SAGA-Modul Konformität. Version de.bund 5.1.0
|
|
- Karola Raske
- vor 8 Jahren
- Abrufe
Transkript
1 SAGA-Modul Konformität Version de.bund November 2011
2 2 Herausgeber Die Beauftragte der Bundesregierung für Informationstechnik (BfIT) Redaktion Bundesministerium des Innern Referat IT 2 - IT-Steuerung Bund Alt-Moabit 101 D Berlin it2@bmi.bund.de Stand Version de.bund final Vom Rat der IT-Beauftragten der Ressorts am 3. November 2011 beschlossen.
3 3
4 4 Inhaltsverzeichnis 1 Einleitung Grundprinzipien der SAGA-Konformität Terminologie Definition der SAGA-Konformität Anwendung des Klassifikationssystems SAGA-Konformität trotz niedriger Klassifikation Verantwortung für SAGA-Konformität Migration zur Konformität Zertifizierung von SAGA-Konformität SAGA-Konformität in der Ausschreibung...11 A B C V-Modell XT Bund und SAGA-Konformität...14 Literatur...15 Abkürzungsverzeichnis...16
5 1 Einleitung 5 1 Einleitung SAGA 1 ist eine Zusammenstellung von Referenzen auf Spezifikationen und Methoden für Software- Systeme der öffentlichen Verwaltung. SAGA ist modular aufgebaut. Die SAGA-Module können zeitlich und weitgehend inhaltlich unabhängig voneinander publiziert werden. Jedes SAGA-Modul wird separat versioniert. Die aktuelle Gesamtversion von SAGA setzt sich aus den neuesten Versionen aller SAGA-Module zusammen. Alle verfügbaren SAGA-Module sind auf der Website der oder des Beauftragten der Bundesregierung für Informationstechnik (BfIT) 2 zu finden. Dieses SAGA-Modul erläutert, was SAGA-Konformität bedeutet und wie vorzugehen ist, um die SAGA-Konformität von Software-Systemen zu sichern und zu erklären. Ziel jeder Standardisierungsaktivität muss es sein, ein eindeutiges und messbares Regelwerk zu entwickeln, nach dem bestehende und neue Lösungen beurteilt werden können. Gleiches gilt für die Erstellung von SAGA. SAGA entfaltet erst dann seinen vollen Nutzen bei der Entwicklung von Software-Systemen, wenn die Berücksichtigung des Dokuments nicht nur verbindlich, sondern auch überprüfbar ist. Dieses Modul stellt deshalb vor, wie die anderen Module von SAGA 5 3 anzuwenden sind, und wie trotz der komplexen Inhalte der SAGA-Module ein handhabbares Vorgehen aussieht, um projektbegleitend die Konformität von Software-Systemen zu SAGA sicherzustellen. Die Abnahme der SAGA-Konformitätserklärung ist der Abschluss eines Prozesses, der von Anfang an mit dem Projektablauf verzahnt ist. Dieser Prozess erzeugt nur geringe Mehraufwände gegenüber dem herkömmlichen Prozessablauf und gewährleistet Transparenz und Vertragssicherheit zwischen Auftraggeber und Auftragnehmer hinsichtlich SAGA-Konformität. Zur Beantwortung der Frage, wie die Konformität zu SAGA sichergestellt und überprüft werden kann, wurde auch untersucht, ob Zertifizierungen von Projekten, Software-Produkten und Personen hilfreich sein könnten. 2 Grundprinzipien der SAGA- Konformität 2.1 Terminologie Die Erläuterungen in diesem SAGA-Modul machen deutlich, wie die anderen Module von SAGA 5 4 anzuwenden sind, damit die Entwicklung oder Beschaffung eines Software-Systems SAGA-konform erfolgt. Im SAGA-Modul Grundlagen 5 wird die Bedeutung der verwendeten Verben für alle SA GA-Module erläutert. Hier werden die Auswirkungen dieser Verben auf die Konformität zu SAGA betrachtet. 1 SAGA ist ein Eigenname, der ursprünglich als Abkürzung von Standards und Architekturen für egovernment-anwendungen eingeführt wurde. 2 Siehe 3 Siehe 4 Siehe 5 Siehe (BFIT, 2011C), Abschnitt 4.1 Terminologie
6 2 Grundprinzipien der SAGA-Konformität 6 MUSS: Zur Erreichung von SAGA-Konformität sind keine Abweichungen von verbindlichen Festlegungen zulässig. SOLLTE: Unter der Angabe von nachvollziehbaren Gründen (z. B. Wirtschaftlichkeit oder besondere fachliche Anforderungen) kann von positiven Empfehlungen abgewichen werden, ohne die SAGA-Konformität zu verletzen. KANN: Kennzeichnet eine gestattete SAGA-konforme Option. DARF NICHT: Zur Erreichung von SAGA-Konformität müssen verbindliche Verbote eingehalten werden. SOLLTE NICHT: Unter der Angabe von nachvollziehbaren Gründen (z. B. Wirtschaftlichkeit oder besondere fachliche Anforderungen) kann von negativen Empfehlungen abgewichen werden, ohne die SAGA-Konformität zu verletzen. 