4. Phase A: Architekturvision
4.1 Projektinitiierung
Die Initiierung des Projektes wurde mit Stichtag 01.08.2022 in einem Kickoff verkündet. Im Vorfeld dazu wurde die mit dem Auftrag verbundene Leistungsbeschreibung analysiert und es wurden 4 Teilprojekte, 15 Aufgabenbereiche und 46 Arbeitspakete identifiziert. Für die Umsetzung des Projekts wurde ein Volumen von 22 Mitarbeitern von Dataport und 70 oder mehr Beteiligten auf Seiten der Hersteller (Mitglieder des OS-Ökosystems) geplant.
Zum Vorhaben wurde eine Projektstruktur über 3 Ebenen festgelegt:
-
Entscheidungsebene – Unter der Schirmherrschaft des IT-Planungsrats bilden Vertreter von BMI, BMF, AA, BMDV und der Länder Hessen, Berlin, Schleswig-Holstein, Brandenburg, Thüringen, Nordrhein-Westfalen und Bayern einen Lenkungskreis. Vertreter von Bund, Ländern und Kommunen innerhalb der AG Cloud liefern ergänzende Beiträge auf Entscheidungsebene.
-
Steuerungsebene – Hier gestalten Mitarbeiter von ZenDiS / BMI das Teilprojekt TP0 Projektsteuerung aus.
-
Operative Ebene – Die operativen Teilprojekte TP1 Technische Entwicklung, TP2 Einbettung in Strukturen der Öffentlichen Verwaltung und TP3 Erprobung sollen das Ziel Souveräner Arbeitsplatz arbeitsteilig und im Dialog seitens Mitarbeitern von Dataport und Mitarbeitern aus dem OS-Ökosystem umsetzen. Die Operative Ebene wurde zusätzlich um ein Produktboard, ein Architekturboard und ein User Experience-Board ergänzt. Letztere stehen beratend und unterstützend im ständigen Dialog mit allen 4 Teilprojekten des Vorhabens.
4.2 Anspruchsgruppen, Interessen und Geschäftsanforderungen
4.2.1 Anspruchsgruppen
Das Projekt SouvAP wurde vom Auftraggeber initiiert mit dem Ziel, einen umfassenden Standard für die digitale Geschäftsprozessunterstützung aller Bediensteten der öffentlichen Verwaltung zu erzeugen. Somit zählen
-
der Auftraggeber BMI,
-
weitere oberste Bundesbehörden (AA, BKAmt, BMF, BMJ BMVg, BMAS, BMEL, BMFSFJ etc.),
-
nachgeordnete Bundesbehörden (BeschA / ZIB, BSI),
-
Steuerungsgremien der öffentlichen Verwaltung (IT-PLR, KoITB / IT-Rat),
-
parlamentarische IT-Verantwortliche (CIO BB, CIO BE, CIO Bund, CIO BW, CIO BY, CIO HB etc.) und
-
Träger der öffentlichen Verwaltung (SprinD, Deutscher Städte- und Gemeindebund, Deutscher Landkreis, Digital / Services 4 Germany, Universitäten etc.)
naturgemäß zu den Anspruchsgruppen, die Einfluss auf die Architekturarbeit nehmen.
Im Ergebnis soll die Architekturarbeit ein Bündel an Werkzeugen spezifizieren, die in ein Betriebskonzept einzubetten sind. Diese sollen mehrheitlich über die Veredelung bereits vorhandener Open Source Softwarekomponenten entstehen. Zusätzlich sollen sie über den geplanten Nutzungszeitraum gemäß einem Lebenszyklusmodell der beständigen Pflege und Weiterentwicklung unterworfen sein. Daraus resultierend sind den Anspruchsgruppen im Rahmen dieser Architekturarbeit ergänzend
-
IT-Dienstleister (Betreiber),
-
Entwickler und
-
OS-Hersteller (Teilnehmer am OS-Ökosystem)
für das Lebenszyklusmodell zuzuordnen.
Aufgrund der hohen politischen Bedeutung des Projekts sind ergänzend
-
Interessensvertretungen (Bitkom, govdigital, VITAKO, Voice e.V.) sowie
-
Bund-Länder-Kommissionen (AG Cloud Computing und Digitale Souveränität
als Anspruchsgruppe einzustufen. Die Ausrichtung „Open Source“ schließlich begründet eine Aufnahme von
- Open Source nahe Interessensverbände (Apache Foundation, Chaos Computer Club e.V., Linux Foundation, GovTech Campus, Open Source Business Alliance OSBA)
in diese Liste.
Eine übergreifende Projektleitung nimmt während der gesamten Projektlaufzeit und insbesondere im Rahmen der Architekturarbeit Steuerungsaufgaben wahr. Diesbezügliche leistungsverantwortliche Kapazitäten stellt das ZenDiS im Auftrag des BMI. Auf operativer Ebene angesiedelte Teilprojekte und die projektspezifischen Gremien sind zusätzlich als Anspruchsgruppen einzustufen. Die Liste der Anspruchsgruppen komplettieren somit
-
Projektbeteiligte (BMI, Dataport, Element, HZD, IT.NRW, Nextcloud, OpenProject, Open-Xchange etc.) und
-
Testpartner.
4.2.2 Interessen
Die folgende Tabelle benennt die Anspruchsgruppen nebst ihrer jeweiligen Interessen im Zusammenhang mit dem Architekturvorhaben.
Anspruchsgruppe | Interessen |
---|---|
Auftraggeber |
|
oberste Bundesbehörden |
|
nachgeordnete Bundesbehörden |
|
Steuerungsgremien der öffentlichen Verwaltung |
|
parlamentarische IT-Verantwortliche |
|
Träger der öffentlichen Verwaltung |
|
IT-Dienstleister |
|
Entwickler |
|
OS-Hersteller |
|
Interessensvertretungen |
|
Bund-Länder-Kommissionen |
|
Open Source nahe Interessensverbände |
|
Projektbeteiligte |
|
Testpartner |
|
4.2.3 Geschäftsanforderungen
Die folgende Tabelle benennt die Anspruchsgruppen nebst ihrer jeweiligen Geschäftsanforderungen im Zusammenhang mit dem Architekturvorhaben.
