1. Skip to content

1. Inhaltsübersicht

1 Inhaltsübersicht

2 Einleitung

3 Vorbereitungen

3.1 Ausgangslage

3.1.1 Verfügbare Vorgehensmodelle für die Architekturarbeit

3.1.2 Einflussnehmende strategische Dokumente

3.1.3 Geschäftsprinzipien, Geschäftliche Ziele

3.1.4 Übergreifende Rahmenbedingungen

3.1.5 Anvisierter Geschäftsnutzen der Architekturarbeit

3.1.6 Beteiligte Unternehmen und Partner

3.1.7 Organisationsmodell für Architekturarbeit

3.2 Architekturvorhaben

3.2.1 Abgrenzung beteiligter Organisationseinheiten

3.2.2 Einzusetzende Rahmenwerke und Steuerung der Architekturarbeit

3.2.3 Architekturteam

3.2.4 Architekturprinzipien

3.2.5 Architekturrichtlinie des Bundes

3.2.5.1 Standards der Deutschen Verwaltungscloud-Strategie

3.2.5.2 Föderale IT-Richtlinien

3.2.6 Konfektionierung von Architektur-Frameworks für SouvAP

4 Phase A: Architekturvision

4.1 Projektinitiierung

4.2 Anspruchsgruppen, Interessen und Geschäftsanforderungen

4.2.1 Anspruchsgruppen

4.2.2 Interessen

4.2.3 Geschäftsanforderungen

4.2.4 Kommunikationsbedarf

4.2.5 Informationsspeicher

4.3 Geschäftstreiber, Rahmenbedingungen und Geschäftsziele

4.3.1 Geschäftstreiber

4.3.2 Rahmenbedingungen

4.3.3 Geschäftsziele

4.4 Bewertung vorhandener Fähigkeiten

4.5 Prognose zu zukünftigen Fähigkeiten

4.6 Analyse und Bewertung der Reife für eine Transformation

4.7 Abgrenzung des Umfangs der Architekturarbeit

4.8 Entwicklung von Architekturprinzipien und Geschäftsprinzipien

4.8.1 Übergeordnete Architekturprinzipien

4.8.2 Geschäftsprinzipien

4.8.3 Informationsprinzipien

4.8.4 Anwendungsprinzipien

4.8.5 Infrastrukturprinzipien

4.8.6 Sicherheitsprinzipien

4.9 Architekturvision

4.10 Mögliche Risiken, Maßnahmen zur Schadensbegrenzung

5.1 Überblick

5.2 Geschäftsstrategie

5.2.1 Geschäftsprinzipien

5.2.2 Treiber für die Entwicklung des SouvAP

5.2.2.1 Zu berücksichtigende digitale Trends in der IT

5.2.2.2 Zu berücksichtigende Trends in der Verwaltungsarbeit

5.2.2.3 Gesellschaftspolitische Ableitungen

5.2.2.4 Schlussfolgerungen und Akzeptanzkriterien für den SouvAP

5.2.3 Organisationssicht

5.2.3.1 Beteiligte Organisationen, Akteure

5.2.3.2 Beteiligte Rollen im Rahmen des SouvAP

5.2.3.3 Motivation der Beteiligten Akteure

5.2.4 Betriebsmodell

5.2.5 Lösungsidee

5.2.6 Legale und kommerzielle Geschäftsaspekte

5.2.6.1 Gesetze und Verwaltungsvorschriften

5.2.6.2 Software-Nutzungsbedingungen

5.2.6.3 Abrechnungsmodelle

5.3 Geschäftsdesign

5.3.1 Beschreibung der zu entwickelnden Business Capabilities

5.3.1.1 Capabilities, den SouvAP selbst betreffend

5.3.1.2 Capabilities, die Bereitstellung des SouvAP betreffend

5.3.1.3 Capabilities der Steuerung und Produktentwicklung

5.3.2 Zuordnung der Rollen zu den Akteuren und Capabilities

5.3.3 Beschreibung der Liefergegenstände durch die beteiligten Partner

5.3.4 Werteströme des SouvAP

5.3.4.1 Überblick über die Werteströme

5.3.4.2 Zuordnung der Werteströme zu den beteiligten Rollen

