R016 - SOA-Policies. Version 3.0
|
|
|
- Swen Richter
- vor 7 Jahren
- Abrufe
Transkript
1 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB R016 - SOA-Policies. Version 3.0 Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: Version: Status: Genehmigt Ersetzt: 3.00 Verbindlichkeit: Weisung Genehmigt durch: Informatiksteuerungsorgan Bund, am Beilagen: Beilage 1: R016 Erläuterungen zu den SOA-Policies Beilage 2: R016 Service-Beschreibung für das Serviceverzeichnis Bund (Vorlage)
2 Inhaltsverzeichnis 1 Anwendungsbereich Geltungsbereich Verbindlichkeit Einleitung Terminologie Policies Institutionelle Rollen (Policy 1) Entwicklungsvorgaben / Vorgaben (Policy 2) Namenskonventionen für Service-Gruppen und Services Service-Spezifikation Qualitätsvorgaben Standardisierte Servicebeschreibungen Service Life Cycle Management Serviceverzeichnis (Policy 3) SOA-Prinzipien Schlussbestimmungen Übergangsbestimmungen Aufhebung bisheriger Vorgaben Inkrafttreten Anhänge A. Änderungen gegenüber Vorversion B. Bedeutung der Schlüsselwörter zur Bestimmung des Verbindlichkeitsgrades. 12 C. Abkürzungen D. Referenzen /13
3 Das Informatiksteuerungsorgan Bund erlässt gestützt auf Artikel 17 Absatz 1 der Verordnung über die Informatik und Telekommunikation in der Bundesverwaltung (BinfV) nachfolgende Weisungen. 1 Anwendungsbereich Die SOA-Policies definieren die verbindlichen Richtlinien für den Einsatz von Services gemäss den Konzepten der Service-Orientiertheit (SOA) in der Bundesverwaltung. Sie umfassen Vorgaben für die zu besetzenden Rollen, die Ausgestaltung der Servicebeschreibungen, das Service Life Cycle Management, die Namensvergabe für Services sowie die Prinzipien, die gute Services einhalten. Sie sind relevant für alle Service-Anbieter und Nutzer. Also für alle, die für einen angebotenen Service fachlich und wirtschaftlich verantwortlich sind bzw. einen solchen Service planen, entwickeln, betreiben oder nutzen. Die hier dargelegten SOA-Policies gelten für alle Implementationen, wie SOAP-Web- Services, RESTful Services, sowie API Management. 2 Geltungsbereich Der Geltungsbereich der Weisungen ist identisch mit dem Geltungsbereich der BinfV 1. 3 Verbindlichkeit Der Verbindlichkeitsgrad der einzelnen Vorgaben wird mittels der im Anhang B zusammengestellten, in Grossbuchstaben geschriebenen Schlüsselwörter gekennzeichnet. Die Departemente überprüfen die Einhaltung der Vorgaben. 2 1 SR Vgl. Art. 21 Abs. 2 BinfV. 3/13
4 4 Einleitung Der Zweck dieser SOA-Policies ist, die Kooperation zwischen Verwaltungseinheiten zu unterstützen und Synergien zu nutzen. Dabei stellt eine Verwaltungseinheit (Amt) Information und Funktionalität ihrer Domäne der Allgemeinheit intern und/oder extern zur Verfügung. Services gemäss SOA (Service-Orientierter Architektur) sind hierfür das adäquate Mittel, indem sie Mechanismen beinhalten, die Information und Funktionalität für einen grösseren Kreis von Anwendern zur Verfügung stellen. Dabei ist zentral, dass eine Verwaltungseinheit einerseits entsprechend robuste Services plant und bereitstellt und andererseits deren Betrieb mit entsprechender Qualität wie Performance und Verfügbarkeit unterhält. Die Policies gelten grundsätzlich für alle Services, insbesondere gilt dies für die aufgeführten SOA-Prinzipien. Speziell Beachtung finden allerdings Aspekte der ämterübergreifenden Nutzung von Services, da hier Diese SOA-Policies können jedoch nur einen Rahmen für eine holistische Sicht über die Ämter hinweg unterstützen. Ausserhalb dieses Rahmens sind andere Aspekte abzudecken, wie die Bereitstellung von Ressourcen und Mittel, sowie eine generelle Unterstützung der Verwaltungseinheiten, damit sie ihre Assets einer breiteren Öffentlichkeit verfügbar machen können. 