Anspruchsgruppe | Geschäftsanforderungen |
Auftraggeber |
|
oberste Bundesbehörden |
|
nachgeordnete Bundesbehörden |
|
Steuerungsgremien der öffentlichen Verwaltung |
|
parlamentarische IT-Verantwortliche |
|
Träger der öffentlichen Verwaltung |
|
IT-Dienstleister |
|
Entwickler |
|
OS-Hersteller |
|
Interessensvertretungen |
|
Bund-Länder-Kommissionen |
|
Open Source nahe Interessensverbände |
|
Projektbeteiligte |
|
Testpartner |
|
4.2.4 Kommunikationsbedarf
Die Projektbeteiligten tauschen sich untereinander zyklisch zu organisatorischen, fachlichen und technischen Fragen aus. Dabei festgehaltene Vereinbarungen sind zu dokumentieren.
Die folgende Tabelle fächert die Anspruchsgruppen und ihre jeweils benötigten Projektinformationen auf:
Anspruchsgruppe |
|
|
|
|
|
|
|
|
|
Auftraggeber | X | X | X | X | X | X | X | X | X |
oberste Bundesbehörden | X | X | X | X | X | X | X | ||
nachgeordnete Bundesbehörden | X | X | X | X | X | X | X | ||
Steuerungsgremien der öffentlichen Verwaltung | X | X | X | X | X | X | X | ||
parlamentarische IT-Verantwortliche | X | X | X | X | X | X | X | ||
Träger der öffentlichen Verwaltung | X | X | X | X | X | X | X | ||
IT-Dienstleister | X | X | X | X | X | ||||
Entwickler | X | X | X | X | X | ||||
OS-Hersteller | X | X | X | X | X | ||||
Interessensvertretungen | X | X | X | ||||||
Bund-Länder-Kommissionen | X | X | X | X | X | X | X | X | X |
Open Source nahe Interessensverbände | X | X | X | ||||||
Projektbeteiligte | X | X | X | X | X | X | X | X | X |
Testpartner | X | X | X* | X | X | X | X | X | X |
*: keine internen/vertraulichen Protokollinhalte
4.2.5 Informationsspeicher
Die folgende Tabelle benennt die Liefertermine und die Ablageorte der Projekt-Informationen:
Information | Frequenz | Ablageort |
Statusreport | wöchentlich | übergreifender Projektordner |
Meeting-Agenda | wöchentlich | Projektordner des Teilprojekts/des Gremiums |
Meeting-Protokoll | wöchentlich | Projektordner des Teilprojekts/des Gremiums |
Architektur-Vision | zum Ende von Phase A | übergreifender Projektordner |
Anforderungen | wöchentlich | übergreifender Projektordner |
Modell der Geschäftsarchitektur | zum Ende von Phase B | übergreifender Projektordner |
Modell der Datenarchitektur | zum Ende von Phase C | übergreifender Projektordner |
Modell der Informationssystemarchitektur | zum Ende von Phase C | übergreifender Projektordner |
Modell der Infrastrukturarchitektur | zum Ende von Phase D | übergreifender Projektordner |
4.3 Geschäftstreiber, Rahmenbedingungen und Geschäftsziele
Einige der diese Architekturarbeit begründenden Geschäftstreiber sind in der Leistungsbeschreibung im Detail benannt. Weitere sind in übergreifenden IT-Strategien explizit oder implizit aufgeführt. An dieser Stelle sei explizit auf die Nationale E-Government Strategie NEGS des IT-Planungsrats von 2013 sowie auf die IT-Strategien der Länder verwiesen.
4.3.1 Geschäftstreiber
Die dominierenden Geschäftstreiber sind
-
Bedarf an zeitgemäßer IT-Unterstützung für effizientes Verwaltungshandeln,
-
Bedarf an standardisierter digitaler Geschäftsprozessunterstützung,
-
Medienbruchfreie ebenen-übergreifende Zusammenarbeit,
-
Knappe Kassen,
-
Planungssicherheit,
-
Abbau von Herstellerbindungen,
-
Green-IT,
-
Hohes Aufkommen an Cybercrime,
-
Bedarf an gesteigerter Resilienz,
-
Cloudifizierung.
4.3.2 Rahmenbedingungen
Von der Architektur zu berücksichtigende Rahmenbedingungen sind einerseits Gesetze und Verordnungen, andererseits dienstliche Anordnungen und Vorgaben. Dazu zählen
-
BSI-Grundschutz,
-
Datenschutzgrundverordnung DSGVO,
-
Standard Datenschutzmodell SDM,
-
IT-Sicherheitsgesetz,
-
Online Zugangsgesetz OZG,
-
IT-Strategien von Bund und Ländern,
-
Staatsverträge der AöR-Träger,
-
Zielbilder der Verwaltungs-Rechenzentren.
4.3.3 Geschäftsziele
Die nachstehenden Geschäftsziele verdichten die Geschäftstreiber gemäß Kapitel 4.3.1 und die Geschäftsanforderungen gemäß Kapitel 4.2.3 unter Einbezug der in Kapitel 4.3.2 aufgezählten Rahmenbedingungen.
-
Steigerung des Nutzens für Bürger, Unternehmen, Verwaltung,
-
Sicherstellung der Digitale Souveränität,
-
Maximieren der Wirtschaftlichkeit der Geschäftstätigkeiten der ÖV,
-
Maximieren der Effizienz der Geschäftstätigkeiten der ÖV,
-
Ausbau der Leistungsfähigkeit der ÖV,
-
Gewährleistung der Informationssicherheit,
-
Konformität mit den Vorgaben zu Geheim- und Datenschutz,
-
Berücksichtigung von Vorgaben zu Transparenz und gesellschaftliche Teilhabe,
-
Ausrichtung auf Zukunftsfähigkeit,
-
Ausrichtung auf Nachhaltigkeit,
-
Maximieren von Kundenorientierung/Kundenzufriedenheit.
4.4 Bewertung vorhandener Fähigkeiten
Derzeit nutzen Bedienstete der öffentlichen Verwaltung für ihre Aufgaben überwiegend ressortspezifische IT-Werkzeuge. Ihr Betrieb steht mehrheitlich im Einklang mit geltenden Vorgaben zum Datenschutz. Die konsequente Anwendung von Maßnahmen zur Informationssicherheit hingegen ist eventuell nur dann umgesetzt, wenn dies aufgrund gesetzlicher oder dienstlicher Regelungen vorgeschrieben ist.