5.3.4.3 Zuordnung der Werteströme zu den Liefergegenständen

5.3.5 Geschäftsmodell und Lieferketten

5.3.5.1 Liefergegenstände und Schnittstellen

5.3.5.2 Geschäftsmodelle der Beteiligten

5.3.5.3 Implikationen aus den Geschäftsmodellen

5.3.6 Abgeleitete Prozesse und Beispielworkflows

5.3.6.1 Nutzungsszenarien der SouvAP Nutzer

5.3.6.2 Nutzungsszenarien der Entwicklung und Bereitstellung

5.3.7 Lösungsdesign

5.3.7.1 Geräteklassen und Nutzungsprofile der IT-Lösung

5.3.7.2 Zuordnung der Nutzerprofile zu den Geräteklassen

5.3.8 Übersicht der zu liefernden Funktionalitäten

5.3.8.1 Priorisierung Tätigkeitsspektrum der Verwaltung

5.3.8.2 Priorisierung der Business-Capabilities

5.3.8.3 Ableitung der bereitzustellenden Lösungskomponenten

5.3.9 Beschreibung der relevanten Informationsdomänen

5.4 Geschäftstransformation

5.4.1 Priorisierung der Aktivitäten

5.4.2 Implikationen auf die bestehenden Geschäftsmodelle der Beteiligten

5.4.3 Geschäftsrisiken

5.4.3.1 Einführung des SouvAP als Teil der Digitalisierung

5.4.3.2 Risiken im Kontext der Nutzung von Software

5.4.3.3 Allgemeine Risiken in der Einführung des SouvAP

5.4.3.4 Spezifische Risiken mit der Einführung des SouvAP

6 Phase C: Informationssystemarchitektur

6.1 Modelle, Tools und Techniken der Anwendungsarchitektur

6.1.1 Anwendungsentwicklungsmodell

6.1.2 Systemmodell

6.1.2.1 Komponentenmodell

6.1.2.2 Kommunikationsmodell

6.1.2.2.1 Standardisierte Protokolle für Nachrichtenaustausch

6.1.2.2.2 Kommunikationsprotokoll-Standards für den SouvAP

6.1.2.2.3 Standardisierte Protokolle für Datenaustausch

6.1.2.2.4 Datenaustausch-Standards für den SouvAP

6.1.2.2.5 Sicherer Datenzugriff

6.1.2.2.6 Authentikationsprotokoll-Standards für den SouvAP

6.1.2.2.7 Konfigurations- und Anwendungssteuerung

6.1.2.2.8 Konfigurations- und Anwendungsprotokoll-Standards für den SouvAP

6.1.2.2.9 Protokoll-Standards der öffentlichen Verwaltungen

6.1.2.3 Gesamtmodell

6.1.2.4 SouvAP-Portal

6.1.2.5 API-Gateway

6.1.2.6 EdgeGateWay

6.1.2.7 API-MicroGateway

6.1.2.8 Service Mediation

6.1.2.9 Service Orchestrierung

6.1.2.10 Service Registry

6.1.2.10.1 API-Management

6.1.2.10.2 Verwaltung der Servicenutzung

6.1.2.10.3 Service Management and Monitoring

6.1.2.10.4 Fachverfahrens-Integration/-Anbindung

6.1.2.10.5 Austauschbarkeit der OSS

6.1.3 Funktionsmodell

6.1.3.1 Portal

6.1.3.2 Cloud-Dateiablage

6.1.3.3 Web-Office

6.1.3.4 PDF-Anzeige

6.1.3.5 Medienwiedergabe

6.1.3.6 Dateikompression

6.1.3.7 Anti-Virus

6.1.3.8 Passwort-Tresor (Optional)

6.1.3.9 Gemeinsame Nutzung von Dateien

6.1.3.10 Lernmanagementsystem (Optional)

6.1.3.11 Wissensmanagementsystem

6.1.3.12 Projektmanagementsystem

6.1.3.13 Umfrage- und Abstimmungssystem

6.1.3.14 E-Mail und Kalender

6.1.3.15 Kalender

6.1.3.16 Adressbuch

6.1.3.17 Video- und Telefonkonferenzen

6.1.3.18 Kurznachrichten

6.1.3.19 Live Streaming (Optional)

6.1.3.20 Whiteboard

