Starken Nachholbedarf beim E-Government sieht eine Studie, die das Software- und Beratungsunternehmen IDS Scheer im Herbst dieses Jahres gemeinsam mit dem Institut für Wirtschaftsinformatik im Deutschen Forschungszentrum für künstliche
Intelligenz (DFKI) durchgeführt hat. Das Ergebnis zeigte, dass E-Government nur erfolgreich etabliert werden kann, wenn der Prozessoptimierung eine zentrale Rolle zukommt.
Bis jetzt präge eine verbreitete Technologie-Euphorie die Vorgehensweisen vieler Behörden, so die heute veröffentlichte Studie. Sowohl die E-Government-Initiative der Bundesregierung, Bund Online 2005, als auch die jeweiligen Aktivitäten aller 16 Bundesländer seien analysiert worden.
Der Einsatz moderner Informations- und Kommunikationstechnologien stelle weiterhin einen der wichtigsten Faktoren für Behörden aller Ebenen dar, wenn es darum geht, zur serviceorientierten Dienstleistungsverwaltung zu werden. Die vorherrschende Technologieeuphorie „verführt aber dazu, die entscheidende Komponente zur Realisierung des E-Government zu vernachlässigen“, so die Studie.
Damit fehle ein zentrales Bindeglied zwischen Strategie und Umsetzung. Geschäftsprozessmanagement sei aber gerade deshalb wichtig, weil viele Behörden beim Internet-Einsatz den Übergang von der reinen Information und Kommunikation zu einer umfassenden Einbindung der Bürger und Partner in die Verwaltungsprozesse schaffen wollen.
„Noch zeigt sich ein recht heterogenes Bild, wenn es darum geht, Geschäftsprozessmanagement in E-Government-Strategien einzubeziehen
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.