Beispiel domänenspezifische Variante - IT

Transcription

Beispiel domänenspezifische Variante - IT
SAGA-Modul Technische
Spezifikationen
Version de.bund.beispiel 5.0.0, Variante der Version de.bund 5.0.0
21. Dezember 2011
2
Herausgeber
Bundesamt für Beispielvorlagen (BfBv)
Redaktion
Bundesamt für Beispielvorlagen (BfBv)
IT-Referat
Beispielstraße 1
11111 Beispielhausen
[email protected]
Stand
Version de.bund.beispiel 5.0.0, Variante der Version de.bund 5.0.0
21. Dezember 2011
3
Inhaltsverzeichnis
1
Einleitung...................................................................................................................................7
1.1
Anwendung des Klassifikationssystems.................................................................................................................7
1.2
Zeichenerklärungen.................................................................................................................................................9
2
IT-Sicherheitskonzeption...........................................................................................................9
2.1
Managementsysteme für Informationssicherheit...................................................................................................9
2.2
IT-Grundschutz-Vorgehensweise..........................................................................................................................10
2.3
Risikoanalyse........................................................................................................................................................11
2.4
Notfallmanagement...............................................................................................................................................11
2.5
Umsetzung der Sicherheitskonzeption.................................................................................................................12
3
Prozessmodelle.........................................................................................................................12
3.1
Technologien zur Prozessmodellierung................................................................................................................12
3.2
Austauschformate für Prozessmodelle.................................................................................................................14
4
Datenmodelle...........................................................................................................................15
4.1
Technologien zur Datenmodellierung...................................................................................................................15
4.2
Austauschformate für Datenmodelle....................................................................................................................16
4.3
Beschreibungssprachen für Metadaten.................................................................................................................17
4.4
Vokabulare für Metadaten.....................................................................................................................................17
5
Applikationsarchitektur............................................................................................................18
5.1
Applikationsarchitektur für große Projekte..........................................................................................................18
5.2
Applikationsarchitektur für kleine und mittlere Projekte.....................................................................................19
5.3
Diensteorientierte Architekturen...........................................................................................................................22
6
Client........................................................................................................................................23
6.1
Informationszugriff mit Computern......................................................................................................................24
6.1.1
Einsatz aktiver Inhalte im Client....................................................................................................................24
6.1.2
Web-Browser..................................................................................................................................................24
6.1.3
Client-Anwendungen.....................................................................................................................................26
6.1.4
E-Mail-Client..................................................................................................................................................27
6.2
Informationszugriff mit mobilen Endgeräten.......................................................................................................27
6.3
Informationszugriff durch externe Systeme.........................................................................................................28
4
6.4
Technologien zur Authentisierung........................................................................................................................28
7
8
Präsentation..............................................................................................................................30
7.1
Barrierefreie Darstellung......................................................................................................................................30
7.2
Zeichensätze und -kodierungen............................................................................................................................31
7.3
Technologien zur Informationsaufbereitung........................................................................................................32
7.4
Spezifikationen für aktive Inhalte.........................................................................................................................34
7.5
Formulare..............................................................................................................................................................34
7.6
Austauschformate für Daten.................................................................................................................................35
7.7
Austauschformate für Dokumente........................................................................................................................35
7.7.1
Formate für Textdokumente zum Informationsaustausch.............................................................................35
7.7.2
Formate für Textdokumente zur Weiterbearbeitung......................................................................................36
7.7.3
Formate für Tabellen zum Informationsaustausch.........................................................................................38
7.7.4
Formate für Tabellen zur Weiterbearbeitung.................................................................................................38
7.7.5
Formate für Präsentationen zum Informationsaustausch...............................................................................39
7.7.6
Formate für Präsentationen zur Weiterbearbeitung.......................................................................................40
7.7.7
Gesicherter Dokumentenaustausch................................................................................................................41
7.8
Austauschformate für Bilder.................................................................................................................................43
7.9
Animation..............................................................................................................................................................45
7.10
Audio- und Videodaten.........................................................................................................................................45
7.10.1
Austauschformate für Audiodateien..............................................................................................................45
7.10.2
Austauschformate für Audio-Streaming........................................................................................................46
7.10.3
Austauschformate für Videodateien...............................................................................................................48
7.10.4
Austauschformate für Video-Streaming.........................................................................................................48
7.11
3D-Daten...............................................................................................................................................................49
7.12
Austauschformate für Geoinformationen.............................................................................................................50
7.12.1
Formate für Vektordaten.................................................................................................................................50
7.12.2
Formate für Rasterdaten.................................................................................................................................51
7.12.3
Formate für Sensordaten................................................................................................................................51
7.12.4
Formate zur Darstellung von Geodaten in 3D-Betrachtern...........................................................................51
7.13
Datenkompression.................................................................................................................................................51
7.14
Technologien für die Präsentation auf mobilen Endgeräten................................................................................52
Kommunikation.......................................................................................................................54
5
8.1
Kommunikation zwischen Applikationen............................................................................................................54
8.1.1
Kommunikation zwischen Applikationen innerhalb der Verwaltung............................................................54
8.1.2
Kommunikation mit verwaltungsexternen Applikationen.............................................................................56
8.2
Netzwerkprotokolle...............................................................................................................................................57
8.3
E-Mail-Kommunikation........................................................................................................................................58
8.4
IP-Telefonie...........................................................................................................................................................60
8.5
Anwendungsprotokolle.........................................................................................................................................60
8.6
Geodienste.............................................................................................................................................................63
9
Backend....................................................................................................................................65
9.1
Zugriff auf Verzeichnisdienste..............................................................................................................................65
9.2
Zugriff auf Datenbanken und Registrys...............................................................................................................66
9.3
Zugriff auf Bestandssysteme.................................................................................................................................67
10
Verschlüsselung........................................................................................................................68
10.1
Asymmetrische Verschlüsselungsverfahren.........................................................................................................69
10.2
Symmetrische Verschlüsselungsverfahren............................................................................................................69
11
Elektronische Signatur.............................................................................................................70
11.1
Hashen von Daten.................................................................................................................................................70
11.2
Asymmetrische Signaturverfahren.......................................................................................................................71
11.3
Key Management..................................................................................................................................................72
12
Smartcards................................................................................................................................72
12.1
Kontaktbehaftete Smartcards................................................................................................................................73
12.2
Kontaktlose Smartcards........................................................................................................................................73
12.3
Lesegeräte und Schnittstellen für Smartcards......................................................................................................73
13
Langzeitspeicherung................................................................................................................74
A
Literatur....................................................................................................................................76
B
Abkürzungsverzeichnis............................................................................................................77
C
Strukturelle Übersicht klassifizierter Spezifikationen.............................................................80
C.1
IT-Sicherheitskonzeption......................................................................................................................................80
C.2
Prozessmodelle......................................................................................................................................................80
C.3
Datenmodelle........................................................................................................................................................81
C.4
Applikationsarchitektur.........................................................................................................................................81
6
D
C.5
Client.....................................................................................................................................................................82
C.6
Präsentation...........................................................................................................................................................82
C.7
Kommunikation....................................................................................................................................................86
C.8
Backend.................................................................................................................................................................87
C.9
Verschlüsselung.....................................................................................................................................................88
C.10
Elektronische Signatur..........................................................................................................................................88
C.11
Smartcards.............................................................................................................................................................89
C.12
Langzeitspeicherung.............................................................................................................................................89
Alphabetische Übersicht klassifizierter Spezifikationen.........................................................90
1 Einleitung
1
7
Einleitung
SAGA1 ist eine Zusammenstellung von Referenzen auf Spezifikationen und Methoden für SoftwareSysteme der öffentlichen Verwaltung.