Des Weiteren bergen die Effizienz und die Wirtschaftlichkeit bei ebenen-übergreifender Zusammenarbeit oft deutliche Optimierungspotenziale, z.B. den Abbau von Medienbrüchen im Informationsaustausch oder die Homogenisierung und Standardisierung der Systemlandschaften sowie der Arbeitsprozesse.
Diese sind weitgehend erkannt. Ihr Abbau gelingt aber in der Regel nur punktuell: Föderale Strukturen in den Verwaltungen erlauben landesspezifische Gesetzgebungen und Prozesswelten, die voneinander losgelöst sind und gegebenenfalls zum Zweck der landesübergreifenden Zusammenarbeit aufeinander anzugleichen sind.
Tatsächlich sieht sich die öffentliche Verwaltung zusätzlich mit Disruptionen konfrontiert: Beständig steigende Anforderungen sind nur mit höheren Taktraten zu bewältigen. Kurze Innovationszyklen erfordern mehr Flexibilität und Agilität im Verwaltungshandeln. Internationale verwalterische Trends wie Smart Cities und Green IT erfordern zudem eine kurzfristig umsetzbare Agenda, die die Wandlung hin zu einem modernen, zukunftsfähigen und bürgernahen Staat auf den Weg bringt.
Ziel dieser Architekturarbeit ist es, die Geschäftsziele gemäß Kapitel 4.3.3 zu adressieren. Die zugrunde liegende aktuelle Architektur und die daraus abgeleitete technische Implementierung werden bezüglich dieser Geschäftsziele quantitativ wie folgt eingestuft:
Abbildung : Bewertung vorhandener Fähigkeiten
Anmerkungen: 0=Ziel nicht erreicht, 10=Ziel vollständig erreicht. Die Einschätzungen stammen aus dem Projektteam.
4.5 Prognose zu zukünftigen Fähigkeiten
Der Souveräne Arbeitsplatz soll die aktuellen Bewertungen idealerweise übertreffen. Es wird vermutet, dass dies zum Thema Kundenzufriedenheit in einer Übergangsphase nur bedingt gelingt, da neue Werkzeuge eine Eingewöhnungsphase erfordern. Das wird vermutlich zunächst auch die Leistungsfähigkeit, die Effizienz und die Wirtschaftlichkeit tangieren.
In Summe soll der Souveräne Arbeitsplatz dennoch die IT-Geschäftsprozessunterstützung öffentlich Bediensteter auf ein fortschrittliches, zukunftsfähiges und digital souveränes Niveau heben und dieser Zustand soll spätestens mittelfristig erreicht sein. Es wird erwartet, dass der Souveräne Arbeitsplatz bei der Sicherstellung der Souveränität den größten Mehrwert erwirken kann und dieser Sachverhalt wird automatisch mit seiner Produktivsetzung erreicht.
Die Grade der Zielerreichung mit dem Souveränen Arbeitsplatz werden in der ersten Iteration der Architekturarbeit bewusst konservativ geschätzt und es werden geringfügige Abstriche in den Punkten Kundenzufriedenheit und Wirtschaftlichkeit geschätzt. Die Auswirkungen der Architekturarbeit im Vergleich zur Ausgangslage:
Abbildung : Auswirkungen der Architekturarbeit auf die Geschäftsziele
Anmerkungen: 0=Ziel nicht erreicht, 10=Ziel vollständig erreicht. Die Einschätzungen stammen aus dem Projektteam.
Die starken Gewinne bei Informationssicherheit, Geheim- und Datenschutz werden mit der konsequenten Umsetzung einer Sicherheitsarchitektur zum SouvAP begründet. Zukunftsfähigkeit und Nachhaltigkeit resultieren aus der Verwendung von Open Source als Basis. Damit werden die Voraussetzungen für agile Anpassungen an neue Anforderungen befriedigt. Für die Zugewinne bei der Effizienz und der Leistungsfähigkeit zeichnen die durchgehende Standardisierung und die darin enthaltene auch ebenen-übergreifende Interoperabilität verantwortlich.
4.6 Analyse und Bewertung der Reife für eine Transformation
Die Informations- und Kommunikationstechnik der öffentlichen Verwaltung in Deutschland ist seit Jahren durch strategische Planungen geprägt. Bund und Länder fertigen zyklisch IT-Strategien für einen Zeithorizont von 5-8 Jahren. Öffentliche IT-Dienstleister manifestieren ihre Leitlinien und Ziele in Zielbildern. Den Kommunen steht bei Ausarbeitungen und Fortschreibungen von IT-Strategien bei Bedarf unter anderem die Kommunale Gemeinschaftsstelle für Verwaltungsmanagement zur Seite. Zahlreiche professionelle Unternehmen liefern ergänzende Beratungsleistungen mit dem Ziel, die öffentlichen Verwaltungen auf ein hohes Innovationsniveau und damit auf maximale Handlungsfähigkeit zu heben.
Vor diesem Hintergrund liefern die Fähigkeiten aller am Projekt beteiligten Organisationen zweifelsfrei den erforderlichen Reifegrad für die mit dieser Architekturarbeit vorzubereitende Transformation. Sollten dennoch punktuell Auffrischungen erforderlich sein, dann kann eine etwa erforderliche Ertüchtigung spätestens über Zuarbeiten des insgesamt verfügbaren Ökosystems effizient und zeitnah erreicht werden.
4.7 Abgrenzung des Umfangs der Architekturarbeit
Die Architekturarbeit nach der Methode von TOGAF betrachtet die Architekturdomänen
-
Geschäftsarchitektur,
-
Informationssystemarchitektur,
-
Datenarchitektur,
-
Infrastrukturarchitektur
und ergänzend
- Sicherheitsarchitektur.
Das Ziel des Auftrags „Souveräner Arbeitsplatz“ adressiert im Kern die Architekturdomänen Informationssystemarchitektur, Datenarchitektur und Sicherheitsarchitektur.
Die Geschäftsarchitektur ist vorgegeben und soll im Wesentlichen erhalten bleiben. Es wird dennoch erwartet, dass einige Prozesse entweder an neue Betriebskonzepte angepasst werden müssen oder im späteren Verlauf eine Umgestaltung von Geschäftsprozessen angeraten ist. Dies kann daraus resultieren, dass neue Optimierungspotenziale erkennbar werden und eine Veränderung von Geschäftsprozessen Verbesserungen in den Punkten Wirtschaftlichkeit und/oder Effizienz erwarten lassen. Die angestrebte Harmonisierung der verwalterischen Geschäftstätigkeiten von Bund, Ländern und Kommunen lässt zusätzlich eine Umgestaltung der Geschäftsprozesse in einigen Teilbereichen erwarten. Hier ist aber keine disruptive Veränderung zu erwarten, sondern eine Verschlankung der Prozesslandkarte aufgrund von iterativer Standardisierung.
