SAGA 2.1 - IT-Beauftragter der Bundesregierung

Transcription

SAGA 2.1 - IT-Beauftragter der Bundesregierung
SAGA
Version 2.1
Standards und Architekturen für
E-Government-Anwendungen
www.kbst.bund.de
Koordinierungs‐ und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung
Schriftenreihe der KBSt
Band 82
September 2005
Schriftenreihe der KBSt
Band 82
Nachdruck, auch auszugsweise, ist genehmigungspflichtig
Dieser Band wurde erstellt von der KBSt im Bundesministerium des Innern in Zusammenarbeit mit der ]init[ AG und Fraunhofer ISST.
Redaktion: ]init[ AG, Berlin
Interessenten erhalten die derzeit lieferbaren Veröffentlichungen der KBSt
und weiterführende Informationen zu den Dokumenten beim
Bundesministerium des Innern
Referat IT 2 (KBSt)
11014 Berlin
Tel.: +49 (0) 1888 681 ‐ 2312
Fax.: +49 (0) 1888 681 ‐ 52312
Homepage und Download der digitalen Version: http://www.kbst.bund.de/saga
mailto: IT2@bmi.bund.de SAGA
Standards und Architekturen für E-Government-Anwendungen
Version 2.1
September 2005
Herausgegeben vom
Bundesministerium des Innern
Danksagung
Die Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) und das Autoren-Team danken allen Mitgliedern
des SAGA-Expertenkreises für ihre fachliche Unterstützung bei der Erstellung der
vorliegenden Version von SAGA.
Der Dank gilt weiterhin allen Teilnehmerinnen und Teilnehmern am SAGA-Forum, die
mit ihren engagierten Kommentaren einen maßgeblichen Beitrag zur Fortschreibung
des Dokuments geleistet haben.
Vorbemerkung:
Dieses Dokument stellt in verdichteter Form verbreitete Standards, Verfahren, Methoden und auch Produkte der modernen IT-Entwicklung für E-Government vor. Naturgemäß werden von den Experten auf diesem Gebiet sehr viele Abkürzungen und überwiegend englischsprachige Akronyme verwendet. Ein Teil dieser Namen sind
urheberrechtlich beziehungsweise als Warenzeichen oder Produkt für bestimmte Hersteller oder Normungsorganisationen national und international geschützt.
Zur Erzielung einer einfachen Struktur wurde generell auf solche Urheberrechts- und
Quellenverweise verzichtet. Die Verwendung eines „Namens“ oder einer Abkürzung in diesem Dokument bedeutet nicht, dass sie frei von Urheber- und
Schutzrechten anderer sind.
Ebenso können Herausgeber, Autoren und befragte Experten keine Verantwortung
für die technische Funktionsfähigkeit, Kompatibilität oder Vollständigkeit der diskutierten Standards übernehmen. Die vorliegende Version 2.1 wurde im September 2005
veröffentlicht; Kommentare, Ergänzungen, Berichtigungen werden erbeten vom Bundesministerium des Innern, Referat IT2 (KBSt) und können im Forum unter http://
foren.kbst.bund.de/saga eingestellt werden.
Teilweise sind diskutierte Standards zwingend mit lizenzpflichtigen Produkten verbunden. Unsere Empfehlung ist rein technisch zu verstehen. Ob und in welcher Form
(Einzel-/ Sammellizenz) ein Produkt wirtschaftlich einsetzbar ist, ist im Einzelfall zu
prüfen.
Versionsnummern sind dort aufgeführt, wo sie im diskutierten Zusammenhang relevant sind; die Nichterwähnung impliziert aber keine Konformität. Wenn für Standards
keine Versionsnummern angegeben sind, ist die aus Marktsicht stabilste Version zu
verwenden, welche nicht immer die neueste Version ist.
Die Autoren gestatten die Weiterverwendung des Dokuments – auch in Teilen – unter
Angabe der Quelle.
Inhaltsverzeichnis
0
Status, Änderungshistorie und Ausblick .............................................9
0.1 Änderungen gegenüber Version 2.0 ........................................................9
0.2 Zukünftige Themenbereiche .....................................................................9
1
Einleitung ..............................................................................................11
1.1 Hintergrund .............................................................................................11
1.2 Angesprochener Leserkreis ...................................................................11
1.3 Ziel und Aufbau des Dokuments ...........................................................12
1.4 Abzubildende Dienstleistungen ..............................................................15
1.5 Beziehung zu anderen E-Government-Dokumenten .............................16
1.6 Der Evolutionsprozess ...........................................................................18
2
Verbindlichkeit und Konformität der Anwendungen ........................21
2.1 Geltungsbereich und Verbindlichkeit von SAGA ....................................21
2.2 Klassifizierung und Lebenszyklen von Standards ..................................21
2.3 SAGA-Konformität ..................................................................................24
3
Architekturmodell für E-Government-Anwendungen .......................29
3.1 Überblick ................................................................................................29
3.2 Enterprise Viewpoint ..............................................................................30
3.3 Information Viewpoint .............................................................................31
3.4 Computational Viewpoint ........................................................................32
3.5 Engineering Viewpoint ............................................................................33
3.6 Technology Viewpoint ............................................................................33
4
Enterprise Viewpoint: Grundlagen E-Government ............................35
4.1 Rahmenbedingungen für E-Government in Deutschland .......................35
4.2 Rahmenbedingungen für E-Government-Anwendungen .......................43
5
Information Viewpoint: Schema-Repository ......................................49
6
Computational Viewpoint: Referenz-Software-Architektur ..............51
6.1 Anforderungen und Voraussetzungen ....................................................51
6.2 Architekturentscheidungen .....................................................................55
6.3 Referenzarchitektur für E-Government-Anwendungen ..........................59
6.4 Folgerungen aus der Software-Architektur .............................................63
7
Engineering Viewpoint: Referenzinfrastruktur ..................................65
7.1 Aufbau einer E-Government-Infrastruktur ..............................................65
7.2 Netzwerk, Benutzer und externe Dienste ...............................................70
Seite 7
8
Technology Viewpoint (Teil I): Standards für die IT-Architektur .....71
8.1 Prozessmodellierung ..............................................................................71
8.2 Datenmodellierung .................................................................................71
8.3 Applikationsarchitektur ...........................................................................73
8.4 Client ......................................................................................................76
8.5 Präsentation ...........................................................................................79
8.6 Kommunikation .......................................................................................90
8.7 Anbindung an das Backend ...................................................................95
9
Technology Viewpoint (Teil II): Standards für Datensicherheit .......99
9.1 Ziele und Prinzipien der Datensicherheit ................................................99
9.2 Standards für die Sicherheitskonzeption ..............................................102
9.3 Standards für bestimmte Anwendungsfälle ..........................................103
9.4 Übergreifende Datensicherheitsstandards ...........................................109
Anhang A Basisbausteine der BundOnline-Initiative .......................................113
A.1 Basiskomponente Zahlungsverkehrsplattform („ePayment“) ...............113
A.2 Basiskomponente Datensicherheit („Virtuelle Poststelle“) ...................119
A.3 Basiskomponente Portal ......................................................................127
A.4 Basiskomponente Formularserver .......................................................132
A.5 Basiskomponente Content Management System ................................136
A.6 Infrastrukturkomponente Informationsverbund der Bundesverwaltung 142
A.7 Infrastrukturkomponente Verzeichnisdienst .........................................146
A.8 Infrastrukturkomponente Public Key Infrastruktur der Verwaltung .......149
A.9 „Einer-für-Alle“-Dienstleistungen ..........................................................153
A.10 Kompetenzzentren ...............................................................................169
Anhang B Anwendung von Basiskomponenten ...............................................173
B.1 Modellierung nach RM-ODP ................................................................173
B.2 Computational Viewpoint des Musterbeispiels Antragsverfahren ........175
Anhang C Vorlagen für eine SAGA-Konformitätserklärung .............................179
C.1 Konformitätserklärung ..........................................................................179
C.2 Checkliste für eigenentwickelte Komponenten .....................................180
C.3 Checkliste für Produktkomponenten ....................................................183
Anhang D Literaturverzeichnis ...........................................................................185
Anhang E Übersicht der klassifizierten Standards ...........................................189
Anhang F Abkürzungsverzeichnis .....................................................................193
Seite 8
0 Status, Änderungshistorie und Ausblick
Das vorliegende Dokument in der Version 2.1 ist eine freigegebene Veröffentlichung
von SAGA (Standards und Architekturen für E-Government-Anwendungen) und hat
verbindlichen Charakter.
0.1
Änderungen gegenüber Version 2.0
Dieses Dokument ist eine Aktualisierung von SAGA in der Version 2.0. Im Wesentlichen wurde auf die Weiterentwicklung von Standards reagiert. Standards der White
List wurden übernommen, Klassifizierungen vorhandener Standards verändert und
Standards aus dem Dokument auf die Grey List verschoben. Der einzige neue
Abschnitt thematisiert Web-Formulare (siehe Abschnitt 8.5.1.6 auf Seite 82).
Im Anhang wurden die Beschreibungen der Basisbausteine aktualisiert und mit der
Infrastrukturkomponente Verwaltungs-PKI um einen vorherigen SAGA-Standard
erweitert. Sie wurde in SAGA 2.0 als „PKI-1-Verwaltung“ zusammen mit „MailTrust
(MTT) Version 2“ und „SPHINX“ zweimal im Abschnitt 9.3 klassifiziert. Außerdem
wurden vier neue „Einer-für-alle“-Dienstleistungen aufgenommen (siehe Seite 153).
Das Beispiel einer Online-Dienstleistung mit Basiskomponenten wurde grundlegend
überarbeitet und an aktuelle Leistungsmerkmale der Komponenten angepasst.
Erste Korrekturen und Hinweise aus den Diskussionen von SAGA 2.0 mit Experten
aus Bund, Ländern, Kommunen, der Wirtschaft und im öffentlichen SAGA-Forum sind
bereits in diese Aktualisierung des Dokuments eingeflossen. Die Anregungen größerer Änderungen und Erweiterungen werden in die bereits laufenden Arbeiten an
SAGA 3.0 aufgenommen.
0.2
Zukünftige Themenbereiche
Die nächste Ausgabe von SAGA wird die Version 3.0 sein. Folgende Themengebiete
sollen weiter untersucht und detailliert werden:
a. stärkere Berücksichtigung der Anforderungen von Ländern und Kommunen
b. Sicherstellung von SAGA-Konformität
c. Entwicklung und Standardisierung von Prozess- und Datenmodellen
d. Konkretisierung der Referenz-Software-Architektur
e. Einarbeiten von praktischen Erfahrungen mit der Anwendung von SAGA
Die Veröffentlichung von SAGA 3.0 ist für das erste Halbjahr 2006 vorgesehen.
Ergänzend zum SAGA-Dokument wird die Koordinierungs- und Beratungsstelle der
Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) auf ihrer
Web-Site1 weitere Informationen, Links und Hilfsmittel zur Verfügung stellen.
1. siehe http://www.kbst.bund.de/saga
Seite 9
Seite 10
1 Einleitung
1.1
Hintergrund
Mit den Standards und Architekturen für E-Government-Anwendungen (SAGA)
schafft die Bundesregierung eine wichtige Voraussetzung für eine moderne und
dienstleistungsorientierte Verwaltung.
Im September 2000 hat Bundeskanzler Gerhard Schröder die E-Government-Initiative BundOnline 2005 gestartet, mit der sich die Bundesverwaltung verpflichtet, ihre
über 400 internetfähigen Dienstleistungen bis zum Jahr 2005 online bereit zu stellen.
Bürgerinnen und Bürger sowie die Wirtschaft sollen über nutzerfreundliche Internetangebote auf die Services der Verwaltung zugreifen können. Zur Steuerung und
Koordination der E-Government-Initiative wurde im Bundesministerium des Innern
(BMI) die Projektgruppe BundOnline 2005 eingerichtet.
Die Projektgruppe formulierte den Umsetzungsplan und schreibt ihn in jährlichen
Berichten an das Bundeskabinett fort. Neben dem Portfolio der dezentral durch die
zuständigen Behörden zu realisierenden Dienstleistungen definiert der Umsetzungsplan zentrale Basiskomponenten und Anwendungen, die nach dem Prinzip „Einer für
Alle“ entwickelt werden. Künftig sollen alle diese E-Government-Anwendungen nahtlos miteinander kommunizieren können. Dazu muss – auf Grundlage gemeinsamer
Architekturen und Standards – Interoperabilität zwischen den Komponenten von
BundOnline 2005 hergestellt werden.
Die Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) übernahm die Aufgabe diese Standards zu formulieren. Unter Einbindung von Industrieexperten sowie weiteren Fachleuten aus
Bundes-, Länder- und Kommunalverwaltungen wurde zunächst eine Sichtung und
Bewertung existierender Standards durchgeführt. Auf dieser Basis entstand dann die
erste Version der Standards und Architekturen für E-Government-Anwendungen
(SAGA). Das SAGA-Autorenteam schreibt seitdem in Abstimmung mit der Projektgruppe BundOnline 2005 und dem Expertenkreis das SAGA-Dokument kontinuierlich
fort.
1.2
Angesprochener Leserkreis
SAGA richtet sich in erster Linie an Entscheider aus den Bereichen Organisation und
Informationstechnik (E-Government-Teams) in der deutschen Verwaltung. Das Dokument gibt als Leitfaden eine Orientierungshilfe für die Konzeption technischer Architekturen und die technische Grobkonzeption einzelner IT-Anwendungen.
Entwickler von Anwendungen sind aufgefordert, im Detail nach weiteren Lösungen zu
suchen, wenn die vorgestellten Standards zur Umsetzung fachlicher Anforderungen
nicht ausreichen.
Seite 11
Der Bund sieht seine Initiative auch als Beitrag zur Entwicklung von E-Government in
Deutschland. Hier gesammelte Erfahrungen und die im Rahmen von BundOnline
2005 entwickelten Basisbausteine sollen allen Anwendern die Orientierung in der Verwaltung erleichtern und flächendeckende E-Government-Angebote fördern.
1.3
Ziel und Aufbau des Dokuments
1.3.1 Grundprinzipien
Modernes E-Government erfordert Informations- und Kommunikationssysteme, die
(idealerweise) reibungslos zusammenwirken. Durch einfache und klare Standards
und Spezifikationen kann die Interoperabilität von Informations- und Kommunikationssystemen erreicht werden. SAGA identifiziert erforderliche Standards, Formate und
Spezifikationen, legt dafür Konformitätsregeln fest und schreibt diese entsprechend
den technologischen Entwicklungen fort.
E-Government-Anwendungen werden nach folgenden Grundprinzipien entwickelt:
a. E-Government-Anwendungen nutzen als Frontend primär den Browser, es sei
denn, die umzusetzenden Dienstleistungen sind über Browser nicht sinnvoll
abbildbar.
b. Sie verzichten auf aktive Inhalte, um den Benutzer nicht zu zwingen, die Sicherheitseinstellungen des Browsers herabzusetzen und so Beschädigungen durch
unsichere Web-Seiten zu ermöglichen, oder verwenden zumindest nur signierte
und qualitätsgesicherte Anwendungen gemäß Abschnitt 8.5 „Präsentation“ auf
Seite 79.
c. E-Government-Anwendungen legen keine Programmteile und Daten auf den
Computern der Anwender ab, die sich deren Kontrolle entziehen.
1.3.2 Zielsetzung
SAGA verfolgt das Ziel:
a. stetige Informationsflüsse zwischen Bürgern, dem Bund und Partnern des Bundes
zu gewährleisten (Interoperabilität)
b. ähnliche Vorgehensweisen bei der Bereitstellung von Dienstleistungen und bei der
Definition von Datenmodellen zu etablieren; Ländern und Kommunen wird angeboten, Entwicklungsergebnisse der Initiative BundOnline 2005 zu verwenden
(Wiederverwendbarkeit)
c. auf Spezifikationen in Form öffentlich zugänglicher Dokumentationen zurückgreifen zu können (Offenheit)
d. Entwicklungen am Markt und im Bereich der Standardisierung zu berücksichtigen
(Reduktion von Kosten und Risiken)
e. die Anwendbarkeit der Lösungen bei sich ändernden Anforderungen hinsichtlich
Volumen und Transaktionshäufigkeit sicherzustellen (Skalierbarkeit)
Seite 12
1.3.3 Aufgaben
SAGA ist ein umfassender Standardisierungsansatz für die Initiative BundOnline
2005, der sich auf vier Entwicklungsrichtungen (Aufgaben) konzentriert:
a. Festlegung der technischen Normen, Standards und Architekturen,
b. Prozessmodellierung,
c. Datenmodellierung sowie
d. Entwicklung von Basiskomponenten.
Festlegung der technischen Normen, Standards und Architekturen
Die technischen Standards und Architekturen umfassen alle für das E-Government
relevanten Ebenen und Komponenten (siehe Kapitel 3 „Architekturmodell für
E-Government-Anwendungen“ auf Seite 29). Sie sind die Grundlage für die Interoperabilität und Kompatibilität bei der Entwicklung der E-Government-Anwendungen und
der Basiskomponenten der Initiative BundOnline 2005.
Prozessmodellierung
Prozessmodellierung umfasst die methodische Beschreibung der E-Government-Prozesse im Ganzen oder in Teilschritten (siehe Abschnitt 3.2 auf Seite 30), um
a. die verschiedenen Fachanwendungen ähnlich zu gestalten und
b. die Wiederverwendbarkeit von Prozessen und Systemen zu einem hohen Grad zu
gewährleisten.
Datenmodellierung
Datenmodellierung umfasst die methodisch standardisierte Beschreibung der Daten,
die in den E-Government-Prozessen (-Anwendungen) kommuniziert werden, im Ganzen oder in Teilen (siehe Abschnitt 3.3 auf Seite 31), um
a. die Interoperabilität von verschiedenen, auch von zukünftigen Anwendungen
sicherzustellen und
b. die Wiederverwendbarkeit von Prozessen und Systemen zu einem hohen Grad zu
gewährleisten.
Entwicklung von Basiskomponenten
Basiskomponenten werden auf Grundlage von oft verwendeten, übergreifenden Prozessmodellen von BundOnline 2005 ausgewählt, spezifiziert und umgesetzt. Fünf
Basiskomponenten und drei Infrastrukturkomponenten befinden sich in der Umsetzungsphase (siehe Anhang A auf Seite 113).
1.3.4 Umfang
SAGA versteht sich als Standardisierung mit einem ganzheitlichen Ansatz, der alle
erforderlichen Aspekte erläutert, um die genannten Ziele zu erreichen. Nicht aufgeführte Standards oder Architekturen sind
Seite 13
a. nicht spezifisch für E-Government- oder E-Commerce-Anwendungen,
b. auf eine andere Detailebene bezogen als die hier in SAGA aufgeführten
Standards,
c. in genannten Standards inbegriffen oder werden durch genannte Standards
referenziert,
d. zu neu oder zu umstritten, um verlässlich die baldige Etablierung als Standard voraussetzen zu können oder
e. nicht gewünscht, weil sie mit vorgestellten Standards oder Architekturen konkurrieren oder die Interoperabilität einschränken.
Des Weiteren betrachtet SAGA nicht alle Elemente einer technischen Architektur,
sondern nur Bereiche, die wesentlichen Einfluss auf die genannten Ziele haben.
1.3.5 Aufbau
Nach der Einleitung trifft das Kapitel 2 Aussagen zur Verbindlichkeit von SAGA und
zur SAGA-Konformität von E-Government-Anwendungen. Im Kapitel 3 folgt die Darstellung des Architekturmodells für E-Government-Anwendungen. Das Modell wurde
auch für die Beschreibung des deutschen E-Government angewendet. Dementsprechend enthalten die nachfolgenden Kapitel 4 bis 9 Sichten (Viewpoints) auf das
E-Government in seiner Gesamtheit.
Kapitel 4 dokumentiert Ziele des deutschen E-Government, Akteure, Rollen, Rahmenbedingungen, Richtlinien und Interaktionsformen (Enterprise Viewpoint). Im
Kapitel 5 werden die Bemühungen um einheitliche Datenmodelle beschrieben (Information Viewpoint). Das Kapitel 6 enthält eine Referenz-Software-Architektur, aus der
Architekturen für konkrete E-Government-Anwendungen entwickelt werden können
(Computational Viewpoint). Im Kapitel 7 werden die Anforderungen an E-Government-Rechenzentren und die Einbindung von Basisbausteinen in eine bestehende
Infrastruktur dargestellt (Engineering Viewpoint). In den Kapiteln 8 und 9 werden die
SAGA-Standards für die IT-Architektur und zur Erreichung von Datensicherheit festgelegt (Technology Viewpoint).
Eine ausführliche Beschreibung der Basisbausteine der Initiative BundOnline 2005
erfolgt im Anhang A. Von Basiskomponenten und Infrastrukturkomponenten werden
Leistungsumfang, klassifizierte Geschäftsvorfälle (Einsatzszenarien), Roadmap und
Schnittstellen aufgezeigt. Außerdem werden die wichtigsten „Einer-für-Alle“-Dienstleistungen vorgestellt und erläutert, welche Kompetenzzentren die Entwicklung von
E-Government-Anwendungen unterstützen. Im Anhang B befindet sich ein Beispiel
einer Online-Dienstleistung, die mehrere Basiskomponenten verwendet. Eine Vorlage
zur Erstellung einer SAGA-Konformitätserklärung wurde als Anhang C beigefügt. Der
Anhang D enthält ein Literaturverzeichnis und im Anhang E werden die Standards
aus den Kapiteln 8 und 9 alphabetisch aufgelistet. Im Anhang F befindet sich schließlich ein Verzeichnis der in SAGA verwendeten Abkürzungen.
Seite 14
1.4
Abzubildende Dienstleistungen
Das Dokument definiert drei Zielgruppen, an die sich die Dienstleistungen der Bundesverwaltung richten (siehe eine Auswahl in Abbildung 1-1).
a. Government to Citizens (G2C): Dienstleistungen, die der Bund Bürgern direkt
anbietet,
b. Government to Business (G2B): Dienstleistungen, die der Bund Unternehmen
anbietet,
c. Government to Government (G2G): Dienstleistungen des Bundes für die Verwaltung.
G2C
Government to Citizens
G2B
Government to Business
• BA: Vermittlung von Arbeitsplätzen
• BA: Gewährung von Geldleistungen
• BfA: Berechnung und Gewährung von
Renten
• BMA: Bereitstellung von
Informationen
• BA: Durchführung von Beratungen
• BfA: Durchführung von Beratungen
• DWD: Durchführung von
meteorologischen Vorhersagen und
Beratungen
• BfA: Einzug von
Rentenversicherungsbeiträgen
• BEV: Erstattung von Kosten im
Rahmen der Krankenversorgung und
Pflegeversicherung der Beamten
• BZgA: Bereitstellung von Fachinformationen (zur gesundheitlichen
Aufklärung)
• BpB: Bereitstellung von Informationen
und Abwicklung von Bestellungen
• BAFA: Förderung erneuerbarer
Energien
• BA: Vermittlung von Arbeitsplätzen
• BeschA: Durchführung von
Beschaffungen
• BBR: Durchführung von
Beschaffungen im Baubereich
• BZV: Zollbehandlungen Aus- und
Einfuhr
• StBA: Durchführung zentraler
Statistiken
• BMBF: Vergabe von projektbezogenen Förderungen
• BMWi: Abwicklung von
Förderprogrammen
• BaKred : Informationsangebot zu
bankenaufsichtlich relevanten
Themen
• BfF: Vergabe der Umsatzsteueridentifikationsnummer
• EBA: Vergabeverfahren nach VOL/A,
VOB/A, VOF
• RegTP: Vergabe von Rufnummern
• BA: Bereitstellung von Informationen
G2G
Government to Government
• KBA: Führen zentraler Verkehrs- und
Kfz-Register
• BeschA: Beschaffungen
• BfF: zentrale Kassenführung des
Bundes
• BBR: Durchführung von
Beschaffungen im Baubereich
• BMF: Bewirtschaftung der Immobilien
des Bundes
• BAköV: Buchungen in der Fortbildung
• StBA: Durchführung zentraler
Statistiken
• BZR: Führen des Bundeszentralregisters
• BZR: Erteilung von Auskünften aus
dem Gewerbezentralregister
Abbildung 1-1: Ausgewählte Dienstleistungen des Bundes
Ca. 400 Dienstleistungen der verschiedenen Verwaltungen des Bundes wurden identifiziert. Durch die Betrachtung der Dienstleistungen entlang der Wertschöpfungskette
konnten acht Dienstleistungstypen2 abgeleitet werden. 73 Prozent der heute nachgefragten Dienstleistungen lassen sich den folgenden drei Typen zuordnen:
a. Erfassen, Aufbereiten und Bereitstellen von Informationen,
b. Bearbeiten von Anträgen, die an die Verwaltung gerichtet werden,
c. Abwickeln von Förderungen.
2. siehe [BOL], Seite 20
Seite 15
1.5
Beziehung zu anderen E-Government-Dokumenten
Standards und Architekturen für E-Government werden bereits seit einigen Jahren in
Deutschland und in anderen Ländern erprobt3. Die hier gewonnenen Erfahrungen
und der internationale Austausch tragen dazu bei, die Definition und Umsetzung von
SAGA zu erleichtern.
SAGA erscheint innerhalb der KBSt-Schriftenreihe, wie beispielsweise auch das
„V-Modell XT“, der „Migrationsleitfaden“ und „DOMEA“. Die Dokumente dieser Reihe
werden bei Fortschreibungen aufeinander abgestimmt. Das bedeutet konkret, dass
SAGA Aussagen älterer Dokumente „überschreibt“ und neuere Dokumente die Aussagen der letzten SAGA-Version berücksichtigen. Bei der Fortschreibung von SAGA
wird durch einen breiten Abstimmungsprozess vermieden, dass Widersprüche zu
aktuellen Dokumenten auftreten.
E-Government-Handbuch
Zur Förderung der Initiative BundOnline 2005 sowie zur Unterstützung der Landesund Kommunalbehörden entsteht unter Federführung des Bundesamts für Sicherheit
in der Informationstechnik (BSI) das E-Government-Handbuch4. Das Handbuch ist
als Nachschlagewerk und zentrale Informationsbörse zum Thema E-Government
konzipiert.
Das E-Government-Handbuch ist eine modularisierte Materialsammlung mit einem
weiteren Themenspektrum als SAGA. Wo gleiche Themen behandelt werden, ist das
E-Government-Handbuch konkreter. Deshalb werden aus SAGA heraus einige
Module des E-Government-Handbuchs referenziert5. SAGA gibt Richtlinien vor, während das E-Government-Handbuch die Umsetzung dieser Richtlinien erläutert und
praktische Ratschläge gibt.
Mitte Februar 2003 wurde SAGA in das E-Government-Handbuch aufgenommen. Es
ist das verbindlichste Modul des Handbuchs. Alle anderen Module stellen die Konformität zu SAGA sicher.
IT-Grundschutzhandbuch
Im Handbuch zur Erstellung von IT-Sicherheitskonzepten für normalen Sicherheitsbedarf (IT-Grundschutzhandbuch)6 werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Das Ziel dieser IT-Grundschutz-Empfehlungen ist es,
durch geeignete Anwendung von organisatorischen, personellen, infrastrukturellen
und technischen Standard-Sicherheitsmaßnahmen ein Sicherheitsniveau für ITSysteme zu erreichen, das für den normalen Schutzbedarf angemessen und ausreichend ist und das als Basis für hochschutzbedürftige IT-Systeme und -Anwendungen
dienen kann.
3. siehe entsprechende Dokumente Großbritanniens [e-GIF], der Vereinigten Staaten von Amerika
[GOSIP], Australiens [APEC] und Europas [IDABC]
4. siehe http://www.e-government-handbuch.de/
5. vgl. z. B. die Abschnitte 9.1.2, 9.2 und 9.4
6. siehe http://www.it-grundschutzhandbuch.de/
Seite 16
Die Anwendung des IT-Grundschutzhandbuchs wird in SAGA durch Festlegung als
obligatorischer Standard gefordert7.
Barrierefreie Informationstechnik-Verordnung – BITV
Die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem § 11
Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung –
BITV)8, die am 24. Juli 2002 in Kraft trat, wird in SAGA referenziert und in Bezug auf
die Realisierung der Präsentations- und Client-Schicht als obligatorischer Standard
festgelegt9.
V-Modell
Das Vorgehensmodell (V-Modell) ist der für den gesamten Bereich der Bundesverwaltung verbindliche Entwicklungsstandard für IT-Systeme der Bundesbehörden
(EStdIT). Das V-Modell muss bei strategischer Planung und Projektmanagement
sowie bei der Implementierung von E-Government-Anwendungen beachtet werden.
Als Leitfaden zum Planen und Durchführen von Entwicklungsprojekten definiert es
unter Berücksichtigung des gesamten Systemlebenszyklus die in einem Projekt zu
erstellenden Ergebnisse. Gleichzeitig beschreibt es die konkreten Vorgehensweisen,
mit denen diese Ergebnisse erarbeitet werden. Darüber hinaus legt das V-Modell die
Verantwortlichkeiten jedes Projektbeteiligten fest. Es dient somit als Vertragsgrundlage, Arbeitsanleitung und Kommunikationsbasis.
Die aktuellste Fassung ist das V-Modell XT10. Im Rahmen von Releases wird es unter
Einbeziehung aller Beteiligten ständig weiterentwickelt.
Migrationsleitfaden
Ziel des Leitfadens11 ist es, sowohl strategisch-wirtschaftliche als auch detailliert
technische Entscheidungshilfen bei einer geplanten oder gerade vollzogenen Migration zu bieten. Im Fokus steht die Ablösung von Microsoft-Produkten sowohl durch
Open-Source-Software (OSS) als auch durch nachfolgende Generationen von Microsoft-Produkten. Es werden behördenspezifische Szenarien erstellt und verschiedene
Migrationsalternativen diskutiert.
Zur Erstellung des Migrationsleitfadens wurde bei den relevanten Berührungspunkten
SAGA in der Version 1.1 berücksichtigt. Die Fortschreibung von SAGA hat keine Auswirkungen auf die gemachten Aussagen.
7. vgl. Kapitel 7 und die Abschnitte 9.1.2 und 9.2
8. siehe http://www.bmi.bund.de/Internet/Content/Themen/Informationsgesellschaft/Einzelseiten/
Verordnung__zur__Schaffung__barrierefreier__Id__90156__de.html
9. vgl. Abschnitte 4.1.5.3 und 8.5.1.1
10. siehe http://www.kbst.bund.de/
11. siehe http://www.kbst.bund.de/
Seite 17
DOMEA
DOMEA12 steht für Dokumentenmanagement und elektronische Archivierung im ITgestützten Geschäftsgang. Ziel des Konzepts ist die Einführung der elektronischen
Akte. An die Stelle der Papierakten sollen künftig behördliche Geschäftsprozesse treten, die medienbruchfrei und vollständig elektronisch realisiert werden können. Hierbei gelten die gleichen rechtlichen und funktionalen Anforderungen wie bei Papierdokumenten. Seit der Veröffentlichung des Konzepts 1999 hat sich DOMEA zu einem
Standard in der elektronischen Vorgangsbearbeitung in Bundes-, Landes- und auch
Kommunalbehörden etabliert. Für Produkthersteller stellt DOMEA eine wesentliche
Informationsquelle zur Ermittlung der Anforderungen der öffentlichen Verwaltung dar,
die wiederum in die Weiterentwicklung der Produkte einfließen.
Gegenwärtig wird DOMEA weiterentwickelt. Das modular aufgebaute Konzept enthält
künftig neben dem Organisationskonzept und dem sich hieraus ergebenden Anforderungskatalog Erweiterungsmodule, die spezielle Themen des Organisationskonzepts
vertieft darstellen. Die Entwürfe der Weiterentwicklungen werden auf der Web-Site
der KBSt veröffentlicht und können dort diskutiert werden.
Der Anforderungskatalog des DOMEA-Konzepts setzt die organisatorischen Erfordernisse in funktionale Anforderungen um. Diese orientieren sich einerseits an den
SAGA-Standards und beeinflussen andererseits die Fortschreibung des SAGA-Dokuments. Für Software-Produkte aus dem Bereich der elektronischen Vorgangsbearbeitung beschreibt DOMEA die maßgeblichen Anforderungen. Diese gehen in einigen
Punkten über die Anforderungen von SAGA hinaus, gefährden also nicht die SAGAKonformität.
1.6
Der Evolutionsprozess
Das Bundesministerium des Innern schlägt die Standards und Architekturen vor, die
übergreifend für das E-Government des Bundes gelten sollen. Dieser Vorschlag geht
aus den Hinweisen und Anmerkungen aus den Foren zu SAGA, der Bewertung durch
den Expertenkreis und der abschließenden Formulierung durch die Autoren hervor.
Das Bundesinnenministerium stellt im Weiteren die Abstimmung mit den Bundesressorts sicher.
Die Prozess- und Datenmodellierung erfolgt aus den einzelnen E-Government-Projekten der Behörden heraus. Prozessmodelle von übergreifender Bedeutung werden
durch das für Prozesse und Organisation zuständige Kompetenzzentrum beim Bundesverwaltungsamt (BVA) standardisiert. Die Standardisierung der Datenmodelle
wird in einem zwischen dem Bundesministerium des Innern und dem Finanzsenator
Bremen (OSCI-Leitstelle) abgestimmten Verfahren koordiniert13.
Über die Entwicklung von Basiskomponenten entscheidet das Bundesministerium
des Innern in Abstimmung mit den Bundesressorts.
12. siehe http://www.kbst.bund.de/
13. siehe dazu auch Kapitel 5 „Information Viewpoint: Schema-Repository“ auf Seite 49
Seite 18
SAGA wird in regelmäßigen Abständen fortgeschrieben, neuesten Entwicklungen und
Erkenntnissen angepasst und unter der Adresse http://www.kbst.bund.de/saga sowie
im E-Government-Handbuch unter http://www.e-government-handbuch.de/ publiziert.
1.6.1 Öffentliches Diskussionsforum
In einem öffentlich zugänglichen Forum unter http://foren.kbst.bund.de/saga können
sich Internetnutzerinnen und -nutzer registrieren und die Anwendung und Weiterentwicklung von SAGA diskutieren. Die Ergebnisse der Diskussionen werden ausgewertet und bei der nächsten Version des SAGA-Dokuments berücksichtigt.
1.6.2 Expertenkreis
Das Bundesministerium des Innern hat einen Expertenkreis mit Vertretern aus Industrie und Behörden eingerichtet und beruft deren Mitglieder. In regelmäßigen Abständen oder bei begründeten Anlässen wird die Expertenrunde in die Fortschreibung einbezogen.
1.6.3 Aufforderung zu Vorschlägen, Request for Proposals (RFP)
Wenn Problemstellungen auftreten, die durch bekannte Techniken nicht gelöst werden können, werden Aufforderungen zu Vorschlägen (RFP – Request for Proposals)
an den autorisierten Expertenkreis versandt, um Lösungsmöglichkeiten zu eruieren.
Die Vorschläge werden unter http://foren.kbst.bund.de/saga in einem geschlossenen
Expertenforum eingestellt und diskutiert.
Seite 19
Seite 20
2 Verbindlichkeit und Konformität der Anwendungen
2.1
Geltungsbereich und Verbindlichkeit von SAGA
SAGA beschreibt die empfohlenen technischen Rahmenbedingungen für die Entwicklung, Kommunikation und Interaktion von IT-Systemen der Bundesbehörden. Die
Konformität mit SAGA ist grundsätzlich verbindlich für alle Prozesse und Systeme, die
E-Government-Dienstleistungen des Bundes erbringen. Für Systeme, die keine direkten Schnittstellen zum E-Government haben, wird eine Migration empfohlen, wenn
die Kosten-Nutzen-Betrachtung positiv ausfällt. Bei der Beschaffung von StandardSoftware14 sollten vorrangig Produkte oder Produktversionen gewählt werden, die zu
der in SAGA empfohlenen Architektur kompatibel sind, siehe dazu auch
Abschnitt 2.3.1 „Definition der Konformität“ auf Seite 24.
Die Bundesministerien regeln die Verbindlichkeit von SAGA in ihren Geschäftsbereichen.
2.2
Klassifizierung und Lebenszyklen von Standards
2.2.1 Klassifizierung in SAGA
Standards werden in drei Klassen eingeordnet. Konkurrierende Standards, die nicht
aufgeführt sind, sollen nicht oder nur in Ausnahmefällen angewendet werden, siehe
dazu auch Abschnitt 2.2.3 „Erweiterte Klassifizierung von Standards“.
Obligatorisch:
Standards sind obligatorisch, wenn sie sich bewährt haben und die bevorzugte
Lösung darstellen. Diese Standards sind vorrangig zu beachten und anzuwenden.
Konkurrierende Standards können nebeneinander obligatorisch sein, wenn sich die
Anwendungsschwerpunkte deutlich unterscheiden. In solchen Fällen ist der für die
jeweilige Anwendung am besten geeignete Standard anzuwenden.
Wenn obligatorische und empfohlene oder unter Beobachtung stehende Standards
nebeneinander existieren, so sollen die letztgenannten nur in begründeten Ausnahmefällen angewendet werden.
Eine obligatorische Klassifikation bedeutet nicht, dass der Standard in jeder
E-Government-Anwendung einzusetzen ist. Nur wenn aus den Anforderungen der
Anwendung heraus der Einsatz der mit dem Standard verbundenen Technologie oder
Funktionalität erforderlich oder sinnvoll ist, soll der jeweilige obligatorische Standard
befolgt werden.
14. Software, die lediglich installiert und konfiguriert wird
Seite 21
Empfohlen:
Standards werden empfohlen, wenn sie sich bewährt haben, sie aber entweder nicht
zwingend erforderlich sind beziehungsweise nicht die bevorzugte Lösung darstellen
oder eine Einstufung als obligatorisch noch weiterer Abstimmung bedarf. Wenn es
neben empfohlenen Standards keine konkurrierenden obligatorischen Standards gibt,
so darf von den empfohlenen Standards nur in begründeten Ausnahmen abgewichen
werden.
Konkurrierende Standards können nebeneinander empfohlen sein, wenn sich die
Anwendungsschwerpunkte deutlich unterscheiden. In solchen Fällen ist der für die
jeweilige Anwendung am besten geeignete Standard anzuwenden.
Wenn empfohlene und unter Beobachtung stehende Standards nebeneinander existieren, so sollen die letztgenannten nur in begründeten Ausnahmen angewendet
werden.
Unter Beobachtung:
Standards stehen unter Beobachtung, wenn sie der gewünschten Entwicklungsrichtung folgen, sie aber noch nicht ausgereift sind oder sie sich noch nicht ausreichend
am Markt bewährt haben. Wenn es neben unter Beobachtung stehenden Standards
keine konkurrierenden obligatorischen oder empfohlenen Standards gibt, so können
unter Beobachtung stehende Standards eine Orientierungshilfe geben.
2.2.2 Lebenszyklen von Standards
Neben den in SAGA klassifizierten Standards (siehe Abschnitt 2.2.1) werden mit dem
Lebenszyklen-Modell drei Listen mit Standards eingeführt, die einen Überblick über
neue, noch zu beurteilende Standards (White List), veraltete, bereits abgewiesene
Standards (Black List) und über Standards mit Bestandsschutz (Grey List) geben.
Während die Einordnung von Standards in die Klassifikationen „Obligatorisch“, „Empfohlen“ und „Unter Beobachtung“ im SAGA-Dokument festgehalten und fortgeschrieben wird, erfolgt die Darstellung und laufende Pflege der Standards auf den Listen in
der SAGA-Rubrik der KBSt Web-Site unter http://www.kbst.bund.de/saga-standards.
Standards können in ihrem Lebenszyklus verschiedene Stadien durchlaufen, die im
Überblick in Abbildung 2-1 „Lebenszyklen von SAGA-Standards“ auf Seite 23 dargestellt werden.
Die Übergänge eines Standards zwischen den Listen in der SAGA-Rubrik unter http:/
/www.kbst.bund.de/saga-standards und den Klassen im SAGA-Dokument sind wie
folgt definiert:
Seite 22
SAGA-Rubrik
auf der KBSt-Website
SAGA-Dokument
Black List
obligatorisch
abgewiesene,
veraltete Standards
9
5
6
8
empfohlen
Grey List
7
Standards mit
Bestandsschutz
2
4
White List
unter Beobachtung
3
neue, noch nicht
klassifizierte Standards
1
neue Standards
Abbildung 2-1: Lebenszyklen von SAGA-Standards
1
Neue Standards werden vom SAGA-Team, von Experten oder von Teilnehmern des SAGA-Forums zur Klassifizierung eingebracht (siehe dazu auch
Abschnitt 1.6 „Der Evolutionsprozess“ auf Seite 18). Vor einer weiteren Evaluation werden diese Standards zunächst in der White List auf der KBSt-WebSite geführt. Die Übergänge 1 und 3 können auch in einem Schritt durchlaufen
werden.
2
Standards, die nach erfolgter Evaluation keinen Eingang in SAGA erhalten,
werden in der Black List als abgewiesene Standards geführt.
3
Nach einer positiven Prüfung werden Standards in der nächsten SAGA-Version aufgenommen.
4
Kommende Standards mit dem Status „Unter Beobachtung“ werden in der
nächsten SAGA-Version als „Empfohlen“ klassifiziert.
5
Kommende Standards mit dem Status „Empfohlen“ werden in der nächsten
SAGA-Version als „Obligatorisch“ klassifiziert.
6
Gehende Standards mit dem Status „Obligatorisch“ werden in der nächsten
SAGA-Version als „Empfohlen“ klassifiziert. Die Übergänge 6 und 7 können
auch in einem Schritt durchlaufen werden.
7
Gehende Standards mit dem Status „Empfohlen“ werden in der nächsten
SAGA-Version nicht mehr im SAGA-Dokument, sondern in der Grey List
geführt.
8
Veraltete Standards in der Grey List, die keinen weiteren Bestandsschutz
genießen, werden in die Black List überführt.
Seite 23
9
Ausgemusterte Standards mit dem Status „Unter Beobachtung“ werden direkt
in die Black List verschoben.
2.2.3 Erweiterte Klassifizierung von Standards
In der SAGA-Rubrik auf der KBSt-Web-Site unter http://www.kbst.bund.de/saga-standards wurden mit dem Erscheinen von SAGA 2.0 drei Listen zur erweiterten Klassifizierung von Standards eingeführt. Lediglich die Standards auf der Grey List dürfen
den im SAGA-Dokument klassifizierten Standards (obligatorisch, empfohlen, unter
Beobachtung) vorgezogen werden – allerdings nur bei Erweiterungen bestehender
Systeme, bei denen diese Standards bereits im Einsatz sind.
White List
Standards werden in der White List geführt, wenn sie als Vorschläge zur Aufnahme in
SAGA an das SAGA-Team herangetragen wurden und noch nicht weitergehend klassifiziert wurden. Standards in der White List werden durch das SAGA-Team und den
Expertenkreis beurteilt. Dabei kann auch der weitere Verbleib eines Standards in der
White List beschlossen werden, wenn zunächst aktuelle Entwicklungen abgewartet
und eine Entscheidung über die Klassifizierung zu einem späteren Zeitpunkt getroffen
werden soll.
Grey List
Standards werden in die Grey List aufgenommen, wenn sie in der aktuellen SAGAVersion nicht mehr geführt, in einer vorangegangenen SAGA-Version aber mit dem
Status „Empfohlen“ oder „Obligatorisch“ klassifiziert wurden beziehungsweise in der
Vergangenheit am Markt eine große Verbreitung hatten. Bei der Erweiterung bestehender Systeme stehen diese Standards unter Bestandsschutz und können weiterhin
eingesetzt werden.
Black List
Standards werden in der Black List geführt, wenn sie durch das SAGA-Team und den
Expertenkreis erfasst und abgewiesen wurden.
2.3
SAGA-Konformität
2.3.1 Definition der Konformität
Die SAGA-Konformität einer E-Government-Anwendung15 wird anhand der in SAGA
beschriebenen Modelle, Verfahren und Standards beurteilt:
a. Anwendung standardisierter Prozessmodelle
15. E-Government-Anwendung wird als Überbegriff für jegliche IT-Systeme gebraucht, die E-Government-Dienstleistungen des Bundes erbringen. Für die Definition des Begriffs E-Government-Dienstleistung siehe Abschnitt 4.1.2 auf Seite 36.
Seite 24
b. Berücksichtigung standardisierter Datenmodelle
c. Einhaltung der in SAGA beschriebenen technischen Standards und Architekturen
d. Nutzung vorhandener Basiskomponenten
Um eine umfassende Aussage über die SAGA-Konformität einer E-GovernmentAnwendung insbesondere bei der Umsetzung komplexer Fachverfahren zu ermöglichen, sollte eine Anwendung für die Konformitätsaussage zunächst in einzelne Komponenten16 untergliedert werden. Die für die SAGA-Konformität der jeweiligen Komponente relevanten Teilbereiche von SAGA können dann in einem nächsten Schritt
identifiziert und eine sinnvolle Berücksichtigung von SAGA für den jeweiligen konkreten technischen Sachverhalt sichergestellt werden.
Welche Standards für die Erfüllung der SAGA-Konformität relevant sind, hängt von
der Art der Komponente ab und kann sich je nach Funktionsumfang, Schnittstellen
und der Anwendungsarchitektur unterscheiden.
2.3.2 Konformitätserklärung
Als Hilfestellung für Behörden, IT-Dienstleister und Hersteller sind im Anhang C Vorlagen für eine SAGA-Konformitätserklärung17 beigefügt, die im Rahmen von Ausschreibungen als Grundlage für die Feststellung der SAGA-Konformität einer
E-Government-Anwendung verwendet werden sollen. Ein Beispiel einer ausgefüllten
Konformitätserklärung wird im Web unter der Adresse http://www.kbst.bund.de/sagakonformitaet zu finden sein.
Der Auftraggeber identifiziert im Vorfeld einer Ausschreibung die einzelnen Komponenten der Anwendung. Dabei ist zwischen Produktkomponenten18 und eigenentwikkelten Komponenten zu unterscheiden. Die Konformität wird für jede Komponente
anhand der im Anhang C bereitgestellten Checklisten – wie in Abbildung 2-2 auf
Seite 26 dargestellt – erklärt.
In der SAGA-Konformitätserklärung erstellt in der Regel der Auftraggeber die Übersicht der identifizierten Komponenten seiner E-Government-Anwendung und fügt die
entsprechenden Checklisten für eigenentwickelte Komponenten und Produktkomponenten bei. Wenn dem Auftragnehmer größere Freiheiten bei der Realisierung der
E-Government-Anwendung gelassen werden sollen, kann er auch selbst Komponenten identifizieren und diese nach Eigenentwicklungen und Produkten unterteilen.
In den Checklisten können durch den Auftraggeber bereits relevante Konformitätsaspekte für die jeweilige Komponente vorgegeben werden. Falls der Auftraggeber an
dieser Stelle bereits eine Festlegung auf einen bestimmten Standard wünscht, kann
er dies ebenfalls in der Checkliste vorgeben.
16. Komponenten sind nicht-triviale, in sich geschlossene, austauschbare Bausteine einer E-Government-Anwendung, die eine klare Funktion im Kontext der Architektur der Gesamtanwendung haben
und über Schnittstellen verfügen.
17. siehe Seite 179
18. Software, die lediglich installiert und konfiguriert wird
Seite 25
E-Government-Anwendung
Kom ponente 1
(Eigenentwicklung)
Kom ponente 2
(Produkt)
...
Kom ponente n
(...)
Checkliste für
eigenentwickelte
Kom ponenten
(Anhang C.2)
Checkliste für
Produktkom ponenten
(Anhang C.3)
...
Checkliste für
...
Konformitätserklärung (Anhang C.1)
Abbildung 2-2: Aufbau SAGA-Konformitätserklärung und Checklisten
Der Auftragnehmer erhält die Konformitätserklärung mit den vorausgefüllten Checklisten der identifizierten Komponenten und macht Angaben inwieweit er die Vorgaben
erfüllt.
2.3.3 Konformität bei Standards unterschiedlicher Klassifizierung
Die obligatorische Klassifikation einzelner Standards bedeutet nicht, dass diese in
jeder E-Government-Anwendung einzusetzen sind. Den obligatorischen Standards ist
bei der Auswahl der Technologien der Vorzug vor konkurrierenden Standards zu
geben. SAGA-Konformität wird deshalb durch den Einsatz der Teilmenge aller SAGAStandards erreicht, die für die jeweilige E-Government-Anwendung relevant sind.
Wenn obligatorische oder empfohlene SAGA-Standards für bestimmte Einsatzbereiche verwendet werden, können zusätzlich Standards beziehungsweise Formate eingesetzt werden, die SAGA nicht aufführt. Werden beispielsweise Daten für Tabellenkalkulationen19 im CSV-Format angeboten, können dieselben Daten zusätzlich auch
in anderen Formaten, wie Microsoft Excel, zur Verfügung gestellt werden, ohne die
SAGA-Konformität zu verletzen.
2.3.4 Verantwortung für Konformität
Die Verantwortung für die Konformität von E-Government-Anwendungen zu SAGA
liegt bei der für eine E-Government-Anwendung fachlich zuständigen Behörde. Es
obliegt auch den jeweiligen Behörden zu überprüfen, wie Fachanwendungen migriert
werden können.
Die Bundesministerien regeln die Verantwortlichkeit in ihren Geschäftsbereichen.
19. siehe Abschnitt 8.5.1.8 „Dateitypen für Tabellenkalkulationen“ auf Seite 83
Seite 26
Hilfestellungen zur Sicherstellung der SAGA-Konformität sind Teil der zukünftigen
Entwicklung von SAGA20.
2.3.5 Migration zur Konformität
Übergangsphase
SAGA wird kontinuierlich weiterentwickelt und neuen Anforderungen angepasst. Deshalb können einzelne E-Government-Anwendungen vorübergehend nicht zur aktuellen SAGA-Version konform sein.
Für nicht konforme Anwendungen sollen Migrationspläne entwickelt werden, wenn
eine Kosten-Nutzen-Betrachtung positiv ausfällt. Dies wird möglicherweise erst bei
einer wesentlichen Fortschreibung oder Erneuerung der Fall sein.
Maßnahmen zur Erzielung von Konformität
Die Konformität zu SAGA wird durch folgende Maßnahmen gefördert:
a. SAGA wird frühzeitig in Projektplanungen einbezogen.
b. Die SAGA-Konformität wird bei der Genehmigung von Projekten gefordert und
überprüft.
c. Bei Förderung, insbesondere aus Mitteln für die Initiative BundOnline 2005, wird
die Konformität zu SAGA verbindlich gefordert.
d. SAGA-Konformität wird bei der Vergabe von Aufträgen verbindlich gefordert.
2.3.6 Nicht-Konformität
E-Government-Anwendungen, die ganz oder in Teilen nicht konform zu SAGA sind,
unterliegen folgenden Restriktionen:
a. Die Nutzung von Basiskomponenten kann eingeschränkt sein.
b. Die Beratung durch Kompetenzzentren ist eingeschränkt oder nicht möglich.
c. Schnittstellen zu diesem System können ggf. nicht bedient werden.
d. Eine Förderung, insbesondere aus Mitteln für die Initiative BundOnline 2005, ist in
der Regel nicht möglich.
e. Das System kann ggf. nicht in das Dienstleistungsportal www.bund.de integriert
werden.
20. siehe Abschnitt 0.2 „Zukünftige Themenbereiche“ auf Seite 9
Seite 27
Seite 28
3 Architekturmodell für E-Government-Anwendungen
3.1
Überblick
Mit dem Architekturmodell verbindet SAGA folgende Ziele:
a. Zur Erleichterung der Kommunikation soll ein gemeinsames Verständnis aktueller
IT-Architekturen, IT-Technologien und E-Government-Strukturen erreicht werden.
b. Für E-Government verfügbare IT-Technologien sollen mit diesem Modell erfasst,
verglichen, nach Relevanz bewertet und einheitlich strukturiert werden.
c. Bei der Realisierung von E-Government-Projekten soll auf einheitliche Standards
zurückgegriffen werden können.
Um komplexe‚ verteilte E-Government-Anwendungen zu beschreiben, bietet sich das
Referenzmodell für offene, verteilte Datenverarbeitung (RM-ODP21) an. Die Betrachtung der Anwendung wird in verschiedene Sichtweisen (Viewpoints) zerlegt und so
die Komplexität der Gesamtarchitektur reduziert. Die anspruchsvolle Technik wird
dadurch verständlicher und somit beherrschbarer. Die Basis von RM-ODP ist das
objektorientierte Paradigma. Objektorientiertheit fördert klare Strukturen, Wiederverwendbarkeit und Wartbarkeit der geschaffenen Modelle, Komponenten und Systeme.
Das RM-ODP-Modell definiert fünf Sichtweisen auf ein System (siehe Abbildung 3-1):
Enterprise
Viewpoint
Information
Viewpoint
Computational
Viewpoint
Prozessmodelle
und Rollen
E-Government
Daten und
Datenmodellierung
Hardware und
Infrastruktur
Module und
Schnittstellen
Standards und
Techniken
Engineering
Viewpoint
Technology
Viewpoint
Abbildung 3-1: Viewpoints gemäß RM-ODP
21. Reference Model of Open Distributed Processing, siehe [ISO 1996]
Seite 29
a. Der Enterprise Viewpoint spezifiziert Zielsetzung, Anwendungsbereich, Verfahren
und Regeln einer Anwendung.
b. Der Information Viewpoint beschreibt die Ausprägung und Semantik der zu verarbeitenden Daten, also das Datenmodell.
c. Der Computational Viewpoint stellt die Zerlegung einer Anwendung in funktionale
Module und deren Interaktionsschnittstellen dar.
d. Der Engineering Viewpoint stellt die Verteilung der einzelnen Elemente des
Systems auf physikalische Ressourcen sowie deren Verbindungen dar.
e. Der Technology Viewpoint beschreibt die zur Realisierung des Systems verwendeten Technologien.
Mit Hilfe der fünf Sichten können sowohl existierende Systeme beschrieben werden,
als auch neue Systeme und Anwendungen modelliert werden. Der Einsatz von RMODP zur Beschreibung von E-Government-Anwendungen wird von SAGA nahe
gelegt, jedoch nicht gefordert.
Darüber hinaus wird im SAGA-Dokument das RM-ODP-Modell auf das deutsche
E-Government angewendet. So sind Kapitel entstanden, die jeweils einem Viewpoint
zuzuordnen sind, siehe Abschnitt 1.3.5 auf Seite 14. Diese Darstellung der Sichten
auf der Meta-Ebene „deutsches E-Government“ kann als Grundlage zur Entwicklung
von konkreten Modellen für einzelne E-Government-Anwendungen verwendet werden.
3.2
Enterprise Viewpoint
Der Enterprise Viewpoint für E-Government-Anwendungen beinhaltet zwei grundlegende Elemente: die organisatorische Struktur von E-Government allgemein und die
organisatorischen Modelle der Anwendung. Hier wird die Gesamtumgebung für das
System und sein Zweck beschrieben. Außerdem werden die Anforderungen an das
System, zu erfüllende Rahmenbedingungen, ausführbare Aktionen und Richtlinien
aus Sicht der Organisation oder des Unternehmens definiert. Dabei werden die Verfahren, deren Regeln und die an den Verfahren beteiligten Akteure in ihren Rollen
definiert.
