IT-Business Services Technologie-Kompass 2020 - Bedag ...

Die Seite wird erstellt Peer Klaus
 
WEITER LESEN
IT-Business Services Technologie-Kompass 2020 - Bedag ...
IT-Business Services
Technologie-Kompass 2020
IT-Business Services Technologie-Kompass 2020 - Bedag ...
2

Inhalt
3    Einleitung
4    Mobilität
5    Plattform
7    Betrieb
10   Daten
11   Analytics
13   Integration
15   Dokumente
IT-Business Services Technologie-Kompass 2020 - Bedag ...
3

Einleitung
     Als ein führendes schweizerisches IT-             die Kunden möchten ihre Geschäfte mit der
     Dienstleistungsunternehmen fragen wir             Verwaltung von einem beliebigen Ort zu einer
     uns regelmässig, wohin die Reise in unse-         beliebigen Zeit abwickeln, am besten auf dem
     rem Markt geht. Dazu erstellen wir jährlich       Smartphone.
     unseren Technologie-Radar, in welchem wir
     für unsere Softwareentwicklerinnen und            Das Verlangen nach höherer Wirtschaft-
     -entwickler sowie für unsere Systemspezi-         lichkeit, Digitalisierung, Mobilität und Agilität
     alistinnen und - spezialisten wichtige Tech-      stellt Verwaltungen vor grosse Herausforde-
     nologien, Werkzeuge und Methoden auf ihre         rungen und erfordert eine höhere Innovati-
     Einsatzfähigkeit bewerten.                        onskraft der Lösungsanbieter. Kantone und
                                                       Gemeinden schliessen sich zusammen, um
     Der vorliegende Technologie-Kompass ist           gemeinsame Beschaffungen durchzuführen.
     eine zusammengefasste Version unseres             Wenige grosse Anbieter werden zahlreichen
     internen Technologie-Radars und richtet           kleinen Anbietern vorgezogen. In der Verwal-
     sich an Entscheidungsträger in der öffentli-      tung zeichnet sich der Trend hin zu Standard-
     chen Verwaltung. Hier gehen wir nur auf ho-       lösungen und weniger Individualsoftware von
     her Flughöhe auf einzelne Technologien und        Jahr zu Jahr deutlicher ab. Auch der Trend zu
     Werkzeuge ein und beschreiben IT-Trends,          cloudbasierten Lösungen verstärkt sich lau-
     die wir als wichtig erachten - mit einem be-      fend.
     sonderen Fokus auf das Verwaltungsumfeld.
     Der Kompass erklärt aktuelle Entwicklungen        Gerne diskutieren wir mit Ihnen unsere Ein-
     und Trends in den wichtigsten Themenberei-        schätzung der technologischen Herausforde-
     chen der IT. Er gibt einen Ausblick darauf, wie   rungen in Ihrem Kontext.
     neue Applikationen aussehen werden und
     auf welche Aspekte bei der Beschaffung Wert
     gelegt werden sollte.

     Öffentliche Verwaltungen müssen ständig
     steigenden Anforderungen gerecht werden.
     Einerseits müssen aufgrund neuer Gesetze
     und Verordnungen immer mehr und kom-
     plexere Prozesse implementiert werden.
     Gleichzeitig steigt die zu verarbeitende Da-
     tenmenge mit rasanter Geschwindigkeit an.         Thomas Pischke                   Colin Haldemann
     Die Verwaltung steht dabei unter hohem fi-        Technology Advisor IT-Business   Leiter Engineering IT-Business
                                                       Services                         Services
     nanziellen Druck, denn trotz den erhöhten
     Anforderungen sollen die Kosten reduziert
     werden. Auf der anderen Seite wachsen die
     Ansprüche der Nutzer. Sowohl die Angestell-
     ten als auch die Kunden der Verwaltung wer-
     den durch die private Benutzererfahrung von
     modernen Internetdiensten beeinflusst und
     stellen dieselben Ansprüche an die IT-Diens-
     te der öffentlichen Hand. Ein weiteres wich-
     tiges Stichwort ist Mobilität. Mitarbeiterinnen
     und Mitarbeiter arbeiten nicht mehr nur zu fi-
     xen Zeiten im Büro, sondern rund um die Uhr
     auch unterwegs oder im Home Office. Auch
4

Mobilität
     Wer Fachapplikationen anwendet, hat heute               Immer noch verbreitet sind Native Apps für
     sehr hohe Erwartungen an die Bedienbarkeit              mobile Geräte, die nur auf einem System (iOS
     und Funktionalität von Benutzeroberflächen.             oder Android) lauffähig sind. Zumindest im
     Egal ob auf dem Mobiltelefon, Tablet, Laptop            Verwaltungsumfeld werden sie aber mehr
     oder Desktop - die Ansprüche an intuitive und           und mehr verschwinden, denn niemand will
     effiziente Bedienbarkeit und an die zur Verfü-          für die gleiche Funktionalität den doppelten
     gung gestellte Funktionalität sind hoch. Reine          Preis bezahlen.
     Desktopapplikationen und Webapplikationen
     der ersten Generation sind heute Auslauf-               Daher sollen die Fachapplikationen selber
     modelle. Die Arbeitsprozesse von Sachbear-              komplett mobilefähig sein. Ermöglicht wird
     beitenden verändern sich stetig, hin zu mehr            das, indem die Webapplikationen nach dem
     Mobilität, mehr Kollaboration und stärkerer             Responsive Web Design Grundsatz entwickelt
     Integration mit vor- und nachgelagerten Pro-            werden. So kann dieselbe Applikation auf al-
     zessen.                                                 len Gerätetypen verwendet werden und die
                                                             Benutzeroberfläche passt sich automatisch
     Dieser Wandel wird nicht nur durch die Ver-             dem zur Verfügung stehenden Bildschirmp-
     änderung der GUI-Technologien geprägt, son-             latz an. Progressive Web Apps gehen sogar
     dern auch die Entstehung neuer Bedienungs-              noch einen Schritt weiter: Sie integrieren sich
     konzepte wie Touchscreens, der Einsatz von              direkt in den Home Screen der Mobilgeräte
     Sensoren (wie z.B. GPS) bis hin zu Virtual/             und ermöglichen das Arbeiten, auch wenn
     Augmented Reality. Die Sachbearbeiterin und             die Internetverbindung einmal nicht zur Ver-
     der Sachbearbeiter erbringen zur Zeit den               fügung steht. Unterschiede zu einer nativen
     Grossteil ihrer täglichen Arbeit nach wie vor           iOS oder Android-App sind für die Benutzer
     stationär an einem grossen Bildschirm mit               und Benutzerinnen kaum mehr feststellbar,
     Tastatur und Maus. Dies wird neu aber er-               die Entwicklungs- und Wartungskosten sind
     gänzt durch einen nahtlosen Übergang auf                hingegen viel geringer.
     mobile Geräte. Zu einem Termin mit den Kun-
     den bringen die Mitarbeitenden ihr Tablet mit
     und können damit auf alle Informationen zu-
     greifen und diese auch ergänzen.