SAGA ist modular aufgebaut. Die SAGA-Module können zeitlich und weitgehend inhaltlich unab­
hängig voneinander publiziert werden. Jedes SAGA-Modul wird separat versioniert. Die aktuelle
Gesamtversion von SAGA setzt sich aus den neuesten Versionen aller SAGA-Module zusammen.
Alle verfügbaren SAGA-Module sind auf der Website der oder des Beauftragten der Bundesregie­
rung für Informationstechnik (BfIT)2 zu finden.
Dieses SAGA-Modul ist ein Beispiel einer domänenspezifischen Variante für das fiktive Bundesamt
für Beispielvorlagen (BfBv), abgeleitet aus dem SAGA-Modul Technische Spezifikationen de.bund
5.0.0. Es klassifiziert die technischen Spezifikationen, mit denen die Software-Systeme des BfBv
realisiert werden MÜSSEN. Es werden die Themengebiete betrachtet, bei denen der Einsatz einheitli­
cher Spezifikationen die Erreichung der Ziele von SAGA3 am meisten befördert.
Wenn für Spezifikationen keine Versionsnummern angegeben sind, ist die aus Marktsicht stabilste,
finalisierte Version zu verwenden, welche nicht immer die neueste Version sein muss.
1.1 Anwendung des Klassifikationssystems
Das System zur Klassifikation von Spezifikationen durch SAGA wird im SAGA-Modul „Grundla­
gen“4 näher beschrieben. In diesem Modul befinden sich technische Spezifikationen mit den Klassi­
fikationen „Verbindlich“, „Empfohlen“, „Beobachtet“ und „Bestandsgeschützt“. Die technischen
Spezifikationen mit den Klassifikationen „Vorgeschlagen“ und „Verworfen“ können auf der Vor­
schlagsliste und der Negativliste auf der Website der/des BfIT5 eingesehen werden.
In den folgenden Ausführungen werden die sechs Klassen hinsichtlich ihrer Anwendung betrachtet.
Vorgeschlagen
Es ist nicht SAGA-konform, vorgeschlagene Spezifikationen einzusetzen, wenn es konkurrierende
Spezifikationen6 gibt, die bestandsgeschützt, beobachtet, empfohlen oder verbindlich sind. Wenn es
keine konkurrierenden Spezifikationen gibt, die höher klassifiziert wurden, befindet sich das The­
menfeld noch außerhalb der Festlegungen von SAGA und ist für die Betrachtung der SAGA-Konfor­
mität nicht relevant.
1
2
3
4
5
6
SAGA ist ein Eigenname, der ursprünglich als Abkürzung von „Standards und Architekturen für
eGovernment-Anwendungen“ eingeführt wurde.
http://www.cio.bund.de/saga
Siehe (BFIT, 2011B), Kapitel 3 „Ziele“
Siehe (BFIT, 2011B), Kapitel 5 „Klassifikationssystem“
Siehe (BFIT, 2011D)
Zwei Spezifikationen konkurrieren, wenn beide zur Erfüllung der Anforderungen eines Projekts ge­
eignet sind.
1.1 Anwendung des Klassifikationssystems
8
Beobachtet
Wenn es neben den beobachteten Spezifikationen keine konkurrierenden empfohlenen oder verbind­
lichen Spezifikationen gibt, SOLLTEN beobachtete Spezifikationen in Software-Systemen eingesetzt
werden. Nur in begründeten Ausnahmen KÖNNEN beobachtete Spezifikationen empfohlenen Alterna­
tiven vorgezogen werden.
Empfohlen
Konkurrierende Spezifikationen können nebeneinander empfohlen sein, wenn sich ihre Anwen­
dungsschwerpunkte deutlich unterscheiden. In solchen Fällen SOLLTE die für die jeweilige Anwen­
dung am besten geeignete Spezifikation angewendet werden.
Von den empfohlenen Spezifikationen KANN in begründeten Ausnahmen abgewichen werden. Zu ei­
ner empfohlenen Spezifikation gibt es keine verbindliche Alternative, da eine Empfehlung neben ei­
ner verbindlich einzusetzenden Spezifikation keinen Sinn hat.
Verbindlich
Konkurrierende Spezifikationen können nebeneinander verbindlich sein, wenn sich die Anwen­
dungsschwerpunkte deutlich unterscheiden. In solchen Fällen MUSS die für die jeweilige Anwendung
am besten geeignete Spezifikation verwendet werden.
Spezifikationen dieser Klassifikation sind im eigentlichen Sinne des Wortes verbindlich, MÜSSEN also
bei der Einführung eines neuen Software-Systems jeder Alternative vorgezogen werden. Abweichun­
gen gefährden die Ziele von SAGA in hohem Maße und sind deshalb nicht zugelassen.
Bei der funktionalen Änderung oder Erweiterung eines Software-Systems KÖNNEN als „Bestandsge­
schützt“ klassifizierte Spezifikationen weiterhin genutzt werden. Es MUSS jedoch geprüft werden, ob
die Migration zur verbindlichen Spezifikation vorteilhaft ist.
Bestandsgeschützt
Bei der funktionalen Änderung oder Erweiterung eines Software-Systems stehen diese Spezifikatio­
nen unter Bestandsschutz und KÖNNEN auch weiterhin eingesetzt werden. Es SOLLTE geprüft werden,
ob eine Migration zu den in SAGA als „Beobachtet“ oder „Empfohlen“ klassifizierten Spezifikatio­
nen Vorteile gegenüber dem Festhalten an als „Bestandsgeschützt“ klassifizierten Spezifikationen
bringt. Gibt es eine als „Verbindlich“ klassifizierte Alternative, MUSS diese Überprüfung durchgeführt
werden. Für neue Software-Systeme SOLLTEN bestandsgeschützte Spezifikationen NICHT mehr zum
Einsatz kommen.