Die Effizienz der Informationstechnologie hängt wesentlich von einer ganzheitlichen
Betrachtung ab. Das heißt, dass man nicht die Informationstechnologie in den Vordergrund stellt, sondern zuvorderst die fachliche Anwendung als Prozess betrachtet und
beschreibt.
Dienstleistungen sind in Form von fachlichen Prozessmodellen zu beschreiben. Hierfür sollen von der Anfrage des „Kunden“ (Bürger, Wirtschaft, andere Behörde etc.) bis
zur Leistungserbringung alle Arbeitsschritte Ende-zu-Ende betrachtet werden. Diese
Prozessmodelle sollen in einer ersten Entwicklungsstufe auf einem relativ abstrakten
Niveau verbleiben.
Seite 30
Neue Vorschläge zu Prozessdefinitionen sollen immer auf
a. Wiederverwendbarkeit,
b. Einfachheit und
c. Abbildbarkeit mit bereits vorhanden Prozessdefinitionen
überprüft werden. Hierbei soll das für Prozesse und Organisation zuständige Kompetenzzentrum22 Unterstützung leisten.
Das Kapitel 4 „Enterprise Viewpoint: Grundlagen E-Government“ auf Seite 35
beschreibt modellhaft den Enterprise Viewpoint auf das deutsche E-Government und
kann als eine Grundlage für die Erstellung dieser Sicht auf konkrete E-GovernmentAnwendungen verwendet werden. SAGA stellt im Abschnitt 8.1 „Prozessmodellierung“ auf Seite 71 Beschreibungsmittel zur Definition des Enterprise Viewpoint zur
Verfügung.
3.3
Information Viewpoint
Dieser Viewpoint legt die Struktur und Semantik der Informationen des Systems fest.
Weitere Punkte sind die Definition von Quellen (Sender) und Senken (Empfänger)
von Informationen sowie die Verarbeitung und Transformation von Informationen
durch das System. Weiterhin sind Integritätsregeln und Invarianten zu beschreiben.
Zur Definition der Datenmodelle stellt SAGA im Abschnitt 8.2 die notwendigen Mittel
bereit.
Eine stringente Prozessdefinition erfordert die Verwendung von übergreifenden
Datendefinitionen für wesentliche Datenentitäten (z. B. den Antrag) und für Daten, die
zwischen Prozessen oder Anwendungen ausgetauscht werden.
Datenmodelle sollen immer auf
a. Wiederverwendbarkeit,
b. Einfachheit,
c. Abbildbarkeit mit bereits vorhandenen Datendefinitionen
überprüft werden. Hierbei soll das für Prozesse und Organisation zuständige Kompetenzzentrum23 unterstützen.
Das Kapitel 5 „Information Viewpoint: Schema-Repository“ auf Seite 49 entspricht
dem Information Viewpoint auf das deutsche E-Government und sollte bei der Erstellung eigener Datenmodelle berücksichtigt werden. Im Abschnitt 8.2 „Datenmodellierung“ auf Seite 71 werden die anzuwendenden Technologien klassifiziert.
22. siehe Abschnitt A.10.4 „Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation“ auf
Seite 170
23. siehe Abschnitt A.10.4 „Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation“ auf
Seite 170
Seite 31
3.4
Computational Viewpoint
In dieser Sicht wird ein System in logische, funktionale Komponenten zerlegt, die für
die Verteilung geeignet sind. Das Ergebnis sind Objekte, die Schnittstellen besitzen,
an denen sie Dienste anbieten beziehungsweise nutzen.
Eine E-Government-Anwendung wird dabei prinzipiell in vier Schichten (siehe
Abbildung 3-2) zerlegt:
Sicherheit
Präsentation
Mittelschicht
Integrationskomponenten
Kommunikation
Client
Persistenz / Backend
Abbildung 3-2: Strukturelle Sicht – Schichtenmodell
a. Die Client-Schicht repräsentiert unterschiedliche Zugriffskanäle, die sich aufgrund
unterschiedlicher Benutzer, Endgeräte, Übertragungswege, aber auch unterschiedlicher Anwendungszwecke ergeben, um mit den Fachanwendungen zu
interagieren. Auf folgende Endgeräte wird in SAGA 2.1 Bezug genommen:
i. Web-Zugriff über Web-Browser oder spezielle Browser-Plug-Ins,
ii. Mobilfunktelefone und Personal Digital Assistants (PDAs),
iii. externe Systeme (z. B. ERP-Systeme von Industrieunternehmen).
b. Die Präsentation beschreibt die Informationsaufbereitung für den Client und die
Interaktion des Nutzers mit der Fachanwendung. Die Präsentationskomponente
umfasst alle Standards zur Kommunikation mit den betrachteten Endgeräten der
Client-Schicht.
c. Die Mittelschicht umfasst vor allem Neuentwicklungen für E-Government und bildet meist den Kern E-Government-spezifischer Anwendungen. In der Mittelschicht
werden die spezifischen Geschäftslogiken der Fachanwendungen verknüpft. Die
Darstellung der technischen Komponenten konzentriert sich auf die Abbildung und
Diskussion von Standards für die Mittelschicht und ihrer Schnittstellen, da hier der
höchste Integrationsbedarf im Rahmen von E-Government-Lösungen erwartet
wird. Die Mittelschicht verarbeitet die Daten aus der Persistenzschicht.
d. Die Persistenzschicht stellt die Datenspeicherung sicher. Dies wird meist mittels
Datenbanken gelöst. Das Backend steht als Sammelbegriff für Funktionalitäten
Seite 32
des Betriebssystems, spezifische Datenbanken, aber auch für bestehende, nicht
SAGA-konforme Fachanwendungen, Legacy- oder ERP-Systeme.
Innerhalb dieser Schichten wird eine Fachanwendung in Module aufgeteilt, die über
definierte Schnittstellen interagieren. Die Interaktion geschieht über lokale und entfernte Kommunikation zwischen den Modulen. Die in Anhang A definierten Basiskomponenten stellen funktionale Module zur Realisierung von E-Government-Anwendungen zur Verfügung.
Zwischen sämtlichen Modulen ist eine sichere Interaktion notwendig. Die Schutzziele
sind im Abschnitt 9.1.1 auf Seite 99 beschrieben.
Das Kapitel 6 „Computational Viewpoint: Referenz-Software-Architektur“ auf Seite 51
ist die Beschreibung eines allgemeinen Computational Viewpoint auf E-GovernmentAnwendungen, der als eine Grundlage für die Erstellung dieser Sicht für eine konkrete
Online-Dienstleistung verwendet werden kann. SAGA definiert in den Abschnitten 8.3
bis 8.7 ab Seite 73 Standards und Technologien zur Realisierung des Computational
Viewpoint. Im Kapitel 9 auf Seite 99 werden Standards und Modelle festgelegt, um
Interaktionen sicher zu gestalten.
3.5
Engineering Viewpoint
Der Engineering Viewpoint beschreibt die erforderliche Systemunterstützung, um eine
Verteilung der Objekte aus dem Computational Viewpoint zu erlauben. Dazu gehören
Ausführungseinheiten für die Objekte, wie zum Beispiel Rechner und Kommunikationsinfrastruktur, sowie alle Arten von Software-Plattformen für verteilte Systeme.
Das Kapitel 7 „Engineering Viewpoint: Referenzinfrastruktur“ auf Seite 65 beschreibt
allgemein den Engineering Viewpoint für E-Government-Anwendungen von Bundesbehörden. Daraus kann die entsprechende Sicht auf eine konkrete Online-Dienstleistung abgeleitet werden. Dem Kapitel 9 auf Seite 99 sind eine Reihe von Technologien zu entnehmen, mit denen die Sicherheit von Netzwerken unterstützt werden
sollte.
3.6
Technology Viewpoint
Diese Sicht beschreibt die gewählten konkreten Technologien zur Implementierung
und Realisierung des Systems.
SAGA beschreibt in Kapitel 8 die klassifizierten Standards für die IT-Architektur.
Sicherheitsrelevante und -unterstützende Modelle und Standards werden als Querschnittsthemen separat in Kapitel 9 übergreifend für alle Bereiche der IT-Architektur
spezifiziert.
Seite 33
Seite 34
4 Enterprise Viewpoint: Grundlagen E-Government
Entsprechend der Definition des Enterprise Viewpoint werden im Folgenden als
Gesamtumgebung für die standardisierte Einführung von E-Government-Anwendungen die allgemeinen Rahmenbedingungen für E-Government in Deutschland
beschrieben.
Neben dieser übergreifenden Betrachtung wird die prozessuale Ebene beleuchtet.
Als Rahmenbedingungen für E-Government-Anwendungen werden Prozessmodelle
entwickelt, die die Ableitung von Basisbausteinen ermöglichen.
4.1
Rahmenbedingungen für E-Government in Deutschland
4.1.1 Definition von E-Government
Bei der Verwendung des Begriffs E-Government wird oft nicht deutlich, was darunter
zu verstehen ist und welche Chancen sich daraus ergeben. Viele betrachten es nur
als weiteres Schlagwort des Computerzeitalters, andere sehen darin den nächsten
logischen Schritt der Verwaltungsinformatik oder die elektronische Ausprägung der
bisherigen Bemühungen zur Verwaltungsreform.
Folgt man der Bundesinitiative BundOnline 2005, umfasst Electronic Government alle
Prozesse der Entscheidungsfindung und Leistungserstellung in Politik, Staat und
Verwaltung, soweit diese unter weitestgehender Nutzung von Informations- und Kommunikationstechnologien stattfinden. Dabei sind die Nutzungsmöglichkeiten sehr vielfältig. Sie fangen an bei der Verwaltungsmodernisierung durch elektronische Vorgangsbearbeitung, reichen über die Bereitstellung von Verwaltungsinformationen auf
Behörden-Portalen im Internet bis hin zu den komplexen Transaktionen und interaktiven elektronischen Bürgerdiensten im Netz. Ziel ist es, externen Verwaltungskunden,
wie Bürgerinnen und Bürgern, Wirtschaftsunternehmen sowie anderen Verwaltungen,
sämtliche Behördendienstleistungen elektronisch zugänglich zu machen. E-Government steht also für den öffentlichen Sektor in der sich entwickelnden Informationsgesellschaft24.
E-Democracy-Aspekte werden hier nicht explizit aufgegriffen, da von einem unterschiedlichen Rollenverständnis ausgegangen wird, in denen der Staat den Bürgern
gegenübertritt. Im Bereich von E-Government werden die Bürger und Unternehmen
als Kunden der Verwaltung und des Staates gesehen. Im Bereich von E-Democracy
sind die Bürger der Souverän, der die Grundlagen für die Ausübung von Staatsgewalt
bildet.
24. siehe auch E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel VI 1,
Modul „Das E-Government-Glossar“, Abschnitt 1.1
Seite 35
4.1.2 Abgrenzung des Dienstleistungsbegriffs
Um bestimmte Handlungsformen der öffentlichen Verwaltung als Dienstleistungen im
Sinne von E-Government verstehen zu können, muss im Vorfeld der Dienstleistungsbegriff definiert werden. Unter dem Begriff Dienstleistung wird in der Regel eine
gegen Entgelt in Anspruch genommene Leistung verstanden. Im Rahmen des fortgeschriebenen Umsetzungsplans der Initiative BundOnline 2005 wurde er für den
Bereich des E-Government abgegrenzt.
Wenn der Bürger mit dem Staat in Kontakt tritt, versteht man demnach unter einer
Dienstleistung die vollständige Abwicklung eines Prozesses für einen externen Nutzer. Dies umfasst Vorgänge, Verpflichtungen und Belastungen, wie z. B. die Anerkennung der Kriegsdienstverweigerung, die Beantragung von Arbeitslosenhilfe oder die
Erteilung einer Zolleinfuhrgenehmigung. In den nachfolgenden Ausführungen werden
deshalb unter Dienstleistungen alle Kontakte und Prozesse zwischen einem Bürger
oder der Wirtschaft und der Verwaltung verstanden25.
4.1.3 Leitbilder des E-Government
Durch E-Government ergeben sich neue Möglichkeiten zur Reform der öffentlichen
Verwaltung. Dies betrifft zum einen das Innenverhältnis der Verwaltung und zum
anderen das Außenverhältnis zwischen der Verwaltung, den Bürgern und der Wirtschaft26.
4.1.3.1 Bürgerservice
Bürger treten nicht immer freiwillig mit der Verwaltung in Kontakt. Zum Teil sind Verwaltungsvorgänge für den Bürger mit langen Wegen und Wartezeiten verbunden.
Deshalb kann die Kontaktaufnahme via Internet für große Bevölkerungsgruppen vorteilhaft sein.
Für kommende Generationen werden vernetzte Computersysteme ein Teil der natürlichen Umwelt sein. Dies zeigen auch die enormen Internetnutzerzahlen der heute 14bis 19-jährigen. Mit steigender Internetdurchdringung der Gesellschaft werden auch
die Forderungen nach Online-Dienstleistungen vermehrt gestellt.
Die Möglichkeiten, die sich durch E-Government für eine Neugestaltung der Verwaltungskontakte mit dem Bürger ergeben, sind groß. Durch Internetportale ergibt sich
die Chance, einen zentralen Zugang zur Verwaltung bereitzustellen. Deshalb ist ein
zentrales Leitbild der Initiative BundOnline 2005 die Verbesserung des Bürgerservice.
Auch in Zukunft sollte es jedem Bürger freistehen, welchen Zugang zur Verwaltung er
wählt. Er muss nach wie vor die Möglichkeit haben, zu einer Stelle gehen zu können,
wo fachkundiges Personal anwesend ist. Dementsprechend muss von der Verwaltungsseite ein Mehrkanalzugang bereitgestellt werden, der sich auf die Hauptsäulen
25. siehe auch E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel VI 1,
Modul „Das E-Government-Glossar“, Abschnitt 1.2
26. siehe auch E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel I, Modul
„Chefsache E-Government – Leitfaden für Behördenleiter“
Seite 36
Internet, Call Center und Bürgerbüro stützt. Sowohl das Call Center als auch das Bürgerbüro nutzen im Idealfall das Portalangebot im Internet beziehungsweise die
Anwendungsinfrastruktur, die sich dahinter verbirgt. Die eigentliche Dienstleistungserstellung bleibt dabei unabhängig vom Zugangskanal. E-Government kann somit zu
einer Verbesserung des Bürgerservice beitragen.
4.1.3.2 E-Government als Standortfaktor
Unternehmen haben oftmals eine höhere Kontaktfrequenz mit der Verwaltung als dies
bei Bürgern der Fall ist, z. B. bei Zertifizierungs-, Zulassungs- oder Genehmigungsverfahren sowie dem gesamten Dienstleistungsbereich der Zoll- und Steuerverwaltung.
Teilweise sind dies durch den Staat auferlegte Pflichten, die sowohl für die Verwaltung als auch für die Unternehmen einen enormen bürokratischen Aufwand nach sich
ziehen können. Auch langwierige und komplizierte Genehmigungsverfahren verursachen hohe Kosten und können durch den Einsatz moderner Informations- und Kommunikationstechnologien für die Unternehmen effizienter gestaltet werden. Es liegt im
beidseitigen Interesse, diese Austauschbeziehungen durch E-Government zu erleichtern.
Ein enormes Potenzial bringt auch das öffentliche Beschaffungswesen mit sich, das
bei erleichtertem Zugang zum Ausschreibungsverfahren einen wesentlich höheren
Anreiz für Firmen bieten würde.
Die Qualität der Verwaltungsleistung ist mittlerweile ein nicht zu unterschätzender
Faktor im globalen Konkurrenzkampf um attraktive Firmenstandorte geworden. Bei
einem hohen Maß an Regeln und Pflichten für Unternehmen ist es entscheidend, Barrieren so niedrig wie möglich zu halten. Diese Aufgabe wird durch BundOnline 2005
umfassend wahrgenommen. Massendienstleistungen mit einem enormen bürokratischen Aufwand, beispielsweise im Zollbereich, werden mit großem Nachdruck als
Online-Verfahren umgesetzt.
4.1.4 Organisatorische Voraussetzungen
Zur nachhaltigen Einführung von E-Government sind bestimmte organisatorische
Rahmenbedingungen zu beachten. Im Folgenden werden die wichtigsten beschrieben.
4.1.4.1 Verwaltungsübergreifende Vorgehensweise
Föderalistische Länder werden bei der Implementierung von E-Government mit den
Problemen eines dezentralen Verwaltungsaufbaus konfrontiert. Häufig sind die
dezentralen Verwaltungseinheiten weitgehend autonom von der zentralen staatlichen
Instanz. In Deutschland ist dies besonders ausgeprägt. Während die Gesetzgebungskompetenz zum Großteil vom Bund wahrgenommen wird, liegt die Ausführung der
Gesetze hauptsächlich bei den Ländern und Kommunen.
Seite 37
Die unmittelbare Bundesverwaltung übernimmt lediglich einige gesamtstaatliche Aufgaben. Einen Verwaltungsunterbau besitzen nur die im Grundgesetz (Art. 87-89) festgelegten Bereiche, wie z. B. der Auswärtige Dienst, die Bundeswehr, der Bundesgrenzschutz oder die Bundesfinanzverwaltung.
Daneben gibt es noch weitere gesamtstaatliche Aufgaben, die in der Regel von Sonderverwaltungsbehörden wahrgenommen werden. Diese sind für das ganze Bundesgebiet zuständig und haben keinen Verwaltungsunterbau. Hierzu gehören beispielsweise das Bundeskriminalamt, das Statistische Bundesamt oder auch das Deutsche
Patent- und Markenamt.
Die unmittelbare Bundesverwaltung gliedert sich in
a. Oberste Bundesbehörden, wie z. B. die Bundesministerien, das Bundespräsidialamt und das Bundespresseamt.
b. Bundesoberbehörden, die für ein spezielles Aufgabengebiet zentral für die
gesamte Bundesrepublik zuständig sind (z. B. das Bundeskartellamt),
c. Bundesmittelbehörden mit regionalen Zuständigkeiten (z. B. die verschiedenen
Oberfinanzdirektionen) und
d. Untere Bundesbehörden, die örtlich beschränkt tätig sind (z. B. Hauptzollämter).
Für bestimmte bundesstaatliche Aufgaben für den Vollzug von Gesetzen bedient sich
der Bund ausgegliederter Verwaltungsträger mit eigener Rechtspersönlichkeit. Diese
rechtsfähigen Körperschaften, Anstalten und Stiftungen der mittelbaren Bundesverwaltung sind selbstständig für ihren Sachbereich im gesamten Bundesgebiet zuständig und unterstehen der Aufsicht eines Ministeriums.
Vergleichbare Strukturen finden sich in den einzelnen Bundesländern. Hinzu kommen
die Städte, Kreise und Gemeinden, die als selbstverwaltete Gebietskörperschaften
die dritte Verwaltungsebene bilden. Neben Bundes- und Landesaufgaben nehmen sie
auch eigene Aufgaben wahr.
Insgesamt muss es Kooperation, Vernetzung und Abstimmung innerhalb und zwischen den Verwaltungsebenen geben. Ein erster Schritt war auf Bundesebene die
Realisierung des Informationsverbunds Berlin-Bonn (IVBB), mit dem ein Intranet für
Oberste Bundesbehörden geschaffen wurde. Mit dem Ausbau zum Informationsverbund der Bundesverwaltung (IVBV) werden alle Bundesbehörden in einem sicheren,
geschlossenen Netz vereint, was sowohl technisch als auch organisatorisch eine
große Herausforderung darstellt27.
Auch im Verwaltungsvollzug müssen bei der Einführung von neuen Applikationen
Insellösungen und Alleingänge vermieden werden. Es gilt neue Lösungen zwischen
den Ebenen abzustimmen, um eine möglichst flächendeckende Dienstleistungstiefe
und -breite zu erreichen und die Anwendungen der Verwaltungsebenen kompatibel
zu gestalten.
27. siehe auch E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel V C,
Modul „Netzplattform für E-Government“
Seite 38
Um den gesamtstaatlichen Ansatz verfolgen zu können, wurde auf der Ministerpräsidentenkonferenz am 26. Juni 2003 eine gemeinsame Strategie für integriertes
E-Government DeutschlandOnline28 beschlossen. Bund, Länder und Kommunen vereinbarten in ihrem gemeinsamen Strategiepapier, eine integrierte E-GovernmentLandschaft in Deutschland zu schaffen.
Ebenenübergreifend sollen Verwaltungsdienstleistungen online bereitgestellt, Portale
vernetzt und gemeinsame Infrastrukturen und Standards entwickelt werden. Gleichzeitig soll die E-Government-Koordinierung verbessert und der Transfer von Lösungen beschleunigt werden. Auf diese Weise werden Doppelentwicklungen vermieden,
Kosten gespart und Verwaltungsprozesse integriert, modernisiert und optimiert.
4.1.4.2 Prozessoptimierung
Eine erfolgreiche Einführung und Umsetzung von E-Government setzt im Vorfeld
Restrukturierungsaktivitäten voraus, die auf Prozessebene ansetzen. Bestehende
Regeln sowie die Ablauf- und Aufbauorganisation müssen angepasst und verbessert
werden. Bei der elektronischen Abwicklung von Dienstleistungen stößt man ansonsten auf dieselben grundlegenden Schwierigkeiten, die sich auch bei der herkömmlichen Abwicklung ohne Zuhilfenahme der Informationstechnik zeigen.
Die bestehenden Verwaltungsabläufe sind teilweise historisch gewachsen und über
Jahre hinweg durch viele kleine Änderungen sehr komplex geworden. Folgende Maßnahmen sind daher vor der Umsetzung von Fachanwendungen empfehlenswert:
a. Vereinfachung von Verfahren
b. Deregulierung
c. Verkürzung von Prozessketten
d. Verringerung von Schnittstellen
e. Vermeidung von iterativen Durchläufen
f. Verkürzung von Durchlauf- und Liegezeiten29
Erste Schritte wurden bereits im Rahmen des Modells zum Bürokratieabbau eingeleitet30. Die Initiative zielt darauf ab, Prozesse und gesetzliche Regelungen bei hoch frequentierten, Verwaltungsebenen übergreifenden Dienstleistungen, wie z. B. beim
Passwesen und bei Kraftfahrzeugen, möglichst schnell zu vereinfachen.
4.1.4.3 Qualifizierung von Personal
Die Verwendung und Pflege von Standards bedeutet einen kontinuierlichen Informationsaustausch und Schulungsprozess. Der Erwerb von Umgangskompetenz eines
Mitarbeiters mit einem PC ist eindeutig teurer, aber auch nachhaltiger als der PC
selbst. Es zeigt sich, dass die Mitarbeiter des öffentlichen Dienstes stark motiviert
28. siehe http://www.deutschland-online.de/
29. siehe auch E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel III, Modul „Phase 3 – Analyse“
30. siehe http://www.staat-modern.de/
Seite 39
sind, E-Government zu unterstützen. Dieses wichtige Kapital muss für die Umsetzung
von E-Government genutzt und vermehrt werden.
Im Vordergrund steht die intensive Schulung von Mitarbeitern und die Steigerung der
Attraktivität und Anziehungskraft der Verwaltungen für IT-Experten. Über das BMI
beziehungsweise die Projektgruppe BundOnline 2005 werden entsprechende Aktivitäten organisiert.
4.1.4.4 Einbindung der Nutzer
Der Nutzen von E-Government hängt im Wesentlichen von der Kundenakzeptanz der
angebotenen Dienstleistungen ab. Das Einsparpotenzial von E-Government kann nur
dann voll ausgeschöpft werden, wenn die bereitgestellten Online-Dienstleistungen
von den potenziellen Nutzern angenommen und genutzt werden.
Wünsche von Bürgern, Unternehmen und Behörden müssen kontinuierlich zielgruppenspezifisch abgefragt werden.
Das Dienstleistungsportfolio und der Prozess zur Erbringung der Leistung müssen
sich diesen Anforderungen anpassen.
4.1.5 Rechtliche Rahmenbedingungen
Neben den organisatorischen Rahmenbedingungen sind auch rechtliche Richtlinien
zu beachten. Im Folgenden werden die wichtigsten beschrieben. Eine ausführliche
Darstellung der vorgenommenen Rechtsanpassungen bieten das E-GovernmentHandbuch des Bundes31 und der fortgeschriebene Umsetzungsplan der Initiative
BundOnline 200532.
4.1.5.1 Elektronische Signaturen
Modernes E-Government setzt voraus, dass die Rechtsgrundlagen zeitnah angepasst
werden und so Medienbrüche vermieden werden und effizientes, papierloses Verwaltungshandeln ermöglicht wird.
Rechtliche Anpassungen
Ein wesentlicher Erfolgsfaktor für die Umsetzung von E-Government ist die Rechtsverbindlichkeit von elektronischer Kommunikation. Nötig ist deshalb eine digitale
Lösung für eine rechtsverbindliche Unterschrift: die qualifizierte elektronische Signatur. Die zum Einsatz von elektronischen Signaturen erforderlichen Rechtsanpassungen sind in Deutschland weitgehend abgeschlossen. Es ist neben der Anpassung des
Signaturgesetzes an europäische Vorgaben auch eine Einbindung der elektronischen
Signatur in die jeweiligen Generalklauseln im Verwaltungs- und Privatrecht erfolgt33.
31. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel II, Modul
„Rechtliche Rahmenbedingungen für E-Government“
32. siehe http://www.wms.bundonline.bund.de/ (im Bereich > „BundOnline“ > „Öffentlichkeitsarbeit“ >
„Umsetzungsplan“)
33. für Informationen zu den rechtlichen Grundlagen der elektronischen Signatur siehe http://
www.bsi.bund.de/esig/basics/
Seite 40
Verbreitung der elektronischen Signatur
Die Verbreitung und Akzeptanz qualifizierter elektronischer Signaturen erfolgt auf
Grund des begrenzten Nutzens bei relativ hohen Kosten bisher nur langsam. Ursachen dafür sind die mangelnde Interoperabilität zwischen verschiedenen Anwendungen und die Einschränkung auf einzelne Staaten. Auch die Kosten für die Ausstattung
(Chipkarte, Software, Kartenleser) und die laufende Nutzung (regelmäßig zu erneuernde Zertifizierung des Signaturschlüssels) sowie der Aufklärungsbedarf über den
Einsatz und Mehrwert elektronischer Signaturen innerhalb der Bevölkerung sind noch
relativ hoch.
Durch den Beschluss des Bundeskabinetts vom 9. März 2005 über die Eckpunkte für
eine gemeinsame eCard-Strategie der Bundesregierung zur Unterstützung der flächendeckenden Einführung von elektronischen Karten ist zukünftig mit einer stärkeren Verbreitung von elektronischen Signaturen zu rechnen. In diesem Beschluss wird
vorgesehen, dass die geplanten Kartenprojekte der Bundesverwaltung – die Elektronische Gesundheitskarte, der Digitale Personalausweis, das JobCard-Verfahren und
die Elektronische Steuererklärung – eng aufeinander abgestimmt werden. Gemeinsames Merkmal der elektronischen Gesundheitskarte und des digitalen Personalausweises ist es, dass diese von vorne herein technisch so vorbereitet sind, dass diese
auf Wunsch der Anwender auch für qualifizierte Signaturen genutzt werden können.
Im dritten Eckpunkt wird festgelegt: „Alle Verwaltungsvorgänge, die eine qualifizierte
Signatur benötigen, akzeptieren grundsätzlich die Signaturkarten, die den im Signaturbündnis getroffenen Standards entsprechen.“
Das Signaturbündnis gründeten im April 2003 Staat und Wirtschaft, um die stärkere
Verbreitung von multifunktionalen Signatur-Chipkarten zu fördern und die oben
genannten Hindernisse zu überwinden. Dem Bündnis liegt der Gedanke zugrunde,
dass vom verstärkten Einsatz elektronischer Signaturen Staat wie Wirtschaft gleichermaßen profitieren. Denn elektronische Signaturen werden sowohl für sichere und
rechtsverbindliche E-Commerce- als auch für E-Government-Anwendungen benötigt.
Das Bündnis setzt dabei auf zwei Strategien. Zum einen haben sich die Bündnispartner bereit erklärt, sich auf gemeinsame Standards zu verständigen. Zum anderen soll
mit Hilfe tragfähiger Geschäftsmodelle die Attraktivität des Bündnisses für alle Mitglieder erhöht werden.
Erste realisierte Anwendungen zeigen, dass Chipkarten für Bürgerinnen und Bürger
dann besonders attraktiv sind, wenn diese damit sowohl private als auch staatliche
Dienstleistungen in Anspruch nehmen können.
4.1.5.2 Datenschutz
E-Government bietet im Bereich der Datenverarbeitung vielfältige Möglichkeiten und
Rationalisierungspotenziale. Im Idealfall werden Daten aus den unterschiedlichsten
Zusammenhängen nur einmal zentral erfasst und können für beliebige Zwecke
dezentral abgerufen und wiederverwendet werden.
Seite 41
Beim Austausch elektronischer Daten in und zwischen den Behörden müssen jedoch
datenschutzrechtliche Anforderungen beachtet und durch geeignete technische und
organisatorische Maßnahmen umgesetzt werden. Vor allem personenbezogene
Daten dürfen nur im gesetzlich formulierten Rahmen erhoben, verarbeitet und weitergegeben werden.
Umfassende Informationen zum Thema datenschutzgerechtes E-Government sind im
E-Government-Handbuch des Bundes in einem eigenen Modul34 dargestellt.
4.1.5.3 Barrierefreiheit
In Deutschland leben über acht Millionen behinderte Menschen, davon 6,6 Millionen
mit einer Schwerbehinderung. Insbesondere Menschen mit Sehstörungen und körperbehinderte Menschen sind bei der Nutzung des Internets auf technische Hilfen
angewiesen, wie zum Beispiel Großbildmonitor oder Lupenfunktion, Braillezeile,
Sprachausgabe oder ähnliches. Damit E-Government-Anwendungen von diesen
Geräten optimal erfasst werden können, muss bei Programmierung, Gestaltung und
redaktioneller Pflege eine Vielzahl von Regeln beachtet werden.
Am 1. Mai 2002 trat das neue Behindertengleichstellungsgesetz (BGG) in Kraft mit
dem Ziel, die Benachteiligung von behinderten Menschen zu beseitigen und zu verhindern sowie die gleichberechtigte Teilhabe von behinderten Menschen am Leben in
der Gesellschaft zu gewährleisten und ihnen eine selbstbestimmte Lebensführung zu
ermöglichen.
Dies gilt auch für die Nutzung des Internets. Die wesentlichen Kriterien und Hinweise
finden sich in der Verordnung zur Schaffung barrierefreier Informationstechnik nach §
11 BGG (Barrierefreie Informationstechnik-Verordnung – BITV), die am 24. Juli 2002
in Kraft trat.
Die BITV wendet als technischen Standard die Web Content Accessibility Guideline
1.0 (WCAG 1) aus dem Jahr 1999 an.
Die Barrierefreie Informationstechnik-Verordnung gilt für Behörden der Bundesverwaltung35 und betrifft:
a. Internetauftritte und -angebote,
b. Intranetauftritte und -angebote, die öffentlich zugänglich sind, und
c. mittels Informationstechnik realisierte grafische Programmoberflächen, die öffentlich zugänglich sind.
34. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm ), Kapitel II, Modul „Datenschutzgerechtes E-Government“
35. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel IV, Modul
„Barrierefreies E-Government“
Seite 42
4.2
Rahmenbedingungen für E-Government-Anwendungen
4.2.1 Interaktionen im E-Government
4.2.1.1 Interaktionsstufen
Generell kann man E-Government-Dienstleistungen nach den Interaktionsstufen
Information, Kommunikation und Transaktion unterscheiden36.
Information umfasst vor allem die Bereitstellung von Informationen für Bevölkerung,
Wirtschaft und andere Gesellschaftsteile. Auf dieser Stufe nimmt der Benutzer lediglich die Rolle eines Informationsempfängers ein. Dieser Bereich ist am weitesten entwickelt, nahezu alle öffentlichen Stellen sind im Internet durch umfangreiche WebAngebote präsent.
Viele dieser Informationssysteme werden durch Kommunikationslösungen mit Dialog- und Partizipationsmöglichkeiten ergänzt, um den Austausch von Nachrichten zu
ermöglichen. Diese reichen von Lösungen wie E-Mail oder web-basierten Diskussionsforen bis hin zu komplexen Anwendungen, wie z. B. Videokonferenzsystemen für
Telekooperation. Auch hier ist der Entwicklungsstand in der deutschen Verwaltung als
weit fortgeschritten zu bezeichnen.
Transaktion hat das höchste Interaktionsniveau. Dieser Bereich umfasst die eigentliche Erbringung von Dienstleistungen in der öffentliche Verwaltung. Dazu gehören
z. B. die elektronische Annahme und Bearbeitung von Anträgen oder Aufträgen sowie
die Bereitstellung von Formularen, die direkt am Computer ausgefüllt und sofort an
den zuständigen Empfänger versandt werden können. Auch elektronische Zahlungsoder Ausschreibungssysteme sind hier zuzuordnen.
Bisher sind lediglich vereinzelt Transaktionsdienstleistungen vollständig realisiert. Um
die Authentizität und Vertraulichkeit der zwischen den einzelnen Instanzen übermittelten Daten sicherzustellen, sind PKI-Infrastrukturen ein wichtiges Instrument. Vor
allem der rechtsverbindliche elektronische Austausch von Dokumenten stellt die
öffentliche Verwaltung nach wie vor sowohl vor technische als auch organisatorische
Herausforderungen, die bisher nicht befriedigend gelöst werden konnten. Hinzu
kommt die mangelnde Verbreitung der elektronischen Signatur in allen Gesellschaftsteilen.
Im Bereich der Abwicklung von Transaktionen muss noch Pionierarbeit geleistet werden. Die folgenden Ausführungen befassen sich daher hauptsächlich mit Transaktionsdienstleistungen und den hiermit verbundenen organisatorischen und technischen
Herausforderungen.
4.2.1.2 Interaktionsbeziehungen
Neben der Unterteilung nach Interaktionsstufen kann bei E-Government auch eine
Unterteilung nach den beteiligten Partnern vorgenommen werden37.
36. siehe [Lucke et al. 2000], Seite 3
37. siehe [Lucke et al. 2000], Seite 3
Seite 43
a. Government-to-Citizen (G2C)
Gemeint ist die elektronische Interaktion zwischen Bürger und Verwaltung. Dieser
Bereich umschließt auch Non-Profit- und Non-Government-Organisationen.
b. Government-to-Business (G2B)
Hierunter wird die elektronische Geschäftsbeziehung zwischen Verwaltung und
Wirtschaft verstanden.
c. Government-to-Government (G2G)
Dieser Bereich umfasst die vielfältigen elektronischen Beziehungen zwischen verschiedenen Behörden und Einrichtungen der öffentlichen Verwaltung.
Kommunen
Länder
Behörde
Behörde
Behörde
§
§
G2G
Bund
Behörde
§
G2G
G2G
G2G
Behörde
Behörde
Behörde
§
§
G2G
G2C
G2B
€
Bürger
Unternehmen
Abbildung 4-1: E-Government-Interaktionen im Überblick
Dienstleistungskunden sind somit Bürger, Wirtschaft und andere Verwaltungen. Der
Fokus liegt hier auf den Interaktionsbeziehungen G2C und G2B. Abstimmungsbeziehungen zwischen Behörden (G2G) werden im Rahmen der jeweiligen Transaktionsdienstleistungen zwischen der Verwaltung und den Bürgern beziehungsweise der
Wirtschaft behandelt. Kommunikationsbeziehungen innerhalb einer Behörde
(Government-to-Employee, G2E) werden hier nicht explizit behandelt.
4.2.2 Transaktionen im E-Government
Wie oben bereits beschrieben, handelt es sich bei den Dienstleistungen der öffentlichen Verwaltung nicht nur um Leistungen, sondern auch um Rechte und Pflichten.
Um die Handlungsformen der Verwaltung – und damit die möglichen Transaktionen –
standardisieren zu können, ist eine funktionale Kategorisierung der Verwaltung not-
Seite 44
wendig. Dadurch lassen sich allgemeingültige Typen von transaktionalen Dienstleistungen ableiten.
4.2.2.1 Transaktionale Dienstleistungstypen
Die deutsche Verwaltung lässt sich anhand von Zuständigkeiten und Rechtsformen
funktional in die Bereiche der Leistungs- und Eingriffsverwaltung kategorisieren. Aus
den kategorisierten funktionalen Verwaltungszweigen lassen sich verschiedene
Dienstleistungstypen ableiten und entsprechend in Leistungen und Eingriffe unterteilen.
Bei Leistungen fordern Bürger oder Wirtschaftsunternehmen von der Verwaltung eine
Leistung oder Vergünstigung ab, d. h. sie sind die Initiatoren. Leistungen umfassen:
a. Antragsverfahren für staatliche Geldleistungen
b. Gewährung von Subventionen
c. Förderverfahren
d. Genehmigungsverfahren
Eingriffe liegen vor, wenn die Verwaltung in die Rechtssphäre des Bürgers eingreift
und dessen Freiheit oder Eigentum belastet beziehungsweise ihm Verpflichtungen
auferlegt. In diesem Fall geht die Einleitung von bestimmten Maßnahmen von der
Verwaltung aus. Eingriffe liegen vor bei:
a. Bußgeldverfahren
b. Strafverfolgungsverfahren
c. Gerichtsverfahren
d. Einzug von Steuern
e. Einzug von Zöllen
f. Meldepflichten
Einen weiteren Dienstleistungstyp stellt das öffentliche Beschaffungswesen dar. Hier
tritt der Staat als Kunde von Wirtschaftunternehmen auf. Die Beauftragung von Leistungen oder Gütern ist an bestimmte Verwaltungsverfahren gebunden.
4.2.2.2 Teilschritte, Aktionen und Rollen bei Transaktionsleistungen
Die einzelnen Transaktionstypen lassen sich wiederum in verschiedene Teilschritte
unterteilen. Teilschritte bestehen aus einer oder mehreren Aktionen, an denen unterschiedliche Rollenträger beteiligt sind. Im Folgenden werden für den Bereich der Leistungen exemplarisch Teilschritte, Aktionen und Rollen aufgezeigt. Anhand dieser
Methodik lassen sich für jeden anderen Transaktionstyp vergleichbare Modelle ableiten.
Zur Beantragung einer Leistung muss der Bürger zunächst die Möglichkeit haben,
sich umfassend informieren zu können. Nach der Information erfolgt die Antragstellung. Der Antrag wird an die Behörde übermittelt und gelangt dort zum entsprechenden Sachbearbeiter. Eventuell müssen von anderen Organisationseinheiten oder
Behörden Stellungnahmen angefordert werden. Hier gilt es, wie bereits oben erwähnt,
Seite 45
Information
Antragstellung
Übermittlung
und Empfang
Sachbearbeitung
Stellungnahme
Entscheidung
Einzug von
Verwaltungsgebühren
Leistungs- oder
Mittelvergabe
Verwendungskontrolle
Archivierung
Übermittlung
und Empfang
Anderes Verfahren
(z.B. Rechtsbehelfsverfahren)
Abbildung 4-2: Teilschritte von Transaktionsleistungen
gegebenenfalls Prozesse zu optimieren und zu reformieren. Nach Abschluss der
Sachbearbeitung erfolgt die Entscheidung. Unter Umständen muss diese wieder an
andere Stellen zur Kenntnisnahme übermittelt werden.
Schließlich erfolgt die Übermittlung der Entscheidung an den Antragsteller. Ist die
Entscheidung im Sinne des Antragstellers, erfolgt der Abschluss des Verfahrens und
je nach Verfahren eine Mittelvergabe. Hier wiederum muss eine laufende Verwendungskontrolle möglich sein. Der letzte Teilschritt ist die Archivierung.
Sollte der Antragsteller die Entscheidung nicht akzeptieren, kann er mit Rechtsbehelfen, wie beispielsweise einem Widerspruch oder einer Klage, die Entscheidung in
Frage stellen.
Es lassen sich demnach für den Bereich der Leistungen jene Teilschritte definieren,
die in der Abbildung 4-2 und der Tabelle 4-1 in Beziehung gesetzt und näher erläutert
werden.
Jeder Teilschritt beinhaltet verschiedene Aktionen und Rollen, die von verschiedenen
Akteuren ausgeübt werden. So beinhaltet beispielsweise der Teilschritt Antragstellung als Aktionen die Antragstellung an sich, die Antragsübermittlung sowie die Ent-
Seite 46
gegennahme des Antrags. Die Rolle des Antragstellers wird im Normalfall von einem
Bürger oder einem Wirtschaftsunternehmen wahrgenommen. Die Antragsentgegennahme in der Behörde und die Übermittlung an den jeweiligen Sachbearbeiter übernimmt die Poststelle – im Idealfall eine virtuelle. Sobald der Sachbearbeiter den
Antrag erhält, bestätigt er ebenfalls dessen Entgegennahme.
Äquivalent beinhalten auch die übrigen Teilschritte Aktionen und Rollen, die in der
Tabelle 4-1 genannt werden.
Teilschritte
Aktionen
Rollen
Information
Informationsbereitstellung
Informationsabruf
Interessent
Redaktion
Antragstellung
Antragstellung
Antragsübermittlung
Antragsentgegennahme
Antragsteller
Poststelle
Bearbeiter
Sachbearbeitung
Sachverhaltsprüfung
Informationsanforderung
Informationsabgabe
Bearbeiter
vorgesetzter Bearbeiter
Antragsteller
Poststelle
weitere Bearbeiter
Stellungnahme
Informationsbewertung
Bearbeiter
vorgesetzter Bearbeiter
weitere Bearbeiter
Entscheidung
Bescheiderstellung
Bescheidzustellung
Bearbeiter
vorgesetzter Bearbeiter
Antragsteller
Poststelle
Einzug von VerGebühreneinzug
waltungsgebühren
Zahlungspflichtiger
Kasse
Leistungs- oder
Mittelvergabe
Bezugsberechtigter
Kasse
Auszahlung
Verwendungskon- Sachverhaltsprüfung
trolle
Informationsanforderung
Informationsabgabe
Bearbeiter
vorgesetzter Bearbeiter
Bezugsberechtigter
Poststelle
weitere Bearbeiter
Archivierung
Archivierung
Bearbeiter
Registratur
Anknüpfung an
andere Verfahren
Datenübergabe
Antragsteller
Bearbeiter
weitere Behörden und Bearbeiter
Tabelle 4-1: Teilschritte, Aktionen und Rollen bei Transaktionsleistungen
Seite 47
Nicht jeder Dienstleistungstyp, der im Abschnitt 4.2.2.1 definiert ist, muss alle Teilschritte beinhalten. Je nach Vorgang können Teilschritte während der Bearbeitung
mehrfach auftreten.
4.2.3 Bausteine zur Implementierung von elektronischen Verfahren
Aus der dargestellten Analyse der Dienstleistungstypen mit der damit verbundenen
Identifikation von Teilschritten, Aktionen und Rollen lassen sich funktionale Bausteine
ableiten, die – mit entsprechenden Konfigurationsmöglichkeiten versehen – bei der
informationstechnischen Abbildung unterschiedlicher Verfahren verwendet werden
können. Die potenziellen Einsatzmöglichkeiten dieser Bausteine sind abhängig von
der Qualität der Prozessanalyse und der gewählten Software-Architektur38.
Bei Anwendung des beschriebenen Verfahrens lassen sich exemplarisch die folgenden Typen von Basisbausteinen definieren:
a. Benutzerschnittstelle
Anhand der analysierten Rollen ergibt sich die Notwendigkeit, Basisbausteine zu
entwickeln, die Funktionen für den Zugang zur E-Government-Anwendung ermöglichen. Hierzu gehört eine einheitliche, wiedererkennbare Benutzerschnittstelle
einschließlich Funktionen zur Benutzer- und Rollenverwaltung sowie zur Authentifizierung der Anwender im System.
b. Aktionsbausteine
Die identifizierten Aktionen werden – z. B. nach Häufigkeit des möglichen Einsatzes bei der Abbildung der Geschäftslogik priorisiert – in Anwendungsbausteine
umgesetzt. Hierbei kann zwischen dezentralen und zentralen Bausteinen unterschieden werden.
c. Integrations- und Infrastrukturbausteine
Die Definition von Basisbausteinen führt zur Entwicklung von software- oder netzwerkbasierten Komponenten, die die Kommunikation zwischen den Basisbausteinen vereinheitlichen und realisieren.
Die im Rahmen der Initiative BundOnline 2005 identifizierten Basisbausteine werden
im Anhang A auf Seite 113 näher beschrieben. Die Erstellung von Fachanwendungen
unter Einsatz wiederverwendbarer Software-Komponenten, wie BundOnline-Basisbausteine, wird im Kapitel 6 „Computational Viewpoint: Referenz-Software-Architektur“ auf Seite 51 skizziert.
38. siehe Kapitel 6 „Computational Viewpoint: Referenz-Software-Architektur“ auf Seite 51
Seite 48
5 Information Viewpoint: Schema-Repository
Die in den Kapiteln 8 und 9 folgenden Festlegungen zu Standards für IT-Architektur
und Datensicherheit sind notwendige, aber nicht hinreichende Voraussetzungen zum
Erreichen von Interoperabilität zwischen E-Government-Anwendungen der Bundesverwaltung. Die festgelegten Technologien geben den Daten keine Einheitlichkeit in
Grammatik, Semantik und Layout. Interoperable Anwendungen erfordern jedoch eine
gemeinsame Semantik für die zwischen diesen Systemen ausgetauschten Daten.
Erst durch Verwendung von gemeinsam genutzten Schemata und übereinstimmenden Definitionen von elementaren Datentypen werden hier die entsprechenden Voraussetzungen geschaffen.
Die Akteure im E-Government und ihre Kommunikationsbeziehungen sind vielfältig
und dementsprechend komplex wird der Prozess zur Vereinbarung solcher Schemata. Im Rahmen der Abstimmung und Entwicklung von Anwendungen, die eine oder
mehrere der im Abschnitt 4.2.1.2 auf Seite 43 dargestellten Interaktionsbeziehungen
nutzen, sind bereits erste Schemaübereinkünfte und -definitionen getroffen worden.
Die hier geleisteten Arbeiten wären zumindest teilweise auch in anderen Projekten
nutzbar, allerdings gibt es derzeit noch keine etablierte Kommunikationsplattform, die
dieses Potenzial erschließt.
Der Bremer Senat für Finanzen hat im Auftrag des Kooperationsausschusses ADV
Bund / Länder / Kommunaler Bereich (KoopA ADV) den Aufbau einer Leitstelle übernommen, die alle Projekte koordiniert und begleitet, die im Zusammenhang mit OSCITransport stehen. Ein entsprechendes Repository wird zurzeit aufgebaut.
Die Leitstelle in Bremen ist bei Bedarf auch Ansprechpartner und Kompetenzzentrum
für inhaltliche Schemastandardisierung für Bund-Länder-Kommunen-Projekte, wie
beispielsweise XMeld, den Standard für Daten- und Transaktionsschemata im Meldewesen.
Die Federführung für die Etablierung und Verwaltung der XML-Schemata des Bundes
übernimmt zunächst die KBSt. Das schließt insbesondere die Zuständigkeit für die
Definition der elementaren Schemata der Bundesverwaltung, den so genannten Core
Components ein. In Koordination mit der Bremer Leitstelle ist vor allem auch im Rahmen der Initiative DeutschlandOnline der Aufbau eines übergreifenden Repositories
geplant.
In diesem Repository werden die relevanten XML-Schemata bereitgestellt und um
Metadaten ergänzt:
a. Quelle
i. Autoren
ii. Ansprechpartner
b. Dokumentation
c. Versionsverwaltung
d. Angabe über den Status des Abstimmungsprozesses
Seite 49
e. Angaben über die Qualität, z. B.
i. Geltungsbereich
ii. Verbindlichkeit
Der zentrale XML-Infopoint der Bundesverwaltung entsteht zurzeit auf der Web-Site
der KBSt unter http://www.kbst.bund.de/xml-technologie. Dort kann auch die Entwicklung der gemeinsamen Plattform mit der Bremer Leitstelle beobachtet werden. Der
XML-Infopoint wird über die folgenden Funktionen verfügen:
a. Bereitstellung von Informationen
b. Kommunikationsplattform für den Erfahrungsaustausch von Entwicklern und
Anwendern der XML-Schemata
c. Bekanntgabe und Hinweise auf Methoden und Richtlinien für den Einsatz der
Schemata
d. Katalog der XML-Projekte der Bundesverwaltung mit Informationen über Projektinhalte und Ansprechpartner
e. Sammlung von Core Components
f. Aufbau und Bereitstellung von Verzeichnissen:
i. UDDI-Dienst für die Bundesverwaltung,
ii. Schema-Repository,
iii. Verweise auf weitere Verzeichnisse
g. Drehscheibe zum Austausch mit internationalen Gremien, beispielsweise im Rahmen der Standardisierung von Schemata für europäische Verwaltungsprozesse
Seite 50
6 Computational Viewpoint: Referenz-Software-Architektur
Ziel dieses Kapitels ist es, die im Rahmen von SAGA getroffenen Architekturentscheidungen zu erläutern und das daraus resultierende Architekturmodell für die einzelne
Fachanwendung darzustellen. Zu diesem Zweck werden zunächst allgemeine Voraussetzungen und Anforderungen an eine Software-Architektur für E-GovernmentAnwendungen vorgestellt. In weiteren Abschnitten werden die grundlegenden Architekturentscheidungen erläutert und in Form einer Referenzarchitektur auf eine typische, jedoch idealisierte Fachanwendung angewandt. Diese Referenz-SoftwareArchitektur beschreibt im Sinne des Computational Viewpoints nach RM-ODP39 den
technischen Aufbau von E-Government-Anwendungen. Den Abschluss bilden Folgerungen, die sich aus der Software-Architektur für den Technology Viewpoint ableiten
lassen.
Die Auswahl von Java und J2EE als Basistechnologie erfolgt unter Berücksichtigung
von Kapitel 8 „Technology Viewpoint (Teil I): Standards für die IT-Architektur“, da
diese Technologien obligatorisch40 sind. Die Referenz-Software-Architektur ist aber
auch auf andere Technologien anwendbar.
6.1
Anforderungen und Voraussetzungen
Der Computational Viewpoint in SAGA wurde eingeführt, um fachliche Hilfestellungen
beim Entwurf von E-Government-Anwendungen unter Beachtung der in SAGA deklarierten Ziele41 und der im Rahmen der Betrachtungen des Enterprise Viewpoints in
Kapitel 4 dargestellten Leitbilder und Anforderungen, schwerpunktmäßig der Wiederverwendbarkeit und Interoperabilität, zu geben. Ein zentraler Aspekt ist die Integration
von Fachanwendungen in bestehende und zukünftige E-Government-Architekturen
beziehungsweise -Infrastrukturen, insbesondere unter Berücksichtigung der hergeleiteten Basisbausteine.
6.1.1 Verwaltungsbedingte Voraussetzungen und Rahmenbedingungen
Bei den Designentscheidungen zum Aufbau einer Software-Architektur für E-Government-Anwendungen müssen bestimmte Vorraussetzungen und Rahmenbedingungen
beachtet werden. Die wichtigsten werden hier kurz erläutert.
6.1.1.1 Verwaltungsübergreifende Dienstleistungen
Wie in Kapitel 4 ausführlich beschrieben42, besteht in Deutschland eine sehr heterogene Behördenlandschaft. Diese Heterogenität wird zum einen durch den Föderalismus und den daraus folgenden unterschiedlichen Verwaltungsebenen hervorgerufen.
Daneben bestehen zudem innerhalb der einzelnen Verwaltungsebenen unterschiedli39. siehe Kapitel 3 „Architekturmodell für E-Government-Anwendungen“, Abschnitt 3.4 „Computational
Viewpoint“ auf Seite 32
40. siehe Abschnitt 8.3.1 „Applikationsarchitektur mit Middleware“ auf Seite 73
41. siehe Abschnitt 1.3.2 „Zielsetzung“ auf Seite 12
42. siehe Abschnitt 4.1.4.1 „Verwaltungsübergreifende Vorgehensweise“ auf Seite 37
Seite 51
che Zuständigkeiten, Verantwortlichkeiten und Anforderungen an die einzelnen Verwaltungszweige.
Der dezentrale Verwaltungsaufbau hat zur Folge, dass die einzelnen Verwaltungsbereiche ihre Fachanwendungen häufig unabhängig voneinander realisieren. Ein Kernanliegen des E-Government ist die medienbruchfreie Abwicklung von Online-Dienstleistungen. Insellösungen machen dies nahezu unmöglich beziehungsweise
verursachen bei der Verknüpfung von Anwendungen hohe Aufwände, was besonders
dann zum Tragen kommt, wenn eine Dienstleistung von mehreren Behörden erbracht
wird.
6.1.1.2 Prozessoptimierung
Neben der Vermeidung von Insellösungen und Doppelentwicklungen ist eine Reorganisation von Prozessketten zu empfehlen. Ziel ist es, wie auch in Kapitel 4 erläutert43,
die komplexen Verwaltungsverfahren zu vereinfachen.
Durch eine Vereinfachung der Prozesse in Fachverfahren lassen sich Fachanwendungen wesentlich kostengünstiger realisieren. Auch die Fehleranfälligkeit und die
Aufwände für Wartung beziehungsweise Erweiterungen können deutlich reduziert
werden.
So sollte beispielsweise geprüft werden, an welchen Stellen die qualifizierte digitale
Signatur unbedingt notwendig ist und in welchen Verfahren der Einsatz einer fortgeschrittenen Signatur ausreicht. Entsprechende Anpassungen des Fachrechts sind in
diesem Fall nachzuziehen.
Eine umfassende Hilfestellung zu Prozessoptimierung bietet z. B. auch das
E-Government-Handbuch44.
6.1.1.3 Beachtung des Datenschutzes
Ein weiterer zentraler Punkt bei den Designentscheidungen ist die Sicherung des
Datenschutzes. Zum einen muss bei allen Vorteilen, die sich durch eine zentrale,
nicht redundante Speicherung von Daten ergeben, gewährleistet werden, dass bei
der Datenhaltung und -verarbeitung von personenbezogenen Daten die rechtlichen
Regelungen eingehalten werden.
Daneben muss die Software-Architektur bestimmte Sicherheitssysteme beinhalten,
die beispielsweise Manipulationen von Dateninhalten und Hackerangriffe abwehren
können.
Weitere Informationen zum Thema datenschutzgerechtes E-Government sind im
E-Government-Handbuch niedergeschrieben45.
