Advertisement

Mit einem eID-Ökosystem-Modell komplexe Wirkungszusammenhänge sichtbar machen

  • Jérôme BruggerEmail author
  • Thomas Selzam
  • Katinka Weissenfeld
Chapter

Zusammenfassung

E-Government-Leistungen werden immer weniger als einzelne elektronische Dienstleistungen konzipiert, sondern sind ein Zusammenspiel von digitalen Serviceinfrastrukturen, die unterschiedliche Akteure und Dienste verbinden. Diese vertikale und horizontale Integration entspricht der angestrebten gesteigerten Maturität von E-Government. Mit dieser integrierten Umsetzung entsteht auch die Herausforderung, die Wirkung von E-Government mit allen Interdependenzen sichtbar zu machen und auszuwerten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Arora, S. (2008): National e-ID card schemes: A European overview. In: information security technical report, 13 (2), S. 46-53.Google Scholar
  2. Bernold, R./Brian, O./Brugger, J.//Weissenfeld, K. (2015): eID-Ökosystem Modell. Projektabschlussbericht. URL: https://www.egovernment.ch/index.php/download_file/force/574/3379/ (Stand 23.5.2017)
  3. Bundesamt für Polizei fedpol (2017): Staatlich anerkannte elektronische Identifizierungsmittel (E-ID). Konzept 2016. URL: https://www.schweizerpass.admin.ch/dam/data/pass/aktuell/konsultation/konzept-d.pdf (Stand: 23.5.2017).
  4. Bundesrat (2011): Schweizer Pass und Identitätskarte: Rundum-Erneuerung bis Ende 2016. URL: https://www.schweizerpass.admin.ch/pass/de/home/aktuell/news/2011/ref_2011-12-16.html (Stand: 11. April 2017).
  5. Castro, D. (2011): Explaining International Leadership: Electronic Identification Systems. URL: http://www.itif.org/files/2011-e-id-report.pdf (Stand: 11. April 2017).
  6. De Cock, D./Wolf, C./Preneel, B. (2006): The Belgian Electronic Identity Card (Overview). URL: https://www.cosic.esat.kuleuven.be/publications/article-769.pdf (Stand: 11. April 2017).
  7. eCH E-Government-Standards (Hrsg.) (2013): eCH-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM). URL: https://www.ech.ch/alfresco/s/ech/download?nodeid=5d5f74ed-77ae-4a68-af53-a4ff910dc89f (Stand: 11. April 2017).
  8. Europäische Kommission (Hrsg.) (2017): The CEF Building Blocks. URL: https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/CEF+Digital+Home (Stand: 11. April 2017).
  9. Europäisches Parlament und Rat der Europäischen Union (Hrsg.) (2014): Verordnung Nr. 910/2014 des Europäischen Parlaments und des Rates. URL: http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32014R0910& (Stand: 04. März 2016).
  10. Graudenz, D./Fromm, J./Grözinger, M./…./Waloschke, T. (2010): Elektronisches Identitätsmanagement: Mehr Einfachheit, Datenhoheit und Datensicherheit in unserer virtualisierten Welt. URL: http://www.isprat.net/fileadmin/downloads/publikationen/ISPRAT_Whitepaper_Elektronische__Identita__ten.pdf (Stand: 11. April 2017).
  11. Hevner, A.R./March, S.T./Park, J./Ram, S. (2004): Design Science in In-formation Systems Research. In: MIS Quarterly, 28 (1). URL: https://pdfs.semanticscholar.org/a555/c8e9904b87ddec848f81bafb0fe5d8da458b.pdf (Stand: 11. April 2017).
  12. Kubicek, H./Noack, T. (2010): Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis? Der neue Personalausweis im europäischen Vergleich. Berlin: LIT Verlag.Google Scholar
  13. Layne, K./Lee, J.W. (2001): Developing fully functional E-government: A four stage model. In: Government Information Quarterly, 18 (2). URL: http://2013.moodlearchive.dcu.ie/mod/resource/view.php?id=354541 (Stand: 11. April 2017).
  14. Lusoli, W./Compañó, R. (2010): From security versus privacy to identity: an emerging concept for policy design? In: the Journal of Policy, Regulation and Strategy for Telecommunications, Information and Media, 12 (6), S. 80.Google Scholar
  15. Moore, M.H. (1995): Creating Public Value - Strategic Management in Government. New York: Harvard University Press.Google Scholar
  16. Peffers, K./Tuunanen, T./Rothenberger, M./Chatterjee, S. (2007): A Design Science Research Methodology for Information Systems Research. In: Jour-nal of Management Information Systems, 24 (3). URL: http://wise.vub.ac.be/thesis_info/Design_Science_Research_Methodology_2008.pdf (Stand: 11. April 2017).
  17. Sánchez-García, J./García-Campos, J.M./Reina, D.G/Toral, S.L./Barrero, F. (2016): Onsite DriverID: A secure authentication scheme based on Spanish eID cards for vehicular ad hoc networks. In: Future Generation Computer Systems, 2016 (64). URL: http://www.sciencedirect.com/science/article/pii/S0167739X16301121/pdfft?md5=74e4f2cf9e06d0fe3a164d56ec99917a&pid=1-s2.0-S0167739X16301121-main.pdf (Stand: 11. April 2017).
  18. Schweizerische Eidgenossenschaft (2017): Vorentwurf des Bundesgesetzes über anerkannte elektronische Identifizierungseinheiten. E-ID-Gesetz. URL: https://www.schweizerpass.admin.ch/dam/data/bj/staat/gesetzgebung/e-id/vorentw-d.pdf (Stand: 10. April 2017).
  19. Stachowiak, H. (1973): Allgemeine Modelltheorie. Wien: Springer-Verlag.Google Scholar
  20. Stevens, T./Elliott, J./Hoikkanen, A./Maghiros, I./Lusoli, W. (2010): The State of the Electronic Identity Market: Technologies, Infrastructure, Services and Policies. URL: http://jrc.es/EURdoc/JRC60959.pdf (Stand: 11. April 2017).
  21. Weissenfeld, K./Brugger, J./Dungga, A./Selzam, T./Riedl, R. (2016) Entwicklung und Validierung eines eID-Ökosystem-Modells – Fallbeispiel Schweiz. URL: https://www.gi.de/fileadmin/redaktion/2016_LNI/lni-p-261.pdf (Stand: 11. April 2017).
  22. Zwattendorfer, B./Slamanig, D. (2016): The Austrian eID ecosystem in the public cloud: How to obtain privacy while preserving practicality. In: Journal of Information Security and Applications, 2016 (27–28), S. 35-53.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2018

Authors and Affiliations

  • Jérôme Brugger
    • 1
    Email author
  • Thomas Selzam
    • 1
  • Katinka Weissenfeld
    • 1
  1. 1.E-Government-InstitutBerner FachhochschuleBernSchweiz

Personalised recommendations