Herr der Staats-IT

Peter Reichstädter, Leiter der EDV-Abteilung und CIO des Österreichischen Parlaments, ist sich durchaus bewusst, dass der Begriff EDV etwas nostalgisch und möglicherweise "verstaubt" klingt. Seine Rolle als CIO im Parlament sieht er im kreativen Bereich. Ziel ist es, Wege und Möglichkeiten aufzuzeigen, wie sich die Business- mit der Technologiesichtweise verschmelzen lassen könnte. [...]

Die EDV-Abteilung des Parlaments besteht aus rund 40 Mitarbeitern – eine mit den Worten Reichstädters „hoch motivierte, innovative, serviceorientierte und kooperative Ansammlung von Teamplayern“ – deren Aufgabe es einerseits ist, die gesamte Hardware des Hauses (PC, Notebooks, Drucker usw.) zu betreuen (Servicedesk) und andererseits die Services zu ermöglichen (Entwicklung und Infrastruktur), welche den Mitarbeitern zur Verfügung stehen. „In diesem Sinne unterscheiden wir uns nicht von IT-Abteilungen in Unternehmen“, sagt Reichstädter. Serviciert werden dabei neben den Nationalrats- und Bundesratsabgeordneten und deren parlamentarischen Mitarbeitern auch die Mitarbeiter der Parlamentsdirektion, sprich die gesamte Verwaltung und Organisation des Parlaments.

„Oft fungieren wir als Übersetzer, um die Prozesse, die in den verschiedenen Tätigkeiten schlummern, zu erkennen und in ein IT-Service zu verwandeln, welches wiederum in Folge im ganzen Haus eingesetzt werden kann – Granularität und Interoperabilität sind dabei wichtig und garantieren eine nachhaltige Nutzung.“ Die Mitarbeiter der EDV-Abteilung müssen dazu neben dem technischen Hintergrundwissen auch Kreativität und ein Verständnis für den Nutzer der Lösungen mitbringen. Die Rolle der IT oder EDV ist daher durchaus gestalterisch. „Es hängt unter anderem auch von der IT ab, wie die Menschen hier arbeiten können“, bringt es Reichstädter auf den Punkt. Die Aufgabe besteht darin, Arbeitsabläufe mit IT zu unterstützen und den Abgeordneten und Mitarbeitern zur Verfügung zu stellen. „Der Gestaltungsraum ist vielfältig und offen, da die Unterstützung des Managements vorhanden ist.“
 
Derzeit arbeiten Reichstädter und sein Team – auch im Zuge der Modernisierung – an einem neuen Konzept zur Ablöse der bestehenden Clients. „Das Thema BYOD beziehungsweise der Arbeitsplatz der Zukunft ist präsent und damit sehr wichtig bei uns im Haus“, sagt der Verantwortliche. „Wir können immer nur eine gewisse Technologie zur Verfügung stellen. Aber einen Konsens zu finden, der für jeden ‚Betroffenen‘ – sprich Abgeordneten, Parlamentsdirektionsmitarbeiter passt, ist herausfordernd.“

DATENSICHERHEIT

Ein weiterer großer Themenkomplex, der in der Verantwortung von Peter Reichstädter liegt, ist die Daten- und Informationssicherheit. Abgeordnete arbeiten mit einer enormen Anzahl an Dokumenten, die von der EDV-Abteilung digital aufbereitet werden, damit sie verfügbar sind und auch in einem Suchsystem gefunden werden. „Bei einem Untersuchungsausschuss können schon mal rund zwei Millionen Dokumente zusammenkommen, welche dann in verschiedenen Formen bereitgestellt werden müssen. Die Dokumente werden dann mittels eines Faksimile-Schutzes so geschützt, dass nachvollziehbar ist, wer wann was herausgegeben hat oder eben dadurch nicht hinausgibt.“ Um dabei auch auf die sicherheitstechnischen Anforderungen reagieren zu können, bedarf es daher einer guten Klassifikation der Daten und Informationen sowie der verarbeitenden Systeme. „Hier gilt es abzuwägen, was technologisch machbar und was sicherheitstechnisch vertretbar ist. Die Schnittmenge aus beidem ist dann so umzusetzen, dass maximale Praktikabilität für die Benutzer gewährleistet wird. Wichtig ist, auf technologische und strategische Herausforderungen zu reagieren und diese in Einklang mit privatem Nutzerverhalten zu bewerten.“ (cb)

Dieser Artikel stammt aus dem COMPUTERWELT-Magazin „IT-Macher 2015“. Premium-Leser können dieses und viele weitere Magazine hier kostenlos lesen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*