43. siehe Abschnitt 4.1.4.2 „Prozessoptimierung“ auf Seite 39
44. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel V D, Modul
„eStrategie, Prozessanalyse und -gestaltung“
45. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel II, Modul „Datenschutzgerechtes E-Government“
Seite 52
6.1.1.4 Weitere Rahmenbedingungen
Neben den bereits hergeleiteten und dargestellten Voraussetzungen und Rahmenbedingungen gibt es weitere, die Einfluss auf die zu treffenden Architekturentscheidungen beziehungsweise die gewählte Software-Architektur haben. Diese sind in Dokumenten nachzulesen, die im Abschnitt 1.5 „Beziehung zu anderen E-GovernmentDokumenten“ auf Seite 16 aufgeführt sind und in ihrem Geltungsbereich zu SAGA
abgegrenzt wurden.
6.1.2 Interoperabilität und Wiederverwendbarkeit
Wie beschrieben stellt vor allem die medienbruchfreie Realisierung von Transaktionsdienstleistungen organisatorische und finanzielle Anforderungen an die einzelne
Behörde. Oft ist eine behördenübergreifende Zusammenarbeit, in Form der Kopplung
von bestehenden Fachanwendungen, und der Einsatz von kostenintensiven Software-Komponenten notwendig, wie beispielsweise einer Bezahlplattform oder Modulen zur Unterstützung elektronischer Signaturen.
Um diese Herausforderungen bewältigen zu können, ist eine Wiederverwendbarkeit
von Software-Komponenten sowie Interoperabilität zwischen den einzelnen Anwendungen beziehungsweise Komponenten unabdingbar.
Durch den Einsatz von genormten und wiederverwendbaren Prozessen innerhalb
einer einheitlichen Software-Architektur im E-Government können auf lange Sicht
Kosten reduziert werden. Mittels dieser standardisierten Vorgehensweise werden
beim Entwurf und der Implementierung von Software-Projekten einheitliche Schnittstellen geschaffen, durch die Fachanwendungen den Zielen von SAGA gerecht werden können.
Zu diesem Zweck wurden im ersten Schritt in Kapitel 4 Basisbausteine abgeleitet46.
Um diese Basisbausteine bei der Realisierung von Fachanwendungen verwenden zu
können, bedürfen sie der Einbindung in eine Software-Architektur. Die SoftwareArchitektur kann nicht beliebiger Natur sein, sondern muss bestimmte Anforderungen
und Kriterien erfüllen, um die gesteckten Ziele zu erreichen.
6.1.3 Weitere Grundanforderungen an eine Software-Architektur
Neben den konkreten Zielen bei der Entwicklung einer Fachanwendung, wie sie sich
z. B. aus den spezifischen fachlichen Anforderungen ableiten lassen, gibt es auch
eine Reihe von allgemeinen Anforderungen an das zu entwickelnde System. Diese
allgemeinen Ziele beziehungsweise Grundanforderungen an eine Fachanwendung
sind bei den Designentscheidungen im Rahmen der Software-Architektur zu berücksichtigen:
a. Sicherheit
Vertraulichkeit, Authentizität und Nachvollziehbarkeit sowie die Anwendung des
Bundesdatenschutzgesetzes und die Beachtung der relevanten Kapitel des
46. siehe Abschnitt 4.2.3 „Bausteine zur Implementierung von elektronischen Verfahren“ auf Seite 48
Seite 53
E-Government-Handbuchs zum Thema Sicherheit müssen beim Einsatz von
E-Government-Anwendungen gewährleistet sein.
b. Wiederverwendbarkeit
Die Wiederverwendbarkeit einer E-Government-Anwendung oder einer ihrer Komponenten ist eines der zentralen Ziele, die durch Einhaltung beziehungsweise Verwendung von SAGA erreicht werden sollen. Eine redundante Entwicklung von
Anwendungen für ähnliche oder gleiche Dienstleistungen wird somit vermieden
und führt langfristig zu Kosteneinsparungen. Der Einsatz erprobter Module erhöht
außerdem die Qualität des Gesamtsystems.
c. Flexibilität
Anpassungen an geänderte Rahmenbedingungen und Erweiterungen sind mit
geringem Aufwand durchführbar.
E-Government-Anwendungen müssen so konzipiert sein, dass Änderungen oder
Erweiterungen der Anwendung – beispielsweise resultierend aus Gesetzesänderungen, Prozessoptimierungen oder der Verwendung durch weitere Behörden –
effektiv und kostengünstig durchgeführt werden können.
d. Offenheit
Damit die Integration bestehender oder neuer Systeme ohne größere Aufwände
möglich ist, muss das verwendete System über wohldefinierte und dokumentierte
Schnittstellen verfügen.
In vielen Behörden existieren bereits kostenintensive Legacy-Systeme. Die in
SAGA definierten Kommunikationsprotokolle sollten daher gerade im Hinblick auf
Legacy-Systeme eine reibungslose Integration erlauben. Die Offenheit einer
E-Government-Anwendung ist mitentscheidend für den erfolgreichen Einsatz der
Anwendung.
e. Skalierbarkeit
Eine Verteilung der Anwendung oder einzelner Komponenten muss bei einer
E-Government-Anwendung problemlos durchführbar sein. Nur so kann vor allem
bei steigender Nutzung der weitere Betrieb der Anwendung effizient und performant erfolgen. Gerade beim zentralen Betrieb einer E-Government-Anwendung ist
die Anzahl der nutzenden Behörden nicht festgelegt, aus diesem Grund muss eine
spätere kostengünstige Skalierbarkeit bei steigender Behörden- und Anwenderzahl gewährleistet sein.
f. Performanz
Für eine hohe Akzeptanz der nutzenden Bürger oder Unternehmen ist eine kurze
Reaktionszeit der Anwendung von entscheidender Bedeutung. Komplexe Transaktionen benötigten oftmals die Verarbeitung großer Datenmengen. Nur wenn die
Bereitstellung der Daten komfortabel und performant erfolgen kann, wird die
Anwendung erfolgreich genutzt.
g. Verfügbarkeit
Der Zugriff auf E-Government-Anwendungen muss permanent gewährleistet sein.
Durch eine ständig verfügbare Anwendung wird Zuverlässigkeit und Seriosität vermittelt, sodass die Bereitschaft der Bürger und Unternehmen wächst, die Anwen-
Seite 54
dung zu nutzen und die für die Abwicklung der Transaktion benötigten Informationen – in der Regel sensibler Natur – zur Verfügung zu stellen.
h. Fehlertoleranz
Das System muss auch mit unvorhergesehenen beziehungsweise unzulässigen
Systemzuständen umgehen können. Fehler oder unvorhergesehene Ereignisse
dürfen nicht zu einem Absturz oder einem unkontrollierten, für den Nutzer nicht
nachvollziehbaren Verhalten des Systems führen.
Wie die Verfügbarkeit ist die Fehlertoleranz wichtig für die Seriosität der Anwendung. Nur bei fehlerfreiem, transparentem Betrieb wird der Nutzer der Anwendung
das für komplexe Transaktionen notwendige Vertrauen entgegenbringen.
i. Wartbarkeit
Der Betrieb und die Pflege von E-Government-Systemen soll mit möglichst geringem Aufwand möglich sein. Externe Fachleute, die nicht an der Entwicklung des
Systems beteiligt waren, müssen ohne größere Einarbeitung seine effiziente Wartung sicherstellen können.
Die obige Aufzählung spiegelt eine ungefähre Gewichtung der einzelnen Anforderungen unter software-technischen Gesichtspunkten wider. Eine konkrete Gewichtung
der verschiedenen Punkte hängt von Faktoren ab, die im Rahmen des Konzepts der
einzelnen Fachanwendung erarbeitet und bewertet werden müssen. So ist beispielsweise bei Anwendungen, die über sehr hohe Zugriffszahlen verfügen, eher die Verfügbarkeit von Bedeutung, während bei umfangreichen Genehmigungsverfahren eher
die Sicherheit im Vordergrund stehen könnte.
6.2
Architekturentscheidungen
Die hier dargestellte Software-Architektur beinhaltet einige grundlegende Designentscheidungen. Dies sind die unbedingte Verwendung von objektorientierten SoftwareEntwicklungsparadigmen und ein darauf aufsetzendes, komponentenbasiertes Software-Entwicklungsschema.
Komponentenbasierte Software-Entwicklung
Software-Komponenten definieren sich im Kontext dieser Referenz-Software-Architektur genau wie im Abschnitt 2.3.1 ab Seite 24 dargelegt.
Komponentenbasierte Software-Entwicklung erlaubt die Zusammensetzung von Software aus bestehenden Komponenten und deren Wiederverwendung. Die dabei
erhofften positiven Effekte sind:
a. schnellere Anwendungsentwicklung und Anwendungsbereitstellung
b. gesenkte Kosten
c. gesteigerte Qualität
d. reduzierte Komplexität
e. flexible Anwendungssysteme und moderne Systemarchitekturen
Seite 55
Der Einsatz von komponentenbasierter Software-Entwicklung hat nicht nur positive
Folgen. Der Entwicklungsaufwand ist anfangs erhöht, zusätzliche Personalschulungskosten können anfallen und durch Designfehler kann eine ungewünschte Abhängigkeit von Komponenten geschaffen werden, die die Systemarchitektur negativ beeinflusst. Obwohl die Vorteile sich eher mittel- und langfristig auswirken und kurzfristig
die negativen Effekte nicht auszuschließen sind, ist der Bereich E-Government aufgrund der Projektlaufzeiten und dem hohen Grad ähnlicher Anwendungen für den
Einsatz von Software-Komponenten hervorragend geeignet. Zur Entwicklung von
robusten, wiederverwendbaren Komponenten müssen die funktionalen Abgrenzungen der Komponenten klar definiert werden, um maximalen Nutzen durch Reduzierung von Parallelentwicklungen zu erzielen.
Trennung von Präsentations- und Geschäftslogik
Eine Trennung von Präsentations- und Geschäftslogik bietet eine technische Lösung
zur optimalen Unterstützung von mehreren Präsentationskanälen wie verschiedener
Browser-Typen oder mobiler Endgeräte, z. B. Personal Digital Assistants (PDAs).
Neben diesem Aspekt führt die Trennung von Präsentations- und Geschäftslogik zu
einer wesentlich besseren Strukturierung des Codes, wodurch Wartbarkeit, Fehlerbehebung, Flexibilität, Wiederverwendbarkeit und Nachvollziehbarkeit deutlich verbessert und schließlich mittelfristig die Kosten gesenkt werden. Außerdem führt die Trennung zu einer potenziellen Verteilbarkeit der Anwendung auf mehrere Server, wobei
ein Server die Präsentationsschicht und ein zweiter Server die Geschäftslogik
bedient. Damit wird der Betrieb in den Aspekten Sicherheit, Wartbarkeit und Skalierung positiv beeinflusst. Hierbei sollte besonderes Augenmerk auf die Kommunikation
gelegt werden, da eine nicht optimale Verteilung die Performanz negativ beeinflusst.
Trennung von Geschäfts- und Datenlogik
Die Trennung von Geschäfts- und Datenlogik führt zu Applikationen, die unabhängig
vom Datenbanktyp47 sind. Gleichzeitig sind die Funktionalität und die Performanz
nicht unmittelbar von der Datenbank abhängig. Diese Datenbankunabhängigkeit wird
für die Funktionalität durch Abstraktion erreicht und für die Performanz z. B. durch
Caching.
Vier-Schicht-Architektur
Die Umsetzung der genannten Punkte führt zu einer Mehrschichtarchitektur aus vier
Schichten. Der Aufbau einer Fachanwendung in Schichten unter Einbeziehung von
Komponenten benötigt eine klare Zuordnung von Komponenten zu jeweils einer
Schicht. Dies erleichtert die Klassifizierung von Komponenten und impliziert eine formale Abgrenzung ihrer Funktionalität.
47. im Sinne von relationaler Datenbank gegenüber objektorientierter Datenbank
Seite 56
Client
Mobile Device
Web-Browser
Präsentation
HTML / XML
Servlets
Java Server Pages
Mittelschicht
Presentation Application Server
Applikationskomponente
Anwendungsschnittstelle
SOAP
JMS
RMI
Business Application Server
Persistenz /
Backend
Integrationskomponenten
DBMS
LegacySystem
ERP-System
Abbildung 6-1: Beispielmodell einer Vier-Schicht-Architektur von
E-Government-Anwendungen
Die einzelnen Schichten der Mehrschichtarchitektur sind die Client-Schicht, die Präsentationsschicht, die Mittelschicht und Persistenzschicht / Backend.
a. In der Client-Schicht findet die Interaktion zwischen Benutzer und ApplikationsSoftware statt. Die von der Präsentationsschicht aufbereiteten Daten sowie das
User Interface werden visualisiert.
b. Die Präsentationsschicht ist für die Darstellung der Anwendungsdaten (z. B. als
Web-Seite) zuständig.
c. Die Mittelschicht, auch Applikationsschicht genannt, beherbergt die wesentlichen
Komponenten zur Implementierung der Anwendungslogik, unabhängig von deren
Präsentation. Hier findet die Programmablaufkontrolle statt. Dementsprechend
werden die Daten aus der Persistenzschicht aufbereitet und an die Präsentationsschicht übergeben. In dieser Schicht finden z. B. die Validierung der Benutzereingaben oder die Autorisierung statt. Ein optionaler Teil dieser Schicht realisiert bei
Bedarf die Integration von zentralen Komponenten, Legacy- oder ERP-Systemen.
Über Anwendungsschnittstellen kann externen Diensten ein Zugriff auf die Applikation unter Umgehung der Präsentationsschicht ermöglicht werden.
Seite 57
d. Die Persistenzschicht ist für die Speicherung von Datenobjekten zuständig. Sie
abstrahiert von der Datenbank. Das Backend steht als Sammelbegriff für Funktionalitäten des Betriebssystems, spezifische Datenbanken, aber auch bestehende
nicht SAGA-konforme Fachanwendungen, Legacy- oder ERP-Systeme.
Auf Abbildung 6-1 auf Seite 57 wird der Aufbau grafisch veranschaulicht. Man erkennt
den Aufbau der Präsentationsschicht, die aus einem Presentation Application Server
für Präsentationsaufbereitung und entsprechenden einzelnen Komponenten, wie
Servlet Engine, besteht. Der Business Application Server in der Mittelschicht bildet
das Rückgrat der Anwendung und ermöglicht über Anwendungsschnittstellen die Nutzung der Fachanwendung durch andere Applikationen als Service.
Für einfache Anwendungen, die weder transaktionsbasiert noch mit besonderen integrativen Funktionalitäten ausgestattet sind, kann auf eine Mittelschicht verzichtet werden. Dieser Fall wird aber im Rahmen der folgenden Betrachtung einer idealisierten,
typischen Fachanwendung nicht weiter ausgeführt.
Java und J2EE
Die Umsetzung der Mehrschichtarchitektur erfolgt bevorzugt mit der Programmiersprache Java, im Sinne des Abschnitt 8.3.1 „Applikationsarchitektur mit Middleware“
des Technology Viewpoints auf Seite 73. Die Entscheidung für den Einsatz von Java
basiert auf der Plattformunabhängigkeit, der optimalen Unterstützung von objektorientierten Software-Techniken, der Stabilität der Ausführungsumgebung und der großen
Anzahl der frei oder auch kommerziell verfügbaren APIs. Als Konklusion kann gesagt
werden, dass die Verwendung von Java eine Mehrschichtarchitektur optimal unterstützt.
Die Orientierung auf eine Mittelschicht und die Verwendung von Java bedeutet sinnvollerweise den Einsatz von J2EE. Damit erhält man ein detailliertes technisches
Paradigma zur Software-Erstellung und die Basis eines Application Frameworks.
Ein Application Framework definiert das Standardverhalten und die Struktur aller
Anwendungen mittels einer aufeinander abgestimmten Gruppe von abstrakten48 und
konkreten49 Klassen. Das Erstellen von neuen Anwendungen wird durch Ableitung
konkreter Klassen von den abstrakten Framework-Klassen und durch Hinzufügen von
eigenständigen, anwendungsspezifischen Klassen realisiert. Hinsichtlich des Einsatzzwecks von Application Frameworks und Komponenten werden ähnliche Ziele verfolgt. Application Frameworks sollen auch zur Wiederverwendbarkeit von Programmbestandteilen führen. Dies wird dabei jedoch auf Klassenebene durch Vererbung
vollzogen. Der Produktivitäts- und Qualitätssteigerung bei der Entwicklung interaktiver
Anwendungssysteme stehen jedoch einige Nachteile gegenüber, wie eine hohe Komplexität und starre Strukturen, die zu unvorhergesehenen Problemen bei der Anwendungsentwicklung führen können. Das attraktive Konzept eines Application Frame-
48. Abstrakte Klassen definieren nur Schnittstellen, die dann durch konkrete Methoden einer Unterklasse
ausgefüllt werden.
49. fertige, vollständig implementierte Klassen mit einer bestimmten Funktionalität
Seite 58
works zur Wiederverwendung von Software-Strukturen wird jedoch durch den
Komponentenansatz flexibilisiert und damit optimal ergänzt.
Schwache Kopplung von verteilten Komponenten
Die Verbindung der Schichten und Komponenten zu einem harmonischen Gesamtsystem innerhalb der Mehrschichtarchitektur erfolgt mittels standardisierter, gleichartiger Schnittstellen. Dies ist notwendig, um Anwendungen aus beliebigen Komponenten zusammenfügen zu können. Weiterhin ist eine schwache Kopplung von verteilten
Komponenten zu bevorzugen.
Komponentenkommunikation über Methodenaufrufe oder Web Services
Bei Komponenten aus der Client- und Präsentationsschicht kommen Netzwerkprotokolle auf HTTP-Basis als Kommunikationsmittel zur Anwendung. Die Komponenten
der Applikationsschicht kommunizieren über entsprechende Methodenaufrufe beziehungsweise über Schnittstellen, die durch ein Komponenten-Framework vorgegeben
sind. Bei der Kommunikation mit verteilten beziehungsweise dem Einsatzzweck entsprechend nur zentral verfügbaren Komponenten wird auch in der Mittelschicht auf
eine Kommunikation über Web Services zurückgegriffen.
Datenschnittstellen auf XML-Basis
Datenschnittstellen zu Fremdsystemen sind grundsätzlich über XML und entsprechende Schemadefinitionen zu realisieren50.
6.3
Referenzarchitektur für E-Government-Anwendungen
Die im vorangegangenen Kapitel aufgeführten Architekturmerkmale werden anhand
einer Referenzarchitektur für eine idealisierte, typische Fachanwendung vertieft und
angewandt. Diese Fachanwendung ist, wie im Abschnitt über die Architekturentscheidungen erläutert, nach dem Vier-Schicht-Modell und komponentenbasiert aufgebaut.
6.3.1 Grundfunktionalitäten der verwendeten Komponenten
Allen Komponenten einer Anwendung ist gemeinsam, dass sie auf allgemeine Dienste einer Infrastruktur, wie Unterstützung von Testmethoden, Logging und Monitoring,
zurückgreifen können. Dies stellen vorgegebene Infrastrukturschnittstellen der Komponenten sicher. Zu Hinweisen auf die Realisierung dieser Grundfunktionalitäten
siehe http://www.kbst.bund.de/saga-tools.
Unterstützung von Testmethoden
Neben den Empfehlungen zur Software-Strukturierung gibt es auch ablauforganisatorisch-orientierte Richtlinien. So wird häufig das wichtige Testen der Applikation vom
eigentlichen Entwicklungsschritt getrennt und bisweilen auch vernachlässigt. Es bietet
50. siehe Kapitel 5 „Information Viewpoint: Schema-Repository“ auf Seite 49
Seite 59
sich an, bereits bei der ohnehin erforderlichen Erstellung des Pflichtenhefts auf Testszenarien einzugehen und diese in den Entwicklungsprozess fest zu integrieren.
Logging
Zur Erleichterung des Betriebs der Applikation wird ein einheitlicher Umgang mit
Systeminformationen empfohlen. Dazu sind standardisierte Log-Komponenten und
-Formate vorzusehen. Die Größe einer Logdatei darf nicht beliebig wachsen, muss
aber auch einen angemessenen Zeitraum abdecken. Daher ist ein Mechanismus für
ein Logdatei-Management erforderlich. Dies kann auf Dateigrößen oder zeitlichen
Aspekten basieren. In der Logdatei sollten im Normalbetrieb nur Fehler aufgezeichnet
werden. Damit auch Daten aufgezeichnet werden, die beispielsweise zu Analysezwecken benötigt werden, muss ein Mechanismus vorhanden sein, der Log-Level und
das Ein- und Ausschalten von Log-Nachrichten bestimmter Level ermöglicht. LogLevel dienen zur Klassifizierung von Ereignissen im Bezug auf deren Relevanz im
Kontext der Applikation oder Komponentenfunktion. Dazu ist es vorteilhaft, sich in der
Designphase der Software-Architektur klar zu machen, in welchen Fällen welche LogLevel zum Einsatz kommen.
Monitoring
Unter Monitoring wird in diesem Kontext ein Überwachen des Systems beziehungsweise einzelner Ressourcen im laufenden Betrieb verstanden, beispielsweise hinsichtlich des Status oder der Performanz. Der Monitoring-Service soll den Systembetreibern ein Instrument an die Hand geben, mit dem sie den aktuellen Systemzustand
feststellen können. Dazu sind die Betriebsbedingungen und Zustände zu definieren
und entsprechende Möglichkeiten auf Applikationsseite vorzusehen, um Auskunft
über den Systemzustand zu geben.
Konfigurationsmanagement
Hierunter wird in diesem Kontext die Konfiguration des Systems beziehungsweise
von Ressourcen des Systems verstanden. Für alle Komponenten sollte möglichst der
gleiche Mechanismus eingesetzt werden, der die Konfiguration von einer zentralen
Stelle aus ermöglicht. Wichtige Systemparameter sollten auch zur Laufzeit des
Systems konfiguriert werden können. Applikationslösungen basieren meist auf statischen, in so genannten Property-Dateien abgelegten Konfigurationen. Die Rekonfiguration, z. B. die Änderung des Log-Levels, erfordert oft einen Neustart der Applikation.
Dies sollte vermieden werden.
Fehlerbehandlung
Kann eine Komponente ihre Funktion nicht wahrnehmen und bricht deshalb mit einem
Fehler ab, muss der Fehler über den gesamten Verarbeitungspfad hinweg nachvollziehbar sein. Das heißt, dass aus der Protokollierung einer Fehlersituation ersichtlich
sein muss, woher sie stammt. In der Regel ist dem normalen Stacktrace einer Anwendung diese Information zu entnehmen. Zudem muss die Protokollierung möglichst
Seite 60
viele zusätzliche Informationen enthalten, damit das Problem schnell eingegrenzt und
behoben werden kann. So hat sich z. B. bewährt, in Web-Anwendungen den vollständigen Request (inklusive URL), der zu diesem Fehler führte, mit anzugeben.
Sicherheit
Komponenten, die Zugang zu kritischen oder sensitiven Daten gewähren oder schreibende Transaktionen auf solchen Daten ausführen, müssen den im Kapitel 9 „Technology Viewpoint (Teil II): Standards für Datensicherheit“ auf Seite 99 genannten
Sicherheitsanforderungen genügen.
6.3.2 Aufbau einer typischen Fachanwendung
Ausgehend von einer vorhandenen Behördeninfrastruktur ergibt sich die Aufgabe,
Fachanwendungen zu erstellen, die sich dort gut eingliedern lassen und gleichzeitig
mit bestehenden Anwendungen kooperieren können. Die Kooperation erstreckt sich
nicht nur auf Kommunikation, sondern vor allem auf eine technologische Gleichartigkeit, wie sie in SAGA angestrebt wird, um Installations-, Wartungs- und Erstellungskosten zu minimieren. Beim Entwurf einer zu erstellenden Fachanwendung wird im
Sinne des Komponentengedankens ausgewählt, welche Komponenten neu entwikkelt werden müssen und wo bestehende verwendet werden können. So sind vorrangig die im Anhang A „Basisbausteine der BundOnline-Initiative“ ab Seite 113 aufgeführten Basiskomponenten auf Einsetzbarkeit zu prüfen.
Die betrachtete Fachanwendung realisiert eine transaktionale E-Government-Dienstleistung und folgt dabei dem im Enterprise Viewpoint im Abschnitt 4.2.1.1 „Interaktionsstufen“ auf Seite 43 gesetzten Schwerpunkt.
Im Regelfall wird es eine Kommunikation zwischen der Client-Schicht, dem hier favorisierten Web-Browser als Thin Client, und der Präsentationsschicht geben. Einzelne
Komponenten der Präsentationsschicht kümmern sich um die Aufbereitung der
Daten, die z. B. in XML vorliegen können, in das vom Web-Browser benötigte HTMLFormat.
Die eigentliche Applikationslogik wird in der Mittelschicht realisiert. Aufgaben einer
Web-Anwendung sind beispielsweise Benutzereinangaben zu validieren und mit entsprechenden Datenbeständen abzugleichen sowie die Daten aufbereitet zur Präsentationsschicht zu übertragen.
In der Mittelschicht erfolgt auch die Kommunikation und logische Integration von
Basiskomponenten, wie ePayment und Datensicherheit, sowie „Einer für Alle“ (EfA)
Dienstleistungen. Externen Anwendungen werden die Dienste der Fachanwendung
über Anwendungsschnittstellen angeboten. Gemäß den im Abschnitt A.1.3 auf
Seite 115 aufgeführten Geschäftsvorfällen realisiert die Basiskomponente ePayment
Bezahlvorgänge. Die Einsatzbedingung der Basiskomponente erfordert, dass sie an
zentraler Stelle beim Bundesamt für Finanzen betrieben wird. Damit erfolgt die Anbindung an die Fachanwendung mittels Web Services auf SOAP-Basis51. Die Basiskom51. siehe „Simple Object Access Protocol (SOAP) v1.1” auf Seite 91
Seite 61
EfA-Dienstleistung
Client
Mobile Device
Präsentation
Web-Browser
Mittelschicht
Anwendungsschnittstelle
Basiskomponente
ePayment
Persistenz / Backend
Präsentation
Basiskomponente
Datensicherheit
Mittelschicht
Externe
Anwendung
Basiskomponente
CMS
Anwendungsschnittstelle
Integrationskomponenten
Basiskomponente
Portal
Infrastrukturkomponente
Verzeichnisdienst
Persistenz / Backend
Basiskomponente
Formularserver
Infrastrukturkomponente
Verwaltungs-PKI
ERP-System
Fachanwendung
IVBV-Infrastruktur
Legacy-System
ERP-System
Abbildung 6-2: Referenz-Software-Architektur
ponente Datensicherheit wird dezentral betrieben und deckt gemäß den Geschäftsvorfällen die Sicherheitsaspekte des Dokumentenaustausches und der E-MailKommunikation ab.
Neben der Benutzung von SOAP wird zur Kommunikation mit verteilten Komponenten Remote Method Invocation (RMI)52 oder auch ein Message Service53 eingesetzt.
Die Komponenten der Persistenzschicht realisieren den Datenbankzugriff und implementieren Caching-Strategien.
In der Realität wird eine Fachanwendung immer mit Integrationslösungen ausgestattet werden müssen, da sie mit einer bereits bestehenden Datenhaltung kommunizieren muss. Diese Integrationskomponenten, in Abbildung 6-2 „Referenz-SoftwareArchitektur“ gezeigt, siedeln sich direkt an der Mittelschicht an. Hierzu werden die zu
entwickelnden Komponenten Kommunikationsmöglichkeiten zu Systemen wie z. B.
SAP-Lösungen bieten.
Die Umsetzung einer realen Fachanwendung beschäftigt sich hauptsächlich mit der
Realisierung von identifizierten Komponenten und deren Anbindung an die erwähnten
Basisfunktionalitäten. Die Anforderungen an die Software-Qualität der Komponenten
sind bei intendierter Wiederverwendbarkeit hinsichtlich funktionaler Abgrenzung,
Robustheit und Dokumentation hoch. Als abschließenden Schritt gilt es, die Kompo52. siehe „Remote Method Invocation (RMI)” auf Seite 91
53. siehe „Java Message Service (JMS) v1.1, J2EE Connector Architecture v1.5” auf Seite 75
Seite 62
nenten zu einer lauffähigen Applikation zusammenzusetzen. Dabei kann man aber
zum einen auf entsprechende Frameworks und zum anderen auf das von allen Modulen unterstützte Konfigurationsmanagement zurückgreifen.
Für die Konzeption von Antragsverfahren hat die Projektgruppe BundOnline eine
Musterarchitektur veröffentlicht [PGBO 2005c]. Sie zeigt das Zusammenspiel aller
Komponenten einer antragsorientierten Dienstleistung aus verschiedenen Blickwinkeln.
6.4
Folgerungen aus der Software-Architektur
Die in diesem Kapitel dargelegten Voraussetzungen und Architekturentscheidungen
haben vielfältige Auswirkungen auf die folgenden Kapitel zum Engineering und Technology Viewpoint.
Die zugrunde liegenden Architekturentscheidungen finden sich teilweise als obligatorische Standards dokumentiert in den entsprechenden Abschnitten wieder. Hierzu
gehört z. B. die Festlegung auf J2EE im Abschnitt 8.3.1 „Applikationsarchitektur mit
Middleware“ auf Seite 73.
Seite 63
Seite 64
7 Engineering Viewpoint: Referenzinfrastruktur
Die Wahl der richtigen Infrastruktur ist ein zentraler Erfolgsfaktor für die Planung und
den Betrieb von E-Government-Anwendungen: Eine stabile und sichere IT-Infrastruktur ist die Grundvoraussetzung für den hochverfügbaren und zuverlässigen Betrieb
von E-Government-Anwendungen. Aktuelle Anforderungen an Datenschutz, Datensicherheit, Leistungsfähigkeit und Verfügbarkeit von E-Government-Anwendungen setzen hohe Maßstäbe an die Betreiber der Anwendungen und ihre Infrastruktur.
Die Modellierung der Referenzinfrastruktur für E-Government-Anwendungen erfolgt
gemäß dem Engineering Viewpoint nach RM-ODP54 und beschreibt die Kapselung
von Systemeinheiten und ihre Verbindungen. Die beschriebenen Standards und
Technologien der Referenzinfrastruktur sind im eigentlichen Sinn nicht Bestandteil
eines Engineering Viewpoints, wurden aber mit dem Ziel einer möglichst praxisnahen
Darstellung aufgenommen. Die folgenden Ausführungen können nach dem TopDown-Prinzip zu einem Engineering Viewpoint auf eine einzelne Fachanwendung
konkretisiert werden.
Hierbei sind insbesondere die Empfehlungen des Bundesamtes für Sicherheit in der
Informationstechnik (BSI) zur Sicherheit von E-Government-Anwendungen55 und das
IT-Grundschutzhandbuch56 des BSI zu berücksichtigen. Bei der Feststellung eines
geringen Schutzbedarfs für die Fachanwendungen sind geringere Sicherheitsanforderungen an die konkrete Infrastruktur möglich als in der folgenden Referenz berücksichtigt werden.
Nicht jede Behörde benötigt eine eigene, vollständige E-Government-Infrastruktur.
Kleinere Institutionen können die Rechenzentren externer IT-Dienstleister oder übergeordneter Behörden nutzen.
7.1
Aufbau einer E-Government-Infrastruktur
Die Einführung einer Referenzinfrastruktur in SAGA dient dem Ziel, die erforderlichen
infrastrukturellen Voraussetzungen für den Betrieb von E-Government-Anwendungen
und die dafür erforderliche Systemarchitektur zu definieren. Folgende Ziele sollen mit
einer Festlegung von Parametern für eine Referenzinfrastruktur im Sinne einer
Betriebsumgebung erreicht werden:
a. physikalischer Schutz der Systeme
b. höchstmögliche Verfügbarkeit der Systeme
c. Erhöhung der Sicherheit von Systemen und Systemkomponenten durch eine
Klassifizierung nach ihrem Schutzbedarf
d. Einordnung von Systemen und Systemkomponenten in getrennte Sicherheitszonen
54. siehe Kapitel 3 „Architekturmodell für E-Government-Anwendungen“, Abschnitt 3.5 „Engineering
Viewpoint“ auf Seite 33
55. siehe E-Government-Handbuch unter http://www.e-government-handbuch.de/
56. siehe http://www.it-grundschutzhandbuch.de/
Seite 65
e. Skalierbarkeit von Systemen und Infrastruktur
f. einfache Pflege, effektive Wartung komplexer E-Government-Anwendungen und
Systemkomponenten durch das Betriebspersonal
Externe
Fach-Externe
anwendung
Fach-anwendung
Benutzer
Zentraler
BasisZentraler
baustein
Basisbaustein
Benutzer
Benutzer / externe Dienste
IVBV
Internet
Extranet,
VPN
Netzwerk
Netzwerkzugang
Zugangskontrolle
Informations- und Dienstzone
Zugangskontrolle
Zugangskontrolle
Logik- und Verarbeitungszone
Zugangskontrolle
Zugangskontrolle
Datensicherung
Management-Zone
Zugangskontrolle
Datenzone
Infrastruktur
Externe
Sicherung
Abbildung 7-1: Engineering Viewpoint einer E-Government-Anwendung
Seite 66
In Abbildung 7-1 wird eine allgemeine Gesamtsicht einer verteilten E-GovernmentAnwendung auf die Bereiche Benutzer, Netzwerk und Infrastruktur dargestellt.
Sowohl der Bereich des Netzwerks als auch der des Benutzers liegen in der Regel
außerhalb der Kontrolle des Betreibers einer E-Government-Anwendung und sind
daher nicht Schwerpunkt dieser Betrachtung. Der Infrastrukturbereich hingegen wird
durch den Betreiber kontrolliert und muss durch seine Architektur und Systemstruktur
den Betriebsanforderungen für E-Government-Anwendungen genügen.
Im Folgenden werden die Anforderungen an ein Rechenzentrum und seine IT-Infrastruktur beschrieben.
7.1.1 Physikalische Infrastruktur
Der Schutz von Systemen gegen äußere Einflüsse, Naturgewalten und unbefugten
Zugang setzt die Einrichtung eines geeigneten Raumes voraus. Rechenzentren, die
den Betrieb von E-Government-Anwendungen planen, sollten daher mindestens über
die folgenden Eigenschaften verfügen:
a. feuerfester, funkentstörter und baulich geschlossener Sicherheitsraum
b. Eintrittskontrolle mit personenbezogener Authentifizierung
c. Löschanlage mit nicht-korrosiven und nicht-toxischen Löschmitteln
d. redundante Energieversorgung mit einer Einrichtung zur unterbrechungsfreien
Stromversorgung
e. redundant ausgelegte Klimaanlage
f. Datensicherung in einem feuerfesten Tresor außerhalb des Rechenzentrums
7.1.2 Zonenkonzept und Kommunikationsbeziehungen
Die Systeme innerhalb des Rechenzentrums werden in verschiedenen Zonen platziert, die anhand der Sicherheitsanforderungen für Dienste und Daten der jeweiligen
Zone definiert werden. Um den grundsätzlichen Schutzbedarf von E-GovernmentAnwendungen durch das Zonenkonzept abdecken zu können, sollen mindestens die
im Folgenden beschriebenen vier Zonen in der Infrastruktur eines Rechenzentrums
implementiert werden. Für den Betrieb komplexer E-Government-Anwendungen können weitere Zonen erforderlich werden. Dabei sollte auf eine strikte physikalische
Trennung der Zonen geachtet werden, das bedeutet:
a. Eine Netzwerkkomponente (Router, Switch, Hub o.ä.) kann immer nur als Übergang von einer in eine zweite Zone genutzt werden, sodass in jeder Netzwerkkomponente nur Daten der beiden direkt angeschlossenen Zonen weitergeleitet werden. Eine Vermischung von Datenströmen im Falle eines Fehlers oder eines
gezielten Angriffs wird somit verhindert.
b. Auf einem Server-System können nur Systeme einer Zone gehostet werden. Verteilte Anwendungen müssen daher auf Server-Systemen in verschiedenen Zonen
betrieben werden.
Seite 67
c. Ein Server-System, dessen E-Government-Anwendungen Kommunikationsbeziehungen in mehrere Zonen benötigen, muss über eine entsprechende Anzahl physikalisch und logisch getrennter Netzwerkverbindungen (z. B. mehrere Netzwerkkarten) verfügen. Ein Übergang von einer Zone in die andere wird somit auf
diesem System ausgeschlossen.
Informations- und Dienstezone
Die Informations- und Dienstezone umfasst den Bereich des Netzes, der zwischen
dem Internet und den übrigen Zonen des Netzes steht. In dieser Zone befinden sich
Server, auf die ein Zugriff aus externen Netzen erforderlich ist oder die ihrerseits
Dienste aus externen Netzen nutzen. Sollen Systeme mit unterschiedlichen Sicherheitseinstufungen betrieben werden, empfiehlt sich die Einrichtung weiterer Informationszonen.
Die Kommunikationsbeziehungen zwischen Systemen in der Informations- und
Dienstezone und Systemen in der Logik- und Verarbeitungszone sollten durch den
Aufbau verschlüsselter Kommunikationskanäle geschützt werden.
Logik- und Verarbeitungszone
In dieser Zone werden Systeme untergebracht, die Daten aus der Datenzone verarbeiten und diese den Anwendern über Systeme in der Informations- und Dienstezone
zur Verfügung stellen. Eine direkte Kommunikation zwischen externen Netzen, wie
dem Internet, und der Logik- und Verarbeitungszone ist nicht erlaubt.
Datenzone
In der Datenzone stehen alle Systeme, auf denen Daten gespeichert und für längere
Zeiträume vorgehalten werden. Zugriffe auf diese Zone sind nur aus der Verarbeitungszone und der Management-Zone erlaubt. Ein direkter Zugriff aus externen Netzen ist unter keinen Umständen erlaubt. Ebenso dürfen aus dieser Zone heraus keine
aktiven Zugriffe auf weitere Zonen erfolgen, eine Ausnahme stellt die ManagementZone dar.
Management-Zone
In der Management-Zone werden alle Systeme untergebracht, die zu administrativen
Zwecken oder der Überwachung von Systemen in den anderen Zonen benötigt werden. Weiterhin können zentrale Dienste zur Benutzerverwaltung oder Authentifizierung in dieser Zone untergebracht werden. Ein Zugriff aus der Management-Zone in
andere Zonen und umgekehrt ist daher erlaubt.
Ein Zugriff aus externen Netzen auf die Management-Zone ist unter keinen Umständen zulässig.
Seite 68
Datensicherung
Die Datensicherung sollte in jeder Zone durch eigenständige Sicherungskomponenten erfolgen. Die Sicherung der Daten der Informationszone sollte dabei wiederum
über geschützte Kommunikationskanäle erfolgen.
7.1.3 Netzwerkzugang und Zugangskontrolle
Zugangskontrollsysteme steuern die Trennung der einzelnen Zonen innerhalb des
Rechenzentrums ebenso wie den Zugang von und zu externen Netzwerken. Dabei
können verschiedene Technologien zum Einsatz kommen.
Der Übergang zwischen der Informations- und Dienstezone und externen Netzen ist
der sicherheitskritischste Punkt und wird daher durch eine Kombination mehrerer
Sicherheitsmechanismen geschützt. Zum einen erfolgt an dieser Stelle eine Trennung
auf Netzwerkprotokollebene in verschiedene Netzwerksegmente und -adressbereiche. Interne Netzwerkadressen werden in TCP/IP-basierten Netzwerken auf Basis
des Network Address Translation (NAT) Protokolls maskiert und somit in externen
Netzwerken nicht publiziert.
Weiterhin wird durch Filtermechanismen sichergestellt, dass der Zugriff aus externen
Netzen nur auf bestimmte Dienste in der Informations- und Dienstezone erlaubt ist.
Die Filterregeln werden üblicherweise auf Firewalls oder Firewall-Routern implementiert, die auf Basis von Paketfiltern die Informationen in den Headern der eingehenden
Datenpakete untersuchen und nicht erlaubte Zugriffe abweisen.
Darüber hinaus können Application Gateways eingesetzt werden, die die Kommunikation vollständig entkoppeln, indem sie Datenströme auf Anwendungsebene validieren und gegebenenfalls eine protokollkonforme Neugenerierung von Requests realisieren.
Die Kommunikationsbeziehungen zwischen den internen Zonen werden ebenfalls
durch Zugriffskontrollsysteme geregelt. Für die Implementierung der Zugriffskontrolle
zu den sensiblen Bereichen der Logik- und Verarbeitungszone sowie der Datenzone
sollten aufgrund der umfassenderen Filtermöglichkeiten Firewalls zum Einsatz kommen, die auf Basis von dynamischen Paketfiltern (Stateful Inspection) arbeiten und in
der Lage sind, nicht nur einzelne Pakete, sondern Kommunikationsströme über mehrere Pakete hinweg zu überwachen. Dynamische Paketfilter bieten die Möglichkeit,
Netzwerkverbindungen nicht nur nach fest eingetragenen Regeln, sondern darüber
hinaus auch auf Basis von vorangegangenen Kommunikationsbeziehungen validieren zu können.
Der Einsatz von VLAN-Technologie bietet sich aufgrund seiner einfachen und flexiblen Administration für die Zugangskontrolle zu den Systemen in der ManagementZone an. Dazu werden alle Systeme, die Zugriff auf einen Dienst in der ManagementZone benötigen, in einem virtuellen Netzsegment (VLAN) zusammengefasst. Um eine
ungewollte Kopplung der einzelnen Zonen über die VLANs der Management-Zone zu
verhindern, werden alle Systeme mit einem zweiten Netzwerk-Interface ausgestattet,
Seite 69
das ausschließlich für administrative Zugänge genutzt werden darf und mit einem
Paketfilter ausgerüstet ist.
Von einem Einsatz der VLAN-Technologie zur Verbindung anderer Zonen als der
Management-Zone ist aus Sicherheitsgründen abzuraten.
7.2
Netzwerk, Benutzer und externe Dienste
Die Netzwerkebene ist das Verbindungsglied zwischen den Systemen in der Rechenzentrumsinfrastruktur und externen Diensten sowie den Benutzern von E-Government-Anwendungen. In dieser Ebene werden sowohl das Internet, TESTA (TransEuropean Services for Telematics between Administrations), der Informationsverbund
der Bundesverwaltung (IVBV), der Informationsverbund Berlin-Bonn (IVBB) als auch
weitere VPN-basierte Netze oder Extranets zusammengefasst. Auch hauseigene
Intranets fallen in den Bereich der Netzwerkebene. In den letzten Jahren haben sich
deutliche Konsolidierungstendenzen im Bereich der Netzwerktechnologien gezeigt.
Dennoch sind nach wie vor eine Vielzahl verschiedener Technologien im Einsatz.
Durch eine Abstraktion auf höheren Protokoll- oder Anwendungsebenen kann jedoch
eine Interoperabilität der Systeme erreicht werden, sodass in SAGA auf konkrete
Technologieempfehlungen für den Bereich der Netzwerkebene verzichtet wird.
Aus Sicht des Engineering Viewpoints auf eine E-Government-Anwendung spielt
jedoch die sichere und performante Anbindung an Internet, TESTA, IVBV, IVBB oder
Extranets eine wichtige Rolle, um einen zuverlässigen Zugang zu Anwendern und
externen Diensten zu gewährleisten. Bei der Konzeption von E-Government-Anwendungen müssen daher auf Basis einer Abschätzung des zu erwartenden Netzwerkverkehrs die erforderlichen Bandbreiten bereitgestellt und die im Abschnitt 7.1.3
beschriebenen Zugangskontrollen implementiert werden.
Die Initiative BundOnline 2005 stellt verschiedene externe Dienste in Form von Basisund Infrastrukturkomponenten sowohl im Internet als auch über den IVBV bereit.
Zusätzliche Informationen über die Infrastrukturkomponente IVBV befinden sich im
Anhang A „Basisbausteine der BundOnline-Initiative“, Abschnitt A.6 auf Seite 142.
Weitere Dienste, wie zum Beispiel die Basiskomponente ePayment, können über
Web-Service-Schnittstellen im Internet aufgerufen werden. Dazu werden von der
Basiskomponente zum einen die erforderlichen server-seitigen Web-Service-Schnittstellen und zum anderen eine Referenzimplementierung zum Aufruf der Web Services durch die jeweilige E-Government-Anwendung zur Verfügung gestellt. In ähnlicher Form erfolgt auch die Kommunikation mit externen Fachanwendungen von
anderen Behörden oder Unternehmen, die ebenfalls über Middleware-Kommunikationsschnittstellen angebunden werden können.
Dezentrale Basisbausteine hingegen, wie die Basiskomponenten Datensicherheit und
Formularserver, werden innerhalb der Rechenzentrumsinfrastruktur der einzelnen
Behörden implementiert. In diesem Fall sollten wiederum die bereits im Abschnitt 7.1
beschriebenen Regeln beachtet werden.
Seite 70
8 Technology Viewpoint (Teil I): Standards für die IT-Architektur
In diesem Kapitel werden den einzelnen Elementen des in Kapitel 3 vorgestellten
Architekturmodells technische Standards zugeordnet und kurz beschrieben. Wenn für
Standards keine Versionsnummern angegeben sind, ist die aus Marktsicht stabilste
Version zu verwenden, welche nicht immer die neueste Version sein muss.
8.1
Prozessmodellierung
Obligatorisch: Rollenmodelle und Flussdiagramme
Rollenmodelle und Flussdiagramme können zur Definition einfacher Prozesse eingesetzt werden. Dabei ist es wichtig, alle mit einem Prozess befassten Rollen und
Systeme zu identifizieren und die Prozessschritte in Form von Flussdiagrammen zu
beschreiben. Flussdiagramme sollen sich im weiteren Sinne nach DIN 66001 „Informationsverarbeitung; Sinnbilder und ihre Anwendung“ richten.
Empfohlen: Unified Modeling Language (UML) v2.0
Zur Vorbereitung und Dokumentation von Großprojekten soll die Unified Modeling
Language (UML)57 für objektorientierte Modellierung angewendet werden. Insbesondere Use Cases haben sich im Einsatz bewährt und erlauben, transparente Spezifikationen zu erstellen und abzustimmen. Die Anwendung von UML ist jedoch aufwändig
und setzt entsprechende Kenntnisse sowie gegebenenfalls den Einsatz spezieller
Werkzeuge voraus. Andererseits können aus entsprechenden Spezifikationen direkt
XML-Datenstrukturen oder Java-Programmteile generiert werden.
8.2
Datenmodellierung
8.2.1 Modellierungswerkzeuge
Obligatorisch: Entity Relationship Diagramme
Funktionale Datenmodelle für eine fachliche Grobkonzeption bedürfen der Darstellung mit Entity Relationship Diagrammen.
Obligatorisch: XML Schema Definition (XSD) v1.0
Die Datenspezifikation soll als XML-Schema erfolgen (siehe folgender Abschnitt
Abschnitt 8.2.2).
57. siehe http://www.uml.org/
Seite 71
Empfohlen: Regular Language Description for XML New Generation (Relax NG)
Die Datenspezifikation kann mit Relax NG erfolgen, die Relax NG-Schemata müssen
aber in XML Schemata transformiert werden (siehe folgender Abschnitt 8.2.2).
Empfohlen: Unified Modeling Language (UML) v2.0
Analog zu Abschnitt 8.1.
8.2.2 Datenbeschreibung
Obligatorisch: Extensible Markup Language (XML) v1.0
XML (Extensible Markup Language)58 soll als der universelle und primäre Standard
für den Datenaustausch aller verwaltungstechnisch relevanten Informationssysteme
dienen.
Neu zu beschaffende Systeme sollen in der Lage sein, über XML Daten auszutauschen. Existierende Systeme müssen nicht zwingend XML-fähig sein.
Wo nötig, kann auch Middleware eingesetzt werden, die eingehende XML-Informationen interpretiert und in die benötigten Datenformate der Alt- beziehungsweise Fremdsysteme transformiert beziehungsweise konvertiert. Dieser Prozess kann in beide
Richtungen erfolgen; über Workflow- und Transaktionsmechanismen kann die Durchbeziehungsweise Ausführung eines Geschäftsprozesses überwacht werden.
Obligatorisch: XML Schema Definition (XSD) v1.0
Zur strukturierten Beschreibung von Daten sollen XML-Schemata gemäß den Definitionen des World Wide Web Consortium (W3C)59 mit der XML Schema Definition
(XSD) erstellt werden.
Empfohlen: Regular Language Description for XML New Generation (Relax NG)
Der ISO-Standard (ISO/IEC 19757-2:2003) Relax NG60 kann, ebenso wie XML
Schema Definition (XSD), zur strukturierten Beschreibung von Daten genutzt werden.
Relax NG ist weniger verbreitet als XSD und hat eine geringere Werkzeugunterstützung. Es ist jedoch einfacher, leichter lesbar und dennoch ausdrucksstärker.
Zwar ist für die strukturierte Beschreibung von Daten XSD obligatorisch, die Nutzung
von Relax NG ist dennoch möglich, da Relax-NG-Schemata mit (Open Source) Werkzeugen in XML Schemata transformiert werden können61.
58. siehe http://www.w3.org/XML
59. siehe http://www.w3.org/XML/Schema
60. siehe http://www.relaxng.org/ und http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=37605&ICS1=35&ICS2=240&ICS3=30
61. siehe http://www.thaiopensource.com/relaxng/trang.html
Seite 72
8.2.3 Datentransformation
Empfohlen: Extensible Stylesheet Language Transformation (XSLT) v1.0
Wenn Anwendungen unterschiedliche XML-Schemata verwenden, kann bei einem
Datenaustausch die Konvertierung von einem Format in ein anderes notwendig werden. Diese Formatkonvertierung erfolgt über die vom W3C definierte Sprache XSLT62
als Teil von XSL (Extensible Stylesheet Language).
8.2.4 Zeichensätze
Beim Austausch von Daten gelten für die zu verwendenden Zeichensätze die Standards, die im Abschnitt 8.5 „Präsentation“63 definiert werden. Dabei können individuelle Teile von XML-Schemata weiter im Zeichensatz eingeschränkt werden.
8.3
Applikationsarchitektur
In diesem Abschnitt werden Programmiersprachen und Technologien zur Realisierung der Applikationsarchitektur festgelegt. Im ersten Teil werden die Standards für
die Middleware-Schicht des E-Government-Architekturmodells definiert, wobei vor
allem auf den Aspekt der Applikationsintegration eingegangen wird. Im Anschluss
erfolgt eine Erweiterung der Standards für Applikationen ohne Middleware, d. h. dass
die Middleware-Standards auch für einfachere Applikationen eingesetzt werden können.
Die Vorgaben und Empfehlungen folgen aus den Gestaltungsprinzipen, die im Umsetzungsplan der Initiative BundOnline 2005 festgelegt wurden, namentlich Betriebssystemneutralität, Interoperabilität und Portabilität.
Middleware-Dienste, wie z. B. Replikation, verteiltes Transaktionsmanagement, Personalisierung, Internationalisierung, Messaging etc., werden in der aktuellen Version
in Ansätzen referenziert.
In begründeten Fällen, z. B. bei erheblichen Wirtschaftlichkeitsvorteilen, kann von den
zu bevorzugenden (obligatorischen, empfohlenen) Technologien abgewichen werden.
8.3.1 Applikationsarchitektur mit Middleware
Obligatorisch: Java 2 Platform, Enterprise Edition (J2EE) v1.4
Zur Entwicklung und Integration folgender Anwendungen (Verbundanwendungen) auf
dem Middle-Tier, nämlich
a. Basiskomponenten,
62. siehe http://www.w3.org/TR/xslt
63. siehe Abschnitt 8.5.1.4 „Zeichensätze“ auf Seite 80
Seite 73
b. Anwendungen, die Basiskomponenten oder dazu bereitgestellte Bibliotheken
unmittelbar einbinden, und
c. Anwendungen, die als Ganzes oder in Teilen (Komponenten) für eine Wiederverwendung (Portierung) vorgesehen sind,
wird die Anwendung von Java 2 Platform, Enterprise Edition (J2EE)64 Technologien
vorausgesetzt. J2EE ist eine Spezifikation, die eine Reihe von Programmierschnittstellen und einen Entwicklungsprozess definiert. In der Gesamtheit bildet J2EE eine
Architektur, die wesentliche Aspekte von geschäftskritischen Anwendungen berücksichtigt und unterstützt. J2EE stellt wichtige Funktionsbausteine bereits zur Verfügung, die bei der Entwicklung von Anwendungen genutzt werden können. Dazu gehören seit der Version 1.4 als so genannte Core-Bibliotheken auch StandardProgrammierschnittstellen (APIs) und Technologien, die in SAGA 1.1 noch einzeln
klassifiziert wurden: Java Authentication and Authorization Service (JAAS), Java API
for XML Parsing (JAXP) und Java Naming and Directory Interface (JNDI). Sämtliche
Core-Bibliotheken sind alternativen Technologien vorzuziehen.
Als so genannte optionale Bibliotheken bietet J2EE gegenüber J2SE unter anderem
folgende APIs und Technologien: Java Message Service (JMS) 1.1, J2EE Connector
Architecture 1.5, Java Transaction API (JTA) 1.0, JavaMail API 1.3, Java API for XML
Registries (JAXR) 1.0, Java Management Extensions (JMX) 1.2, Enterprise JavaBeans (EJB) 2.1, Web Services 1.1, Java Server Pages (JSP) 2.0 und Servlet API
2.4. Im Folgenden wird der Einsatz der Kommunikationstechnologien JMS und J2EE
Connector Architecture als obligatorisch klassifiziert. Die Java-Middleware-Technologien EJB und Servlet-API bilden die Basis für Application-Server-Anwendungen.
Durch den Java Community Process65 werden in naher Zukunft immer mehr anwendungsnahe Module die Funktionsvielfalt von J2EE bereichern. Die Definition neuer
Module geschieht über so genannte Java Specification Requests (JSR).
Obligatorisch: Java 2 Platform, Standard Edition (J2SE) v1.4
Soweit für eine Anwendung der Leistungsumfang von J2EE anfänglich oder dauerhaft
nicht im vollen Umfang benötigt wird, sollen alternativ die Technologien von J2EE einzeln eingesetzt werden. Als Grundlage dient dabei die Java 2 Platform, Standard Edition (J2SE)66. Die einzelnen Technologien sollten entsprechend der J2EE Spezifikation 1.4 verwendet werden, um einen kompatiblen Migrationspfad zu J2EE zu bilden.
Obligatorisch: Java Database Connectivity (JDBC) v3.0
Für Zugriffe auf Datenbanken soll JDBC67 genutzt werden.
64.
65.
66.
67.
siehe http://java.sun.com/j2ee/
siehe http://www.jcp.org/
siehe http://java.sun.com/j2se/
siehe http://java.sun.com/products/jdbc/
Seite 74
Obligatorisch: Java Message Service (JMS) v1.1, J2EE Connector Architecture
v1.5
Für die Integration von externen Systemen sollte entweder der Java Message Service
(JMS)68 oder die J2EE Connector Architecture genutzt werden.
Obligatorisch: Java Network Launching Protocol (JNLP) v1.5
Die Auslieferung von Java-Anwendungen über das Internet soll über das Java Network Launching Protocol (JNLP)69 erfolgen. Dafür kann die Referenzimplementierung
„Java Web Start“70 genutzt werden.
Der Einsatz von JNLP ermöglicht die einfache, plattformunabhängige Verteilung von
Java-Applikationen und vermeidet Versionskonflikte der Java-Laufzeitumgebungen
(Java Runtime Environment – JRE).