5 Terminologie Der Begriff Service wird in diesem Dokument im Sinne der Service-Orientiertheit verwendet. Ein Service bezeichnet eine wiederholt nutzbare Geschäftsfunktion, welche über eine präzise spezifizierte Schnittstelle aufgerufen und ausgeführt werden kann. Aus fachlicher Sicht hat ein Service eine technologieunabhängige Funktion, die rollengerecht zu beschreiben ist. Services können mit unterschiedlichen Technologien implementiert werden: als Web-Service (definiert durch WSDL), als Resource (ein RESTful Service) oder als API. Ein Service kann eine oder mehrere Methoden (Operationen) anbieten. Dabei werden Services unterschiedlich charakterisiert: Öffentliche Services machen frei nutzbare Daten und Funktionen verfügbar. Geschützte Services dürfen nur in Absprache mit dem Service-Anbieter und unter Einhaltung von Security-Mechanismen benutzt werden. Eine Service-Gruppe fasst zusammengehörende Services zusammen und bezeichnet damit ein Service-Angebot einer Verwaltungseinheit. Eine Service-Gruppe beinhaltet eine in sich konsistente Menge aufeinander abgestimmter Services. 4/13
5 6 Policies 6.1 Institutionelle Rollen (Policy 1) Bietet eine Verwaltungseinheit Services im Sinne der Serviceorientiertheit an, MUSS sie für diese die Träger der Rollen Service-Anbieter und Service-Betreiber definieren. Es handelt sich dabei gemäss der Terminologie von [HERMES] um Rollen der Stammorganisation. Dabei werden diese Rollen auf der Ebene der Service-Gruppe, also gemeinsam für eine in sich konsistente Menge von Services bestimmt. Der Service-Anbieter wird dann gegebenenfalls im Rahmen eines Projektes für die Bereitstellung des Services besorgt sein. Dabei übernimmt er in der Projektorganisation die Rolle des Auftraggebers und arbeitet in diesem Kontext mit den Entwicklern zusammen. Die folgende Abbildung zeigt das betriebsorganisatorische Modell für eine Service-Gruppe in der Bundesverwaltung: Abbildung 1: Betriebliche Organisation Der Service-Anbieter bietet eine Service-Gruppe zur Nutzung an. Er hat einen Service- Betreiber für den technischen Betrieb der Service-Gruppe eingebunden. Der Service-Anbieter definiert und entscheidet über den Leistungsumfang sowie die Art und Weise der Bereitstellung und Vermarktung der Service-Gruppe. Der Service-Anbieter legt den Preis der Verrechnung für die einzelnen Services seiner Service-Gruppe fest. Der Service-Anbieter ist für die Definition der funktionalen sowie nichtfunktionalen Anforderungen verantwortlich. Der Service-Anbieter ist Partner für die Service-Nutzer und damit Anlaufstelle für alle organisatorischen und fachlichen Fragen. Der Service-Anbieter MUSS mit dem Service-Betreiber entsprechenden SLAs (Service Level Agreement) für den Betrieb vereinbaren, ihn zum Aufbau einer Support- Organisation verpflichten und auch die Qualität der Services im laufenden Betrieb überprüfen. Der Service-Anbieter MUSS Service-Gruppen mit öffentlichen Services im Serviceverzeichnis publizieren, sofern nicht anders lautende Richtlinien dies verbieten. 5/13
6 Der Service-Betreiber ist für die technische Leistungserbringung der Services einer Service-Gruppe verantwortlich. Der Service-Betreiber stellt die Services im Rahmen der SLAs technisch bereit, besorgt den laufenden Betrieb und wird dafür entschädigt. Falls der Service-Betreiber seinerseits vom Betrieb weiteren Umgebungen abhängt, MUSS er durch entsprechende SLAs für die geforderte Qualität sorgen. Der Service-Betreiber sorgt für eine adäquate Support-Organisation (ev. ein Help-Desk) und ist damit Anlaufstelle für alle technischen und betrieblichen Fragen. Die Rolle des Service-Nutzers wird durch die Stelle wahrgenommen, welche für die Nutzung des Services verantwortlich ist. Er ist gegenüber dem Service-Anbieter für alle organisatorischen, technischen, fachlichen und rechtlichen Belange der Servicenutzung im Sinne eines Single Point of Contact (SPOC) verantwortlich. Der Service-Nutzer nutzt einen oder mehrere Services einer Service-Gruppe des Service-Anbieters. Der Service-Nutzer seinerseits MUSS mit entsprechenden SLAs mit dem Anwendungsbetreiber die notwendige Qualität des Betriebs der Service-Nutzung sicherstellen. Der Anwendungsbetreiber ist für den Betrieb der Geschäftsanwendung verantwortlich, welche die Services einer Service-Gruppe nutzt. Die Begriffe Service-Anbieter, Service-Nutzer, Service-Betreiber und