6.1.3.21 Visualisierungstools

6.1.4 Produktmodell

6.1.5 Integrationsmodell

6.1.5.1 API-Gateway als Integrationsschicht

6.1.5.2 Einsatz von Schnittstellenstandards

6.1.5.3 Anpassung der Komponenten-Schnittstellen

6.1.5.4 Testen und Optimieren

6.1.5.5 Bündelung der Applikation in Containerimage

6.1.6 Servicemodell

6.1.7 Sicherheits-Servicemodell

6.1.7.1 Sicherheit AAA

6.1.7.2 Zero Trust

6.1.8 Mensch-zu-Maschine-Kommunikation

6.1.8.1 Maschine-zu-Maschine-Kommunikation

6.1.8.2 Security Token

6.1.8.2.1 Authentifizierungstoken

6.1.8.2.2 Kommunikation

6.1.8.2.3 Zugriffssteuerungstoken

6.1.8.2.4 Begrenzte Gültigkeitsdauer von Tokens

6.1.8.2.5 Token-Rotation

6.1.8.3 Sicherheitsvorfälle

6.1.9 Techniken der Anwendungsarchitektur

6.1.9.1 Identifizierung und Auswahl von Open-Source-Software

6.1.9.2 Integration von Open-Source-Software

6.1.9.3 Bewertung von Open-Source-Software-Komponenten

6.2 Beschreibung der Ausgangslage

6.2.1 Funktionsmodell

6.2.2 Systemmodell

6.2.3 Bereitstellungsmodell

6.3 Beschreibung der Zielarchitektur

6.4 Analyse des Transformationsbedarfs

6.4.1 OSS Kriterien

6.4.2 Medienbruchfreie Interoperabilität

6.4.3 Funktionsumfang

6.4.4 Barrierefreiheit

6.4.5 Übergreifendes einheitliches Bedienkonzept

6.5 Entwicklung von Arbeitspaketen für die Transformation

7 Phase D: Technologiearchitektur

7.1 Schnittstellen

7.2 DevOps Phasen

7.2.1 Digitale Souveränität

7.2.1.1 Digitale Performance Metriken

7.2.2 Implementierung von Applikationen

7.2.2.1 Versionierung

7.2.2.2 Container

7.2.2.3 Helm Charts

7.2.2.4 Rollout Prozess

7.2.2.4.1 Lizenz Compliance

7.2.3 Segmentierung im Schichtenmodell

7.2.4 Netzwerk

7.2.5 Implementierung

7.2.6 Datenschicht

7.2.6.1 Logging

7.2.6.1.1 Kubernetes Logs

7.2.6.1.2 Application Logs

7.2.6.1.3 Monitoring

7.2.7 Continuous Integration

7.2.7.1 Verteilung der Pipeline

7.2.7.2 Freigaben

7.2.7.3 GitOps Rollout

7.2.8 Modularität

7.2.8.1 Registry

7.2.9 Föderierung

7.3 Phase D+S: Sicherheitsarchitektur

7.3.1 DevSecOps Phasen und Sicherheitsaspekte

7.3.1.1 Signaturen

7.3.1.2 Metriken für die Umsetzung des DevSecOps Prozesses

7.3.2 Tiefe Sicherheit

7.3.3 Applikationen

7.3.3.1 Sicherer Auslieferung und Betrieb von Applikationen

7.3.3.1.1 Container

7.3.3.1.2 Stateless Containers

7.3.3.1.3 Container Images

7.3.3.1.4 Nutzungstypen

7.3.3.1.5 Helm Charts

7.3.3.1.6 Secret Management

7.3.3.1.7 Git Repository

7.3.3.1.8 Rollout Prozess

7.3.3.1.9 SBOM

7.3.3.2 Segmentierung im Schichtenmodell

7.3.3.3 Frontend

7.3.3.4 Netzwerk

7.3.3.4.1 Verschlüsselung auf der Netzwerkschicht

7.3.3.4.2 Servicemesh

7.3.3.4.3 Verschlüsselung

7.3.3.4.4 Isolation P-A-P

7.3.3.4.5 Microsegmentation

7.3.3.4.6 Verschlüsselung der Datenschicht (Encryption on Rest)

7.3.3.4.7 Datenbanken

7.3.3.4.8 Backup-Restore

7.3.3.4.9 Logging

7.3.3.4.9.1 Audit Logs

7.3.3.4.9.2 Application Logs

7.3.3.4.9.3 Monitoring

7.3.3.4.10 Alerting