2.2 Definition der SAGA-Konformität Die SAGA-Konformität eines Software-Systems wird anhand der in SAGA beschriebenen Modelle, Methoden und Spezifikationen beurteilt: Berücksichtigung standardisierter Prozessmodelle Berücksichtigung standardisierter Datenmodelle Einsatz von Methoden und Spezifikationen anhand der Klassifikationen in SAGA Um eine umfassende Aussage über die SAGA-Konformität eines Software-Systems insbesondere bei der Umsetzung komplexer Fachverfahren zu ermöglichen, sollte ein System für die Konformitätsaussage zunächst in einzelne Einheiten untergliedert werden. Hier wird zwischen individuell entwickelten Software-Einheiten (SW-Einheiten 6 ) und Externen Einheiten 7 (Produkten) unterschieden, siehe Abbildung 2-1. Zur Beurteilung der SAGA-Konformität von Produkten wird vor allem Wert auf Kommunikationsschnittstellen, Datenaustauschformate und Sicherheit gelegt. Für Individualentwicklungen unabhängig davon, ob sie von der öffentlichen Verwaltung selbst oder im Auftrag der Verwaltung von Dienstleistern entwickelt werden sind zusätzlich die Spezifikationen zur Modellierung und Implementierung der Software-Einheiten relevant. Alle Klassifikationen sind in den SA GA-Modulen entsprechend gekennzeichnet, ob sie nur für Individualentwicklungen oder für Produkte und Individualentwicklungen gelten. Auf der BfIT-Website werden eine leere und eine beispielhaft ausgefüllte Konformitätserklärung mit Checklisten für Software-Einheiten (Individualentwicklung) und Externe Einheiten (Produkte) zur Verfügung gestellt. 8 Die Checklisten enthalten die Themenbereiche, die jeweils für Individualentwicklungen oder Produkte von Belang sind. 6 Nach dem V-Modell XT Bund ist eine SW-Einheit das in der Hierarchie am weitesten oben stehende Systemelement, das ausschließlich aus Software besteht. Eine SW-Einheit ist beispielsweise die Kundenverwaltung eines Informationssystems, siehe (BFIT, 2010), Abschnitt SW-Einheit. 7 Nach dem V-Modell XT Bund sind Externe Einheiten Systemelemente, die nicht innerhalb des Projekts entwickelt werden. Bei einer Externen Einheit kann es sich um ein Fertigprodukt, eine Beistellung des Auftraggebers, ein im Vorfeld entwickeltes System oder Segment, welches wiederverwendet wird, ein Nachbarsystem oder das Ergebnis eines Unterauftrags handeln. Eine Externe Einheit ist beispielsweise ein Datenbankserver, siehe (BFIT, 2010), Abschnitt Externe Einheit. 8 Siehe (BFIT, 2011B)
7 2 Grundprinzipien der SAGA-Konformität 7 Software-System Einheit 1 (Individualentwicklung) Einheit 2 (Produkt)... Einheit n (...) Checkliste für SW-Einheiten (Individualentwicklung) Checkliste für Externe Einheiten (Produkte)... Checkliste für... Abbildung 2-1: Aufbau SAGA-Konformitätserklärung und Checklisten Welche konkreten Spezifikationen aus den relevanten Themenbereichen für die Erfüllung der SA GA-Konformität zum Einsatz kommen müssen, hängt von den fachlichen Anforderungen an das Software-System ab. Die fachlichen Anforderungen stehen über den Klassifikationen von SAGA. Diese Klassifikationen dienen dazu, die fachlichen Anforderungen hinsichtlich der Ziele von SAGA optimal umzusetzen. Zum Beispiel spielen die Festlegungen, um Informationsangebote für Mobiltelefone beziehungsweise PDAs zu erstellen, nur dann für die SAGA-Konformität eine Rolle, wenn diese Endgeräte vom Software-System bedient werden sollen. SAGA-Konformität wird deshalb durch den Einsatz der Teilmenge aller SAGA-Spezifikationen erreicht, die für das jeweilige Software-System fachlich sinnvoll ist. 2.3 Anwendung des Klassifikationssystems Im SAGA-Modul Grundlagen 9 wird das Klassifikationssystem von SAGA 5 für die Bewertung von Spezifikationen erläutert. Hier werden die sechs Klassen hinsichtlich ihrer Auswirkungen auf die Konformität zu SAGA betrachtet. Vorgeschlagen Es ist nicht SAGA-konform, vorgeschlagene Spezifikationen einzusetzen, wenn es konkurrierende Spezifikationen 10 gibt, die bestandsgeschützt, beobachtet, empfohlen oder verbindlich sind. Wenn es keine konkurrierenden Spezifikationen gibt, die höher klassifiziert wurden, befindet sich das Themenfeld noch außerhalb der Festlegungen von SAGA und ist für die Betrachtung der SAGA-Konformität nicht relevant. Beobachtet Wenn es neben den beobachteten Spezifikationen keine konkurrierenden empfohlenen oder verbindlichen Spezifikationen gibt, SOLLTEN beobachtete Spezifikationen in Software-Systemen eingesetzt 9 Siehe (BFIT, 2011C), Abschnitt 5.2 Klassifikationen von Spezifikationen 10 Zwei Spezifikationen konkurrieren, wenn beide zur Erfüllung der Anforderungen eines Software- Systems geeignet sind.
