IT-Business Services Technologie-Kompass 2020 - Bedag ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
2 Inhalt 3 Einleitung 4 Mobilität 5 Plattform 7 Betrieb 10 Daten 11 Analytics 13 Integration 15 Dokumente
3 Einleitung Als ein führendes schweizerisches IT- die Kunden möchten ihre Geschäfte mit der Dienstleistungsunternehmen fragen wir Verwaltung von einem beliebigen Ort zu einer uns regelmässig, wohin die Reise in unse- beliebigen Zeit abwickeln, am besten auf dem rem Markt geht. Dazu erstellen wir jährlich Smartphone. unseren Technologie-Radar, in welchem wir für unsere Softwareentwicklerinnen und Das Verlangen nach höherer Wirtschaft- -entwickler sowie für unsere Systemspezi- lichkeit, Digitalisierung, Mobilität und Agilität alistinnen und - spezialisten wichtige Tech- stellt Verwaltungen vor grosse Herausforde- nologien, Werkzeuge und Methoden auf ihre rungen und erfordert eine höhere Innovati- Einsatzfähigkeit bewerten. onskraft der Lösungsanbieter. Kantone und Gemeinden schliessen sich zusammen, um Der vorliegende Technologie-Kompass ist gemeinsame Beschaffungen durchzuführen. eine zusammengefasste Version unseres Wenige grosse Anbieter werden zahlreichen internen Technologie-Radars und richtet kleinen Anbietern vorgezogen. In der Verwal- sich an Entscheidungsträger in der öffentli- tung zeichnet sich der Trend hin zu Standard- chen Verwaltung. Hier gehen wir nur auf ho- lösungen und weniger Individualsoftware von her Flughöhe auf einzelne Technologien und Jahr zu Jahr deutlicher ab. Auch der Trend zu Werkzeuge ein und beschreiben IT-Trends, cloudbasierten Lösungen verstärkt sich lau- die wir als wichtig erachten - mit einem be- fend. sonderen Fokus auf das Verwaltungsumfeld. Der Kompass erklärt aktuelle Entwicklungen Gerne diskutieren wir mit Ihnen unsere Ein- und Trends in den wichtigsten Themenberei- schätzung der technologischen Herausforde- chen der IT. Er gibt einen Ausblick darauf, wie rungen in Ihrem Kontext. neue Applikationen aussehen werden und auf welche Aspekte bei der Beschaffung Wert gelegt werden sollte. Öffentliche Verwaltungen müssen ständig steigenden Anforderungen gerecht werden. Einerseits müssen aufgrund neuer Gesetze und Verordnungen immer mehr und kom- plexere Prozesse implementiert werden. Gleichzeitig steigt die zu verarbeitende Da- tenmenge mit rasanter Geschwindigkeit an. Thomas Pischke Colin Haldemann Die Verwaltung steht dabei unter hohem fi- Technology Advisor IT-Business Leiter Engineering IT-Business Services Services nanziellen Druck, denn trotz den erhöhten Anforderungen sollen die Kosten reduziert werden. Auf der anderen Seite wachsen die Ansprüche der Nutzer. Sowohl die Angestell- ten als auch die Kunden der Verwaltung wer- den durch die private Benutzererfahrung von modernen Internetdiensten beeinflusst und stellen dieselben Ansprüche an die IT-Diens- te der öffentlichen Hand. Ein weiteres wich- tiges Stichwort ist Mobilität. Mitarbeiterinnen und Mitarbeiter arbeiten nicht mehr nur zu fi- xen Zeiten im Büro, sondern rund um die Uhr auch unterwegs oder im Home Office. Auch
4 Mobilität Wer Fachapplikationen anwendet, hat heute Immer noch verbreitet sind Native Apps für sehr hohe Erwartungen an die Bedienbarkeit mobile Geräte, die nur auf einem System (iOS und Funktionalität von Benutzeroberflächen. oder Android) lauffähig sind. Zumindest im Egal ob auf dem Mobiltelefon, Tablet, Laptop Verwaltungsumfeld werden sie aber mehr oder Desktop - die Ansprüche an intuitive und und mehr verschwinden, denn niemand will effiziente Bedienbarkeit und an die zur Verfü- für die gleiche Funktionalität den doppelten gung gestellte Funktionalität sind hoch. Reine Preis bezahlen. Desktopapplikationen und Webapplikationen der ersten Generation sind heute Auslauf- Daher sollen die Fachapplikationen selber modelle. Die Arbeitsprozesse von Sachbear- komplett mobilefähig sein. Ermöglicht wird beitenden verändern sich stetig, hin zu mehr das, indem die Webapplikationen nach dem Mobilität, mehr Kollaboration und stärkerer Responsive Web Design Grundsatz entwickelt Integration mit vor- und nachgelagerten Pro- werden. So kann dieselbe Applikation auf al- zessen. len Gerätetypen verwendet werden und die Benutzeroberfläche passt sich automatisch Dieser Wandel wird nicht nur durch die Ver- dem zur Verfügung stehenden Bildschirmp- änderung der GUI-Technologien geprägt, son- latz an. Progressive Web Apps gehen sogar dern auch die Entstehung neuer Bedienungs- noch einen Schritt weiter: Sie integrieren sich konzepte wie Touchscreens, der Einsatz von direkt in den Home Screen der Mobilgeräte Sensoren (wie z.B. GPS) bis hin zu Virtual/ und ermöglichen das Arbeiten, auch wenn Augmented Reality. Die Sachbearbeiterin und die Internetverbindung einmal nicht zur Ver- der Sachbearbeiter erbringen zur Zeit den fügung steht. Unterschiede zu einer nativen Grossteil ihrer täglichen Arbeit nach wie vor iOS oder Android-App sind für die Benutzer stationär an einem grossen Bildschirm mit und Benutzerinnen kaum mehr feststellbar, Tastatur und Maus. Dies wird neu aber er- die Entwicklungs- und Wartungskosten sind gänzt durch einen nahtlosen Übergang auf hingegen viel geringer. mobile Geräte. Zu einem Termin mit den Kun- den bringen die Mitarbeitenden ihr Tablet mit und können damit auf alle Informationen zu- greifen und diese auch ergänzen. Dateneingabeformulare sind die typische grafische Benutzeroberfläche für Fachapplikationen. Mit Responsive Web Design kann dieselbe Applikation ohne Anpassungen auf verschiedensten Bildschirmgrössen verwendet werden. Links die klassische Verwendung am Desktop PC und rechts dieselbe Maske auf einem Tablet.
