorgehen
und Hinweise auf mögliche Risiken.
1. WARUM FREIE INHALTE?
Die gemeinsam oder alleine erarbeiteten Inhalte für die Allgemeinheit ver­
fügbar zu machen, hat viele Vorteile: Es kann nicht nur die Wirksamkeit und
die Nachhaltigkeit der Arbeit steigern. Die Ersteller profitieren potenziell auch
direkt, indem Wissen an sie zurück fließt. Dem gegenüber stehen jedoch auch
Risiken, die beachtet werden müssen.
VORTEILE DER FREIEN VERFÜGBARKEIT DER EIGENEN
ARBEITEN SIND UNTER ANDEREM:
• Größere Reichweite und mehr Eigentümer dank besserer Nutzbarkeit
der Inhalte durch Partner, Stakeholder und Dritte
• Werbeeffekte dank Nennung der Projektpartner in allen zukünftigen
Versionen der Veröffentlichungen
• Beitrag zu großen Drittquellen frei verfügbarer Ressourcen (Wikipedia
zum Beispiel setzt meist offene Lizenzen voraus)
• Kostenloser Input zum eigenen Material durch Dritte, die auf ­offenem
Material aufbauen können
• Geringeres Risiko von Wettbewerbsverzerrung, da alle Parteien gleich­
berechtigten Zugang zum Wissen erhalten
4.9 a Inhalte und Anwendungen offen machen
• Nachhaltige Nutzung des Materials durch kommerzielle und nichtkommerzielle Nutzung von Informationen durch Projektpartner und
Stakeholder ist sichergestellt
RISIKEN VON FREIEM ZUGANG ZU INFORMATIONEN IN
NETZWERKEN SIND HINGEGEN UNTER ANDEREM:
• Geringere Kontrolle über die Verwendung des Materials durch den
­Urheber: Wichtig, wenn das Projekt nicht in unangebrachter Weise mit
zukünftigen Versionen des Materials in Verbindung gebracht werden
möchte. Ein gutes Werkzeug in diesem Fall ist eine Ausschlussklausel
(Disclaimer).
• Urheberrecht aller genutzter Materialien muss besessen werden oder
entsprechend frei verwendbar sein
• Qualitätsanspruch für offene angebotene Inhalte ist evtl. deutlich
höher, was einen zusätzlichen Aufwand bedeutet.
Um die richtige Entscheidung treffen zu können, sollten im Vorfeld verschie­
dene Aspekte sorgfältig reflektiert werden. Die folgende Checkliste hilft, die
richtigen Fragen zu stellen.
2. PRÜFUNGEN UND FESTLEGUNGEN, BEVOR INHALTE FREI VERFÜGBAR
GEMACHT WERDEN:
☐ Was sind die zentralen Informationsprodukte? Wer hat das Material er­
stellt? Wem gehören Veröffentlichungen? Sind Vervielfältigungen erlaubt?
Wenn ja, zu welchen Bedingungen?
☐ Wem gehört/gehören die Webseite(n), die dazugehörige Datenbank und
andere Datenbanken des Kooperationssystems, wenn es mehrere Partner
gibt?
Inhalte und Anwendungen offen machen
4.9 a
☐ Wie dürfen die Informationen von Partnern genutzt werden? Wer soll
Zugriff auf die Informationen haben, die auf der Webseite zur Verfügung
gestellt werden?
☐ Was passiert mit der Webseite, den Datenbanken, der Bibliothek, nach
Ende des Projekts?
☐ Wer besitzt andere Produkte, die im Projekt entstanden sind (z.B. Software,
Toolkits, Karten …)?
☐ Wem gehören potenzielle Logos und Corporate Identities der entstande­
nen Gruppen, Netzwerke etc.?
☐ Wie steht es um die Eigentumsrechte und Regelungen andere Partner
oder Geldgeber? So ist es beispielsweise möglich, dass mit öffentlichen
Geldern finanzierte Veröffentlichungen eventuell Eigentum von Partnern
oder Geldgebern bleiben.
☐ Werden die Rechte der abgebildeteten/befragten Personen respektiert
(→ Datenschutz)? Haben alle Beteiligten ihr Einverständnis gegeben?