8 2 Grundprinzipien der SAGA-Konformität 8 werden. Nur in begründeten Ausnahmen KÖNNEN beobachtete Spezifikationen empfohlenen Alternativen vorgezogen werden. Empfohlen Konkurrierende Spezifikationen können nebeneinander empfohlen sein, wenn sich ihre Anwendungsschwerpunkte deutlich unterscheiden. In solchen Fällen SOLLTE die für die jeweilige Anwendung am besten geeignete Spezifikation angewendet werden. Von den empfohlenen Spezifikationen KANN in begründeten Ausnahmen abgewichen werden. Zu einer empfohlenen Spezifikation gibt es keine verbindliche Alternative, da eine Empfehlung neben einer verbindlich einzusetzenden Spezifikation keinen Sinn macht. Verbindlich Konkurrierende Spezifikationen können nebeneinander verbindlich sein, wenn sich die Anwendungsschwerpunkte deutlich unterscheiden. In solchen Fällen MUSS die für die jeweilige Anwendung am besten geeignete Spezifikation verwendet werden. Spezifikationen dieser Klassifikation sind im eigentlichen Sinne des Wortes verbindlich, MÜSSEN also bei der Einführung eines neuen Software-Systems jeder Alternative vorgezogen werden. Abweichungen gefährden die Ziele von SAGA in hohem Maße und sind deshalb nicht zugelassen. Bei der funktionalen Änderung oder Erweiterung eines Software-Systems KÖNNEN als Bestandsgeschützt klassifizierte Spezifikationen weiterhin genutzt werden. Es MUSS jedoch geprüft werden, ob die Migration zur verbindlichen Spezifikation vorteilhaft ist. Bestandsgeschützt Bei der funktionalen Änderung oder Erweiterung eines Software-Systems stehen diese Spezifikationen unter Bestandsschutz und KÖNNEN auch weiterhin eingesetzt werden. Es SOLLTE geprüft werden, ob eine Migration zu den in SAGA als Beobachtet oder Empfohlen klassifizierten Spezifikationen Vorteile gegenüber dem Festhalten an als Bestandsgeschützt klassifizierten Spezifikationen bringt. Gibt es eine als Verbindlich klassifizierte Alternative, MUSS diese Überprüfung durchgeführt werden. Für neue Software-Systeme SOLLTEN bestandsgeschützte Spezifikationen NICHT mehr zum Einsatz kommen. Verworfen Verworfene Spezifikationen KÖNNEN dann eingesetzt werden, wenn parallel eine SAGA-konforme Lösung zur Verfügung gestellt wird. 11 Allein DÜRFEN diese Spezifikationen in neuen sowie in bestehenden Software-Systemen NICHT eingesetzt werden. Spätestens bei funktionalen Änderungen oder Erweiterungen MÜSSEN sie ausgetauscht werden. Dazu MUSS für die Erweiterung des Funktionsumfanges, gegebenenfalls unter Einsatz von Kapselung, von verworfenen Spezifikationen weg migriert oder eine SAGA-konforme Alternative geschaffen werden. Es SOLLTE jedoch für das gesamte bestehende Software-System geprüft werden, ob eine Migration oder Erweiterung vorteilhaft ist. 11 Z. B. dürfen Bilder im BMP-Format eingesetzt werden, obwohl diese Spezifikation verworfen wurde, wenn gleichzeitig die Bilder auch in einem SAGA-konformen Format wie GIF angeboten werden.