5 Plattform Standardisierte Container für das Deploy- Open Source statt teure proprietäre Pro- ment von Applikationen dukte Zentral verwaltete Applikationsserver, wie Der Siegeszug von Open Source setzt sich zum Beispiel Websphere oder JBoss, sind ungebremst fort. In den letzten Jahren ha- weiterhin auf dem Rückzug. Mit Docker wer- ben grosse traditionelle Player wie Microsoft den Applikationen heute fertig konfiguriert und IBM Milliardenbeträge in Open Source und getestet, in Container verpackt und so an Firmen und Plattformen investiert und damit den Betrieb geliefert. Diese Container enthal- ein Zeichen gesetzt, dass auch die wenigen ten nicht nur die Applikation selbst, sondern verbliebenen Kritiker verstummen lässt. auch alle von Ihr benötigten Bibliotheken, ei- nen eigenen Webserver und sogar das Be- Die Entwicklung von Fachapplikationen er- triebssystem. folgt bereits seit längerem weitgehend mit Open Source Programmiersprachen, Tools So kann der gebaute Docker-Container mit und Frameworks. Die dabei hergestellten wenigen Konfigurationsanpassungen über Fachapplikationen werden damit nicht auch die verschiedenen Stufen bis in den Betrieb automatisch zu Open Source, aber praktisch überführt werden und es entfällt der arbeits- der gesamte nicht fachspezifische Code der intensive und fehleranfällige Prozess der Applikation besteht aus offenen Bibliothe- Installation. Probleme wie inkompatible Ver- ken. Typischerweise beträgt der Anteil die- sionen, Konfigurationsfehler und Unterschie- ser Bibliotheken am Umfang der Software de zwischen den Produkten der einzelnen mehr als 80 Prozent. Die Vorteile für die Hersteller, welche zu langen Verzögerungen Softwareentwicklung liegen auf der Hand: führten, gehören damit der Vergangenheit an. geringere Kosten, direkter Zugang zum Code Da die Updateplanung mit zentralen Applika- von verwendeten Bibliotheken, eine breite- tionsservern sehr aufwändig und fehleran- re Entwicklerbasis und ein oft besserer und fällig war, wurde sie oft vernachlässigt. Dies schnellerer Support durch die Community als führte dazu, dass veraltete Software auf ver- durch kommerzielle Hersteller. Zudem ist in alteten Systemen betrieben wurde. Software den meisten Fällen ein direkter Kontakt zu in den Containern kann hingegen individuell den Entwicklern des Frameworks möglich, aktualisiert werden, ohne dass Auswirkun- was bei kommerziellen Frameworks nie der gen auf andere Applikationen zu befürchten Fall ist. sind. Container senken somit nicht nur die Kosten, sondern verbessern gleichzeitig auch Aus Sicht der Kunden führt diese Entwick- die Sicherheit. lung zu qualitativ besseren Anwendungen und zu tieferen Kosten. Wir empfehlen Ver- Nach Software as a Service sind Container waltungen, bei der Beschaffung die Verwen- das Nächstbeste zur Aufwandsminimierung dung von Open Source als Bestandteil der wenn ein eigener Betrieb gewünscht ist. Der Applikationen zu fordern. Wer noch einen Softwarehersteller liefert einen fertig konfi- Schritt weitergehen will, überlegt es sich, ge- gurierten und bei ihm in genau dieser Kon- eignete Teile seiner Applikationen unter einer figuration durchgetesteten Container an den Open Source Lizenz freizugeben. Der Kanton Betreiber. Dieser muss diesen dann nur noch Bern hat diesen Schritt mit seiner Lösung auf seinen Server kopieren und ausführen. ÖREB-Kataster bereits gemacht, ebenso wie der Bund mit seinem Corporate Design (CD Bund). So kann sich im besten Fall eine Com- munity bilden, welche die eigene Applikation weiterentwickelt - und das kostenlos.