      Dateneingabeformulare sind die typische grafische Benutzeroberfläche für Fachapplikationen. Mit Responsive
      Web Design kann dieselbe Applikation ohne Anpassungen auf verschiedensten Bildschirmgrössen verwendet
      werden. Links die klassische Verwendung am Desktop PC und rechts dieselbe Maske auf einem Tablet.
5

Plattform
     Standardisierte Container für das Deploy-        Open Source statt teure proprietäre Pro-
     ment von Applikationen                           dukte
     Zentral verwaltete Applikationsserver, wie       Der Siegeszug von Open Source setzt sich
     zum Beispiel Websphere oder JBoss, sind          ungebremst fort. In den letzten Jahren ha-
     weiterhin auf dem Rückzug. Mit Docker wer-       ben grosse traditionelle Player wie Microsoft
     den Applikationen heute fertig konfiguriert      und IBM Milliardenbeträge in Open Source
     und getestet, in Container verpackt und so an    Firmen und Plattformen investiert und damit
     den Betrieb geliefert. Diese Container enthal-   ein Zeichen gesetzt, dass auch die wenigen
     ten nicht nur die Applikation selbst, sondern    verbliebenen Kritiker verstummen lässt.
     auch alle von Ihr benötigten Bibliotheken, ei-
     nen eigenen Webserver und sogar das Be-          Die Entwicklung von Fachapplikationen er-
     triebssystem.                                    folgt bereits seit längerem weitgehend mit
                                                      Open Source Programmiersprachen, Tools
     So kann der gebaute Docker-Container mit         und Frameworks. Die dabei hergestellten
     wenigen Konfigurationsanpassungen über           Fachapplikationen werden damit nicht auch
     die verschiedenen Stufen bis in den Betrieb      automatisch zu Open Source, aber praktisch
     überführt werden und es entfällt der arbeits-    der gesamte nicht fachspezifische Code der
     intensive und fehleranfällige Prozess der        Applikation besteht aus offenen Bibliothe-
     Installation. Probleme wie inkompatible Ver-     ken. Typischerweise beträgt der Anteil die-
     sionen, Konfigurationsfehler und Unterschie-     ser Bibliotheken am Umfang der Software
     de zwischen den Produkten der einzelnen          mehr als 80 Prozent. Die Vorteile für die
     Hersteller, welche zu langen Verzögerungen       Softwareentwicklung liegen auf der Hand:
     führten, gehören damit der Vergangenheit an.     geringere Kosten, direkter Zugang zum Code
     Da die Updateplanung mit zentralen Applika-      von verwendeten Bibliotheken, eine breite-
     tionsservern sehr aufwändig und fehleran-        re Entwicklerbasis und ein oft besserer und
     fällig war, wurde sie oft vernachlässigt. Dies   schnellerer Support durch die Community als
     führte dazu, dass veraltete Software auf ver-    durch kommerzielle Hersteller. Zudem ist in
     alteten Systemen betrieben wurde. Software       den meisten Fällen ein direkter Kontakt zu
     in den Containern kann hingegen individuell      den Entwicklern des Frameworks möglich,
     aktualisiert werden, ohne dass Auswirkun-        was bei kommerziellen Frameworks nie der
     gen auf andere Applikationen zu befürchten       Fall ist.
     sind. Container senken somit nicht nur die
     Kosten, sondern verbessern gleichzeitig auch     Aus Sicht der Kunden führt diese Entwick-
     die Sicherheit.                                  lung zu qualitativ besseren Anwendungen
                                                      und zu tieferen Kosten. Wir empfehlen Ver-
     Nach Software as a Service sind Container        waltungen, bei der Beschaffung die Verwen-
     das Nächstbeste zur Aufwandsminimierung          dung von Open Source als Bestandteil der
     wenn ein eigener Betrieb gewünscht ist. Der      Applikationen zu fordern. Wer noch einen
     Softwarehersteller liefert einen fertig konfi-   Schritt weitergehen will, überlegt es sich, ge-
     gurierten und bei ihm in genau dieser Kon-       eignete Teile seiner Applikationen unter einer
     figuration durchgetesteten Container an den      Open Source Lizenz freizugeben. Der Kanton
     Betreiber. Dieser muss diesen dann nur noch      Bern hat diesen Schritt mit seiner Lösung
     auf seinen Server kopieren und ausführen.        ÖREB-Kataster bereits gemacht, ebenso wie
                                                      der Bund mit seinem Corporate Design (CD
                                                      Bund). So kann sich im besten Fall eine Com-
                                                      munity bilden, welche die eigene Applikation
                                                      weiterentwickelt - und das kostenlos.
6

