Bestandsschutzliste zur erweiterten Klassifizierung von Standards



Ähnliche Dokumente
Bestandsschutzliste zur erweiterten Klassifizierung von Standards

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

SAGA-5.0-Empfehlungen für die staatlichen Behörden des Freistaates Sachsen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Präsentation Von Laura Baake und Janina Schwemer

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Updatehinweise für die Version forma 5.5.5

Content Management System mit INTREXX 2002.

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

A361 Web-Server. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Datenübernahme easyjob 3.0 zu easyjob 4.0

ICS-Addin. Benutzerhandbuch. Version: 1.0

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

SECURE DOWNLOAD MANAGER

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

SJ OFFICE - Update 3.0

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Umstieg auf Microsoft Exchange in der Fakultät 02

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

STARFACE SugarCRM Connector

Task: Nmap Skripte ausführen

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

Professionelle Seminare im Bereich MS-Office

Kurzanleitung OOVS. Reseller Interface. Allgemein

SharePoint Demonstration

Internet Explorer Version 6

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Zwischenablage (Bilder, Texte,...)

Lizenzierung von System Center 2012

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Sicherer Datenaustausch mit EurOwiG AG

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

OP-LOG

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Guide DynDNS und Portforwarding

Thema: Web Services. Was ist ein Web Service?

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 22

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

WEBSEITEN ENTWICKELN MIT ASP.NET

Was ist neu in Sage CRM 6.1

Containerformat Spezifikation

Online Banking System

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Hinweise zur -Nutzung für Studierende

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

7HVWHQYRQ6$3$QZHQGXQJHQPLWGHP([WHQGHG &RPSXWHU$LGHG7HVW7RROH&$77

Containerformat Spezifikation

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Lizenzierung von SharePoint Server 2013

teischl.com Software Design & Services e.u. office@teischl.com

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

INSTALLATIONSANLEITUNG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Datensicherung. Beschreibung der Datensicherung

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

ACDSee 2009 Tutorials: Datenbankinformation in Dateien einbetten

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Adminer: Installationsanleitung

Übungen zur Softwaretechnik

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Lizenzierung von SharePoint Server 2013

e-books aus der EBL-Datenbank

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Transkript:

Bestandsschutzliste zur erweiterten Klassifizierung von Standards Standards werden in die Bestandsschutzliste aufgenommen, wenn sie in der aktuellen SAGA- Version nicht mehr geführt, in einer vorangegangenen SAGA-Version aber mit dem Status "Empfohlen" oder "Obligatorisch" klassifiziert wurden bzw. in der Vergangenheit am Markt eine große Verbreitung hatten. Bei der Erweiterung bestehender Systeme stehen diese Standards unter Bestandsschutz und können weiterhin eingesetzt werden. Der Einsatz von SAGA-Standards soll den Entwicklern von E-Government-Anwendungen Investitionssicherheit gewähren. SAGA soll aber auch neue Technologien berücksichtigen und Innovation fördern. Dieser Konflikt wird durch die Bestandsschutzliste entschärft. SAGA-konforme Anwendungen können bei späteren Weiterentwicklungen auch dann die einstmals gewählten Standards einsetzen, wenn sie im aktuellen SAGA-Dokument nicht mehr aufgeführt werden. Einsatzgebiet Standards Erläuterungen Technologien zur Prozessmodellierung UML v1.5 Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war die Unified Modeling Language (UML) v1.5 die aktuelle Version und als "Empfohlen" klassifiziert. Mit SAGA 2.1 erfolgte eine Festlegung auf die aktuellere Version 2.0. UML < v1.5 In SAGA 2.1 wurde für die Unified Modeling Language (UML) die Versionsnummer 2.0 festgelegt. Jedoch existieren auch von den vorangegangenen UML-Versionen noch umfangreiche Modelle in bestehenden Anwendungen, für die kein Migrationsdruck besteht. Technologien zur Datenmodellierung UML v1.5 UML < v1.5 Siehe "Technologien zur Prozessmodellierung". Siehe "Technologien zur Prozessmodellierung". Austauschformate für Prozessmodelle XMI v1.x Mit SAGA 3.0 wurde XML Metadata Interchange (XMI) v2.x zur Notation und zum Austausch von Meta-Object-Facility (MOF)-basierten Modellen (z. B. UML) aufgenommen. Um auch ältere UML-Modelle (siehe UML < 1.5) bestehender Anwendungen mit XMI notieren und austauschen zu können, wurde XMI v1.x auf die Bestandsschutzliste aufgenommen. 1