Anwendungsbetreiber werden verwendet, wenn die organisatorischen Aufgaben, Zuständigkeiten und Kompetenzen für Pflege, Einführung und Betrieb von in Service-Gruppen zusammengefassten Services im Fokus stehen. Im technischen Kontext werden für die Bereitstellung, die Nutzung und den Aufruf eines Services die englischen Begriffe Service-Provider und Service- Consumer sowie für den Aufruf Service-Request verwendet. Damit können die organisatorische und die technologische Perspektive unterschieden werden. Wenn bereits Services einer Anwendung verfügbar sind, dann MÜSSEN dennoch, bevor solche Services ausserhalb einer Verwaltungseinheit verfügbar gemacht werden können, die organisatorischen Rollen bestimmt werden. Beispiel: Bereitstellung von SAP-Applikationen. Darüber hinaus unterscheiden sich die Aufgaben und Kompetenzen der Rollen nicht von den Regeln, wie sie in HERMES und den IKT- Prozessen der Bundesverwaltung definiert sind. 6.2 Entwicklungsvorgaben / Vorgaben (Policy 2) Bei der Bereitstellung einer Service-Gruppe und seiner Services sind die folgenden Policies einzuhalten, die einerseits grundsätzlich die Qualität der Services garantieren und andererseits die für die ämterübergreifende Nutzung notwendigen Aspekte abdecken Namenskonventionen für Service-Gruppen und Services Namen für Service-Gruppen und deren Services MÜSSEN verwaltungsübergreifend (u.u. über die Bundesverwaltung hinaus mit Einbezug der Kantone) eindeutig und unabhängig von der konkreten Technologie sein. Eine Service-Gruppe, die Services der Gruppe und die einzelnen Operationen der Services bilden eine Hierarchie, die in sich konsistent sein MUSS. Die Namensgebung der Services MUSS sich auf diese Hierarchie beziehen und ein in sich konsistentes Bild darstellen. Dasselbe gilt für die Daten, welche von den Services benutzt werden (den sogenannten Messages, welche die Daten der Schnittstelle bzw. der Operationen sind). 6/13
7 Folgende Namenskonventionen MÜSSEN / SOLLEN eingehalten werden: Der Name der Service-Gruppe und die Namen der Services o MÜSSEN innerhalb der Bundesverwaltung (und gegebenenfalls im Kontext mit eingebundenen Nutzern wie Kantonen) eindeutig sein. o MÜSSEN verständliche Worte in englischer Sprache sein, o SOLLEN die Version des Service im Namen enthalten, o DÜRFEN das Wort Service nicht enthalten, o DÜRFEN zum Service-Namen gehörende Zahlen enthalten wenn diese eine fachliche Bedeutung haben, o SOLLEN falls aus mehreren Worten zusammengesetzt, optisch so getrennt werden, dass die Unterscheidung von Klein- und Grossbuchstaben irrelevant ist. Die Namensgebung SOLL sich, wo vorhanden, an internationale Standards anlehnen. Beispiele für die Namensgebung finden sich in den Erläuterungen (Beilage 1) Service-Spezifikation Service-Gruppen und Services MÜSSEN versionisiert sein. Folgende Empfehlungen bezüglich der konkreten Spezifikation (Struktur, Syntax, Semantik) SOLLEN eingehalten werden: Benutzung von URIs zur Identifikation von Serviceversionen sowie Datentypen; Präzise Beschreibung der Funktion des Services und seiner Operationen; Modellierung der Daten der Services einer Service-Gruppe (der Schnittstellen und NICHT der Speicherung) in einer konsistenten Darstellung (z.b. in einer sogenannten Kanonischen Form ); Dokumentation der Details in maschinenlesbarer Form, z.b. mittels XSD oder JSON- Schemas Qualitätsvorgaben Die Services einer Service-Gruppe MÜSSEN folgenden nichtfunktionalen Anforderungen genügen: Sicherheit: Für jede Service-Gruppe und die verwendete Anwendung MUSS eine Schutzbedarfsanalyse (SchuBan) und bei erhöhten Sicherheitsanforderung ein ISDS-Konzept erstellt werden. Anwendungen, welche Services verwenden, DU RFEN bezüglich Schutzbedarf im Bereich von Vertraulichkeit und Integrität nicht tiefer eingestuft werden als die verwendeten Services; die Sicherheitsvorgaben werden sozusagen vererbt. Wenn Services im Kontext einer Anwendung bereitgestellt werden, SOLLEN diese in den entsprechenden Dokumenten der Anwendung abgehandelt werden. Qualitätskriterien: Die Service-Anbieter MU SSEN die Qualitätskriterien ihrer Services insbesondere deren Verfügbarkeit publizieren. Die Qualitätskriterien gelten für alle Service-Nutzer in gleicher Weise. Service-Nutzer haben keinen Anspruch darauf, höhere Verfügbarkeiten zu fordern Standardisierte Servicebeschreibungen Service-Gruppen und damit Services MÜSSEN fachlich und technisch für potentielle Nutzer verständlich, präzise und vollständig beschrieben werden, wobei vollständig sich auf die für die Nutzung notwendigen Angaben beschränkt. 7/13