Verworfen
Verworfene Spezifikationen KÖNNEN dann eingesetzt werden, wenn parallel eine SAGA-konforme
Lösung zur Verfügung gestellt wird.7 Allein DÜRFEN diese Spezifikationen in neuen sowie in beste­
henden Software-Systemen NICHT eingesetzt werden. Spätestens bei funktionalen Änderungen oder
Erweiterungen MÜSSEN sie ausgetauscht werden. Dazu MUSS für die Erweiterung des Funktionsum­
7
Z. B. dürfen Bilder im BMP-Format zur Verfügung gestellt werden, obwohl diese Spezifikation ver­
worfen wurde, wenn gleichzeitig die Bilder auch in einem SAGA-konformen Format wie GIF ange­
boten werden.
1.1 Anwendung des Klassifikationssystems
9
fanges, gegebenenfalls unter Einsatz von Kapselung, von verworfenen Spezifikationen weg migriert
oder eine SAGA-konforme Alternative geschaffen werden. Es SOLLTE jedoch für das gesamte beste­
hende Software-System geprüft werden, ob eine Migration oder Erweiterung vorteilhaft ist.
1.2 Zeichenerklärungen
Für die SAGA-konforme Auswahl von Spezifikationen spielt es eine große Rolle, ob die zu erstel­
lende Software-Einheit ein Produkt oder eine Individualentwicklung ist.8
Daher werden die klassifizierten Spezifikationen in diesem Modul am rechten Rand mit „I“ oder
„PI“ gekennzeichnet. Ein „I“ bedeutet, dass die Klassifikation nur für Individualentwicklungen und
nicht für Produkte relevant ist. Das Zeichen „PI“ bedeutet, dass die Klassifikation sowohl für Indivi­
dualentwicklungen als auch für die Beschaffung von Produkten zu beachten ist.
In dieser SAGA-Variante kennzeichnet das NATO-Logo Klassifikationen, die sich aus Bündnisver­
pflichtungen für die Beispieldomäne ergeben und die deshalb über den Festlegungen der SAGA­
Hauptversion stehen. In Konfliktfällen mit der SAGA-Hauptversion gelten die Klassifikationen die­
ser domänenspezifischen Variante.
2
IT-Sicherheitskonzeption
Durch eine Reihe vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebener
Standards werden der Aufbau und die Einhaltung einer umfassenden Sicherheitskonzeption beschrie­
ben. Die IT-Sicherheitskonzeption ist erforderlich, um vorgegebene IT-Sicherheitsziele und die vor­
gegebene IT-Sicherheitsstrategie zu verfolgen sowie dazu passende Maßnahmen zu planen und um­
zusetzen. Beginnend mit einer Beschreibung der Anforderungen an ein sicheres Informationssicher­
heits-Managementsystem (ISMS) werden anschließend die Realisierung, die Analyse von Risiken
sowie das Management im Notfall eingehend dargelegt.
In erster Linie richten sich die Spezifikationen dieses Abschnitts an Sicherheitsverantwortliche, -be­
auftragte, -experten, -berater und alle Interessierte, die mit dem Management von Informationssi­
cherheit betraut sind. Sie bieten weiterhin auch eine Grundlage für IT-Verantwortliche, Führungs­
kräfte und Projektmanager, die dafür Sorge tragen, dass die Sicherheitsaspekte in ihrer Institution
bzw. in ihren Projekten ausreichend berücksichtigt werden.
2.1 Managementsysteme für Informationssicher­
heit
Als ersten Schritt hin zu einer umfassenden IT-Sicherheitskonzeption ist die Schaffung eines Mana­
gementsystems für die Informationssicherheit notwendig. Die Praxis hat gezeigt, dass eine Optimie­
rung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger
verbessert als Investitionen in Sicherheitstechnik.
8
Siehe SAGA-Modul „Konformität“ (BFIT, 2011C), Abschnitt 2.2 „Definition der SAGA-Konformi­
tät“
I
PI
2.1 Managementsysteme für Informationssicherheit
10
Verbindlich: BSI-Standard 100-1: Managementsysteme für Informationssicherheit ≥1.5
I
Die allgemeinen Anforderungen an Informationssicherheits-Managementsysteme (ISMS) werden im
BSI-Standard 100-19 definiert. Dieser Standard ist kompatibel zu den ISO-Normen 27001 und 27002
und berücksichtigt darüber hinaus die Empfehlungen der anderen ISO-Standards der 2700x-Reihe 10.
Der BSI-Standard 100-1 MUSS mindestens in der Version 1.5 verwendet werden. Bei Fortschreibung
des Standards SOLLTE die aktuellste Version verwendet werden.
I
Bestandsgeschützt: BSI-Standard 100-1: Managementsysteme für Informationssicher­
heit 1.0
Version 1.0 des BSI-Standards 100-1 wurde mit der Aktualisierung von SAGA 4.0 durch Version 1.5
ersetzt.
2.2 IT-Grundschutz-Vorgehensweise
Nach der im vorherigen Abschnitt adressierten Definition der Anforderungen an ein Informationssi­
cherheits-Managementsystem sowie der Beschreibung, mit welchen Methoden Informationssicher­
heit initiiert und gesteuert werden kann, wird im Folgenden der Aufbau und das konkrete Vorgehen
bei der Einführung eines Managementsystems für Informationssicherheit behandelt.
Verbindlich: BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise ≥2.0
I
Der BSI-Standard 100-211 stellt eine Methode vor, um ein ISMS in der Praxis aufzubauen und zu be­
treiben. Der Aufbau einer Sicherheitsorganisation und deren Einbettung sind dabei wichtige Themen.
Mit dieser Vorgehensweise nach IT-Grundschutz lassen sich IT-Sicherheitskonzepte einfach und effi­
zient erstellen und die IT-Sicherheit im laufenden Betrieb aufrechterhalten beziehungsweise verbes­
sern. Durch Rückgriff auf bereits bekannte Vorgehensweisen soll der Aufwand für die Umsetzung re­
duziert werden. Weiterhin bietet er eine umfassende Basis für die Risikobewertung, die Überprüfung
des vorhandenen Sicherheitsniveaus und die Implementierung der angemessenen Informationssi­
cherheit.