Unter Beobachtung: Microsoft Windows .NET Framework
Das .NET Framework ist eine Middleware-Technologie, die von Microsoft entwickelt
wurde. Die Systemarchitektur von .NET umfasst eine Laufzeitumgebung für unterschiedliche Programmiersprachen und eine Entwicklungsumgebung. Sie unterstützt
wesentliche Web-Standards (darunter SOAP, WSDL, UDDI, XML).
Kernkomponenten der .NET Middleware sind durch internationale Gremien standardisiert worden. Zurzeit werden Projekte durchgeführt, die die Implementierung von
Kernkomponenten der .NET Middleware auf Nicht-Windows-Betriebsystemen zum
Ziel haben.
Derzeit erfüllt die .NET-Architektur die Anforderungen an die Portabilität noch nicht
betriebssystemunabhängig. Es wird erwartet, dass Microsoft die .NET-Technologie zu
einem offenen Standard weiterentwickelt und dabei auch die Konformität zu den in
SAGA vorgesehenen Standards gewährleistet.
8.3.2 Applikationsarchitektur ohne Middleware
Für einfache E-Government-Anwendungen ohne Middleware steht ergänzend zu den
Standards des vorigen Abschnitts die folgende Technologie zur Auswahl.
Empfohlen: PHP: Hypertext Preprocessor (PHP) v5.x
Für Anwendungen ohne Integrationsbedarf, also nicht verteilte Stand-Alone-Anwendungen, die nicht mit einer der Basiskomponenten, mit Legacy-Systemen oder anderen E-Government-Fachanwendungen kommunizieren, ist der Einsatz von PHP71
68.
69.
70.
71.
siehe http://java.sun.com/products/jms/
siehe http://java.sun.com/products/javawebstart/download-spec.html
siehe http://java.sun.com/products/javawebstart/
siehe http://www.php.net/
Seite 75
(rekursives Akronym für „PHP: Hypertext Preprocessor“) möglich. PHP wird als OpenSource-Projekt von der PHP Group entwickelt und ist eine in HTML eingebettete
Skriptsprache für die Entwicklung von Web-Applikationen.
In der Version 5 erfolgt eine umfassende Unterstützung von Konzepten objekt-orientierter Programmierung. Verfahren zur Datenkapselung, der Referenzierung von
Variablen und Exception Handling (Ausnahmebehandlung) stellen wichtige Fortschritte im Rahmen der Weiterentwicklung dar.
8.4
Client
Der Client ist eine Software auf einem Endgerät, die einen vom Middle-Tier angebotenen Dienst in Anspruch nimmt. Der Client-Tier umfasst somit die klassische Benutzerseite mit allen Möglichkeiten der modernen Technologie, um mit der öffentlichen Verwaltung zu interagieren, wobei der Informationszugriff über unterschiedliche Medien
erfolgen kann. In Deutschland haben bislang vor allem die folgenden Medien Verbreitung gefunden, sodass bei einem Informationsangebot für diese Endgeräte optimale
Voraussetzungen für die breite Nutzung von E-Government-Anwendungen bestehen:
a. Computer (PC, Laptop)
b. Mobiltelefon / Personal Digital Assistant (PDA)
c. externe Systeme (z. B. ERP-Systeme von Industrieunternehmen)
Standardisierungsbemühungen für Spielkonsolen und insbesondere für digitales,
interaktives Fernsehen sind noch nicht zu einheitlichen Empfehlungen gekommen.
Größte Verbreitungschancen werden dem so genannten „Thin Client“ eingeräumt, der
nur geringe Anforderung an Hard- und Software-Ausstattung des Endgerätes stellt
und voraussetzt, dass möglichst viel Funktionalität server-seitig zur Verfügung gestellt
wird.
8.4.1 Web-/ Computerbasierter Informationszugriff
Auf Computern stehen prinzipiell zwei unterschiedliche Clients zur Verfügung, um auf
Informationen zuzugreifen oder Informationen zu erhalten: Web-Browser und spezifische Client-Anwendungen (z. B. Java-Clients – auch Applets). Letztere ermöglichen
u. a. einen direkten Zugriff auf internetbasierte Dienste, E-Mail-Clients und – je nach
Erlaubnis – auf das Betriebssystem. Bei der Verwendung aktiver Inhalte dürfen nur
die in SAGA zugelassenen Client-Technologien zum Einsatz kommen. Der Einsatz
von Active-X-Controls ist grundsätzlich nicht zugelassen. Bei Verwendung aktiver
Inhalte soll – soweit möglich – ein Parallelangebot ohne aktive Inhalte vorgehalten
werden (siehe auch Abschnitt 1.3.1).
8.4.1.1 Web-Browser
Um bei der Realisierung von E-Government-Anwendungen eine breite Nutzung zu
ermöglichen, sollen als Frontend Web-Browser verwendet werden, die die Formate
Seite 76
der Präsentationsebene (siehe Abschnitt 8.5) verarbeiten und darstellen können.
Hierbei sind folgende browser-basierte Client-Technologien zugelassen:
a. Die Nutzung von Cookies ist zugelassen, soweit
i. diese nicht persistent sind und
ii. Web-Seiten einer Domain keine Inhalte anderer Domains inkludieren, welche
Cookies setzen.
Hierbei sind die Empfehlungen zum HTTP-Protokoll gemäß Abschnitt 8.6.3 zu
berücksichtigen.
b. Die Nutzung von Javascript ist zugelassen. Jedoch muss sichergestellt sein, dass
die Web-Seiten auch dann verwendbar sind, wenn Javascript deaktiviert wurde.
Diese Forderung deckt sich mit der als obligatorisch klassifizierten BITV72. Damit
wird erreicht, dass Anwender nicht gezwungen werden, wegen E-GovernmentAnwendungen ihre Sicherheitseinstellungen zu lockern. Bei der Nutzung von
Javascript ist der Abschnitt 8.5.1.5 zu berücksichtigen.
c. Die Nutzung von Java-Applets ist zugelassen, wenn diese vom Server signiert
sind und damit als authentisch und integer beim Client erkannt werden können.
Die Hersteller von Java-Applets müssen ihr Produkt vorzugsweise durch ein vom
Hersteller unabhängiges Software-Unternehmen qualitätssichern lassen oder die
Qualität zumindest in Form einer Selbsterklärung zusichern. Nähere Informationen
zu diesem Thema sind im Web unter der Adresse http://www.kbst.bund.de/sagaapplets zu finden.
d. Es wird eine Positivliste von unterstützten Plug-Ins geführt und im Web unter der
Adresse http://www.kbst.bund.de/saga-plugins veröffentlicht.
e. Für gängige Browser-Typen werden Beispielkonfigurationen erstellt und vom BSI
über das Internet allgemein zur Verfügung gestellt.
f. Beim Versand von Formulardaten ist die Vertraulichkeit der Informationen durch
Verwendung von SSL-verschlüsselten Kanälen unter Nutzung zugehöriger Server-Zertifikate sicherzustellen.
g. Auch bei der Nutzung der zugelassenen Client-Technologien ist die Rechtsverordnung zur Barrierefreiheit unverändert zu berücksichtigen.
8.4.1.2 Client-Anwendungen mit direktem Zugriff auf internetbasierte Dienste
Der Standard-Client für Anwendungen mit direktem Zugriff auf Web-Server ist der
Web-Browser. Wenn die Funktionalität eines Web-Browsers begründeterweise als
unzureichend anzusehen ist, wie zum Beispiel im Fall komplexer Geschäftsvorfälle
mit direktem Dateisystemzugriff oder Nutzung von Legacy-Software, dann können
Client-Anwendungen verwendet werden. Diese Anwendungen werden auf dem Client
installiert und müssen bei Weiterentwicklungen mit den notwendigen Updates versorgt werden. Sie können entweder über CD-ROM oder über eine Download-Möglich72. siehe BITV, Abschnitt 6.3 „Es muss sichergestellt sein, dass mittels Markup-Sprachen geschaffene
Dokumente verwendbar sind, wenn Scripts, Applets oder andere programmierte Objekte deaktiviert
sind.“ (http://www.bmi.bund.de/Internet/Content/Themen/Informationsgesellschaft/Einzelseiten/
Verordnung__zur__Schaffung__barrierefreier__Id__90156__de.html)
Seite 77
keit auf einer Web-Seite als signierte Anwendungen zur Verfügung gestellt werden.
Dabei wird die Verwendung von Java-Anwendungen empfohlen (Vorteil der Plattformunabhängigkeit).
Client-Anwendungen müssen den folgenden Anforderungen genügen:
a. Alle personenbezogenen und sicherheitskritischen Daten sind auf dem lokalen
Datenträger verschlüsselt abgelegt.
b. Eine sichere Datenübertragung zum Server, zum Beispiel gemäß den Spezifikationen von OSCI-Transport, wird unterstützt. Für die sonstige Client-Server-Kommunikation sind ausschließlich die im Abschnitt 8.6.1.2 definierten Protokolle
zugelassen.
c. Die in SAGA dokumentierten Austauschformate für einen Austausch der Nutzerdaten mit anderen Anwendungen sollen unterstützt werden.
d. Es erfolgt eine Qualitätssicherung der Anwendung durch ein vom Hersteller unabhängiges Software-Unternehmen.
e. Die Anwendung wird mit einem Software-Zertifikat ausgeliefert, welches im Rahmen der Installation verifiziert wird.
f. Neben dem Download der Anwendung über das Internet wird auch die Distribution
per CD-ROM angeboten.
g. Die Rechtsverordnung zur Barrierefreiheit ist zu berücksichtigen.
8.4.1.3 E-Mail-Client
Zum Empfangen, Senden und Bearbeiten von E-Mails sind E-Mail-Clients einzusetzen, die mindestens die technische Unterstützung der folgenden beiden E-Mail-Standards gewährleisten:
a. SMTP: zum Empfang und zum Versenden von E-Mails
b. MIME: als E-Mail-Formatbeschreibung
An dieser Stelle sei darauf hingewiesen, dass die Kommunikation dieser Clients nur
im Hinblick auf die Kommunikation mit der Verwaltung standardisiert beziehungsweise auf obiges beschränkt ist. Bei der Verwendung externer, nicht mit dem Bund
gekoppelter Mail-Server unterliegt der Client hinsichtlich der verwendeten Standards
und Protokolle keiner Beschränkung.
In Ausnahmefällen kann es vorkommen, dass elektronische Postfächer angeboten
werden müssen. Es sind die Standards aus dem Abschnitt 8.6.3 zu verwenden.
8.4.2 Informationszugriff via Mobiltelefon / PDA
Um über Mobiltelefone oder PDAs das Angebot der Präsentationsebene nutzen zu
können, sind derzeit Protokolle notwendig, die server-seitig bedient werden (siehe
Abschnitt 8.5.2).
Seite 78
8.4.3 Informationszugriff über externe Systeme
Die Kommunikation und Interaktion zwischen externen und internen Systemen soll
über eine Teilmenge der Standards abgewickelt werden, die für die Kommunikation
und Interaktion zwischen internen Systemen definiert werden. So ist bei der Serverzu-Server-Kommunikation XML über SOAP gleichberechtigt zu RMI zu betrachten73.
8.5
Präsentation
Das Element Präsentation stellt dem Client-Tier Informationen zur Verfügung. Je
nach Anwendungsfall müssen unterschiedliche Formate bereitgestellt werden, die in
den folgenden Abschnitten aufgelistet werden. Dabei wird die Verwendung offener
Austauschformate, die über hinreichend viele Funktionen verfügen und auf unterschiedlichen Plattformen verfügbar sind, grundsätzlich gefordert.
Es ist zulässig, die Informationen zusätzlich – oder nach Vereinbarung zwischen allen
Beteiligten auch alternativ – zu den obligatorischen und empfohlenen Formaten in
Formaten anzubieten, die von SAGA nicht berücksichtigt wurden.
8.5.1 Informationsverarbeitung – Computer / Web
8.5.1.1 Behindertengerechte Darstellung
Obligatorisch: Barrierefreie Informationstechnik Verordnung (BITV)
Um das Informationsmedium Internet auch behinderten Menschen zugänglich zu
machen, wird die Vermeidung von Barrieren für Menschen mit Behinderungen gefordert. Um eine solche barrierefreie Darstellung sicherzustellen, sollen die Anforderungen der „Verordnung zur Schaffung barrierefreier Informationstechnik nach dem
Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik Verordnung –
BITV)“74 zugrunde gelegt werden. Diese Rechtsverordnung setzt §11 des Behindertengleichstellungsgesetzes um und berücksichtigt dabei insbesondere die Web Content Accessibility Guidelines75 des W3C in der Version 1.0. Zum Thema Barrierefreiheit siehe auch Abschnitt 4.1.5.3 auf Seite 42.
8.5.1.2 Austauschformate für Hypertext
Obligatorisch: Hypertext Markup Language (HTML) v4.01
HTML ist die etablierte Sprache, um Hypertexte im World Wide Web zu publizieren.
Neben den Text-, Multimedia- und Hyperlink-Funktionen früherer HTML-Versionen
73. siehe dazu die Abschnitte 8.2 „Datenmodellierung”, 8.3 „Applikationsarchitektur“, 8.6 „Kommunikation“ und 8.7 „Anbindung an das Backend“
74. siehe http://www.bmi.bund.de/Internet/Content/Themen/Informationsgesellschaft/Einzelseiten/
Verordnung__zur__Schaffung__barrierefreier__Id__90156__de.html
75. siehe http://www.w3.org/TR/WCAG10
Seite 79
unterstützt HTML v4.0176 mehr Multimedia-Optionen, Skript-Sprachen und bessere
Formulare und Druckfunktionen. Für die technische Umsetzung des barrierefreien
Zugangs durch Web Content Accessibility Guidelines Version 1.0 ist der Einsatz von
HTML v4.01 erforderlich. Es wurde eine bessere Trennung zwischen Dokumentstruktur und Präsentation eingeführt. Dazu wird die Nutzung von Stylesheets anstelle von
HTML-Präsentationselementen und -attributen forciert. HTML 4 macht auch große
Schritte im Hinblick auf die Internationalisierung von Dokumenten, mit dem Ziel, das
World Wide Web wirklich weltweit zu machen.
Unter Beobachtung: Extensible Hypertext Markup Language (XHTML) v1.0
XHTML v1.077 formuliert HTML v4.01 als XML-Anwendung. Mit der weiteren Entwicklung und Verbreitung neuerer Browser-Generationen soll XHTML v1.0 zum Einsatz
kommen.
8.5.1.3 Style Sheets
Um angebotene Informationen für unterschiedliche Browser-Typen einheitlich darzustellen, können Style Sheets Verwendung finden. Style Sheets sind Formatvorlagen
für beliebige Daten, in denen beschrieben wird, wie Auszeichnungen in SGML-konformen Sprachen darzustellen sind. Je nach Anwendungszweck können einer oder
beide der folgenden durch das W3C etablierten Typen von Style Sheets verwendet
werden:
Empfohlen: Cascading Style Sheets Language Level 2 (CSS2)
Zur Gestaltung von HTML-Seiten soll die Cascading Style Sheets Language Level 2
(CSS2)78 verwendet werden.
Empfohlen: Extensible Stylesheet Language (XSL) v1.0
Zur Transformation und Darstellung von XML-Dokumenten in HTML Dateien soll die
Extensible Stylesheet Language (XSL)79 in der Version 1.0 eingesetzt werden.
8.5.1.4 Zeichensätze
Obligatorisch: ISO 10646-1:2000 / Unicode v3.0 UTF-8
Um ausreichend Zeichen für die verschiedenen, weltweit existierenden Buchstaben,
Ziffern und Symbole zur Verfügung zu haben, soll als Zeichensatz für Dokumente im
HTML-Format ISO 10646-1:2000 / Unicode v3.0 in der UTF-8 Kodierung verwendet
werden80.
76.
77.
78.
79.
siehe http://www.w3.org/TR/html401/
siehe http://www.w3.org/TR/xhtml1/
siehe http://www.w3.org/TR/REC-CSS2/
siehe http://www.w3.org/TR/xsl/
Seite 80
Empfohlen: ISO 10646-1:2000 / Unicode v3.0 UTF-16
Soweit die Dokumente in griechischer Sprache oder in anderen nicht westeuropäischen Sprachen verfasst sind, soll die UTF-16-Kodierung81 verwendet werden.
Empfohlen: ISO 8859-1
Derzeit findet der Zeichensatz ISO 8859-1 noch immer Verbreitung und kann weiterhin verwendet werden. Er beinhaltet ASCII plus westeuropäische Sonderzeichen, wie
die deutschen Umlaute.
Empfohlen: ISO 8859-15
Die Kodierung gemäß ISO 8859-15 ist derzeit noch verbreitet und wird in diesem
Rahmen weiterhin zugelassen. Zusätzlich zum Zeichensatz ISO 8859-1 ist z. B. das
Euro-Zeichen „€“ enthalten.
8.5.1.5 Statische und dynamische, passive und aktive Inhalte
Statische Inhalte sind (HTML-)Dateien, die von einem Web-Server nicht zur Laufzeit
generiert, sondern in der Regel aus dem Dateisystem gelesen und ausgeliefert werden. Dynamische Inhalte sind HTML Dateien, die zur Laufzeit – z. B. mittels Abfragen aus Datenbanken – auf dem Server generiert und dann ausgeliefert werden.
Passive Inhalte sind HTML Dateien, die keinen Programm-Code und keine Computerprogramme enthalten oder zur Laufzeit nachladen. Aktive Inhalte sind Computerprogramme, die in Web-Seiten enthalten sind (z. B. Javascript) oder beim Betrachten
der Seite automatisiert nachgeladen werden (z. B. Java Applets, ActiveX Controls
oder auch Flash-Animationen) und auf dem Client (vom Browser oder Betriebssystem) ausgeführt werden. Bei der Verwendung von aktiven Inhalten sind die Restriktionen gemäß Abschnitt 8.4 zu berücksichtigen.
Obligatorisch: Hypertext Markup Language (HTML)
Für die Bereitstellung von Informationen sollen HTML-Seiten mit Hilfe der in
Abschnitt 8.5.1.2 definierten Austauschformate für Hypertext eingesetzt werden. Die
Unterstützung von aktiven Inhalten und von Plug-Ins darf nur in dem in Abschnitt 8.4
definierten Umfang vorausgesetzt werden.
Obligatorisch: ECMA-262 – ECMAScript Language Specification
Soweit gemäß Abschnitt 8.4.1.1 innerhalb von HTML-Seiten Javascript verwendet
wird, soll dieses der Spezifikation von ECMA-26282 genügen.
80. Diese Spezifikation ist unter http://www.unicode.org/ verfügbar.
81. Diese Spezifikation ist unter http://www.unicode.org/ verfügbar.
82. siehe http://www.ecma-international.org/
Seite 81
Empfohlen: Servlets und Java Server Pages (JSP) oder Extensible Stylesheet Language (XSL) v1.0
Für die server-basierte, dynamische Erzeugung von HTML-Seiten sollen Servlets und
JSP83 oder Servlets und XSL84 eingesetzt werden.
8.5.1.6 Web-Formulare
Unter Beobachtung: XForms v1.0
XForms ist eine Spezifikation85 für Web-Formulare. Die Intention der Spezifikation ist
es, in Zukunft die in HTML oder XHTML formulierten Formulare abzulösen. XForms
bietet einen größeren Funktionsumfang und führt bei client-seitiger Verarbeitung zu
einer Reduzierung der Anzahl der Server-Zugriffe.
Zwar sind Implementierungen und auch einige Plug-Ins verfügbar, standardmäßig
wird XForms jedoch von den Web-Browsern mit der weitesten Verbreitung bisher
noch nicht unterstützt.
8.5.1.7 Dateitypen und Typerkennung für Textdokumente
Je nach Verwendungszweck sind unterschiedliche Dateitypen für Textdokumente zu
verwenden:
Obligatorisch: Text (.txt)
Einfache, veränderbare Textdokumente werden im weit verbreiteten Format (.txt)
ausgetauscht, was eine generelle Lesbarkeit sicherstellen soll. Die anzuwendenden
Zeichensätze werden im Abschnitt 8.5.1.4 festgelegt.
Obligatorisch: Hypertext Markup Language (HTML)
Hypertext-Dokumente sollen im HTML-Format als (.html)-Dateien zum Einsatz kommen (siehe Abschnitt 8.5.1.2).
Obligatorisch: Portable Document Format (PDF) v1.4
Für nicht zur Änderung vorgesehene Textdokumente sowie zur Unterstützung von
Formularen und barrierefreien Textdokumenten soll das plattformunabhängige Portable Document Format von Adobe (.pdf) eingesetzt werden. Die PDF-Version 1.4 wird
von der Acrobat-Software86 ab Version 5 unterstützt. Beim Einsatz sind die Empfeh-
83.
84.
85.
86.
siehe http://java.sun.com/products/jsp/
siehe http://www.w3.org/TR/xsl/
siehe http://www.w3.org/MarkUp/Forms
siehe http://www.adobe.de/products/acrobat/readermain.html
Seite 82
lungen des Moduls „Sicherer Internet-Auftritt“ im E-Government-Handbuch in Bezug
auf aktive Inhalte zu berücksichtigen (siehe Abschnitt 8.5.1.5).
Obligatorisch: Multipurpose Internet Mail Extensions (MIME) v1.0
Zur standardisierten Angabe, welches Format eine Datei oder ein Teil davon hat, ist
das Format Multipurpose Internet Mail Extensions (MIME) zu verwenden. Es erlaubt
dem E-Mail-Client oder dem Web-Browser die eindeutige Identifikation des Dateityps,
siehe dazu RFC 2045 bis RFC 204987.
Empfohlen: Extensible Markup Language (XML) v1.0
Weiterhin kann auch XML88 zur Beschreibung von Dokumenten eingesetzt werden,
welches hierfür mehr gestalterische Möglichkeiten bietet als HTML89.
Unter Beobachtung: Portable Document Format (PDF) v1.5
Die PDF-Version 1.5 ist noch nicht so verbreitet wie 1.4. Zudem sind für einige UnixSysteme (IBM AIX, HP-UX) und ältere Windows- und MacOS-Versionen keine Versionen des Readers für PDF v1.5 verfügbar. Die PDF-Version 1.5 wird von der Acrobat-Software90 ab Version 6 unterstützt. Beim Einsatz sind die Empfehlungen des
Moduls „Sicherer Internet-Auftritt“ im E-Government-Handbuch in Bezug auf aktive
Inhalte zu berücksichtigen (siehe Abschnitt 8.5.1.5).
8.5.1.8 Dateitypen für Tabellenkalkulationen
Für Tabellenkalkulationen sind je nach Anforderung an die Veränderbarkeit des
Dokuments unterschiedliche Formate für den Datenaustausch einzusetzen:
Obligatorisch: Comma Separated Value (CSV)
Abgegrenzte (delimited), kommaseparierte Tabellen sind als (.csv)-Dateien zu speichern und auszutauschen.
Obligatorisch: Portable Document Format (PDF) v1.4
Analog zu Abschnitt 8.5.1.7.
87. siehe http://www.ietf.org/rfc/
88. siehe http://www.w3.org/XML/
89. Als XML-Format kann beispielsweise OpenDocument eingesetzt werden, das von OASIS standardisiert wurde, siehe http://www.oasis-open.org/committees/office/.
90. siehe http://www.adobe.de/products/acrobat/readermain.html
Seite 83
Empfohlen: Extensible Markup Language (XML) v1.0
Weiterhin kann auch XML91 zur Beschreibung von Tabellenkalkulationen eingesetzt
werden, welches hierfür flexiblere Möglichkeiten bietet als CSV92.
Unter Beobachtung: Portable Document Format (PDF) v1.5
Analog zu Abschnitt 8.5.1.7.
8.5.1.9 Dateitypen für Präsentationen
Präsentationen sollen je nach Anforderung an die Veränderbarkeit des Dokuments in
unterschiedlichen Formaten ausgetauscht werden:
Obligatorisch: Hypertext Markup Language (HTML)
Veränderbare Präsentationen sollen als Hypertext-Dokumente im HTML-Format als
(.html)-Dateien ausgetauscht werden (siehe Abschnitt 8.5.1.2 „Austauschformate für
Hypertext“).
Obligatorisch: Portable Document Format (PDF) v1.4
Analog zu Abschnitt 8.5.1.7.
Unter Beobachtung: Portable Document Format (PDF) v1.5
Analog zu Abschnitt 8.5.1.7.
Unter Beobachtung: Synchronized Multimedia Integration Language (SMIL) v2.0
SMIL ist eine auf XML basierende, standardisierte Sprache zum Schreiben von interaktiven Multimediapräsentationen93. „Ein typisches Beispiel für eine solche Anwendung ist ein multimediales Nachrichtencenter, welches Audios und Videos zu einer
Nachricht abspielt, während gleichzeitig Hintergrundinformationen auf HTML-Webseiten dargestellt werden.“94
Es gibt eine Reihe von SMIL-Playern, auch kostenlose. Von den marktüblichen Browsern unterstützt aber bisher nur der Internet Explorer eine Teilmenge von SMIL95.
91. siehe http://www.w3.org/XML/
92. Als XML-Format kann beispielsweise OpenDocument eingesetzt werden, das von OASIS standardisiert wurde, siehe http://www.oasis-open.org/committees/office/.
93. siehe http://www.w3.org/TR/2005/REC-SMIL2-20050107/
94. siehe Pauen, Peter: Zukunftsorientierte Ansätze – SMIL, http://www.informatik.fernuni-hagen.de/import/pi3/peter/smil.htm
95. siehe http://www.w3.org/AudioVideo/#SMIL
Seite 84
8.5.1.10 Austauschformate für Bilder
Obligatorisch: Graphics Interchange Format (GIF)
Aufgrund der weiten Verbreitung ist für den Austausch von Grafiken und Schaubildern
das Format Graphics Interchange Format (.gif) zu wählen, wobei (.gif) Bilddateien mit
einer Farbtiefe von 256 Farben (8 Bit pro Pixel) komprimiert werden.
Obligatorisch: Joint Photographic Experts Group (JPEG)
Für den Austausch von Bildern ist das Format Joint Photographic Experts Group
(.jpg) zu wählen, welches das Ändern des Komprimierungsgrades und die Angabe
der Dichte unterstützt, sodass ein Kompromiss zwischen Dateigröße, Qualität und
Verwendung erleichtert wird. Es werden 16,7 Millionen Farben (24 Bits Farbinformationen) unterstützt.
Empfohlen: Portable Network Graphics (PNG)
Wenn möglich, soll das Grafikformat Portable Network Graphics96 (.png) verwendet
werden. Das Format (.png) kann lizenzfrei angewendet werden, unterstützt 16 Millionen Farben, Transparenz, verlustfreie Kompression, inkrementelle Anzeige der Grafik
(erst Grobstruktur, bis Datei ganz übertragen ist) und das Erkennen beschädigter
Dateien.
(.png) wird anstelle von (.gif) obligatorisch, wenn sich neuere Browser der fünften
Generation vollständig etabliert haben.
Empfohlen: Tagged Image File Format (TIFF)
Für Grafikinformationen, die keinerlei Informationsverlust erlauben, soll das Tagged
Image File Format (.tif) verwendet werden. (.tif) ist ein Dateiformat für Rastergrafiken,
wobei verschiedene Formatierungen es Anwendungen erlauben, Teile der Grafik zu
verarbeiten oder zu ignorieren.
Empfohlen: Enhanced Compressed Wavelet (ECW)
Falls höchstmögliche Kompression benötigt wird, soll das Rastergrafikformat Enhanced Compressed Wavelet (.ecw) zum Einsatz kommen.
8.5.1.11 Geoinformationen
Die Bereitstellung und Verteilung von Geoinformationen über das Internet sowie die
kartografische Darstellung (WebGIS / WebMapping) von Geoinformationen im Internet verbreiten sich zunehmend, z. B. mit dem Aufbau von Geodateninfrastrukturen
(GDI).
96. siehe http://www.w3.org/TR/REC-png
Seite 85
Die Verteilung beziehungsweise der Austausch von Geoinformationen erfolgt im Vektorformat. Die Darstellung von geografischen Informationen in Form thematischer
Karten erfolgt über Rastergrafiken. Für die Standardisierung dieser Vorgänge ist das
Open Geospatial Consortium (OGC)97 verantwortlich. Das OGC ist ein Zusammenschluss von über 230 Institutionen, die im Bereich der raumbezogenen Informationsverarbeitung tätig sind. Es hat sich zum Ziel gesetzt, die Interoperabilität in der geografischen Informationsverarbeitung und die Integration von raumbezogener
Informationstechnologie in Standard-IT-Verfahren voranzutreiben. Die meisten führenden Hersteller von Geoinformationssystemen unterstützen mittlerweile OGC-Standards in ihren Produkten.
Obligatorisch: Geography Markup Language (GML) v3.0
GML (Geography Markup Language)98 ist eine Auszeichnungssprache zum Austausch und zum Speichern von geografischen Informationen im Vektorformat, welche
räumliche und nicht-räumliche Eigenschaften berücksichtigt. Die Spezifikation
erfolgte durch das Open Geospatial Consortium (OGC).
GML beinhaltet keine Aussagen über die Darstellung auf dem Bildschirm oder in einer
Karte. Die Geometrien werden durch Simple Features repräsentiert, welche ebenfalls
durch das OGC definiert wurden.
Empfohlen: Web Map Service (WMS) v1.3
Der Web Map Service (WMS99) ist ein auf SOAP / HTTP basierender, standardisierter Dienst, welcher Schnittstellen für Darstellung von geografischen Informationen in
Form thematischer Karten bereitstellt. Die Spezifikation erfolgte durch das Open
Geospatial Consortium (OGC).
Der WMS kann georeferenzierte, thematische Karten auf Basis von Rasterdaten
(GeoTiff u. a.) und Vektordaten (ESRI-Shapes, GML u. a.) aus verschiedenen Datenquellen erzeugen. Die generierten Karten (Format PNG oder JPEG) können mit
jedem gängigen Web-Browser visualisiert werden. Damit stellt der WMS eine einfache und für Datenanbieter leicht umzusetzende Möglichkeit für den interoperablen
Zugriff (lesend) auf verteilte und heterogene Geodatenbestände dar.
8.5.1.12 Austauschformate für Audio- und Video-Dateien
Obligatorisch: MPEG-1 Layer 3 (MP3)
Für den Austausch von Audio-Sequenzen soll das marktübliche Format (.mp3) verwendet werden, wobei (.mp3) für MPEG-1 Layer 3 (MPEG = Motion Picture Experts
Group) steht. (.mp3) ist ein Verfahren, um Audio-Daten bei höchster Qualität extrem
97. siehe http://www.opengeospatial.org/
98. siehe http://www.opengeospatial.org/specs/
99. siehe http://www.opengeospatial.org/specs/
Seite 86
zu komprimieren100. Mit einem entsprechenden Plug-In ist ein Browser in der Lage,
solche Dateien „abzuspielen“.
Obligatorisch: Quicktime (.qt, .mov)
Für den Austausch von Videosequenzen soll das marktübliche Quicktime-Format101
verwendet werden. Mit einem entsprechenden Plug-In ist ein Browser in der Lage,
solche Dateien „abzuspielen“.
Unter Beobachtung: Windows Media Video (.wmv)
Das Format Windows Media Video (WMV) ist dem Quicktime-Format qualitativ überlegen. Allerdings verfügt das WMV-Format noch nicht über dessen breite Verfügbarkeit von Playern für verschiedene Betriebssysteme. Nur bei homogenen Zielgruppen,
deren verwendete Betriebsysteme bekannt sind und durch Player für das verwendete
WMV-Format unterstützt werden, ist der ausschließliche Einsatz von WMV möglich.
Unter Beobachtung: RealMedia v10 (.rm, .ram)
RealMedia der Firma RealNetworks102 ist das Container-Format für das Audio-Format RealAudio und das Video-Format RealVideo. All diese Formate sind proprietär.
RealVideo ist dem Quicktime-Format qualitativ überlegen. Der kostenlose Player
steht für alle gängige Plattformen außer für Unix einschließlich für Mobile Devices zur
Verfügung. Nur bei homogenen Zielgruppen, deren verwendete Betriebssysteme
bekannt sind, und durch Player für das verwendete RealMedia-Format unterstützt
werden, ist der ausschließliche Einsatz von RealMedia möglich.
8.5.1.13 Austauschformate für Audio- und Video-Streaming
Im Gegensatz zu „normalen“ Audio- und Video-Sequenzen bietet Audio- und VideoStreaming ein Format, das es ermöglicht, schon während der Übertragung
abgespielt zu werden. Dadurch werden Live-Übertragungen von Videos möglich,
wohingegen bei „normalen“ Audio- und Videodateien die Datei zunächst komplett
übertragen und dann gestartet wird. In diesem Bereich ist bisweilen eine etwas
unübersichtliche Vermischung von Anbietern, Produkten, Container- und Inhalts-Formaten anzutreffen. Da SAGA keine Produktempfehlungen treffen will, sollen Empfehlungen nur für das Container-Format getroffen werden.
Wichtig dabei ist, dass die getroffenen Empfehlungen – so weit möglich – mit den
gängigen Streaming-Servern und Client-Produkten kompatibel sind. Aufgrund eines
seit Jahren vorhandenen starken Wettbewerbs in diesem Bereich ist zurzeit eine
hohe Kompatibilität zwischen den unterschiedlichen Produkten bezüglich der unterstützten Formate gegeben.
100. Mehr Informationen zu (.mp3) sind unter http://www.iis.fraunhofer.de/ verfügbar.
101. siehe http://quicktime.apple.com/
102. siehe http://www.realnetworks.com/
Seite 87
Obligatorisch: Hypertext Transfer Protocol (HTTP) v1.1
Um eine hohe Verbreitung an möglichst viele Bürger zu erreichen, soll bei der Wahl
des Server-Produkts darauf geachtet werden, dass der Transport der StreamingDaten auf jeden Fall über HTTP möglich ist.
Obligatorisch: Quicktime (.qt, .mov)
Um eine möglichst hohe Kompatibilität des Streaming-Signals mit gängigen Browsern, Audio- und Video-Clients beziehungsweise Plug-Ins zu erreichen, wird der Einsatz des Quicktime-Formats103 empfohlen, das derzeit von allen gängigen Produkten
unterstützt wird.
Unter Beobachtung: Ogg
Ogg104 ist ein derzeit unter Open Source entwickeltes, herstellerunabhängiges Container-Format für Streaming Audio (Ogg Vorbis) und Video (Ogg Theora, Ogg Tarkin).
Es gibt bereits Ankündigen von führenden Streaming-Server-Herstellern, dieses Format in Kürze zu unterstützen. Es wird erwartet, dass dieses Format in naher Zukunft
eine größere Verbreitung finden wird.
Unter Beobachtung: Windows Media Video (.wmv)
Das Format Windows Media Video (WMV) ist dem Quicktime-Format qualitativ überlegen. Allerdings verfügt das WMV-Format noch nicht über dessen breite Verfügbarkeit von Playern und Streaming-Servern für verschiedene Betriebssysteme. Nur bei
homogenen Zielgruppen, deren verwendete Betriebsysteme bekannt sind und durch
Player für das verwendete WMV-Format unterstützt werden, ist der ausschließliche
Einsatz von WMV möglich.
Unter Beobachtung: RealMedia v10 (.rm, .ram)
RealMedia der Firma RealNetworks105 ist das Container-Format für das Audio-Format RealAudio und das Video-Format RealVideo. All diese Formate sind proprietär.
RealVideo ist dem Quicktime-Format qualitativ überlegen. Der kostenlose Player
steht für alle gängige Plattformen außer für Unix einschließlich für Mobile Devices zur
Verfügung. Nur bei homogenen Zielgruppen, deren verwendete Betriebssysteme
bekannt sind, und durch Player für das verwendete RealMedia-Format unterstützt
werden, ist der ausschließliche Einsatz von RealMedia möglich.
103. siehe http://quicktime.apple.com/
104. siehe http://www.xiph.org/ogg/
105. siehe http://www.realnetworks.com/
Seite 88
Es ist zu beachten, dass die Preise für die RealMedia Server, Helix Server genannt,
im Vergleich zu Windows Media und Quicktime hoch sind. Allerdings unterstützen die
Helix Universal Server auch Windows Media und Quicktime.
8.5.1.14 Animation
Obligatorisch: Animated GIF
Unter Animation ist hier die Bewegung in Grafiken zu verstehen, die auf einer Site
angezeigt wird. Bevorzugt soll Animated GIF als eine Variante des GIF-Grafikformats
zum Einsatz kommen. Mehrere GIF-Einzelbilder werden hierbei in einer Datei gespeichert; die Reihenfolge, Anzeigedauer und Anzahl der Wiederholungen kann vorgegeben werden.
8.5.1.15 Datenkompression
Um den Austausch großer Dateien zu ermöglichen und die Netzbelastung zu minimieren, sollen Systeme zur Kompression eingesetzt werden.
Obligatorisch: ZIP v2.0
Die komprimierten Daten sollen im international verbreiteten Format ZIP Version 2.0
als (.zip) Dateien ausgetauscht werden.
Empfohlen: GZIP v4.3
Ersatzweise ist auch das Format GZIP in der Version 4.3, spezifiziert in RFC 1952106,
als (.gz)-Dateien möglich.
8.5.2 Informationsverarbeitung – Mobiltelefon / PDA
Sofern ein Informationsangebot für Mobiltelefone beziehungsweise PDAs erstellt werden soll, ist der Aufbau von SMS-Diensten aufgrund der breiten Akzeptanz in der
Bevölkerung zu bevorzugen. Die Darstellung von Web-Seiten für den Mobilfunk findet
noch keine große Anwendung in Deutschland.
Obligatorisch: Short Message Services (SMS)
Für die Realisierung von Short Message Services sollen die Spezifikationen des
SMS-Forums107 Anwendung finden. Das SMS-Forum ist ein internationales Forum
aller großen Informationstechnologieunternehmen.
106. siehe http://www.ietf.org/rfc/rfc1952.txt
107. siehe http://www.smsforum.net/
Seite 89
Unter Beobachtung: Wireless Application Protocol (WAP) v2.0
Das Wireless Application Protocol (WAP)108 v2.0 ist eine Spezifikation zur Entwicklung von Anwendungen, die über drahtlose Kommunikationsnetzwerke operieren.
Haupteinsatzgebiet ist der Mobilfunk. WAP umfasst die Wireless Markup Language
(WML) v2.0. Die Darstellungsmöglichkeiten haben sich gegenüber der Vorgängerversion denen im Internet stark angenähert.
Mit üblichen Internet-Browsern sind WML-Seiten nicht lesbar. Somit müssen Angebote, die sowohl für mobiles als auch für das normale Internet angeboten werden sollen, zweifach publiziert werden.
Mittlerweile sind die meisten mobilen Endgeräte mit WAP-2.0-Browsern ausgestattet.
Jedoch geht der Trend bei Handys und insbesondere bei PDAs hin zu Internet-Browsern mit voller Funktionalität.
Unter Beobachtung: Extensible Hypertext Markup Language (XHTML) Basic
XHTML Basic109 ist ein Standard zur Darstellung von auf XML umgesetzten HTMLSeiten für Anwendungen, die nicht die volle Darstellungsvielfalt von HTML unterstützen können (z. B. Mobilfunktelefone oder PDAs). Derzeit werden wiederum Subsets
von HTML Basic für verschiedene Endgeräte definiert.
WML v2.0 basiert wie WML v1.0 auf XML, ist jedoch ein Subset der XHTML Mobile
Profile Spezifikation, welches wiederum ein Subset von XHTML Basic ist.
8.5.3 Informationsverarbeitung – externe Systeme
Siehe dazu die Abschnitte 8.2 „Datenmodellierung“, 8.3 „Applikationsarchitektur“, 8.6
„Kommunikation“ und 8.7 „Anbindung an das Backend“. Von den im Bereich Middleware benannten Standards ist jedoch nur eine Untermenge für die Kommunikation mit
externen Systemen relevant. Im Zentrum der Kommunikation mit externen Systemen
stehen XML und Web-Service-Technologie. Bestehende Schnittstellen, basierend auf
OSI-Technologie, werden schrittweise migriert.
8.6
Kommunikation
Innerhalb des Elements Kommunikation wird zwischen Anwendungs-, Middlewareund Netzwerkprotokollen sowie Verzeichnisdiensten unterschieden.
8.6.1 Middleware-Protokolle
Bei den Middleware-Protokollen wird unterschieden, ob Server-Anwendungen innerhalb der Verwaltung untereinander kommunizieren (siehe Abschnitt 8.6.1.1) oder ob
108. siehe http://www.openmobilealliance.org/tech/affiliates/wap/wapindex.html
109. siehe http://www.w3.org/TR/xhtml-basic/
Seite 90
eine Client-Anwendung außerhalb der Verwaltung mit einem Server der Verwaltung
kommuniziert (siehe Abschnitt 8.6.1.2).
8.6.1.1 Server-Server-Kommunikation innerhalb der Verwaltung
Obligatorisch: Remote Method Invocation (RMI)
Für die Kommunikation zwischen unterschiedlichen Java Virtual Machines ist Java
RMI110 besonders geeignet. Über RMI kann ein Objekt auf einer Java Virtual Machine
(VM) Methoden eines Objektes aufrufen, das in einer anderen Java VM existiert. Java
Remote Method Invocation ist Bestandteil der Java 2 Standard Edition (J2SE) und
damit auch Bestandteil der Enterprise Edition (J2EE).
Obligatorisch: Simple Object Access Protocol (SOAP) v1.1
Für die Kommunikation von Anwendungen oder Anwendungskomponenten, die auf
einer J2EE-Architektur basieren, kann SOAP111 eingesetzt werden, wenn die Anforderungen an den Protokollumfang es zulassen. Bei einer Kommunikation zwischen
Servern, die nicht auf J2EE basieren, ist SOAP besonders geeignet. Mittels SOAP
können strukturierte Daten als XML-Objekte zwischen Anwendungen oder Anwendungskomponenten über ein Internetprotokoll (z. B. über HTTP) ausgetauscht werden.
Obligatorisch: Web Services Description Language (WSDL) v1.1
Zur Servicedefinition soll die Web Services Description Language (WSDL) eingesetzt
werden. WSDL ist eine standardisierte Sprache112, mit der Web Services so
beschrieben werden, dass sie durch andere Applikationen genutzt werden können,
ohne weitere Implementierungsdetails kennen oder die gleiche Programmiersprache
einsetzen zu müssen.
Obligatorisch: XML Schema Definition (XSD) v1.0
Die Spezifikation der zu übertragenden Datenelemente soll mittels XML Schema113
erfolgen.
Empfohlen: Remote Method Invocation over Internet Inter-ORB Protocol (RMIIIOP)
Java RMI-IIOP114 ist integraler Bestandteil der Java 2 Standard Edition (J2SE) und
damit auch Bestandteil der Enterprise Edition (J2EE). Über RMI-IIOP können verteilte
110.
111.
112.
113.
114.
siehe http://java.sun.com/rmi/
siehe http://www.w3.org/TR/SOAP/
siehe http://www.w3.org/TR/wsdl
siehe http://www.w3.org/XML/Schema
siehe http://java.sun.com/products/rmi-iiop/
Seite 91
Java-Applikationen mit entfernten Anwendungen über CORBA kommunizieren. Eine
RMI-IIOP-Kommunikation kann mit allen Object Request Brokern geführt werden, die
der aktuellen CORBA Spezifikation 2.3.1115 genügen. Die entfernten Anwendungen
sind deshalb nicht auf die Sprache Java beschränkt.
Empfohlen: Regular Language Description for XML New Generation (Relax NG)
Die Spezifikation der zur übertragenden Datenelemente kann mittels Relax NG erfolgen. Die Relax-NG-Schemata müssen aber in XML Schemata transformiert werden
(siehe Abschnitt 8.2.2).
8.6.1.2 Client-Server-Kommunikation
Für den Zugriff von Client-Applikationen über das Internet auf Server-Applikationen
bei der Verwaltung sollen Web Services verwendet werden.
Indem eine Web-Service-Schicht für eine existierende Server-Applikation zur Verfügung gestellt wird, ermöglicht sie es Client-Systemen, die Funktionen der Applikationen über das Hypertext Transfer Protocol (HTTP) aufzurufen. Ein Web Service ist
eine Software-Komponente, die mit anderen Komponenten über das Standardprotokoll HTTP mittels SOAP kommuniziert. Für den Nachrichteninhalt selbst wird XML
verwendet, das schon im Abschnitt 8.2 „Datenmodellierung“ als universeller und primärer Standard für den Datenaustausch aller verwaltungstechnisch relevanten Informationssysteme beschrieben wurde.
Zur leichteren Zusammenstellung der benötigten Standards definiert die Web Service
Interoperability Organization (WS-I) Profile aus bestehenden Standards. Das anzuwendende Profil ist WS-I-Basic v1.1116 und umfasst u. a. XML Schema v1.0, SOAP
v1.1, WSDL v1.1 und UDDI v2.0.
Obligatorisch: Simple Object Access Protocol (SOAP) v1.1
Mittels SOAP117 können strukturierte Daten als XML-Objekte zwischen Anwendungen über ein Internetprotokoll (z. B. über HTTP) ausgetauscht werden.
Obligatorisch: Web Services Description Language (WSDL) v1.1
Zur Servicedefinition soll die Web Services Description Language (WSDL) eingesetzt
werden. WSDL ist eine standardisierte Sprache118, mit der Web Services so
beschrieben werden, dass sie durch andere Applikationen genutzt werden können,
ohne weitere Implementierungsdetails kennen oder die gleiche Programmiersprache
einsetzen zu müssen.
115.
116.
117.
118.
siehe http://omg.org/cgi-bin/doc?formal/99-10-07
siehe http://www.ws-i.org/Profiles/BasicProfile-1.1.html
siehe http://www.w3.org/TR/SOAP/
siehe http://www.w3.org/TR/wsdl
Seite 92
Obligatorisch: XML Schema Definition (XSD) v1.0
Die Spezifikation der zu übertragenden Datenelemente soll mittels XML Schema119
erfolgen.
Empfohlen: Regular Language Description for XML New Generation (Relax NG)
Die Spezifikation der zur übertragenden Datenelemente kann mittels Relax NG erfolgen. Die Relax-NG-Schemata müssen aber in XML Schemata transformiert werden
(siehe Abschnitt 8.2.2).
Unter Beobachtung: Universal Description, Discovery and Integration (UDDI) v2.0
Das Projekt UDDI (Universal Description, Discovery and Integration, aktuelle Version
3.0)120 ist eine XML-basierte Technologieinitiative von Unternehmen aus allen Wirtschaftszweigen mit dem Ziel, Web Services zu publizieren, strukturiert zu verwalten
und dem Nutzer verfügbar zu machen. UDDI setzt dabei auf Standards des W3C und
der Internet Engineering Task Force (IETF) auf, wie z. B. XML, HTTP, DNS und
SOAP.
8.6.2 Netzwerkprotokolle
Obligatorisch: Internet Protocol (IP) v4
Aktuell wird im IT-Umfeld der Bundesverwaltung IP v4 (RFC 0791, RFC 1700) in Verbindung mit TCP (Transmission Control Protocol, RFC 793) und UDP (User Datagram Protocol, RFC 768) verwendet.
Unter Beobachtung: Internet Protocol (IP) v6
IP v6 ist die nächste Version des IP-Protokolls, die bisher noch keine weite Verbreitung gefunden hat. Eine der Änderungen gegenüber der aktuellen Version 4 ist die
Vergrößerung der IP-Adresse auf 128 Bit, um zukünftig auch vielfältige eingebettete
und mobile IP-basierte Systeme adressieren zu können.
IP v6 beinhaltet IPsec (IP-Security Protocol), das im Wesentlichen im Bereich VPN
(Virtual Private Network) Anwendung findet und auch unabhängig von IP v6 eingesetzt werden kann. Informationen zum Thema finden sich u. a. im Internetangebot der
Aktion „Sicherheit im Internet“121 oder beim Bundesamt für Sicherheit in der Informationstechnik122.
119.
120.
121.
122.
siehe http://www.w3.org/XML/Schema
siehe http://www.uddi.org/
siehe http://www.sicherheit-im-internet.de/
siehe http://www.bsi.de/
Seite 93
Bei der Neubeschaffung von Systemkomponenten sollten solche beschafft werden,
die neben IP v4 auch IP v6 unterstützen, um eine zukünftige Migration zu ermöglichen.
Obligatorisch: Domain Name Services (DNS)
Seit Mitte der 1980er Jahre sind Domain Name Services (DNS, RFC 1034, RFC
1035, RFC 1591) Standard im Internet. DNS bezeichnet einen hierarchischen NameServer-Dienst an zentralen Stellen des Internets. Hier wird ein eingegebener ServerName in die zugehörige IP-Adresse umgewandelt.
8.6.3 Anwendungsprotokolle
Die Anbindung von sicherheitsbezogenen Infrastrukturkomponenten (z. B. Verzeichnisdienste für Zertifikate, Sperrlisten usw.) wird in Abschnitt 9.4.2 behandelt.
Obligatorisch: File Transfer Protocol (FTP)
Für die Dateiübertragung gilt das File Transfer Protocol (FTP, RFC 959, RFC 1123,
RFC 2228, RFC 2640) als Standard. FTP ist einer der ältesten Internetdienste. Ziele
von FTP sind es, das Mitbenutzen von Dateien zu ermöglichen, dem Benutzer die
einheitliche Bedienung von verschiedenen Dateisystemtypen bereitzustellen und
Daten effizient und verlässlich zu transportieren. Der Download größerer Dateien
gelingt über FTP meist etwas schneller als über HTTP.
Obligatorisch: Hypertext Transfer Protocol (HTTP) v1.1
Für die Kommunikation zwischen Client und Web-Server soll HTTP v1.1 (RFC 2616)
eingesetzt werden. Web-Server sollen neben der Version 1.1 aber auch HTTP v1.0
(RFC 1945) unterstützen. Beim Einsatz von HTTP Session Management und Cookies
soll der Standard HTTP State Management Mechanism (RFC 2965) befolgt werden.
Obligatorisch: Simple Mail Transfer Protocol (SMTP) / Multipurpose Internet Mail
Extensions (MIME) v1.0
Für den E-Mail-Transport werden E-Mail-Protokolle vorausgesetzt, die den Spezifikationen von SMTP / MIME für den Nachrichten-Austausch entsprechen (RFC 821,
RFC 822, RFC 2045, RFC 2046, RFC 2047, RFC 2048, RFC 2049). E-Mail-Anhänge
sollen dabei den Dateiformaten entsprechen, die im Abschnitt 8.5 definiert wurden.
Seite 94
Obligatorisch: Post Office Protocol (POP) 3 / Internet Message Access Protocol
(IMAP)
In Ausnahmefällen kann es vorkommen, dass elektronische Postfächer angeboten
werden müssen. Dazu sollen POP3 oder IMAP als weit verbreitete Standards eingesetzt werden.
8.6.4 Verzeichnisdienste
Obligatorisch: Lightweighted Directory Access Protocol (LDAP) v3
LDAP v3 (RFC 2251) ist ein auf hierarchisch geordnete Informationen optimiertes
Protokoll des Internets, das auf X.500 basiert und für den Zugriff auf Verzeichnisdienste verwendet wird.
Unter Beobachtung: Universal Description, Discovery and Integration (UDDI) v2.0
Das Projekt UDDI123 ist eine XML-basierte Technologie von Unternehmen aus allen
Wirtschaftszweigen mit dem Ziel, Web Services zu publizieren, strukturiert zu verwalten und dem Nutzer verfügbar zu machen. UDDI setzt auf Standards des W3C und
der IETF auf, wie z. B. XML, HTTP, DNS und SOAP.
Unter Beobachtung: Directory Services Markup Language (DSML) v2
DSML124 ist eine Definition in XML, mit der auf Verzeichnisdienste zugegriffen werden kann. Sie ist so entwickelt, dass verschiedene Verzeichnisse zusammen bearbeitet werden können.
8.7
Anbindung an das Backend
In der deutschen Verwaltung werden verschiedene Bestands- oder Legacy-Systeme
eingesetzt und mit einer hohen Wahrscheinlichkeit auch weiterhin betrieben (z. B.
ERP, Mainframe-Transaktionsverarbeitung, Datenbanksysteme und andere LegacyApplikationen). Diese Legacy-Systeme können je nach unterstützter Betriebsart in
drei Klassen gruppiert werden:
a. transaktionsgesicherte Verarbeitung durch Endbenutzer mittels vorhandener Dialogsysteme,
b. asynchrone Verarbeitung von Daten mit Stapelverarbeitungsprozessen (Massendatenverarbeitung) und
c. Programm-Programm-Kommunikation auf der Basis proprietärer Protokolle.
Zur Integration von Bestandssystemen existieren zwei grundsätzliche Möglichkeiten:
123. siehe http://www.uddi.org/
124. siehe http://www.oasis-open.org/
Seite 95
a. direkte Integration über so genannte „Legacy-Schnittstellen“ oder
b. Integration über eine eigene Integrationsschicht, in welcher der eigentliche Zugriff
auf die Bestandssysteme modular gekapselt wird.
Detaillierte Lösungskonzepte müssen in Anbetracht der zu erreichenden Ziele, der
zur Verfügung stehenden Zeit, des vorhandenen Budgets und der Funktionen, die bei
der Integration des Bestandssystems unterstützt werden sollen, bewertet und verglichen werden.
Die folgenden Abschnitte skizzieren unterschiedliche Lösungskonzepte, die sich bei
den drei genannten Betriebsarten bewährt haben.
8.7.1 Dialogsysteme
Solche Bestandssysteme können mit oder ohne Integrationsschicht in E-GovernmentLösungen der deutschen Verwaltung integriert werden:
a. mit Integrationsschicht
Oberflächen für eine Darstellung im Browser werden neu entwickelt. Die Verarbeitung der Bestandsdaten soll dann in einer eigenen Integrationsschicht erfolgen.
b. ohne Integrationsschicht
Die vorhandenen Dialoge werden mittels eines Produkts auf Oberflächen umgesetzt, die in einem Browser ablaufen können.
8.7.2 Stapelverarbeitung
Viele große Kommunikationssysteme verarbeiten ihre Daten in Stapelverarbeitungsprozessen, insbesondere wenn es um die Verarbeitung großer Datenmengen geht.
Die Daten werden entweder auf Datenträgern angeliefert oder per File Transfer übermittelt.
Empfohlen: Extensible Markup Language (XML) v1.0
Bei dieser Betriebsart soll in Zukunft auch die Übermittlung der Daten über Dokumente im XML-Format125 unterstützt werden, siehe Abschnitt 8.2 „Datenmodellierung“. Dies eröffnet neue Möglichkeiten und macht die Schnittstellen flexibler.
8.7.3 Programm-Programm-Kommunikation
Im Bereich der Bundesverwaltungen existieren weit verbreitete Schnittstellen, die
angewendet und modernisiert werden sollen.