6 Continuous Delivery und agile Vorgehens- stützt diesen Prozess, weil die Software methoden bei kontinuierlicher Auslieferung bereits Die Automatisierung und Beschleunigung der kurz nach Projektstart laufend durch den Auslieferungsprozesse (Continuous Delive- Kunden inspiziert werden kann. ry, CD) gewinnt weiter stark an Bedeutung. Wichtige Elemente von CD sind das automati- Programmiersprachen sierte Bauen der Software, wenn neuer Code Die stetig steigenden Ansprüche der Be- geschrieben wurde (Continuous Integration, nutzerinnen und Benutzer an die Bedien- CI), das automatisierte Ausführen von Tests barkeit führen dazu, dass es für Soft- und schliesslich das automatisierte Auslie- wareentwicklende immer wichtiger wird, fern der Applikation auf gewünschte Zielsys- Programmiersprachen für das Frontend teme. (Benutzeroberflächen) gut zu beherr- schen. Wer in der Entwicklung tätig ist, Insbesondere in der Kombination mit agilen muss heute also oft mehrere verschie- Vorgehensmethoden bei der Entwicklung er- dene Programmiersprachen anwenden möglicht CD eine massive Beschleunigung können, da im Backend- und Frontendbe- der Time-to-Market für neue Features in reich meistens nicht dieselbe Program- den Applikationen. Mit CD und Agile können miersprache eingesetzt wird. folgende klassische Probleme in der Soft- wareentwicklung elegant gelöst werden: Der Trend geht zur Zeit wieder verstärkt • Lange Releasezyklen: in Richtung stark typisierte Program- Zwischen einem Änderungswunsch und miersprachen, wie zum Beispiel Java, der Auslieferung in der produktiven Soft- Kotlin und Typescript. Der Hype um die ware vergeht oft viel Zeit. Dieses Problem funktionale Programmierung ist etwas kann nicht allein mit technischen Mitteln abgeflacht, weil der Paradigmenwechsel gelöst werden, sondern muss mit einer sich im Alltag manifestiert hat. Funktio- Umstellung der gesamten Prozesse hin nal geschriebene Software zeichnet sich zu Agilität und Continuous Delivery ange- durch geringere Fehleranfälligkeit, bes- gangen werden. sere Lesbarkeit und höhere Parallelisier- • Unklare Anforderungen: barkeit aus. Die Anforderungen an die Anwendung sind zum Zeitpunkt der Ausschreibung Aus Sicht der Beschaffenden sollte auf nicht immer klar definiert. Agile Metho- die Einschränkung des Lieferanten be- den helfen dieses Problem systematisch züglich Implementierungsdetails wie ein- zu lösen, indem sie laufende Verände- gesetzte Programmiersprachen und ver- rungen der Anforderungen nicht als Pro- wendete Frameworks verzichtet werden. blem sondern als Selbstverständlichkeit Die Anforderungen sollten stattdessen betrachten. Durch ständige Repriorisie- auf Ebene der gewünschten Zielplattform rung der Arbeitspakete nach Business (zum Beispiel Linux, Windows, Datenban- Value wird sichergestellt, dass der Kun- ken, Cloud) und der Schnittstellen/Inter- de am Schluss qualitativ hochwertigere operabilität (REST-Services, Messaging) und genauer auf seine Bedürfnisse zuge- definiert werden. schnittene Software erhält, als mit tradi- tionellen Methoden. Dank der an agile Me- thoden angepasste Verträge (Stichwort agiler Festpreis), können diese Methoden auch bei WTO-Ausschreibungen genutzt werden. Continuous Integration unter-
Betrieb 7 Cloudtechnologien für schnellere Release- Cloudbegriffe zyklen Cloudangebote lassen sich nach Art der Bereitstel- Mit Infrastructure as a Service (IaaS) ver- lung und Art der Dienstleistung einteilen. binden die meisten den klassischen Cloud- Begriff. In wenigen Minuten können dort fast Dienstleistung: beliebig viele Maschinen gestartet werden. • Infrastructure as a Service (IaaS): Der Kunde Bezahlt werden sie nur, solange sie auch bezieht IT-Basiskomponenten wie CPU-Leis- verwendet werden. Der ökonomische Hinter- tung, Speicher und Netzwerkbandbreite. Er grund dieses Geschäftsmodells sind Skalen- verwaltet alles – von der Software bis zu den effekte durch die sehr hohe Anzahl gleicher Betriebssystemen – selbst. Systeme und die sich ausgleichenden Be- • Plattform as a Service (PaaS): Der Kunde be- darfsspitzen vieler Kunden. zieht eine Umgebung, in die er Applikationen installieren kann. Die Plattform stellt dabei Der Kunde erzielt durch das Verwenden einer Basiskomponenten (zum Beispiel Datenbank, IaaS Cloud im Wesentlichen zwei Vorteile: Applikationsserver oder Netzwerkspeicher), das Patching und Monitoring-Tools zur Verfü- • Geringere Kosten bei schwankendem gung. Ressourcenbedarf: Wenn der Verbrauch • Software as a Service (SaaS): Der Kunde be- während des Jahres stark schwankt, ist zieht eine komplette Applikation als Dienstleis- das Pay-Per-Use Modell attraktiv. Die tung. Diese beinhaltet als Gesamtpaket sowohl Server kosten nur dann, wenn sie tat- Software, Lizenzen, Updates, Betreuung als sächlich gebraucht werden. Es müs- auch den Betrieb und die Überwachung. sen zwei Voraussetzungen erfüllt sein, damit dies möglich ist: Die Applikation Bereitstellung: muss "Cloudready" gebaut sein und in • Public Cloud: Offen, für alle im Internet verfüg- der Spitze muss der Verbrauch so hoch bar. Beispielsweise Amazon AWS oder Office sein, dass mehrere Server zusätzlich be- 365. nötigt werden. Ist die Applikation nicht • Private Cloud: Exklusiv für eine Verwal- horizontal skalierbar - also auf mehrere tungseinheit oder ein Unternehmen verfüg- Server verteilbar - hilft es nichts, wenn bare Cloud. Wird selbst oder von einem Be- die Basisinfrastruktur dies kann. Ein er- triebspartner betrieben. heblicher Teil der Applikationen ist heute • Hybrid Cloud: Kombination unterschiedlicher nicht horizontal skalierbar. Zudem haben Cloudangebote; meist public und private. So selbst die kleinsten Servereinheiten heu- können zum Beispiel die Datenhaltung und die te eine beachtliche Leistung und können Funktionen getrennt bezogen werden. mehrere hundert Benutzerinnen und Be- • Community Cloud: Steht exklusiv einem Zu- nutzer bedienen. Daher gibt es im Verwal- sammenschluss von Organisationen zur Ver- tungsumfeld nur wenig Applikationen, bei fügung. Zum Beispiel eine Schweizer Verwal- denen die dynamische Anpassung an die tungscloud. Last überhaupt sinnvoll ist. Ein Plattform as a Service Angebot (PaaS) • Schnellere Installation von Applikationen, ermöglicht es, Applikationen effizient, schnell direkt durch den Lieferanten: Mithilfe ei- und fehlerfrei installieren zu können. Ba- ner geeigneten Private Cloud Umgebung sisdienste, wie zum Beispiel die Datenbank, kann der Softwarelieferant Applikatio- werden bereitgestellt und die Applikationen nen selbstständig auf der Infrastruktur werden in einem Standardformat angeliefert. des Kunden beziehungsweise seines Be- Neue Umgebungen können per Knopfdruck triebspartners installieren. aufgebaut werden.