Der BSI-Standard 100-2 MUSS mindestens in der Version 2.0 verwendet werden. Bei Fortschreibung
des Standards SOLLTE die aktuellste Version verwendet werden.
Bestandsgeschützt: BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise 1.0
Version 1.0 des BSI-Standards 100-2 wurde mit der Aktualisierung von SAGA 4.0 durch Version 2.0
ersetzt.
9 Siehe (BSI, 2011B)
10 http://www.iso.org/
11 Siehe (BSI, 2011B)
I
2.3 Risikoanalyse
11
2.3 Risikoanalyse
Verbindlich: BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz ≥2.5
I
Der BSI-Standard 100-312 beschreibt eine Methode zur Durchführung von Risikoanalysen, die ein
bestehendes IT-Sicherheitskonzept ergänzen. Ausgangspunkt bildet dabei die in der IT-GrundschutzVorgehensweise13 beschriebene ergänzende Sicherheitsanalyse, auf deren Basis entschieden wird, für
welche Zielobjekte eine Risikoanalyse durchgeführt wird, bzw. wo eine Risikoanalyse nicht erfor­
derlich ist.
Der BSI-Standard 100-3 MUSS mindestens in der Version 2.5 verwendet werden. Bei Fortschreibung
des Standards SOLLTE die aktuellste Version verwendet werden.
Bestandsgeschützt: BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grund­
schutz 2.0
I
Version 2.0 des BSI-Standards 100-3 wurde mit der Aktualisierung von SAGA 4.0 durch Version 2.5
ersetzt.
2.4 Notfallmanagement
Die Umsetzung der nach den BSI-Standards 100-1 und 100-2 erstellten IT-Sicherheitskonzeption
und einer durchgeführten erweiterten Risikoanalyse kann nicht verhindern, dass Notfälle eintreten
können, wie z. B. Umweltkatastrophen. Das BSI stellt entsprechende Handlungsmaßnahmen zum
Aufbau eines Notfallmanagements und zum weiteren Vorgehen bereit. Die Rahmenbedingungen
MÜSSEN zunächst geklärt bzw. festgelegt werden, bevor ein Notfallmanagement gemäß dem BSIStandard 100-4 in einer Behörde beziehungsweise in einem Unternehmen eingeführt wird. Grundla­
ge der Notfallmanagement-Konzeption bildet die Business Impact Analyse (BIA), um kritische Ge­
schäftsprozesse zu ermitteln und Prioritäten für deren Wiederanlauf zu definieren.
Verbindlich: BSI-Standard 100-4: Notfallmanagement ≥1.0
Die Methodik zur Etablierung und Aufrechterhaltung eines behörden- bzw. unternehmensweiten in­
ternen Notfallmanagements wird im BSI-Standard 100-414 vorgestellt. Dabei soll ein möglichst
schnelles Reagieren im Falle von Notfällen oder Krisen, die zu einer Geschäftsunterbrechung führen
könnten, realisiert werden. Auch Maßnahmen zur Vermeidung von Notfällen sowie zur Minimierung
der Schäden werden beschrieben.
Der BSI-Standard 100-4 MUSS mindestens in der Version 1.0 verwendet werden. Bei Fortschreibung
des Standards SOLLTE die aktuellste Version verwendet werden.
12 Siehe (BSI, 2011B)
13 Siehe Abschnitt 2.2 „IT-Grundschutz-Vorgehensweise“
14 Siehe (BSI, 2011B)
I
2.5 Umsetzung der Sicherheitskonzeption
12
2.5 Umsetzung der Sicherheitskonzeption
Verbindlich: BSI, IT-Grundschutz-Kataloge
I
Die IT-Grundschutz-Kataloge15, bestehend aus Bausteinen, Maßnahmenkatalogen sowie Gefähr­
dungskatalogen, dienen der Ermittlung und Beseitigung von sicherheitsrelevanten Schwachstellen in
IT-Systemen und sind somit die Grundlage zur Zertifizierung des IT-Grundschutzes nach ISO 27001.
Bestandsgeschützt: BSI, E-Government-Handbuch
I
Das E-Government-Handbuch wird nicht weiter gepflegt und wurde mit dem SAGA-Modul „Tech­
nische Spezifikationen“ 5.0.0 auf die Bestandsschutzliste verschoben.
Bestandsgeschützt: KoopA ADV, Handlungsleitfaden für die Einführung der elektroni­
schen Signatur und Verschlüsselung in der Verwaltung 1.1
I
Der Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsselung in der
Verwaltung 1.1 des KoopA ADV wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0
auf die Bestandsschutzliste verschoben.
3
Prozessmodelle
3.1 Technologien zur Prozessmodellierung
Empfohlen: Unified Modeling Language (UML) 2.x
UML16 ist eine standardisierte grafische Modellierungssprache zur Spezifikation, Visualisierung und
Dokumentation von Systemen. Sie erlaubt die Modellierung von Software-Architekturen, Ge­
schäftsprozessen, Datenstrukturen, Datenbankschemata, Informationsflüssen und Aktivitäten.
Die Object Management Group (OMG)17 entwickelt UML. Seit Mai 2010 liegt die Version 2.318 vor.
UML 2.x SOLLTE zur Vorbereitung und Dokumentation von großen Projekten für objektorientierte
Modellierung angewendet werden. Beispielsweise Use Cases und Aktivitätsdiagramme haben sich
im Einsatz bewährt und erlauben, transparente Spezifikationen zu erstellen und abzustimmen.
Das zugehörige Austauschformat für Prozessmodelle auf UML-2.x-Basis ist XML Medata Inter­
change (XMI) in der Version 2.x19.
15
16
17
18
19
Siehe (BSI, 2011A)
http://www.omg.org/spec/UML/
http://www.omg.org/
http://www.omg.org/spec/UML/2.3/
Siehe XML Metadata Interchange (XMI) 2.x im Abschnitt 3.2 „Austauschformate für Prozessmodel­
le“ auf Seite 14
I
3.1 Technologien zur Prozessmodellierung
13
Empfohlen: Flussdiagramme
I
Flussdiagramme20 sind eine grafische Notation für den Ablauf eines Programms. Flussdiagramme
wurden ursprünglich in Zusammenhang mit dem imperativen Programmierparadigma eingeführt,
lassen sich aber auch mit neueren Paradigmen verwenden.
Flussdiagramme wurden zuerst 1966 als DIN-Norm veröffentlicht. Die letzte Überarbeitung der DIN
66001 erfolgte im Jahr 1983.
Die Strukturierung eines Software-Systems SOLLTE durch Flussdiagramme und die zusätzliche An­
wendung von Rollenmodellen erfolgen, die die Flussdiagramme durch Angabe zu den Nutzern des
Systems ergänzen.