Continuous Delivery und agile Vorgehens-         stützt diesen Prozess, weil die Software
methoden                                         bei kontinuierlicher Auslieferung bereits
Die Automatisierung und Beschleunigung der       kurz nach Projektstart laufend durch den
Auslieferungsprozesse (Continuous Delive-        Kunden inspiziert werden kann.
ry, CD) gewinnt weiter stark an Bedeutung.
Wichtige Elemente von CD sind das automati-      Programmiersprachen
sierte Bauen der Software, wenn neuer Code       Die stetig steigenden Ansprüche der Be-
geschrieben wurde (Continuous Integration,       nutzerinnen und Benutzer an die Bedien-
CI), das automatisierte Ausführen von Tests      barkeit führen dazu, dass es für Soft-
und schliesslich das automatisierte Auslie-      wareentwicklende immer wichtiger wird,
fern der Applikation auf gewünschte Zielsys-     Programmiersprachen für das Frontend
teme.                                            (Benutzeroberflächen) gut zu beherr-
                                                 schen. Wer in der Entwicklung tätig ist,
Insbesondere in der Kombination mit agilen       muss heute also oft mehrere verschie-
Vorgehensmethoden bei der Entwicklung er-        dene Programmiersprachen anwenden
möglicht CD eine massive Beschleunigung          können, da im Backend- und Frontendbe-
der Time-to-Market für neue Features in          reich meistens nicht dieselbe Program-
den Applikationen. Mit CD und Agile können       miersprache eingesetzt wird.
folgende klassische Probleme in der Soft-
wareentwicklung elegant gelöst werden:           Der Trend geht zur Zeit wieder verstärkt
• Lange Releasezyklen:                           in Richtung stark typisierte Program-
    Zwischen einem Änderungswunsch und           miersprachen, wie zum Beispiel Java,
    der Auslieferung in der produktiven Soft-    Kotlin und Typescript. Der Hype um die
    ware vergeht oft viel Zeit. Dieses Problem   funktionale Programmierung ist etwas
    kann nicht allein mit technischen Mitteln    abgeflacht, weil der Paradigmenwechsel
    gelöst werden, sondern muss mit einer        sich im Alltag manifestiert hat. Funktio-
    Umstellung der gesamten Prozesse hin         nal geschriebene Software zeichnet sich
    zu Agilität und Continuous Delivery ange-    durch geringere Fehleranfälligkeit, bes-
    gangen werden.                               sere Lesbarkeit und höhere Parallelisier-
• Unklare Anforderungen:                         barkeit aus.
    Die Anforderungen an die Anwendung
    sind zum Zeitpunkt der Ausschreibung         Aus Sicht der Beschaffenden sollte auf
    nicht immer klar definiert. Agile Metho-     die Einschränkung des Lieferanten be-
    den helfen dieses Problem systematisch       züglich Implementierungsdetails wie ein-
    zu lösen, indem sie laufende Verände-        gesetzte Programmiersprachen und ver-
    rungen der Anforderungen nicht als Pro-      wendete Frameworks verzichtet werden.
    blem sondern als Selbstverständlichkeit      Die Anforderungen sollten stattdessen
    betrachten. Durch ständige Repriorisie-      auf Ebene der gewünschten Zielplattform
    rung der Arbeitspakete nach Business         (zum Beispiel Linux, Windows, Datenban-
    Value wird sichergestellt, dass der Kun-     ken, Cloud) und der Schnittstellen/Inter-
    de am Schluss qualitativ hochwertigere       operabilität (REST-Services, Messaging)
    und genauer auf seine Bedürfnisse zuge-      definiert werden.
    schnittene Software erhält, als mit tradi-
    tionellen Methoden. Dank der an agile Me-
    thoden angepasste Verträge (Stichwort
    agiler Festpreis), können diese Methoden
    auch bei WTO-Ausschreibungen genutzt
    werden. Continuous Integration unter-
Betrieb                                                                                                        7

     Cloudtechnologien für schnellere Release-          Cloudbegriffe
     zyklen                                             Cloudangebote lassen sich nach Art der Bereitstel-
     Mit Infrastructure as a Service (IaaS) ver-        lung und Art der Dienstleistung einteilen.
     binden die meisten den klassischen Cloud-
     Begriff. In wenigen Minuten können dort fast       Dienstleistung:
     beliebig viele Maschinen gestartet werden.         • Infrastructure as a Service (IaaS): Der Kunde
     Bezahlt werden sie nur, solange sie auch               bezieht IT-Basiskomponenten wie CPU-Leis-
     verwendet werden. Der ökonomische Hinter-              tung, Speicher und Netzwerkbandbreite. Er
     grund dieses Geschäftsmodells sind Skalen-             verwaltet alles – von der Software bis zu den
     effekte durch die sehr hohe Anzahl gleicher            Betriebssystemen – selbst.
     Systeme und die sich ausgleichenden Be-            • Plattform as a Service (PaaS): Der Kunde be-
     darfsspitzen vieler Kunden.                            zieht eine Umgebung, in die er Applikationen
                                                            installieren kann. Die Plattform stellt dabei
     Der Kunde erzielt durch das Verwenden einer            Basiskomponenten (zum Beispiel Datenbank,
     IaaS Cloud im Wesentlichen zwei Vorteile:              Applikationsserver oder Netzwerkspeicher),
                                                            das Patching und Monitoring-Tools zur Verfü-
     •    Geringere Kosten bei schwankendem                 gung.
          Ressourcenbedarf: Wenn der Verbrauch          • Software as a Service (SaaS): Der Kunde be-
          während des Jahres stark schwankt, ist            zieht eine komplette Applikation als Dienstleis-
          das Pay-Per-Use Modell attraktiv. Die             tung. Diese beinhaltet als Gesamtpaket sowohl
          Server kosten nur dann, wenn sie tat-             Software, Lizenzen, Updates, Betreuung als
          sächlich gebraucht werden. Es müs-                auch den Betrieb und die Überwachung.
          sen zwei Voraussetzungen erfüllt sein,
          damit dies möglich ist: Die Applikation       Bereitstellung:
          muss "Cloudready" gebaut sein und in          • Public Cloud: Offen, für alle im Internet verfüg-
          der Spitze muss der Verbrauch so hoch            bar. Beispielsweise Amazon AWS oder Office
          sein, dass mehrere Server zusätzlich be-         365.
          nötigt werden. Ist die Applikation nicht      • Private Cloud: Exklusiv für eine Verwal-
          horizontal skalierbar - also auf mehrere         tungseinheit oder ein Unternehmen verfüg-
          Server verteilbar - hilft es nichts, wenn        bare Cloud. Wird selbst oder von einem Be-
          die Basisinfrastruktur dies kann. Ein er-        triebspartner betrieben.
          heblicher Teil der Applikationen ist heute    • Hybrid Cloud: Kombination unterschiedlicher
          nicht horizontal skalierbar. Zudem haben         Cloudangebote; meist public und private. So
          selbst die kleinsten Servereinheiten heu-        können zum Beispiel die Datenhaltung und die
          te eine beachtliche Leistung und können          Funktionen getrennt bezogen werden.
          mehrere hundert Benutzerinnen und Be-         • Community Cloud: Steht exklusiv einem Zu-
          nutzer bedienen. Daher gibt es im Verwal-        sammenschluss von Organisationen zur Ver-
          tungsumfeld nur wenig Applikationen, bei         fügung. Zum Beispiel eine Schweizer Verwal-
          denen die dynamische Anpassung an die            tungscloud.
          Last überhaupt sinnvoll ist.                 Ein Plattform as a Service Angebot (PaaS)
     •    Schnellere Installation von Applikationen,   ermöglicht es, Applikationen effizient, schnell
          direkt durch den Lieferanten: Mithilfe ei-   und fehlerfrei installieren zu können. Ba-
          ner geeigneten Private Cloud Umgebung        sisdienste, wie zum Beispiel die Datenbank,
          kann der Softwarelieferant Applikatio-       werden bereitgestellt und die Applikationen
          nen selbstständig auf der Infrastruktur      werden in einem Standardformat angeliefert.
          des Kunden beziehungsweise seines Be-        Neue Umgebungen können per Knopfdruck
          triebspartners installieren.                 aufgebaut werden.
8