8 Die PaaS-Angebote sind sehr vielfältig, Do- dere die Hybrid Cloud zunehmend im Trend. cker und Kubernetes haben sich als Standard Die gemischte Umgebung besteht aus On- in diesem Bereich etabliert. Mit Docker kön- Premise Infrastruktur mit Private Cloud nen auch viele nicht für PaaS entwickelte Ap- Diensten für datenschutzkritische Anwen- plikationen durch den Betreiber nachträglich dungen, weniger kritische Dienste werden "PaaS-ready" gemacht werden. hingegen aus einer Public Cloud bezogen. So- mit können die Vorteile beider Ansätze ver- Eine PaaS-Plattform reduziert den Aufwand eint werden. Die grossen Herausforderungen für den Aufbau und das Updaten von Syste- sind die Bereitstellung eines einheitlichen men. Die Kostenersparnisse entstehen durch Identity und Access Managements (IAM), so- die Einheitlichkeit der betriebenen Applikati- wie die saubere Trennung der Geschäftspro- onen. Der grössere Nutzen für das Geschäft zesse - nur so kann vermieden werden, dass entsteht aber häufig aus dem durch die Au- schützenswerte Daten in der Public Cloud tomatisierung ermöglichten schnelleren Re- landen. leasetakt. Mit DevOps rücken Entwicklung und Betrieb Im Rahmen von Software as a Service (SaaS) näher zusammen wird die komplette Applikation – inklusive Be- Wo früher die Aufgaben und Zuständigkeiten trieb und allfälliger Lizenzen – als Dienstleis- zwischen der Softwareentwicklung und dem tung vom Anbieter bereitgestellt. Bekannte Betrieb klar abgetrennt waren, sind heute die Beispiele dazu sind Salesforce, Dropbox oder Übergänge fliessend geworden. DevOps ist Gmail. Durch den Betrieb vieler Mandanten ein grosser Trend in der IT und wird insbe- der Applikation durch einen Anbieter entste- sondere die grossen Firmen, wo die siloartige hen bedeutende Skaleneffekte. Der Anbieter Trennung stark ausgeprägt ist, noch längere ist häufig gleichzeitig auch der Softwareher- Zeit beschäftigen. Der Betrieb verwendet in steller und kann dadurch kürzere Release- DevOps viele der Techniken wie sie aus der zyklen realisieren und bei Betriebs- oder Si- Softwareentwicklung bekannt sind, wie zum cherheitsproblemen schnell reagieren. Aus Beispiel Sourcecode-Management Systeme, Kundensicht muss darauf geachtet werden, agile Methoden, Release-Automatisierung dass der Betrieb professionell erfolgt. Gera- und Infrastructure as Code. Jedoch sind da- de auf Basis der Public Cloud Angebote ist die bei nicht die Werkzeuge und Methoden von Versuchung bei Softwareherstellern gross, zentraler Bedeutung, sondern die enge Zu- selber ein SaaS-Angebot zu "basteln", ohne sammenarbeit von Betrieb und Entwicklung die dafür notwendigen Kompetenzen und Er- in interdisziplinären Teams. DevOps ist also fahrungen im Betrieb zu haben. eher ein Kulturwandel anstatt eine neue Bei den Bereitstellungsarten liegt insbeson- Technologie oder Methode. Betrieb und Softwareentwicklung arbeiten in einer DevOps Umgebung bereits beim Er- stellen der Softwarearchitektur zusammen, Public Cloud anstatt erst ab der Inbetriebnahme. Dadurch Hybrid Cloud kann die Applikation ideal auf die Betriebsar- Private Cloud Collabo- Office 365 chitektur abgestimmt werden und das Know- ration How der Betriebsspezialistinnen und-spezia- Speicher Öff. listen bereits von Beginn weg einfliessen. Im Server Daten Gegenzug bauen die Betriebsverantwortli- ERP chen bereits im Laufe des Entwicklungspro- jekts Know-How über die Applikation auf, was später ein effizienteres Reagieren bei Fehler- fällen im produktiven Betrieb ermöglicht.
9 Open Source-Technologien als Rückgrat how, sondern auch mit entsprechenden Fi- Im Betrieb dominiert Open Source Software nanzmitteln ausgestattet sind. Je nach Fach- längst das Feld. Open Source Lösungen sind gebiet muss sogar damit gerechnet werden, nicht nur kostenlos verfügbar, sie bieten auch dass ein anderer Staat gezielt Angreifer auf einen grösseren Funktionsumfang und sind gewisse Daten ansetzt. moderner und leistungsfähiger als ihre pro- prietären Gegenspieler. Viele dieser Tools Klar, dass da auch der Schutz der Applikati- kommen aus dem Umfeld der grossen Inter- onen auf einem ausgezeichneten Niveau sein netfirmen wie Google, Twitter oder Netflix, muss. Die Basis bildet ein guter Grundschutz die diese für den Gebrauch in ihren eigenen im Betrieb, der auch entsprechend zertifi- Rechenzentren entwickelt haben und sie öf- ziert ist (ISO 27001). Heute reicht es nicht fentlich verfügbar machen. mehr aus, sich in der Sicherheitsfrage auf eine optimale Abschottung der Applikationen Das oben bereits erwähnte Kubernetes – die durch den Betreiber zu konzentrieren. Durch Grundlage eines PaaS – wurde zum Beispiel die Anforderung nach breiterer Verfügbarkeit von Google als Weiterentwicklung der inter- der Anwendungen lassen sich diese nicht nen Cloudlösung Borg als Open Source ent- mehr abschotten. Mittels Social-Engineering- wickelt. Techniken machen Angreifer auch Mitarbei- terinnen und Mitarbeiter der Verwaltungen zu Auch Red Hat (IBM) beteiligt sich sehr aktiv an unfreiwilligen Komplizen und greifen so auch der Entwicklung und benutzt Kubernetes als eigentlich gut abgesicherte Applikationen