☐ Insbesondere bei Bildrechten muss bei einer Lizensierung nicht nur das
Recht der Autoren, sondern auch das Recht der abgebildeten Personen be­
achtet werden. Die gesetzlichen Rahmenbedingungen variieren zwischen
den Ländern. Vor allem bei der Nutzung von Bildern, auf denen Kinder
und Jugendliche abgebildet sind, muss dies beachtet werden.
Grundsätzlich gilt: Alle im Auftrag einer Entwicklungskooperation entstan­
denen Informationsprodukte oder Standards sollten für alle Kooperations­
partner gemeinsames Eigentum und für alle Stakeholder frei zugänglich sein.
Ziel sollte sein, offenen Zugang zu Informationen und offene, gemeinsame
Wissensproduktion zu ermöglichen. So entstehen gemeinsam entwickelte
und neue Informations- und Wissensprodukte, sog. „Wissensallmende“ (wie
z.B. Wikipedia, Energypedia …).
4.9 a Inhalte und Anwendungen offen machen
3. MÖGLICHKEITEN ZUR FESTLEGUNG EINES ENTSPRECHENDEN
KOPIERRECHTS
Es existieren verschiedene Lizenzmodelle, auf die zurückgegriffen werden
kann, um die eigenen Inhalte den spezifischen Wünschen entsprechend
offenzulegen und zu schützen. Im folgenden Abschnitt wird das weltweit am
häufigsten genutzte Lizenzmodell „Creative Commons“ in Kürze erläutert.
Dieses ist auch für die EZ eine gute Option. Als Tipp: Von den hier aufgeführ­
ten ­Typen hat sich dabei die Entscheidung für „Copyleft“-Lizenzen wie die
Creative Commons-Lizenz „Namensnennung, Weitergabe unter gleichen
Bedingungen“ bewährt. Sie bieten ein erforderliches Maß an Offenheit, um
Informationen wiederverwenden zu können. Gleichzeitig verhindern sie
Missbrauch, Veruntreuung und Reprivatisierung gemeinsam erstellter Infor­
mationen.
Die vorhergehenden Abschnitte basieren auf einem Kapitel des Hand­
buchs „Work the Net (2015): management guide for existing and emerging
formal networks“ der GIZ. Die Lizenz dieser Abschnitte ist daher eine
Creative Commons-Lizenz: Attribution-NonCommercial-ShareAlike 4.0
International. Link: http://t1p.de/aqt5
Inhalte und Anwendungen offen machen 4.9 a
Exkurs: Creative Commons-Lizenzen
Das weltweit am häufigsten genutzte Lizenzmodell sind die „Creative Com­
mons“. Schöpfer und Nutzer von Werken, die zur offenen Wiederverwendung
gedachten sind, verfügen damit auch im EZ-Kontext über ein besonders
praktisches Instrument.
1. Die vier Creative Commons (CC)-Lizenzelemente
Jede CC-Lizenz besteht aus einer Kombination von vier optionalen Lizenz­
elementen. Diese Elemente ermöglichen es Urheberinnen und Urhebern, die
verschiedenen Möglichkeiten der öffentlichen Nutzung ihrer Werke zu ver­
deutlichen. Lizenznehmer können CC-Material verwenden, solange sie dabei
den in der Lizenz festgelegten Bedingungen entsprechen.
Jedes Lizenz-Element setzt sich aus einem Piktogramm und einem Kürzel
zusammen.
Namensnennung/Attribution (BY)
Urheberinnen und Urheber, der Titel des Werks und dessen
CC-Lizenz müssen bei der Veröffentlichung angegeben werden.
Keine kommerzielle Nutzung/Noncommercial (NC)
Jedwede Verwendung eines Werks ist nur für nicht kommer­zielle
Ziele erlaubt.
Keine Bearbeitung/No Derivative Works (ND)
Nur unveränderte Kopien des Werks dürfen verwendet werden.
Veränderungen sind nur nach der ausdrücklichen Erlaubnis der
Urheberinnen und Urheber erlaubt.
Weitergabe unter gleichen Bedingungen/Share Alike (SA)
Jede Verwendung des Materials in einem neuen Werk muss unter
der gleichen CC-Lizenz zur Verfügung gestellt werden wie jene
des ursprünglichen Werks.