Auf der Seite der Infrastrukturarchitektur lässt die Anforderung „DVS-konform“ auf den ersten Blick den Bedarf für eine fundamentale Neugestaltung von Rechenzentren und den darauf zugeschnittenen Betrieb erwarten. Dies sollte aber kaum eine Rolle spielen, da die öffentlichen IT-Dienstleister mindestens informell und in der Praxis auch gestaltend in die Entwicklung der DVS eingebunden sind. Erste Benchmarks haben bereits die DVS-Konformität ausgewählter Implementierungen in öffentlichen Rechenzentren bestätigt. Mit Blick auf die Notwendigkeit für eine Integration in die deutsche Verwaltungscloud dürfte es daher allenfalls eine Frage der Zeit sein, bis die relevanten IT-Dienstleister diese Anpassungen über ihre zyklischen Fortschreibungen in eigenen Reihen umgesetzt haben.
4.8 Entwicklung von Architekturprinzipien und Geschäftsprinzipien
Architekturprinzipien liefern Leitplanken für die technisch orientierten Architekturdomänen. Geschäftsprinzipien fokussieren auf strategische Erfolgsfaktoren. Im Detail kann die Ausarbeitung solcher Prinzipien sehr granular ausfallen und es sind genau genommen Prinzipien für jede der einflussnehmenden Architekturdomänen zu entwickeln:
-
Geschäftsprinzipien
-
Informationssystemprinzipien
-
Anwendungsprinzipien
-
Infrastrukturprinzipien
-
Sicherheitsprinzipien
Der Erfahrung nach nehmen strategische Erfolgsfaktoren oft auf mehrere dieser Architekturdomänen Einfluss. Um Wiederholungen zu vermeiden, werden diese in übergeordnete Prinzipien gebündelt.
4.8.1 Übergeordnete Architekturprinzipien
-
Konsequente Ausrichtung auf Sicherheit
-
Ausrichtung auf Anwenderzufriedenheit
-
Ökologisches Denken
Titel | Konsequente Ausrichtung auf Sicherheit |
Kurzbeschreibung | Die Ausgestaltung des Souveränen Arbeitsplatzes muss alle regulatorisch vorgeschriebenen und alle aus Wissenschaft und Industrie empfohlenen Maßnahmen zum Schutz der benötigten Informationstechnik einschließlich der zu verarbeitenden Daten berücksichtigen und passende Maßnahmen entsprechend dem Bedarf umsetzen. |
Begründung | Der Souveräne Arbeitsplatz ist auf die Geschäftsprozesse der öffentlichen Verwaltung zugeschnitten. Diese verarbeiten überwiegend sensible Daten, die die Regularien für den Schutz von personenbezogenen Informationen und/oder die für den Umgang mit Verschlusssachen befolgen müssen. Mit Bezug auf die Leitlinie für Informationssicherheit der öffentlichen Verwaltung ist ein Sicherheitsniveau anzustreben, das keine hohen Risiken akzeptiert. Dazu passende Maßnahmen sind schon in der Designphase einzuplanen, da etwa benötigte Nachbesserungen erfahrungsgemäß nur mit deutlich erhöhtem Aufwand gelingen. |
Implikationen | Der Souveräne Arbeitsplatz ist als geschlossener Informationsverbund schon in der Designphase bezüglich möglicher Risiken zu betrachten. Im Zuge seiner Realisierung sind begleitend Risiko-Analysen durchzuführen. Vor der Produktivsetzung sind Maßnahmen einzuziehen, die etwaige Risiken geeignet beschränken. |
Titel | Ausrichtung auf Anwenderzufriedenheit |
Kurzbeschreibung | Die Architekturarbeit ist mit Fokus auf optimale Akzeptanz der Ergebnisse über alle Architekturdomänen zu gestalten. Ziel muss es sein, die Anwenderzufriedenheit zu maximieren. |
Begründung | Die Anwenderzufriedenheit ist ein Stimmungsbild der Nutzer der Informationstechnik. Sie entsteht aus dem Zusammenspiel von Verfügbarkeit der IT-Werkzeuge, Zufriedenheit mit Ausstattung und Bedienbarkeit und Wirksamkeit in der Geschäftsprozessunterstützung. Im Zusammenspiel mit anderen IT-Werkzeugen nehmen zusätzlich die Interoperabilität der Werkzeuge untereinander und der medienbruchfreie Datenaustausch Einfluss auf die Anwenderzufriedenheit. Es ist beabsichtigt, dass die Architekturarbeit aktuell genutzte durch neue IT-Werkzeuge ersetzt. Wenn dies zu einer reduzierten Anwenderzufriedenheit führt, dann sind gemäß typischer Studien zur Anwenderzufriedenheit mit IT negative Auswirkungen auf die Arbeitsleistung zu erwarten. Dies kann im Extremfall zur Ablehnung der IT-Werkzeuge führen mit dem Ergebnis, dass die Geschäftsprozesse mit vertrauten oder anderen IT-Werkzeugen bewältigt werden (→ Schatten-IT). |
Implikationen | Es sind Kriterien und Kennzahlen zu entwickeln, die die Anwenderzufriedenheit treffsicher bewerten können. Die Anwenderzufriedenheit ist zyklisch zu prüfen und es sind Nachbesserungen umzusetzen, wenn der erwartete Grad der Anwenderzufriedenheit signifikant unterschritten wird. Idealerweise werden die Anwender frühzeitig in die Entwicklung neuer Werkzeuge eingebunden und nehmen über subjektive Bewertungen diese Kriterien Einfluss auf die Produktentwicklung. |
Titel | Ökologisches Denken |
Kurzbeschreibung | Der Souveräne Arbeitsplatz muss das gesellschaftliche Ziel nach mehr Nachhaltigkeit unterstützen. |
Begründung | Die deutsche Nachhaltigkeitsstrategie manifestiert das Ziel, bei öffentlichen Beschaffungen insbesondere auch im Bereich der Informationstechnik Kriterien der Nachhaltigkeit zu berücksichtigen. Dazu sind z.B. bei Beschaffungen energieeffiziente Produkte und Dienstleistungen zu bevorzugen und es ist das Ziel zu adressieren, den Anfall von Elektronikabfall (u.a. durch längerfristige Nutzung) zu reduzieren. Die heute verfügbaren Leitfäden zur umweltfreundlichen Beschaffung von Informations- und Kommunikationstechnik adressieren Kriterien, die die Architekturdomäne Infrastrukturarchitektur direkt verwenden kann. Auf der Seite der Software ist bekannt, dass zu den heute gebräuchlichen Programmiersprachen eine Rangbildung zur Energieeffizienz möglich ist. Es sollte ein vorrangiges Ziel der Architekturarbeit sein, die Energieeffizienz als Entscheidungskriterium bei der Auswahl von Softwarekomponenten heranzuziehen. |