an. Basis für ihr Open Shift-Cloud-Produkt. Mitt- lerweile ist Kubernetes der de facto Standard Die Softwarehersteller müssen diese Her- für containerbasierte PaaS-Lösungen. Im Be- ausforderung aktiv annehmen und ihre Appli- reich der IaaS-Lösungen hat sich ebenfalls kationen von sich aus auf Sicherheitslücken ein Standard etabliert: Praktisch alle Ange- überprüfen und mit schneller Bereitstellung bote der grossen öffentlichen Anbieter ba- von Patches aktiv reagieren. Oft sind innert sieren auf der als Open Source verfügbaren weniger Tage fixfertige Exploit Kits im Inter- OpenStack Plattform. net erhältlich, mit denen solche Lücken auch von Nicht-Experten ausgenutzt werden kön- Auch für das Monitoring (Prometheus und nen. Die Reaktionszeit ist hier zentral - Es Graphite), für das Konfigurationsmanagement kann nicht ein Vierteljahr auf den nächsten (Puppet und Ansible) und für die Protokollie- Release gewartet werden. SaaS-Angebote rung (Logstash, Graylog und Elasticsearch) haben hier klare Vorteile, da der Hersteller sind Open Source Lösungen die beliebtesten die entsprechenden Patches selber zentral Tools. und schnell für alle Kunden ausrollen kann. Sicherheit ist zentral Automatisierte Security Audits für Soft- Im Verwaltungsumfeld verarbeiten die Fa- warekomponenten chanwendungen oft Personendaten, welche Moderne Fachanwendungen werden mit gut geschützt sein müssen. Immer häufiger zahlreichen verschiedenen Open Source Bi- sollen die Anwendungen aber auch direkt bliotheken entwickelt. Es ist aufwändig jede über das Internet zugänglich sein, damit die eingesetzte Bibliothek regelmässig auf neu Verwaltung ihre Aufgaben effizienter erfüllen aufgetauchte Sicherheitslücken zu überprü- kann und die Bürgerinnen und Bürger direk- fen, aber aus den oben genannten Gründen ten Zugriff auf ihre Daten haben. Auf der Ge- notwendig. genseite stehen professionelle Angreifer, die nicht nur mit grossem technischem Know-
10 Mit automatisierten Security Audits für die eine Prüfung jeder verwendeten Bibliothek eingesetzten Komponenten wird dieser Pro- durch. Dabei spielt es keine Rolle, ob diese in zess zentral für alle Softwareprojekte durch- Form von Quellcode vorliegt oder als Binär- geführt. Bei grösseren Softwareherstellern datei. Wird eine Sicherheitslücke aufgedeckt, mit zahlreichen Entwicklungsteams werden wird der Build verhindert, bis diese behoben so starke Skaleneffekte wirksam, da die Si- wurde. Neben Sicherheitsproblemen werden cherheitsüberprüfung zuvor von jedem Team auch Komponenten mit potenziell problema- separat erfolgte. tischen Lizenzmodellen identifiziert. Auf die- se Weise kann verhindert werden, dass zum Black Duck ist eine am Markt etablierte Lö- Beispiel eine Bibliothek mit einer viralen Open sung, die für die automatischen Audits auf Source Lizenz eingesetzt wird. Die Verwen- eine umfangreiche Datenbank von Sicher- dung einer solchen Bibliothek hätte zur Folge, heitslücken und Lizenzinformationen zu Open dass die Fachanwendung ebenfalls als Open Source Komponenten zugreifen kann. Black Source freigegeben werden müsste. Duck führt bei jedem Build der Applikation Daten Flexibilität durch ereignisbasierte Systeme Relationale Datenbanken als Gebrauchsge- Bei ereignisbasierten Systemen (Stichwort genstand „unified log processing“) steht die Sammlung Im Bereich der relationalen Datenbanken der Ereignisse im Fokus, die zum aktuellen setzt sich der Trend, weg von den teuren Datenstand geführt haben. Dies steht im Ge- proprietären Produkten wie Oracle oder Mi- gensatz zu der bisher üblichen „statischen“ crosoft SQL Server und hin zu Open Source Datenhaltung in der Applikation (Attribute ei- Datenbanken wie PostgreSQL, ungebremst ner Person wie Name und Adresse werden fort. Diese sind den kommerziellen Produk- in relationalen Tabellen abgespeichert). Die ten sowohl in Bezug auf Funktionalität wie unternehmens- respektive verwaltungsweit auf Stabilität gleichwertig, verursachen aber zusammengeführte Kette dieser Ereignisse deutlich weniger Kosten. Die relationale Da- bildet nun die Kerndaten der Unternehmung. tenbank ist komplett zum Gebrauchsgegen- Die klassische Entitäten-/Attributesicht, wie stand geworden. Die Produkte können sich sie in relationalen Datenbanksystemen ge- nicht mehr durch Features positionieren, speichert wird, bildet nur noch eine von meh- sondern sind komplett austauschbar. reren möglichen Sichten auf diese Ereignisse. Die Ursache dieser Entwicklung liegt vor allem in den grossen Investitionen, die Fir- Diese Architektur bietet einige Vorteile: men wie Amazon, Alibaba und Microsoft in • ganzheitliche Sicht auf das Geschäft die Open Source Datenbanken getätigt ha- • Datenstände eines beliebigen Zeitpunktes ben. Neben PostgreSQL ist auch MySQL weit in der Vergangenheit können jederzeit re- verbreitet. Seit dem Kauf von MySQL durch konstruiert werden Oracle wendet sich die Open Source Commu- • neue Methoden und Logiken sind auch auf nity aber mehr und mehr von dem Produkt die Vergangenheit anwendbar ab. MariaDB, ein Fork von MySQL erfreut sich hingegen immer grösserer Beliebtheit, insbe- sondere bei den grossen Cloud-Anbietern.