Austauschformate für Datenmodelle Applikationsarchitektur mit Middleware XMI v1.x J2EE v1.3 Siehe "Austauschformate für Prozessmodelle". Die Version 1.3 von Java 2 Platform, Enterprise Edition (J2EE) war in SAGA 1.1 als "Obligatorisch" klassifiziert. Die nachfolgende Version 1.4 unterstützt u. a. direkt Web Services und wurde aus diesem Grund in SAGA 2.0 als "Obligatorisch" klassifiziert. Bei einem Umstieg von Version 1.3 zu 1.4 war zu berücksichtigen, dass einige Interfaces erweitert wurden und dass es neue Schlüsselwörter gab, die nicht mehr als Variablen- und Methodennnamen verwendet werden konnten. J2SE v1.3 Analog zu J2EE v1.3. J2EE v1.4 In SAGA 3.0 war die Version von Java 2 Platform, Enterprise Edition (J2EE) als "Obligatorisch" klassifiziert. Mit SAGA 4.0 erfolgte eine Festlegung auf den Nachfolger Java Platform, Enterprise Edition (Java EE) v5. In bestehenden Anwendungen kann weiterhin J2EE v1.4 eingesetzt werden. J2SE v1.4 Analog zu J2EE v1.4 Perl Zwar zeigt die Erfahrung, dass sich mit entsprechend qualifizierten Mitarbeitern auch mit Perl jedes erdenkliche Problem lösen lässt, die Pflege und Erweiterbarkeit von komplexen mit Perl erstellten Software-Systemen (durch andere Mitarbeiter als die ursprünglichen Entwickler) lässt aber zu wünschen übrig - jedenfalls im Vergleich zu solchen Sprachen wie Java und PHP. Vor allem die Ziele von SAGA Wiederverwendbarkeit und Skalierbarkeit werden von den in SAGA geführten Technologien besser erreicht als von Perl. Python Analog zu Perl gilt auch für Python, dass die Ziele von SAGA Wiederverwendbarkeit und Skalierbarkeit mit den in SAGA geführten Technologien besser 2

erreicht werden. Applikationsarchitektur ohne Middleware PHP 4.x In SAGA 2.0 wurde PHP v4.x als "Empfohlen" klassifiziert. Es wurde in SAGA 2.1 durch die nachfolgende Version v5.x ersetzt. PHP bietet in Version 5 noch umfangreichere Grundlagen zur objektorientierten Programmierung. Wichtige Aspekte sind dabei die Unterstützung von Datenkapselungsmechanismen sowie Exception Handling. Darüber hinaus wurden auch die XML- Unterstützung und der Support für Web Services überarbeitet. Perl Siehe "Applikationsarchitektur mit Middleware". Python Siehe "Applikationsarchitektur mit Middleware". Technologien zur Authentisierung ID-FF v1.2 Das Liberty Identity Federation Framework (ID-FF) spezifiziert Akteure, Datentypen und Nachrichtenflüsse für ein Single Sign-On über mehrere Diensteanbieter. ID-FF v1.2 wurde mit SAGA 3.0 in die Vorschlagsliste aufgenommen. Im Jahr 2005 ist ID-FF v1.2 in SAML v2.0 aufgegangen und wurde nicht mehr als eigenständige Spezifikation weiterentwickelt. Alle in ID-FF v1.2 spezifizierten Funktionalitäten sind in SAML 2.0 umsetzbar, das in SAGA 4.0 klassifiziert wurde. Aus diesem Grund wurde ID-FF v1.2 mit SAGA 4.0 auf die Bestandsschutzliste verschoben. Zeichensätze ISO 8859-1 und ISO 8859-15 Bis zu SAGA 2.1 waren ISO 8859-1 und ISO 8859-15 als "Empfohlen" klassifiziert. Die Verwendung der Zeichensätze bietet gegenüber UTF-8 keine Vorteile mehr. Sie sollten daher in neuen Projekten nicht mehr vorgezogen werden. Technologien zur Informationsaufbereitung HTML 3.2 Die Hypertext Markup Language (HTML) v3.2 war in SAGA 2.0 als "Obligatorisch" klassifiziert. Sie wurde in SAGA 2.1 von der aktuelleren Version HTML 3