Implikationen | Bei der Ausgestaltung der Infrastruktur ist der Leitfaden zur umweltfreundlichen öffentlichen Beschaffung: Server und Datenspeicherprodukte zu berücksichtigen. Die Nutzung der Infrastruktur ist mit Techniken der Virtualisierung auf maximale Ressourcennutzung hin zu optimieren. Bei der Auswahl von Softwareschichten sind Aspekte der Energieeffizienz zu eruieren. Bei der Neuentwicklung von Software ist die Energieeffizienz als mitgeltende Vorgabe zu betrachten. |
4.8.2 Geschäftsprinzipien
-
Wirtschaftlichkeit (keine Umsetzung um jeden Preis)
-
unterbrechungsfreier Geschäftsbetrieb wenn nötig
-
Orientierung an internationalen Verwaltungsstandards
Titel | Wirtschaftlichkeit (keine Umsetzung um jeden Preis) |
Kurzbeschreibung | Bei Beschaffung und Betrieb von Komponenten zum Souveränen Arbeitsplatz sind grundsätzlich die Aspekte der Wirtschaftlichkeit und weitere Aspekte wie Nachhaltigkeit, Barrierefreiheit und so fort zu berücksichtigen. Steht der erwartete Nutzen in einem unverhältnismäßig geringen Verhältnis zu den Kosten, dann ist nach Alternativen zu suchen. |
Begründung | Die Entwicklung und Bereitstellung des SouvAP muss die finanziellen Möglichkeiten der öffentlichen Verwaltung berücksichtigen. Gleichwohl sind übergreifende Prinzipien zu beachten, die einen Weg hin zu nachhaltigem Wirtschaften und gesellschaftlichem Fortschritt in der Sozialen Marktwirtschaft ebnen. Insbesondere stehen Aspekte von Gleichbehandlung, Menschenwürde und gesellschaftlicher Teilhabe im Fokus. Der Souveräne Arbeitsplatz wird vorrangig auf die Belange hinsichtlich Nachhaltigkeit und Barrierefreiheit ausgerichtet. Eine Umsetzung jeder Idee zu jedem Preis kann und darf es dabei jedoch nicht geben. |
Implikationen | Produktentscheidungen sind mit Berücksichtigung von Wirtschaftlichkeitsbetrachtungen durchzuführen. Liegen keine Wirtschaftlichkeitsbetrachtungen vor, dann sind diese vorab zu erstellen. |
Titel | Unterbrechungsfreier Geschäftsbetrieb wenn nötig |
Kurzbeschreibung | Die Anforderung „Schutzbedarf hoch“ ist nur dann als Anforderung an unterbrechungsfreien Geschäftsbetrieb einzustufen, wenn das Schutzziel Verfügbarkeit mit hoch oder sehr hoch eingestuft wird. |
Begründung | Der Schutzbedarf wird in der Regel als Maximum über die Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität festgestellt. Eine pauschale Zuweisung dieses Maximums auf alle Schutzziele kann einen unnötig hohen Aufwand für Schutzziele auslösen, die unterhalb dieses Maximums eingestuft wurden. Besonders hohe Auswirkungen hat dies auf die notwendigen Maßnahmen zur Befriedigung einer überhöhten Verfügbarkeit. Das gelingt mehrheitlich nur über redundante technische Komponenten (Systeme und Kommunikationspfade) und zusätzliche Fähigkeiten, die bei der Softwareentwicklung auszugestalten sind. |
Implikationen | Die bedarfsseitig zugeordneten Schutzziele sind in jedem Fall differenziert zu erörtern und zu hinterfragen. Im Zweifelsfall ist der gewünschte Schutzbedarf zum Schutzziel Verfügbarkeit über eine Gegenüberstellung der Kosten für Aufbau und Betrieb unterschiedlicher Schutzstufen zu bestätigen. Ist der unterbrechungsfreie Geschäftsbetrieb unabdinglich, dann ist die Verfügbarkeit „hoch“ bis in die Anwendung hinein zu implementieren. |
Titel | Orientierung an internationalen Verwaltungsstandards |
Kurzbeschreibung | Standards für den SouvAP dürfen keine Abgrenzung gegenüber internationalen Verwaltungsstandards auslösen. |
Begründung | Standardisierte Prozesse, Schnittstellen und Datenaustauschformate stellen die Weichen hin zu medienbruchfreier Zusammenarbeit zwischen Behörden, zwischen Verwaltung und Wirtschaft und zwischen Verwaltung und Bürgern sowie Bürgerinnen. In einem vereinten Europa und insgesamt einer globalisierten Welt müssen grenzübergreifende Standards zum Einsatz kommen, wenn eine vergleichbare Effizienz auch in internationalen Verwaltungsprozessen erreicht werden soll. Mit Gründung der FITKO hat der IT-Planungsrat die nationale Standardisierung an diese neue Organisation übertragen. Den Anschluss Deutschlands an elektronisch unterstützte öffentliche Vergabeverfahren innerhalb der Europäischen Union (Pan-European Public Procurement OnLine PEPPOL) treibt die Koordinierungsstelle für IT-Standards voran. Des Weiteren will GAIA-X eine sichere und transparente Dateninfrastruktur nach europäischen Standards schaffen, in der gesicherter Datenaustausch zwischen Institutionen und auch zwischen Staaten gelingt. |
Implikationen | Aktivitäten rund um internationale Verwaltungsstandards sind beständig zu beobachten. Dabei aufgedeckte Ergebnisse sind im Zuge der Ausgestaltung und der späteren zyklischen Überarbeitung des SouvAP zu berücksichtigen . |
4.8.3 Informationsprinzipien
-
Einsatz offener Standards für Protokolle und Dateiformate
-
Medienbruchfreie Interoperabilität
-
Geregeltes Teilen von Informationen
Titel | Einsatz offener Standards für Protokolle und Dateiformate |
Kurzbeschreibung | Für den Transport und die Ablage von Daten sind Protokolle und Dateiformate gemäß offener Standards einzusetzen. |
Begründung | Offene Standards unterliegen keiner patentrechtlichen Regelung und sind daher insbesondere bei Herstellern von Produkten beliebt, die auf nahtlose Integration in ein größeres Servicegeflecht ausgerichtet sind. Der Einsatz offener Standards maximiert auf Seite des Anwenders die Wahlfreiheit in der Produktauswahl zu einem SouvAP-Modul und ist dabei ein idealer Wegbereiter hin zu Interoperabilität. Des Weiteren fördert der Einsatz von offenen Standards den Abbau von Herstellerbindungen. |