4.9 b
Inhalte und Anwendungen offen machen
2. Sechs beispielhafte Creative Commons-Lizenzen
Die folgend dargestellten Standardlizenzen bilden die häufigsten Kombina­
tionen aus den einzelnen beschriebenen Elementen ab.
LIZENZ UND LOGO
ABSICHT
NUTZUNG
Namensnennung/
Attribution (BY)
Kommerziell
und nicht
kommerziell
• Kopie
• Adaption und Verän­
derung
• Verbreitung (veröffent­
lichen, darstellen,
öffentliche Aufführung
oder Ausstellung)
• Lizenz für Dritte
Namensnennung,
nicht ­kommerziell/
Attribution:
Non commercial (BY-NC)
Ausschließlich
nicht
kommerziell
• Kopie
• Adaption und Verän­
derung
• Verbreitung
• Lizenz für Dritte
Namensnennung,
Weitergabe unter ­
gleichen Bedingungen/
Attribution:
Share Alike (BY-SA)
Kommerziell
und nicht
kommerziell
• Kopie
• Adaption und Verän­
derung
• Verbreitung für Dritte
unter der gleichen
CC-Lizenz
Inhalte und Anwendungen offen machen
4.9 b
Namensnennung, keine Bearbei­
tung/Attribution: No Derivative
Works (BY-ND)
Kommerziell und
nicht kommerziell
• Kopie
• Ausschließlich Ver­
breitung von unverän­
derten Kopien
• Lizenz für Dritte
Namensnennung, nicht kommer­
ziell, Weitergabe unter ­gleichen
Bedingungen/Attribution:
Noncommer­cial, Share Alike
(BY-NC-SA)
Ausschließlich
nicht kommerziell
• Kopie
• Adaption und Verän­
derung
• Verbreitung für Dritte
unter der
gleichen CC-Lizenz
Namensnennung, nicht
­kommerziell, keine Bearbeitung/
Attribution: Noncommercial,
No Derivative Works (BY-NC-ND)
Ausschließlich
nicht kommerziell
• Kopie
• Verbreitung von un­
veränderten Kopien
• Lizenz für Dritte
(http://t1p.de/qxrh)
Quelle: http://t1p.de/9llj
Weiterführende Informationen:
• Creative Commons: de.creativecommons.org
• Über Creative Commons hinaus existieren weitere Lizensierungsmodelle mit
ähnlichen Bedingungen wie bspw. copyleft.org, konomark.org und gnu.org.
4.9 b
Inhalte und Anwendungen offen machen
Nutzung und Entwicklung freier Software
Die Entwicklungszusammenarbeit benötigt immer häufiger ausgeklügelte
Software-Systeme. Webseiten oder Datenbanken mit technischen Informa­
tionen und Expertenverzeichnissen, → Apps und vieles mehr müssen für
Projekte erarbeitet werden. Eine wichtige Ressource sind dabei offene Soft­
warelösungen. FOSS („Free and Open Source Software“ (→ Open Source)) kann
eine kosteneffiziente Basis für Entwicklungen und ein besonders nachhalti­
ges Konzept sein. Als weitere Vorteile gelten unter anderem höhere Qualität,
Zuverlässigkeit sowie größere Flexibilität – denn die Lösungen können von
vielen Akteuren weiterentwickelt und für vergleichbare Fälle genutzt werden.
Jedoch ist auch FOSS nicht ohne Nachteile und bedarf vorab einer genauen
(kontextspezifischen) Prüfung. Abschnitt 1 erläutert die grundlegenden Vorund Nachteile von FOSS. In Abschnitt 2 und 3 finden sich Checklisten, die
unter Berücksichtigung der lokalen Gegebenheiten die informierte Entschei­
dungsfindung unterstützen können.
1. WELCHE VOR- UND NACHTEILE BIETET DER EINSATZ VON FREE AND
OPEN SOURCE SOFTWARE?
Nachstehend werden die grundsätzlichen Vor- und Nachteile von FOSS gege­
nübergestellt.
VORTEILE
NACHTEILE
Wirtschaft-
Keine Lizenzgebühren und offene
Für Beratung, Schulungen, War­
lichkeit
Standards. So können Projekte zur tung, Support, Gewährleistung
Softwareentwicklung zunächst
können Kosten entstehen.
klein starten, verbreiten sich dann
schnell und können auf viele User
skaliert werden.