v4.01 verdrängt. HTML v4.01 wurde 1999 finalisiert. Es erweitert HTML um Mechanismen für Stylesheets, Scripting, Frames, eingebundene Objekte, verbesserte Unterstützung für von rechts nach links zu lesende Texte sowie Texte mit unterschiedlichen Leserichtungen, reichhaltigere Tabellen und für Menschen mit Behinderungen bessere Zugänglichkeit bietende Erweiterungen bei Formularen. Ein bedeutender Schritt war die Aufnahme des Standards ISO/IEC:10646 (UTF-8) als Dokument-Zeichensatz für HTML. Dies ist der weltweit umfassendste Standard zu Fragen der Darstellung internationaler Zeichen, Leserichtung, Zeichensetzung und anderer Themen bezüglich der Sprachen der Welt. Java Servlet v2.4 Mit SAGA 4.0 wurde der bis dahin in SAGA übliche Standard "Servlets" durch die genaue Spezifikation Java Servlet und entsprechende Versionsnummern ersetzt. Java Servlet v2.4 wurde als Bestandteil von J2EE v1.4 in die Bestandsschutzliste verschoben. Java Serlvet v2.5 wurde in SAGA 4.0 mit der Klassifikation "Obligatorisch" aufgenommen.. JSP v2.0 Java Server Pages (JSP) v2.0 wurde in SAGA 3.0 mit der Klassifikation "Empfohlen" geführt. Mit SAGA 4.0 wurde die nachfolgende Version 2.1 als Bestandteil von Java EE v5 auf "Obligatorisch" hochgestuft. JSP v2.0 wurde als Bestandteil von J2EE v1.4 in die Bestandsschutzliste verschoben.. Formate für Textdokumente zum Informationsaustausch PDF v1.3 In SAGA 2.0 wurde das Portable Document Format (PDF) v1.3 als "Obligatorisch" klassifiziert. Es wurde in SAGA 2.1 durch die nachfolgende Version 1.4 ersetzt. PDF v1.4 erschien Mitte 2001 und bietet vor allem für den Umgang mit Formularen hilfreiche Erweiterungen. Formate für PDF v1.3 Siehe "Formate für Textdokumente zum 4

Tabellenkalkulationen zum Informationsaustausch Formate für Präsentationen zum Informationsaustausch PDF v1.3 Informationsaustausch". Siehe "Formate für Textdokumente zum Informationsaustausch". Formate für Textdokumente zur Weiterbearbeitung XML v1.0 In SAGA 2.1 war XML als "Empfohlen" klassifiziert. Zu dem Zeitpunkt existierte noch kein auf XML basierendes standardisiertes Format für weiterbearbeitbare Textdokumente, Tabellenkalkulationen und Präsentationen. OpenDocument v1.0, das auf XML basiert, wurde im Mai 2005 veröffentlicht und in SAGA 3.0 als geeignetes konkretes XML-Format aufgenommen. Durch diese Festlegung wird eher Interoperabilität erreicht als durch eine allgemeine Einigung auf XML. Formate für Tabellenkalkulationen zur Weiterbearbeitung Formate für Präsentationen zur Weiterbearbeitung XML v1.0 XML v1.0 Siehe "Formate für Textdokumente zur Weiterbearbeitung". Siehe "Formate für Textdokumente zur Weiterbearbeitung". Austauschformate für Bilder Enhanced Compressed Wavelet (ECW) Bis zu SAGA 2.1 war Enhanced Compressed Wavelet (ECW) als "Empfohlen" klassifiziert. Mit SAGA 3.0 wurden Mindestanforderungen bezüglich der Offenheit von Standards eingeführt. Eine kostenfreie Lizenz für ECW erlaubt nur die Kompression von Dateien bis zu einer Größe von 500 MB. Für größere Dateien fallen Lizenzkosten an. Deshalb wurde ECW auf die Bestandsschutzliste verschoben und in SAGA 3.0 offenere Alternativen (GeoTIFF, JPEG2000 / Part 1) aufgenommen. Austauschformate für Audiound Videodateien MPEG-1 Layer 3 (MP3) Bis zu SAGA 2.1 war MP3 als "Obligatorisch" klassifiziert. Mit SAGA 3.0 wurden Mindestanforderungen bezüglich der Offenheit von Standards eingeführt. Da für den Einsatz von MP3 in Software und Hardware Lizenzkosten anfallen (http://www.mp3licensing.com/), wurde MP3 auf die Bestandsschutzliste verschoben und in SAGA 3.0 5