Eine Alternative zu Flussdiagrammen stellen die Aktivitätsdiagramme der Unified Modeling Lan­
guage (UML) 2.x21 dar.
Empfohlen: Business Process Modeling Notation (BPMN) 1.1 / 1.2
I
BPMN22 ist eine grafische Notation zur Modellierung von Geschäftsprozessen. Sie eignet sich vor
allem für Projekte, in denen lediglich eine grobe Modellierung und Abstimmung von Prozessen be­
nötigt wird, ohne dass diese in eine Software-Entwicklung eingehen. Für eine durchgehende und ein­
heitliche Modellierung von Prozessen und Daten in Software-Entwicklungsprojekten ist UML besser
geeignet.
BPMN 1.1 wurde von der OMG im Januar 2008 veröffentlicht23. Das zugehörige Austauschformat
für Prozessmodelle auf BPMN-1.1-Basis ist XML Process Definition Language (XPDL) in der Ver­
sion 2.124.
Der Nachfolger BPMN 1.2 wurde von der OMG im Januar 2009 veröffentlicht25.
BPMN 1.1 SOLLTE immer dann eingesetzt werden, wenn die Erweiterungen der Version 1.2 nicht be­
nötigt werden und ein Austausch des Modells über XPDL 2.1 erfolgt. In allen anderen Fällen SOLLTE
der Version 1.2 der Vorzug bei der Modellierung von Prozessen gegeben werden.
Empfohlen: Ereignisgesteuerte Prozesskette (EPK)
Die EPK26 dient der Abbildung von Abläufen innerhalb von und zwischen Organisationen. Prozess­
ketten beschreiben die zeitlich-logischen Abläufe und das Zusammenspiel zwischen Daten, Prozess­
schritten, IT-Systemen, Organisationen und Produkten.
20
21
22
23
24
http://www.beuth.de/langanzeige/DIN-66001/de/1080044.html
Siehe Unified Modeling Language (UML) 2.x im gleichen Abschnitt auf Seite 12
http://www.omg.org/spec/BPMN/1.2/
http://www.omg.org/bpmn/Documents/BPMN_1-1_Specification.pdf
Siehe XML Process Definition Language (XPDL) 2.1 im Abschnitt 3.2 „Austauschformate für Pro­
zessmodelle“ auf Seite 15
25 http://www.omg.org/spec/BPMN/1.2/PDF/
26 Nüttgens, M.; Rump, J.F.: Syntax und Semantik Ereignisgesteuerter Prozessketten (EPK), in: Desel,
J.; Weske, M. (Hrsg.): Promise 2002 - Prozessorientierte Methoden und Werkzeuge für die Entwick­
lung von Informationssystemen, Proceedings des GI-Workshops und Fachgruppentreffens (Potsdam,
Oktober 2002), LNI Vol. P-21, Bonn 2002, S. 64-77; http://www.wiso.unihamburg.de/fileadmin/wiso_fs_wi/EPK-Community/Promise2002_Nuettgens_Rump.pdf
I
3.1 Technologien zur Prozessmodellierung
14
EPK wurde von G. Keller, M. Nüttgens und A.-W. Scheer im Januar 1992 in „Semantische Prozeß­
modellierung auf der Grundlage ‚Ereignisgesteuerter Prozeßketten (EPK)‘“ eingeführt 27. Seitdem hat
sich EPK zu einem De-facto-Standard zur grafischen Beschreibung von Geschäfts- und Verwal­
tungsprozessen entwickelt.
EPK SOLLTE für die Darstellung von Geschäftsprozessen in Verbindung mit der Organisationsent­
wicklung eingesetzt werden. Auch einfache technisch-funktionale Prozessmodelle, insbesondere für
die fachliche Grobkonzeption, SOLLTEN durch EPK dargestellt werden.
Der Austausch von EPK-Prozessmodellen kann mittels des Austauschformats EPML 28 erfolgen.
Beobachtet: Business Process Modeling Notation (BPMN) 2.0
I
Siehe Business Process Modeling Notation (BPMN) 1.1 / 1.2 im gleichen Abschnitt.
BPMN 2.0 wurde von der OMG im Januar 2011 veröffentlicht29.
BPMN 2.0 KANN statt BPMN 1.1 / 1.2 als grafische Notation für ausführbare WS-BPEL-Modelle
verwendet werden, da es eine Abbildung auf WS-BPEL beinhaltet, die nicht Teil von BPMN 1.1 /
1.2 ist.
Bestandsgeschützt: Business Process Modeling Notation (BPMN) 1.0
I
BPMN 1.0 wurde mit der Aktualisierung von SAGA 4.0 durch Version 1.1 ersetzt.
Bestandsgeschützt: Unified Modeling Language (UML) ≤1.5
I
Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war UML 1.5 die aktuelle Version und als
„Empfohlen“ klassifiziert. Mit SAGA 2.1 erfolgte eine Festlegung auf die aktuellere Version 2.0. Je­
doch existieren auch von den vorangegangenen UML-Versionen noch umfangreiche Modelle für be­
stehende Software-Systeme. Für diese Modelle besteht kein Migrationsdruck.
3.2 Austauschformate für Prozessmodelle
Empfohlen: XML Metadata Interchange (XMI) 2.x
XMI30 ist eine Spezifikation, die die Beschreibung und den Austausch von Daten- und Prozessmo­
dellen in XML ermöglicht.
Die OMG gibt XMI heraus. Die Version 2.1.1 ist datiert vom Dezember 2007. Die Version 2.0.1
wurde von der ISO als ISO/IEC 19503:2005 normiert.
XMI SOLLTE für den Austausch für alle Prozessmodelle eingesetzt werden, die auf der Meta-Object
Facility (MOF)-Spezifikation der OMG basieren, also insbesondere für UML-Modelle in der Version
2.x31.
27 http://www.unisaarland.de/fileadmin/user_upload/Fachrichtungen/fr13_BWL/professuren/PDF/heft89.pdf
28 Siehe EPC Markup Language (EPML) 1.2 im Abschnitt 3.2 „Austauschformate für Prozessmodelle“
auf Seite 15
29 http://www.omg.org/spec/BPMN/2.0/PDF/
30 http://www.omg.org/spec/XMI/Current/
31 Siehe Unified Modeling Language (UML) 2.x im Abschnitt 3.1 „Technologien zur Prozessmodellie­
rung“ auf Seite 12
I
3.2 Austauschformate für Prozessmodelle
15
Beobachtet: XML Process Definition Language (XPDL) 2.1
I
XPDL32 ist eine XML-basierte Sprache für den Austausch von Geschäftsprozessen und Arbeitsabläu­
fen auf Basis von BPMN33. Dabei ist XPDL explizit darauf ausgelegt, alle Elemente von BPMN zu
unterstützen.