Empfohlen: Extensible Markup Language (XML) v1.0
Für die Umstellung von Verarbeitungsschnittstellen, die noch auf proprietären Protokollen basieren, zu modernen Technologien hat sich der Informationsaustausch über
125. siehe http://www.w3.org/XML/
Seite 96
Dokumente im XML-Format126 etabliert. Mittlerweile bieten viele Hersteller die erforderlichen Schnittstellen zur Konvertierung der Daten in XML-Formate an, sodass sich
der Entwicklungsaufwand reduziert und gegebenenfalls die Entwicklung einer eigenständigen Connector-Funktionalität entfallen kann.
Empfohlen: Java Message Service (JMS) v1.1, J2EE Connector Architecture v1.5
Um eine nahtlose Integration in die J2EE-Plattform zu gewährleisten, wird empfohlen,
die Integration über den Java Message Service oder die J2EE Connector Architecture
zu realisieren.
Empfohlen: Web Services
Für die Übertragung der Daten bieten sich vor allem Web Services127 an.
Unter Beobachtung: Business Process Execution Language for Web Services
(BPEL4WS) v1.1
Zur Beschreibung von Geschäftsprozessen auf Basis von Web Services kann
BPEL4WS128 eingesetzt werden. Das unter der Schirmherrschaft von OASIS stehende BPEL4WS ist eine XML-basierte Beschreibungssprache, die Web Services
und die damit verbundenen Standards (SOAP, WSDL, UDDI) um geschäftliche
Transaktionen erweitert.
Große Infrastrukur- und Anwendungsanbieter wie Oracle, Microsoft, IBM, SAP, BEA
und Siebel unterstützen die Spezifikation und es stehen Werkzeuge, auch Open
Source129, zur Verfügung. Ein offizieller (OASIS-)Standard ist BPEL4WS aber noch
nicht. Die Weiterentwicklung von BPEL4WS findet unter dem Namen Web Services
Business Process Execution Language (WS-BPEL) v2.0 statt.
126.
127.
128.
129.
siehe http://www.w3.org/XML/
siehe http://www.w3.org/TR/ws-arch/
siehe http://www.oasis-open.org/committees/wsbpel/
siehe http://www.bpelsource.com/products/
Seite 97
Seite 98
9 Technology Viewpoint (Teil II): Standards für Datensicherheit
Ein wesentlicher Aspekt für die erfolgreiche Umsetzung und Durchführung von
Dienstleistungen im Rahmen von BundOnline 2005 ist die Gewährleistung der
Datensicherheit. Datensicherheit repräsentiert und fördert die vertrauenswürdige und
sichere Interaktion von Bürgern, Behörden und Wirtschaft.
Das E-Government-Architekturmodell (siehe Kapitel 3) identifiziert Datensicherheit
als eine durchgängige Komponente, die je nach Bedarf beziehungsweise Anforderung in jedem Element und jeder Säule des Modells durch entsprechende Verfahren,
Methoden und Datenformate unterstützt werden kann. Der Einsatz der technischen
Mittel muss so gestaltet werden, dass Vertrauen zwischen den kommunizierenden
Instanzen gebildet wird, der Grundschutz gewährleistet ist und die klassischen
Schutzziele erfüllt werden.
Da die Relevanz von Sicherheitsmaßnahmen in den letzten Jahren durch die zunehmende Nutzung des Internets extrem gestiegen ist, kann man auch einen Anstieg von
Normungsbestrebungen in diesem Bereich verzeichnen. So ist eine Vielzahl von
Sicherheitsstandards, -richtlinien und -empfehlungen entstanden.
Dieses Kapitel stellt die relevanten Sicherheitsstandards und -empfehlungen für
E-Government-Dienstleistungen vor.
9.1
Ziele und Prinzipien der Datensicherheit
Die vorgestellten Standards für Datensicherheit helfen zu ermitteln, ob für eine
Dienstleistung ein Schutzbedarf vorliegt oder nicht. Nur wenn Schutzbedarf ermittelt
wurde, müssen auch Schutzmaßnahmen ergriffen werden.
9.1.1 Schutzziele
Schutzziele definieren die Sicherheitsinteressen der beteiligten Kommunikationspartner in allgemeiner Form:
a. Vertraulichkeit – Schutz vor unbefugter Kenntnisnahme:
Daten werden Individuen, Entitäten oder Prozessen nicht unautorisiert zur Verfügung gestellt oder offenbart.
b. Integrität – Schutz vor Manipulation:
Daten können nicht unautorisiert verändert oder zerstört werden.
c. Authentizität – Schutz vor gefälschter Identität / Herkunft:
Es wird sichergestellt, dass die Identität einer Entität beziehungsweise Ressource
(z. B. Mensch, Prozess, System, Dokument, Information) die ist, die sie zu sein
vorgibt.
d. Verfügbarkeit – Schutz vor Ausfall der IT-Systeme:
Die Eigenschaft einer Entität beziehungsweise Ressource ist zugänglich beziehungsweise nutzbar, wenn es durch eine autorisierte Entität gewünscht wird.
Seite 99
Die Verschlüsselung von Informationen (Kryptografie) ist ein wichtiges Hilfsmittel bei
der Sicherung der Vertraulichkeit, Integrität und Authentizität.
Hohe Verfügbarkeit wird durch Vielfalt, Verteiltheit und Fehlertoleranz erreicht.
9.1.2 Schutzbedarf
Der Schutzbedarf muss für jede IT-Anwendung ermittelt werden. Er orientiert sich an
den möglichen Schäden, die mit einer Beeinträchtigung der betroffenen IT-Anwendung verbunden sind.
Die Ermittlung des Schutzbedarfs wird im IT-Grundschutzhandbuch130 (Abschnitt 2.2
Schutzbedarfsfeststellung) erläutert und im E-Government-Handbuch131 (Modul:
Phasenplan E-Government – Phase 3 „Analyse“132) in Anlehnung an das IT-Grundschutzhandbuch in vier Kategorien unterteilt:
Schutzbedarfsklasse
Ausprägung der Schutzbedarfsklasse
„kein“
Ein besonderer Schutz ist nicht notwendig, da keine Schadensauswirkungen zu erwarten sind.
„niedrig“
Die Schadensauswirkungen sind eng begrenzt.
„mittel“
Die Schadensauswirkungen sind begrenzt und überschaubar.
„hoch“
Die Schadensauswirkungen können beträchtlich sein.
„sehr hoch“
Die Schadensauswirkungen können ein existenziell bedrohliches, katastrophales Ausmaß erreichen.
Tabelle 9-1: Schutzbedarfsklassen
Um Anwendungen sicherheitstechnisch zu bewerten, kann jedem Schutzziel eine
Schutzbedarfskategorie zugeordnet werden. Beispiele für die Schutzbedarfsfeststellung findet man im E-Government-Handbuch (Modul: Phasenplan E-Government –
Phase 3 „Analyse“).
Bei der Schutzbedarfsfeststellung ist insbesondere auch eine mögliche Verarbeitung
von personenbezogenen Daten zu betrachten, um die datenschutzrechtlichen Rahmenbedingungen einzuhalten. SAGA verzichtet auf die Erläuterung von Datenschutzmaßnahmen. Hinweise zum Datenschutz bezüglich Rahmenbedingungen, Herausforderungen und Handlungsempfehlungen findet man im E-Government-Handbuch
(Modul: Datenschutzgerechtes E-Government133).
130. siehe http://www.it-grundschutzhandbuch.de/
131. siehe http://www.e-government-handbuch.de/
132. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel III, Modul
„Phase 3 – Analyse“
133. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel II, Modul
„Datenschutzgerechtes E-Government“
Seite 100
9.1.3 Strukturmodell für Datensicherheit
Um Sicherheitsstandards einfacher zu verstehen und anwenden zu können, wurde
das E-Government-Architekturmodell aus Kapitel 3 sicherheitsspezifisch in einem
Strukturmodell (siehe Abbildung 9-1) verfeinert.
Interaktionsszenarien
Schutzbedarfsklassen
Schutzziele
Schutzziele – Sicherheitsinteressen der Kommunikationspartner: Vertraulichkeit, Integrität, Authentizität, Verfügbarkeit
Schutzbedarfsklassen – Unterteilung des Schutzbedarfs:
kein, niedrig, mittel, hoch, sehr hoch
Interaktionsszenarien für Dienstleistungen:
Information, Kommunikation, Transaktion
Anwendungssicherheit
Anwendungsspezifische Standards für Fachanwendungen,
z.B. Gesetze, Verordnungen, Empfehlungen für
Datensicherheit und Datenschutz
Sicherheitsdienste
Sicherheitsdienste, die von Anwendungen für die Sicherung
ihrer Daten / Ressourcen genutzt werden können, z.B. sichere
E-Mail, Dokumentensignatur (Signieren / Prüfen)
Übertragungssicherheit
Protokolle, Schnittstellen und Austauschformate, die eine
sichere Übertragung von Informationen ermöglichen bzw.
unterstützen, z.B. SSL/TLS
Sicherheitsmechanismen
Basismechanismen und Datenformate, z.B. Zertifikate,
Sperrlisten, Schlüssel
Sicherheitsinfrastruktur
Infrastrukturkomponenten und Zugriffsprotokolle, die eine
vertrauenswürdige Kommunikation unterstützen, z.B. PKI,
Zeitstempeldienst, Verzeichnisse, LDAP, OCSP
Kryptografische
Verfahren
Verfahren, die kryptografische Mechanismen und
Algorithmen bereitstellen, z.B. Hash-Funktionen,
asymmetrische und symmetrische Verfahren
Sicherheits-Software
und SicherheitsHardware
Spezielle Hardware und Software für Sicherheitszwecke,
z.B. Smartcards und Lesegeräte, sowie Software für deren
Anbindung
Abbildung 9-1: Strukturmodell für Sicherheitsstandards
Seite 101
Das Strukturmodell ist kein Schichtenmodell, sondern veranschaulicht verschiedene
Spezifikationsprozesse zum Erreichen der gewünschten Sicherheitsziele. Es dient
der Verständnisbildung für die Komplexität von IT-Sicherheit.
Ein Datensicherheitsstandard umfasst im Allgemeinen mehr als eine Strukturebene,
daher wird auf eine gezielte Einordnung verzichtet. Jeder Standard kann jedoch aus
Sicht der einzelnen Strukturebenen betrachtet werden.
Das Strukturmodell und die aufgeführten Datensicherheitsstandards entbinden nicht
von der eingehenden Analyse der Fachanwendung hinsichtlich Gesetzeskonformität
und der Einhaltung der Datenschutzbestimmungen durch die entsprechenden Spezialisten sowie von der Überprüfung und Einhaltung des Sicherheitsniveaus in allen
Instanzen und Prozessen der Interaktionskette. Eine anwendungsspezifische Risikoanalyse, die Schutzbedarfsfeststellung sowie ein Sicherheitskonzept sollen erstellt
werden.
Schutzziele, Schutzbedarf und Anwendungsfälle definieren die Zielsetzung von
Sicherheitsmaßnahmen.
9.2
Standards für die Sicherheitskonzeption
Generell sind die Gesetze und Beschlüsse des Bundes als obligatorisch anzusehen.
Diese werden durch Empfehlungen und Anleitungen für die IT-Sicherheit ergänzt.
Für die Ermittlung des Schutzbedarfs sollen die nachfolgend aufgeführten Empfehlungen und Anleitungen des Bundesamts für Sicherheit in der Informationstechnik (BSI)
und des Kooperationsausschusses ADV Bund / Länder / Kommunaler Bereich
(KoopA ADV) verwendet werden. Sofern ein Schutzbedarf für die IT-Anwendung
beziehungsweise -Komponente ermittelt wurde, ist die Beachtung dieser Empfehlungen und Anleitungen obligatorisch.
Obligatorisch: BSI, IT-Grundschutzhandbuch
Die Anwendung des IT-Grundschutzhandbuchs des BSI (Handbuch zur Erstellung
von IT-Sicherheitskonzepten für normalen Sicherheitsbedarf)134 und die Umsetzung
der dort beschriebenen Standardsicherheitsmaßnahmen wird gefordert. Mit Hilfe des
IT-Grundschutzhandbuchs lassen sich IT-Sicherheitskonzepte einfach und arbeitsökonomisch realisieren. Die Struktur des IT-Grundschutzhandbuchs unterstützt eine
komponentenorientierte Arbeitsweise.
Empfohlen: KoopA ADV, Handlungsleitfaden für die Einführung der elektronischen
Signatur und Verschlüsselung in der Verwaltung v1.1
Der Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der Verwaltung des KoopA ADV 135 soll dem Ziel dienen, die Lösung
134. siehe http://www.it-grundschutzhandbuch.de/
135. siehe http://www.koopa.de/projekte/pki.html
Seite 102
kryptografischer Problemstellungen für ausgewählte Projekte in der öffentlichen Verwaltung zu erleichtern und ist in erster Linie als Arbeitshilfe für die Behörden gedacht.
Typische Problemstellungen werden in Form von Szenarien definiert, für die wiederum Lösungsmöglichkeiten aufgezeigt werden.
Empfohlen: BSI, E-Government-Handbuch
Das E-Government-Handbuch136 des BSI wurde zur Unterstützung der Initiative
BundOnline 2005 erstellt. Das Handbuch umfasst organisatorische und technische
Empfehlungen zum IT-Einsatz im E-Government. Insbesondere werden auch sicherheitstechnische Empfehlungen zur Verfügung gestellt.
9.3
Standards für bestimmte Anwendungsfälle
Um eine anwendungsnahe Zuordnung von Sicherheitsstandards zu ermöglichen,
werden häufige Anwendungsfälle aus sicherheitsspezifischer Sicht formuliert (siehe
Tabelle 9-2 auf Seite 103).
Information
Kommunikation
Transaktion /
Integration
Sichere Übertragung von SSL/TLS
Web-Inhalten (Integrität
und Vertraulichkeit)
Web-Server-Authentizität SSL/TLS
Sicherung von E-MailKommunikation
ISIS-MTT v1.1
Gesicherter Dokumentenaustausch
(Authentizität, Integrität
und Vertraulichkeit)
ISIS-MTT v1.1
XML Signature
und XML
Encryption
Transaktionen
OSCI-Transport
v1.2
Web Services
WS-Security v1.0
Tabelle 9-2: Sicherheitsstandards für bestimmte Anwendungsfälle
9.3.1 Sichere Übertragung von Web-Inhalten und Web-Server-Authentizität
Kommuniziert ein Client mit dem Web-Server einer Behörde, so muss sichergestellt
sein, dass es sich tatsächlich um den Server der Behörde handelt (Web-ServerAuthentizität). Der Abruf von Informationen, d. h. die Übermittlung von Web-Inhalten,
136. siehe http://www.e-government-handbuch.de/
Seite 103
die Integrität und / oder Vertraulichkeit erfordern, muss während der Übertragung im
Internet gesichert erfolgen.
Obligatorisch: Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
SSL ist ein kryptografisches Protokoll, das die Integrität, Vertraulichkeit und Authentizität einer Kommunikationsverbindung im World Wide Web sichert. Es wurde zum
Protokoll TLS137 weiterentwickelt.
SSL/TLS setzen auf TCP/IP auf und sichern Kommunikationsprotokolle für Anwendungen, wie z. B. HTTP, FTP, IIOP etc., in transparenter Art und Weise. SSL/TLSgesicherte WWW-Seiten werden mit https:// statt mit http:// angesprochen.
Die Verwendung von HTTP über SSL-gesicherte Verbindungen wird oft als HTTPS
bezeichnet.
SSL/TLS unterstützt ebenfalls eine einseitige Authentisierung des Behörden-Servers
gegenüber dem Client des Kommunikationspartners, damit sich dieser davon überzeugen kann, dass er tatsächlich mit dem Behörden-Server verbunden ist. Auch eine
beidseitige Authentisierung von Client und Server kann durch SSL/TLS unterstützt
werden.
SSL/TLS bietet folgende kryptografische Mechanismen:
a. asymmetrische Authentisierung der Kommunikationspartner (über X.509-Zertifikate),
b. sicherer Austausch von Sitzungsschlüsseln (über RSA-Verschlüsselung oder Diffie-Hellman-Schlüsseleinigung),
c. symmetrische Verschlüsselung der Kommunikationsinhalte,
d. symmetrische Nachrichtenauthentisierung (über MACs) und Schutz gegen Wiedereinspielen von Nachrichten.
Die genaue Funktionsweise von SSL/TLS ist im KoopA ADV Handlungsleitfaden138
Abschnitt 5.2.2 beschrieben. Die Kombination verschiedener Verfahren wird in SSL/
TLS als „Cipher Suite“ bezeichnet. Eine SSL/TLS-Cipher-Suite enthält stets vier kryptografische Algorithmen: ein Signaturverfahren, ein Schlüsselaustauschverfahren, ein
symmetrisches Verschlüsselungsverfahren sowie eine Hash-Funktion.
Folgende Empfehlungen werden im Handlungsleitfaden des KoopA ADV vorgegeben:
a. Die Schlüssellängen für die symmetrischen Verfahren sollten maximal (d. h. derzeit 128 Bit oder 112 Bit Triple-DES) gewählt werden; Einfach-DES und RC2 sollten nicht eingesetzt werden.
b. Als Hash-Funktion soll SHA-1 eingesetzt werden.
c. RSA-Modulus soll mindestens 1024 Bit haben.
137. siehe http://www.ietf.org/rfc/rfc2246.txt
138. siehe http://www.koopa.de/projekte/pki.html
Seite 104
9.3.2 Sicherung von E-Mail-Kommunikation
Für die Interaktionsstufe Kommunikation ist ein möglicher Anwendungsfall der sichere
Austausch von E-Mails. Eine sichere E-Mail-Kommunikation umfasst die Sicherung
von E-Mails während ihrer Übermittlung von einem Sender zu einem Empfänger. Dieser Anwendungsfall betrachtet E-Mails in ihrer Gesamtheit. Die Sicherung von Dokumenten, auch von E-Mail-Anlagen, wird in Abschnitt 9.3.3 „Gesicherter Dokumentenaustausch“ behandelt.
Obligatorisch: Industrial Signature Interoperability Specification (ISIS)-MTT v1.1
Die ISIS-MTT-Spezifikation139 berücksichtigt auf Basis der Grundfunktionen elektronische Signatur, Verschlüsselung und Authentifizierung vielfältige Anwendungsfelder
von Verfahren zur Sicherung des elektronischen Geschäftsverkehrs (z. B. Datei-,
Mail-, Transaktions- und Zeit-Sicherung“).
ISIS-MTT ist eine Delta-Spezifikation, die auf bestehenden, relevanten internationalen Standards (S/MIME, PKIX, PKCS, X.509, ETSI, CEN ETSI) basiert. Schwerpunkt
der Spezifikation sind Aussagen zu Konformitätsanforderungen, die von konformen
PKI-Komponenten und -Anwendungen bei der Generierung beziehungsweise Verarbeitung von bestimmten Datenobjekten, wie beispielsweise Zertifikaten, erfüllt werden
müssen.
Der Umfang der ISIS-MTT-Spezifikation wurde bestimmt durch die Zusammenführung und Vereinheitlichung der MailTrusT- (Version 2, März 1999, TeleTrusT e.V.)
und der ISIS-Spezifikation (Industrial Signature Interoperability Specification: Version
1.2, Dezember 1999, T7 e.V.).
Die ISIS-MTT-Spezifikation besteht im Wesentlichen aus einem Kerndokument, das
ausschließlich auf einer Profilierung (Einschränkung optionaler Merkmale) internationaler Standards beruht und somit internationale Interoperabilität gewährleisten soll.
Die Basis von ISIS-MTT ist eine für alle Hersteller und Anbieter obligatorische Kernspezifikation, die bei Bedarf um optionale Profile ergänzt werden kann. Die bereits
vorliegenden Profile „SigG-Profile“ und „Optional Enhancements to the SigG-Profile“
beschreiben die aktuelle Ausprägung qualifizierter Signaturen in Deutschland.
9.3.3 Gesicherter Dokumentenaustausch
Für die Interaktionsstufe Kommunikation ist der Austausch sicherer Dokumente erforderlich. Dies umfasst z. B. die Sicherung von Dokumenten als E-Mail-Anlagen und die
Sicherung von Dokumenten für beliebige Kommunikationswege.
Bezüglich der Sicherung von E-Mail-Anlagen ist der Standard ISIS-MTT v1.1 relevant.
Für den sicheren Austausch von XML-Dokumenten (z. B. für weiterverarbeitbare Formulare) erlangen die XML-spezifischen Standards XML Signature und XML Encryption zunehmend Relevanz.
139. siehe http://www.isis-mtt.org/
Seite 105
Obligatorisch: Industrial Signature Interoperability Specification (ISIS)-MTT v1.1
ISIS-MTT v1.1 (siehe Abschnitt 9.3.2 „Sicherung von E-Mail-Kommunikation“) definiert ein interoperables Datenaustauschformat für signierte und verschlüsselte Daten.
Es berücksichtigt auch die Sicherung binärer Daten (insbesondere Part 3: Message
Formats), sodass beliebige Dateien als E-Mail-Anlagen gesichert übertragen werden
können.
Obligatorisch: XML Signature
XML Signature ist ein gemeinsamer Standard von W3C und IETF (W3C, XML-Signature Syntax and Processing, W3C Recommendation und IETF RFC 3275, März
2002)140.
Dieser Standard beschreibt digitale Signaturen für beliebige Daten (in der Regel
jedoch XML), indem ein XML-Schema und ein Verarbeitungsregelwerk (für die Generierung und Validierung der Signatur) bereitgestellt werden. Die Signatur kann dabei
ein oder mehrere Dokumente beziehungsweise Daten unterschiedlicher Art (Bild,
Text etc.) umfassen.
Für die Platzierung der XML Signature gibt es drei Möglichkeiten:
a. Einbettung (enveloped): Die Signatur kann eingebettet sein, d. h. in das signierte
Dokument wird das XML-Fragment, das die Signatur darstellt, eingefügt.
b. Umschlag (enveloping): Die Signatur kann als Umschlag fungieren, d. h. sie wird
auf ein Dokument angewendet, auf das innerhalb der Signatur verwiesen wird.
c. Unabhängigkeit (detached): Die Signatur kann unabhängig vorliegen (detached),
d. h. sie wird separat von der Quelle aufbewahrt, entweder in demselben oder in
einem anderen XML-Dokument.
Ein zentrales Merkmal von XML Signature ist die Möglichkeit, anstelle des gesamten
XML-Dokuments nur bestimmte Teile desselben zu signieren. Es können sowohl
asymmetrische Kryptoalgorithmen als auch symmetrische Verfahren eingesetzt werden, die in Abhängigkeit vom Schutzziel gewählt werden müssen.
Diese Flexibilität ermöglicht beispielsweise, die Integrität bestimmter Elemente eines
XML-Dokuments zu sichern, während andere Teile verändert werden können: z. B.
ein signiertes XML-Formular, das an einen Benutzer geschickt wird. Hier kann der
Benutzer bestimmte Felder ausfüllen, ohne dass die Integrität des Dokuments verletzt
wird. Dies war in herkömmlichen Signaturen nicht möglich, da immer das gesamte
Dokument signiert wurde und somit jede Veränderung / Einfügung eine Integritätsverletzung bedeutet hätte.
Folgende Kryptoalgorithmen werden benannt:
a. Hash-Funktion: SHA-1
b. Kodierung: base64
140. siehe http://www.w3.org/TR/xmldsig-core/
Seite 106
c. MAC: HMAC-SHA-1 (symmetrische Schlüssel); (HMAC RFC 2104)
d. Signatur: DSA-SHA-1 (DSS); empfohlen zusätzlich RSA-SHA-1
Eine Spezialisierung der kryptografischen Präferenzen für bestimmte Kommunikationsszenarien ist noch nicht erfolgt.
Obligatorisch: XML Encryption
Der W3C-Standard XML Encryption (XML Encryption Syntax and Processing, W3C
Recommendation, 10. Dezember 2002)141 stellt ein XML-Schema und ein Verarbeitungsregelwerk (für die Verschlüsselung / Entschlüsselung) bereit, das die Verschlüsselung / Entschlüsselung von ganzen Dokumenten, Dokumentteilen (Dokumentelementen) oder von Elementinhalten unterstützt.
Die Verschlüsselung kann mit einem symmetrischen oder einem asymmetrischen
Schlüssel erfolgen.
Folgende Kryptoalgorithmen werden benannt:
a. Blockverschlüsselung: Triple-DES, AES
b. Schlüsseltransport: RSA (RSAES-PKCS1-v1_5 algorithm, RFC 2437)
c. Schlüsseleinigung: Diffie-Hellman (optional)
d. Hash-Funktion: SHA-1, RIPEMD-160
e. Kodierung: base64
Im Gegensatz zu XML-Signature ist XML-Encryption noch kein RFC, ist aber zusammen mit XML-Signature gesetzte Grundlage mehrerer von der Industrie angenommener Standards für den sicheren XML-basierten Dokumentenaustausch (Web Services
Security, SAML, ebXML-Messaging, FinTS, OSCI-Transport).
9.3.4 Transaktionen
Transaktionen umfassen die komplexen, fachbezogenen Geschäftsvorfälle mit einer
mehrstufigen Wertschöpfungskette zwischen beteiligten Kommunikationspartnern.
Obligatorisch: Online Service Computer Interface (OSCI)-Transport v1.2
Das Online Service Computer Interface (OSCI)142 wurde im Rahmen des Wettbewerbs MEDIA@Komm entworfen. OSCI umfasst eine Menge von Protokollen, die für
die Anforderungen im E-Government geeignet sind und durch die OSCI-Leitstelle
erstellt werden. Zielsetzung ist dabei die Unterstützung von Transaktionen in Form
von Web Services und deren vollständige Abwicklung über das Internet.
OSCI-Transport 1.2 ist der Teil von „OSCI“, der die Querschnittsaufgaben im Sicherheitsbereich löst. Die Existenz einer zentralen Vermittlungsstelle, des so genannten
Intermediär, der Mehrwertdienstleistungen erbringen kann, ohne die Vertraulichkeit
141. siehe http://www.w3.org/TR/xmlenc-core/
142. siehe http://www.osci.de/
Seite 107
auf der Ebene der Geschäftsvorfalldaten zu gefährden, ist für die sichere Umsetzung
von Prozessen des E-Government mittels OSCI charakteristisch. Als sicheres Übertragungsprotokoll ermöglicht es verbindliche (auch SigG-konforme) Online-Transaktionen.
OSCI-Transport unterstützt die asynchrone Kommunikation per Intermediär und die
Ende-zu-Ende-Verschlüsselung für die vertrauliche Übermittlung von Daten. OSCITransport standardisiert sowohl die Nachrichteninhalte als auch die Transport- und
Sicherheitsfunktionen und basiert auf internationalen Standards (u. a. XML Signature,
DES, AES, RSA und X.509), die in geeigneter Weise konkretisiert werden.
Wesentliche Designkriterien für OSCI-Transport in der Version 1.2 waren:
a. Aufsetzen auf offene Standards (SOAP, XML Signature, XML Encryption),
b. Technikunabhängigkeit, d. h. Übertragung mit einem beliebigen technischen Kommunikationsprotokoll ohne spezifische Anforderungen an Plattformen und Programmiersprachen,
c. Skalierbarkeit der Sicherheitsniveaus (fortgeschrittene Signaturen oder qualifizierte beziehungsweise akkreditierte elektronische Signaturen nach Bedarf der
Anwendung).
9.3.5 Web Services
Die zunehmende Wichtigkeit von XML als Datenaustausch- und Spezifikationsformat
auch im Sicherheitsbereich sowie die Einführung von Web Services als integrative
Middleware bewirkt eine aktive Standardisierung von XML-Sicherheitsstandards in
den Gremien des W3C und OASIS. Die Relevanz und der finale Umfang der Entwürfe
sind derzeit noch nicht vollständig abschätzbar.
Empfohlen: Web Services (WS)-Security v1.0
WS-Security143 ist ein OASIS-Standard für sichere Web Services. Er definiert Erweiterungen des SOAP-Protokolls, um Vertraulichkeit, Integrität und Verbindlichkeit der
SOAP-Nachrichten für die Sicherung von Web Services bereitzustellen. Unterschiedliche Sicherheitsmodelle und unterschiedliche kryptografische Verfahren sollen
zugrunde liegen können.
Ebenfalls erlaubt WS-Security unterschiedliche „Sicherheits-Token“, d. h. Datenformate, die bestimmte Identitäten oder Eigenschaften zusichern, z. B. X.509-Zertifikate,
Kerberos Tickets oder verschlüsselte Schlüssel.
143. siehe http://www.oasis-open.org/specs/index.php#wssv1.0 und http://www.oasis-open.org/specs/index.php#wssprofilesv1.0
Seite 108
9.4
Übergreifende Datensicherheitsstandards
Übergreifende Sicherheitsstandards umfassen die Standards, die nicht bestimmten
Anwendungsfällen beziehungsweise Interaktionsstufen zuzuordnen sind, siehe
Tabelle 9-3 auf Seite 109.
Information
Anbindung
Sicherheitsinfrastruktur
Kommunikation
Transaktion /
Integration
ISIS-MTT v1.1
Anbindung Smartcards
ISO/IEC 7816
Key Management
XKMS v2
Kryptoalgorithmen für die
elektronische Signatur
Veröffentlichung durch RegTP (Hash-Funktionen:
RIPEMD-160, SHA-256, SHA-512; Signaturalgorithmen: RSA, DSA, DSA-Varianten)
Symmetrische
Kryptoalgorithmen
AES, Triple-DES
Tabelle 9-3: Übergreifende Sicherheitsstandards
9.4.1 Authentisierung
Um das Schutzziel Authentizität zu gewährleisten, ist die Identitätsfeststellung und
Authentisierung von Kommunikationspartnern für bestimmte E-Government-Anwendungen erforderlich. Verschiedene Mechanismen können für die Authentisierung verwendet werden, z. B. Nutzerkennung / Passwort, PIN / TAN oder Zertifikate. Eine
sicherheitstechnische Betrachtung verschiedener Authentisierungsverfahren erfolgt
im Modul „Authentisierung im E-Government“144 des E-Government-Handbuchs.
9.4.2 Anbindung Sicherheitsinfrastruktur
Die Sicherheitsinfrastruktur umfasst Verzeichnis-, Zertifizierungs- und Zeitstempelkomponenten, welche die Verteilung und Handhabung von Zertifikaten, Sperrlisten
und Zeitstempeln sowohl für E-Mail als auch für Web-Umgebungen unterstützen. Der
Zugang zu diesen Komponenten erfolgt durch operationale Protokolle.
Obligatorisch: Industrial Signature Interoperability Specification (ISIS)-MTT v1.1
ISIS-MTT (siehe Abbildung 9.3.2 „Sicherung von E-Mail-Kommunikation“) beschreibt
im Teil 4 „Operational Protocols“ Protokolle beziehungsweise Profile für die Anbindung von Sicherheitsinfrastrukturen. Diese umfassen den Zugang zu Verzeichnissen
144. siehe E-Government-Handbuch (http://www.bsi.bund.de/fachthem/egov/6.htm), Kapitel IV B, Modul
„Authentisierung im E-Government“
Seite 109
mittels LDAP v3, Online Certificate Status Protocol (OCSP), FTP und HTTP sowie
das Time Stamp Protocol (TSP).
9.4.3 Anbindung Smartcards
Die Integration von Smartcards, Smartcard-Lesern und deren Treiberarchitekturen
beziehungsweise von kompletten, multifunktionalen „Smartcard / Leser Bundles“ ist
für die Client-Infrastruktur unter anderem für den Einsatz von qualifizierten elektronischen Signaturen erforderlich.
Die Initiative D21145 bearbeitete diese Thematik in der Arbeitsgruppe 5 – Projekt
Smartcards. Die Ergebnisse wurden in einem Projektreport146 zusammengefasst.
Obligatorisch: ISO/IEC 7816
Smartcards (Chipkarten) müssen der Norm ISO/IEC 7816 entsprechen. Komponenten, welche die universelle Krypto-Schnittstelle „Cryptographic Token Interface“
(Cryptoki) unterstützen, müssen Konformität zu ISIS-MTT Teil 7 (Cryptographic
Token Interface) aufweisen.
9.4.4 Key Management
Damit Anwendungen elektronische Signaturen einsetzen können, muss es die Möglichkeit geben, öffentliche elektronische Schlüssel (Public Keys) realen Personen
oder Institutionen zuzuordnen. Um Interoperabilität zwischen verschiedenen Anwendungen zu erreichen, müssen die Formate für diese Daten übereinstimmen sowie einheitliche Mechanismen zum Lesen und Schreiben der Daten eingesetzt werden.
Empfohlen: XML Key Management Specification (XKMS) v2
XKMS147 spezifiziert Protokolle zur Registrierung und Verteilung von Public Keys. Die
Protokolle sind für das Zusammenspiel mit XML Signature und XML Encryption entworfen worden und finden ihr Anwendungsgebiet deshalb bei XML-basierter Kommunikation, wie z. B. bei Web Services. Die Spezifikation besteht aus zwei Teilen: die
XML Key Registration Service Specification (X-KRSS) und die XML Key Information
Service Specification (X-KISS).
Clients können vergleichsweise einfache XKMS-Anfragen zum Auffinden und Validieren von Public Keys einsetzen und Relay-Server greifen zur Beantwortung der Anfragen auf bestehende LDAP- und OCSP-Infrastrukturen zu. Mit nur einem Protokoll
können so parallel verschiedene Verzeichnisdienste genutzt werden.
145. siehe http://www.initiatived21.de/
146. siehe http://www.initiatived21.de/druck/news/publikationen2002/doc/28_1053503411.pdf
147. siehe http://www.w3.org/TR/xkms2/
Seite 110
9.4.5 Kryptoalgorithmen für die elektronische Signatur
Die Sicherheit einer elektronischen Signatur hängt primär von der Stärke der
zugrunde liegenden Kryptoalgorithmen ab. Zum Thema „Elektronische Signatur“
siehe auch Abschnitt 4.1.5.1 auf Seite 40.
Obligatorisch: Kryptoalgorithmen nach RegTP für die elektronische Signatur
Die Regulierungsbehörde für Telekommunikation und Post (RegTP) veröffentlicht im
Bundesanzeiger jährlich die geeigneten Kryptoalgorithmen, die in Erfüllung der Anforderungen nach Signaturgesetz (SigG) und Signaturverordnung (SigV) als mindestens
geeignet für die jeweils kommenden sechs Jahre anzusehen sind148. Das BSI kann
die Eignung weiterer Verfahren feststellen.
Eine elektronische Signatur im Sinne des Gesetzes umfasst die folgenden Kryptoalgorithmen:
a. Ein Algorithmus zum Hashen von Daten (eine Hash-Funktion), der die zu signierenden Daten auf einen Hash-Wert, d. h. eine Bitfolge fester Länge, reduziert.
Signiert werden dann nicht die Daten selbst, sondern stattdessen jeweils ihr HashWert.
b. Ein asymmetrisches Signaturverfahren, das aus einem Signier- und einem Verifizieralgorithmus besteht. Das Signaturverfahren hängt von einem Schlüsselpaar
ab, bestehend aus einem privaten (d. h. geheimen) Schlüssel zum Signieren
(Erzeugen) und dem dazugehörigen öffentlichen Schlüssel zum Verifizieren (Prüfen) der Signatur.
c. Ein Verfahren zur Erzeugung von Schlüsselpaaren für die einzelnen Teilnehmer.
Geeignete Hash-Funktionen
a. RIPEMD-160
RIPEMD-160 ist eine kryptografische Hash-Funktion, die wie SHA-1 Hash-Werte
mit 160 Bit Länge generiert.
b. SHA-256, SHA-512
SHA-256 und SHA-512 (Secure Hash Algorithm) ist eine kryptografische HashFunktionen, die als Weiterentwicklungen von SHA-1 mit längeren Hash-Werten
arbeiten. Entsprechend der Empfehlung des BSI149 sollten neue Produkte zur
Erstellung von Signaturen SHA-1 nicht mehr verwenden.
Geeignete Signaturalgorithmen
a. RSA
RSA wurde von Rivest, Shamir und Adleman entwickelt. Das RSA-Verfahren ist
das wichtigste asymmetrische Verfahren, auch Public Key Verfahren genannt. Die
Sicherheit basiert auf der Schwierigkeit, große natürliche Zahlen zu faktorisieren.
148. siehe http://www.regtp.de/tech_reg_tele/in_06-02-02-00-00_m/03/
149. siehe http://www.bsi.bund.de/esig/basics/techbas/krypto/
Seite 111
Übliche Längen für den Modulus sind 512, 1024 und 2048 Bit, wobei 512 Bit
Schlüssel nicht mehr empfohlen werden.
b. DSA
Der Digital Signature Algorithm (DSA) ist das Signaturverfahren, das im amerikanischen Digital Signature Standard (DSS) 1991 entwickelt und spezifiziert wurde.
DSA ist ein reiner Signaturalgorithmus (im Gegensatz dazu ermöglicht RSA
sowohl die elektronische Signatur als auch den Schlüsselaustausch). Die USRegierung hat DSS patentiert, die Benutzung ist jedoch frei.
c. DSA-Varianten basierend auf elliptischen Kurven (EC-DSA, EC-KDSA, ECGDSA, Nyberg-Rueppel-Signaturen).
Die Eignung beziehungsweise Ausprägung der anzuwendenden Algorithmen kann
durch die geltenden Standards beeinflusst werden, z. B. spezifiziert ISIS-MTT Teil 6
die für ISIS-MTT gültigen kryptografischen Algorithmen.
9.4.6 Symmetrische Kryptoalgorithmen für die Verschlüsselung
Kryptografische Algorithmen für die Verschlüsselung können auf Daten und / oder
Schlüssel angewendet werden, um diese vertraulich zu übermitteln.
Werden symmetrische Verfahren verwendet, so benutzen diese den gleichen geheimen Schlüssel für die Verschlüsselung und Entschlüsselung. Diese Verfahren sind im
Allgemeinen sehr performant.
RegTP schreibt keine Verschlüsselungsalgorithmen vor, jedoch werden hier die in
ISIS-MTT Teil 6 (Cryptographic Algorithms) festgelegten Algorithmen übernommen.
Im Zweifelsfalle besitzen die Spezifikationen im ISIS-MTT-Standard Gültigkeit. Für die
Ausprägung (Mode / Padding) des jeweiligen Algorithmus wird auf ISIS-MTT Teil 6
verwiesen.
Obligatorisch: Advanced Encryption Standard (AES)
AES150 ist ein symmetrischer Blockchiffre, der Datenblöcke von 128 Bit mit Schlüssellängen von 128, 192 oder 256 Bit verschlüsselt.
Empfohlen: Triple Data Encryption Standard (Triple-DES)
Triple-DES151, auch als 3DES bezeichnet, ist eine dreifache DES-Variante, d. h. ein
symmetrischer Verschlüsselungsalgorithmus mit 168 Bit effektiver Schlüssellänge.
Triple-DES benutzt drei DES-Schlüssel mit je 56 Bit. Das Verfahren gilt als sicher, ist
aber nicht besonders performant.
150. siehe http://csrc.nist.gov/
151. siehe http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf
Seite 112
Anhang A Basisbausteine der BundOnline-Initiative
Die Realisierung der im Rahmen von BundOnline 2005 identifizierten über 400 internetfähigen Dienstleistungen wird durch so genannte Basiskomponenten unterstützt.
Die Basiskomponenten bieten zentral technische Funktionalitäten an, die durch unterschiedliche Dienstleistungen und Behörden genutzt werden können. Sie liefern Technologieplattformen, die – einmal entwickelt – teils identisch oder bedarfsgerecht konfiguriert zur breiten Anwendung in der Bundesverwaltung kommen.
Die Basiskomponenten stellen Funktionalitätsblöcke zur Verfügung, die Bestandteil
sehr vieler Dienstleistungen sind und als Dienste oder Module in die E-GovernmentAnwendungen eingebunden werden. Sie werden in mehreren Stufen realisiert. Somit
werden im Laufe der Zeit immer wieder neue Versionen der Basiskomponenten mit
jeweils erweitertem Funktionsumfang zur Verfügung gestellt.
Für die als obligatorisch gekennzeichneten Geschäftsvorfälle sind die Basiskomponenten bei der Realisierung von E-Government-Anwendungen grundsätzlich einzusetzen. Die vorübergehende Nutzung alternativer Realisierungswege für durch die
Basiskomponenten realisierte Funktionalitätsblöcke soll nur in begründeten Ausnahmefällen erfolgen, wenn dadurch nachträgliche Migrationskosten vermieden werden
können. Im Anhang B auf Seite 173 wird an einem Beispiel gezeigt, wie mehrere
Basiskomponenten in die Prozesse einer Fachanwendung integriert werden können.
Neben den Basiskomponenten, die direkt Teilprozesse von E-Government-Anwendungen übernehmen, werden auch Infrastrukturkomponenten im Rahmen der
Initiative BundOnline 2005 zu Verfügung gestellt. Diese unterstützen die Bildung
eines Intranets für die gesamte Bundesverwaltung. Die Leistungen sind unabhängig
von konkreten E-Government-Anwendungen, aber von grundlegender Bedeutung für
eine behördenübergreifende elektronische Kommunikation.
EfA-Dienstleistungen („Einer für Alle“-Dienstleistungen) unterstützen nicht nur Teilprozesse, wie die Basiskomponenten, sondern erbringen selbst vollständige Dienstleistungen. Dabei handelt es sich um Dienstleistungen, die von mehreren Behörden
gleich oder ähnlich erbracht werden.
Als Ergänzung zu den Basiskomponenten wurden so genannte Kompetenzzentren
eingerichtet. Ihre Aufgabe besteht vornehmlich in der Begleitung der Behörden bei
der Einführung der entsprechenden Basiskomponenten und der Anpassung von
Geschäftsprozessen an den Einsatz von E-Government-Anwendungen.
A.1 Basiskomponente Zahlungsverkehrsplattform („ePayment“)
A.1.1 Einleitung
Das Leistungsangebot der Basiskomponente Zahlungsverkehrsplattform (ZVP)
umfasst derzeit im Wesentlichen die Übernahme von Sollstellungen aus den verschiedenen internetbasierten Fachanwendungen, E-Shops und Vorgangsbearbei-
Seite 113
tungssystemen mittels Web Services, deren Validierung und die Weiterleitung zur
Zahlungsüberwachung (ZÜV) bis hin zur anschließenden haushaltsmäßigen Buchung
im System des Haushaltskassenrechnungswesen (HKR). Dabei kann es sich um
Warenpreise oder auch um Gebühren für Dienstleistungen handeln.
Die Basiskomponente ePayment wird zentral zur Verfügung gestellt. Für die einzelnen Fachanwendungen des Bundes entfallen aufwändige Verfahrensprüfungen. Die
Anbindung der Fachverfahren an das ePayment-System erfolgt über eine verschlüsselte Verbindung mittels Aufruf der zur Verfügung stehenden Web Services.
Ansprechpartner
Herr Volker Walgenbach
ePayment@bff.bund.de
Bundesamt für Finanzen
Friedhofstraße 1
53225 Bonn
Tel. +49 228 406-2905
Fax +49 228 406-2241
Verfügbarkeit der Basiskomponente in seit Juli 2003
Version 2.0
Web-Adresse für Informationen zur
Basiskomponente und zu den Inhalten der Versionen
https://epay.bff-online.de/doku/
Login und Passwort erhalten Sie beim
Ansprechpartner oder unter der E-MailAdresse: ePayment@bff.bund.de
A.1.2 Leistungsbeschreibung
Die Zahlungsverkehrsplattform unterstützt folgende Zahlungsverfahren:
a. Lastschrifteinzugsverfahren,
b. Überweisung,
c. Kreditkarte.
Der Ablauf der einzelnen Verfahren wird in den Geschäftsvorfällen im folgenden
Abschnitt näher beleuchtet.
Die Basiskomponente dient ausschließlich zur einnahmeseitigen Abwicklung von
internetbasierten Transaktionen. Ausgaben werden auf den bisher üblichen Verfahrenswegen durchgeführt. Die im ePayment-System eingehenden Annahmeanordnungen werden automatisiert an das Zahlungsüberwachungsverfahren (ZÜV) weitergeleitet. Dort werden sie als Sollstellungen in üblicher Weise dargestellt.
Nach Abschluss eines Haushaltsjahres werden ausgeglichene Kassenzeichen in die
Historie überführt und stehen nicht mehr aktiv zur Verfügung. Im Falle von Zahlpartnerkonten oder einer Fälligkeit am Ende eines Jahres bleibt die Sollstellung auch im
folgenden Haushaltsjahr bestehen. Micropayments, also das Sammeln von Sollstel-
Seite 114
lungen bis zu einer gewissen Höhe, sind nicht vorgesehen, da die Bundeshaushaltsordnung (BHO) einen sofortigen Einzug der Geldbeträge vorschreibt.
Die Geschäftsprozesse, von denen der Zahlungsvorgang nur ein Baustein ist, müssen aus den Fachanwendungen heraus entwickelt werden. Entsprechend dieser Prozesse ist die Zahlungsverkehrsplattform in das Fachverfahren zu integrieren. Die Projektgruppe ePayment betreibt ein Kompetenzzentrum, das Beratungen rund um das
Thema elektronischer Zahlungsverkehr anbietet. Dazu werden unter anderem Erfahrungen von Pilotprojekten gesammelt und zur Verfügung gestellt.
Eine Referenzimplementierung für die Einbindung der Basiskomponente in Fachverfahren wird im Abschnitt A.1.5 „Schnittstellen“ auf Seite 118 beschrieben.
A.1.3 Geschäftsvorfälle
Sämtliche Geschäftsvorfälle haben die Klassifizierung obligatorisch. E-GovernmentAnwendungen nutzen als Frontend primär den Browser, es sei denn, die umzusetzenden Dienstleistungen sind über Browser nicht sinnvoll abbildbar.
Einige der folgenden Geschäftsvorfälle beinhalten eine Adress- und Bonitätsprüfung.
Teilweise setzt die Basiskomponente auf externe Dienstleister, die Online-Prüfungen
anbieten. Bei der Adressprüfung wird die Existenz einer Adresse sichergestellt. Zur
Bonitätsprüfung gehören beispielsweise eine Plausibilitätsprüfung von Kontonummer
und Bankleitzahl, die Analyse noch ausstehender Rechnungen, das Volumen bezahlter Rechnungen und erfolgte Rückbuchungen. Im Ergebnis können einem Kunden
zum Beispiel höhere Rechnungsbeträge oder die Zahlung nach Lieferung gestattet
werden. Die Fachanwendungen können den Einsatz der Prüfschritte individuell konfigurieren.
Überweisung vor Lieferung
Die Vorauszahlung per Überweisung ist ein sicherer Zahlungsweg und deshalb
besonders bei Zahlvorgängen mit hohen Beträgen geeignet.
a. Registrierung des Kunden bei der Fachanwendung mit E-Mail-Adresse oder
einem anderen eindeutigen Merkmal für die Zustellung der Rechnung
b. Kunde füllt Warenkorb und gibt optional eine Lieferadresse an
c. Fachanwendung stellt dem Kunden die Rechnung zu
d. Entweder zyklisch (z. B. einmal täglich) oder sofort überträgt das Fachverfahren
online die notwendigen Daten für die Sollstellung. Einmal täglich überstellt der
ePayment-Server dem ZÜV-System die Daten aller zu erwartenden Überweisungen.
e. Kunde zahlt die Rechnung
f. Zahlungseingang wird dem ePayment-Server vom ZÜV-System gemeldet
g. Fachanwendung fragt zyklisch (z. B. einmal täglich) beim ePayment-Server die
zuletzt erfolgten Zahlungseingänge ab
h. Fachanwendung liefert Waren oder Dienstleistung aus
Seite 115
Überweisung nach Lieferung
Diese im Versandhandel weit verbreitete Zahlungsart ist für den physikalischen Versand von Produkten oder Dienstleistungen besonders geeignet. Der Einsatz bei elektronischen Downloads muss im Einzelfall geprüft werden.
6. Auslieferung von Waren und Rechnung
1. Kunde registriert sich
Internet
Kunde
Bonitätsprüfung
Fachanwendung
5. Kunde füllt Warenkorb
2. Registrierung
des Kunden
9. Kunde zahlt
Rechnung
7. Übertragung
der Sollstellung
4. Bestätigung der
Registrierung
3. Prüfung der
Kundendaten
11. Abfrage der
Zahlungseingänge
Bank
Bank
€
€
ePayment
8. Übertragung
aller Sollstellungen
HKR / ZÜV
10. Meldung des
Zahlungseingangs
Abbildung A-1: Überweisung nach Lieferung mit der Basiskomponente ePayment
a. Registrierung des Kunden bei der Fachanwendung mit Adressdaten zur Identifizierung und E-Mail-Adresse für die Zustellung der Rechnung
b. Prüfung der Kundendaten
c. Kunde füllt seinen Warenkorb
d. Fachanwendung liefert sofort Waren oder Dienstleistung aus und stellt dem Kunden die Rechnung zu
e. Entweder zyklisch (z. B. einmal täglich) oder sofort überträgt das Fachverfahren
online die notwendigen Daten für die Sollstellung. Einmal täglich überstellt der
ePayment-Server dem ZÜV-System die Daten aller zu erwartenden Überweisungen.
f. Kunde zahlt die Rechnung
g. Zahlungseingang wird dem ePayment-Server vom ZÜV-System gemeldet
h. Fachanwendung fragt zyklisch (z. B. einmal täglich) beim ePayment-Server die
zuletzt erfolgten Zahlungseingänge ab
Einzeleinzug durch elektronische Lastschrift
Die Lastschrift ist in Deutschland ein sehr beliebtes Zahlungsmittel und die elektronische Lastschrift ist im Internet weit verbreitet. Das Verfahren ist gut geeignet zur
Bezahlung von einmaligen Dienstleistungen beziehungsweise dem Versand von
Seite 116
Waren. Der Zahlbetrag wird zur Fälligkeit eingezogen. Bei sich wiederholenden Zahlungsvorgängen sollte die Zahlungsart „Wiederholte Lastschrift mit Einzugsermächtigung“ gewählt werden.
Da Benutzer falsche Kontodaten angeben können und die Gefahr einer Rücklastschrift besteht, sind Prüfverfahren unabdingbar. Das Verfahren ist wegen der Risiken
für die Fachanwendung nicht für größere Beträge geeignet. Jede Fachanwendung
legt selbst die Obergrenzen für die verschiedenen Bonitätslevel fest.
a. Registrierung des Kunden bei der Fachanwendung mit Adressdaten zur Identifizierung und Kontodaten
b. sofortige Prüfung aller Kundendaten
c. Kunde füllt seinen Warenkorb
d. Fachanwendung liefert (sofort oder nach Zahlungseingang) Waren oder Dienstleistung aus und stellt dem Kunden die Rechnung zu
e. ZÜV-System zieht einmal täglich bzw. zur Fälligkeit die Beträge ein
f. Zahlungseingang wird dem ePayment-Server vom ZÜV-System gemeldet
g. Fachanwendung fragt zyklisch (z. B. einmal täglich) beim ePayment-Server die
zuletzt erfolgten Zahlungseingänge ab
Wiederholte Lastschrift mit Einzugsermächtigung
Das Verfahren ist besonders geeignet zum Einziehen von Gebühren für wiederkehrende Dienstleistungen. Es ist eine relativ sichere Zahlungsart, da vom Kunden eine
unterschriebene Lastschrifteinzugsermächtigung vorliegt und diese im Falle einer
Rücklastschrift der Bank vorgelegt werden kann. Jede Fachanwendung legt selbst die
Obergrenzen für die verschiedenen Bonitätslevel fest.
Weil das Ermächtigungsverfahren bei der ersten Benutzung durch einen Kunden
mehrere Tage dauert, sollte die Fachanwendung einen Warenkorb über einen längeren Zeitraum speichern können.
a. Registrierung des Kunden bei der Fachanwendung, um später die Einzugsermächtigung dem Kunden zuordnen zu können
b. Kunde füllt seinen Warenkorb
c. liegt der Fachanwendung bereits eine Einzugsermächtigung vor, folgt Punkt f
d. Kunde erteilt per Post einmalig eine Einzugsermächtigung
e. Kunde erhält per Post einmalig seine PIN
f. Kunde benutzt PIN zur Bestätigung des Zahlungsvorgangs für den Warenkorb
g. Fachanwendung liefert (sofort oder nach Zahlungseingang) Waren oder Dienstleistung aus und stellt dem Kunden die Rechnung zu
h. Betrag wird über das Konto des Bundes vom Kundenkonto eingezogen
i. Zahlungseingang wird dem ePayment-Server vom ZÜV-System gemeldet
j. Fachanwendung fragt zyklisch (z. B. einmal täglich) beim ePayment-Server die
zuletzt erfolgten Zahlungseingänge ab
Seite 117
Kreditkarte
a. Registrierung des Kunden bei der Fachanwendung; Adressdaten sind für dieses
Zahlverfahren nicht zwingend erforderlich
b. Bei sofortiger Auslieferung der Ware kann eine Adressverifizierung durchgeführt
werden.
c. Kunde füllt seinen Warenkorb
d. Fachanwendung fragt die Kreditkartendaten einschließlich des Card Verification
Code (CVC) ab und überstellt diese zwecks Belastung der Kreditkarte an das
ePayment-System.
e. Fachanwendung liefert (sofort oder nach Zahlungseingang) Waren oder Dienstleistung aus und stellt dem Kunden die Rechnung zu
f. ePayment- und ZÜV-System gemeinsam betreiben das Settlement, also den Einzug des Geldes
g. Zahlungseingang wird dem ePayment-Server vom ZÜV-System gemeldet
h. Fachanwendung fragt zyklisch (z. B. einmal täglich) beim ePayment-Server die
zuletzt erfolgten Zahlungseingänge ab
A.1.4 Roadmap
Die Version 2.0 der Basiskomponente Zahlungsverkehrsplattform steht produktiv zur
Verfügung. Größere Erweiterungen sind zurzeit nicht geplant. Pflege, Wartung und
Betrieb werden vom zugehörigen Kompetenzzentrum sichergestellt. Momentan läuft
die Anbindung von E-Government-Fachanwendungen an das ePayment-System. In
diesem Rahmen findet eine kontinuierliche Weiterentwicklung der Basiskomponente
zur Berücksichtigung neuer Anforderungen statt.
A.1.5 Schnittstellen
Die Zahlungsverkehrsplattform ist mit Hilfe zentraler Web Services realisiert. Dies
sind bisher im Einzelnen:
a. Kundendatenpflege
b. Banksuche
c. Überweisungsverfahren
d. Lasteinzugsverfahren
e. Kreditkartenverfahren
f. Paypage
g. Report
Die Projektgruppe stellt Referenzimplementierungen u. a. in Java zur Verfügung, mit
der die Basiskomponente in eine lokale Fachanwendung oder E-Shop integriert werden kann. Die Implementierung beinhaltet alle erforderlichen SOAP-Schnittstellen
inklusive der Serialisierer und Deserialisierer. Zur Realisierung wurden ausschließlich
Seite 118
Open-Source-Bibliotheken verwendet. Eine Integration in kommerzielle ShopSysteme, wie Intershop Infinity, sollte möglich sein.