offenere Alternativen (Ogg) aufgenommen. Austauschformate für Geoinformationen Scalable SVG ist eine Technologie zum Anzeigen von Vector Graphic Geoinformationen und sollte nicht zum (SVG) Datenaustausch verwendet werden. GML 2.0 Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war Geography Markup Language (GML) v2.0 die aktuelle Version und als "Empfohlen" klassifiziert. Mit SAGA 2.1 erfolgte die Ersetzung durch die aktuellere Version 3.0. GML 3.0 In SAGA 2.1 war die zu diesem Zeitpunkt aktuellste Version der Geography Markup Language (GML) v3.0 für den Austausch von Geoinformationen als "Obligatorisch" klassifiziert. Bei der Aufnahme des neuen Themas "Geodienste" in SAGA 3.0 wurde festgestellt, dass diese Version im Vergleich zu anderen GML-Versionen keine große Relevanz im Zusammenspiel mit anderen Geo-Standards hat. So wird GML v2.1.2 vom Web Feature Service (WFS) v1.0.0 referenziert und GML v3.1.1 vom WFS 1.1.0. Deshalb sollte GML v3.0 in neuen Anwendungen nicht eingesetzt werden Technologien für die Präsentation auf mobilen Endgeräten WML 1.x In SAGA 2.0 war die Wireless Markup Language (WML) v1.x als "Unter Beobachtung" klassifiziert. Sie wurde in SAGA 2.1 durch WAP v2.0 ersetzt, da sie die Weiterentwicklung von WML v2.0 einschließt. Im Gegensatz zu WML v1.x beruht WML v2.0 auf XHTML. WML v2.0 umfasst XHTML Mobile Profile, eine Teilmenge von XHTML, und eine Unterstützung von WML v1.x, um Abwärtskompatibilität zu gewährleisten. WAP 1.x In SAGA 2.0 wurde das Wireless Application Protocol (WAP) v1.x als "Unter Beobachtung" klassifiziert. Es wurde in SAGA 2.1 durch die nachfolgende Version WAP v2.0 ersetzt. 6

WAP v2.0 ist eine Familie von Standards und wurde bereits 2001 von der Open Mobile Alliance verabschiedet. Es unterscheidet sich signifikant von den Vorgängerversionen v1.x, unter anderem unterstützt WAP v2.0 Internetprotokolle wie IP, TCP und HTTP. Die Darstellungsmöglichkeiten auf mobilen Endgeräten haben sich durch WAP v2.0 gegenüber WAP v1.x stark denen im Internet angenähert. Middleware-Kommunikation innerhalb der Verwaltung CORBA Als Standard für die Interoperabilität von Anwendungen hat sich CORBA nicht durchgesetzt. Es ist komplex, kostenintensiv und mittlerweile veraltet. Für die Integration bereits bestehender Anwendungen hat diese Technologie jedoch noch Relevanz. WS-Security v1.0 Die Version 1.0 von WS-Security war in SAGA 2.1 als "Empfohlen" klassifiziert. Mit der Weiterentwicklung der Web Services wurde auch eine neue Version der WS-Security erforderlich - WS-Security v1.1. Die neue Version enthält zusätzlich die vorher getrennt veröffentlichten Profile WSS SAML Token Profile und REL Token Profile sowie die beiden neuen Profile Kerberos Token Profile und SOAP with Attachments Profile. In SAGA 3.0 ersetzte WS-Security 1.1 die Version 1.0. Middleware-Kommunikation mit verwaltungsexternen Applikationen Gesicherter Dokumentenaustausch CORBA WS-Security v1.0 MTT v2 Siehe "Middleware-Kommunikation innerhalb der Verwaltung". Siehe "Middleware-Kommunikation innerhalb der Verwaltung". In SAGA 2.0 wurde MailTrusT (MTT) Version 2 als "Obligatorisch" klassifiziert. Die MTT-Spezifikation ging 2001 in der ISIS-MTT-Spezifikation auf und wird seither nicht weiterentwickelt. Deshalb wurde in SAGA 2.1 allein ISIS-MTT als Standard geführt. 7