Die PaaS-Angebote sind sehr vielfältig, Do-                           dere die Hybrid Cloud zunehmend im Trend.
cker und Kubernetes haben sich als Standard                           Die gemischte Umgebung besteht aus On-
in diesem Bereich etabliert. Mit Docker kön-                          Premise Infrastruktur mit Private Cloud
nen auch viele nicht für PaaS entwickelte Ap-                         Diensten für datenschutzkritische Anwen-
plikationen durch den Betreiber nachträglich                          dungen, weniger kritische Dienste werden
"PaaS-ready" gemacht werden.                                          hingegen aus einer Public Cloud bezogen. So-
                                                                      mit können die Vorteile beider Ansätze ver-
Eine PaaS-Plattform reduziert den Aufwand                             eint werden. Die grossen Herausforderungen
für den Aufbau und das Updaten von Syste-                             sind die Bereitstellung eines einheitlichen
men. Die Kostenersparnisse entstehen durch                            Identity und Access Managements (IAM), so-
die Einheitlichkeit der betriebenen Applikati-                        wie die saubere Trennung der Geschäftspro-
onen. Der grössere Nutzen für das Geschäft                            zesse - nur so kann vermieden werden, dass
entsteht aber häufig aus dem durch die Au-                            schützenswerte Daten in der Public Cloud
tomatisierung ermöglichten schnelleren Re-                            landen.
leasetakt.
                                                                      Mit DevOps rücken Entwicklung und Betrieb
Im Rahmen von Software as a Service (SaaS)                            näher zusammen
wird die komplette Applikation – inklusive Be-                        Wo früher die Aufgaben und Zuständigkeiten
trieb und allfälliger Lizenzen – als Dienstleis-                      zwischen der Softwareentwicklung und dem
tung vom Anbieter bereitgestellt. Bekannte                            Betrieb klar abgetrennt waren, sind heute die
Beispiele dazu sind Salesforce, Dropbox oder                          Übergänge fliessend geworden. DevOps ist
Gmail. Durch den Betrieb vieler Mandanten                             ein grosser Trend in der IT und wird insbe-
der Applikation durch einen Anbieter entste-                          sondere die grossen Firmen, wo die siloartige
hen bedeutende Skaleneffekte. Der Anbieter                            Trennung stark ausgeprägt ist, noch längere
ist häufig gleichzeitig auch der Softwareher-                         Zeit beschäftigen. Der Betrieb verwendet in
steller und kann dadurch kürzere Release-                             DevOps viele der Techniken wie sie aus der
zyklen realisieren und bei Betriebs- oder Si-                         Softwareentwicklung bekannt sind, wie zum
cherheitsproblemen schnell reagieren. Aus                             Beispiel Sourcecode-Management Systeme,
Kundensicht muss darauf geachtet werden,                              agile Methoden, Release-Automatisierung
dass der Betrieb professionell erfolgt. Gera-                         und Infrastructure as Code. Jedoch sind da-
de auf Basis der Public Cloud Angebote ist die                        bei nicht die Werkzeuge und Methoden von
Versuchung bei Softwareherstellern gross,                             zentraler Bedeutung, sondern die enge Zu-
selber ein SaaS-Angebot zu "basteln", ohne                            sammenarbeit von Betrieb und Entwicklung
die dafür notwendigen Kompetenzen und Er-                             in interdisziplinären Teams. DevOps ist also
fahrungen im Betrieb zu haben.                                        eher ein Kulturwandel anstatt eine neue
Bei den Bereitstellungsarten liegt insbeson-                          Technologie oder Methode.

                                                                      Betrieb und Softwareentwicklung arbeiten
                                                                      in einer DevOps Umgebung bereits beim Er-
                                                                      stellen der Softwarearchitektur zusammen,
                                              Public Cloud
                                                                      anstatt erst ab der Inbetriebnahme. Dadurch
                             Hybrid Cloud                             kann die Applikation ideal auf die Betriebsar-
      Private Cloud
                                            Collabo-
                                                               Office
                                                                365   chitektur abgestimmt werden und das Know-
                                             ration                   How der Betriebsspezialistinnen und-spezia-
   Speicher
                                                        Öff.
                                                                      listen bereits von Beginn weg einfliessen. Im
                    Server                             Daten
                                                                      Gegenzug bauen die Betriebsverantwortli-
              ERP
                                                                      chen bereits im Laufe des Entwicklungspro-
                                                                      jekts Know-How über die Applikation auf, was
                                                                      später ein effizienteres Reagieren bei Fehler-
                                                                      fällen im produktiven Betrieb ermöglicht.
9

Open Source-Technologien als Rückgrat             how, sondern auch mit entsprechenden Fi-
Im Betrieb dominiert Open Source Software         nanzmitteln ausgestattet sind. Je nach Fach-
längst das Feld. Open Source Lösungen sind        gebiet muss sogar damit gerechnet werden,
nicht nur kostenlos verfügbar, sie bieten auch    dass ein anderer Staat gezielt Angreifer auf
einen grösseren Funktionsumfang und sind          gewisse Daten ansetzt.
moderner und leistungsfähiger als ihre pro-
prietären Gegenspieler. Viele dieser Tools        Klar, dass da auch der Schutz der Applikati-
kommen aus dem Umfeld der grossen Inter-          onen auf einem ausgezeichneten Niveau sein
netfirmen wie Google, Twitter oder Netflix,       muss. Die Basis bildet ein guter Grundschutz
die diese für den Gebrauch in ihren eigenen       im Betrieb, der auch entsprechend zertifi-
Rechenzentren entwickelt haben und sie öf-        ziert ist (ISO 27001). Heute reicht es nicht
fentlich verfügbar machen.                        mehr aus, sich in der Sicherheitsfrage auf
                                                  eine optimale Abschottung der Applikationen
Das oben bereits erwähnte Kubernetes – die        durch den Betreiber zu konzentrieren. Durch
Grundlage eines PaaS – wurde zum Beispiel         die Anforderung nach breiterer Verfügbarkeit
von Google als Weiterentwicklung der inter-       der Anwendungen lassen sich diese nicht
nen Cloudlösung Borg als Open Source ent-         mehr abschotten. Mittels Social-Engineering-
wickelt.                                          Techniken machen Angreifer auch Mitarbei-
                                                  terinnen und Mitarbeiter der Verwaltungen zu
Auch Red Hat (IBM) beteiligt sich sehr aktiv an   unfreiwilligen Komplizen und greifen so auch
der Entwicklung und benutzt Kubernetes als        eigentlich gut abgesicherte Applikationen an.
Basis für ihr Open Shift-Cloud-Produkt. Mitt-
lerweile ist Kubernetes der de facto Standard     Die Softwarehersteller müssen diese Her-
für containerbasierte PaaS-Lösungen. Im Be-       ausforderung aktiv annehmen und ihre Appli-
reich der IaaS-Lösungen hat sich ebenfalls        kationen von sich aus auf Sicherheitslücken
ein Standard etabliert: Praktisch alle Ange-      überprüfen und mit schneller Bereitstellung
bote der grossen öffentlichen Anbieter ba-        von Patches aktiv reagieren. Oft sind innert
sieren auf der als Open Source verfügbaren        weniger Tage fixfertige Exploit Kits im Inter-
OpenStack Plattform.                              net erhältlich, mit denen solche Lücken auch
                                                  von Nicht-Experten ausgenutzt werden kön-
Auch für das Monitoring (Prometheus und           nen. Die Reaktionszeit ist hier zentral - Es
Graphite), für das Konfigurationsmanagement       kann nicht ein Vierteljahr auf den nächsten
(Puppet und Ansible) und für die Protokollie-     Release gewartet werden. SaaS-Angebote
rung (Logstash, Graylog und Elasticsearch)        haben hier klare Vorteile, da der Hersteller
sind Open Source Lösungen die beliebtesten        die entsprechenden Patches selber zentral
Tools.                                            und schnell für alle Kunden ausrollen kann.