8 Die Service-Beschreibung DARF NUR Aspekte umfassen, welche für die Nutzer des Service von Bedeutung sind, also z.b. keine Angaben zur Implementierung des Service. Die fachliche Beschreibung einer Service-Gruppe und seiner Services beinhaltet: Name, Beschreibung und Anbieter (im Sinne der Rollen); mögliche Nutzer und Einsatzbereich sowie den erzielbaren Nutzen; Nutzungsbedingungen und Kosten; Status der Gruppe im Lebenszyklus ; Links zu weiteren Dokumentationen; eine präzise definierte fachliche Funktionalität, die in einem fachlichen Kontext verständlich die Services beschreibt; das gemeinsame Datenmodell für die Messages der Interfaces basierend auf Business- Objekten. Die technische Beschreibung der Services und insbesondere der Service-Versionen beinhaltet: Bezeichnung der Services bzw. der Service-Versionen einer Service-Gruppe; Benutzte Protokolle ( Technischen Kanal ); Beispiele: HTTP und WSDL, JMS und WSDL, HTTP und JSON; Beschreibung der Messages der Service-Operationen, d.h. der benutzten Datentypen Beispiel: XSD; Link zu entsprechenden fachlichen Beschreibung. Detaildesign sowie Spezifikation der Service-Komponenten DARF NICHT Bestandteil der technischen Beschreibung sein Service Life Cycle Management Der Service-Anbieter MUSS zusammen mit dem Service-Betreiber das Service Life Cycle Management sicherstellen. Das Service Life Cycle Management MUSS eingebunden werden in die institutionalisierten Prozesse des Produktmanagements, Service Managements sowie Change und Release Managements in Abstimmung mit dem Service-Betreiber. Der Lebenszyklus einer Service-Gruppe beginnt mit der Phase In Abklärung, welche die Service-Identifikation und Spezifikation im Rahmen einer Studie oder eines Projekts enthält und den Entscheid darlegt, wie die Services umgesetzt werden. Nach der entsprechenden Freigabe befindet sich die Service-Gruppe "In Aufbau". Nach einem Go Live ist sie im Status In Betrieb und zur Nutzung freigegeben. Wird entschieden, dass sie deaktiviert werden soll, dann ist sie In Ablösung ; dies MUSS den Service-Nutzern bekannt gegeben werden. Am Ende des Lebenszyklus ist die Service-Gruppe In Abbau. Abbildung 2: Status-Bezeichnungen und Status-Übergänge Diese Status-Abfolge gilt auch für die einzelnen Versionen der Service-Gruppe bzw. der Services. In diesem Fall ist der Service In Betrieb, wobei dieser Status mehrere aufeinanderfolgende Zyklen von Service-Versionen beinhaltet und jede Version die genannten Statusbezeichnungen durchläuft. Bei Folgeversionen einer Service-Gruppe wird die erste Phase In 8/13
9 Abklärung kürzer ausfallen. Mehrere Versionen einer Service-Gruppe können gleichzeitig im Einsatz sein. Wesentliches Element bei der Darstellung eines Lebenszyklus ist die Roadmap, die Status und Planung für eine Service-Gruppe sowie ihrer Versionen nach aussen aufzeigt. So werden mit einer Roadmap die dynamischen Aspekte des Life Cycle Managements sichtbar dargestellt. Im Service Life Cycle Management MÜSSEN nur die für die Kooperation zwischen Nutzern und Anbietern sowie Betreibern notwendigen Angaben dokumentiert werden. 