ISIS-MTT <= v1.0 Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war Industrial Signature Interoperability Specification (ISIS)-MTT v1.0 die aktuelle Version und als "Obligatorisch" klassifiziert. Mit SAGA 2.1 erfolgte die Ersetzung durch die nachfolgende Version 1.1, die im März 2004 erschien. Neben verschiedenen redaktionellen Änderungen gab es vor allem Aktualisierungen bei der Berücksichtigung neuer oder vorhandener Standards und bei der Behandlung älterer Standards. E-Mail-Kommunikation MTT v2 Siehe "Gesicherter Dokumentenaustausch". ISIS-MTT <= v1.0 Siehe "Gesicherter Dokumentenaustausch". Anwendungsprotokolle HTTP 1.0 Das Hypertext Transfer Protocol (HTTP) v1.0 war in SAGA 1.1 als "Obligatorisch" klassifiziert. Es wurde in SAGA 2.0 durch die nachfolgende Version HTTP v1.1 ersetzt. SSL v3.0 SPML v1.0 Bis zu SAGA 2.1 war SSL zusammen mit dem Nachfolge-Standard TLS als "Obligatorisch" klassifiziert, da diese weitestgehend gleichberechtigt existierten. TLS bietet eine höhere Sicherheit und wird von allen relevanten Browsern unterstützt. Für neue E-Government-Anwendungen sollte deshalb TLS unterstützt werden. SSL v3.0 kann für bestehende Anwendungen weiter genutzt werden, dagegen sollte SSL v2.0 wegen Sicherheitsmängeln nicht mehr zum Einsatz kommen. Die Service Provisioning Markup Language (SPML) v1.0 wurde zusammen mit der Version 2.0 im Zuge von SAGA 3.0 in die Vorschlagsliste aufgenommen. SPML Version 1.0 wurde im Oktober 2003 und die Version 2.0 im April 2006 von OASIS als Standard freigegeben. SPML v2.0 reagiert dabei auf Kritikpunkte an der Version 1.0. Aus diesem Grund wurde SPML v1.0 im Zuge von SAGA 4.0 auf die Bestandsschutzliste verschoben. 8

Zugriff auf Datenbanken JDBC v2.0 Die Version 2.0 von JDBC war in SAGA 1.1 als "Obligatorisch" klassifiziert. Mit der Aufnahme von J2xE v1.4 in SAGA 2.0 wurde auch das zugehörige JDBC 3.0 in SAGA 2.0 aufgenommen. Zugriff auf Bestandssysteme UN/EDIFACT UN/EDIFACT war in SAGA 1.1 als empfohlen klassifiziert und wurde als Beispiel für weit verbreitete Industriestandards verwendet. Als ein solches Beispiel steht es nun auf der Bestandsschutzliste, um zu kennzeichnen, dass solche Standards weiterhin eingesetzt werden können, sofern nicht auf moderne Technologie nach SAGA umgestellt werden kann. Symmetrische Verschlüsselungsverfahren IDEA In SAGA 2.0 wurde der International Data Encryption Algorithm (IDEA) als "Obligatorisch" klassifiziert. In SAGA 2.1 wurde es vom Advanced Encryption Standard (AES) verdrängt. IDEA steht unter Patentschutz. Die Lizenzrechte lagen ursprünglich bei der Firma Ascom-Tech. AG, Informationen zur Lizenz findet man unter http://www.mediacrypt.com/. Eine kostenlose Nutzung ist im Rahmen von E- Government-Projekten nicht möglich. Daher sollten freie Algorithmen, wie AES, bevorzugt werden. Triple-DES Der in SAGA 2.0 symmetrische Kryptoalgorithmus Triple Data Encryption Standard (Triple-DES) war zuletzt in SAGA 2.1 als "Empfohlen" klassifiziert worden. Seit SAGA 3.0 überwiegen die Vorteile des Advanced Encryption Standard (AES) vor allem in Bezug auf die Performanz in solchem Maße, dass Triple-DES bei neuen Anwendungen nicht mehr eingesetzt werden sollte. Hashen von Daten SHA-1 In SAGA 2.1 wurde SHA-1 unterhalb der Klassifikationen von "SSL/TLS", XML Signature, XML Encryption und Kryptoalgorithmen nach RegTP in den Beschreibungen erwähnt. Seitdem verzeichnete das Bundesamt für Sicherheit in der Informationstechnik (BSI) zunehmend Schwächen des Standards - aus diesem Grund sollte SHA-1 in 9

neuen Anwendungen nicht verwendet werden. Mit SAGA 3.0 wurde Hash-Algorithmen ein eigener Abschnitt gewidmet, der sicherere Alternativen (z. B. SHA-256, RIPEMD-160) enthält. 10