Weiterführende Informationen befinden sich unter der Web-Adresse, die in der Einleitung genannt wurde.
A.2 Basiskomponente Datensicherheit („Virtuelle Poststelle“)
A.2.1 Einleitung
Kernelement der Basiskomponente Datensicherheit ist die Virtuelle Poststelle (VPS),
deren Aufgabe in der Unterstützung der E-Government-Anwendungen bei Abwicklung der sicheren, nachvollziehbaren und vertraulichen Kommunikation zwischen
zwei Kommunikationspartnern im Rahmen des E-Government-Angebotes behördlicher Dienstleistungen liegt. Sie soll u. a. zu einer wesentlichen Entlastung aller Beteiligten von teilweise komplexen und fehleranfälligen kryptografischen Operationen führen, die mit einer durch elektronische Signaturen und Verschlüsselung gesicherten
Kommunikation häufig noch verbunden sind.
Ein weiteres zentrales Element der Virtuellen Poststelle ist die Verifikationskomponente. Sie erlaubt es internen und externen Benutzern, die Signatur von Dokumenten
zu verifizieren. Dazu werden Programmbibliotheken der Virtuellen Poststelle genutzt.
Das Interface zum Benutzer wird auf Basis einer client-server-basierten Anwendung
realisiert.
Ansprechpartner
Herr Dr. Christian Mrugalla
egov@bsi.bund.de
Bundesamt für Sicherheit in der
Informationstechnik
Postfach 200363
53133 Bonn
Tel. +49 1888 9582-232
Fax +49 1888 9582-405
Vorhandensein der Basiskomponente in Version 2.0
Mai 2005
Web-Adresse für Informationen zur Basiskom- http://www.bsi.bund.de/fachthem/
egov/vps.htm
ponente und zu den Inhalten der Versionen
A.2.2 Leistungsbeschreibung
Die Virtuelle Poststelle stellt als zentrales Security-Gateway und KommunikationsServer über standardisierte Schnittstellen Sicherheitsdienste für die gesicherte Kommunikation zwischen Behörden und externen Kommunikationspartnern bereit, wie
anderen Behörden, Bürgern und der Wirtschaft. Hierzu unterstützt die Virtuelle Poststelle die Fachverfahren bei der Gewährleistung der nachfolgenden Sicherheitsziele:
Seite 119
a. Vertraulichkeit – der übertragenen und gespeicherten Informationen,
b. Integrität – der übertragenen und gespeicherten Informationen,
c. Verbindlichkeit – Authentizität und Nachweisbarkeit,
d. Authentifizierung – Unterstützung für web-basierte und andere Anwendungen mit
verschiedenen Authentifizierungsverfahren,
e. Monitoring und Auditing.
Backend-Anwendung
VPS
Wirtschaft
WebDokumente
Internet
Bürger
@
§
Web- / E-Mail-Anwendung
€
E-Mails
Behörde
Security Server
WebGateway
Ver- / Entschlüsseln
DokumentGateway
Bearbeitung
steuern
Signatur prüfen /
erstellen
Zeitstempel prüfen /
erstellen
Authentisierung prüfen
E-MailGateway
Behörde
Zentrale Dienste
z.B. Viren- und Content-Prüfung,
Zeit-Server
Sachbearbeiter
Internet
Zentrales
OCSP / CRL Relay
Externe Dienste
z.B. Trust Center, PKI-1, PIN / TAN,
Zeitstempeldienst
Abbildung A-2: Prinzip der Basiskomponente „Datensicherheit“
Über die angebotenen Schnittstellen werden den E-Government-Dienstleistungen
einheitliche und – soweit dies möglich ist – automatisch nachfolgende Sicherheitsfunktionen zur Verfügung gestellt:
a. Ver- und Entschlüsselung,
b. Signaturprüfung und -erstellung,
c. Zeitstempelprüfung und -erstellung,
d. Sicherheitsprüfungen wie Viren- oder Content-Prüfung von E-Mails und Dokumenten,
e. Authentifizierung auf Basis verschiedener Credentials,
f. Prüfung der Sicherheitsmerkmale eines Dokuments,
g. Administration der Virtuellen Poststelle.
Seite 120
Für einige der genannten Funktionen greift die Virtuelle Poststelle auf zentrale Dienste der Infrastruktur oder auf externe Dienste zurück, siehe Abbildung A-2 „Prinzip der
Basiskomponente „Datensicherheit““ auf Seite 120.
Neben der indirekten E-Mail-Kommunikation mit einer zentralen Adresse in den
Behörden unterstützt die Basiskomponente auch eine strikte Ende-zu-Ende-Sicherheit mit einzelnen Sachbearbeitern. Eingehende und ausgehende E-Mails werden
dann unverändert durchgeleitet und nicht ent- beziehungsweise umgeschlüsselt. Deshalb sind einzelne Leistungsmerkmale der Virtuellen Poststelle flexibel deaktivierbar.
Entsprechend den unterschiedlichen Anforderungen der verschiedenen Fachverfahren einer Bundesbehörde stellt das zentrale Security-Gateway Sicherheitsmechanismen und Algorithmen unterschiedlicher Stärke zur Verfügung. Darüber hinaus sind
die bei Bürgern und in der Wirtschaft verbreiteten Standards und Verfahren angebunden, u. a. ISIS-MTT, SPHINX, PGP (in Versionen, die X.509-Zertifkate unterstützen)
und OSCI.
Die Anbindung externer Trust Center an die Virtuelle Poststelle erfolgt über ein OCSP
/ CRL-Relay. Diese Komponente soll an einer Stelle zentral für alle Bundesbehörden
bereit stehen, sie kann aber auch lokal in der Behörde betrieben werden. Das zentrale Relay hat aus Sicht der einzelnen Behörden den Vorteil, dass nur eine einheitliche Schnittstelle für Zertifikatsprüfungen existiert.
In Erweiterung des ursprünglichen Konzepts bietet die Virtuelle Postelle einen so
genannten OSCI-Enabler an, der in Form einer verteilten Architektur die OSCI-Kommunikation auf allen drei im Protokoll vorgesehen Ebenen (Client – Intermediär –
Backend) unterstützt152.
Vor dem Einsatz der Basiskomponente Datensicherheit ist jede Fachanwendung
dafür verantwortlich, eine Schutzbedarfsklassifikation durchzuführen. Hierbei ist das
Kompetenzzentrum Datensicherheit153 beratend tätig. Beim Kompetenzzentrum
wurde auch eine Einführungsstrategie für die Virtuelle Poststelle entwickelt, die kontinuierlich aktualisiert wird.
A.2.3 Geschäftsvorfälle
Sämtliche Geschäftsvorfälle haben die Klassifizierung empfohlen.
Zu jedem Geschäftsvorfall gehört die Dokumentation der relevanten Aktionen der Virtuellen Poststelle in einem Laufzettel, der als XML-Datei mit übertragen wird. Der
Zugriff auf die Daten in gegebenenfalls außerhalb der Virtuellen Poststelle existierenden Posteingangs- und Postausgangsbüchern bleibt Administratoren mit Sonderrollen (Revision) vorbehalten. Die Erstellung dieser „Bücher“ ist nicht Aufgabe der Virtuellen Poststelle.
152. zur Erläuterung der OSCI-Fachtermini siehe http://www.osci.de/
153. siehe Abschnitt A.10.2 „Kompetenzzentrum Datensicherheit“ auf Seite 169
Seite 121
Behörde empfängt Dokument per E-Mail
a. externer Mail-Benutzer verschickt eine E-Mail an internen Empfänger
b. eingehende E-Mail wird geprüft und weitergeleitet
i. ggf. Entschlüsselung
ii. ggf. Prüfung von Signatur und Zeitstempel der E-Mail
iii. Virenprüfung des Inhalts der E-Mail
iv. ggf. Weiterverschlüsselung
c. ggf. Bedienung einer Schnittstelle zum Eintrag ins Posteingangsbuch
d. Ausgang einer E-Mail an interne Empfänger; ggf. Vertretungsregeln beachten
e. ggf. Zustellbestätigung an den Absender
Behörde empfängt Dokument per Web-Browser oder Anwendung
a. externer Browser-Nutzer oder Anwendung stellt ein Dokument ein
b. Authentifizierung aufgrund der Signatur des Dokuments
c. eingehendes Dokument wird geprüft und weitergeleitet
i. ggf. Entschlüsselung
ii. ggf. Prüfung von Signatur und Zeitstempel des Dokuments
iii. Virenprüfung des Dokuments
iv. ggf. Weiterverschlüsselung
d. ggf. Übergabe zum Eintrag in ein Posteingangsbuch
e. Übergabe des Dokuments an Anwendung
Behörde sendet Dokument per E-Mail
a. interner Mail-Benutzer verschickt eine E-Mail an externen Empfänger
b. ausgehende Mail wird geprüft und weitergeleitet
i. ggf. Entschlüsselung
ii. ggf. Prüfung von Signatur und Zeitstempel der E-Mail
iii. Virenprüfung des Inhalts der E-Mail
iv. Zeitstempel erstellen
v. E-Mail signieren oder ggf. Weiterverschlüsselung
c. ggf. Übergabe zum Eintrag in ein Postausgangsbuch
d. Versand der Mail an den externen Empfänger
e. ggf. Zustellbestätigung an den Absender
Behörde überträgt Dokument per Web-Browser oder Anwendung
a. interne(r) Web-Benutzer oder Anwendung stellt Dokument für externen Empfänger ein
b. ausgehendes Dokument wird geprüft und weitergeleitet
i. ggf. Entschlüsselung
Seite 122
ii. ggf. Prüfung von Signatur und Zeitstempel des Dokuments
iii. Virenprüfung des Dokuments
iv. Zeitstempel erstellen
v. Dokument signieren oder ggf. Weiterverschlüsselung
c. ggf. Übergabe zum Eintrag in ein Postausgangsbuch
d. Übergabe des Dokuments an Anwendung
Interne Bearbeitung eines Dokuments
a. interne(r) Browser-Nutzer oder Anwendung übergibt ein Dokument zur Bearbeitung
b. eingehendes Dokument wird entsprechend beigefügter Regeln bearbeitet
i. ggf. Entschlüsselung / Verschlüsselung
ii. ggf. Prüfung / Erstellung einer Signatur
iii. ggf. Prüfung / Erstellung eines Zeitstempels
iv. ggf. Virenprüfung des Dokuments
c. Übergabe des Dokuments an interne(n) Browser-Nutzer oder Anwendung
Verifizieren eines signierten und ggf. zeitgestempelten Dokuments
a. interne(r) oder externe(r) Browser-Nutzer bzw. Anwendung übergibt ein Dokument
zur Prüfung
b. Anwendung überträgt Signatur, Hash-Wert, Zertifikat und ggf. Zeitstempel an VPS
c. VPS verifiziert das Dokument
i. mathematische Prüfung der Signatur
ii. ggf. Prüfung des Zeitstempels
iii. Prüfung der Zertifikatskette
iv. Prüfung des Wurzelzertifikats
d. Prüfergebnis wird der Anwendung übergeben (ggf. geschützt)
e. Prüfergebnis wird ggf. dem Nutzer von Browser oder Anwendung angezeigt
Authentifizierung eines internen oder externen Nutzers von Browser bzw. Anwendung
a. Browser-Nutzer übergibt notwendige Daten zur Authentifizierung
b. Anwendung überträgt zu prüfende Credentials an VPS
c. VPS prüft die Credentials auf
i. Korrektheit
ii. Gültigkeit
d. Prüfergebnis wird der Anwendung übergeben (ggf. geschützt)
e. Prüfergebnis wird dem Nutzer von Browser oder Anwendung angezeigt
Seite 123
Behörde empfängt mehrere Dokumente mit einer E-Mail
a. externer Mail-Benutzer verschickt signierte E-Mail an internen Empfänger mit
mehreren jeweils signierten und verschlüsselten Attachments
b. eingehende E-Mail wird entsprechend Geschäftsvorfall 1 von VPS überprüft und
an internen Empfänger übergeben
c. interner Empfänger zerlegt die E-Mail mittels einer Anwendung, die jedes Dokument einzeln der VPS übergibt
d. VPS prüft jedes Dokument
i. Entschlüsselung
ii. Prüfung von Signatur und Zeitstempel des Dokuments
iii. Virenprüfung des Dokuments
e. VPS übergibt jeweils das Ergebnis der Signaturprüfung und das entschlüsselte
Dokument der Anwendung
A.2.4 Einsatzszenarien
Durch den offenen Architekturansatz kann die Virtuelle Poststelle in unterschiedlichen
Einsatzszenarien genutzt werden:
Szenario 1: Kommunikation per E-Mail (SMTP)
Ist gut geeignet für „formlose“ – also z. B. nicht formulargebundene – Kommunikation
mit einem offenen Kreis von Kommunikationspartnern. Die Absicherung setzt allerdings immer voraus, dass die Kommunikationspartner der Behörde über die dazu
erforderliche Technik verfügen (insbesondere ein zusätzlich zu installierendes Plug-In
für qualifizierte Signaturen in E-Mails).
Szenario 2: Kommunikation über OSCI-Web-Mail
Ist von der Bedienung her ähnlich einfach wie die SMTP-E-Mail, bietet jedoch die
OSCI-spezifischen Verschlüsselungs- und Signaturverfahren bis hinauf zur qualifizierten Signatur. Dieses Szenario stellt nur minimale technische Anforderungen an
Behörde und Kunden, setzt jedoch voraus, dass die Nachrichten „manuell“ versendet
und geöffnet werden. Die auf Kunden- und Behördenseite benötigte Client-Software
lässt sich unentgeltlich aus dem Internet herunterladen.
Szenario 3: OSCI-Kommunikation mit automatisierter Anbindung an Fachverfahren
Auch hier stehen alle OSCI-Mechanismen zur Verfügung. Im Gegensatz zu Szenario
2 können die Nachrichten behördenseitig jedoch automatisiert in Hintergrundsysteme
übernommen werden. Dieses Szenario, das behördenseitig technisch höhere Anforderungen als Szenario 2 stellt, ist ideal geeignet für die Kombination von Formularsystemen o.ä. mit OSCI-Mechanismen. Auch hier können die Kunden die erforderliche
Software unentgeltlich aus dem Internet herunterladen.
Seite 124
Szenario 4: Kommunikation über Client-Server-Fachverfahren ohne OSCI-Nutzung
In diesem Szenario nutzt ein bestehendes oder neues Fachverfahren die Virtuelle
Poststelle als Kryptografie-Server, ohne dass eine Anpassung auf OSCI erfolgen
muss. Dieses Szenario ist vor allem dann eine Option, wenn bereits etablierte Kommunikationsanwendungen ohne große „sichtbare“ Änderungen die Virtuelle Poststelle
nutzen sollen oder die Nutzung von OSCI nicht möglich oder nicht durchsetzbar ist
(z. B. bei internationalen Verfahren).
Szenario 5: Nutzung der Virtuellen Poststelle durch Backend-Systeme
Über die XML-basierte Schnittstelle „Document Interface“ können beliebige Fachverfahren im Hausnetz der Behörde auf die Dienste des VPS-Kernsystems zugreifen.
Die Virtuelle Poststelle fungiert in diesem Szenario als „Krypto-Engine“. Hierdurch
können sich alle internen IT-Systeme mit Bedarf an kryptografischen Funktionalitäten
aus der gleichen „Quelle“ bedienen. Ein „Sicherheitsgefälle“ durch unterschiedliche
Standards und Verfahren wird verhindert.
A.2.5 Roadmap
Anfang
2004
Release 1.0 der VPS ist bei BundOnline-2005-Pilotanwendern im Einsatz
OCSP / CRL-Relay
Verifikations- und Authentifizierungsmodul (eingeschränkter Leistungsumfang)
(rudimentäres) Kernsystem mit Nutzung von Governikus-1.1-Komponenten
JULIA MailOffice („Stand-alone“)
2. Quartal
2004
Release 1.1 bei Bundesbehörden im Einsatz
erweiterte Funktionalität des Kernsystems, Authentisierung auch
ohne OSCI
OSCI-Enabler auf Basis OSCI 1.2
JULIA MailOffice mit Nutzung des OCSP / CRL-Relays
Seit Mai
2005
Release 2.0 ist für alle BundOnline-2005-Dienstleistungen bei Bundesbehörden einsetzbar
Umsetzung der VPS entsprechend des Fachkonzepts
Betrieb des JULIA MailOffice mit dem Kernsystem der VPS oder
„Stand-alone“ möglich
Aktuelle Informationen finden Sie unter der in der Einleitung genannten Web-Adresse.
Seite 125
A.2.6 Schnittstellen
Neben dem Fachkonzept der Virtuellen Poststelle sind die Schnittstellen in einer
detaillierten Spezifikation154 veröffentlicht. Im genannten Dokument werden ausführlich beschrieben:
a. das Document Interface des Kernsystems der Virtuellen Poststelle, über welches
Mail- und Web-Anwendungen mit dem VPS-Kernsystem kommunizieren. Diese
Schnittstellenspezifikation soll Software-Architekten und Programmierer in die
Lage versetzen, die Dienste des VPS-Kernsystems für die eigenen Anwendungen
zu nutzen. Dazu ist es nötig, aus den eigenen Anwendungen heraus die Schnittstellen des Document Interface korrekt aufzubauen (Eingangsseite DIDocument)
und die Response des VPS-Kernsystems entsprechend zu interpretieren (DIResult).
b. die Schnittstelle des Virenscanner-Stubs. Diese Spezifikation soll es Systemintegratoren und / oder Herstellern von Anti-Viren-Systemen ermöglichen, die Services solcher Produkte dem Kernsystem der Virtuellen Poststelle zugänglich zu
machen.
Hinsichtlich der unterstützten Kommunikationsstandards und -protokolle gilt für die
Virtuelle Poststelle:
a. Für die Kommunikation mit Mail-Anwendungen kommen die Protokolle MIME, S/
MIME gekapselt in XML zum Einsatz. Ausgetauscht werden die Daten über den
Java Message Service (JMS).
b. Mit der Authentisierungskomponente kommuniziert man über ein XML-basiertes Protokoll, das ebenfalls über JMS transportiert wird.
c. Auch bei der Verifikationskomponente kommen ein XML-basiertes Protokoll und
JMS zum Einsatz.
d. Für den Zugriff auf Directory Services (interne Benutzer, externe Benutzer, Trust
Center) wird als Protokoll LDAP eingesetzt. Der Transport erfolgt über Secure
Sockets Layer (SSL).
e. Die Anbindung des OCSP / CRL-Relays an das VPS-Kernsystem erfolgt über das
innerhalb der Initiative Web Services Security entwickelte Protokoll XKMS v2155.
Hierdurch spielt es für den Nutzer des Kernsystems keine Rolle, ob der betreffende Verzeichnisdienst Online-Auskünfte nach OCSP oder lediglich Sperrlisten
herausgibt. Sämtliche – in der Praxis oft sehr komplexe – Details in der Ausprägung der jeweiligen Protokolle werden ebenso wie die IP-Adressen der Verzeichnisdienste in der Administration des Relays verwaltet.
154. siehe http://www.bsi.bund.de/fachthem/egov/vps_2.htm
155. siehe „XML Key Management Specification (XKMS) v2” auf Seite 110
Seite 126
A.3 Basiskomponente Portal
A.3.1 Einleitung
Die Basiskomponente Portal „bund.de – Verwaltung Online“ ist der zentrale Zugang
zu den elektronischen Dienstleistungen und Informationsangeboten der Verwaltung
im Internet. Unter dem Motto „Ein Portal – viele Behörden – alle Inhalte“ sind die
Behörden und Einrichtungen des Bundes verpflichtet, ihre Behördendaten („Behördensteckbrief“) im Portal bund.de einzustellen, ihre E-Government-Dienstleistungen
im Portal zu verlinken und grundsätzlich alle Formulare, geeignete Stellenangebote,
Ausschreibungen und Veräußerungen im Portal bekannt zu machen. Mit mehreren
Bundeseinrichtungen und Ländern bestehen Datenkooperationen. bund.de ist aktiv
im Verbund der E-Government-Portale von Ländern, Kommunen und Bund156 und im
Editorial Board des EU-Partnerportals „Europa für Sie“157 beteiligt.
Über ein verteilt zugreifbares Content Management System können die Informationen
von den Behörden selbstständig und bei Bedarf mit Unterstützung der zentralen Portalredaktion veröffentlicht und aktuell gehalten werden.
Das Portal hält getrennt für die Zielgruppen „Bürgerinnen und Bürger“, „Wirtschaft und
Wissenschaft“ sowie „Verwaltung und Institutionen“ alle Internetangebote und Dienstleistungen, Adressen und weitere Informationen zur Aufbauorganisation der Bundesbehörden vor. Über das Portal sind die E-Government-Angebote von Bund, Ländern,
Kommunen und EU im Internet erreichbar.
Der Informationsumfang und die Nutzerfreundlichkeit des Portals, die Zahl der zentral
zur Verfügung gestellten Dienstleistungen und die Schnittstellen des Portals werden
kontinuierlich erweitert.
Organisatorischer Ansprechpartner
Herr Andreas Polster
pgbo2005@bmi.bund.de
Bundesministerium des Innern
Projektgruppe BundOnline 2005
Bundesallee 216-218
10179 Berlin
Tel. +49 1888 681-4318
Fax +49 1888 681-54318
Ansprechpartner der Portalredaktion
Frau Katja Gajetzki
redaktion-portal@bva.bund.de
Bundesverwaltungsamt
Barbarastr. 1
50735 Köln
Tel. +49 1888 6358 1720
156. http://www.deutschland-online.de/Vorhaben/vorhaben2.htm
157. http://europa.eu.int/youreurope/index_de.html
Seite 127
Technischer Ansprechpartner
Herr Thomas Schubert
thomas.schubert@bva.bund.de
Bundesverwaltungsamt
Barbarastr. 1
50735 Köln
Tel. +49 1888 358-1730
Fax +49 1888 358-3899
Verfügbarkeit der Basiskomponente / seit dem 21. März 2001 / 18. Mai. 2005
letzter Relaunch
Web-Adresse für Informationen zur
Basiskomponente und zu den Inhalten der Versionen
http://www.bund.de/
http://www.wms.bundonline.bund.de/
A.3.2 Leistungsbeschreibung
Die zugrunde liegende Technik des Portals ist die Basiskomponente CMS158 der
Initiative BundOnline 2005 (Redaktionssystem CAP 4.1 von CoreMedia) und eine
Suchmaschine von FAST. Die Pflege der Datenbestände von bund.de geschieht
durch dezentral arbeitende Lokalredakteure und die zentrale Portalredaktion im Bundesverwaltungsamt. Die redaktionelle Hoheit der darzustellenden Informationen liegt
dabei immer bei der jeweiligen Behörde.
Die Realisierung des Portals ist in mehrere Ausbaustufen gegliedert und befindet sich
derzeit in der dritten von drei geplanten Ausbaustufen:
Ausbaustufe 1
Die erste Ausbaustufe bietet seit der CeBIT im März 2001 die Kernaufgaben „Suchen“
und „Finden“ an. Deshalb präsentiert sich das Portal den Internetnutzern in der vertrauten Gestalt eines Katalogs mit Suchmaschine.
Der Katalog hilft beim Auffinden der Informationsangebote und Dienstleistungen in
Form von kommentierten Links, die nach Themen gegliedert sind. Die verteilt
gepflegte Behörden-Datenbank umfasst die obersten Verfassungsorgane, alle Bundesbehörden und bedeutende institutionelle Zuwendungsempfänger, wie z. B. große
Bibliotheken, Museen und Forschungseinrichtungen. Die Bundesländer sind mit ihren
Verfassungsorganen, der obersten Verwaltungsebene und gegebenenfalls weiteren
Behörden vertreten, die kommunale Ebene mit den Spitzenverbänden und den großen Städten.
Die zentrale Volltextsuche basiert auf einem Suchindex, der alle Behördenangebote
umfasst. Über die Geosuche können sich Benutzer die Standorte von Behörden in
Karten anzeigen lassen. In verschiedenen Rubriken des Portals besteht die Möglichkeit, sich für ein E-Mail-Abonnement registrieren zu lassen. Nach der Einstellung
158.
siehe Abschnitt A.5 „Basiskomponente Content Management System“ auf Seite 136
Seite 128
neuer Informationen über das Portal-Redaktionssystem werden die Meldungen sofort
auch per E-Mail-Versand publiziert.
Benutzer können Anfragen an Bundesbehörden über ein Kontaktformular, per E-Mail,
Fax oder telefonisch stellen. Die Portalredaktion beantwortet die Anfragen oder leitet
sie zur Beantwortung an die zuständigen Behörden weiter.
Ausbaustufe 2
Im Zentrum der zweiten Ausbaustufe stand die Umsetzung der Verordnung zur
Schaffung barrierefreier Informationstechnik (BITV), die zum 24. Juli 2002 in Kraft
getreten ist. Zur CeBIT im März 2003 konnte das Portal der Bundesverwaltung
www.bund.de barrierefrei geschaltet werden.
Zusätzlich zur Überarbeitung des Portals zur Umsetzung der BITV wurde das Angebot der zentralen Dienstleistungen ausgebaut: Im Jahr 2002 wurden u. a. die wichtigsten Formulare der Bundesverwaltung über das neue Online-Formular-Center des
Portals159 zur Verfügung gestellt. Jobbörse, Veräußerungen und Ausschreibungen
erhielten neue Funktionen. Mit der Gemeindesuche konnten alle wichtigen Daten auf
kommunaler Ebene in interaktiver Form bereitgestellt werden.
Ausbaustufe 3
In der Ausbaustufe 3 wurde das Portal im September 2004 auf die Basiskomponente
CMS der Initiative BundOnline 2005 migriert und damit die Grundlage für die konzeptionelle Weiterentwicklung von bund.de geschaffen.
Nach dem erfolgreichen Relaunch im Mai 2005 bietet das Portal eigene Einstiegsseiten für die Zielgruppen Bürgerinnen & Bürger, Wirtschaft & Wissenschaft sowie Verwaltung & Institutionen. Neben dieser neuen Angebotsstruktur ist die Seite durch ein
neues Design, eine verbesserter Navigationsstruktur und neuen Funktionen noch
anwenderfreundlicher und effektiver geworden. Bis zum Ende des Jahres 2005 werden die Portalinhalte im Dialog mit den Nutzern weiter optimiert sowie das Portal um
weitere Angebote und Funktionen erweitert. Alle im Zuge der Initiative BundOnline
2005 umgesetzten öffentlichen elektronischen Dienstleistungen des Bundes sind auf
dem Dienstleistungsportal des Bundes vollständig abgebildet und recherchierbar.
A.3.3 Geschäftsvorfälle
Dem Bund und der öffentlichen Verwaltung steht mit dem Portal bund.de eine
gemeinsame Online-Plattform für die weite Verbreitung ihrer Dienstleistungen, Fachinformationen und Kontaktdaten zur Verfügung. Die folgenden Geschäftsvorfälle können als Anhaltspunkte zur Einsatzentscheidung des Portals und seiner Funktionen
dienen.
159.
siehe Abschnitt A.4 „Basiskomponente Formularserver“ auf Seite 132
Seite 129
Pflege der zentralen Datenbank der Behörden-Stammdaten (Behördenname, Abkürzung, Anschriften, Web- und E-Mail-Adressen, Standorte, Aufgaben, Geschäftsbereich) sowie der Adress- und des Abkürzungsverzeichnisse des Bundes
a. Die zu veröffentlichenden Stamm- und Verzeichnisdaten der Behörden werden
erstellt.
b. Die Einstellung in das Portal erfolgt über das Portal-Redaktionssystem.
Dieser Geschäftsvorfall ist für den Bund obligatorisch. Die doppelte Pflege von
Behördenanschriften im Portal und im IVBB-Verzeichnisdienst ist durch einen Export
der Daten auf XML-Basis und die Bereitstellung zur Aktualisierung des IVBB-Verzeichnisses abgelöst.
Pflege der Online-Dienstleistungen der Behörden
a. Die zu veröffentlichenden Informationen über Dienstleistungen werden erstellt.
b. Die Einstellung in das Portal erfolgt über das Portal-Redaktionssystem.
Dieser Geschäftsvorfall ist für den Bund obligatorisch.
Pflege der zentralen Informationsdienste (Formulare, Stellenangebote, Ausschreibungen und Veräußerungen)
a. Die zu veröffentlichenden Angebote werden erstellt.
b. Die Einstellung in das Portal erfolgt über das Portal-Redaktionssystem oder durch
einen standardisierten Datenimport von Sammelstellen
Dieser Geschäftsvorfall ist für den Bund obligatorisch.
Pflege des Angebots aktueller Informationen
a. Aktuelle Informationen werden zur Veröffentlichung bereitgestellt oder durch die
Redaktion erstellt.
b. Die Einstellung in das Portal erfolgt über das Portal-Redaktionssystem.
Dieser Geschäftsvorfall ist für den Bund empfohlen.
Pflege der Informationsangebote BundOnline 2005
a. Informationen über BundOnline und den Fortschritt der Initiative werden erstellt.
b. Die Einstellung in das Portal erfolgt über das Portal-Redaktionssystem.
Dieser Geschäftsvorfall ist für den Bund empfohlen.
Pflege der Gemeindedaten und der Geoverortung von Adressen
a. Informationen über Städte, Kreise und Gemeinden und Geoverortungen werden
bereitgestellt.
b. Die Einstellung in das Portal erfolgt über eine Routine des Portal-Redaktionssystems.
Da die Zielgruppen dieses Geschäftsvorfalls keine Bundesbehörden sind, entfällt eine
Klassifizierung.
Seite 130
A.3.4 Roadmap
2. Quartal 2005
Relaunch des Portals mit neuem Design, neuer Struktur und
neuer Navigation; Realisierung der Schnittstelle zum Virtuellen
Arbeitsmarkt der Arbeitsagenturen
3. Quartal 2005
Realisierung der Schnittstelle zur eVergabe sowie zu
www.bundesliegenschaften.de
4. Quartal 2005
Konzeptionelle und inhaltliche Erweiterungen der Zielgruppenangebote
A.3.5 Schnittstellen
Die vorhandenen Schnittstellen basieren auf den Import- und Exportmöglichkeiten der
Basiskomponente CMS (Government Site Builder) oder werden als Projektlösung
implementiert.
Web Services
Die Geoverortung einer gesendeten Adresse steht als Web Service einem eingeschränkten Nutzerkreis bereit. Elektronische Ausschreibungen werden künftig von
einen Web Service der e-Vergabe übernommen.
Datenexport
Im Redaktionssystem sind Steuerungsmöglichkeiten für den Datenexport implementiert, über die ein Portalredakteur Datensätze exportieren kann. Die Exportfunktionalitäten schließen ein:
a. Die Portalredakteure können das Anschriftenverzeichnis als XML- oder CSV-Datei
exportieren.
b. Das gesamte Anschriftenverzeichnis auf bund.de kann als PDF heruntergeladen
(exportiert) werden.
X.500-Export
Behördenanschriften werden dem IVBB-Verzeichnisdienst im CSV-Format zum
Import über dessen X.500-Schnittstelle zur Verfügung gestellt.
Datenimport
Es besteht die Möglichkeit des Datenimports von Behördenstammdaten über ein
XML-Format für Behördeneinträge und Adressen. Des Weiteren besteht ein Import
von freien Stellen des öffentlichen Dienstes bei der Bundesagentur für Arbeit über ein
proprietäres CSV-Format.
Seite 131
Basiskomponente Formularserver
Die Basiskomponente Formularserver umfasst in der ersten Ausbaustufe das Formular-Center im Portal bund.de. Einzelheiten sind im folgenden Abschnitt A.4 zu finden.
A.4 Basiskomponente Formularserver
A.4.1 Einleitung
Die Basiskomponente Formularserver umfasst das Formular-Center im Portal
bund.de und das Formular-Management-System (FMS). Über das Formular-Center
wird der Zugriff auf mehr als 500 Formulare des Bundes ermöglicht. Mit dem Formular-Management-System können auf Basis der den Behörden zur Verfügung gestellten Software FormsForWeb® von Lucom mittels eFormularen Verwaltungsprozesse
medienbruchfrei über das Intra-/Internet bearbeitet werden. Das FMS kann dabei
sowohl zentral für mehrere Behörden als auch dezentral für einzelne Online-Dienstleistungen eingesetzt werden.
Organisatorische Ansprechpartnerin
Frau Barbara Jost
pgbo2005@bmi.bund.de
Bundesministerium des Innern
Projektgruppe BundOnline 2005
Bundesallee 216-218
10179 Berlin
Tel. +49 1888 681-4124
Fax +49 1888 681-54124
Technischer Ansprechpartner
Formular-Center
Herr Thomas Schubert
thomas.schubert@bva.bund.de
Bundesverwaltungsamt
Barbarastr. 1
50735 Köln
Tel. +49 1888 358-1730
Fax +49 1888 358-3899
Technischer Ansprechpartner Formular-Management-System
Markus Schulmeyer
markus.schulmeyer@zid-f.bfinv.de
Zentrum für Informations- und Datentechnik
der Bundesfinanzverwaltung (ZID)
Wilhelm-Fay-Straße 11
65936 Frankfurt am Main
Tel: 069 20971 447
Fax: 069 20972 554
Seite 132
Verfügbarkeit Formular-Center
zielgruppenspezifischer Zugang zu den Formularen unter http://www.bund.de/ (online
seit März 2002)
Verfügbarkeit Formular-Management-System
seit 1. Quartal 2005 Nutzung der FMS-BasisSoftware möglich
ab Juli 2005 Referenzimplementierung des
FMS abgeschlossen
Web-Adressen für Informationen zur
Basiskomponente und zu den Ausbaustufen
http://www.formulare-bmf.de/
http://www.wms.bundonline.bund.de/ (> ITund Beratungsangebot > Formularserver)
A.4.2 Leistungsbeschreibung
A.4.2.1 Leistungsbeschreibung Formular-Center
Im Portal bund.de160 wird ein Kataster der eFormulare161 des Bundes für die Zielgruppen Bürgerinnen & Bürger, Wirtschaft & Wissenschaft sowie Verwaltung & Institutionen zur Verfügung gestellt. Internetadresse und Beschreibung der eFormulare
können über das Redaktionssystem des Portals eingestellt werden.
Die eFormulare sind auf der obersten Ebene nach Zielgruppen sortiert. Danach folgt
eine Aufteilung in Rubriken und konkrete Themen. Die einzelnen eFormulare werden
im PDF- oder HTML-Format angeboten. Eine Suchmaschine und der Katalog des
Portals ermöglichen das schnelle Auffinden der eFormulare.
A.4.2.2 Leistungsbeschreibung Formular-Management-System (FMS)
Das Formular-Management-System unterstützt die wesentlichen Schritte der webbasierten Verwendung von internen und externen Formularen bei parallelem Einsatz
von Papiervordrucken. Das umfasst das Erstellen und Publizieren von eFormularen
und Vordrucken durch die Behörde sowie das Ausfüllen, Speichern, Signieren, Verschlüsseln und Versenden von eFormularen durch die Nutzer. Weiterhin wird eine
medienbruchfreie Annahme von eFormularen und die Bereitstellung der Formulardaten für eine Weiterverarbeitung in den Fachverfahren der Behörden ermöglicht. Auf
längere Dauer wird mit dem parallelen Einsatz von Papiervordrucken und eFormularen gerechnet.
160. siehe http://www.bund.de/
161. Im Weiteren wird unter einem Papiervordruck das von einer Behörde oder in deren Auftrag bereitgestellte Formular in Papierform verstanden. Als elektronisches Formular (eFormular) wird die Abbildung
dieses Papiervordrucks beziehungsweise seines Inhalts in digitaler Form – einschließlich der damit verbundenen IT-gestützten Funktionalitäten – definiert.
Seite 133
A.4.3 Geschäftsvorfälle
A.4.3.1 Geschäftsvorfall Formular-Center
Der folgende Geschäftsvorfall beschreibt wesentliche Nutzungsmöglichkeiten des
Formular-Centers. Der Einsatz wird als obligatorisch klassifiziert.
Papiergebundene Einreichung eines eFormulars bei einer Behörde
a. Bereitstellung des eFormulars in Verbindung mit der Online-Dienstleistung der
Behörde und Publikation im Formular-Center
b. Auffinden des eFormulars im Formular-Center und Zugang zur Online-Dienstleistung bei der Behörde
c. Download und Ausfüllen des eFormulars durch den Nutzer
d. Ausdruck des ausgefüllten eFormulars, Unterschrift und Versand per Post
e. papiergebundene oder digitale Weiterverarbeitung des Antrags in der Behörde
A.4.3.2 Geschäftsvorfälle zum Formular-Management-System
Die folgenden Geschäftsvorfälle beschreiben die Nutzungsmöglichkeiten des Formular-Management-Systems im Zusammenwirken mit anderen Basiskomponenten
sowie den jeweiligen E-Government-Anwendungen. Änderungen im Sinne von Erweiterungen und Einschränkungen des Funktionsumfanges sind im Ergebnis der laufenden Weiterentwicklung nach Bedarfslage der Bundesbehörden möglich. Da die Referenzimplementierung des Formular-Management-Systems noch nicht abgeschlossen
ist, werden diese Geschäftsvorfälle noch als unter Beobachtung klassifiziert.
Elektronische Einreichung eines eFormulars bei einer Behörde
a. Erstellung des eFormulars durch die Behörde; die Berücksichtigung von Zusatzfunktionalitäten, wie z. B. Validierung der Daten, ist möglich
b. Bereitstellung des eFormulars in Verbindung mit der Online-Dienstleistung der
Behörde und Publikation im Formular-Center
c. Online- oder alternativ Offline-Ausfüllen des eFormulars; lokale Speicherung des
eFormulars beim Nutzer
d. elektronische Signierung, ggf. Verschlüsselung und elektronischer Versand des
ausgefüllten eFormulars
e. papiergebundene oder digitale Weiterverarbeitung des Antrags in der Behörde
Integrierter Datenaustausch für Dienstleistungen mit eFormularen
a. Erstellung des eFormulars durch die Behörde; die Berücksichtigung von Zusatzfunktionalitäten, wie z. B. Personalisierung oder Validierung der Daten, ist möglich
b. Bereitstellung des eFormulars in Verbindung mit der Online-Dienstleistung der
Behörde und Publikation im Formular-Center; Anpassung des eFormulars an die
spezifischen Anforderungen des Nutzers
Seite 134
c. On-/ Offline-Ausfüllen des eFormulars am Rechner, ggf. Datenabgleich mit den
Fachverfahren der Online-Dienstleistungen
d. elektronische Signierung, ggf. Verschlüsselung und Anbindung an weitere Basiskomponenten (z. B. ePayment) und Versand des ausgefüllten eFormulars; ggf.
Hinzufügen von elektronisch vorliegenden Anlagen (z. B. Nachweise)
e. Entgegennahme des elektronisch signierten und / oder verschlüsselten eFormulars durch die Virtuelle Poststelle (Signaturprüfung, ggf. Entschlüsselung) des
eFormulars und elektronische Übergabe an die zur Online-Diensteistung gehörenden Fachanwendungen
f. Kommunikation mit dem Nutzer (z. B. Eingangsbestätigung, Meldung fehlerhafter
Angaben) sowie Statusabfrage durch den Nutzer
g. mögliche Integration Dritter (z. B. andere Behörden, Banken etc.) zur Antragsbearbeitung
A.4.4 Roadmap
2. Quartal
2004
Zuschlag auf das Produkt FormsForWeb® der Firma Lucom als Basissoftware für das FMS
4. Quartal
2004
Erste Version der FMS-Toolbox-Dokumente zur Unterstützung der
FMS-Einführung in den Behörden steht zur Verfügung
Weitere Unterstützungsleistungen (technische und nichttechnische
Einführungsberatung sowie Implementierungsleistungen) stehen für
die Behörden zum Abruf bereit.
1. Quartal
2005
Referenzinstallation des FMS für die Ausbaustufen I, II und IV abgeschlossen. Die FMS-Basis-Software steht den Behörden zur Nachnutzung zur Verfügung.
2. Quartal
2005
Formular-Design-Schulungen können durch die Behörden beauftragt
werden
Juli 2005
Abschluss der Referenzimplementierung des FMS
A.4.5 Schnittstellen
Zur Verwaltung der Daten für behördeninterne Benutzerzugänge soll die Nutzung von
Verzeichnisdiensten entsprechend SAGA162 ermöglicht werden.
Des Weiteren können zukünftig Schnittstellen zu folgenden Basiskomponenten relevant werden:
a. Die Erstellung und Bereitstellung von eFormularen für die Basiskomponente Formularserver wird mit der Basiskomponente Content Management System (CMS)
verbunden.
162. siehe Abschnitt A.7 „Infrastrukturkomponente Verzeichnisdienst“ auf Seite 146
Seite 135
b. Über die Basiskomponente Datensicherheit („Virtuelle Poststelle“) soll die
Annahme, die Verifikation der Signaturen sowie gegebenenfalls die Entschlüsselung von eFormularen erfolgen.
c. Formularbasierte Zahlungsvorgänge werden an die Basiskomponente Zahlungsverkehrsplattform („ePayment“) übergeben.
d. Das Formular-Center ist in der Basiskomponente Portal integriert.
Darüber hinaus sollte grundsätzlich die Weiterverarbeitung von eFormularen in Fachverfahren, wie z. B. in elektronischen Vorgangsbearbeitungs- und DokumentenManagement-Systemen, ermöglicht werden.
A.5 Basiskomponente Content Management System
A.5.1 Einleitung
Die Basiskomponente Content Management System verfolgt das Ziel, die Verwaltung
und Pflege von Informationen in Intranet- und Internetumgebungen der Bundesbehörden zu vereinheitlichen und zu erleichtern.
Das unter der Marke „Government Site Builder“ bekannte System ist eine umfassende Lösung, die speziell für den Bedarf der Bundesverwaltung entwickelt wurde.
Sie ist mandantenfähig, ermöglicht die Umsetzung der Anforderungen an das „barrierefreie“ Internet gemäß BITV und bietet ein konfigurierbares Layout, das sich an den
vom Presse- und Informationsamt der Bundesregierung veröffentlichten Gestaltungsrichtlinien („Internet Styleguide der Bundesregierung“) orientiert. Das System enthält
vorkonfigurierte Module, die von den Behörden als Standard übernommen oder an
einen speziellen Bedarf angepasst werden können. Den Produktionsprozess unterstützt die Basiskomponente durch ein Rollen- und Rechtekonzept sowie Workflows
mit entsprechenden Qualitätssicherungsmechanismen. Technologische Plattform ist
das Content-Management-Framework der CoreMedia AG.
Der Bundesverwaltung wird durch die zentrale Entwicklung und die gemeinsame Nutzung der Weiterentwicklungen eine wirtschaftliche Nutzung eines leistungsfähigen
Content Management Systems ermöglicht.
Die Lösung steht dabei sowohl als zentraler Plattformdienst im BVA wie auch als
dezentrale Komponente – in Eigenverantwortung der jeweiligen Behörden – zur Verfügung.
Seite 136
Organisatorischer Ansprechpartner
Herr Andreas Polster
pgbo2005@bmi.bund.de
Bundesministerium des Innern
Projektgruppe BundOnline 2005
Bundesallee 216-218
10179 Berlin
Tel. +49 1888 681-4318
Fax +49 1888 681-54318
Technischer Ansprechpartner
Herr Claus Hackethal
claus.hackethal@bva.bund.de
Bundesverwaltungsamt
50728 Köln
Tel. +49 1888 358-1549
Fax +49 1888 358-3899
Verfügbarkeit GSB Version 1.0
seit 1. Oktober 2003
Verfügbarkeit GSB Version 2.0
seit 21. Dezember 2004
Web-Adresse für Informationen zur
Basiskomponente und zu den Inhalten der Versionen
http://www.government-site-builder.de/
A.5.2 Leistungsbeschreibung
Die Basiskomponente CMS basiert auf der Smart Content Technology (SCT) der
CoreMedia AG163. Es handelt sich um ein leistungsfähiges „Enterprise Content
Management System“ (ECMS), das es u. a. ermöglicht, die Online-Aktivitäten mehrerer Behörden auf einem System zu hosten und zu verwalten (Mandantenfähigkeit).
Der Zugriff auf das CMS erfolgt über Editoren. Zur Verfügung stehen ein auf JavaTechnologie basierender Editor sowie ein browser-basierter Web-Editor.
Die Verwendung der Basiskomponente CMS erlaubt eine Trennung von Gestaltung,
Inhalt und Logik. Inhalte werden separat vom Layout strukturiert erfasst und verwaltet.
Dies erfolgt auf der Grundlage von so genannten Dokumenttypen, anhand derer die
Inhalte klassifiziert und erfasst werden. Die Redakteure können sich nach kurzer
Schulung somit auf ihre Kernaufgabe, die Erstellung von Inhalt, konzentrieren, ohne
dass sie dazu besondere technische Kenntnisse benötigen.
Innerhalb des CMS erfolgt die Strukturierung der Inhalte durch diese Dokumenttypen
und deren Relationen zueinander. Ein Dokumenttyp enthält Attribute (Eigenschaften),
welche die eigentlichen Informationen aufnehmen. Relationen beschreiben die Beziehungen zwischen den Dokumenttypen und legen fest, welche Dokumente unterge-
163. siehe http://www.coremedia.com/
Seite 137
ordnete Dokumente enthalten können sowie welche Attribute sie von ihnen übernehmen (Vererbung).
Die Basiskomponente stellt eine Reihe von Dokumenttypen bereit, die bei Bedarf
angepasst oder ergänzt werden können, z. B. Pressemitteilung, Rede, Bild, Stellenangebot und Interview. Aber auch Grafiken, Video- und Audio-Daten können mit der
Basiskomponente CMS als eigene Dokumenttypen verwaltet werden.
Einheitliche Dokumenttypen tragen auch zu einem leichteren Austausch bei. Die
medienneutrale Ausgabe beziehungsweise Darstellung des so erfassten Inhaltes wird
durch Darstellungs-Templates gewährleistet, die den Internet-Styleguide der Bundesregierung berücksichtigen.
Eine Versionskontrolle innerhalb des CMS unterstützt die Verwaltung von Dokumenten und ermöglicht den Zugriff auf die jeweils aktuellsten oder frühere Versionen eines
Dokuments. Auf Basis der gewählten Version wird bei Bearbeitung eines Dokuments
eine neue Version erzeugt. Die vorherige Version des Inhalts wird entsprechend gesichert. Die Versionskontrolle der Basiskomponente CMS stellt dabei sicher, dass alle
anderen berechtigten Nutzer auf das gerade in Bearbeitung befindliche Dokument nur
noch lesend zugreifen können. Nach der Bearbeitung wird das Dokument mit den vorgenommenen Änderungen an das System zurückgegeben und steht dann wieder
anderen Nutzern zur Verfügung. Das Linkmanagement der Basiskomponente
gewährleistet die Überprüfung und korrekte Auflösung interner Links und unterstützt
dies bei externen Links.
Weitere technische Funktionalitäten sind:
a. Unterstützung von Mehrsprachigkeit und Internationalisierung
b. Bereitstellung von Möglichkeiten für Multi-Site- und -Channel-Publishing
c. Workflows, inklusive Benachrichtigungssystem, um redaktionelle Prozesse abbilden zu können (4- und 6-Augen-Workflow, Stellvertreterregelung, Möglichkeit der
Erweiterung durch mandanten-spezifische Workflows)
d. Berechtigungssystem (Rollen, Rechte)
e. Style-Definition und Erstellung von HTML-Formularen auf der Basis konfigurierbarer Baukastensysteme
f. Newsletter-Versand (z. B. E-Mail-Push-System für Pressemitteilungen)
g. Mit der Basiskomponente wird zudem auch eine vollständig vorbereitete Website
ausgeliefert (Out-of-the-Box-Lösung / „Standard-Lösung“), die von den Nutzern
leicht an einen spezifischen Bedarf angepasst werden kann.
A.5.3 Geschäftsvorfälle
Für die Basiskomponente CMS wurden zwei Geschäftsvorfälle identifiziert. Beschreibung und Klassifizierung der Geschäftsvorfälle dienen der Entscheidung über den
Einsatz der Basiskomponente.
Seite 138
Informations-Web-Site
Bei reinen Informationsdienstleistungen, beispielsweise bei Behörden-Web-Sites
oder thematischen Internetangeboten, gilt es eine Reihe von Inhalten zu verwalten
und zu präsentieren. In der Regel sind die Änderungshäufigkeit und die Anzahl der
Dokumente so hoch, dass die Verwendung eines Content Management Systems
sinnvoll ist.
Der Einsatz der Basiskomponente CMS ist für alle Informationsdienstleistungen obligatorisch.
Behörden-Web-Site mit Zugang zu Fachanwendungen
Fachanwendungen mit Kommunikations- oder Transaktionscharakter sind häufig im
Rahmen von Web-Auftritten zu präsentieren beziehungsweise zu integrieren. Besonders die Bündelung von verschiedenen Fachanwendungen und deren einheitliche
Präsentation erfordern den Einsatz einer CMS-Lösung. In diesem Fall ist das CMS als
Integrationsplattform zu betrachten.
Behörden-Website mit
Zugang zu fünf
Fachanwendungen
Client
Web-Browser
Präsentation
Servlet
API
Mittelschicht
Mittelschicht
Mittelschicht
Integrationskomponenten
Anwendungsschnittstelle
Anwendungsschnittstelle
Basiskomponente CMS
Fachanwendung B
Fachanwendung A
API
RMI
SOAP
Mittelschicht
Mittelschicht
Mittelschicht
Anwendungsschnittstelle
Anwendungsschnittstelle
Anwendungsschnittstelle
Fachanwendung C
Fachanwendung D
Fachanwendung E
Abbildung A-3: CMS-basierte Behörden-Web-Site integriert Fachanwendungen
Die Integration erfolgt durch Kommunikation von CMS (Integrationskomponente) und
Fachanwendung (Anwendungsschnittstelle) auf der Ebene der Mittelschicht, wobei
Inhalte aus der Fachanwendung auf der Basis von XML-Dateien ins CMS importiert
werden können. Weiterhin kann die Präsentationsschicht – unabhängig vom eigentlichen CMS – dazu genutzt werden, Inhalte direkt von der Anwendungsschnittstelle der
Seite 139
Fachanwendung abzurufen und zu visualisieren. Als Kommunikationsprotokolle können SOAP, CORBA, RMI und direkte Interprozesskommunikation zum Einsatz kommen.
Zusätzlich können ergänzende Inhalte, wie Hilfetexte und Hintergrundmaterial, mit
dem Redaktionssystem des CMS eingepflegt werden und in der Präsentationsschicht
mit den Inhalten der Fachanwendung verknüpft werden. Das Web-Frontend der Fachanwendungen wird von der Basiskomponente CMS realisiert.
Die Abbildung A-3 zeigt fünf unterschiedliche Fachanwendungen. Bei drei dieser
Fachanwendungen werden die Inhalte über unterschiedliche Kommunikationskanäle
(z. B. API, SOAP oder RMI) mit dem CMS ausgetauscht. Das Datenaustauschformat
und die Kommunikationsschnittstellen können auf der Grundlage der vom CMS
bereitgestellten Schnittstellen164 aufgebaut werden.
Die beiden anderen Fachanwendungen werden unabhängig vom CMS in der Präsentationsschicht auf unterschiedlichen Wegen (z. B. mittels einer speziellen API oder
eines Servlets) in den Web-Auftritt integriert.
Die Kopplung über API oder Servlet bedeutet den direkten Zugriff auf Programmierschnittstellen innerhalb derselben Laufzeitumgebung. Bei einer Kopplung über SOAP
oder RMI können die Basiskomponente und die Fachanwendungen auch auf unterschiedlichen Rechnern im Netzwerk verteilt werden.
Der Einsatz der Basiskomponente Content Management System für die Integration
von Fachanwendungen in einer Behörden-Web-Site ist obligatorisch.
A.5.4 Einsatzszenarien
Hat man sich für den Einsatz der Basiskomponente CMS entschieden, stehen zwei
Einsatzszenarien zur Auswahl. Zunächst kann die im Bundesverwaltungsamt (BVA)
zur Verfügung stehende Hosting-Umgebung genutzt werden. Dies empfiehlt sich z. B.
dann, wenn die Behörde selbst kein eigenes Rechenzentrum hat, über eine geringe
technische Infrastruktur verfügt oder die Anwendung aus personellen Gründen nicht
selbst betreiben und administrieren möchte. Durch die Nutzung einer gemeinsamen
Lösung kann ein besonders wirtschaftlicher Betrieb erreicht werden, da Infrastrukturen wie Rechenzentrumsumgebung, Netze, Firewall, Server-Park usw. nur einmal
bereitgestellt und gepflegt werden müssen.
Daneben besteht die Möglichkeit, die Basiskomponente als Software abzurufen.
Diese Option kann gewählt werden, wenn die Behörde über ein eigenes Rechenzentrum verfügt und hohe Integrationsanforderungen im Zusammenhang mit Fachanwendungen vorhanden sind.
Auch bei diesem Szenario können das vorhandene Dokumentenmodell der Basiskomponente und die vorkonfigurierten Funktionalitäten vollständig genutzt werden.
Werden angebotene Features nicht benötigt, kann auch nur eine Teilmenge verwendet werden.
164. siehe Abschnitt A.5.6 „Schnittstellen“ auf Seite 141
Seite 140
Zur Auswahl des passenden Einsatzszenarios sind die Anforderungen an die
E-Government-Anwendung zu betrachten und vorhandene Infrastruktur und personelle Ausstattung der Behörde zu berücksichtigen. Grundsätzlich sollte jedoch vor
einer Entscheidung über den zentralen oder dezentralen Einsatz das Kompetenzzentrum CMS konsultiert werden. Die Entscheidung über die gewählte Einsatzart wird der
Wirtschaftlichkeitsbetrachtung des Einzelfalles überlassen.
A.5.5 Roadmap
2005
Softwarepflege und -updates für die aktuellen Versionen 1.2 und
2.0
Entwicklung nach den Anforderungen des Nutzerbeirates CMS
ab 2006
Auslieferung von Folgeversionen
A.5.6 Schnittstellen
Ein entscheidender Erfolgsfaktor für einen Web-Auftritt besteht in der Aktualität der
präsentierten Inhalte. Diese Informationen liegen jedoch oft auf verschiedenen Systemen vor oder werden von externen Partnern bezogen. Zusätzlich ist es manchmal
erforderlich, einen Teil der Inhalte an mehrere Partner zu liefern. Darüber hinaus soll
in vielen Intra- und Internetlösungen auch der in Altsystemen vorliegende Inhalt verwendet und bei Bedarf im Rahmen des neu gestalteten Web-Auftrittes dargestellt
werden. Hier sind in der Regel weitere Ergänzungen oder eine zusätzliche Attributierung dieser Legacy-Daten notwendig.
Das der Basiskomponente zugrunde liegende Content Management System von
CoreMedia bietet aus diesem Grund Schnittstellen sowohl für den XML-Import als
auch für den XML-Export an. Da jedoch jedes System eine andere XML-Spezifikation
verwendet, können diese Daten nicht ohne weiteres in das Zielsystem importiert werden. Deshalb werden ergänzend spezielle XML-Importer165 angeboten, dazu zählen
u. a.:
a. AP-Import (IPTC 7901),
b. dpa-Import (IPTC 7901),
c. dpa Newsfeed Interface.