Die von der Workflow Management Coalition (WfMC) im Jahr 2008 veröffentlichte Version 2.1 un­
terstützt BPMN 1.1.
XPDL 2.1 KANN für den Austausch von BPMN-1.1-Modellen verwendet werden.
Beobachtet: EPC Markup Language (EPML) 1.2
I
EPML34 ist eine XML-basierte Sprache für den Austausch von Geschäftsprozessen und Arbeitsabläu­
fen auf Basis von EPK35.
Die Version 1.2 wurde von J. Mendling und M. Nüttgens im Jahr 2005 veröffentlicht.
EPML 1.2 KANN für den Austausch von EPK-Modellen verwendet werden.
Bestandsgeschützt: XML Metadata Interchange (XMI) 1.x
I
Mit SAGA 3.0 wurde XMI 2.x zur Notation und zum Austausch von Meta-Object-Facility (MOF)basierten Prozessmodellen (z. B. UML) aufgenommen. Um auch ältere UML-Modelle (siehe UML
≤1.5) bestehender Anwendungen mit XMI notieren und austauschen zu können, wurde XMI 1.x auf
die Bestandsschutzliste aufgenommen.
4
Datenmodelle
4.1 Technologien zur Datenmodellierung
Empfohlen: Entity-Relationship-Diagramme (ERD)
ERD36 sind die grafische Repräsentationen von Entity-Relationship-Modellen.
Peter Chen hat mit der Publikation seines Paper „The Entity-Relationship Model – Toward a Unified
View of Data“ im März 1976 ERD erstmals veröffentlicht. Seitdem hat sich ERD zu einem QuasiStandard in Lehre und Praxis entwickelt.
ERD ist gegenüber UML weniger ausdrucksstark, weshalb ERD in der Regel leichter verständlich
sind als UML-Diagramme. ERD SOLLTEN daher für die Entwicklung von relationalen DatenbankSchemata eingesetzt werden. Auch einfache funktionale Datenmodelle, insbesondere für die fachli­
che Grobkonzeption, SOLLTEN durch ERD dargestellt werden.
32 http://www.wfmc.org/xpdl.html
33 Siehe Business Process Modeling Notation (BPMN) 1.1 / 1.2 im Abschnitt 3.1 „Technologien zur
Prozessmodellierung“ ab Seite 13
34 http://www.mendling.com/EPML/
35 Siehe Ereignisgesteuerte Prozesskette (EPK) im Abschnitt 3.1 „Technologien zur Prozessmodellie­
rung“ auf Seite 13
36 http://csc.lsu.edu/news/erd.pdf
I
4.1 Technologien zur Datenmodellierung
16
Empfohlen: Unified Modeling Language (UML) 2.x
I
Siehe Unified Modeling Language (UML) 2.x im Abschnitt 3.1 „Technologien zur Prozessmodellie­
rung“ auf Seite 12.
UML 2.x37 SOLLTE bei der Datenmodellierung für objektorientierte Anwendungen und komplexe Da­
tenbankmodelle eingesetzt werden. Es bieten sich beispielsweise Klassendiagramme an, die für an­
dere Anwendungen oder durch andere Werkzeuge wiederverwendet oder weiterverarbeitet werden
können. Aus UML-Datenmodellen können direkt Datenstrukturen (XML Schema) sowie komplexe
Datenbanken generiert werden.
Das zugehörige Austauschformat für Datenmodelle auf UML-2.x-Basis ist XML Medata Interchange
(XMI) in der Version 2.x38.
Bestandsgeschützt: Unified Modeling Language (UML) ≤1.5
I
Siehe Unified Modeling Language (UML) ≤1.5 im Abschnitt 3.1 „Technologien zur Prozessmodel­
lierung“ auf Seite 14.
4.2 Austauschformate für Datenmodelle
Verbindlich: XML Schema Definition Language (XSD) 1.0
PI
XSD39 ist eine Spezifikation, die es erlaubt, Strukturen für XML-Dokumente zu beschreiben und da­
mit Datenmodelle auszutauschen. Durch XML-Validatoren können XML-Dateien darauf geprüft
werden, ob sie die durch eine XSD-Datei beschriebene Struktur einhalten.
XSD 1.0 wurde vom World Wide Web Consortium (W3C)40 2004 in einer Second Edition als Re­
commendation herausgegeben.
XSD MUSS für den Austausch von XML-Datenmodellen verwendet werden. Nur wenn die Funktio­
nalitäten von XSD für die fachlichen Anforderungen des jeweiligen Anwendungsfalls nicht ausrei­
chen, SOLLTE RelaxNG eingesetzt werden.
Empfohlen: Regular Language Description for XML New Generation (Relax NG)
RELAX NG41 ist eine Schema-Sprache für XML. Ursprünglich wurde RelaxNG in den Jahren
2001/2002 von der Organization for the Advancement of Structured Information Standards (OA­
SIS)42 definiert, dann aber an die ISO übergeben, wo es als ISO/IEC 19757-2:2003 normiert wurde.
Gegenüber XSD (siehe oben) bietet RelaxNG einige zusätzliche Funktionalitäten, wie z. B. nicht­
deterministische Inhaltsmodelle, flexiblere Behandlung von Attributen und Elementen sowie eine
Kompaktnotation, die leichter lesbar ist als die XML-Notation.
37 http://www.omg.org/spec/UML/
38 Siehe XML Metadata Interchange (XMI) 2.x im Abschnitt 4.2 „Austauschformate für Datenmodel­
le“ auf Seite 17
39 http://www.w3.org/standards/techs/xmlschema#w3c_all
40 http://www.w3.org/
41 http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_detail_ics.htm?csnumber=52348
42 http://www.oasis-open.org/
PI
4.2 Austauschformate für Datenmodelle
17
Aufgrund seiner geringeren Verbreitung SOLLTE RelaxNG nur verwendet werden, um Muster für
Struktur und Inhalt von XML-Dokumenten festzulegen, sofern die Funktionalität von XSD nicht
ausreicht.
Empfohlen: XML Metadata Interchange (XMI) 2.x
PI
Siehe XML Metadata Interchange (XMI) 2.x im Abschnitt 3.2 „Austauschformate für Prozessmodel­
le“ auf Seite 14.
Bestandsgeschützt: XML Metadata Interchange (XMI) 1.x
PI
Siehe XML Metadata Interchange (XMI) 1.x im Abschnitt 3.2 „Austauschformate für Prozessmodel­
le“ auf Seite 15.