6.3 Serviceverzeichnis (Policy 3) Das ISB stellt den Departementen das Serviceverzeichnis Bund zur Verfügung mit dem Zweck, sämtliche verfügbare Service-Gruppen öffentlich zu machen (sofern anders lautende Richtlinien nicht dagegen sprechen). Dabei werden in unserem Kontext zwei Öffentlichkeitsebenen unterschieden (andere Ebenen die intern differenzieren, sind nicht relevant): Public innerhalb Bund Public ausserhalb Bund. Services, welche Public sind, also ämterübergreifend oder öffentlich genutzt werden können, MÜSSEN im Serviceverzeichnis Bund geführt werden (wobei die weitere Dokumentation über einen Link verknüpft werden kann). Verantwortlich für die Erfassung der Beschreibungen der Service-Gruppe und ihrer Services ist der Service-Anbieter. In der Regel werden die Beschreibungen vom Service-Anbieter auf eigenen Web-Pages gepflegt, sodass im Serviceverzeichnis nur die Übersicht mit den wesentlichsten Angaben aufgeführt wird und alle weiteren Angaben dann über einen Link bezogen werden. Sobald eine Service-Gruppe In Abklärung ist, SOLL sie im Serviceverzeichnis aufgenommen werden (damit nicht in der Entwurfsphase Redundanzen entstehen). In diesem Fall ist nur eine (grobe) fachliche Beschreibung erforderlich. Sobald die Service-Gruppe In Betrieb ist, MUSS sie im Serviceverzeichnis aufgenommen werden. Beschreibungen SOLLEN nur an einem Ort publiziert werden, gegebenfalls wird im Serviceverzeichnis mit einem Link auf eine Referenz verwiesen. Die Service-Beschreibungen MÜSSEN durch das ISB bzw. von ihm delegierte Stellen auf inhaltliche und formale Qualität geprüft werden. Bei Services, welche nicht public sind, muss der Service-Anbieter die notwendigen Informationen dem Service-Nutzer in anderer geeigneter Weise zugänglich machen. 9/13
10 7 SOA-Prinzipien Folgende SOA-Prinzipien sind für die Bereitstellung von Services beim Bund zu berücksichtigen: 1. Fachliche Unabhängigkeit Services und auch die Operationen eines Services MU SSEN fachlich unabhängig und autonom sein. Services SOLLEN eine maximale Kontrolle über ihre Geschäftslogik haben. Die Grenzen der Geschäftslogik, die von einem Service kontrolliert wird, SOLLEN genau definiert sein. Seiteneffekte SOLLEN vermieden werden, sodass nur das ausgeführt wird, was für den Service gemäss Beschreibung spezifiziert ist. 2. Technologische Unabhängigkeit Ein Service-Provider DARF nicht voraussetzen, dass der Consumer bestimmte Technologien verwendet. 3. Abstraktion Service-Interfaces MÜSSEN so definiert werden, dass sie nicht angepasst werden müssen, wenn die Implementation, aber nicht die Funktion des Services sich ändert. 4. Wiederverwendbarkeit Services SOLLEN so gestaltet werden, dass sie möglichst breit eingesetzt und wiederverwendet werden können. Service-Gruppen SOLLEN so designt werden, dass sie robust gegen Veränderungen des Gebrauchs und des Umfelds sind. 5. Statuslosigkeit Service-Aufrufe MÜSSEN voneinander unabhängig sein, d.h. es DARF zwischen Client und Server keine Session aufgebaut werden. 10/13
11 8 Schlussbestimmungen 8.1 Übergangsbestimmungen Servicegruppen mit bereits realisierten Services MÜSSEN bis spätestens am im Serviceverzeichnis publiziert werden. Die Namen von bereits realisierten Services DÜRFEN unverändert beibehalten werden. 8.2 Aufhebung bisheriger Vorgaben Mit dieser Version 3.0 ist die Version 2.01 inklusive aller ihrer 8 Beilagen aufgehoben. 8.3 Inkrafttreten Die vorliegende Vorgabe tritt am Datum der Verabschiedung in Kraft. 11/13
12 Anhänge A. Änderungen gegenüber Vorversion Die SOA-Policies wurden vollständig überarbeitet. B. Bedeutung der Schlüsselwörter zur Bestimmung des Verbindlichkeitsgrades Der Verbindlichkeitsgrad der einzelnen Vorgaben wird im Dokument mittels folgender in Grossbuchstaben geschriebenen Schlüsselwörter gekennzeichnet: MUSS DARF NICHT DARF SOLL KANN Vorgabe, die einzuhalten ist (gewährte Ausnahmen ausgenommen) Option, die nicht gewählt werden darf Die Option ist explizit erlaubt. Die Nutzer entscheiden, ob sie die Option nutzen möchten. Betrifft die Vorgabe eine IKT-Lösung, muss der Anbieter der Lösung die Option anbieten. Option, die im Normalfall zu wählen ist. Es kann jedoch ohne Ausnahmegewährung des ISB davon abgewichen werden, insbesondere wenn die Wirtschaftlichkeit oder Sicherheit andernfalls nicht mehr gewährleistet werden können. Die Abweichung von der Vorgabe ist jedoch schriftlich zu begründen. Akzeptierte Option. Betrifft die Vorgabe eine Lösung, entscheidet der Anbieter der Lösung darüber, ob er die Option unterstützen will. C. Abkürzungen Kürzel API HTTP ISB JMS JSON REST SLA SOA WSDL XML XSD Bedeutung Application Programming Interface - Programmierschnittstelle Hypertext Transfer Protocol Informatiksteuerungsorgan des Bundes Java Message Service JavaScript Object Notation Representational State Transfer Service Level Agreement Service-Orientierte Architektur Web Services Description Language Extensible Markup Language XML Schema Definition 12/13