Implikationen | Um die Wechselfähigkeit aufrecht zu halten, sind offene Standards zu wählen, die die Mehrheit der Marktbegleiter ohne herstellerspezifische Erweiterungen bedienen. |
Titel | Medienbruchfreie Interoperabilität |
Kurzbeschreibung | Der Datenaustausch von Stammdaten zwischen verschiedenen Ebenen der Verwaltungstätigkeiten muss ohne Medienbrüche gelingen. |
Begründung | In der Informationsverarbeitung liegt ein Medienbruch immer dann vor, wenn der Datentransport von einem auf einen anderen Verarbeitungsprozess einen Medienwechsel erfordert. Dies behindert die zügige Abwicklung komplexer Prozessketten und ist außerdem eine mögliche Fehlerquelle. Die medienbruchfreie Interoperabilität nimmt eine Schlüsselstellung in der Digitalisierung der Verwaltung ein. Speziell die ebenen-übergreifende Bewältigung komplexer Verwaltungsvorgänge profitiert von medienbruchfreier Interoperabilität. Für die Automatisierung verketteter Prozesse ist dies eine Voraussetzung. |
Implikationen | Alle untereinander in Beziehung stehenden Werkzeuge zur IT-Unterstützung der Verwaltungsprozesse müssen aufeinander abgestimmte Datenformate und Übertragungsprotokolle benutzen. |
Titel | Geregeltes Teilen von Informationen |
Kurzbeschreibung | Das Teilen von Informationen ist auf dienstliche Belange hin zu beschränken. |
Begründung | Die Zusammenarbeit ist eine Kernanforderung an den Souveränen Arbeitsplatz. Voraussetzung dafür ist ein Teilen von Informationen zwischen Individuen bzw. Gruppen. Informationen haben aber mehrheitlich einen gesetzlich geregelten Schutzbedarf und daher muss das Teilen von Informationen die Sicherheit von Vertraulichkeit, Verfügbarkeit und Integrität gewährleisten können. |
Implikationen | Der Informationszugriff ist über restriktive Zugriffsrechteschemen zu regulieren und die Einhaltung der Zugriffsrechte ist beständig zu überwachen. |
4.8.4 Anwendungsprinzipien
-
Austauschbarkeit von Werkzeugen
-
Fokus auf Open Source
-
Einheitliches Bedienkonzept über alle Werkzeuge
-
Container-nativ für Infrastrukturen nach DVS-Standard
-
Barrierefreie Bedienung
Titel | Austauschbarkeit von Werkzeugen |
Kurzbeschreibung | Der Souveräne Arbeitsplatz soll nach Möglichkeit ausschließlich solche Softwarekomponenten enthalten, für die funktionell vergleichbare Produkte verfügbar sind. |
Begründung | Die im Souveränen Arbeitsplatz gebündelten Werkzeuge sollen so zusammengestellt sein, dass Produkt- bzw. Herstellerbindungen ausgeschlossen sind. Aufgrund veränderter Rahmenbedingungen, z.B. Wandlung der produktspezifischen Lizenzbedingungen oder unzureichende Fortentwicklung (nicht geeignet für neue Anforderungen, fehlender Zuschnitt auf neue Regularien) muss ein Wechsel auf ein Alternativprodukt möglich sein. Alternativprodukte müssen nahtlos in die vorhandene Umgebung integrierbar sein. |
Implikationen | Vor der Produktauswahl ist eine Marktübersicht anzufertigen, die infrage kommende Werkzeuge betreffend vorhandener Anforderungen vergleichend bewertet. Die Produktauswahl darf keine Entscheidungen aufgrund von Alleinstellungsmerkmalen aussprechen. |
Titel | Fokus auf Open Source |
Kurzbeschreibung | Es sind Open Source Alternativen zu aktuell im Einsatz befindlichen proprietären Produkten zu identifizieren und zu einem Bestandteil eines übergreifenden souveränen Produktportfolios zu ertüchtigen. |
Begründung | Die Strategie zur Stärkung der Digitalen Souveränität von Bund, Ländern und Kommunen hat die Diversifizierung und Schaffung von Alternativen als zentrales Element auf dem Weg hin zur Stärkung der Kontrolle über die eigene IT herausgestellt. Dies ist erforderlich, um der Gefahr entgegenzuwirken, dass die öffentliche Verwaltung die Fähigkeit zu selbstbestimmtem Handeln verliert Die Auflösung des drohenden Konflikts soll über den Wechsel hin zu Open Source Software gelingen.1 |
Implikationen | Die Erörterung von Implikationen und die daraus resultierenden Aufgaben sind Gegenstand dieser Architekturarbeit. |
Titel | Einheitliches Bedienkonzept über alle Werkzeuge |
Kurzbeschreibung | Werkzeugseitiger Datenzugriff und Funktionen zur Datenverarbeitung müssen werkzeugübergreifend einheitliche Konzepte befolgen. Dies ist auf alle vorgesehenen Interaktionsformen mit den Komponenten des SouvAP auszudehnen. |
Begründung | Ein einheitliches Bedienkonzept erleichtert den Zugang zu neuen Werkzeugen und den Umgang mit Werkzeugen, die eher selten benutzt werden. Dies ist jeweils für die unterschiedlichen Formen vorgesehener Endgeräte durchzusetzen. Dabei ist besonders darauf zu achten, dass ein erfahrener Anwender seine gewohnte Arbeitsweise auch nach einem Wechsel auf ein andersartiges Endgerät wiederfindet. Der Umstieg von klassischer Tastatur/Maus-Bedienung hin zu einem Touch-Display oder der Wechsel von händischer zu sprachgestützter Steuerung dürfen keine signifikanten negativen Auswirkungen auf die Effizienz der verwalterischen Geschäftsprozessbewältigung entfalten. |
Implikationen | Es ist ein übergreifendes Bedienkonzept zu entwickeln und alle Wergzeuge des SouvAP sind sukzessive auf das übergreifende Bedienkonzept zu migrieren. |
Titel | Container-nativ für Infrastrukturen nach DVS-Standard |
Kurzbeschreibung | Alle Werkzeuge des SouvAP sind als portable Systemabbilder zu fertigen. Sie müssen mit Infrastrukturen nach DVS-Standard kompatibel sein. |