Bestandsgeschützt: Document Type Definition (DTD)
PI
DTD wurde als ISO 8879 normiert und zuletzt 1999 überarbeitet43. Mit dem SAGA-Modul „Techni­
sche Spezifikationen“ 5.0.0 wurde DTD auf die Bestandsschutzliste gesetzt. DTD ist trotz der Ent­
wicklung von XML Schema und RELAX NG zur Beschreibung von Datenstrukturen immer noch in
Bestandssystemen weit verbreitet.
4.3 Beschreibungssprachen für Metadaten
Als Metadaten werden Daten bezeichnet, die andere Datenobjekte (z. B. Dokumente) näher be­
schreiben. Typische Metadaten sind beispielsweise der Autor eines Dokuments, das Erstellungsda­
tum oder der Dateiname. Die meisten Dokumentenformate bieten die Möglichkeit, bestimmte Meta­
daten zu pflegen. Im Folgenden werden gesonderte Beschreibungssprachen für Metadaten klassifi­
ziert.
Empfohlen: Resource Description Framework (RDF)
RDF44 ist eine Sprache zur Beschreibung von Informationen über Ressourcen im World Wide Web.
Insbesondere SOLLTE es für die Darstellung von Metadaten von Webseiten, z. B. Titel, Autor, Ände­
rungsdatum, verwendet werden. Zu diesem Zweck besteht die Möglichkeit, RDF direkt in HTMLDateien einzubetten, ansonsten SOLLTE die W3C Recommendation RDF/XML45 zur Serialisierung
verwendet werden.
RDF wurde im Februar 2004 als W3C Recommendation veröffentlicht.
RDF beschreibt, wie Metadaten dargestellt werden sollen. Welche Metadaten angegeben werden
sollten, wird in sogenannten Vokabularen für Metadaten46 spezifiziert.
4.4 Vokabulare für Metadaten
Im vorangegangenen Abschnitt „Beschreibungssprachen für Metadaten“ werden Technologien klas­
sifiziert, die es ermöglichen, Metadaten auszudrücken und maschinenlesbar zu veröffentlichen. Die­
43
44
45
46
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=30235
http://www.w3.org/standards/techs/rdf#w3c_all
http://www.w3.org/TR/2004/REC-rdf-syntax-grammar-20040210/
Siehe Abschnitt 4.4 „Vokabulare für Metadaten“
PI
4.4 Vokabulare für Metadaten
18
ser Abschnitt hingegen behandelt Vokabulare für Metadaten. Vokabulare spezifizieren die konkreten
Metadaten, die zu einem Objekt, z. B. einem Dokument, angegeben werden sollten. Vokabulare sind
unabhängig von der Beschreibungssprache, mit der sie im konkreten Fall dargestellt werden.
Empfohlen: Dublin Core Metadata Element Set (DCES)
PI
Das Dublin Core Metadata Element Set (DCES)47 ist ein Vokabular von 15 Elementen und SOLLTE für
die Beschreibung von Metadaten von Dokumenten verwendet werden. DCES wird von der Dublin
Core Metadata Initiative (DCMI) herausgegeben. Damit wird eine einheitliche Semantik für die
wichtigsten Metadaten (z. B. Autor, Erstellungsdatum, etc.) festgelegt.
Das Dublin Core Metadata Element Set wurde als Norm ISO 15836 im Februar 2003, als ANSI/NI­
SO-Standard Z39.85-2 im Mai 2007 und von der Internet Engineering Task Force (IETF) als RFC
5013 im August 2007 veröffentlicht.
5
Applikationsarchitektur
In diesem Abschnitt werden Programmiersprachen und Technologien zur Realisierung der Applikati­
onsarchitektur festgelegt. Dabei wird unterschieden zwischen Software-Systemen in großen Projek­
ten und zwischen einfacheren Software-Systemen. Ein eigener Abschnitt ist den Spezifikationen zur
Realisierung diensteorientierter Architekturen (service-oriented architectures – SOA) gewidmet.
5.1 Applikationsarchitektur für große Projekte
Dieser Abschnitt enthält Spezifikationen, die zur Umsetzung der Applikationsarchitektur in großen
Projekten dienen. Als große Projekte werden Software-Entwicklungsprojekte angesehen, die sich
durch komplexe fachliche Anforderungen, hohes Transaktionsvolumen, enge Kopplung mit anderen
Software-Systemen, ressortübergreifende Nutzung, verteilte Architektur, Integration von Einerfür-Alle-Angeboten (EfA-Angeboten)48, umfangreiche Wiederverwendung oder einen nicht abge­
schlossenen Nutzerkreis (z. B. antragsberechtigte Bürger) auszeichnen. Im Zweifelsfall obliegt die
Einschätzung der Größe des Projekts dem Projektmanager.
Verbindlich: Java Platform, Enterprise Edition (Java EE) 6
Die Java Enterprise Edition (Java EE)49 ist eine Spezifikation, die eine Reihe von Programmier­
schnittstellen zur Entwicklung insbesondere von Webanwendungen definiert. In der Gesamtheit bil­
det die Java EE eine Architektur, die wesentliche Aspekte geschäftskritischer Funktionen von An­
wendungen berücksichtigt und unterstützt. Sie baut auf der Java SE auf und stellt zusätzliche Biblio­
theken bereit, die besonders für Webanwendungen und Anwendungen mit komplexer Geschäftslogik
relevant sind, z. B. JAAS (Java Authentication and Authorization Service), JAXP (Java API for
XML Processing), JNDI (Java Naming and Directory Interface).
Im Jahr 2009 wurde Java EE in der Version 6 vom Java Community Process (JCP) veröffentlicht.
Unter Anwendung von Java EE entwickelte Komponenten werden durch sogenannte Application
Server ausgeführt. Neben kommerziellen Application Servern von Oracle, IBM und anderen existie­
47 http://dublincore.org/documents/dces/
48 Siehe (BFIT, 2011A)
49 http://jcp.org/en/jsr/detail?id=316
I
5.1 Applikationsarchitektur für große Projekte
19
ren auch Open Source Application Server. Damit stehen Implementierungen für alle gängigen Be­
triebssysteme zur Verfügung.
Java EE 6 MUSS zur Umsetzung objektorientierter Anwendungen in großen Projekten verwendet wer­
den.
Java SE 6 SOLLTE als Bestandteil von Java EE 6 auch allein verwendet werden, wenn es der Umset­
zung der fachlichen Anforderungen genügt. Neben den Bibliotheken der Java SE (und Java EE)
50
KÖNNEN bei Bedarf weitere Frameworks wie Spring verwendet werden.