9 2 Grundprinzipien der SAGA-Konformität SAGA-Konformität trotz niedriger Klassifikation Ein SAGA-konformes Software-System muss nicht zwangsläufig nur mit Spezifikationen realisiert worden sein, die in SAGA die Klassifikation Verbindlich erhalten haben. Aus verschiedenen Gründen ist auch der Einsatz von Spezifikationen mit niedrigerer Klassifikation (oder auch ohne Klassifikation) möglich, ohne die SAGA-Konformität zu verletzen. 12 Fehlende Alternativen Beobachtete Spezifikationen dürfen eingesetzt werden, wenn für den jeweiligen Einsatzzweck keine verbindlichen oder empfohlenen Spezifikationen in SAGA geführt werden. Der Einsatz empfohlener Spezifikationen ist stets SAGA-konform, da es nie verbindliche Alternativen gibt. Spezielle Funktionen und Anwendungsgebiete Werden in SAGA zu einem Einsatzgebiet neben empfohlenen auch beobachtete Spezifikationen geführt, ist der Beschreibung der Spezifikationen zu entnehmen, unter welchen Voraussetzungen die beobachteten Spezifikationen vorgezogen werden dürfen. Gründe dafür sind vor allem ein benötigter erweiterter Funktionsumfang 13 oder spezielle Anwendungsgebiete, oder die beobachtete Spezifikation ist eine neuere Version der empfohlenen Spezifikation. Werden aufgrund der fachlichen Anforderungen die Features der neuen Version benötigt, darf diese vorgezogen werden. Derartige Abweichungen von den Vorgaben müssen gründlich abgewogen werden, da für beobachtete Spezifikationen keine Investitionssicherheit festgestellt wurde und kein Bestandsschutz zugesichert wird. Bereits mit der nächsten Version des SAGA-Moduls können solche Spezifikationen als Verworfen klassifiziert werden. Parallele Angebote Wenn entsprechend der vorherigen Ausführungen SAGA-konforme Spezifikationen verwendet werden, dürfen zusätzlich Spezifikationen beziehungsweise Formate eingesetzt werden, die SAGA nicht oder in geringerer Klassifikation aufführt. Werden beispielsweise Textdokumente zur Weiterbearbeitung im klassifizierten Open Document Format (.odt) angeboten, dürfen dieselben Daten zusätzlich auch in anderen unklassifizierten Formaten, wie dem Rich Text Format (.rtf), zur Verfügung gestellt werden, ohne die SAGA-Konformität zu verletzen. Einsatz von Externen Einheiten (Produkten) Für Externe Einheiten (in Abgrenzung zu individuell entwickelten Software-Einheiten) wird der Schwerpunkt auf Kommunikationsschnittstellen, Datenaustauschformate und Sicherheit gelegt. Spezifikationen zur Prozessmodellierung, Datenmodellierung und Software-System-Architektur sind nicht Bestandteil der Checklisten zur SAGA-Konformitätserklärung für Externe Einheiten. Für konkrete Externe Einheiten sollten Auftraggeber prüfen, ob sie in Ausschreibungen gegebenenfalls trotzdem entsprechende Spezifikationen fordern, um z. B. vorhandene Infrastrukturen für den Betrieb der Einheit zu nutzen und um Synergien mit anderen Software-Systemen zu erzielen. 12 Siehe vorheriger Abschnitt 2.3 Anwendung des Klassifikationssystems 13 Zum Beispiel durch eine neuere, aber noch niedriger klassifizierte Version einer Spezifikation
10 2 Grundprinzipien der SAGA-Konformität 10 Spezifikationen außerhalb des Fokus von SAGA Themen, zu denen SAGA (noch) keine Aussagen trifft, berühren selbstverständlich nicht die Beurteilung der SAGA-Konformität eines Software-Systems. 2.5 Verantwortung für SAGA-Konformität Die Verantwortung für die Konformität von Software-Systemen zu SAGA liegt bei dem für ein Software-System fachlich zuständigen Auftraggeber. Es obliegt auch dem jeweiligen Auftraggeber zu überprüfen, wie Systeme migriert werden können. Aufgrund der Komplexität von SAGA ist auch der Prozess zur Sicherstellung von SAGA-Konformität komplex. Daher wird angestrebt, die Anwender in Zukunft noch besser zu unterstützen. Informationen über aktuelle Entwicklungen in diesem Bereich werden über die Website der oder des Beauftragten der Bundesregierung für Informationstechnik (BfIT) 14 zur Verfügung gestellt. 