Mit Artikel 91c Grundgesetz, dem Gesetz über die Verbindung der informationstechnischen Netze und dem am 1. April 2010 in Kraft getretenen IT-Staatsvertrag sind die rechtlichen Grundlagen für eine Bund-Länder-übergreifende IT-Zusammenarbeit gelegt. Aufgabe des IT-Planungsrats ist es nun, diesen Rechtsrahmen mit Leben zu füllen.
Die Beauftragte der Bundesregierung für Informationstechnik und diesjährige Vorsitzende des IT-Planungsrats, Cornelia Rogall-Grothe, zeigte sich mit der Sitzung zufrieden: “Uns allen ist klar, dass sich weder der Bund noch einzelne Länder leisten können, die Entwicklungen auf dem Gebiet der IT und des E-Government alleine zu bewältigen.” Mit dem IT-Planungsrat habe man die Chance, Erleichterungen für Bürger und Unternehmen auf den Weg zu bringen und IT-Standards zu setzen.
Der IT-Planungsrat koordiniert die Zusammenarbeit von Bund und Ländern in Fragen der IT, legt fachübergreifende Interoperabilitätsstandards und Sicherheitsstandards fest, steuert E-Government-Projekte und übernimmt die Aufgaben für das sogenannte Verbindungsnetz, das einen sicheren Datenaustausch über Verwaltungsgrenzen hinweg ermöglichen soll. Durch die Schaffung des IT-Planungsrats wurden die bisherigen Strukturen vereinfacht, da in ihm vielfältige Gremien der IT-Steuerung aufgegangen sind.
Franz Josef Pschierer, IT-Beauftragter der Bayerischen Staatsregierung, hat die Einsetzung des IT-Planungsrates begrüßt. Gerade bei der Zusammenarbeit zwischen Bund und Ländern könne der IT-Planungsrat auch nach dem Mehrheitsprinzip entscheiden.
Pschierer: “Da viele Aspekte von E-Government den Bund und die Länder gleichermaßen betreffen, werde ich darauf achten, dass es keine Alleingänge des Bundes gibt.” Zudem wolle er durch eine Abstimmung mit dem Landesdatenschutzbeauftragten im IT-Planungsrat die Belange des Datenschutzes vertreten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…