13 D. Referenzen [ArchGov] Konzept zur inhaltlichen Steuerung der IKT der Bundesverwaltung ( IKT- Architektur-Governance Bund ), [BinfV] Verordnung über die Informatik und Telekommunikation in der Bundesverwaltung vom 09. Dezember 2011 (Stand am 01. Januar 2012); SR [HERMES] Standard P007 Richtlinien für Projektführung in Informatikprojekten [RVOG] Regierungs- und Verwaltungsgesetz vom 21. März 1997 (Stand am 01. Januar 2015) SR /13
A281 Dokument-Management
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A281 Dokument-Management Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2016-11-01 Version: 2.0 Status:
A704 Thin Client Rechner
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A704 Thin Client Rechner Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-12-15 Version: 1.15 Status:
A007 Web Content Management Systeme (CMS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 1. November
A705 Bildschirm. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A705 Bildschirm Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-12-15 Version: 2.14 Status: Genehmigt
A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt
A701 Workstations. IKT-Standard. Ausgabedatum: Version: Status: Ersetzt: 2.14
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A701 Workstations Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-05-19 Version: 2.15 Status: Ersetzt:
P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:
A007 Web Content Management Systeme (CMS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:
A501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A501 Disk-Subsystem Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 2.03 Status:
P028 Richtlinien des Bundes für die Gestaltung von barrierefreien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert
A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt
P008 ICO-Methode. IKT-Standard. Ausgabedatum: 2015-02-18. Version: 4.61. Ersetzt: 4.6. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2009-12-21
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P008 ICO-Methode Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-18 Version: 4.61 Status: Genehmigt
A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
P028 Richtlinien des Bundes für die Gestaltung von barrierefreien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert
A290 Geschäftsverwaltung (GEVER)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A290 Geschäftsverwaltung (GEVER) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2016-11-01 Version:
A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:
A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
A702 Mobile-PC. IKT-Standard. Ausgabedatum: 2015-05-19. Version: 2.16. Status: Ersetzt: 2.13
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A702 Mobile-PC Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-05-19 Version: 2.16 Status: Ersetzt:
A732 Serverbetriebssysteme
Eidgenössisches Finanzdepartement EFD Infrmatiksteuerungsrgan des Bundes ISB A732 Serverbetriebssysteme Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2016-05-31 Versin: 1.0 Status:
P041 - Schutzbedarfsanalyse
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.1 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Februar 2018) Das ISB erlässt gestützt
GRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf
Erläuterungen zu Darstellung des DLQ-Datenportals
Erläuterungen zu Darstellung des DLQ-Datenportals Definition zum Datenportal Das DLQ-Datenportal (DP) definiert fachliche Schnittstellen für den Datenaustausch zwischen verschiedenen Kommunikationspartnern.