Inhalte und Anwendungen offen machen
4.9 c
Sicherheit
FOSS-Lösungen haben um­fang­
Der Einsatz von FOSS bedeutet
und rechtli-
rei­che Rech­te zur Nut­zung und
nicht per se ein sicheres System.
che Aspekte
Gestaltung der Pro­gram­me. Der
Erfolgt eine Wartung nur unzurei­
Anwender kann durch Eingriffe
chend, können Sicherheitsproble­
eigenständig die generelle Aus­
me entstehen.
rich­tung ei­nes FOSS-Pro­dukts
verändern.
Meist werden Haftungs- und
Gewährleistungsansprüche von
Durch offene Quellcodes wird
FOSS-Lizenzen ausgeschlossen, sie
gewährleistet, dass die Program­
können jedoch u.U. durch separate
me wirklich nur das erledigen,
Verträge mit Dienstleistern festge­
was die Anwender wünschen.
schrieben werden.
Werden bei Sicherheitsprüfungen
Fehler gefunden, können diese
veröffentlicht werden, weil es kein
Geheimhaltungsabkommen gibt.
Zudem besteht bei sehr neuen
FOSS-Produkten (vorübergehend)
rechtliche Unsicherheit.
Der Anwender kann deshalb bei
Bei variierender/abwesender
Sicherheitslücken schnell infor­
staatlicher Regulierung zum
miert werden.
Datenschutz bzw. zur Nutzung
von privaten Daten, bspw. im Ge­
sundheitssystem, können ebenso
Sicherheitslücken auftreten.
4.9 c
Inhalte und Anwendungen offen machen
Produktivi-
Schnitt­stel­len sind ge­ra­de in
Nicht nur bei weniger bekannten/
tät, Innova-
großen FOSS-Pro­jek­ten sau­ber
„kleinen“ FOSS-Lösungen gibt es
tion und
de­fi­niert, offen und dokumentiert. oft wenige/keine Ansprechpart­
Infrastruktur Daher können bestehende FOSS-
ner, die im Support des Anbieters
Komponenten relativ schnell zu
arbeiten. Generell benötigen
neuen, umfangreichen Program­
FOSS-Projekte einen hohen
men kombiniert werden. Eine
Zeitaufwand und stellen hohe An­
flexible Integrationsfähigkeit ist
forderungen an das Fachpersonal.
häufig gegeben.
Allgemeines Problem in den Part­
FOSS kann als Basis für neue Bu­
nerländern im Globalen Süden
siness-Modelle dienen und kann
sind oft die fehlende → IT-Infra-
Innovationen wie Geschäftspoten­ struktur oder/und ein Mangel
ziale fördern bzw. beschleunigen.
FOSS vereinfachen so die Integra­
tion verschiedener → E-Health-­
Lösungen, bspw. durch Kombina-
an Fachpersonal (ob Dienstleister
oder Mitarbeiter), u.a. zur Wartung
von Software oder Identifikation/
Schließung von Sicherheitslücken.
tion mit/in einem → Cloud-Sys­
tem.
Bei der Projektkonzeption, in der
Anfangsphase der Umsetzung,
Schulung der und Übergabe an
die Mitarbeiter können Partner
unterstützend tätig werden.
Verantwortung für Wartung etc.
kann so langfristig durch internes
Personal abgesichert werden. Da­
bei können bspw. Supportverträge
mit FOSS-Herstellern helfen.
Inhalte und Anwendungen offen machen
4.9 c
Standar­
FOSS kann den bei (proprietä­
FOSS weist, je nach Einsatzgebiet,
disierung
rer) Software auftauchenden
stark unterschiedliche Reifegrade
Problemen der Interoperabilität
auf.
entgegenwirken, bspw. bei Anwen­
dung von E-Health-Werkzeugen
in mehreren Gesundheitssyste­
men. FOSS kann mit ihren offenen
Standards die Standardisierung
von E-Health unterstützen.
Häufig wird das Fehlen einer
anerkannten Institution kritisiert,
die auf internationaler bzw. regio­
naler Ebene FOSS-Produkte testet,
ihre Anwendungsbereiche und
rechtlichen Grundlagen (Geheim­
haltungsabkommen, Privatsphäre
etc.) bestimmt, überprüft und ggf.
verschiedene Ebenen übergreifend
standardisiert. So könnte u.a. die
Gefahr von Insellösungen einge­
schränkt werden.