7.3.3.4.11 Management Cluster

7.3.3.5 Continuous Integration

7.3.3.5.1 Registry

7.3.3.5.2 Scannen

7.3.3.6 Policies

7.3.3.7 Signieren

7.3.3.7.1 Keyless Signature

7.3.3.8 Sicherheit

7.3.3.8.1 Container

7.3.3.8.2 Microsegmentierung durch Networkpolicies

7.3.3.9 Secret Management

7.3.3.10 Kubernetes-spezifische Sicherheitsmaßnahmen

7.3.3.11 Netzwerk Zonen

7.3.3.12 Föderierung

7.3.3.13 Transport Layer Zertifikate

7.3.3.14 Weitere notwendige sicherheitrelevante Dienste

7.3.3.14.1 ACME Server RFC 8555

7.3.3.14.2 Logging, Monitoring, Alerting

7.3.3.14.3 Scanning im Betrieb

7.3.3.14.4 Sigstore Transparency Log

7.3.3.14.5 Signaturprüfung

7.3.3.14.6 Zero Trust

7.3.3.15 Standards

7.4 Phase D +M: Betrieb des Souveränen Arbeitsplatzes in einer Multicluster Umgebung

7.4.1 Controlplane

7.4.2 Anforderung

7.4.3 Netzwerk

7.4.4 Kopplung durch Service Mesh

7.4.5 Loadbalancer

7.4.6 Storage

7.4.7 Synchronisation

7.4.7.1 Datenbanken

7.4.7.2 Blockspeicher

7.4.7.3 Verschlüsselung des Filesystems

7.4.8 Monitoring

7.4.9 Vertrauenszone

8 Phase E: Opportunities und Lösungen

8.1 Einfluss der Architektur auf unternehmerische Standards

8.1.1 Identifikation und Bewertung transformationsbedingter Faktoren

8.1.1.1 Transformationsbedingte Faktoren: Nutzer

8.1.1.2 Transformationsbedingte Faktoren: Software-Lieferanten

8.1.1.3 Transformationsbedingte Faktoren: Plattform-/Software-Betreiber

8.1.2 Bewertung der Transformationsreife der beteiligten Organisationen

8.2 Identifikation transformationsbeeinflussender geschäftlicher Rahmbedingungen

8.2.1 Transformation unterbrechungsfrei

8.2.2 Transformation schrittweise

8.2.3 Transformation wirtschaftlich optimiert

8.2.4 Transformation risikoorientiert

8.2.5 Transformation planungssicher

8.3 Zusammenführung des Transformationsbedarfs gemäß Phase B, C und D

8.3.1 Transformation der Geschäftsarchitektur

8.3.1.1 Ausgangslage

8.3.1.2 Rollengruppe Nutzer

8.3.1.3 Rollengruppe OS-Ökosystem

8.3.1.4 Rollengruppe Standort-Betreiber

8.3.2 Transformation der Informationssystemarchitektur

8.3.3 Transformation der Infrastrukturarchitektur

8.4 Zusammenführung und Abgleich der Anforderungen an Interoperabilität

8.4.1 Geschäftsprozesse

8.4.2 Informationssysteme

8.4.3 Infrastruktur

8.5 Aufdecken und Bewerten von Abhängigkeiten

8.5.1 Nutzer

8.5.2 Software-Lieferanten

8.5.3 Plattform-/Software-Betreiber

8.5.4 Betriebliche Aspekte

8.6 Prüfung auf Transformationsreife, Bewertung von Transformations-Risiken

8.7 Festlegung der Strategie für Implementierung/Migration

8.8 Festlegung der benötigten Arbeitspakete

8.9 Benötigte Transitions-Architekturen

8.10 Architektur-Roadmap: Pläne für Implementierung und Migration

8.10.1 Rahmenbedingungen und Zielsetzung

8.10.2 Architektur-Roadmap

8.10.3 Stolpersteine

9 Phase F: Integrations-/ Migrationsplan

10 Phase G: Governance Struktur

11 Phase H: Architektur Change Management

12 Appendix


Last update: November 15, 2023