1 Schutzbedarfsanalyse... 2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV)
70.500 Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) Vom. Mai 0 (Stand. Juni 0) Gestützt auf Art. 4 der Kantonsverfassung ) und Art. und des Regierungs-
<Insert Picture Here> Einführung in SOA
Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte
A009 IP-Adressverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A009 IP-Adressverwaltung Klassifizierung: Typ: intern IKT-Standard Ausgabedatum: 2015-01-19 Version: 1.11 Status: Genehmigt
Verordnung über die Informationssicherheit (ISV)
Informationssicherheit: Verordnung 5.0 Verordnung über die Informationssicherheit (ISV) Vom. Dezember 06 (Stand 8. Dezember 06) Der Regierungsrat des Kantons Basel-Stadt, gestützt auf das Gesetz betreffend
Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS
Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September
A290 Geschäftsverwaltung (GEVER)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A290 Geschäftsverwaltung (GEVER) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-10-29 Version:
Weisungen über die harmonisierten Beschaffungsprozesse
Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL Direktion Weisungen über die harmonisierten Beschaffungsprozesse des Bundesamtes für Bauten und Logistik BBL vom 1. April 2016
REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC
Bau Richtlinien USZ UniversitätsSpital Zürich Rämistrasse 100 8091 Zürich Bau Richtlinie REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Version V1_2018-11-16 Herausgeber Ersteller Betroffene
P035 Umgang mit Anforderungen und Vorgaben zur Bundesinformatik
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P05 Umgang mit Anforderungen und Vorgaben zur Bundesinformatik IKT-Vorgabe Klassifizierung: Verbindlichkeit; Erlass (Typ):
Grundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
A505 Network Attached Storage (NAS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A505 Network Attached Storage (NAS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version:
Konzeption und Implementierung von SOA Composed Services in der Praxis
Konzeption und Implementierung von SOA Composed Services in der Praxis Markus Trenkle, Lyubomir Yordanov InterFace AG, Yordanov Consulting Nürnberg Schlüsselworte Systemarchitektur, Composed Services,
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 16. Januar 2019 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten
Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB Architekturen, Standards, Technologien AST P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung:
Einführung: Verteilte Systeme - Remote Method Invocation -
Einführung: Verteilte Systeme - - Prof. Dr. Michael Cebulla 11. Dezember 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 43 M. Cebulla Verteilte Systeme Gliederung 1 2 Architektur RMI Kommunikation
W101 Weisung: Benutzernamen und Passwörter (Passwort-Policy)
Dienststelle Informatik W101 Weisung: Benutzernamen und Passwörter (Passwort-Policy) Version 1.3, 22. Februar 2017 Diese Regelung stützt sich auf 13 Absatz 3 der Verordnung über die Informatiksicherheit
Raoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
Komponentenorientierte Software-Entwicklung. Seite 1 / 42
Seite 1 / 42 Wiederholung Messaging Java Messaging Service (JMS) Pub/Sub P2P Messaging Middleware XMPP-Protokoll Java API for XML-Processing (JAXP) Java API for XML-Binding Webservices / SOA Simple Object
Service Level Vereinbarung
Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")
Datenbereitstellung durch das ARE
Kanton Zürich Amt für Raumentwicklung Geoinformation Datenbereitstellung durch das ARE AV-Tagung 2017, 22. September 2017, Männedorf Michael Boller, Leiter GIS-Koordination Priska Haller, Co-Leiterin GIS-Produkte
Norm 225 Service Definition mit WSDL
1 Norm 225 Service Definition mit WSDL 2 3 Release und Version Release 1, Version 2.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Torsten Schmale, inubit AG 8 9 10 11 12 13 14 15 16 17