Sicherheit ist zentral                            Automatisierte Security Audits für Soft-
Im Verwaltungsumfeld verarbeiten die Fa-          warekomponenten
chanwendungen oft Personendaten, welche           Moderne Fachanwendungen werden mit
gut geschützt sein müssen. Immer häufiger         zahlreichen verschiedenen Open Source Bi-
sollen die Anwendungen aber auch direkt           bliotheken entwickelt. Es ist aufwändig jede
über das Internet zugänglich sein, damit die      eingesetzte Bibliothek regelmässig auf neu
Verwaltung ihre Aufgaben effizienter erfüllen     aufgetauchte Sicherheitslücken zu überprü-
kann und die Bürgerinnen und Bürger direk-        fen, aber aus den oben genannten Gründen
ten Zugriff auf ihre Daten haben. Auf der Ge-     notwendig.
genseite stehen professionelle Angreifer, die
nicht nur mit grossem technischem Know-
10

    Mit automatisierten Security Audits für die      eine Prüfung jeder verwendeten Bibliothek
    eingesetzten Komponenten wird dieser Pro-        durch. Dabei spielt es keine Rolle, ob diese in
    zess zentral für alle Softwareprojekte durch-    Form von Quellcode vorliegt oder als Binär-
    geführt. Bei grösseren Softwareherstellern       datei. Wird eine Sicherheitslücke aufgedeckt,
    mit zahlreichen Entwicklungsteams werden         wird der Build verhindert, bis diese behoben
    so starke Skaleneffekte wirksam, da die Si-      wurde. Neben Sicherheitsproblemen werden
    cherheitsüberprüfung zuvor von jedem Team        auch Komponenten mit potenziell problema-
    separat erfolgte.                                tischen Lizenzmodellen identifiziert. Auf die-
                                                     se Weise kann verhindert werden, dass zum
    Black Duck ist eine am Markt etablierte Lö-      Beispiel eine Bibliothek mit einer viralen Open
    sung, die für die automatischen Audits auf       Source Lizenz eingesetzt wird. Die Verwen-
    eine umfangreiche Datenbank von Sicher-          dung einer solchen Bibliothek hätte zur Folge,
    heitslücken und Lizenzinformationen zu Open      dass die Fachanwendung ebenfalls als Open
    Source Komponenten zugreifen kann. Black         Source freigegeben werden müsste.
    Duck führt bei jedem Build der Applikation

Daten
    Flexibilität durch ereignisbasierte Systeme      Relationale Datenbanken als Gebrauchsge-
    Bei ereignisbasierten Systemen (Stichwort        genstand
    „unified log processing“) steht die Sammlung     Im Bereich der relationalen Datenbanken
    der Ereignisse im Fokus, die zum aktuellen       setzt sich der Trend, weg von den teuren
    Datenstand geführt haben. Dies steht im Ge-      proprietären Produkten wie Oracle oder Mi-
    gensatz zu der bisher üblichen „statischen“      crosoft SQL Server und hin zu Open Source
    Datenhaltung in der Applikation (Attribute ei-   Datenbanken wie PostgreSQL, ungebremst
    ner Person wie Name und Adresse werden           fort. Diese sind den kommerziellen Produk-
    in relationalen Tabellen abgespeichert). Die     ten sowohl in Bezug auf Funktionalität wie
    unternehmens- respektive verwaltungsweit         auf Stabilität gleichwertig, verursachen aber
    zusammengeführte Kette dieser Ereignisse         deutlich weniger Kosten. Die relationale Da-
    bildet nun die Kerndaten der Unternehmung.       tenbank ist komplett zum Gebrauchsgegen-
    Die klassische Entitäten-/Attributesicht, wie    stand geworden. Die Produkte können sich
    sie in relationalen Datenbanksystemen ge-        nicht mehr durch Features positionieren,
    speichert wird, bildet nur noch eine von meh-    sondern sind komplett austauschbar.
    reren möglichen Sichten auf diese Ereignisse.    Die Ursache dieser Entwicklung liegt vor
                                                     allem in den grossen Investitionen, die Fir-
    Diese Architektur bietet einige Vorteile:        men wie Amazon, Alibaba und Microsoft in
    • ganzheitliche Sicht auf das Geschäft           die Open Source Datenbanken getätigt ha-
    • Datenstände eines beliebigen Zeitpunktes       ben. Neben PostgreSQL ist auch MySQL weit
       in der Vergangenheit können jederzeit re-     verbreitet. Seit dem Kauf von MySQL durch
       konstruiert werden                            Oracle wendet sich die Open Source Commu-
    • neue Methoden und Logiken sind auch auf        nity aber mehr und mehr von dem Produkt
       die Vergangenheit anwendbar                   ab. MariaDB, ein Fork von MySQL erfreut sich
                                                     hingegen immer grösserer Beliebtheit, insbe-
                                                     sondere bei den grossen Cloud-Anbietern.
11