2.6 Migration zur Konformität Übergangsphase SAGA wird kontinuierlich weiterentwickelt und regelmäßig fortgeschrieben, um stets an neue Anforderungen angepasst werden zu können. Deshalb können in Entwicklung befindliche oder bestehende Software-Systeme, die sich an einer älteren SAGA-Version 15 orientieren, nicht zur aktuellen Version konform sein. Es muss mindestens die Konformität zu der älteren SAGA-Version sichergestellt werden. Es sollte so früh wie möglich abgewogen werden, ob eine Migration sinnvoll ist. Bei Entscheidungen über eine Migration ist eine Wirtschaftlichkeitsbetrachtung zu erstellen. Wird der Funktionsumfang eines bestehenden Software-Systems verändert, muss für die Veränderungen beziehungsweise Neuerungen des Systems unter Berücksichtigung der Bestandsschutzliste eine Konformität zur aktuellen SAGA-Version hergestellt werden. Wiederum sollte frühzeitig abgewogen werden, ob Spezifikationen der Bestandsschutzliste durch höher klassifizierte Alternativen abgelöst werden sollten 16 und ob für das gesamte Software-System (also auch eigentlich unveränderte Einheiten) eine Konformität zur aktuellen SAGA-Version hergestellt werden sollte. Maßnahmen zur Erzielung von Konformität Die Konformität zu SAGA wird durch folgende Maßnahmen gefördert: SAGA frühzeitig in Projektplanungen einbeziehen, SAGA-Konformität bei der Genehmigung von Projekten fordern und anschließend überprüfen, bei Förderung von Projekten durch öffentliche Verwaltungen die Konformität zu SAGA gegebenenfalls verbindlich fordern, SAGA-Konformität bei der Vergabe von Aufträgen verbindlich fordern. 14 Siehe (BFIT, 2011B) 15 Alte Versionen von SAGA sind im SAGA-Archiv verfügbar, siehe (BFIT, 2011A). 16 Wenn es eine als Verbindlich klassifizierte Alternative zu einer bestandsgeschützten Spezifikation gibt, muss überprüft werden, ob eine Migration vorteilhaft ist.
11 2 Grundprinzipien der SAGA-Konformität Zertifizierung von SAGA-Konformität Um die Konformität von Software-Systemen zu SAGA sicherzustellen und überprüfbar zu machen, wurden auch verschiedene Optionen einer SAGA-Zertifizierung näher betrachtet. Eine Zertifizierung von Projekten wurde als zu aufwändig und zu komplex bei zu geringer Aussagekraft verworfen. Die Verleihung (oder auch Nicht-Verleihung) eines Zertifikats zum Projektende schafft allein kaum einen Mehrwert. Genauso wurde die Zertifizierung von Software-Produkten verworfen, da eine Wettbewerbsverzerrung durch Zertifizierungskosten, insbesondere die Benachteiligung von Open-Source-Projekten, befürchtet wurde. Außerdem kann die SAGA-Konformität nur im Kontext von Projektanforderungen beurteilt werden, was die Erklärung einer allgemeinen SAGA-Konformität von Produkten ausschließt. Einzig die Zertifizierung von Personen wurde als tragfähige Option bewertet. Die korrekte Anwendung der SAGA-Instrumente von Beginn des Projektes an durch die jeweiligen Projekt-Manager ist erfolgskritisch, um SAGA-konforme Lösungen zu erzielen. Für Mitarbeiter der Bundesverwaltung wird deshalb eine bundeseigene Zertifizierung von Projekt-Managern angeboten, in deren Rahmen auch die Kenntnisse bezüglich der Sicherstellung von SAGA-Konformität, also die Inhalte dieses SAGA-Moduls und des SAGA-Moduls Grundlagen 17, abgefragt werden. 3 SAGA-Konformität in der Ausschreibung Um bei der Frage der SAGA-Konformität die eigenen konkreten Anforderungen nicht zu vernachlässigen und um nicht ausschließlich auf Aussagen des Auftragnehmers angewiesen zu sein, sollte der Auftraggeber eine Kriteriengruppe SAGA-Konformität beziehungsweise SAGA-relevante Kriterien in seine Vergabeunterlagen aufnehmen. Eine pauschale Forderung nach SAGA-Konformität trägt nicht zur Erreichung der Ziele von SAGA bei. Die pauschale Forderung lässt aufgrund der Komplexität des Dokuments immer Spielraum für Interpretationen und Missverständnisse. Dies erschwert es dem Auftragnehmer, die Anforderungen zu erfüllen, und dem Auftraggeber, die Erfüllung der Anforderungen zu kontrollieren. Die pauschale Forderung nach SAGA-Konformität darf deshalb nicht gestellt werden. Stattdessen sollte der im Folgenden erläuterte Prozess der Konformitätserklärung von Auftraggeber und Auftragnehmer durchlaufen werden, siehe Abbildung 3-1. Durch ihn werden Interpretationsspielräume eingeschränkt und Missverständnisse reduziert. Die konkreteren Forderungen sind überprüfbar und schaffen dadurch Vertragssicherheit zwischen Auftraggeber und Auftragnehmer. Durch die Konkretisierung der Anforderungen wird außerdem vermieden, dass Angebote ungewollt teuer ausfallen. 17 Siehe (BFIT, 2011C)