Weitergehende Schnittstellen können beispielsweise ereignisgesteuert auf der Basis
von SOAP als Web Services in einer J2EE-konformen Software-Architektur realisiert
werden. Bei zusätzlichem Bedarf an Schnittstellen und XML-Importern können diese
in den Projekten entwickelt und den Bundesbehörden bereitgestellt werden.
165. Die aufgeführten „speziellen“ XML-Importer sind kein Bestandteil der Lizenzvereinbarung des Bundes mit CoreMedia.
Seite 141
A.6 Infrastrukturkomponente Informationsverbund der Bundesverwaltung
A.6.1 Einleitung
Der „Informationsverbund der Bundesverwaltung“ (IVBV) erleichtert die Kommunikation und Informationsbereitstellung innerhalb der Bundesverwaltung, indem er die existierenden und zukünftigen Informationsdienste in ein Intranet des Bundes integriert.
Den Institutionen und Behörden des Bundes wird dazu eine auf dem Internet Protocol
(IP) basierende Kommunikationsplattform bereitgestellt.
Der IVBV ist eine Weiterentwicklung des Informationsverbunds Berlin-Bonn (IVBB),
die Informations- und Kommunikationsdienste in die Fläche trägt, den Nutzbereich auf
die gesamte Bundesverwaltung ausdehnt und den Bedarf der Behörden an Weitverkehrskommunikation berücksichtigt.
Organisatorischer Ansprechpartner
Herr Jürgen Blum
blum@kbst.bund.de
Bundesministerium des Innern
10559 Berlin
Tel. +49 1888 681-2700
Fax +49 1888 10 681-2700
Technischer Ansprechpartner
Herr Arnd van Dornick
dornick@kbst.bund.de
Bundesministerium des Innern
10559 Berlin
Tel. +49 1888 681-2783
Fax +49 1888 681-2782
Verfügbarkeit der Infrastrukturkomponente
seit April 2004
Web-Adresse für Informationen zur Infrastrukturkomponente
http://www.kbst.bund.de/saga-ivbv
A.6.2 Aufbau
Der IVBV besteht aus den drei Ebenen IVBV-Dienste, IVBV-Netzinfrastruktur und
IVBV-Intranet.
In der Bundesverwaltung führt der IVBV die Anbieter von Informationsdiensten
zusammen. Er stellt den angeschlossenen Nutzern die Informationsdienste des Bundes als IVBV-Dienste zur Verfügung, z. B. aus Quellen wie dem IVBB oder BundOnline 2005.
Die Basis für den IVBV und die gemeinsame technische Integrationsplattform bilden
Dienstleistungen und Produkte, die aus dem „Rahmenvertrag zur Beschaffung von
Datennetzen für die Bundesverwaltung“ abgerufen werden (Rahmenvertrag zum
BVN).
Seite 142
Durch den Verbund bestehender Netze der Bundesverwaltung (einschließlich des
IVBB) mit Hilfe der Dienstleistungen und Produkte des Rahmenvertrages wird das als
Bundesverwaltungsnetz (BVN) bezeichnete Kernnetz als gemeinsame technische
Netzplattform des IVBV gebildet. Die IVBV-Netzinfrastruktur umfasst darüber hinaus
auch die hierdurch verbundenen weiteren Datennetze der Bundesverwaltung, siehe
Abbildung A-4.
Internet
Netzsegmente
(geschlossene
Netze) im BVN
sonstiges
Behördennetz
Netzabschluss
Koppelnetz
NKZ
SINA-Boxen
NKZ
§
Bx
§
Lx
Netzwerkkompetenzzentrum
des Deutschen
Wetterdienstes
Behörde
§
§
§
Ln
Ln
L1
Liegenschaft eines
Behördenverbunds
§
Bn
IVBV-Intranet
§
§
L1
B1
BVN
IVBV-Netzinfrastruktur
Abbildung A-4: IVBV-Netzinfrastruktur und -Intranet
Zusätzlich ermöglichen die durch den Rahmenvertrag definierten Leistungen den
Behörden der Bundesverwaltung, die keinen eigenen Netzzugang besitzen, die Realisierung eigener Weitverkehrsnetze zur Kopplung ihrer Standorte über jeweils
bedarfsgerecht dimensionierbare Netzanschlüsse. Ein weiterer grundlegender
Bestandteil des Rahmenvertrages ist der durch eine Firewall abgesicherte Zugang
zum Internet, den die Behörden individuell zusätzlich zu ihren Netzanschlüssen abrufen können.
Die gemeinsame Nutzung derselben technischen Plattform durch die Behörde und
den IVBV ermöglicht die einfache Realisierung der Anbindung der Behörde an den
IVBV durch Mitnutzung des Netzanschlusses. Der Zugriff über den Netzzugang einer
Seite 143
Behörde oder eines bestehenden Verwaltungsnetzes auf den IVBV wird mit dem Hinzufügen eines Leitungsverschlüsselungsgerätes, der SINA-Box, ermöglicht. Diese
SINA-Box sichert die Vertraulichkeit und Integrität der Informationsübertragung im
IVBV-Intranet.
Das IVBV-Intranet wird so als abgeschlossenes gesichertes IP-Netz über alle an die
IVBV-Netzinfrastruktur angeschlossenen Verwaltungsnetze und Behörden gebildet.
Zur Überwachung des Netzbetriebs und Vertretung der Interessen der Behörden
gegenüber dem Netzbetreiber sowie für das Management der Leitungsverschlüsselungsgeräte und weiterer zentraler Betriebsaufgaben im IVBV wurde ein „Service
Center IVBV“ (SC IVBV) eingerichtet.
Zentral vom SC IVBV zur Verfügung gestellte Dienste sind DNS und ein E-Mail-Relay.
Diese dienen der Unterstützung der Kommunikation zwischen den Teilnehmern des
IVBV sowie von und zu Teilnehmern in den angeschlossenen Netzen, wie dem IVBB.
Ein zentraler Internetzugang wird nicht durch das SC IVBV bereit gestellt. Internetzugänge werden in den vorhandenen Netzen der Bundesverwaltung (z. B. IVBB) oder
individuell durch die Behörden (z. B. aus dem Rahmenvertrag zum BVN) realisiert.
A.6.3 Teilnehmer und Zugangsbedingungen
Teilnehmer des IVBV sind in erster Linie Angehörige der juristischen Person „Bund“
mit Liegenschaften in ganz Deutschland. Der Zugang erfolgt entweder über das BVN
oder über den IVBB. Andere Netze der Bundesverwaltung werden das BVN nutzen,
um darüber ihren Teilnehmern den Zugang zum IVBV zur Verfügung zu stellen.
Betreiber der jeweiligen technischen Anschlussbasis des Teilnehmers bleiben die bisherigen Netzbetreiber der Teilnetze.
Der IVBV bildet technisch ein abgeschlossenes Kommunikationsnetz oberhalb der IPNetze der Bundesverwaltung, über das ausschließlich berechtigte Teilnehmer kommunizieren. Zur Realisierung des IVBV wird ein vom BSI zugelassenes Leitungsverschlüsselungsgerät, eine so genannte SINA-Box, beim anzuschließenden Teilnehmer
(Standort einer Behörde) benötigt. Für IVBB-Teilnehmer, die am IP-Backbone angeschlossen sind, wurde ein zentraler Übergangspunkt in den IVBV geschaffen.
A.6.4 Technische Leistungsbeschreibung
Die Dienstleistungen und Produkte des Rahmenvertrags zum BVN definieren ein für
die Bundesverwaltung gestaltetes, nichtöffentliches, auf der MPLS-Technologie166
basierendes Kommunikationsnetz. Die Technologie MPLS ermöglicht die logische
Trennung von Anschlüssen in Teilnetzen, den Netzsegmenten. Die Behörden (Nutzer) definieren zwischen den Anschlüssen ihrer Standorte ein von anderen Behörden
isoliertes Netzsegment, in dem jeweils eine uneingeschränkte Kommunikation stattfinden kann. Übergänge zwischen den isolierten Netzsegmenten werden separat zwischen Nutzern vereinbart und durch den Dienstleister umgesetzt. Der IVBV definiert
166. MPLS: Multi Protocol Label Switching
Seite 144
ein eigenes Netzsegment mit den am BVN angebundenen Bundesverwaltungsnetzen
und Behörden.
Der Leistungsabruf aus dem Rahmenvertrag erfolgt durch den jeweiligen Bedarfsträger direkt beim Dienstleister.
Die Grundleistungen des SC IVBV und die IVBB-Informationsdienste im IVBV werden
den IVBV-Teilnehmern zentral zur Verfügung gestellt. Darüber hinaus können Individualleistungen des SC IVBV in Form von individuellen Beratungs- und Betriebsleistungen für BVN-Nutzer vereinbart werden, die direkt mit dem SC IVBV abgerechnet
werden.
Technische Parameter des BVN:
a. Anschlüsse an das BVN über Netzendgeräte mit einem Ethernet-Port für den
Zugang zum BVN, sowie optional einem weiteren Ethernet-Port für den transparenten Zugang zum Internet
b. BVN-Anschlussbandbreiten von 128 KBit/s bis 3x155 MBit/s in drei Service-Varianten (u. a. hochverfügbarer Anschluss mit Zweiwegeführung) und mit weiteren
optionalen Parametern (u. a. vier „Quality of Service“-Klassen)
c. transparenter, individueller Internetzugang mit Anschlussbandbreiten von 128
KBit/s bis 1x155 MBit/s in drei Service-Varianten
d. abgesicherter, zentraler Internetzugang als optionaler Dienst am Teilnehmeranschluss
e. Einwahl in das BVN über Wähl- und Mobilfunknetze mit nutzerbezogener Abrechnung und Authentifizierung des mobilen Teilnehmers
Die durch das SC IVBV erbrachten Grundleistungen sind:
a. Überwachung der Leistungserbringung durch den Dienstleister
b. Reporting über die Leistungserbringung an die Nutzer
c. Koordination mit den Betreibern anderer Behörden- und Verwaltungsnetze
d. Management (Personalisierung und Administration) der Verschlüsselungsgeräte
(SINA-Boxen) für den Zugang zum IVBV-Intranet
e. Betrieb zentraler Komponenten des IVBV (DNS, E-Mail-Relay)
f. Vermittlung von E-Mails zwischen IVBB- und IVBV-Teilnehmern über sichere
Infrastrukturen
Informationsdienste, die aus dem IVBB im IVBV zur Verfügung gestellt werden:
a. zentrale Dienste des IVBB, z. B. Verzeichnisdienst und Verwaltungs-PKI
b. Datenbankanwendungen, z. B. EU-Dokumenten-Server, Ausländerzentralregister
(AZR), Juristisches Informationssystem für die öffentliche Verwaltung (JURIS)
c. Web-Angebote im IVBB für die Bundesverwaltung, die in einem Extranet-Bereich
des IVBB für den IVBV bereit gestellt werden
Jeder IVBV-Nutzer kann auch Anbieter von Informationsdiensten im IVBV sein.
Seite 145
A.6.5 Geschäftsvorfälle
Der IVBV ist der Verbund der Anbieter von Informations- und Kommunikationsdiensten der Bundesverwaltung und daher als Intranet ohne Alternative. Zwei Geschäftsvorfälle sind dabei von besonderem Interesse:
Zugriff auf das Informationsangebot des IVBB
Behörden, die nicht zu den Obersten Bundesbehörden gehören und daher nicht
IVBB-Teilnehmer sind, möchten auf das für die Bundesverwaltung bereitgestellte
Dienste- und Informationsangebot des IVBB zugreifen.
Ein Zugriff kann nur erfolgen, wenn die erforderlichen Schutzmaßnahmen, u. a. die
Absicherung der Kommunikation durch ein Leitungsverschlüsselungsgerät, eingehalten werden und der IVBB-Dienst im IVBB-Extranet mit entsprechenden Zugriffsrechten bereitgestellt wurde. Der Zugriff erfolgt daher über den Nutzeranschluss an den
IVBV in das IVBB-Extranet.
Die Auflösung des Namens des Informations-Servers benötigt den zentralen DNS im
IVBV. Voraussetzung auf Nutzerseite ist daher, dass die Konfiguration der Namensauflösung im lokalen Netz des Nutzers entsprechend konfiguriert ist.
Bereitstellen von Informationsdiensten für die Bundesverwaltung in einem sicheren
Umfeld (G2G)
Eine Behörde ist Teil einer Prozesskette eines Projektes der Initiative BundOnline
2005. Sie nutzt ihrerseits zentrale Komponenten, um ihre Prozesse für andere Behörden zugänglich zu machen. Als Anbieter benötigt sie für ihre betrieblichen Belange
ein sicheres Umfeld an Kommunikations- und Informationsdiensten.
Das BVN bietet ihr dazu einen hochverfügbaren Zugang zum IVBV. Der IVBV ermöglicht die sichere Kommunikation mit anderen Partnern innerhalb der Bundesverwaltung.
Die Behörde als IVBV-Teilnehmer stellt ihre Informationen für andere Behörden im
IVBV bereit, indem ein Informations-Server am IVBV-Anschluss zur Verfügung
gestellt und der Name des Informations-Servers im zentralen DNS des IVBV freigeschaltet wird.
A.7 Infrastrukturkomponente Verzeichnisdienst
A.7.1 Einleitung
Die Infrastrukturkomponente Verzeichnisdienst stellt über den Informationsverbund
Berlin-Bonn (IVBB) und den Informationsverbund der Bundesverwaltung (IVBV) ein
Verzeichnis, basierend auf dem Standard X.500, bereit. Den an IVBB und IVBV angeschlossenen Nutzern, in der Regel Behörden, werden mittels des Verzeichnisdienstes
übergreifende Adressinformationen, Telefonnummern, Adressen, E-Mail-Adressen
Seite 146
etc. zur Verfügung gestellt. Damit soll die Kommunikation zwischen den Behörden
erleichtert werden.
Im Verzeichnisdienst in den Intranets von IVBB und IVBV werden Informationen zu
den beteiligten Behörden und deren Mitarbeitern abgelegt. Im IVBV sind nur die von
den Behörden freigegebenen Adressdaten aus dem IVBB-Verzeichnisdienst eingestellt. Die Datensätze aus dem IVBV werden vollständig in den IVBB gespiegelt. Teilnehmer des IVBB und IVBV können mit LDAP-v2/v3-Clients auf den Verzeichnisdienst zugreifen. Für IVBB-Teilnehmer besteht zusätzlich die Möglichkeit, mit WebBrowsern die Daten zu administrieren. Ein Vorteil des Verzeichnisdienstes für die Mitarbeiter der Behörden ist die gewährleistete Aktualität der Daten, ohne dass die Mitarbeiter aufwändige eigene Aktualisierungen durchführen müssen.
Der Verzeichnisdienst steht außerdem auch im Internet zur Verfügung167. Datensätze
des X.500 Directory werden mit reduziertem Inhalt vom Intranet in das Internet
gespiegelt. Welche Adressdaten im Internet verfügbar sind, entscheiden die Behörden. Verfügbar im IVBB sind derzeit 70.875 Einträge und ca. 3.850 Zertifikate.
Organisatorischer Ansprechpartner Frau Sabine Richter
it2@bmi.bund.de
Bundesministerium des Innern
10559 Berlin
Tel. +49 1888 681-2763
Fax +49 1888 10 681-2763
Technischer Ansprechpartner
Herr Wilfried Kister
referati12@bsi.bund.de
Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn
Tel. +49 1888 9582-366
Fax +49 1888 10 9582-366
Verfügbarkeit der Infrastrukturkomponente
in IVBB, IVBV und Internet (http://
x500.bund.de/) vorhanden
Web-Adresse für Informationen zur http://www.kbst.bund.de/saga-x500
Infrastrukturkomponente
A.7.2 Leistungsbeschreibung
Zur Bereitstellung der Daten im Verzeichnisdienst bestehen mehrere Möglichkeiten:
a. Nutzer, die über ein eigenes Verzeichnissystem verfügen, können sich am verteilten X.500 Directory (hier Synomyn für Verzeichnisdienst) beteiligen. Wie und in
167. siehe http://x500.bund.de/
Seite 147
welcher Form die Kopplung der Server erfolgt, muss im Einzelfall entschieden
werden.
b. Wenn beim Nutzer kein eigenes Verzeichnissystem zur Verfügung steht, ist eine
Dateischnittstelle vorgesehen, über die Daten in das zentrale X.500 Directory eingespielt werden können.
Der Verzeichnisdienst wird im Intranet und im Internet von der Firma T-Systems
betrieben. T-Systems administriert die Einbindung dezentraler Directories und ist für
die Einlagerung von Daten über die Dateischnittstelle und Schemaänderungen beziehungsweise -erweiterungen zuständig.
Das Datenmodell im X.500 Directory ist hierarchisch aufgebaut. Der oberste Knoten,
der verwaltet werden kann, ist c=de, o=bund, wobei die Kürzel c=de für country=
Deutschland und o=bund für organization=Bund steht. Nur unterhalb dieses Knotens,
dem „administrative point“, können Daten verwaltet werden.
Die folgende Aufzählung zeigt die unterstützten Objekte im Verzeichnisdienst.
a. Behörden – sind die Obersten Bundesbehörden und weitere Behörden (Ressorts,
Häuser). Sie werden als „organizationalUnit“ im Directory gespeichert.
b. Orte – werden als „locality“ im Directory gespeichert.
c. Personen, aber auch Organisationseinheiten – werden als „inetOrgPerson“ im
Directory gespeichert.
d. Räume – werden als „room“ im Directory gespeichert.
e. Abteilungen (bzw. Referate) – werden als „ivbbDepartment“ im Directory gespeichert.
f. Certification Authorities (CAs) – werden als „applicationProcess“ im Directory
gespeichert.
Der Aufbau des X.500-Schemas orientiert sich zwar im Wesentlichen an den Standards X.509, X.520, X.521 (1997, 2000); X.402 (1988); RFC 1274 (COSINE / Paradise); RFC 2256 (X.500 Schema for LDAP v3); RFC 2798 (inetOrgPerson), aber es
sind etliche Erweiterungen, insbesondere von Attributen, vorgenommen worden, die
unter der oben angegebenen Web-Adresse nachgelesen werden können.
A.7.3 Geschäftsvorfälle
Der Einsatz der Infrastrukturkomponente Verzeichnisdienst ist in allen Geschäftsvorfällen obligatorisch:
Standardanwendung
Der Benutzer einer Behörde sucht die E-Mail-Daten eines Adressaten aus seiner oder
einer anderen Behörde. Die Applikation, z. B. Outlook, greift auf die E-Mail-Daten aus
dem X.500 Directory zurück, um entsprechende Adressvorschläge unterbreiten zu
können.
Seite 148
Voraussetzung ist, dass der Name des Gesuchten im X.500 Directory gespeichert ist
und eine Datenvollständigkeit (zentrale Synchronisation der X.500-Daten) realisiert
ist.
Basiseinsatzfall
Die Behörde stellt ihre Adressdaten für andere Behörden und auch für Benutzer
außerhalb von Behörden bereit. Eine dezentrale Pflege der Daten und zentrale Verteilung werden ermöglicht.
A.7.4 Schnittstellen
Im Abschnitt A.7.2 „Leistungsbeschreibung“ auf Seite 147 werden die Standards und
Formate genannt, mit denen die Daten im X.500 Directory angelegt, geändert und
ausgelesen werden können.
A.7.5 Roadmap
Der Verzeichnisdienst ist im Informationsverbund Berlin-Bonn (IVBB), im Informationsverbund der Bundesverwaltung (IVBV) und im Internet168 verfügbar.
A.8 Infrastrukturkomponente Public Key Infrastruktur der Verwaltung
A.8.1 Einleitung
Die Public Key Infrastruktur der Verwaltung (im Folgenden als Verwaltungs-PKI
bezeichnet oder als V-PKI abgekürzt) stellt für Bundes- und Landesbehörden, Kommunen sowie öffentliche Institutionen die Basistechnologie für zertifikatsbasierte
Sicherheitsdienstleistungen bereit. Auf dieser Grundlage können ausreichende
Sicherheit (Integrität und Vertraulichkeit der Daten) und eine aussagekräftige Authentizität (Identifikation und Unabstreitbarkeit) in der Kommunikation innerhalb elektronischer Verwaltungs- und Geschäftsprozesse erreicht werden.
Ziel der Verwaltungs-PKI ist es, den elektronischen Geschäftsverkehr zwischen Verwaltung, Wirtschaft und Bürgern mindestens auf dem IT-Grundschutz-Niveau zu
ermöglichen, wie es im Beschluss der Bundesregierung vom 16. Januar 2002
„Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung“ gefordert wurde.
Ansprechpartner
Referat I 1.1
v-pki@bsi.bund.de
Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn
168. siehe http://x500.bund.de/
Seite 149
Verfügbarkeit der Infrastrukturkomponente
seit 2001
Web-Adresse für Informationen zur Verwaltungs-PKI
http://www.bsi.bund.de/fachthem/verwpki/
A.8.2 Aufbau
Die PKI der Verwaltung kann in die drei Komponenten Wurzelzertifizierungsstelle,
Zertifizierungshierarchie und Verzeichnisdienst aufgeteilt werden. Die Architektur ist
in der folgenden Abbildung dargestellt.
Die Wurzelzertifizierungsstelle (Policy Certification Authority – PCA) erstellt als oberste Zertifizierungsstelle der Hierarchie ein selbstsigniertes Wurzelzertifikat und
signiert die Zertifikate der angeschlossenen Zertifizierungsstellen.
Die von der Wurzelzertifizierungsstelle zertifizierten Zertifizierungsstellen (Certification Authority – CA) bilden die zweite Stufe der PKI-Hierarchie. Die Teilnehmer (TN)
wiederum werden durch die ihnen zugeordnete Zertifizierungsstelle eingebunden und
bilden die unterste Stufe der Zertifizierungshierarchie.
European
Bridge CA
Zertifizierungshierarchie
Organisationsübergreifende
Anbindung
Verzeichnisdienst
Wurzelzertifizierungsstelle (PCA V-PKI)
Bereitstellung der
Zertifikate & Sperrlisten
PCA EB-CA
zertifiziert
CA
CA
zertifiziert
(optional)
sub-CA
X.500 des
IVBB
CA
akkreditiert
TN
TN
TN
Abbildung A-5: Aufbau der Verwaltungs-PKI
Teilnehmer sind Personen, Personengruppen, Funktionen oder Dienste (IT-Prozesse), die im Rahmen der PKI-1-Verwaltung Schlüssel und Zertifikate erhalten oder
aus dem Verzeichnisdienst PKI-Informationen von CAs oder Teilnehmern abrufen.
Für natürliche Personen werden Pseudonyme zugelassen.
Seite 150
Die Zertifizierungsstelle kann dabei entweder durch die jeweilige Institution in Eigenverantwortung betrieben werden oder die PKI-Dienstleistungen durch kommerzielle
CA-Dienstleister erbringen lassen.
Darüber hinaus steht es jeder Zertifizierungsstelle frei, weitere nachgeordnete Zertifizierungsstellen (Sub-CA) zu zertifizieren. Um eine praktikable Architektur mit überprüfbaren Sicherheitsleitlinien zu gewährleisten, wird eine maximal fünfstufige PKIHierarchie vorgegeben. Sollten besondere Umstände gegen diese Beschränkung
sprechen, so ist dies bei der Antragstellung zu begründen und die Genehmigung der
PCA der Verwaltung einzuholen.
Die Wurzelzertifizierungsstelle stellt die von ihr ausgestellten Zertifikate und Sperrlisten in den öffentlich zugänglichen Teil des X.500-Verzeichnisses des IVBB (Informationsverbund Berlin-Bonn)169 ein. Die Verfügbarkeit dieses Verzeichnisses erfüllt die
hohen Verfügbarkeitsanforderungen des IVBB. Detailliertere Informationen über Aufbau und Zugriff sind dem Verzeichnisdienstkonzept der PCA der Verwaltung zu entnehmen.
Um die Nutzung der PKI jedoch nicht gegenüber bestehenden Kommunikationsbeziehungen zu anderen Regierungen, Wirtschaftsunternehmen und Bürgern abzugrenzen, bietet die European Bridge CA (EB-CA) unter der Leitung des TeleTrusT
Deutschland e. V. eine organisationsübergreifende Lösung an. Sie verbindet die
PKIen von Wirtschaft und Verwaltung miteinander und ist auf maximale Interoperabilität und Flexibilität ausgerichtet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vertritt als Betreiber der Wurzelzertifizierungsstelle der Verwaltungs-PKI
die öffentliche Verwaltung der Bundesrepublik Deutschland innerhalb der EB-CA.
A.8.3 Leistungsbeschreibung
Die vom BSI betriebene Wurzelzertifizierungsstelle erstellt auf Antrag Zertifikate für
alle Zertifizierungsstellen aus dem Bereich der öffentlichen Verwaltung (Bund, Länder, Kommunen).
Da für die PKI die Einschätzung der Vertrauenswürdigkeit der ausgestellten Zertifikate von entscheidender Bedeutung ist, werden die für die Zertifikatsstellen verbindlichen Sicherheitsleitlinien (Policy) in einem Dokument beschrieben. Der Aufbau dieses Dokuments lehnt sich dabei an die Empfehlungen des RFC 2527 an, womit es
inhaltlich sowohl Elemente einer Policy, als auch des mehr technisch-organisatorisch
orientierten Certificate Practice Statements (CPS) vereinigt.
Zertifikate können von Zertifizierungsstellen als personenbezogene Zertifikate oder
als Gruppenzertifikate ausgestellt werden. Gruppenzertifikate können ausgestellt werden für:
a. Personengruppen (z. B. Projektgruppe PKI)
b. Funktionen (z. B. Poststelle; Funktion, die durch einen Mitarbeiter ausgefüllt wird)
169. siehe auch Abschnitt A.7 „Infrastrukturkomponente Verzeichnisdienst“ auf Seite 146
Seite 151
c. Automatisierte IT-Prozesse (z. B. elektron. Stempel, Serverprozesse mit Signatur,
SSL- Server).
Der Anwendungsbereich der Zertifikate der PKI der Verwaltung erstreckt sich im Rahmen dieser Policy auf die Verschlüsselung und Authentisierung sowie die fortgeschrittene elektronische Signatur im Sinne der durch das Signaturgesetz (SigG) vorgenommenen Umsetzung der EG-Richtlinie.
Im Rahmen der Infrastrukturkomponente V-PKI übernimmt die Wurzelzertifizierungsstelle folgende Verpflichtungen:
a. Erzeugung eines kryptografisch geeigneten Schlüsselpaares in einer gesicherten
Umgebung
b. Erzeugung ihres selbstsignierten Zertifikats
c. Integere und authentische Veröffentlichung:
i. ihres Zertifikats einschließlich des dazugehörigen Fingerabdrucks,
ii. der von ihr ausgestellten Zertifikate,
iii. von Sperrlisten der Zertifizierungsstellen,
d. Einhaltung der Policy und
e. Bereitstellung eines Sperrdienstes.
Über diese Leistungen hinaus wird die V-PKI über die European Bridge-CA in die
deutsche Wirtschaft integriert, wobei die Wurzelzertifizierungsstelle den Nutzerkreis
der öffentlichen Verwaltung repräsentiert. Zudem werden in regelmäßigen Abständen
Interoperabilitätstests zu PKI-Produkten durchgeführt und die Ergebnisse mit einer
Empfehlung geeigneter Produkte veröffentlicht.
A.8.4 Geschäftsvorfälle
Die Infrastrukturkomponente wird für alle Geschäftsvorfälle empfohlen:
Verschlüsselte Kommunikation per E-Mail
Ein Benutzer wünscht eine vertrauliche Kommunikation per E-Mail. Dazu kann entweder die gesamte E-Mail verschlüsselt werden oder lediglich eine Datei, die der Mail
als Anhang beigefügt wird. Die Verschlüsselung erfolgt dabei über das so genannte
Public-Key-Verfahren. Über eine Zertifikatsstelle innerhalb der V-PKI erhält der
Benutzer dazu einen privaten und einen öffentlichen Schlüssel. Die verlässliche
Zuordnung des öffentlichen Schlüssels zum Benutzer erfolgt über elektronische Zertifikate. Sowohl das Zertifikat als auch der öffentliche Schlüssel werden dazu im Verzeichnisdienst X.500 des IVBB öffentlich zur Verfügung gestellt.
Signierte Kommunikation per E-Mail
Ein Benutzer möchte die Verbindlichkeit seiner E-Mail, also seine Authentizität sowie
die Integrität der Daten, gewährleisten. Dazu nutzt er wie vorstehend beschrieben
den privaten Schlüssel des Public-Key-Verfahrens und erstellt eine Signatur. Dabei
handelt es sich um einen kurzen fälschungsicheren Wert, der an die ursprünglichen
Seite 152
Daten angehängt und vom Empfänger über den öffentlichen Schlüssel überprüft werden kann.
Verschlüsselte Kommunikation per Web
Eine Behörde möchte ein (interaktives) Angebot ihrer Website über einen gesicherten
Kanal an den Benutzer übertragen. Um eine SSL-Verschlüsselung und somit eine
vertrauliche Übermittlung der Daten zwischen Web-Server und Browser zu erreichen,
wird ein Server-Zertifikat einer Zertifizierungsstelle der V-PKI genutzt.
A.8.5 Schnittstellen
Die flächendeckende Nutzung der eingesetzten Komponenten innerhalb einer PKI ist
nur durch eine übergreifende Interoperabilität möglich, die den Austausch der PKIInformationen (Teilnehmer-Zertifikate, CA-Zertifikate und Sperrlisten) sicherstellt. Die
hierzu von der Wurzelzertifizierungsstelle verwendeten Standards werden durch die
Sicherheitsleitlinie für die gesamte PKI verbindlich.
Die Verwaltungs-PKI basiert auf der MailTrusT-Spezifikation des TeleTrusT Deutschland e. V. in der Version 2 (MTT v2). Damit wird die Interoperabilität zu international
verbreiteten Standards wie z. B. S/MIME, X.509 und LDAP sichergestellt. Eine
zukünftige Migration zu übergreifenden Standards wie ISIS-MTT wird entsprechend
dem Stand der Entwicklung mitvollzogen.
A.9 „Einer-für-Alle“-Dienstleistungen
A.9.1 Einleitung
Während sich die Fachaufgaben der Ressorts mit ihren nachgeordneten Behörden
auf völlig unterschiedliche Bereiche des öffentlichen Lebens richten – von Finanzen
über Verteidigung und Justiz bis hin zum Verbraucherschutz – laufen die zugrunde
liegenden Prozesse zur Realisierung der unterschiedlichen Dienstleistungen häufig
sehr ähnlich ab.
Wird der Prozess der Leistungserbringung von der eigentlichen Fachaufgabe und den
verarbeiteten Informationen abstrahiert, ergeben sich signifikante Synergiepotenziale
in Bezug auf Kosten und Aufwand, wenn es darum geht, die Prozesse informationstechnisch zu unterstützen und online zu setzen.
So läuft beispielsweise der Prozess der Förderung in jedem Ressort prinzipiell nach
dem gleichen Schema ab – unabhängig vom Gegenstand der Förderung: Einem
Antrag auf Förderung folgt die Prüfung, die Bewilligung, der Mittelabfluss, die Überwachung und die abschließende Bewertung.
Um diese Synergiepotenziale zu nutzen, beschloss das Bundeskabinett im Dezember
2002 die Entwicklung so genannter „Einer-für-Alle“-Dienstleistungen (kurz EfADienstleistungen).
Seite 153
EfA-Dienstleistungen sind Angebote, die – wie das Beispiel der Förderung – von einer
Reihe von Behörden in gleicher oder ähnlicher Weise erbracht werden. Sie decken
somit identische Anforderungen der Behörden an die IT-Unterstützung der betroffenen Geschäftsprozesse ab.
EfA-Dienstleistungen werden von einem Ressort oder einer Behörde entwickelt und
gegebenenfalls auch von dieser zentral betrieben. Software und Systemkonfiguration
sollen mit möglichst geringem Aufwand an sich ändernde Anforderungen der verschiedenen Nutzerinnen und Nutzer angepasst werden können. Deshalb muss bei
der Konzeption und Entwicklung in starkem Maß auf ein generisches und konfigurierbares System- bzw. Software-Design geachtet werden.
Insgesamt wurden in einem ersten Schritt 15 BundOnline-Dienstleistungen als EfADienstleistungen identifiziert. Im Rahmen der regelmäßig stattfindenden Ressortbesprechungen der Initiative wurden mittlerweile neun hinsichtlich ihres Nutzens für die
Ressorts mit besonders hoher Priorität bewertet:
Projektförderinformationssystem
profi
Dienstleistungstyp 6: Förderungen abwickeln
e-Vergabe
Dienstleistungstyp 7: Beschaffungsvorhaben
durchführen
TravelManagementSystem
Dienstleistungstyp 7: Beschaffungsvorhaben
durchführen
Elektronischer Rechtsverkehr
Dienstleistungstyp 5: Allgemeine Antragsverfahren
Vorbereiten politisch-regulativer
Entscheidungen
Dienstleistungstyp 3: Vorbereiten von politischen
Entscheidungen
Personalwerbung und -gewinnung
Dienstleistungstyp 9: Sonstige Dienstleistungen
ArchiSafe
Dienstleistungstyp 9: Sonstige Dienstleistungen
Ressortspezifisches Haushaltsaufstellungsverfahren
Dienstleistungstyp 4: Zusammenarbeit zwischen
Behörden
Online-Beratung
Dienstleistungstyp 2: Beratung durchführen
Damit die nutzenden Ressorts und Behörden ihre Anforderungen an die EfA-Dienstleistungen einbringen können, wird für jede EfA-Dienstleistung ein Nutzerbeirat eingerichtet, der aus Vertreterinnen und Vertretern interessierter Behörden zusammengesetzt ist. Dieser soll dazu beitragen, dass die jeweiligen Anforderungen frühzeitig
zusammengetragen und bei Konzeption und Realisierung berücksichtigt werden.
Seite 154
A.9.2 Projektförderinformationssystem profi und profi Online
Eine wesentliche Aufgabe der Bundesverwaltung ist die Förderung unterschiedlicher
Vorhaben, Maßnahmen und Projekte. Allein das Bundesministerium für Bildung und
Forschung (BMBF) wendete im Jahr 2003 über zwei Milliarden Euro für Projektförderungen auf. Diese Relevanz spiegelt sich auch in der Initiative BundOnline wider.
Circa zehn Prozent der BundOnline-Dienstleistungen betreffen Fördermaßnahmen
der Bundesressorts. Bereits vor dem Start von BundOnline hatte das BMBF profi
(Projektförderinformationssystem) entwickelt und dies – zusammen mit Projektträgern und anderen Ressorts, wie dem Bundesministerium für Wirtschaft und Arbeit –
weiter ausgebaut. Profi unterstützt Förderungen informationstechnisch – von der Ausschreibung über die Antragstellung bis hin zur administrativen Abwicklung. Der Kern
von profi ist eine gemeinsame, einheitliche und zentral gehaltene Datenbank, von der
aus Daten von allen dazu berechtigten Anwendern dezentral abgerufen und bearbeitet werden können.
Fachlicher Ansprechpartner
Herr Dr. Peter Mecking
peter.mecking@bmbf.bund.de
Bundesministerium für Bildung und Forschung
Heinemannstr. 2
53175 Bonn
Tel. +49 1888 57-3815
Fax +49 1888 57-83815
Technischer Ansprechpartner
Herr Michael Noack
michael.noack@dlr.de
Deutsches Zentrum für Luft- und Raumfahrt
Linder Höhe
51447 Köln
Tel. +49 2203 601-3613
Fax +49 2203 601-13613
Verfügbarkeit des Kernsystems
seit 2000 in produktivem Einsatz
Verfügbarkeit von profi Online
3. Quartal 2005
Web-Adresse für Informationen
zur EfA-Dienstleistung
http://www.kp.dlr.de/profi/
Die Vorteile der Nutzung von profi bestehen nicht nur in der höheren Qualität und
Aktualität der Daten, sondern auch in einer effizienteren und beschleunigten Durchführung der Verfahren. Zum Beispiel ersetzt profi das herkömmliche Prozedere der
manuellen Kassenanordnungen durch ein maschinelles Verfahren der Sammelanordnung. So profitiert auch die Bundeskasse vom elektronischen Austausch zahlungsrelevanter Daten. Derzeit werden mehr als 19.000 laufende Verfahren von 1.800
Anwendern an 33 Standorten bearbeitet.
Seite 155
Bis 2002 war profi bei vier Bundesministerien im Einsatz. 2003 wurde es im Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit eingeführt. Ab 2006 wird
profi im Bundesverwaltungsamt und im Bundesamt für Migration und Flüchtlinge eingesetzt. Weitere Interessenten sind derzeit das Bundesministerium für Familie,
Senioren, Frauen und Jugend (BMFSFJ) und das Bundesministerium für Gesundheit
und Soziale Sicherung sowie die Bundeszentrale für politische Bildung.
Profi wird um weitere Bestandteile ergänzt. Um eine sichere Kommunikation mit
externen Nutzern zu gewährleisten, wird für die Komponente „profi Online“ die qualifizierte elektronische Signatur eingeführt. Die angestrebte Lösung ist eine barrierefreie
Web-Applikation, die auf allen gängigen Plattformen (Windows, Linux, Mac-OS) läuft.
Ihr produktiver Start ist für das dritte Quartal 2005 geplant.
Die Erweiterung der Mandantenfähigkeit von profi soll im Dezember 2005 umgesetzt
sein. Zur Ablage und Verwaltung von Dokumenten im Förderbereich wurde ein Sollkonzept zur Anbindung von DOMEA-zertifizierten Vorgangsbearbeitungs- und Dokumentenmanagementsystemen erarbeitet. Die Realisierung dieser Anbindung wird
erstmals in Zusammenarbeit mit dem BMFSFJ realisiert.
A.9.3 e-Vergabe
Der Bund beschafft über seine rund 600 Vergabestellen jährlich für circa 63 Milliarden
Euro Produkte und Dienstleistungen. Bei diesem hohen Volumen sind bei einer elektronischen Abwicklung der Vergabeverfahren erhebliche Einsparungen sowohl bei
den Prozesskosten als auch bei den Preisen für die zu beschaffenden Leistungen zu
erzielen. Neben der öffentlichen Hand kann auch die Privatwirtschaft von einer einheitlichen elektronischen Beschaffungslösung profitieren.
Ansprechpartner
Frau Dr. Sonja Branskat
sonja.branskat@bescha.bund.de
Beschaffungsamt des Bundesministeriums
des Innern
Postfach 30015
53181 Bonn
Tel. +49 228 610-1202
Fax +49 228 610-1610
Verfügbarkeit
seit Mai 2002
Web-Adressen für Informationen
zur EfA-Dienstleistung
http://www.bescha.bund.de/egovernment/
http://www.evergabe-online.de/
Das Beschaffungsamt des Bundesministeriums des Innern hat deshalb im Rahmen
des Projektes „Öffentlicher Eink@uf Online“ eine elektronische Vergabeplattform, die
so genannte „e-Vergabe“, realisiert. Die Entwicklung der Plattform erfolgte unter Einbindung des Bundesministeriums der Verteidigung sowie des Bundesministeriums für
Seite 156
Verkehr, Bau- und Wohnungswesen und wurde durch das Bundesministerium für
Wirtschaft und Arbeit gefördert. Im Mai 2002 wurde über das System die erste durchgehend elektronische Beschaffung abgewickelt.
Die e-Vergabe erlaubt die elektronische Abwicklung von Beschaffungsaufträgen über
das Internet. Die Kommunikation zwischen der Vergabestelle und den potenziellen
Bietern erfolgt rechtsverbindlich sowie medienbruchfrei und erstreckt sich von der
Bekanntmachung des Ausschreibungstextes über den Versand der Verdingungsunterlagen und die elektronische Angebotsabgabe bis zur Zuschlagserteilung. Dokumente werden durch Smartcards mit der qualifizierten elektronischen Signatur versehen und verschlüsselt übertragen.
Abbildung A-6: Einstiegsseite zur EfA-Dienstleistung e-Vergabe
Das System bildet alle relevanten Verdingungsordnungen ab und ist mandantenfähig.
Zurzeit wird es u. a. vom Beschaffungsamt des Bundesministeriums des Innern, vom
Bundesamt für Bauwesen und Raumordnung sowie vom Bundesamt für Wehrtechnik
und Beschaffung sowie 15 weiteren Vergabestellen des Bundes eingesetzt; daneben
nutzen aber auch Landes- bzw. Kommunalbehörden, wie z. B. das Amt für Technik
und Beschaffung der Polizei in Mecklenburg-Vorpommern, die e-Vergabe. Die Plattform, die das Statistische Bundesamt in Wiesbaden für das Beschaffungsamt des
Bundesministeriums des Innern technisch betreibt, ist im Internet unter http://
www.evergabe-online.de/ erreichbar.
Seite 157
Die Bundesverwaltung strebt eine organisatorische Verbesserung des öffentlichen
Auftragswesens auf der Basis neuer Informationstechnologien an. Kern ist ein Sieben-Punkte-Programm mit folgenden für die e-Vergabe relevanten Aussagen:
a. Die e-Vergabe wird allen öffentlichen Stellen zur Nutzung angeboten. Alle Bundesbehörden stellen ihre Vergabeverfahren sukzessive bis Ende 2005 auf die eVergabe um.
b. Es werden durchgängige (elektronische) Prozessketten zwischen den Bedarfsträgern und den Lieferunternehmen mit definierten Schnittstellen entwickelt.
Ein Geschäftsmodell, welches sich derzeit in der Ressortabstimmung befindet, legt
dar, wie sich die Weiterentwicklung des Systems sicherstellen lässt (u. a. Anpassung
an neue gesetzliche Bestimmungen oder technische Neuerungen) und eine möglichst
verursachungsgerechte Kostenverteilung auf die Nutzerinnen und Nutzer realisiert
werden kann.
Die e-Vergabe wird noch im Laufe des Jahres 2005 an die Erfordernisse, die sich aus
der Novellierung des Vergaberechts ergeben, angepasst. Mit Inkrafttreten der neuen
nationalen Vergabeverordnung Anfang 2006 stehen dann auch auf der e-Vergabe die
neuen Möglichkeiten, wie z. B. inverse Auktionen, zur Verfügung.
A.9.4 TravelManagementSystem
Das TravelManagementSystem (TMS) des Bundes stellt alle Leistungen im Rahmen
von Planung, Organisation und Steuerung der Reiseaktivitäten von Bundesbehörden
online zur Verfügung. Es verfolgt damit das Ziel, das Dienstreisewesen der Bundesverwaltung wirtschaftlicher zu gestalten und gleichzeitig die Qualität zu sichern.
Neben der Bündelung der Nachfrage zur Senkung der direkten Reisekosten steht
dabei insbesondere die Optimierung der Prozesse im Vordergrund.
Ansprechpartner
Gregor Willemsen
gregor.willemsen@bva.bund.de
Bundesverwaltungsamt
Barbarastr. 1
50735 Köln
Tel. 0221/358-1138
Fax 0221/358-2823
Verfügbarkeit der EfA-Dienstleistung
seit 2003
Das bisher manuell durchgeführte Reiseantrags- und Buchungsverfahren wird durch
eine integrierte vollelektronische Workflow-Lösung ersetzt, mit der Dienstreisegenehmigungs- sowie -abrechnungsanträge online gestellt und bearbeitet werden können.
Bucht der Reisende seine Reisemittel nicht selbst, werden auch die für die Buchung
erforderlichen Daten über den Workflow digital an die zuständige Reisevorbereitungsstelle weitergeleitet. Von dort können sie – ohne weitere Dateneingabe – direkt aus
Seite 158
Abbildung A-7: Online-Antragstellung mit dem TMS
dem System heraus mittels strukturierter Mail an das Reisebüro weitergegeben werden. Gleichzeitig werden die Daten für die Abrechnungsstelle und den elektronischen
Rechnungsabgleich vorgehalten.
Der TMS-Workflow ermöglicht eine umfassende Verschlankung und Optimierung des
Prozesses „Dienstreise“ vom Reiseantrag über die Genehmigung und die Reisemittelbestellung bis zur Reisekostenabrechnung. Die Daten sind für alle vier Vorgänge
stets vollständig im System verfügbar. Post- und Botenwege können – derzeit mit
Ausnahme der Belegübersendung – entfallen. Auch manuelle Eingaben durch die
Abrechnungsstelle entfallen – die bei wiederholter Dateneingabe möglichen Übertragungsfehler werden dadurch vermieden.
Online-Buchungssysteme, wie z. B. die Bahn Internet Booking Engine (BIBE) und das
Online-Buchungstool des Hotel Reservation System (HRS), runden die Möglichkeiten
der Prozessoptimierung ab. Mit ihrer Hilfe können Buchungen von Dienstreisenden
selbst entsprechend den Vorgaben des Travel Managements ausgeführt werden.
Sonderkonditionen, die mit Leistungserbringern verhandelt wurden, sind im System
hinterlegt.
Das TMS des Bundes wird bereits von einer hohen Anzahl von Behörden genutzt.
Seite 159
A.9.5 Elektronischer Rechtsverkehr
Die Dienstleistung „Elektronischer Rechtsverkehr“ umfasst die Übermittlung verfahrensrelevanter Erklärungen samt Anlagen auf elektronischem Wege durch Verfahrensbeteiligte an Gerichte sowie Mitteilungen von diesen an Verfahrensbeteiligte
ebenfalls auf elektronischem Wege170. Die Einführung des Elektronischen Rechtsverkehrs lohnt sich insbesondere im Bereich standardisierter und sich oft wiederholender
Vorgänge.
Ansprechpartner
Dr. Klaus Strößner
post@dpma.de
Deutsches Patent- und Markenamt
Zweibrückenstr. 12
80331 München
Tel. +49 89 2195-3927
Fax +49 89 2195-2058
Verfügbarkeit der EfA-Dienstleistung
seit dem 1. Quartal 2004
Der Elektronische Rechtsverkehr hat als Ausgangspunkt das Verfahren der elektronischen Patentanmeldung beim Deutschen Patent- und Markenamt. Die Dienstleistung
weist Parallelen zu elektronischen Antragsverfahren (Dienstleistungstyp 5) auf, denen
ungefähr ein Fünftel aller Dienstleistungen zugeordnet sind. Mit dem Ausbau dieser
Anwendung zu einer EfA-Dienstleistung können eine Vielzahl von Anmelde- und
Antragsverfahren umgesetzt werden, bei denen Anforderungen an Gesetzeskonformität, Datenschutz und -sicherheit sowie Integrierbarkeit in die Fachverfahren des
Dienstleistungsanbieters zu erfüllen sind.
Die elektronische Patentanmeldung ist bereits realisiert und ist für die Öffentlichkeit
nutzbar. Eine Harmonisierung des Verfahrens mit dem des Europäischen Patentamts
ist ebenfalls erfolgreich abgeschlossen. Über den eingerichteten Nutzerbeirat können
weitere Ressorts und Behörden ihre Anforderungen an den Elektronischen Rechtsverkehr einbringen und abstimmen.
A.9.6 Vorbereiten politisch-regulativer Entscheidungen
Gegenstand der EfA-Dienstleistung „Vorbereiten politisch-regulativer Entscheidungen“ sind Regierungsvorlagen. Ziel ist es, den Dokumentenaustausch im Rahmen der
Vorbereitung und Verabschiedung von Gesetzesvorlagen und Verordnungen zwischen den beteiligten Ressorts und dem Bundeskanzleramt sowie dem Bundesrat
und Bundestag medienbruchfrei zu ermöglichen. Die Beteiligten sollen damit sämtliche Abstimmungs- und Entscheidungsprozesse dokumentieren und die Vorlagen zwischen den beteiligten Stellen austauschen können. Gleichzeitig soll das Datenformat
helfen, die Drucklegung zu beschleunigen.
170. Der Verkehr von Dokumenten innerhalb einer Behörde oder eines Gerichtes ist nicht Gegenstand
des elektronischen Rechtsverkehrs und der EfA-Dienstleistung.
Seite 160
Ansprechpartner
Herr Klaus Brandenburg
klaus.brandenburg@bk.bund.de
Bundeskanzleramt
Willy-Brandt-Platz 1
10557 Berlin
Tel. +49-1888-400-2149
Verfügbarkeit der ersten Ausbaustufe
seit Oktober 2004
Verfügbarkeit der zweiten Ausbaustufe 4. Quartal 2005
Arbeitshilfen im Verfahren sollen die Mitarbeiterinnen und Mitarbeiter bei der Erstellung von Entwürfen unterstützen. So kann die Rechtsprüfung unmittelbar in das
System eingebunden werden. Das spart Arbeitszeit und Kosten. Die Druckereien können Bundestagsdrucksachen und verabschiedete Gesetze schneller produzieren und
veröffentlichen.
Teilprojekte der Dienstleistung sind federführend im Bundeskanzleramt sowie in verschiedenen Bundesministerien angesiedelt.
Das Teilprojekt „E-Gesetz“ beim Bundesministerium für Gesundheit und Soziale
Sicherung (BMGS), das die detaillierte Beschreibung und elektronische Abbildung
des Gesetzgebungsprozesses durch Einsatz eines Vorgangsbearbeitungssystems
Bundestag
AA
Bundesrat
Bundeskanzleramt
BPA
BMI
BKM
BMJ
BMZ
BMF
BMBF
Elektronische
Dokumente
BMU
BMWA
BMVEL
BMVBW
BMGS
BMVg
BMFSFJ
Abbildung A-8: Vorgang elektronischer Austausch von Regierungsvorlagen
Seite 161
(VBS) abbilden soll, hat Schnittstellen zu den anderen Teilprojekten „Planung Online“,
„Abstimmung Online“ und zu IT-Lösungen des Bundeskanzleramtes. Ein VBS nach
dem DOMEA-Standard soll dazu eingesetzt werden.
Mit dem Modul „Abstimmung Online“, dem zweiten Teilprojekt des BMGS, wird
zusätzlich eine web-basierte Anwendung zur Pflege kontextbezogener Stellungnahmen auf Grundlage der Basiskomponente CMS (Government Site Builder) entwickelt.
Das Teilprojekt „Elektronische Zuleitung“ des Bundeskanzleramtes ermöglicht das
Austauschen von Regierungsvorlagen in einem sicheren, signierbaren Format über
die Schnittstellen zwischen allen beteiligten Ressorts. Die Umsetzung erfolgt in zwei
Etappen: Die Vorschaltlösung ist seit Oktober 2004 im Einsatz, die Ausbaulösung
wird die verschiedenen im Einsatz befindlichen Fachverfahren zu einer modernen ITLösung zusammenführen.
Das Bundesministerium der Justiz (BMJ) verfolgt das Projekt „Elektronische Veröffentlichung von Verordnungen und Bekanntmachungen im amtlichen Teil des elektronischen Bundesanzeigers“. Der amtliche Teil des elektronischen Bundesanzeigers
(eBAnz) wird seit dem Jahr 2002 für die elektronische Veröffentlichung einzelner amtlicher Bekanntmachungen genutzt. Nun soll auch die elektronische Verkündung von
Rechtsverordnungen ermöglicht werden.
Weitere Projekte sind beim Bundesministerium für Wirtschaft und Arbeit (BMWA) und
beim Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ) angesiedelt. Das BMWA führt im Rahmen von „Planung Online“ eine Software-Lösung zur
Unterstützung der politischen Planung ein. Beim BMFSFJ wird ein Vorgangsbearbeitungssystem eingeführt, wobei einer der drei Kernprozesse, die in diesem Rahmen
elektronisch abgebildet werden, ebenfalls im Kontext der Vorbereitung politisch-regulativer Entscheidungen steht.
Die erste Ausbaustufe der EfA-Dienstleistung „Vorbereiten von politisch-regulativen
Entscheidungen“ ist seit Oktober 2004 im Einsatz. Die zweite, parallel entwickelte
Ausbaustufe soll im 4. Quartal 2005 zur Verfügung stehen. Die Integration der Basiskomponente Virtuelle Poststelle wird derzeit geprüft.
A.9.7 Personalwerbung und -gewinnung
Das Bundesministerium der Verteidigung (BMVg) stellt mit der EfA-Dienstleistung
„Personalwerbung und -gewinnung“ Inhalte und Funktionalitäten zur Verfügung, die
von anderen Ressorts für ihre eigene Personalbeschaffung verwendet werden können.
Ansprechpartner
Referat IT1
BMVgIT1@bmvg.bund400.de
Bundesministerium der Verteidigung
Fontainengraben 150
53123 Bonn
Seite 162
Verfügbarkeit der ersten Ausbaustufe
seit Juni 2004
Verfügbarkeit der zweiten Ausbaustufe
Dezember 2005
Der Bereich Personalwerbung bietet ein umfassendes und aktuelles Informationsangebot über die Berufsbilder und Karrieremöglichkeiten innerhalb des Ressorts. Die
Bundeswehr stellt sich so als Arbeitgeber mit Laufbahnen, Beschäftigungsmöglichkeiten und Einstellungsmodalitäten vor. Das Informationsangebot wird auf die Situation
der Interessenten ausgerichtet und nach Schul- bzw. Berufsabschluss sowie Fachbereichen gegliedert. Es ist somit ein effektives Marketinginstrument für den modernen
und kundenorientierten Arbeitsplatz in der Bundesverwaltung.
Im Bereich Personalgewinnung findet der Interessent die aktuellen Arbeitsplatzangebote der Behörden im Ressort. Dies können konkrete Stellenausschreibungen oder
Angebote im Rahmen der Nachwuchsgewinnung sein. Wer sich darauf bewerben
möchte, kann dies online tun. Die Funktionalität ist so gestaltet, dass die Daten aus
der Online-Bewerbung in das Backend-System der Behörde übertragen werden.
Bearbeitungszeiten lassen sich hiermit zum Nutzen der Behörde und der Bewerber
reduzieren.
Info über Berufsmöglichkeiten, Stellenangebote
Online-Bewerbung
§
Sie haben...
... Haupt-/ Realschulabschluss
... Eine abgeschlossene
technische Berufsausbildung
@
... Allgemeine Hoch- oder
Fachhochschulreife
Wir stellen ein
... Beamte im gehobenen nicht
technischen Dienst
mehr
... Beamte im gehobenen
technischen Dienst
mehr
Bewerbung für den gehobenen
nicht technischen Dienst
Name:
Vorname:
Geburtstag/ -ort:
Abbildung A-9: EfA-Dienstleistung Personalwerbung und -gewinnung
Ressorts, die die EfA-Dienstleistung einsetzen, können die durch das BMVg eingestellten Informationen an ihre spezifischen Fachaufgaben anpassen und ihr Arbeits-
Seite 163
platzangebot im Rahmen einer einheitlichen Struktur präsentieren. Dies kann die
Grundlage bilden für ein gemeinsames „Karriereportal“ der Bundesverwaltung auf
www.bund.de mit Links zu den Angeboten der Ministerien und Behörden.