Begründung | Container Infrastrukturen enthalten ein komplexes Bündel aus Container-Host, Container Registry und Container-Orchestrierung. Container-Images müssen mit der Container-Engine des Container-Hosts kompatibel sein, die dort enthaltene Anwendung muss einschließlich etwa vorhandener Middleware mit der Container-Engine harmonieren und das Image-Format muss zur Orchestrierung und der Host-Engine passen. |
Implikationen | Keine. |
Titel | Barrierefreie Bedienung |
Kurzbeschreibung | Die Werkzeuge des SouvAP sind für barrierefreie Bedienung auszulegen. |
Begründung | Die Barrierefreie-Informationstechnik-Verordnung BITV 2.0 schreibt vor, dass digitale Inhalte der öffentlichen Stellen seit 2019 barrierefrei sein müssen. Dies ist anzuwenden auf Websites (einschließlich Webseiten in einem Extranet oder Intranet), mobile Anwendungen, elektronisch unterstützte Verwaltungsabläufe, Verfahren zur elektronischen Aktenführung bzw. Vorgangsbearbeitung und grafische Programmoberflächen. |
Implikationen | Bei der Umsetzung sind die Inhalte der Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie-Informationstechnik-Verordnung - BITV 2.0) zu berücksichtigen. |
4.8.5 Infrastrukturprinzipien
-
Stabile Infrastruktur
-
Langfristiger Herstellersupport
-
Standards statt Herstellerbindung
Titel | Stabile Infrastruktur |
Kurzbeschreibung | Die erforderliche Infrastrukturtechnik ist entsprechend den aktuellen Standards ausfallsicher aufzubauen. |
Begründung | Die zugrundeliegende Infrastrukturtechnik muss einen sicheren und verlässlichen Betrieb ermöglichen. Die angebotenen Dienste müssen den Bedarfsträgern dauerhaft im Zugriff stehen. Ausfälle aufgrund von Serviceunterbrechungen, etwa bedingt durch technische Fehler, sind mit technischen Mitteln auf minimale Auswirkungen hin zu optimieren. |
Implikationen | Die Infrastrukturservices sind mehrfach instanziiert auf redundanter Hardware aufzubauen und die Servicezugänge sind über multiple Netzwerkpfade bereit zu stellen. |
Titel | Langfristiger Herstellersupport |
Kurzbeschreibung | Es ist bevorzugt technische Hardware einzusetzen, deren Hersteller langfristigen Support anbieten. |
Begründung | Rechenzentren sind üblicherweise auf einen langfristigen Betrieb hin konzipiert. Aufgrund des nach wie vor exponentiell wachsenden Bedarfs an Rechenleistung und Speicherkapazität sind im Laufe der Nutzungszeit in der Regel Nachbeschaffungen erforderlich. Zusätzlich begründen etwaige technische Ausfälle Ersatzbeschaffungen. Die Erfahrungen der letzten Jahre haben gezeigt, dass zuverlässige Hersteller mit hinreichender Produktqualität und Kapazität diese Bedürfnisse über zugesicherte Produktlebenszyklen bedienen wollen und dies auch mehrheitlich leisten. |
Implikationen | Technische Hardware ist von Markenherstellern zu beziehen, die eine Nachkaufgarantie über ein festzulegendes Zeitintervall zusichern. |
Titel | Standards statt Herstellerbindung |
Kurzbeschreibung | Die IT-Infrastruktur ist aus Produkten zu assemblieren, die technische Standards umsetzen. Alleinstellungsmerkmale und daraus resultierende Herstellerbindungen sind zu vermeiden. |
Begründung | Die IT-Infrastruktur stellt den technischen Rahmen bereit, oberhalb dessen der SouvAP die verwalterische Geschäftsprozessunterstützung leisten soll. Dieser muss auf herstellerübergreifenden technischen Standards aufsetzen, damit auch in diesem Punkt eine Wechselfähigkeit gegeben ist. |
Implikationen | Die Spezifikationen zur IT-Infrastruktur dürfen nur offene Standards enthalten. |
4.8.6 Sicherheitsprinzipien
-
Konformität zu Grundschutz, Datenschutz und Geheimschutz
-
Risikoorientiert
Titel | Konformität zu Grundschutz, Datenschutz und Geheimschutz |
Kurzbeschreibung | Bei der Planung, der Bereitstellung, dem Betrieb und der Aussonderung von Komponenten des SouvAP sind die Maßnahmen gemäß BSI-Grundschutz und C5 anzuwenden. |
Begründung | Die Arbeitsgruppe IT-Sicherheit des IT-Planungsrats in der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung eine verpflichtende Umsetzung von BSI-Grundschutz zur Absicherung von IT-Netzinfrastrukturen der öffentlichen Verwaltung und zur Vorbeugung von Notfällen und Krisen als Mindeststandard festgeschrieben. Für ebenen-übergreifende Verwaltungsprozesse ist BSI-Grundschutz als einheitlicher Sicherheitsstandard zu etablieren. Des Weiteren ist der SouvAP auf die Verarbeitung sensibler personenbezogener Daten sowie digitaler Verschlusssachen auszurichten. Dazu sind die gesetzlich verankerten technischen und organisatorischen Vorgaben zu Datenschutz und Geheimschutz umzusetzen. |
Implikationen | Der gesamte Infrastrukturverbund zum SouvAP muss BSI-Grundschutz umsetzen. |
Titel | Risikoorientiert |
Kurzbeschreibung | Die Sicherheitsarchitektur zum SouvAP muss Methoden der Risikoanalyse und der Risikokompensation anwenden. |
Begründung | Der SouvAP wird in erster Iteration zentral als Bündel von Cloud Services aufbereitet. Ergänzend zur Umsetzung von BSI-Grundschutz fordert die Leistungsbeschreibung die Einhaltung des Cloud Computing Compliance Criteria Catalogs C5. Beide Dokumente verweisen darauf, dass die Verwundbarkeit der Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität mit Risikoanalysen zu bewerten ist und Maßnahmen zur Risikokompensation umzusetzen sind. |
Implikationen | Die erzeugten Softwareschichten sind bezüglich etwaiger Verwundbarkeiten zu bewerten und es sind Härtungsmaßnahmen umzusetzen, die die Risiken auf ein tragbares Niveau beschränken. |
4.9 Architekturvision
Die Architekturvision skizziert ein Idealbild zu einem Ergebnis der hier beworbenen Architekturarbeit. Sie berücksichtigt alle Anforderungen und Geschäftsziele aller Anspruchsgruppen und skizziert darauf basierend ein Zielbild aus eher konservativer Sicht.