SOA. Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik
SOA Prof. Dr. Eduard Heindl Hochschule Furtwangen Wirtschaftsinformatik Laderampen müssen passen Modularisieren Softwarearchitektur Modul A Modul B Modul C Modul D Große Anwendung im Unternehmen Modul
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse. dpunkt.verlag
Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse dpunkt.verlag Vorwort ix 1 Motivation 1 1.1 Kennzeichen großer Systeme 3 1.2 Das Märchen vom»magischen Bus«5 1.3 Was man
IKT-Grundsätze zur Umsetzung des Programms GEVER Bund
IKT-Grundsätze zur Umsetzung des Programms GEVER Bund IGRM-Workshop vom 19. Juni 2008 Peter Fischer, Delegierter für die Informatikstrategie des Bundes Ausgangslage: GEVER Bund o o o o o o Vielzahl von
P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur Klassifizierung: Typ: Nicht klassifiziert IKT-Standard
KRITERIEN FÜR DIE ZERTIFIZIERUNG VON METADATENPROFILEN
KRITERIEN FÜR DIE ZERTIFIZIERUNG VON METADATENPROFILEN Identifier: http://www.kimforum.org/material/pdf/zertifizierungsrichtlinien_20101503.pdf Title: Kriterien für die Zertifizierung von Metadatenprofilen
Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006)
Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Lastenheft nicht mehr auftauchen! Der Umfang
VAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: [email protected] 2
Architektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
Norm 410 Security Token Service
1 Norm 410 Security Token Service 2 3 Release und Version Release 1, Version 1.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
Christoph Mathas. SOA intern. » Praxiswissen zu Service-orientierten IT-Systemen HANSER
Christoph Mathas SOA intern» Praxiswissen zu Service-orientierten IT-Systemen HANSER Inhalt Vorwort XI 1 Einleitung 1 1.1 Wem nützt dieses Buch? 2 1.2 Weshalb dieses Buch? 3 1.3 Die Kapitelstruktur 4 1.4
d.velop document check for SAP ERP Bringen Sie mehr Transparenz in Ihre Dokumente
d.velop document check for SAP ERP Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul d.velop document check for SAP ERP können sämtliche mit SAP verknüpfte
Kantonale Geoinformationsverordnung (KGeoIV)
7.0 Kantonale Geoinformationsverordnung (KGeoIV) Vom 7. Februar 0 (Stand. Juni 06) Gestützt auf Art. 45 der Kantonsverfassung ) sowie Art. 5, 6, 7, 8 und 9 des kantonalen Geoinformationsgesetzes ) von
R016 Beilage 5: SOA-Glossar
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB R016 Beilage 5: SOA-Glossar Ausgabedatum: 2015-02-25 Version: 2.01 Status: Genehmigt Ersetzt: 2.0 Verbindlichkeit: Weisung
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
Pendenzen Management
, Stoeckackerstrasse 30, CH-4142 Muenchenstein Ph:++41 (0) 61 413 15 00, Fax:++41 (0) 61 413 15 01 http://www.e-serve.ch, email:[email protected] e-serve PendenzenManagement Version 7.1: e-serve UPSM Pendenzen
Enterprise JavaBeans Überblick
Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.
Verordnung über die Stellen- und Personalbewirtschaftung im Rahmen von Entlastungsprogrammen und Reorganisationen
Verordnung über die Stellen- und Personalbewirtschaftung im Rahmen von Entlastungsprogrammen und Reorganisationen vom 10. Juni 2004 (Stand am 27. September 2005) Der Schweizerische Bundesrat, gestützt
A050 Supportprozesse Immobilien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A050 Supportprozesse Immobilien Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-26 Version: 1.31
Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT
2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)
Information Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
(Text von Bedeutung für den EWR)
12.10.2018 L 256/103 DURCHFÜHRUNGSBESCHLUSS (EU) 2018/1523 R KOMMISSION vom 11. Oktober 2018 zur Festlegung einer Mustererklärung zur Barrierefreiheit gemäß der Richtlinie (EU) 2016/2102 des Europäischen
Wissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