Analytics
     Softwarelösungen werden smarter                   viele etablierte Open Source Lösungen mit
     Entscheidungsträger und Fachspezialisten          breiter Nutzerbasis. Unter den Programmier-
     werden zunehmend durch smarte Software            sprachen für Analytics setzt sich Python zu-
     direkt bei ihrer Arbeit unterstützt und ent-      nehmend gegen die in akademischen Kreisen
     lastet. Ein smartes Softwaresystem erkennt        immer noch verbreitete Sprache R durch. Py-
     Muster und lernt aus Daten. Je mehr Daten         thon bietet eine grosse Auswahl an Bibliothe-
     zur Verfügung stehen und je besser die Qua-       ken mit Machine Learning Algorithmen und
     lität und Struktur dieser Daten ist, desto bes-   ist die am häufigsten verwendete Sprache
     ser kann das System daraus Vorhersagen            für Analytics. Basisbibliotheken wie NumPy,
     mit hoher Treffgenauigkeit ableiten.              Scikit-learn oder Pandas geniessen dank der
                                                       grossen Verbreitung einen ausgezeichneten
     Ein Beispiel für smarte Software ist ein Sys-     Support durch die Community.
     tem zur automatisierten Prüfung von Steuer-
     veranlagungen bis hin zu einer vollautomati-      Für die Erstellung von neuronalen Netzen
     schen Veranlagung. Weitere Einsatzbeispiele       etabliert sich Tensorflow mehr und mehr als
     in der Verwaltung können sein:                    Standard. Anaconda, eine Plattform für Ana-
                                                       lytics etabliert sich zunehmend als die geeig-
     •   Erkennung von Betrug, zum Beispiel bei        nete Entwicklungsplattform zum Erstellen,
         der Abrechnung der Mehrwertsteuer. In         Testen und Trainieren von Modellen.
         Belgien wird dieses System mit grossem
         Erfolg bereits eingesetzt.                    Big Data Technologien wie zum Beispiel Apa-
     •   Predictive Policing: Anstatt nur auszu-       che Spark sind erst für sehr grosse oder sehr
         werten, wo wie viele Einbrüche passiert       schnell anfallende Datenmengen interessant.
         sind, errechnet das System selbstständig,     Im Verwaltungsbereich sind die Datenmen-
         wo in nächster Zeit vermehrt mit Einbrü-      gen allerdings (noch) viel zu klein, sodass der
         chen zu rechnen ist und hilft so bei der      Einsatz dieser Technologien in absehbarer
         Einsatzplanung der Polizeipatrouillen.        Zukunft nicht rentabel ist.
     •   Optimierte Personaleinsatzplanung durch
         die genauere Vorhersage über zu erwar-        Als proprietäre Lösung mit Relevanz für
         tende Gesuche und Anfragen.                   den Bereich Analytics ist aufgrund der gros-
                                                       sen Verbreitung der Vorgängerprodukte der
     Analytics kann aber nicht einfach nur mit         Trend zu SAP HANA als performante In-Me-
     dem Einsatz neuer Technologien oder einem         mory-Datenbank für die transaktionale Ver-
     einzelnen Einführungsprojekt angewendet           arbeitung grosser Datenmengen ungebro-
     werden. Es erfordert einen grundlegenden          chen.
     Wandel der Organisation hin zu einer da-
     tengetriebenen Unternehmenskultur. Dazu
     gehören unter anderem die systematische
     Verbesserung der Datenqualität aber auch
     den notwendigen Zugriff auf die Daten für die
     Mitarbeiter zu ermöglichen.

     Open Source - Auch für Analytics die erste
     Wahl
     Um smarte Software zu erstellen ist eine
     Kombination verschiedener Technologien
     notwendig, um Daten zu sammeln und zu
     analysieren. Auch in diesem Sektor gibt es
12

Effektiver Standardprozess für Analytics-
Vorhaben

Um Vorhersagemodelle für unsere smarte
Software zu erstellen, verwenden wir den
Cross Industry Standard Process for Data Mi-
ning (CRISP-DM). Der zyklische Prozess un-
terteilt die Arbeiten für Analytics-Vorhaben in
sechs Phasen, die grundsätzlich sequentiell
abgearbeitet werden.

Das Softwaresystem wird laufend verbes-
sert, indem man nach der Inbetriebnahme
der Lösung mit dem CRISP-Kreislauf wieder
von vorne beginnt. Dadurch kann in nachfol-
genden Iterationen die Genauigkeit mithilfe
der zuvor gewonnenen Erfahrungen weiter
gesteigert werden.
13

Integration
     Microservices – agilere IT                              in einem zentralen ESB zu verstecken.
     Anstatt als grosse, voll integrierte Applikati-         Auf Microservice basierte Architekturen
     onsmonolithen werden Lösungen heute ver-                verzichten bewusst auf ESB und setzen
     mehrt aus kleinen, in sich abgeschlossenen              auf Informationsaustausch auf der Basis
     Diensten aufgebaut. Jeder Dienst ist dabei              einfacher Protokolle (meist REST).
     für genau eine klar abgegrenzte Geschäfts-        •     Dezentrale Verwaltung: Jeder Microser-
     funktion zuständig und hat seinen eigenen               vice wird von einem eigenständigen Team
     Lebenszyklus.                                           mit einem eigenen Releaseprozess ge-
                                                             pflegt. Damit wird der Koordinationsauf-
     Aus wirtschaftlicher Sicht vermindern Mi-               wand stark verringert. Auch die Release-
     croservices negative Skaleneffekte in der               zyklen können so verkürzt werden, bis
     Softwareentwicklung. Es gilt der Grundsatz:             hin zu wenigen Tagen.
     Je grösser die entwickelte Applikation, desto     •     Dezentrale Daten: Die Daten werden pro
     weniger effizient erfolgt die Entwicklung auf-          Microservice isoliert gehalten. Es ist also
     grund der zunehmend notwendigen Koordi-                 kein direkter Datenzugriff über die Ser-
     nation. Dies führt dazu, dass jede zusätzliche          vicegrenzen möglich. Jeder Dienst hat
     Entwicklerin oder jeder zusätzliche Entwick-            seine eigene Datenbank.
     ler immer weniger zusätzliche Ergebnisse          •     Kleinere Granularität: Microservices
     produziert. Die optimale Produktivität wird             haben typischerweise einen kleineren
     erreicht, wenn eine Applikation von maximal             (Funktions-)Umfang als ein Service im
     sieben Personen erstellt werden kann.                   Sinne von SOA.