Das hier erwartete Zielbild reflektiert ein gewünschtes und nach Einschätzung der Architekten auch realisierbares Arbeitsergebnis. Es ist als Aufzählung von Kriterien aufbereitet, die verbal als Liste von Antworten auf die Anforderungen und Ziele der Anspruchsgruppen aufbereitet ist:
|
4.10 Mögliche Risiken, Maßnahmen zur Schadensbegrenzung
Das Ergebnis der Architekturarbeit wird in einen Austausch von bisher genutzten Werkzeugen zur Bewältigung von verwalterischen Geschäftsprozessen münden. In Kapitel 4.5 Prognose zu zukünftigen Fähigkeiten wurde bereits herausgestellt, dass zumindest in einer Übergangsphase bei zwei Geschäftszielen negative Auswirkungen zu erwarten sind:
Maximieren der Wirtschaftlichkeit der Geschäftstätigkeiten der ÖV
-
Nach aktueller Einschätzung ist in einer Übergangsphase ein Parallelbetrieb mit aktuellen und neuen Werkzeugen erforderlich. Dies wird mindestens operativen Mehraufwand begründen.
-
In der Übergangsphase werden Lizenzgebühren für die traditionellen Werkzeuge fällig. Diese Investition ist als notwendig und sinnvoll einzustufen, da damit eine Option für einen Rücksprung offensteht. Diese Option ist zu nutzen, wenn ein zeitkritischer Geschäftsprozess aufgrund von unzureichender Routine mit den neuen Werkzeugen nicht termingerecht umsetzbar ist.
-
Zusätzlich wird erwartet, dass im Parallelbetrieb gegenüber Bestandssoftware Lücken im Bereich Formatkonvertierung offenkundig werden. Daraus entstehende Medienbrüche sind mittels neu zu erstellender Formatwandler zu eliminieren.
Maximieren von Kundenorientierung/Kundenzufriedenheit
-
Ein Werkzeugwechsel erfordert unabdingbar eine Eingewöhnungsphase. Diese ist proaktiv mit der Entwicklung von Schulungsprogrammen vorzubereiten und dem Personal in der Übergangsphase anzubieten.
-
Der Werkzeugwechsel hat gegebenenfalls auch eine Änderung in der Unternehmenskultur zur Folge. Daraufhin mögliche negative Effekte sind systematisch über Aufklärungen zur Notwendigkeit der Transformation und positive Motivation zu „anders arbeiten“ abzufedern.
Zusätzlich sind Risiken aufgrund externer Effekte zu identifizieren und zu bewerten. Dazu zählen:
Änderungen an der Lizenz zu einer Open Source Komponente
-
In der Vergangenheit haben Hersteller die Lizenzbedingungen von Komponenten nach der Markteinführung verändert. Hierbei wird oft von Open Source auf Nicht-Open Source Lizenzen übergegangen, etwa um Verbreitungsrechte oder Nutzungsmuster zu beschneiden, oder auf neue Unternehmensstrategien, etwa nach Übernahme, zu reagieren. Da eine Open Source Lizenzierung dauerhaft ist, können solche Änderungen nur Folgeversionen einer Software betreffen und nicht rückwirkend angewendet werden.
-
Bei Lizenzänderung bleibt die Lizenzbedingung für das Produkt vor Lizenzänderung gültig. Die Pflege bzw. Weiterentwicklung durch eine Community ist weiterhin erlaubt.
Abkündigungen von Softwarewartung / Weiterentwicklung
-
Dieser Sachverhalt ist im Bereich kommerzieller Software ein planbares Ereignis. Professionelle kommerzielle Hersteller verkünden zu ihren Produkten öffentlich Lebenszyklen, die zu einem dort ausgewiesenen Termin enden.
-
Eine ähnliche Planbarkeit ist auch im Bereich Open Source Software typischerweise nur in Kombination mit Wartungsverträgen gegeben.
-
Die Verfügbarkeit einer Software innerhalb des Lebenszyklus der übergeordneten Distribution ist keine Garantie für dessen Weiterentwicklung, Pflege oder Verfügbarkeit in einer späteren, als Nachfolger deklarierten Distribution.
Aufgrund dieser Risiken wird eventuell die Entscheidung gefällt, ein im Einsatz befindliches Produkt gegen ein anderes mit gleichem oder vergleichbarem Funktionsvorrat einzusetzen. Daraus entstehen Wechselrisiken:
Austausch eines Werkzeugs
-
Nach dem Austausch ist eine Eingewöhnungsphase unumgänglich. Abweichende Bedienkonzepte reduzieren die Arbeitsleistung und beeinträchtigen unter Umständen die Nutzerzufriedenheit. Alternativwerkzeuge sollten daher optisch und funktionell möglichst ähnlich sein.
-
Das neue Werkzeug verwendet ein anderes Speicherformat. Es sind Formatkonvertierungen erforderlich und die sind nicht fehlerfrei.
Dieser Abschnitt hat ausgewählte Beispiele für Risiken illustriert. TOGAF empfiehlt, die Architekturarbeit mit einem Risikomanagement zu begleiten und im Laufe der Arbeit erkannte Risiken und darauf zugeschnittene Schutzmaßnahmen im Zuge der Governance (TOGAF Phase G) zu bewerten.
- Siehe Beschluss2021-09_Strategie_zur_Staerkung_der_digitalen_Souveraenitaet.pdf (it-planungsrat.de)↩︎