11 Analytics Softwarelösungen werden smarter viele etablierte Open Source Lösungen mit Entscheidungsträger und Fachspezialisten breiter Nutzerbasis. Unter den Programmier- werden zunehmend durch smarte Software sprachen für Analytics setzt sich Python zu- direkt bei ihrer Arbeit unterstützt und ent- nehmend gegen die in akademischen Kreisen lastet. Ein smartes Softwaresystem erkennt immer noch verbreitete Sprache R durch. Py- Muster und lernt aus Daten. Je mehr Daten thon bietet eine grosse Auswahl an Bibliothe- zur Verfügung stehen und je besser die Qua- ken mit Machine Learning Algorithmen und lität und Struktur dieser Daten ist, desto bes- ist die am häufigsten verwendete Sprache ser kann das System daraus Vorhersagen für Analytics. Basisbibliotheken wie NumPy, mit hoher Treffgenauigkeit ableiten. Scikit-learn oder Pandas geniessen dank der grossen Verbreitung einen ausgezeichneten Ein Beispiel für smarte Software ist ein Sys- Support durch die Community. tem zur automatisierten Prüfung von Steuer- veranlagungen bis hin zu einer vollautomati- Für die Erstellung von neuronalen Netzen schen Veranlagung. Weitere Einsatzbeispiele etabliert sich Tensorflow mehr und mehr als in der Verwaltung können sein: Standard. Anaconda, eine Plattform für Ana- lytics etabliert sich zunehmend als die geeig- • Erkennung von Betrug, zum Beispiel bei nete Entwicklungsplattform zum Erstellen, der Abrechnung der Mehrwertsteuer. In Testen und Trainieren von Modellen. Belgien wird dieses System mit grossem Erfolg bereits eingesetzt. Big Data Technologien wie zum Beispiel Apa- • Predictive Policing: Anstatt nur auszu- che Spark sind erst für sehr grosse oder sehr werten, wo wie viele Einbrüche passiert schnell anfallende Datenmengen interessant. sind, errechnet das System selbstständig, Im Verwaltungsbereich sind die Datenmen- wo in nächster Zeit vermehrt mit Einbrü- gen allerdings (noch) viel zu klein, sodass der chen zu rechnen ist und hilft so bei der Einsatz dieser Technologien in absehbarer Einsatzplanung der Polizeipatrouillen. Zukunft nicht rentabel ist. • Optimierte Personaleinsatzplanung durch die genauere Vorhersage über zu erwar- Als proprietäre Lösung mit Relevanz für tende Gesuche und Anfragen. den Bereich Analytics ist aufgrund der gros- sen Verbreitung der Vorgängerprodukte der Analytics kann aber nicht einfach nur mit Trend zu SAP HANA als performante In-Me- dem Einsatz neuer Technologien oder einem mory-Datenbank für die transaktionale Ver- einzelnen Einführungsprojekt angewendet arbeitung grosser Datenmengen ungebro- werden. Es erfordert einen grundlegenden chen. Wandel der Organisation hin zu einer da- tengetriebenen Unternehmenskultur. Dazu gehören unter anderem die systematische Verbesserung der Datenqualität aber auch den notwendigen Zugriff auf die Daten für die Mitarbeiter zu ermöglichen. Open Source - Auch für Analytics die erste Wahl Um smarte Software zu erstellen ist eine Kombination verschiedener Technologien notwendig, um Daten zu sammeln und zu analysieren. Auch in diesem Sektor gibt es
12 Effektiver Standardprozess für Analytics- Vorhaben Um Vorhersagemodelle für unsere smarte Software zu erstellen, verwenden wir den Cross Industry Standard Process for Data Mi- ning (CRISP-DM). Der zyklische Prozess un- terteilt die Arbeiten für Analytics-Vorhaben in sechs Phasen, die grundsätzlich sequentiell abgearbeitet werden. Das Softwaresystem wird laufend verbes- sert, indem man nach der Inbetriebnahme der Lösung mit dem CRISP-Kreislauf wieder von vorne beginnt. Dadurch kann in nachfol- genden Iterationen die Genauigkeit mithilfe der zuvor gewonnenen Erfahrungen weiter gesteigert werden.
13 Integration Microservices – agilere IT in einem zentralen ESB zu verstecken. Anstatt als grosse, voll integrierte Applikati- Auf Microservice basierte Architekturen onsmonolithen werden Lösungen heute ver- verzichten bewusst auf ESB und setzen mehrt aus kleinen, in sich abgeschlossenen auf Informationsaustausch auf der Basis Diensten aufgebaut. Jeder Dienst ist dabei einfacher Protokolle (meist REST). für genau eine klar abgegrenzte Geschäfts- • Dezentrale Verwaltung: Jeder Microser- funktion zuständig und hat seinen eigenen vice wird von einem eigenständigen Team Lebenszyklus. mit einem eigenen Releaseprozess ge- pflegt. Damit wird der Koordinationsauf- Aus wirtschaftlicher Sicht vermindern Mi- wand stark verringert. Auch die Release- croservices negative Skaleneffekte in der zyklen können so verkürzt werden, bis Softwareentwicklung. Es gilt der Grundsatz: hin zu wenigen Tagen. Je grösser die entwickelte Applikation, desto • Dezentrale Daten: Die Daten werden pro weniger effizient erfolgt die Entwicklung auf- Microservice isoliert gehalten. Es ist also grund der zunehmend