Wettbewerb
Of­fe­ne Stan­dards und frei­er
Fachspezifische FOSS-Lösungen
Zugang zu Quellcodes verringern
sind häufig über proprietäre
Abhängigkeiten von Herstellern,
Schnittstellen an proprietäre Soft­
sinkende Preise, Anbieterdifferen­ ware gebunden, sie behindern die
zierungen oder Besetzung neuer
Verwendung von FOSS über offe­
Nischen. FOSS er­mög­li­cht Wett­
ne Standards. Für spezielle Geräte
be­wer­bern, die FOSS weiterent­
sind nicht immer (bestmögliche)
wickeln oder verbessern wollen,
FOSS-Treiber vorhanden.
auf frei ver­füg­ba­rem Wis­sen und
Tech­nik auf­zu­bau­en.
4.9 c
Inhalte und Anwendungen offen machen
Nutzeraner-
FOSS ist sowohl in der privaten als FOSS-Pro­duk­te sind nicht an sich
kennung
auch geschäftlichen Verwendung
bes­ser oder schlech­ter be­dien­bar
anerkannt.
als pro­prie­tä­re Soft­ware. Jedoch
sind die An­wen­der häufig im
Umgang mit pro­prie­tä­ren Soft­
wareprodukten vertraut, so­dass
der Wechsel zu einer FOSS-Al­ter­
na­ti­ve oft (bspw. über Mar­ke­
tingaktionen, Schu­lun­gen etc.)
be­wor­ben wer­den muss.
Inhalte und Anwendungen offen machen
4.9 c
2. WELCHE LOKALEN BEGEBENHEITEN UNTERSTÜTZEN DIE STÄRKEN
VON FREIER SOFTWARE? WELCHE STELLEN HINDERNISSE DAR?
Checkliste 1: Lokale Begebenheiten und korrespondierende Stärken freier
Software
☐
LOKALE BEGEBENHEIT
STÄRKEN DES EINSATZES VON FREIER SOFTWARE
Budget der Partnerorgani­
FOSS stellt oft eine sehr günstige Alternative dar,
sation ist begrenzt
da keine Lizenzgebühren anfallen. (Jedoch muss
geprüft werden, inwiefern eigene Programmier­
leistung notwendig wird und auch spezifischer
Schulungsbedarf im Vergleich mit lizensierter
Software besteht.)
☐
Partnerorganisation hat
FOSS kann die Abhängigkeit von proprietären
den Wunsch, nicht von
Technologien deutlich reduzieren und erlaubt es
einer Firma abhängig zu
mehr Firmen, Produkte und dazugehörige Dienst­
werden und will dauerhaft
leistungen anzubieten.
einen Wettbewerb von
Service-Firmen etablieren
☐
Pool von lokalen IT-Firmen Open Source-Software kann es lokalen KMEs deut­
mit qualifiziertem Personal lich leichter machen, an der öffentlichen Auftrags­
ist vorhanden, oder Zugang vergabe teilzunehmen. Auch möglich: Es gibt bereits
für FOSS-Service-Firmen
FOSS-Anwendungen, die direkt eingesetzt oder
aus anderen Ländern auf
angepasst werden können.
dem Ziel-Markt ist gewähr­
leistet
☐
Partnersystem hat Be­
Offene Quellcodes gewährleisten, dass die Program­
dürfnis nach Sicherheit/
me nur das erledigen, was die Anwender wünschen.
System betrifft nationale
Werden bei Sicherheitsprüfungen Fehler gefunden,
Sicherheit
können diese veröffentlicht werden, weil es kein
Geheimhaltungsabkommen gibt.
4.9 c Inhalte und Anwendungen offen machen
Checkliste 2: Lokale Begebenheiten und Hindernisse für den Einsatz von freier
Software
LOKALE BEGEBENHEIT
HINDERNISSE FÜR DEN EINSATZ VON FREIER
SOFTWARE
☐
☐
☐
Starke Verbreitung pro­
Nutzer und IT-Mitarbeiter von Organisationen sind
prietärer Software in den
mit proprietärer Software vertraut. Wiederstand
Zielorganisationen
gegen unbekannte User Interfaces.