12 3 SAGA-Konformität in der Ausschreibung 12 AUFTRAGGEBER AUFTRAGNEHMER Projekt gestartet 1 Vergabeunterlagen erstellen mit Kriterien bezüglich SAGA Unterlagen versenden Angebot versenden Angebot erstellen mit Antworten zu Auftraggeber- Kriterien bezüglich SAGA 2 3 Angebot auswerten mit Berücksichtigen der Auftragnehmer-Antworten zu Kriterien bezüglich SAGA Zuschlag erteilen 5 Abnahme durchführen mit Prüfen der SAGA-Konformität Anwendung übergeben Realisierung durchführen mit anschließendem Ausfüllen der SAGA-Konformitätserklärung 4 Projekt beendet Abbildung 3-1: Prozess zur SAGA-Konformitätserklärung Der Prozess besteht im Wesentlichen aus fünf Schritten, die nachfolgend kurz beschrieben werden: Schritt 1: Aufnahme der SAGA-Konformitätsaspekte in die Vergabeunterlagen einer Ausschreibung Der Auftraggeber stellt eine Reihe von Ausschluss- und Bewertungskriterien zusammen, die alle relevanten Aspekte des gewünschten Software-Systems abdecken. Als Vorlage kann die Beispiel-Kriteriengruppe dienen, die auf der BfIT-Website zum Download bereit steht. 18 Diese Beispiel-Kriteriengruppe enthält mögliche Kriterien, die sich aus der Anwendung von SAGA ergeben können. Der Auftraggeber muss daraus diejenigen Kriterien auswählen oder ergänzen, die für das Projekt relevant sind. Die Beispiel-Kriteriengruppe enthält erklärende Hinweise, die die Auswahl erleichtern. Auch die Entscheidung, ob Kriterien als Ausschluss- oder Bewertungskriterien festgelegt werden, sind vom Auftraggeber zu treffen. Ausschlusskriterien sollten sehr zurückhaltend eingesetzt werden, da sie die Anzahl der Angebote reduzieren. Alternativ sollten hoch gewichtete Bewertungskriterien in Betracht gezogen werden. Schritt 2: Beantwortung der Kriteriengruppe SAGA-Konformität durch den Auftragnehmer im Rahmen der Angebotserstellung Der potenzielle Auftragnehmer (Bieter) beantwortet im Rahmen seiner Angebotserstellung die Kriteriengruppe SAGA-Konformität. Er kann sich an einer ausgefüllten Beispiel-Kriteriengruppe orientieren, die ebenfalls auf der BfIT-Website zum Download bereit steht. 19 Diese enthält erklärende Kommentare, die beim Ausfüllen einer konkreten Kriteriengruppe helfen. 18 Siehe (BFIT, 2011B) 19 Siehe (BFIT, 2011B)
13 3 SAGA-Konformität in der Ausschreibung 13 Schritt 3: Prüfung der Angaben zur SAGA-Konformität durch den Auftraggeber, Bewertung der entsprechenden Kriterien im Rahmen der Angebotsauswertung Der Auftraggeber prüft die ausgefüllten Kriteriengruppen der eingegangenen Angebote. Solche Angebote, die für die Kriteriengruppe SAGA-Konformität nicht die Anforderungen des Auftraggebers erfüllen, d. h. die SAGA-Konformität nicht zusichern können, werden entsprechend bewertet. Schritt 4: Ausfüllen der Konformitätserklärung für das realisierte Software-System durch den Auftragnehmer Hat der Auftragnehmer das Software-System realisiert, erklärt er schriftlich deren SAGA-Konformität. Dazu füllt er die Konformitätserklärung für das Software-System aus und fügt die Checklisten für die einzelnen Einheiten des Systems als Anlagen bei. Abweichungen von den Zusagen der ausgefüllten Kriteriengruppe SAGA-Konformität sollten frühzeitig mit dem Auftragnehmer abgestimmt werden und müssen in der Konformitätserklärung begründet werden. Unterstützung erhält der Auftragnehmer durch die Beispiel-Konformitätserklärung inklusive Checklisten für Software-Einheiten (Eigenentwicklungen) und Externe Einheiten (Produkte), die auf der BfIT-Website zum Download bereit steht. 20 Auch leere Vorlagen einer Konformitätserklärung und der Checklisten stehen dort zur Verfügung. Schritt 5: Prüfung der SAGA-Konformität anhand von Angebot und Konformitätserklärung durch den Auftraggeber im Rahmen der Abnahme Auf der Grundlage der vom Auftragnehmer im Angebot ausgefüllten Kriteriengruppe SAGA-Konformität, gegebenenfalls vereinbarten Änderungsentscheidungen (Change Requests) und der nach der Realisierung erstellten Konformitätserklärung kann der Auftraggeber die SAGA-Konformität während der Abnahme beurteilen. Durch die konkreten Vorgaben des Angebots ist diese Beurteilung leicht möglich. Erkannte Abweichungen des Software-Systems von den Zusagen des Angebots stellen gegebenenfalls einen Mangel dar, der bei der Abnahme zu berücksichtigen ist. 20 Siehe (BFIT, 2011B)