     Mit dem Microservice-Ansatz werden Appli-         Haupttreiber für die Microservice-Architektur
     kationen in voneinander weitgehend unab-          ist das Bedürfnis, von den trägen Release-
     hängige Dienste aufgeteilt, für die jeweils ein   prozessen wegzukommen. Weder Unter-
     kleines Team zuständig ist.                       nehmen noch Verwaltungen können es sich
                                                       heute leisten, länger als ein paar Wochen auf
     Die Microservice-Architektur erweitert die        wichtige neue Geschäftsfunktionen zu war-
     mittlerweile etablierte serviceorientierte Ar-    ten. Aus Sicht einer Verwaltung sollte darauf
     chitektur (SOA) in folgenden Punkten:             geachtet werden, dass nicht grosse, mono-
     • Schlaue Endpunkte statt Enterprise              lithische Systeme erstellt beziehungsweise
         Service Bus (ESB): In einer klassischen       beschafft werden, sondern auf eine modula-
         SOA wird oft versucht, die Komplexität        re Architektur gesetzt wird.
      Monolithische Anwendung                              Microservices-Architektur
14

Öffentliche Schnittstellen machen eGovern-      •   Ein Hersteller von Software für Autogara-
ment effizienter und günstiger                      gen erweitert seine Software so, dass das
Die meisten existierenden eGovernment-              Anmelden von Fahrzeugen zur Inspektion
Lösungen sind entweder für den einzelnen            direkt aus der Applikation möglich wird.
Bürger oder aber für grössere Unternehmen           Auch hier kann der Bürger mit einer Han-
ausgelegt. Angebote für den Bürger haben            dy-App eines anderen Herstellers den
eine einfach zu bedienende Benutzerober-            Prüfungstermin für sein Auto über diesel-
fläche, sind aber für die Erfassung grösse-         be Schnittstelle festlegen.
rer Datenmengen nicht geeignet. Ein Beispiel    •   Fachapplikationen der Ämter können sich
hierfür sind die Weblösungen der Strassen-          die aktuellste Adresse der von ihnen ge-
verkehrsämter: Für grosse Transportunter-           führten natürlichen und juristischen Per-
nehmen sind diese unpraktisch, da sie sich          sonen über eine zentrale Schnittstelle der
nicht in ihre Systeme integrieren lassen. Dem       kantonalen Personenregister liefern las-
gegenüber stehen Lösungen, die explizit für         sen. Dieselbe Schnittstelle könnte auch
Unternehmen konzipiert wurden. Diese las-           ausgewählten privaten Organisationen
sen sich sehr gut integrieren und bieten zu-        zur Verfügung gestellt werden.
sätzliche Funktionen, allerdings bringen sie
komplizierte Schnittstellen und komplexe        All diese Angebote verwenden also in ver-
Einrichtungsprozessen mit sich.                 schiedenen Szenarien die identischen
                                                Schnittstellen, welche das Amt mit einer ein-
Als Lösungskonzept zur Überbrückung die-        maligen Softwarebeschaffung zur Verfügung
ser Lücke eignen sich öffentliche API (Appli-   stellt.
cation Programming Interface):
                                                sedex mit eCH-Standards
Die Verwaltungssysteme veröffentlichen ei-      Für den privaten Meldungsaustausch zwi-
nen Teil ihrer Geschäftsfunktionen als vom      schen Behörden wird sich sedex noch weiter
Internet her zugängliche technische Dienste     etablieren. sedex bietet eine sichere und zu-
(Webservices) und zwar unabhängig von kon-      verlässige Plattform zum Austausch von Mel-
kreten Verwendungsszenarien. Der Zugriff        dungen zwischen Organisationen. Trotz der
wird selbstverständlich geschützt, sodass       technisch einfach ausgelegten Schnittstelle
jeder Bürger und jedes Unternehmen nur auf      auf Dateisystemebene und der damit verbun-
seine Daten zugreifen kann. Optimalerweise      denen etwas schwerfälligen Handhabung,
werden genau dieselben Dienste auch intern      sowie des begrenzten Meldungsdurchsat-
– also vom Amt selbst oder von anderen Äm-      zes ist es der einfachste und zuverlässigste
tern – verwendet. Technologisch handelt es      Übertragungsweg. Als Format für die aus-
sich typischerweise um REST-Services.           getauschten Meldungen werden in fast allen
                                                Fällen Standards des Vereins eCH verwendet.
Das Konzept der öffentlichen Schnittstellen     sedex Pathfinders erweitert sedex zusätzlich
ermöglicht unzählige neue Anwendungen die       um eine Möglichkeit zur synchronen Kommu-
es Bürgern und Unternehmen erlaubt dyna-        nikation mittels einem Webservice.
mischer und schneller mit der Verwaltung
zu interagieren, wie die folgenden Beispiele
zeigen:

•   Eine Schnittstelle für die Erfassung von
    Steuerbelegen kann sowohl von einer
    ERP-Software eines Unternehmens, wie
    von einer Handy-App für Einzelunterneh-
    men eingebunden werden.
15