Fehlendes Wissen bei
Vergabestellen im öffentlichen Sektor tendieren
ausschreibenden Organi­
vielleicht eher zu proprietärer Markensoftware,
sationen zu Spezifitäten
deren Anbieter auch Training, Wartung und Support
von Open Source-Soft­-
bietet. Auch problematisch: Reifegrad von Open
ware und der passenden
Source Software-Lösungen wird oft falsch einge­
Service-­Industrie
schätzt.
Starke Verbreitung von
Der Wechsel zu FOSS kann möglicherweise kurz­
proprietärer Software und/ fristig zu zusätzlichen Kosten führen. Es kann auch
oder spezifischer Hardware Bedenken in Bezug auf die Interoperabilität
in Vorgängersystemen
zwischen FOSS und den existierenden, proprietären
Systemen geben (z.B. Schnittstellen- Probleme).
☐
Starker Fokus der lokalen
Lokale Kompetenz in Bezug auf FOSS könnte
IT-Industrie auf proprie­
­beschränkt sein, weil sich Capacity Building im
täre Lösungen und/oder
IT-­Bereich in der Vergangenheit in erster Linie
mangelnde Qualifikation
auf proprietäre Technologien konzentriert hat.
des Fachpersonals
Inhalte und Anwendungen offen machen 4.9 c
3. NÄCHSTE SCHRITTE BEI DER ENTSCHEIDUNG FÜR FREE AND OPEN
SOURCE SOFTWARE (FOSS)
Zur Verwendung von FOSS müssen weitere Festlegungen getroffen werden:
• Welche Open Source-Lösung ist die Basis Ihrer Entwicklung?
• Welche Dienstleister stemmen die Anpassung oder Fortentwicklung?
• Welche Lizenz ist die richtige für Ihre Lösung?
Nach den oben genannten Abwägungen können passende Software mit den
jeweils adäquaten Lizenzen ausgewählt oder Softwareanforderungen für eine
Ausschreibung formuliert werden.
Weiterführende Informationen zur Lizensierung finden sich unter:
• Free Software Foundation licenses list: http://t1p.de/326k
• Open Source Initiative approved licenses: http://t1p.de/nuo4
Weiterführende Guidelines und Hilfen gibt es hier:
• IDABC European eGovernment Services: Guideline on public procurement of Open
Source Software
• UNCTAD Report Promoting local IT Sector Development through Public
Procurement
• Open Source Business Alliance: Handreichungen zur Nutzung der Ergänzenden
Vertragsbedingungen für die Beschaffung von Informationstechnik (EVB-IT) beim
Einsatz und Beschaffung von Open Source-Software für Behörden und öffentliche
Einrichtungen
4.9 c Inhalte und Anwendungen offen machen
HERAUSGEBER
Bundesministerium für wirtschaftliche
Zusammenarbeit und Entwicklung (BMZ),
Referat Bildung und digitale Welt
REDAKTION
GIZ Sektorvorhaben Internet und
nachhaltige Entwicklung
Lucid. Berlin
LEKTORAT
Dr. Mirjam Schneider
BETEILIGTE
Auswärtiges Amt
Deutsche Gesellschaft für Internationale
Zusammenarbeit (GIZ)
Deutsche Investitions­ und Entwicklungs­
gesellschaft (DEG)
Deutsche Welle Akademie
Deutsche Welthungerhilfe e.V.
Goethe­Institut
KfW Entwicklungsbank
GESTALTUNG
Schumacher. Visuelle Kommunikation
www.schumacher­visuell.de
DRUCK
Druckbetrieb Lindner, Mainz
Gedruckt auf FSC­zertifiziertem Papier
STAND
Februar 2016
DIENSTSITZE
→ BMZ Bonn
Dahlmannstraße 4
53113 Bonn
Tel. +49 (0) 228 99 535 ­ 0
Fax +49 (0) 228 99 535 ­ 3500
→ BMZ Berlin im Europahaus
Stresemannstraße 94
10963 Berlin
Tel. +49 (0) 30 18 535 ­ 0
Fax +49 (0) 30 18 535 ­ 2501
KONTAKT
[email protected]
www.bmz.de