14 A V-Modell XT Bund und SAGA-Konformität 14 A V-Modell XT Bund und SAGA- Konformität Nach dem V-Modell XT Bund 21 gestaltet sich ein Projektverlauf analog zu Abbildung A-1. Das stilisierte V wird von der linken oberen Spitze nach unten und dann weiter zur rechten oberen Spitze durchlaufen. Wurde das Projekt ausgeschrieben und beauftragt, werden die Anforderungen festgelegt und das System spezifiziert. Danach werden die Systemelemente realisiert und das fertige System anschließend integriert. Ist dies geschehen, wird die Lieferung durchgeführt und vom Auftraggeber abgenommen. Iterativ können neue Anforderungen festgelegt werden und der Zyklus beginnt von Neuem. Abbildung A-1: Projektverlauf nach V-Modell XT Bund 22 Um projektbegleitend die Konformität zu SAGA sicherzustellen, muss SAGA in mehreren dieser Projektabschnitte beachtet werden. 23 Beim Ausschreiben des Projektes müssen bereits die relevanten SAGA-Konformitätsaspekte in die Vergabeunterlagen aufgenommen werden. Potentielle Auftragnehmer (Bieter) erstellen ihre Angebote mit Antworten zu den Kriterien des Auftraggebers bezüglich SAGA. Der Auftraggeber wertet die Angebote unter Berücksichtigung der Antworten zu den SAGA- Kriterien aus und beauftragt auf dieser Grundlage das Projekt. Der Auftragnehmer, der den Zuschlag erhalten hat, legt dann nach dem V-Modell XT Bund mit dem Auftraggeber die Anforderungen fest. Gegebenenfalls können dabei von den Ausschreibungsunterlagen abweichende Festlegungen getroffen werden, die als Änderungsentscheidung (Change Request) dokumentiert werden müssen. Anschließend wird das Software-System spezifiziert, entworfen, realisiert und integriert. Zur Durchführung der Lieferung muss der Auftragnehmer eine SAGA-Konformitätserklärung vorlegen. Der Auftraggeber prüft anhand des ursprünglichen Angebots, dokumentierter Änderungsentscheidungen und der SAGA-Konformitätserklärung die Einhaltung der Vorgaben von SAGA durch den Auftragnehmer und lässt die Ergebnisse dieser Prüfung in die Abnahme einfließen. 21 Siehe (BFIT, 2010) 22 Siehe (BFIT, 2010) 23 Siehe Kapitel 3 SAGA-Konformität in der Ausschreibung auf Seite 11
15 B Literatur 15 B Literatur (BFIT, 2009) Der Beauftragte der Bundesregierung für Informationstechnik (Hrsg.): V-Modell XT; Version 1.3; Februar 2009; (BFIT, 2010) Die Beauftragte der Bundesregierung für Informationstechnik (Hrsg.): V-Modell XT Bund; Version 1.0 (Basis V-Modell XT 1.3); März 2010; IT-Methoden V-Modell XT Bund Links (BFIT, 2011A) Die Beauftragte der Bundesregierung für Informationstechnik: SAGA-Archiv; 2011; Archiv (BFIT, 2011B) Die Beauftragte der Bundesregierung für Informationstechnik: SAGA-Material; 2011; Material (BFIT, 2011C) Die Beauftragte der Bundesregierung für Informationstechnik: SAGA-Modul Grundlagen; Version de.bund 5.1.0; November 2011;
16 C Abkürzungsverzeichnis 16 C BfIT BMI BMP GIF IT IT-Rat PDA PG SAGA SW Abkürzungsverzeichnis Die/Der Beauftragte der Bundesregierung für Informationstechnik Bundesministerium des Innern Windows Bitmap Graphics Interchange Format Informationstechnologie Rat der IT-Beauftragten der Bundesressorts Personal Digital Assistant Projektgruppe ein Eigenname (ursprünglich: Standards und Architekturen für egovernment-anwendungen) Software
SAGA-Modul Konformität. Version de.bb 5.0.0
SAGA-Modul Konformität Version de.bb 5.0.0 12. Dezember 2012 Anlage 2 zur IT-Standardisierungsrichtlinie IT-Standards Land Brandenburg Runderlass der Landesregierung Az.: 1793/04 vom 15. Juni 2004 Fortschreibung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrArbeitshilfen zur Auftragsdatenverarbeitung
Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrP030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIGT-Richtlinie 01: Anforderungen an Smarthome-Systeme
Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut
MehrDas Architekturmanagement der IT-Steuerung Bund. Wie kann die IT des Bundes die Arbeit der Bundesverwaltung bestmöglich unterstützen?