notwendigen Koordi- kein direkter Datenzugriff über die Ser- nation. Dies führt dazu, dass jede zusätzliche vicegrenzen möglich. Jeder Dienst hat Entwicklerin oder jeder zusätzliche Entwick- seine eigene Datenbank. ler immer weniger zusätzliche Ergebnisse • Kleinere Granularität: Microservices produziert. Die optimale Produktivität wird haben typischerweise einen kleineren erreicht, wenn eine Applikation von maximal (Funktions-)Umfang als ein Service im sieben Personen erstellt werden kann. Sinne von SOA. Mit dem Microservice-Ansatz werden Appli- Haupttreiber für die Microservice-Architektur kationen in voneinander weitgehend unab- ist das Bedürfnis, von den trägen Release- hängige Dienste aufgeteilt, für die jeweils ein prozessen wegzukommen. Weder Unter- kleines Team zuständig ist. nehmen noch Verwaltungen können es sich heute leisten, länger als ein paar Wochen auf Die Microservice-Architektur erweitert die wichtige neue Geschäftsfunktionen zu war- mittlerweile etablierte serviceorientierte Ar- ten. Aus Sicht einer Verwaltung sollte darauf chitektur (SOA) in folgenden Punkten: geachtet werden, dass nicht grosse, mono- • Schlaue Endpunkte statt Enterprise lithische Systeme erstellt beziehungsweise Service Bus (ESB): In einer klassischen beschafft werden, sondern auf eine modula- SOA wird oft versucht, die Komplexität re Architektur gesetzt wird. Monolithische Anwendung Microservices-Architektur
14 Öffentliche Schnittstellen machen eGovern- • Ein Hersteller von Software für Autogara- ment effizienter und günstiger gen erweitert seine Software so, dass das Die meisten existierenden eGovernment- Anmelden von Fahrzeugen zur Inspektion Lösungen sind entweder für den einzelnen direkt aus der Applikation möglich wird. Bürger oder aber für grössere Unternehmen Auch hier kann der Bürger mit einer Han- ausgelegt. Angebote für den Bürger haben dy-App eines anderen Herstellers den eine einfach zu bedienende Benutzerober- Prüfungstermin für sein Auto über diesel- fläche, sind aber für die Erfassung grösse- be Schnittstelle festlegen. rer Datenmengen nicht geeignet. Ein Beispiel • Fachapplikationen der Ämter können sich hierfür sind die Weblösungen der Strassen- die aktuellste Adresse der von ihnen ge- verkehrsämter: Für grosse Transportunter- führten natürlichen und juristischen Per- nehmen sind diese unpraktisch, da sie sich sonen über eine zentrale Schnittstelle der nicht in ihre Systeme integrieren lassen. Dem kantonalen Personenregister liefern las- gegenüber stehen Lösungen, die explizit für sen. Dieselbe Schnittstelle könnte auch Unternehmen konzipiert wurden. Diese las- ausgewählten privaten Organisationen sen sich sehr gut integrieren und bieten zu- zur Verfügung gestellt werden. sätzliche Funktionen, allerdings bringen sie komplizierte Schnittstellen und komplexe All diese Angebote verwenden also in ver- Einrichtungsprozessen mit sich. schiedenen Szenarien die identischen Schnittstellen, welche das Amt mit einer ein- Als Lösungskonzept zur Überbrückung die- maligen Softwarebeschaffung zur Verfügung ser Lücke eignen sich öffentliche API (Appli- stellt. cation Programming Interface): sedex mit eCH-Standards Die Verwaltungssysteme veröffentlichen ei- Für den privaten Meldungsaustausch zwi- nen Teil ihrer Geschäftsfunktionen als vom schen Behörden wird sich sedex noch weiter Internet her zugängliche technische Dienste etablieren. sedex bietet eine sichere und zu- (Webservices) und zwar unabhängig von kon- verlässige Plattform zum Austausch von Mel- kreten Verwendungsszenarien. Der Zugriff dungen zwischen Organisationen. Trotz der wird selbstverständlich geschützt, sodass technisch einfach ausgelegten Schnittstelle jeder Bürger und jedes Unternehmen nur auf auf Dateisystemebene und der damit verbun- seine Daten zugreifen kann. Optimalerweise denen etwas schwerfälligen Handhabung, werden genau dieselben Dienste auch intern sowie des begrenzten Meldungsdurchsat- – also vom Amt selbst oder von anderen Äm- zes ist es der einfachste und zuverlässigste tern – verwendet. Technologisch handelt es Übertragungsweg. Als Format für die aus- sich typischerweise um REST-Services. getauschten Meldungen werden in fast allen Fällen Standards des Vereins eCH verwendet. Das Konzept der öffentlichen Schnittstellen sedex Pathfinders erweitert sedex zusätzlich ermöglicht unzählige neue Anwendungen die um eine Möglichkeit zur synchronen Kommu- es Bürgern und Unternehmen erlaubt dyna- nikation mittels einem Webservice. mischer und schneller mit der Verwaltung zu interagieren, wie die folgenden Beispiele zeigen: • Eine Schnittstelle für die Erfassung von Steuerbelegen kann sowohl von einer ERP-Software eines Unternehmens, wie von einer Handy-App für Einzelunterneh- men eingebunden werden.