Die erste Ausbaustufe der Personalwerbung und -gewinnung, die zur CeBit 2004
online gestellt wurde171, umfasst die Grundstruktur für das zielgruppenorientierte
Informationsangebot (zunächst ausgerichtet auf militärisches Personal) sowie die
Online-Bewerbung. Im Dezember 2005 werden die Informationen und Arbeitsplatzangebote für das zivile Personal im technischen und nichttechnischen Dienst ergänzt.
Auch die Nutzung der Basiskomponente Formularserver ist vorgesehen.
A.9.8 ArchiSafe (Langzeitarchivierung)
Die Physikalisch-Technische Bundesanstalt (PTB) plant ab 2005 die schrittweise
Umsetzung der Dienstleistung „Metrologische Dienstleistungen Online – Antragsverfahren auf Prüfung, Zulassung, Akkreditierung von Geräten, Laboren und Verfahren“.
Für die in diesem Zusammenhang erstellten Dokumente, z. B. Zertifikate, Prüfergebnisse, rechnungsbegründende Unterlagen, amtlichen Bescheide und andere hoheitliche Dokumente, bestehen sehr unterschiedliche Aufbewahrungsfristen. Für einen
durchgängigen, medienbruchfreien elektronischen Geschäftsprozess ist es daher
unabdingbar, für die elektronische Ablage rechtsverbindlicher und rechnungsbegründender Unterlagen eine Archivlösung zu schaffen, welche neben der sicheren Aufbewahrung der Unterlagen auch die Anforderungen gemäß SigG/SigV erfüllt.
Ansprechpartner
Herr Dipl. Wirt.-Inform. Tobias Schäfer
tobias.schaefer@ptb.de
Physikalisch-Technische Bundesanstalt
Bundesallee 100
38116 Braunschweig
Tel. 0531/592-2456
Fax 0531/592-692456
Verfügbarkeit der EfA-Dienstleistung
2005
Im Rahmen des Projektes „ArchiSafe“ werden die Grundlagen für eine kostengünstige und skalierbare elektronische Archivlösung definiert und in Form eines Pilotsystems realisiert. Denn der in der Behördenlandschaft immer häufiger vollzogene
Wechsel zu einer elektronischen Dokumenteninfrastruktur mit elektronisch signierten
Dokumenten bleibt unvollständig ohne ein adäquates elektronisches Archiv, das die
langfristige und rechtssichere Aufbewahrung und Verfügbarkeit elektronischer Informationen gewährleistet. Bedingt durch die technologische Weiterentwicklung in der
Computer- und Softwareindustrie sind sowohl die Lebensdauer elektronischer Dokumente als auch die Sicherheit elektronischer Signaturen zeitlich begrenzt. Ohne ein
171. siehe http://www.bundeswehr-karriere.de/
Seite 164
geeignetes Archivierungssystem wäre ein „Wertverlust“ elektronischer Dokumente
die Folge.
Daraus ergeben sich vor allem zwei Konsequenzen für elektronische Dokumenteninfrastrukturen mit signierten Dokumenten:
a. Die elektronische Dokumenteninfrastruktur muss die langfristige Überlieferung
elektronischer Dokumente mindestens unterstützen, d. h. der Zugriff auf elektronische Dokumente muss auch für längere Zeiträume mit einem vertretbaren wirtschaftlichen und zeitlichen Aufwand möglich sein, und
b. die elektronische Dokumenteninfrastruktur muss die Rechtssicherheit, insbesondere die Authentizität und Integrität der elektronischen Dokumente dauerhaft bis
zum Erreichen der geschäftsprozessrelevanten Aufbewahrungszeit sicherstellen,
d. h. sowohl die bildliche und inhaltliche Übereinstimmung mit den originären
Dokumenten gewährleisten als auch eine so genannte „Resignatur“ ermöglichen.
Vorrangiges Ziel des Projektes „ArchiSafe“ in der PTB ist es daher, am Beispiel einer
vorhandenen elektronischen Dokumenteninfrastruktur (Projekte MELODI, e-Vergabe,
Ex-Info Vorgang Online) eine ebenso rechtssichere wie skalierbare elektronische
Archivinfrastruktur zu definieren und beispielhaft zu implementieren.
Als EfA-Dienstleistung plant „ArchiSafe“, bundeseinheitliche Standards für die Langzeitarchivierung von Dokumenten zu erreichen, z. B. ein standardisiertes Datenaustauschformat – Stichwort „XArchiv“. So kann die Möglichkeit für die Nutzung sowohl
zentraler als auch dezentraler Archive bis hin zum Bundesarchiv geschaffen werden.
Das Projekt „ArchiSafe“ wird in drei Stufen entwickelt. In der ersten Stufe werden
zunächst ein Fachkonzept und ein DV-technisches Konzept als Basis für eine detaillierte Leistungsbeschreibung entwickelt. Auf dieser Grundlage soll in der zweiten
Stufe ein erster voll funktionsfähiger Pilot installiert werden, der es erlaubt, Erfahrungen vor allem hinsichtlich der Skalierbarkeit und der Anbindung von Back-OfficeSystemen zu gewinnen. In einer dritten Stufe soll – nach Verallgemeinerung der
Erfahrungen und Erkenntnisse sowie der Verfeinerung der Leistungsbeschreibung –
eine vollständige Realisierung und Einbettung in die elektronische Dokumenteninfrastruktur der PTB erfolgen.
A.9.9 Ressortspezifisches Haushaltsaufstellungsverfahren (HAV)
Die Dienstleistung „Ressortspezifisches Haushaltsaufstellungsverfahren“ des Bundesministeriums für Wirtschaft und Arbeit (BMWA) unterstützt den gesamten Haushaltsaufstellungsprozess und die Vorbereitung der Haushaltsrechnung von der Planung über die Verhandlung bis hin zur Verabschiedung in einem Ressort.
Seite 165
Ansprechpartner
Thomas Grashof
thomas.grashof@bmwa.bund.de
Bundesministerium für Wirtschaft und Arbeit
Scharnhorststr. 34-37
11019 Berlin
Tel. 01888/615-7961
Fax 01888/615-507961
Verfügbarkeit der EfA-Dienstleistung
2005
Über eine Web-Eingabe können autorisierte Stellen (Fachreferate, nachgeordnete
Behörden u. a.) ihre Anmeldungen zum Haushalt auf ihre Titel im HAV einstellen und
den Stand der weiteren Bearbeitung verfolgen. Die Steuerung, wer welche Titel in
welcher Version einsehen darf, erfolgt im HAV.
Ergebnisse werden in normierter Form an das Bundesministerium für Finanzen (BMF)
weitergegeben. Die in der HAV-Datenbank aufgenommenen Haushaltsdaten des
BMWA werden außerdem per Schnittstelle an die für die Aufstellung des Gesamthaushaltes relevante Datenbank des BMF geschickt. Es folgt im BMWA ein manueller
Abgleich der aufstellungsrelevanten Daten, die nicht elektronisch übertragen werden
können. Danach wird die formelle Ressortanmeldung gegenüber dem BMF abgeschlossen.
Es können bis zu 900 Versionen der jeweiligen Pläne angelegt werden, sodass jeder
Schritt des Planungs- und Verhandlungsprozesses im BMWA archiviert werden kann.
Alternierende Pläne, z. B. die des Spiegelreferates im BMF und des Haushaltsreferates in einem Ressort sind zusammen in einer Verhandlungsversion darstellbar und
ermöglichen gegebenenfalls eine „Online-Verhandlung“, in der die beiden Parteien
sowohl ihre eigenen Vorstellungen wie die der anderen Partei im Vergleich angezeigt
bekommen. Spezialfunktionen unterstützen das Herausstellen der „Streitpunkte“
sowie die Darstellung von Verhandlungsergebnissen.
Nach dem Entwurf werden die Beratungen ressortintern durch weitere Versionen
unterstützt. Sämtliche Elemente, die dem BMF zur Verfügung gestellt werden müssen, liefert das System auf Knopfdruck. Die Haushaltsdaten können zu jeder Zeit auf
verschiedenen Medien (u. a. PDAs) flexibel zur Verfügung gestellt werden.
Ist das aufzustellende Haushaltsjahr vorbei, wird durch das derzeit noch manuelle
Erfassen der Ist-Werte und der Jahresreste aus dem HKR-Verfahren die Soll-IstBetrachtung mit Abweichungsbegründungen dargestellt und gedruckt oder als PDF
bereitgestellt. Auf Basis der bereitgestellten Ist-Werte kann die Titelentwicklung leicht
nachverfolgt und als Grundlage für die Planung des nächsten Jahres herangezogen
werden. Eine automatisierte Datenübernahme der Ist-Werte aus den Haushaltsbewirtschaftungssystemen ist derzeit in Vorbereitung.
Das Haushaltsaufstellungsverfahren ist bereits in einigen Ressorts bzw. Behörden im
Einsatz, wie z. B. beim Bundesrechnungshof, dem Bundesministerium für Gesundheit
Seite 166
und Soziale Sicherung und dem Bundesministerium der Verteidigung. Weitere Bundesministerien sind am Einsatz interessiert. Derzeit bereitet das BMWA ein HostingAngebot für kleinere Ressorts vor.
Haushaltsaufstellungsverfahren
Plan
Planjahr
Rechnung
Haushaltsplanung
Mittelanforderungen/Voranschläge
Versionierung
Haushaltsverhandlung
Verhandlungsversionen
(Streit-)Begründung/Kommentare
Bewirtschaftung
• Ausgaben
• Einnahmen
• Verpflichtungen
Parlamentarisches
Verfahren
Haushaltsrechnung
Gegenüberstellung Soll & Ist
(außerplanmäßige und
überplanmäßige Ausgaben
und Einnahmen, Jahresreste,
Begründungen)
Haushaltsentwurf
Ergänzungsantrag
Verabschiedung
Haushaltsgesetz
Nachtrag
Rechenschaftsbericht
Rechnungshof
1 Jahr
Abbildung A-10: Komponenten des Haushaltsaufstellungsverfahrens
A.9.10 Online-Beratung
Die Bundeszentrale für gesundheitliche Aufklärung (BZgA) berät zu Schwerpunktthemen der gesundheitlichen Aufklärung wie z. B. Ernährung, Sexualität, Schwangerschaft, Aids, Drogen, Alkohol, Rauchen usw. Mit der Dienstleistung „Online-Beratung“
der BZgA wird das bisherige Online-Informationsangebot durch neue Module zur
Kommunikation mit den Kunden ergänzt bzw. erweitert. Bisher findet diese Kommunikation im Sinne einer Beratung seitens der Behörden überwiegend als personalintensive Telefonberatung oder durch das individuelle Beantworten von E-Mails statt.
Ansprechpartner
Manfred Brandt
Manfred.brandt@bzga.de
Bundeszentrale für gesundheitliche Aufklärung
Ostmerheimerstraße 220
51109 Kön
Tel. 0221/8992-0
Fax 0221/8992-300
Seite 167
Verfügbarkeit der EfA-Dienstleistung
2005
Mit der „Online-Beratung“ wird die Möglichkeit geschaffen, Beratung über das Internet
und andere Medien durchzuführen und Schnittstellen zur Telefonberatung zu schaffen, die in einigen Bereichen auch weiterhin unverzichtbar ist. Die neuen Online-Beratungsmodule ermöglichen, abhängig vom Thema, eine mehr oder weniger starke Entlastung der telefonischen und persönlichen Beratung. Viele der bisher telefonisch
beantworteten Anfragen können auch standardisiert unter Nutzung einer Wissensdatenbank beantwortet werden. Hierfür eignen sich spezifische über das Internet nutzbare Beratungsmodule.
Die Dienstleistung „Online-Beratung“ der BZgA beinhaltet folgende verschiedene
Beratungsformen: FAQs, Avatar, Live-Chat, E-Mail Auto-Response-System, E-MailBeratung, Chat-Beratung, Diskussionsforen.
Bei der BZgA soll diese Dienstleistung für verschiedene Beratungsthemen, speziell
aber zuerst für das Thema „Essstörungen“ eingesetzt werden. Weitere Themenbereiche der BZgA, in denen anschließend Funktionalitäten der Online-Beratung eingeführt werden sollen, sind unter anderem die „Raucherberatung“, in der aufgrund aktueller Kampagnen ein sehr starkes Wachstum der Anfragen erwartet wird, und die
„Schwangerenberatung“. Die Auswahl der in der BZgA pro Thema einzusetzenden
Beratungsmodule erfolgt im Rahmen der Konzeptionsphase.
Die BZgA erwartet aus der Realisierung des beschriebenen Beratungsangebotes folgenden Nutzen:
a. Bessere Erfüllung der an die Behörde gestellten Informations- und Beratungserwartungen
b. Erhöhung der Quantität und der Qualität der Beratung
c. Erhöhung der Beratungs- und Informationsverfügbarkeit der Behörde (bisher landen z. B. 60% der Beratungssuchenden Anrufer in der BZgA beim Anrufbeantworter der Telefonberatung)
d. Bessere Möglichkeiten des zielgruppenorientierten Zugangs zum Informationsund Beratungsangebot der Behörde
e. Entlastung der Fachreferate und der qualifizierten Fachberater der Telefonberatung von Informations- und Beratungsleistungen, die wirtschaftlicher durch OnlineAngebote und/oder standardisiert auf Basis einer Wissensdatenbank erbracht
werden können
f. Minimierung der Kosten qualifizierter psychosozialer Beratung durch gegenseitige
Referenzierung der Online-Beratungsangebote mit externen Beratungsstellen
(z. B. Vereinen, Wohlfahrtsverbänden und freien Trägern) und durch Weiterleitung
des Klienten zur Beratung durch diese Stellen (möglichst im lokalen Umfeld des
Klienten) im Anschluss an die Erstberatung
Die erste Version der Online-Beratung mit den wesentlichen Beratungsmodulen wird
voraussichtlich im Herbst 2005 zur Verfügung stehen.
Seite 168
A.10 Kompetenzzentren
Zur Unterstützung der E-Government-Initiative BundOnline 2005 wurden vier Kompetenzzentren eingerichtet. Vorrangige Aufgabe der Kompetenzzentren ist die Bereitstellung von Know-how für die dezentrale Umsetzung der Online-Dienstleistungen.
Dies umfasst insbesondere die Beratung bei der Implementierung der Basiskomponenten und der Online-Dienstleistungen.
A.10.1 Kompetenzzentrum Zahlungsverkehrsplattform
Das Kompetenzzentrum Zahlungsverkehrsplattform stellt für die gesamte Bundesverwaltung Methoden und Konzepte zum Aufbau und für den Betrieb von ePaymentAnwendungen zur Verfügung. Zusätzlich sammelt es technisches Know-how zur
Anbindung von E-Shops und anderen Verfahren an die zentrale Zahlungsverkehrsplattform und bereitet dieses auf. Es führt Präsentationen und Beratungen zum
Thema ePayment des Bundes durch und unterstützt die Behörden technologisch bei
der Integration der Zahlungsverkehrsplattform. Weiterhin wird der Markt bezüglich
weiterer Payment-Verfahren wie z. B. Micropayments oder Mobile Payments beobachtet. Seit dem 31. Juli 2003 steht das Kompetenzzentrum zur Verfügung.
Ansprechpartner
Herr Volker Walgenbach
ePayment@bff.bund.de
Bundesamt für Finanzen
Friedhofstrasse 1
53225 Bonn
Tel. +49 228 406-2905
Fax +49 228 406-2241
A.10.2 Kompetenzzentrum Datensicherheit
Das Kompetenzzentrum Datensicherheit im Bundesamt für Sicherheit in der Informationstechnik (BSI) berät die Behörden in Fragen der Sicherheit von E-GovernmentAnwendungen und beim Einsatz der digitalen Signatur. Für die Übertragung sensibler
Daten über das Internet gilt es, vertrauenswürdige Infrastrukturen zu schaffen, Verwaltungsprozesse neu zu strukturieren und vorhandene Anwendungen der Behörden
mit geeigneten Sicherheitslösungen auszustatten. Hierdurch wird eine reibungslose,
rechtsverbindliche und vertrauliche Online-Kommunikation der externen Umwelt mit
der Bundesverwaltung ermöglicht und eine sichere innerbehördliche Kommunikation
gewährleistet.
Darüber hinaus werden über das Kompetenzzentrum Datensicherheit alle Sicherheitsfragen in Zusammenhang mit der Virtuellen Poststelle behandelt sowie Kommunikations- und Migrationskonzepte zur Einbindung der Virtuellen Poststelle in bestehende Behördeninfrastrukturen erarbeitet.
Seite 169
Ansprechpartner
Referat I 1.1
referati11@bsi.bund.de
Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn
A.10.3 Kompetenzzentrum Content Management System
Das Kompetenzzentrum Content Management System (CMS) berät Behörden der
Bundesverwaltung, die für die Online-Bereitstellung ihrer Dienstleistungen die Basiskomponente CMS nutzen wollen, bei der Implementierung. Zudem wirkt es konzeptionell an der bedarfsgerechten Weiterentwicklung der Basiskomponente CMS mit und
steht als Ansprechpartner für Optimierungsvorschläge und individuelle Bedarfsanpassung zur Verfügung.
Ansprechpartner
Herr Claus Hackethal
claus.hackethal@bva.bund.de
Bundesverwaltungsamt
50728 Köln
Tel. +49 1888 358-1549
Fax +49 1888 358-3899
A.10.4 Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation
Zur Realisierung von E-Government-Lösungen ist die vorherige Optimierung der
davon betroffenen Geschäftsprozesse eine zwingende organisatorische Voraussetzung, um tatsächliche Effizienzgewinne nutzen zu können. Eine IT-Lösung soll demnach nicht auf den althergebrachten Ist-Prozessen, sondern auf optimierten Soll-Prozessen basieren.
Das Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation (CC
VBPO), angesiedelt im Bundesverwaltungsamt, unterstützt bei der Durchführung von
Geschäftsprozessoptimierungen und berät produktneutral bei der Einführung von
Vorgangsbearbeitungssystemen.
Ansprechpartner
Herr Stefan Salz
stefan.salz@bva.bund.de
Bundesverwaltungsamt
50728 Köln
Tel. +49 1888 358-1547
Fax +49 1888 358- 71 1547
Seite 170
Zielsetzung
Oberstes Ziel des Kompetenzzentrums ist die Unterstützung der Bundesbehörden bei
der eigenverantwortlichen und wirtschaftlichen Umsetzung von BundOnline-2005Dienstleistungen. Den Bundesbehörden soll die fachliche und methodische Unterstützung zur Anpassung der Aufbau- und Ablauforganisation sowie der prozessualen
Verwaltungsabläufe angeboten werden. Ziel ist es hierbei, nachstehende Nutzenaspekte für die Behörden zu generieren:
a. kostenneutrale, kundenorientierte und professionelle Unterstützung der Bundesbehörden
b. standardisiertes Vorgehen für die Bereitstellung von Online-Dienstleistungen
c. Schaffung von nachhaltiger Kompetenz innerhalb der Behörden durch Coaching
von Projektverantwortlichen
d. Entwicklung effizienter Geschäftsprozesse und zielgerechte Informationsbereitstellung
e. aufeinander abgestimmte, technische Lösungen der Vorgangsbearbeitung und
optimierte Geschäftsprozesse
Leistungsumfang
Zur Realisierung der oben genannten Ziele bietet das Kompetenzzentrum den Bundesbehörden folgende Leistungen an:
a. Unterstützung bei der Vorbereitung von Vergaben für die Erstellung von Prozessanalysen und Grobkonzepten zur Einführung von Vorgangsbearbeitungssystemen
b. Unterstützung bei der Analyse und Reorganisation besonders komplexer Prozesse
c. Unterstützung bei der Einführung von Vorgangsbearbeitungssystemen
d. Erstellung von Musterprozessen auf Basis ausgewählter Dienstleistungen und
Basiskomponenten
e. Durchführung von projektspezifischen Informationsveranstaltungen und Workshops
f. Entwicklung einer Toolbox zur Bereitstellung von Methoden und Konzepten zur
Prozessanalyse und -optimierung sowie zur Einführung einer IT-gestützten Vorgangsbearbeitung
g. Sammlung von Praxisbeispielen auf Grundlage ausgewählter Beratungsprojekte
Vorgehen im Rahmen von Beratungsprojekten
Im Rahmen der Beratungsprojekte werden optional die folgenden Phasen durchlaufen:
a. In der Phase der Analyse werden die Behörden bei der Untersuchung von Optimierungspotenzialen unterstützt.
Seite 171
b. In der Konzeptionsphase wird die Formulierung von funktionalen Anforderungen
an die technischen Komponenten auf Basis des Prozessmodells unterstützt.
c. In der Phase der Realisierung wird die Behörde bei der eigenständigen Umsetzung der neuen Prozesse sowie beim Testen unterstützt.
d. Die Inbetriebnahme der Systeme in der Einführungsphase begleitet das CC VBPO
bei Bedarf mit einem Coaching.
Analyse
Konzeption
Realisierung
und Test
Kick-off
Aufnahme
Ist-Prozesse
SollKonzeption
QualitätsSicherung
Pilotierung
Projektplanung
Bewertung
der
Prozesse
AnforderungsSpezifikation
Prozessrealisierung
Rollout
Vorbereitung
Einführung und
Inbetriebnahme
Arbeitsschritte
Vergabe
Vom CC VBPO unterstützte Teilschritte
Abbildung A-11: Phasen von Beratungsprojekten
Seite 172
Anhang B Anwendung von Basiskomponenten
Dieser Anhang soll verdeutlichen, wie Basiskomponenten untereinander zusammenwirken und in die Prozesse einer Behörde integriert werden können. Die Ausführungen basieren auf der Musterarchitektur Allgemeine Antragsverfahren [PGBO 2005c].
Die Musterarchitektur Allgemeine Antragsverfahren beschreibt das Zusammenspiel
von BundOnline-Basiskomponenten und weiterer notwendiger Komponenten aus
dem Blickwinkel einer antragsorientierten Dienstleistung. Somit ist die Musterarchitektur Allgemeine Antragsverfahren vor allem eine Integrationsarchitektur, bei der die
Basiskomponenten als Black Boxes verstanden werden.
Die für die Architektur Antragsverfahren verwendeten Integrationsgrundmuster sowie
die grundlegenden Begrifflichkeiten werden in dem Dokument „Grundlagen der Integration“ beschrieben [PGBO 2005b]. Eine ausführliche Version der Musterarchitektur
Antragsverfahren findet sich unter http://www.wmsbundonline.de/.
Die Musterarchitektur liefert Systemarchitekten und IT-Verantwortlichen, die eine
Dienstleistung mit Antragscharakter planen oder konzipieren wollen, konkrete Hilfestellungen bei ihrem Vorhaben, indem es das Zusammenspiel aller Komponenten
einer Dienstleistung aus verschiedenen Blickwinkeln darstellt. Die Beschreibungen
können als Grundlage einer fachlichen und technischen, dienstleistungsspezifischen
Konzeption und zur Vorbereitung von Ausschreibungen verwendet werden, müssen
allerdings im Rahmen der Feinkonzeption detailliert und für die dienstleistungsspezifischen Belange konkretisiert werden.
B.1 Modellierung nach RM-ODP
Für die folgende Beschreibung werden die Viewpoints des Reference Model of Open
Distributed Processing – RM-ODP [ISO 1996] herangezogen.
B.1.1 Enterprise Viewpoint
Im Enterprise Viewpoint werden die typischen fachlichen Teilprozesse des Antragsverfahrens identifiziert und modelliert. Der Musterprozess Allgemeine Antragsverfahren [PGBO 2005a] beschreibt eine vollständig elektronische und medienbruchfreie
Bearbeitung eines Antrags sowohl durch den Antragsteller als auch durch die
Behörde. Er besteht aus vier Teilprozessen:
a. Antragsstellung (TP1)
b. Antragsannahme (TP2)
c. Antragsbearbeitung/Einleitung von Maßnahmen (TP3)
d. Bescheiderteilung (TP4)
Ein der Antragstellung vorausgehender Prozess der Formularerstellung und -bereitstellung durch die Behörde wird im Musterprozess nicht dargestellt.
Seite 173
B.1.2 Computational Viewpoint
Ausgehend von dem Musterprozess [PGBO 2005a] werden im Computational Viewpoint zunächst die Softwarekomponenten identifiziert, die zur Unterstützung der verschiedenen Teilprozesse notwendig sind. Die identifizierten Komponenten werden in
einer statischen Sicht zueinander in Beziehung gesetzt. Durch die Verwendung von
UML-Sequenzdiagrammen172 werden die dynamischen Abläufe zwischen den Komponenten und damit auch die Beziehung zum Enterprise-Viewpoint dargestellt.
Im Abschnitt Computational Viewpoint des Musterbeispiels Antragsverfahren „Computational Viewpoint des Musterbeispiels Antragsverfahren“ werden eine ReferenzSoftware-Architektur und ein Überblick über die Prozessschritte eines Antragsverfahrens erläutert.
B.1.3 Technology Viewpoint
Für die Modellierung eines Antragsverfahrens müssen frühzeitig die zur Unterstützung der einzelnen Teilprozesse benötigten Technologien identifiziert werden. Dazu
ist erforderlich festzulegen, wie Antragsstellung, Antragsannahme und Bescheiderteilung prinzipiell technologisch erfolgen sollen.
Eine detaillierte Diskussion der möglichen technologischen Varianten erfolgt in
[PGBO 2005c]. Die identifizierten technischen Alternativen zur Realisierung von
Antragsverfahren sind:
a. Web / OSCI
i. Online-Antragsstellung browser-basiert als Web-Formular mit anschließender
Signatur mittels OSCI
ii. Offline-Antragsstellung, bei der das Formular in einem Fat-Client (z. B. eine
Java-basierte Anwendung) ausgefüllt wird
b. Web / ohne OSCI
c. E-Mail
d. Papier
B.1.4 Weitere Viewpoints
Information und Engineering Viewpoint sowie eine Detaillierung des Technology
Viewpoint sind von den konkreten Anforderungen und Rahmenbedingungen der
Online-Dienstleistung abhängig und lassen sich somit nicht mustergültig für ein allgemeines Antragsverfahren beschreiben. Diese sind im Rahmen der Feinkonzeption
einer Dienstleistung zu berücksichtigen.
172. Die „Musterarchitektur BundOnline Allgemeine Antragsverfahren“ [PGBO 2005c] beschreibt Komponentendiagramme und Sequenzdiagramme für die einzelnen Teilprozesse von Antragsverfahren.
Seite 174
B.2 Computational Viewpoint des Musterbeispiels Antragsverfahren
B.2.1 Referenz-Software-Architektur für Antragsverfahren
Abbildung B-1 zeigt in vereinfachter Form die Referenz-Software-Architektur für
Antragsverfahren gemäß [PGBO 2005c] für die Variante „Web / OSCI“, OnlineAntragsstellung. Die Antragsdaten werden browser-basiert eingetragen und anschließend mittels OSCI173 signiert und verschlüsselt. Die Bescheiderteilung erfolgt ebenfalls auf Basis einer OSCI-Nachricht.
W e b s e rv e r -K o m p o n e n te
Abbildung B-1: Referenz-Software-Architektur Antragsverfahren
173. OSCI (Online Service Computer Interface) ist ein auf XML basierendes Nachrichtenprotokoll. Es
dient dem authentischen und sicheren Transport von geschäftsvorfallspezifischen Daten sowie deren
medienbruchfreier Weiterverarbeitung durch die adressierten Fachverfahren, siehe auch „Online Service Computer Interface (OSCI)-Transport v1.2” auf Seite 107.
Seite 175
Die folgenden Basiskomponenten kommen dabei zum Einsatz:
a. Basiskomponente Formularserver174
Die Basiskomponente Formularserver generiert das Antragsformular und unterstützt den Anwender beim Ausfüllen. Sie wird in Abbildung B-1 in Form zweier
Teilkomponenten dargestellt, einer Komponente FMS, die als Web-ServerAnwendung läuft, und einer mit dieser interagierenden Komponente FMS-Outputsystem.
b. Basiskomponente Datensicherheit175
Die Basiskomponente Datensicherheit dient zur sicheren Übertragung persönlicher Daten und zum Signieren des ausgefüllten Formulars. Die Basiskomponente
Datensicherheit besteht aus den Teilkomponenten OSCI-Manager und OSCIBackend zur Bearbeitung von OSCI-Nachrichten und aus dem Kernsystem der
Virtuellen Poststelle (VPS)
Zudem werden bei der Antragsbearbeitung ein Fachverfahren und ein Vorgangsbearbeitungssystem (VBS) eingesetzt. Der Antragsannahme-Manager integriert die Basiskomponenten sowie die Vorgangsbearbeitung und das Fachverfahren zu einer
Online-Dienstleistung „Antragsverfahren“.
B.2.2 Überblick der Prozessschritte eines Antragsverfahrens
Als Schnittstelle zum Enterprise Viewpoint werden im Folgenden die einzelnen Teilaktivitäten eines Antragsverfahrens diskutiert.
Teilprozess 1: Antragsstellung
1. Der Antragsteller fordert über seinen Browser beim Formular-ManagementSystem (FMS) ein Formular an, das im Browser dargestellt wird.
2. Der Antragsteller füllt das Formular online aus und sendet es an das FormularManagement-System zurück.
3. Das Formular-Management-System führt eine Plausibilitätsprüfung durch.
4. Das FMS-Outputsystem bereitet das ausgefüllte und geprüfte Formular auf, das
jetzt aus einer druck- und signierbaren Fassung sowie den strukturierten Formulardaten besteht.
5. Das Formular-Management-System übergibt das Formular an den Browser des
Antragstellers, der sich das Formular ansehen kann. Mittels des JNLP-Protokolls176 wird ein OSCI-Client zur Signatur und Verschlüsselung des Formulars
aktiviert.
6. Der Antragsteller signiert und verschlüsselt das Formular mit dem OSCI-Client.
7. Der OSCI-Client übermittelt das signierte und verschlüsselte Formular als OSCINachricht an die Basiskomponente Datensicherheit.
174. siehe Abschnitt A.4 „Basiskomponente Formularserver“ auf Seite 132
175. siehe Abschnitt A.2 „Basiskomponente Datensicherheit („Virtuelle Poststelle“)“ auf Seite 119
176. siehe „Java Network Launching Protocol (JNLP) v1.5” auf Seite 75
Seite 176
8. Die Basiskomponente Datensicherheit prüft zunächst das Zertifikat der OSCINachricht und legt diese dann im OSCI-Postfach der Empfängerbehörde ab.
Teilprozess 2: Antragsannahme
9. Der Antragsannahme-Manager prüft regelmäßig die betreffenden OSCI-Postfächer der Basiskomponente Datensicherheit. Liegt ein neuer Antrag vor, so wird
dieser geprüft und in das Vorgangsbearbeitungssystem eingestellt.
10. Eine unverbindliche Empfangsbestätigung wird an den Antragsteller versandt.
Teilprozess 3: Antragsbearbeitung und Einleitung von Maßnahmen
Je nach fachlicher Spezifikation kann dieser Teilprozess primär innerhalb eines Fachverfahrens oder innerhalb eines Vorgangsbearbeitungssystems oder wie im Folgenden beschrieben gleichrangig in beiden Systemen ausgeführt werden.
11. Dem Antragsbearbeiter wird vom Vorgangsbearbeitungssystem der Antrag zugeteilt.
12. Der Antragsbearbeiter bearbeitet in seinem Fachverfahren den Antrag, bereitet
die Bescheiderstellung vor und stellt alle benötigten Daten bereit.
Teilprozess 4: Bescheiderteilung
13. Über einen VBS-Client initiiert der Antragsbearbeiter die Bescheiderstellung durch
das Vorgangsbearbeitungssystem.
14. Im Kontext des VBS wird der Inhalt des Bescheides erstellt und nach Fertigstellung an die Basiskomponente Datensicherheit übergeben.
15. Aus dem Bescheid wird eine OSCI-Nachricht erstellt.
16. Der Bescheid wird in Form der erstellten OSCI-Nachricht über die Basiskomponente Datensicherheit an den Antragsteller übermittelt.
Seite 177
Seite 178
Anhang C Vorlagen für eine SAGA-Konformitätserklärung
C.1 Konformitätserklärung
Für die Anwendung _______________________________________
Name der Anwendung, Verweis auf Leistungsbeschreibung
sind folgende Komponenten identifiziert worden, für die der Auftragnehmer die SAGAKonformität nach SAGA 2.1 anhand der beigefügten Checklisten erklärt.
Eigenentwickelte Komponenten
Eigenentwickelte Komponenten einer Anwendung werden vom Auftragnehmer nach
den Anforderungen des Auftraggebers erstellt und sind somit individuell auf den Einsatzzweck und die Systemarchitektur abgestimmte Bausteine der Anwendung.
Folgende eigenentwickelte Komponenten wurden identifiziert:
1. _________________________________________
2. _________________________________________
3. _________________________________________
4. _________________________________________
Produktkomponenten
Produktkomponenten einer E-Government-Anwendung sind fertige Software-Bausteine, die durch den Auftragnehmer lediglich installiert und konfiguriert werden.
Folgende Produktkomponenten wurden identifiziert:
1. _________________________________________
2. _________________________________________
3. _________________________________________
4. _________________________________________
________________________
________________________
Auftraggeber
Auftragnehmer
________________________
________________________
vertreten durch
vertreten durch
________________________
________________________
Ort, Datum, Unterschrift
Ort, Datum, Unterschrift
Seite 179
C.2 Checkliste für eigenentwickelte Komponenten
_______________________________
Name der Komponente, kurze Beschreibung
_______________________________
Name der zugehörigen Anwendung
Zur Erfüllung der SAGA-Konformität der oben genannten Komponente sind folgende
Kriterien und die entsprechenden in SAGA 2.1 beschriebenen Standards auf ihre
Relevanz für die Anwendung hin zu überprüfen:
a. Prozessmodelle
b. Datenmodelle
c. technische Standards und Architekturen
d. Nutzung vorhandener Basiskomponenten
Prozessmodellierung
Die zur Erstellung von Software-Komponenten erforderliche Modellierung von Prozessen wird in Kapitel Kapitel 8 beschrieben.
(Prozessmodellierung siehe Abschnitt 8.1)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
Datenmodellierung
Die zur Erstellung von Software-Komponenten erforderliche Modellierung von Daten
wird in Kapitel 8 beschrieben.
(Datenmodellierung siehe Abschnitt 8.2)
Relevanter Konformitätsaspekt
Standard
Seite 180
SAGA-Konformität
gegeben? Ja / Nein
Technische Standards und Architekturen
Die für die Erstellung einer Komponente relevanten technischen Standards und Architekturen ergeben sich aus den in den Kapiteln 8 und 9 beschriebenen Standards für
die IT-Architektur und den Standards für Datensicherheit.
Darüber hinaus werden aber auch in den Kapiteln 5, 6 und 7 Vorgehensweisen und
Konzepte beschrieben, die für die Umsetzung einer Komponente von Bedeutung sein
können. Diese Anforderungen müssen außerhalb der folgenden Tabellen abhängig
vom jeweiligen ausgeschriebenen Projekt durch den Auftraggeber konkretisiert werden.
Applikationsarchitektur (siehe Abschnitt 8.3)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
Client (siehe Abschnitt 8.4)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
Präsentation (siehe Abschnitt 8.5)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
Kommunikation (siehe Abschnitt 8.6)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
Seite 181
Anbindung an das Backend (siehe Abschnitt 8.7)
Relevanter Konformitätsaspekt
Standard
Datensicherheit (siehe Kapitel 9)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
SAGA-Konformität
gegeben? Ja / Nein
Basiskomponenten
Bei der Umsetzung von Komponenten ist zu überprüfen, ob die erforderlichen Funktionen zum Teil oder komplett durch eine der im Anhang A des SAGA-Dokuments
beschriebenen Basis- oder Infrastrukturkomponenten erbracht werden kann.
Nutzung von Basisbausteinen (siehe Anhang A)
Basisbaustein
Relevante Funktionen des
Basisbausteins
Zahlungsverkehrsplattform
Datensicherheit
Portal
Formularserver
CMS
IVBV
Verzeichnisdienst
Verwaltungs-PKI
Seite 182
Nutzung des Basisbausteins
vorgesehen? Ja / Nein
C.3 Checkliste für Produktkomponenten
_______________________________
Name der Komponente, kurze Beschreibung
_______________________________
Name der zugehörigen Anwendung
Zur Erfüllung der SAGA-Konformität der oben genannten Produktkomponente sind
die in SAGA 2.1 beschriebenen technischen Standards auf ihre Relevanz für den Einsatz des Produkts hin zu überprüfen.
Der Schwerpunkt der Prüfung liegt auf der Interoperabilität. Die SAGA-Konformität
eines Produkts erfolgt daher anhand der Benutzerschnittstellen, Datenaustauschformate, Kommunikationsschnittstellen und APIs dieser Lösung.
Technische Standards
Die für Schnittstellen und APIs eines Produkts relevanten technischen Standards
ergeben sich aus den in Kapitel 8 und 9 beschriebenen Standards für die IT-Architektur und den Standards für Datensicherheit.
Client (siehe Abschnitt 8.4)
Relevanter Konformitätsaspekt
Standard
Präsentation (siehe Abschnitt 8.5)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
SAGA-Konformität
gegeben? Ja / Nein
Seite 183
Kommunikation (siehe Abschnitt 8.6)
Relevanter Konformitätsaspekt
Standard
Anbindung an das Backend (siehe Abschnitt 8.7)
Relevanter Konformitätsaspekt
Standard
SAGA-Konformität
gegeben? Ja / Nein
SAGA-Konformität
gegeben? Ja / Nein
Datensicherheit (siehe Kapitel 9)
Relevanter Konformitätsaspekt
Seite 184
Standard
SAGA-Konformität
gegeben? Ja / Nein
Anhang D Literaturverzeichnis
[APEC]
National Office for the Information Economy / CSIRO: APEC e-Business: What do
Users need?, 2002
http://pandora.nla.gov.au/tep/25067
http://www1.cmis.csiro.au/Reports/APEC_E-commerce.pdf
[BOL]
Bundesministerium des Innern (Hrsg.): Umsetzungsplan für die eGovernmentInitiative BundOnline 2005, Dresden 2004
http://www.wms.bundonline.bund.de/ (im Bereich > BundOnline > Öffentlichkeitsarbeit > Umsetzungsplan)
[e-GIF]
Office of the e-Envoy: e-Government Interoperability Framework Version 6.0,
2004
http://www.govtalk.gov.uk/schemasstandards/egif.asp
http://www.govtalk.gov.uk/documents/e-gif-v6-0_.pdf
Office of the e_Envoy: Technical Standards Catalogue Version 6.1, 2004
http://www.govtalk.gov.uk/documents/TSCv6-1_2004-11-15.pdf
[GOSIP]
National Institute of Standards and Technology (NIST): U. S. Government Open
Systems Interconnection Profile (GOSIP), Version 2.0, 1990
http://www.elka.pw.edu.pl/ftp/pub/doc/gosip_v2.txt
[IDABC]
European Commission: Interoperable Delivery of European eGovernment Services to public Administrations, Businesses and Citizens, 2005
http://europa.eu.int/idabc/
[ISO 1996]
ISO/IEC 10746-3: Information technology – Open Distributed Processing – Reference Model: Architecture, Genf 1996
[ITG 2000]
Informationstechnische Gesellschaft (ITG) im VDE: Electronic Government als
Schlüssel der Modernisierung von Staat und Verwaltung. Ein Memorandum des
Fachausschusses für Verwaltungsinformatik der Gesellschaft für Informatik e.V.
(GI) und des Fachbereichs 1 der Informationstechnischen Gesellschaft (ITG) im
Verband der Elektrotechnik, Elektronik und Informationstechnik (VDE), Bonn /
Frankfurt 2000
http://www.mediakomm.net/documents/memorandum.pdf
Seite 185
[Kudraß 1999]
Kudraß, Thomas: Describing Architectures Using RM-ODP, Online-Publikation,
1999
http://www.imn.htwk-leipzig.de/~kudrass/Publikationen/OOPSLA99.pdf
[Lenk et al. 2000]
Lenk, Klaus / Klee-Kruse, Gudrun: Multifunktionale Serviceläden, Berlin 2000
[Lenk 2001]
Lenk, Klaus: Über Electronic Government hinaus Verwaltungspolitik mit neuen
Konturen, Vortrag auf der 4. Fachtagung Verwaltungsinformatik in der Fachhochschule des Bundes für öffentliche Verwaltung am 5. September 2001
[Lucke et al. 2000]
Lucke, Jörn von / Reinermann, Heinrich: Speyerer Definition von Electronic
Government. Ergebnisse des Forschungsprojektes Regieren und Verwalten im
Informationszeitalter, Online-Publikation, 2000
http://foev.dhv-speyer.de/ruvii/Sp-EGov.pdf
[Neuseeland]
E-government Unit, State Services Commission, New Zealand: New Zealand
E-government Programme Home Page, 2005
http://www.e-government.govt.nz/
[PGBO 2005a]
Musterprozess Allgemeine Antragsverfahren, Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation (CC VBPO), BVA, Version 1.0
http://www.wmsbundonline.de/ (im Bereich > Dienstleistungen > Musterarchitekturen)
[PGBO 2005b]
Musterarchitektur, Grundlagen der Integration, Projektgruppe BundOnline, BMI,
Version 1.0
http://www.wmsbundonline.de/ (im Bereich > Dienstleistungen > Musterarchitekturen)
[PGBO 2005c]
Musterarchitektur Allgemeine Antragsverfahren, Projektgruppe BundOnline, BMI,
Version 1.0
http://www.wmsbundonline.de/ (im Bereich > Dienstleistungen > Musterarchitekturen)
[Schedler et al. 2001]
Schedler, Kuno / Proeller, Isabella: NPM, Bern / Stuttgart / Wien 2001
Seite 186
[Schreiber 2000]
Schreiber, Lutz: Verwaltung going digit@l. Ausgewählte Rechtsfragen der OnlineVerwaltung, in: Digitale Signaturen, in: Kommunikation & Recht Beilage 2 zu Heft
10/2000
[Schweiz]
Schweizerische Bundeskanzlei: CC Web BK – Kompetenzzentrum elektronischer
Behördenverkehr, Homepage der Beratungs-, Dienstleistungs- und Betriebsorganisation für den elektronischen Behördenverkehr (E-Government), 2005
http://www.admin.ch/ch/d/egov/index.de.html
Seite 187
Seite 188
Anhang E Übersicht der klassifizierten Standards
Advanced Encryption Standard (AES) ....................................................................112
Animated GIF ............................................................................................................89
Barrierefreie Informationstechnik Verordnung (BITV) ...............................................79
BSI, E-Government-Handbuch ...............................................................................103
BSI, IT-Grundschutzhandbuch ................................................................................102
Business Process Execution Language for Web Services (BPEL4WS) v1.1 ...........97
Cascading Style Sheets Language Level 2 (CSS2) ..................................................80
Comma Separated Value (CSV) ...............................................................................83
Directory Services Markup Language (DSML) v2 .....................................................95
Domain Name Services (DNS) .................................................................................94
ECMA-262 – ECMAScript Language Specification ...................................................81
Enhanced Compressed Wavelet (ECW) ...................................................................85
Entity Relationship Diagramme .................................................................................71
Extensible Hypertext Markup Language (XHTML) Basic ..........................................90
Extensible Hypertext Markup Language (XHTML) v1.0 ............................................80
Extensible Markup Language (XML) v1.0 ............................................... 72, 83, 84, 96
Extensible Stylesheet Language (XSL) v1.0 .......................................................80, 82
Extensible Stylesheet Language Transformation (XSLT) v1.0 .................................73
File Transfer Protocol (FTP) ......................................................................................94
Geography Markup Language (GML) v3.0 ...............................................................86
Graphics Interchange Format (GIF) ..........................................................................85
GZIP v4.3 ..................................................................................................................89
Hypertext Markup Language (HTML) v4.01 ............................................ 79, 81, 82, 84
Hypertext Transfer Protocol (HTTP) v1.1 ............................................................88, 94
Industrial Signature Interoperability Specification (ISIS)-MTT v1.1 ......... 105, 106, 109
Internet Message Access Protocol (IMAP) ...............................................................95
Internet Protocol (IP) v4 ............................................................................................93
Internet Protocol (IP) v6 ............................................................................................93
ISO 10646-1:2000 ...............................................................................................80, 81
ISO 8859-1 ................................................................................................................81
ISO 8859-15 ..............................................................................................................81
ISO/IEC 7816 ..........................................................................................................110
J2EE Connector Architecture v1.5 ......................................................................75, 97
Java 2 Platform, Enterprise Edition (J2EE) v1.4 .......................................................73
Seite 189
Java 2 Platform, Standard Edition (J2SE) v1.4 .........................................................74
Java Database Connectivity (JDBC) v3.0 .................................................................74
Java Message Service (JMS) v1.1 ...................................................................... 75, 97
Java Network Launching Protocol (JNLP) v1.5 .........................................................75
Java Server Pages (JSP) ..........................................................................................82
Joint Photographic Experts Group (JPEG) ...............................................................85
KoopA ADV, Handlungsleitfaden für die Einführung der elektronischen Signatur und
Verschlüsselung in der Verwaltung v1.1 .................................................................102
Kryptoalgorithmen nach RegTP für die elektronische Signatur ..............................111
Lightweighted Directory Access Protocol (LDAP) v3 ................................................95
Microsoft Windows .NET Framework ........................................................................75
MPEG-1 Layer 3 (MP3) .............................................................................................86
Multipurpose Internet Mail Extensions (MIME) v1.0 ............................................ 83, 94
Ogg ...........................................................................................................................88
Online Service Computer Interface (OSCI)-Transport v1.2 ....................................107
PHP: Hypertext Preprocessor (PHP) v5.x .................................................................75
Portable Document Format (PDF) v1.4 ......................................................... 82, 83, 84
Portable Document Format (PDF) v1.5 ............................................................... 83, 84
Portable Network Graphics (PNG) ............................................................................85
Post Office Protocol (POP) 3 ....................................................................................95
Quicktime (.qt, .mov) ........................................................................................... 87, 88
RealMedia v10 (.rm, .ram) .................................................................................. 87, 88
Regular Language Description for XML New Generation (Relax NG) .......... 72, 92, 93
Remote Method Invocation (RMI) .............................................................................91
Remote Method Invocation over Internet Inter-ORB Protocol (RMI-IIOP) ................91
Rollenmodelle und Flussdiagramme .........................................................................71
Secure Sockets Layer (SSL) / Transport Layer Security (TLS) ..............................104
Servlets .....................................................................................................................82
Short Message Services (SMS) ................................................................................89
Simple Mail Transfer Protocol (SMTP) ......................................................................94
Simple Object Access Protocol (SOAP) v1.1 ...................................................... 91, 92
Synchronized Multimedia Integration Language (SMIL) v2.0 ...................................84
Tagged Image File Format (TIFF) .............................................................................85
Text (.txt) ...................................................................................................................82
Triple Data Encryption Standard (Triple-DES) ........................................................112
Unicode v3.0 UTF-16 ................................................................................................81
Seite 190
Unicode v3.0 UTF-8 ..................................................................................................80
Unified Modeling Language (UML) v2.0 ..............................................................71, 72
Universal Description, Discovery and Integration (UDDI) v2.0 ............................93, 95
Web Map Service (WMS) v1.3 ..................................................................................86
Web Services ............................................................................................................97
Web Services (WS)-Security v1.0 ...........................................................................108
Web Services Description Language (WSDL) v1.1 ............................................91, 92
Windows Media Video (.wmv) .............................................................................87, 88
Wireless Application Protocol (WAP) v2.0 ................................................................90
XForms v1.0 ..............................................................................................................82
XML Encryption .......................................................................................................107
XML Key Management Specification (XKMS) v2 ....................................................110
XML Schema Definition (XSD) v1.0 ........................................................ 71, 72, 91, 93
XML Signature ........................................................................................................106
ZIP v2.0 .....................................................................................................................89
Seite 191
Seite 192
Anhang F Abkürzungsverzeichnis
3DES
Triple Data Encryption Standard
AES
Advanced Encryption Standard
APEC
Asia-Pacific Economic Cooperation
API
Application Programming Interface
ASCII
American Standard Code for Information Interchange
B2B
Business to Business
BGG
Behindertengleichstellungsgesetz
BITV
Barrierefreie Informationstechnik-Verordnung
BMI
Bundesministerium des Innern
BOL
Initiative BundOnline 2005
BPEL4WS
Business Process Execution Language for Web Services
BSI
Bundesamt für Sicherheit in der Informationstechnik
BVA
Bundesverwaltungsamt
BVN
Bundesverwaltungsnetz
CA
Certification Authority
CAP
Content Application Platform
CC VBPO
Kompetenzzentrum Vorgangsbearbeitung, Prozesse und Organisation
CEN
Comité Européen de Normalisation
CMS
Content Management System
CORBA
Common Object Request Broker Architecture
CPS
Certificate Practice Statement
CRL
Certificate Revocation List
CSS
Cascading Style Sheets Language
CSV
Comma Separated Value
CVC
Card Verification Code
DES
Data Encryption Standard
DIN
Deutsche Industrie-Norm
DNS
Domain Name Services
DSA
Digital Signature Algorithm
DSML
Directory Services Markup Language
DSS
Digital Signature Standard
Seite 193
EB-CA
European Bridge CA
ECMA
European Computer Manufacturers Association
ECMS
Enterprise Content Management System
ECW
Enhanced Compressed Wavelet
EDI
Electronic Data Interchange
EfA
„Einer für Alle“-Dienstleistungen
e-GIF
E-Government Interoperability Framework
ERP
Enterprise Resource Planning
EStdIT
Entwicklungsstandard für IT-Systeme des Bundes
ETSI
European Telecommunications Standards Institute
FMS
Formular Management System
FTP
File Transfer Protocol
G2B
Government to Business
G2C
Government to Citizen
G2E
Government to Employee
G2G
Government to Government
GDI
Geodateninfrastruktur
GI
Gesellschaft für Informatik e.V.
GIF
Graphics Interchange Format
GML
Geography Markup Language
GOSIP
Government Open Systems Interconnection Profile
HKR
Haushaltskassenrechnungswesen
HMAC
Keyed-Hash Message Authentication Code
HTML
Hypertext Markup Language
HTTP
Hypertext Transfer Protocol
IDABC
Interoperable Delivery of European eGovernment Services to public
Administrations, Businesses and Citizens
IDEA
International Data Encryption Algorithm
IEC
International Electrotechnical Commission
IETF
Internet Engineering Task Force
IIOP
Internet Inter-ORB Protocol
IMAP
Internet Message Access Protocol
IP
Internet Protocol
Seite 194
IT
Informationstechnologie
ITG
Informationstechnische Gesellschaft
ISDN
Integrated Services Digital Network
ISIS
Industrial Signature Interoperability Specification
ISO
International Organization for Standardization
IVBB
Informationsverbund Berlin-Bonn
IVBV
Informationsverbund der Bundesverwaltung
J2EE
Java 2 Platform, Enterprise Edition
J2SE
Java 2 Platform, Standard Edition
JAAS
Java Authentication and Authorization Service
JAXP
Java API for XML Parsing
JAXR
Java API for XML Registries
JCE
Java Cryptography Extension
JDBC
Java Database Connectivity
JDO
Java Data Objects
JMS
Java Message Service
JMX
Java Management Extensions
JNDI
Java Naming and Directory Interface
JNLP
Java Network Launching Protocol
JPEG
Joint Photographic Experts Group
JRE
Java Runtime Environment
JSP
Java Server Pages
JSSE
Java Secure Socket Extension
JSTL
JSP Standard Tag Library
JTA
Java Transaction API
KBSt
Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Innern
KoopA ADV Kooperationsausschuss ADV (automatische Datenverarbeitung) Bund /
Länder / Kommunaler Bereich
LDAP
Lightweight Directory Access Protocol
MAC
Message Authentication Code
MIME
Multipurpose Internet Mail Extensions
MPEG
Moving Picture Experts Group
Seite 195
MPLS
Multi Protocol Label Switching
MTT
MailTrusT
NAT
Network Address Translation
OASIS
Organization for the Advancement of Structured Information Standards
OCSP
Online Certificate Status Protocol
OGC
Open GIS Consortium
OSCI
Online Services Computer Interface
OSS
Open Source Software
PCA
Policy Certification Authority
PDA
Personal Digital Assistant
PDF
Portable Document Format
PHP
PHP: Hypertext Preprocessor
PKCS
Public Key Cryptography Standards
PKI
Public Key Infrastructure
PKIX
IETF Working Group „Public-Key Infrastructure (X.509)“
PNG
Portable Network Graphics
POP
Post Office Protocol
PTB
Physikalisch-Technische Bundesanstalt
RegTP
Regulierungsbehörde für Telekommunikation und Post
Relax NG
Regular Language Description for XML New Generation
RFC
Request for Comments
RFP
Request for Proposals
RIPEMD
RIPE (RACE Integrity Primitives Evaluation) Message Digest
RMI
Remote Method Invocation
RMI-IIOP
Remote Method Invocation over Internet Inter-ORB Protocol
RM-ODP
Reference Model of Open Distributed Processing
RSA
Rivest, Shamir, Adleman Public Key Encryption
SAGA
Standards und Architekturen für E-Government-Anwendungen
SC
Service Center
SGML
Standard Generalized Markup Language
SHA
Secure Hash Algorithm
SigG
Signaturgesetz
Seite 196
SigV
Signaturverordnung
SINA
Sichere Inter-Netzwerk Architektur
SMIL
Synchronized Multimedia Integration Language
S/MIME
Secure Multipurpose Internet Mail Extensions
SMS
Short Message Service
SMTP
Simple Mail Transfer Protocol
SOAP
Simple Object Access Protocol
SSL
Secure Sockets Layer
Sub-CA
Subordinated Certification Authority
TCP/IP
Transmission Control Protocol / Internet Protocol
TESTA
Trans-European Services for Telematics between Administrations
TIFF
Tagged Image File Format
TLS
Transport Layer Security
TN
Teilnehmer
Triple-DES
Triple Data Encryption Standard
UDDI
Universal Description, Discovery and Integration
UDP
User Datagram Protocol
UML
Unified Modeling Language
URL
Uniform Resource Locator
UTF
Unicode Transformation Format
VBS
Vorgangsbearbeitungssystem
VDE
Verband der Elektrotechnik, Elektronik und Informationstechnik
V-PKI
Public Key Infrastruktur der Verwaltung (Verwaltungs-PKI)
VPN
Virtual Private Network
VPS
Virtuelle Poststelle
W3C
World Wide Web Consortium
WAP
Wireless Application Protocol
WCAG
Web Content Accessibility Guideline
WML
Wireless Markup Language
WMS
Web Map Service
WSDL
Web Services Description Language
WS-I
Web Service Interoperability Organization
Seite 197
WWW
World Wide Web
XHTML
Extensible Hypertext Markup Language
XKMS
XML Key Management Specification
XML
Extensible Markup Language
XSD
Extensible Markup Language Schema Definition
XSL
Extensible Stylesheet Language
XSLT
Extensible Stylesheet Language Transformation
ZÜV
Zahlungsüberwachungsverfahren
Seite 198