Das Architekturmanagement der IT-Steuerung Bund Wie kann die IT des Bundes die Arbeit der Bundesverwaltung bestmöglich unterstützen? Das Ziel des Architekturmanagements Wie muss die IT-Landschaft des Bundes
MehrVorbereitung. Zwischenevaluierung Research Studios Austria
Vorbereitung Zwischenevaluierung Research Studios Austria Herbst 2009 Inhaltsverzeichnis 1. Wer evaluiert?... 2 2. Was wird inhaltlich geprüft?... 2 3. Was wird wirtschaftlich geprüft?... 2 4. Wie sieht
MehrProfessionelles Projektmanagement mit dem V - Modell XT
Professionelles Projektmanagement mit dem V - Modell T Dr. Ingo Zank / IKMT (VT, 04/2007) V-Modell Release 1.2 Ein Seminar des IKMT - Institut für kreatives Management und Training Postfach 330145 14171
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrA023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrWie findet man das passende Dokumenten Management System?
Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrKurzeinführung Moodle
Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrLAS PROGRAMM- ANPASSUNGEN
LAS PROGRAMM- ANPASSUNGEN Auf Basis der Änderungen des Reisekostenrechts zum 01.01.2014 Zum 1. Januar 2014 treten Änderungen zum steuerlichen Reisekostenrecht in Kraft, die im BMF Schreiben zur Reform
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrCheckliste. Prioritäten setzen mit dem Pareto-Prinzip
Checkliste Prioritäten setzen mit dem Pareto-Prinzip Checkliste Prioritäten setzen mit dem Pareto-Prinzip Das Pareto-Prinzip ist eine Methode des Zeitmanagements. Diese Checkliste stellt Ihnen das Pareto-Prinzip
Mehr5.1.4. Bewertungssystem Nachhaltiges Bauen (BNB) Verwaltungsgebäude. Prozessqualität Planung Ausschreibung und Vergabe
Relevanz und Zielsetzung In der Phase der werden die Grundlagen für eine qualitativ hochwertige Bauausführung geschaffen. Die Integration von Nachhaltigkeitsaspekten in die Ausschreibung dient dem Ziel,
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrFunktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnleitung Scharbefragung
Projekt Evaline Anleitung Scharbefragung v.1.2 Inhalt Anleitung Scharbefragung... 1 1 Einleitung... 2 1.1 Vorlagen... 2 1.2 Journal... 2 2 Befragung Veranstaltungen / Angebote... 3 2.1 Methode... 3 2.2
MehrEinleitende Bemerkungen
Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrUMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN
UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrProjektanleitung zum
Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrStellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.
Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Und Sie wissen, dass es an der Zeit ist, sich nach einer perfekten Softwarelösung umzusehen. Hand aufs Herz, Ihr Business
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrPassgenau schulen Bedarfsanalyse
Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrIKP Uni Bonn Medienpraxis EDV II Internet Projekt
IKP Uni Bonn Medienpraxis EDV II Internet Projekt WS 2001/2002 Dozentin: Lucie Prinz Grundlagen der Projektarbeit Was ist ein Projekt? Die Phasen eines Software Projektes Die Projektunterlagen Die Projektplanung
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrWas taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrTÜV SÜD- geprüfte Kundenzufriedenheit
TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Mehr