15 Dokumente Dokumente – verborgene Daten Formulare – immer noch wie auf dem Pa- Immer noch werden viele geschäftsrelevante pier? Daten in Dokumenten zum Beispiel im Word Die Möglichkeiten elektronischer Formulare oder Excel Format abgelegt. Diese Daten sind werden immer noch ungenügend genutzt: nur schwach oder gar nicht strukturiert und eignen sich deshalb schlecht für automatisch • Keine Anbindung an die Systeme: Nach erstellte Auswertungen und automatisierte der erfolgten Erfassung entsteht ein Me- Weiterverarbeitung. Diese automatisierbaren dienbruch. Die Daten werden per E-Mail Prozesse sind aber die notwendige Basis für übermittelt oder sogar ausgedruckt und die Transformation hin zu einer datengetrie- nicht digital in das zuständige System (Ti- benen Organisation (siehe Kapitel Analytics). cketing, Fallmanagement oder sonstige Fachapplikationen) überführt. Will man die digitale Transformation voran- • Fehlende Benutzerführung: Elektroni- treiben, so sollten Daten also wenn immer sche Formulare eignen sich optimal, um möglich in einer möglichst stark strukturier- den Benutzer bei der Erfassung der Da- ten Form erfasst werden um sie damit ma- ten anzuleiten und mit kontextabhängigen schinenlesbar, und -auswertbar zu machen. Feldern und Zusatzinformationen zu füh- Sinnvolle Ansätze dazu sind die Integration ren. Allerdings sind die meisten elektroni- in eine Fachlösung oder die Nutzung spezi- schen Formulare heutzutage immer noch alisierter Systeme, die den Benutzer bei der eine Kopie der statischen Papierformula- Erfassung der Daten unterstützen. Als End- re. produkt kann dabei immer noch ein Blatt Pa- pier entstehen. Allerdings ist dieses dann aus Was ausserdem oft vergessen geht: Vielfach den Daten generiert und nicht der primäre sind die Daten beim Anfrager, also bei der Datenträger. Zusätzlich ist es so auch für den Bürgerin oder dem Bürger oder beim Unter- Empfänger möglich, die Daten elektronisch nehmen, bereits in einem System vorhanden. zu verarbeiten. Ein Unternehmer könnte zum Dadurch führt alleine das Ausfüllen des For- Beispiel seine Veranlagungsverfügung direkt mulars durch den Anfrager zu einem ersten wieder in seine Steuersoftware einlesen. Medienbruch und zu potenziellen Fehlern. Zu jedem Formular sollte immer auch eine Strukturierte Daten generieren Business Value entsprechende öffentlich verfügbare Schnitt- Als einfach realisierbare Verbesserung können stelle (siehe Kapitel Integration) existieren, die internen Abläufe zwischen mehreren Stellen damit die Daten auch maschinell eingeliefert statt via E-Mail versandte Word-Dokumente in ei- werden können. nem Vorgangsverfolgungssystem wie Atlassian JIRA abgebildet werden. Dies kann zum Beispiel Digitale Identität und Signaturen - Es geht für Personaleintritte oder das Beantragen von Be- voran rechtigungen, aber auch für viele weitere Prozesse Elektronische Signaturen und Identitäten angewendet werden. Die Daten werden so struk- sind die letzte Hürde für die Erstellung rein turiert erfasst und können trotzdem noch mit Be- digitaler Prozessabläufe mit rechtlich ver- merkungen ergänzt werden. Auswertungen über bindlichen Unterschriften. Trotz grosser Be- die Bearbeitungszeit, Engpässe, Inhalt und Art der mühungen von Akteuren wie dem SwissID Anfragen können einfach erstellt werden. Zudem Konsortium und dem Gesetzgeber ist das können die strukturiert vorliegenden Daten nun Interesse in der Bevölkerung noch kaum Vor- auch als Rohdaten für Data Analytics dienen. Es handen - Bisher fehlt die Killerapplikation. können Vorhersagemodelle erstellt werden, mit welchen einfache Arbeitsabläufe automatisiert Für Online-Dienste der öffentlichen Verwal- oder mit Entscheidungshilfen ergänzt werden kön- tung, die allen Bürgerinnen und Bürgern zu- nen. gänglich sind, werden sich vielseitig nutzbare
16 Lösungen wie die SwissID mehr und mehr einfach aus Effizienzgründen jene Kundin- durchsetzen. Es ist für Behörden nicht mehr nen und Kunden ohne Zugang zum Internet sinnvoll eigene (klassische) Logins anzubie- von ihren Dienstleistungen ausschliessen. ten, da diese höhere Administrationsaufwän- Sie haben die Pflicht, sämtliche Bürgerinnen de mit sich bringen (Stichwort "verlorene und Bürger zu bedienen. Das bedeutet, dass Passwörter"). Dies insbesondere, wenn noch Papierprozesse weiterhin erhalten bleiben eine Beglaubigung der Personenidentifikati- müssen. Die Effizienz soll aber trotzdem ge- on hinzukommt, zum Beispiel für das Online- steigert werden. Ein erfolgsversprechender Einreichen der Steuererklärung. Ansatz ist, die kompletten Prozesse zu digi- talisieren, dabei aber darauf zu achten, dass Der Zusatznutzen einer digitalen Signatur saubere, maschinennutzbare Schnittstellen gegenüber der digitalen Identität liegt darin, definiert werden (siehe Kapitel Integration). zu einem späteren Zeitpunkt dem Absender Auf Basis dieser Schnittstellen kann an ei- zweifelsfrei belegen zu können, dass er diese ner zentralen Stelle ein gezielter Übergang Daten genauso übermittelt hatte und das Amt von/zu Papier erfolgen. Dieser Ansatz muss diese nicht verändert hat. Dies ist häufig aber weiter gehen, als einfach nur die Papiere zu gar nicht erforderlich. scannen, da dies alleine die Daten noch nicht verwertbar macht. Die Daten müssen von ei- Digital Divide – nicht alle sind im Internet nem Datenerfassungsteam oder einer smar- Gerade für Verwaltungen ist der Digital Di- ten analytics-gestützten Software zu einem vide eine grosse Herausforderung. Im Un- Aufruf der Standardschnittstelle aufbereitet terschied zu Unternehmen können sie nicht werden. Bürger Verwaltung API Digitale Prozesse ohne Internet Datenerfassung
Über die Bedag Informatik AG Die Bedag ist mit einem Umsatz von über 80 Mio. einsatz. Mit einem Netz von hochsicheren Rechenzen- Franken ein führendes schweizerisches IT-Dienstleis- tren sowie Standorten in Bern, Aarau, Delémont und tungsunternehmen. Mit ihren rund 370 Mitarbeiterin- Wettingen ist sie regional stark präsent. Ihre Kunden nen und Mitarbeitern – wovon 32 Lernende – verfügt sind hauptsächlich öffentliche Verwaltungen und Be- sie über ein breites und fundiertes Informatik-Know- triebe, sowie Unternehmen im Gesundheits- und Ver- how. Ihr Kerngeschäft ist die Entwicklung, die War- sicherungswesen. Die Bedag wurde 1990 gegründet tung und der Betrieb von geschäftskritischen Infor- und befindet sich im Eigentum des Kantons Bern. matiklösungen. Damit ermöglicht sie ihren Kunden www.bedag.ch einen wirtschaftlichen und sorgenfreien Informatik- Bedag Informatik AG Engehaldenstrasse 12 Postfach 3001 Bern Tel. 031 633 21 21 info@bedag.ch www.bedag.ch 07/19
Sie können auch lesen