Herr der Staats-IT

Peter Reichstädter, Leiter der EDV-Abteilung und CIO des Österreichischen Parlaments, ist sich durchaus bewusst, dass der Begriff EDV etwas nostalgisch und möglicherweise "verstaubt" klingt. Seine Rolle als CIO im Parlament sieht er im kreativen Bereich. Ziel ist es, Wege und Möglichkeiten aufzuzeigen, wie sich die Business- mit der Technologiesichtweise verschmelzen lassen könnte. [...]

Die EDV-Abteilung des Parlaments besteht aus rund 40 Mitarbeitern – eine mit den Worten Reichstädters „hoch motivierte, innovative, serviceorientierte und kooperative Ansammlung von Teamplayern“ – deren Aufgabe es einerseits ist, die gesamte Hardware des Hauses (PC, Notebooks, Drucker usw.) zu betreuen (Servicedesk) und andererseits die Services zu ermöglichen (Entwicklung und Infrastruktur), welche den Mitarbeitern zur Verfügung stehen. „In diesem Sinne unterscheiden wir uns nicht von IT-Abteilungen in Unternehmen“, sagt Reichstädter. Serviciert werden dabei neben den Nationalrats- und Bundesratsabgeordneten und deren parlamentarischen Mitarbeitern auch die Mitarbeiter der Parlamentsdirektion, sprich die gesamte Verwaltung und Organisation des Parlaments.

„Oft fungieren wir als Übersetzer, um die Prozesse, die in den verschiedenen Tätigkeiten schlummern, zu erkennen und in ein IT-Service zu verwandeln, welches wiederum in Folge im ganzen Haus eingesetzt werden kann – Granularität und Interoperabilität sind dabei wichtig und garantieren eine nachhaltige Nutzung.“ Die Mitarbeiter der EDV-Abteilung müssen dazu neben dem technischen Hintergrundwissen auch Kreativität und ein Verständnis für den Nutzer der Lösungen mitbringen. Die Rolle der IT oder EDV ist daher durchaus gestalterisch. „Es hängt unter anderem auch von der IT ab, wie die Menschen hier arbeiten können“, bringt es Reichstädter auf den Punkt. Die Aufgabe besteht darin, Arbeitsabläufe mit IT zu unterstützen und den Abgeordneten und Mitarbeitern zur Verfügung zu stellen. „Der Gestaltungsraum ist vielfältig und offen, da die Unterstützung des Managements vorhanden ist.“
 
Derzeit arbeiten Reichstädter und sein Team – auch im Zuge der Modernisierung – an einem neuen Konzept zur Ablöse der bestehenden Clients. „Das Thema BYOD beziehungsweise der Arbeitsplatz der Zukunft ist präsent und damit sehr wichtig bei uns im Haus“, sagt der Verantwortliche. „Wir können immer nur eine gewisse Technologie zur Verfügung stellen. Aber einen Konsens zu finden, der für jeden ‚Betroffenen‘ – sprich Abgeordneten, Parlamentsdirektionsmitarbeiter passt, ist herausfordernd.“

DATENSICHERHEIT

Ein weiterer großer Themenkomplex, der in der Verantwortung von Peter Reichstädter liegt, ist die Daten- und Informationssicherheit. Abgeordnete arbeiten mit einer enormen Anzahl an Dokumenten, die von der EDV-Abteilung digital aufbereitet werden, damit sie verfügbar sind und auch in einem Suchsystem gefunden werden. „Bei einem Untersuchungsausschuss können schon mal rund zwei Millionen Dokumente zusammenkommen, welche dann in verschiedenen Formen bereitgestellt werden müssen. Die Dokumente werden dann mittels eines Faksimile-Schutzes so geschützt, dass nachvollziehbar ist, wer wann was herausgegeben hat oder eben dadurch nicht hinausgibt.“ Um dabei auch auf die sicherheitstechnischen Anforderungen reagieren zu können, bedarf es daher einer guten Klassifikation der Daten und Informationen sowie der verarbeitenden Systeme. „Hier gilt es abzuwägen, was technologisch machbar und was sicherheitstechnisch vertretbar ist. Die Schnittmenge aus beidem ist dann so umzusetzen, dass maximale Praktikabilität für die Benutzer gewährleistet wird. Wichtig ist, auf technologische und strategische Herausforderungen zu reagieren und diese in Einklang mit privatem Nutzerverhalten zu bewerten.“ (cb)

Dieser Artikel stammt aus dem COMPUTERWELT-Magazin „IT-Macher 2015“. Premium-Leser können dieses und viele weitere Magazine hier kostenlos lesen.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*