Dokumente
    Dokumente – verborgene Daten                          Formulare – immer noch wie auf dem Pa-
    Immer noch werden viele geschäftsrelevante            pier?
    Daten in Dokumenten zum Beispiel im Word              Die Möglichkeiten elektronischer Formulare
    oder Excel Format abgelegt. Diese Daten sind          werden immer noch ungenügend genutzt:
    nur schwach oder gar nicht strukturiert und
    eignen sich deshalb schlecht für automatisch          •   Keine Anbindung an die Systeme: Nach
    erstellte Auswertungen und automatisierte                 der erfolgten Erfassung entsteht ein Me-
    Weiterverarbeitung. Diese automatisierbaren               dienbruch. Die Daten werden per E-Mail
    Prozesse sind aber die notwendige Basis für               übermittelt oder sogar ausgedruckt und
    die Transformation hin zu einer datengetrie-              nicht digital in das zuständige System (Ti-
    benen Organisation (siehe Kapitel Analytics).             cketing, Fallmanagement oder sonstige
                                                              Fachapplikationen) überführt.
    Will man die digitale Transformation voran-           •   Fehlende Benutzerführung: Elektroni-
    treiben, so sollten Daten also wenn immer                 sche Formulare eignen sich optimal, um
    möglich in einer möglichst stark strukturier-             den Benutzer bei der Erfassung der Da-
    ten Form erfasst werden um sie damit ma-                  ten anzuleiten und mit kontextabhängigen
    schinenlesbar, und -auswertbar zu machen.                 Feldern und Zusatzinformationen zu füh-
    Sinnvolle Ansätze dazu sind die Integration               ren. Allerdings sind die meisten elektroni-
    in eine Fachlösung oder die Nutzung spezi-                schen Formulare heutzutage immer noch
    alisierter Systeme, die den Benutzer bei der              eine Kopie der statischen Papierformula-
    Erfassung der Daten unterstützen. Als End-                re.
    produkt kann dabei immer noch ein Blatt Pa-
    pier entstehen. Allerdings ist dieses dann aus        Was ausserdem oft vergessen geht: Vielfach
    den Daten generiert und nicht der primäre             sind die Daten beim Anfrager, also bei der
    Datenträger. Zusätzlich ist es so auch für den        Bürgerin oder dem Bürger oder beim Unter-
    Empfänger möglich, die Daten elektronisch             nehmen, bereits in einem System vorhanden.
    zu verarbeiten. Ein Unternehmer könnte zum            Dadurch führt alleine das Ausfüllen des For-
    Beispiel seine Veranlagungsverfügung direkt           mulars durch den Anfrager zu einem ersten
    wieder in seine Steuersoftware einlesen.              Medienbruch und zu potenziellen Fehlern.
                                                          Zu jedem Formular sollte immer auch eine
     Strukturierte Daten generieren Business Value        entsprechende öffentlich verfügbare Schnitt-
     Als einfach realisierbare Verbesserung können        stelle (siehe Kapitel Integration) existieren,
     die internen Abläufe zwischen mehreren Stellen       damit die Daten auch maschinell eingeliefert
     statt via E-Mail versandte Word-Dokumente in ei-     werden können.
     nem Vorgangsverfolgungssystem wie Atlassian
     JIRA abgebildet werden. Dies kann zum Beispiel       Digitale Identität und Signaturen - Es geht
     für Personaleintritte oder das Beantragen von Be-    voran
     rechtigungen, aber auch für viele weitere Prozesse   Elektronische Signaturen und Identitäten
     angewendet werden. Die Daten werden so struk-        sind die letzte Hürde für die Erstellung rein
     turiert erfasst und können trotzdem noch mit Be-     digitaler Prozessabläufe mit rechtlich ver-
     merkungen ergänzt werden. Auswertungen über          bindlichen Unterschriften. Trotz grosser Be-
     die Bearbeitungszeit, Engpässe, Inhalt und Art der   mühungen von Akteuren wie dem SwissID
     Anfragen können einfach erstellt werden. Zudem       Konsortium und dem Gesetzgeber ist das
     können die strukturiert vorliegenden Daten nun       Interesse in der Bevölkerung noch kaum Vor-
     auch als Rohdaten für Data Analytics dienen. Es      handen - Bisher fehlt die Killerapplikation.
     können Vorhersagemodelle erstellt werden, mit
     welchen einfache Arbeitsabläufe automatisiert        Für Online-Dienste der öffentlichen Verwal-
     oder mit Entscheidungshilfen ergänzt werden kön-     tung, die allen Bürgerinnen und Bürgern zu-
     nen.                                                 gänglich sind, werden sich vielseitig nutzbare
16

Lösungen wie die SwissID mehr und mehr            einfach aus Effizienzgründen jene Kundin-
durchsetzen. Es ist für Behörden nicht mehr       nen und Kunden ohne Zugang zum Internet
sinnvoll eigene (klassische) Logins anzubie-      von ihren Dienstleistungen ausschliessen.
ten, da diese höhere Administrationsaufwän-       Sie haben die Pflicht, sämtliche Bürgerinnen
de mit sich bringen (Stichwort "verlorene         und Bürger zu bedienen. Das bedeutet, dass
Passwörter"). Dies insbesondere, wenn noch        Papierprozesse weiterhin erhalten bleiben
eine Beglaubigung der Personenidentifikati-       müssen. Die Effizienz soll aber trotzdem ge-
on hinzukommt, zum Beispiel für das Online-       steigert werden. Ein erfolgsversprechender
Einreichen der Steuererklärung.                   Ansatz ist, die kompletten Prozesse zu digi-
                                                  talisieren, dabei aber darauf zu achten, dass
Der Zusatznutzen einer digitalen Signatur         saubere, maschinennutzbare Schnittstellen
gegenüber der digitalen Identität liegt darin,    definiert werden (siehe Kapitel Integration).
zu einem späteren Zeitpunkt dem Absender          Auf Basis dieser Schnittstellen kann an ei-
zweifelsfrei belegen zu können, dass er diese     ner zentralen Stelle ein gezielter Übergang
Daten genauso übermittelt hatte und das Amt       von/zu Papier erfolgen. Dieser Ansatz muss
diese nicht verändert hat. Dies ist häufig aber   weiter gehen, als einfach nur die Papiere zu
gar nicht erforderlich.                           scannen, da dies alleine die Daten noch nicht
                                                  verwertbar macht. Die Daten müssen von ei-
Digital Divide – nicht alle sind im Internet      nem Datenerfassungsteam oder einer smar-
Gerade für Verwaltungen ist der Digital Di-       ten analytics-gestützten Software zu einem
vide eine grosse Herausforderung. Im Un-          Aufruf der Standardschnittstelle aufbereitet
terschied zu Unternehmen können sie nicht         werden.

 Bürger                                                           Verwaltung
                                          API

                                                                   Digitale Prozesse

       ohne Internet
                                            Datenerfassung
Über die Bedag Informatik AG
Die Bedag ist mit einem Umsatz von über 80 Mio.        einsatz. Mit einem Netz von hochsicheren Rechenzen-
Franken ein führendes schweizerisches IT-Dienstleis-   tren sowie Standorten in Bern, Aarau, Delémont und
tungsunternehmen. Mit ihren rund 370 Mitarbeiterin-    Wettingen ist sie regional stark präsent. Ihre Kunden
nen und Mitarbeitern – wovon 32 Lernende – verfügt     sind hauptsächlich öffentliche Verwaltungen und Be-
sie über ein breites und fundiertes Informatik-Know-   triebe, sowie Unternehmen im Gesundheits- und Ver-
how. Ihr Kerngeschäft ist die Entwicklung, die War-    sicherungswesen. Die Bedag wurde 1990 gegründet
tung und der Betrieb von geschäftskritischen Infor-    und befindet sich im Eigentum des Kantons Bern.
matiklösungen. Damit ermöglicht sie ihren Kunden       www.bedag.ch
einen wirtschaftlichen und sorgenfreien Informatik-

                                                                                         Bedag Informatik AG
                                                                                         Engehaldenstrasse 12
                                                                                         Postfach
                                                                                         3001 Bern

                                                                                         Tel. 031 633 21 21
                                                                                         info@bedag.ch
                                                                                         www.bedag.ch

                                                                                                              07/19
Sie können auch lesen