Bestandsgeschützt: Common Language Infrastructure (CLI)
I
Der Standard ECMA-33551 „Common Language Infrastructure (CLI)“ (ISO/IEC 23271:2006 und
ISO/IEC TR 23272:2006)52 definiert eine Infrastruktur für verschiedene Systemumgebungen, in der
Anwendungen, die in verschiedenen Programmiersprachen geschrieben wurden, ausgeführt werden
können. Die Infrastruktur abstrahiert von spezifischen Eigenschaften der Systemumgebungen, so­
dass Anwendungen nicht verändert werden müssen, um sie auf verschiedenen Systemen zu betrei­
ben.
Mit der CLI wird nur eine Teilmenge der Funktionalität der Common Language Runtime (CLR)
standardisiert. Die Spezifikation der CLR selbst ist nicht offen gelegt. Die Verbreitung der CLI in der
Praxis entspricht deshalb nicht den Möglichkeiten, die der universale Ansatz bietet und ist im We­
sentlichen auf das Windows-Betriebssystem beschränkt.
Bestandsgeschützt: Java Platform, Enterprise Edition (Java EE) 5
I
Java EE 5 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch die Version 6 er­
setzt.
Bestandsgeschützt: Java 2 Platform, Enterprise Edition (J2EE) 1.4
I
In SAGA 3.0 war diese Version von J2EE als „Obligatorisch“ klassifiziert. Mit SAGA 4.0 erfolgte
eine Festlegung auf den Nachfolger Java Platform, Enterprise Edition (Java EE) 5.
Bestandsgeschützt: Java 2 Platform, Enterprise Edition (J2EE) 1.3
Die Version 1.3 von J2EE war in SAGA 1.1 als „Obligatorisch“ klassifiziert. Die nachfolgende Ver­
sion 1.4 wurde in SAGA 2.0 als „Obligatorisch“ klassifiziert.
5.2 Applikationsarchitektur für kleine und mitt­
lere Projekte
Dieser Abschnitt enthält Spezifikationen, die zur Umsetzung der Applikationsarchitektur in Projek­
ten dienen, die nicht in die im Abschnitt 5.1 beschriebene Kategorie der großen Projekte fallen. Im
Zweifelsfall obliegt die Einschätzung der Größe dem Projektmanager.
50 http://www.springsource.org/
51 http://www.ecma-international.org/publications/standards/Ecma-335.htm
52 http://www.iso.org/
I
5.2 Applikationsarchitektur für kleine und mittlere Projekte
20
Empfohlen: Java Platform, Standard Edition (Java SE) 6
I
Die Java Standard Edition53 (Java SE) ist eine Spezifikation, die eine Reihe von Programmierschnitt­
stellen zur Entwicklung von Business-Anwendungen definiert. In der Gesamtheit bildet die Java SE
eine Architektur, die wesentliche Aspekte geschäftskritischer Funktionen von Anwendungen berück­
sichtigt und unterstützt.
Im Jahr 2006 wurde Java SE in der Version 6 vom JCP veröffentlicht.
Java SE 6 SOLLTE zur Umsetzung objektorientierter Applikationen verwendet werden.
Wenn Java SE 6 den fachlichen Anforderungen nicht genügt, SOLLTE Java EE 6 verwendet werden.
Neben den Bibliotheken der Java SE und Java EE KÖNNEN bei Bedarf weitere Frameworks wie
Spring54 verwendet werden.
Empfohlen: PHP: Hypertext Preprocessor (PHP) 5.x
I
PHP55 ist eine in HTML eingebettete Skriptsprache für die Entwicklung von Webanwendungen.
Im Jahr 2010 wurde PHP in der Version 5.3.4 von der PHP Group veröffentlicht.
Wenn ausgeschlossen werden kann, dass für ein Software-System Integrationsbedarf besteht, also für
die Entwicklung von nicht verteilten Stand-Alone-Anwendungen, die nicht mit Einer-für-Alle-Ange­
boten (EfA-Angeboten)56, mit Legacy-Systemen oder anderen Software-Systemen kommunizieren,
SOLLTE PHP 5.x verwendet werden. Hierbei ist zu beachten, dass für Versionen kleiner 5.3 keine Wei­
terentwicklung stattfindet und eventuell benötigte Funktionen nicht zur Verfügung stehen. Es SOLLTE
stets auf die neueste finalisierte Version gesetzt werden.
Empfohlen: C++
I
C++57 ist eine Sprache zur objektorientierten, generischen und prozeduralen Programmierung.
Im Oktober 2003 wurde C++ als ISO/IEC 14882:2003 von der Open Standard Working Group „The
C++ Standards Committee“58 veröffentlicht. Die ISO-Norm spezifiziert Anforderungen an die Imple­
mentierung der Programmiersprache C++ und enthält eine Standardbibliothek. Derzeit findet eine
Überarbeitung der ISO-Norm statt.
C++ SOLLTE insbesondere dann in Projekten eingesetzt werden, wenn eine hohe Performanz gefordert
ist, die durch die relativ maschinennahe Programmierung in C++ erreicht werden kann.
Empfohlen: Python
Python59 ist eine in der Regel interpretierte höhere Programmiersprache, die insbesondere auf Pro­
grammlesbarkeit ausgelegt ist. Neben der objektorientierten Programmierung unterstützt Python
auch aspektorientierte und funktionale Programmierung. Oft wird Python auch zur Skriptprogram­
mierung verwendet.
53
54
55
56
57
58
59
http://jcp.org/en/jsr/summary?id=270
http://www.springsource.org/
http://php.net/
Siehe (BFIT, 2011A)
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=38110
http://www.open-std.org/JTC1/SC22/WG21/
http://docs.python.org/
I
5.2 Applikationsarchitektur für kleine und mittlere Projekte
21
Python SOLLTE insbesondere dann in Projekten eingesetzt werden, wenn keine hohen Anforderungen
an die Performanz gestellt werden sowie Wartbarkeit und Agilität zentrale Anforderungen an das
Software-System sind.
Beobachtet: Ruby
I
Ruby60 ist eine interpretierte und objektorientierte höhere Programmiersprache. Neben der Objektori­
entierung unterstützt Ruby weitere Programmierparadigmen, unter anderem prozedurale und funk­
tionale Programmierung. Ruby wird auch zur Skriptprogrammierung verwendet.
Ruby KANN insbesondere dann in Projekten eingesetzt werden, wenn keine hohen Anforderungen an
die Performanz und die Robustheit gestellt werden sowie Wartbarkeit und Agilität zentrale Anforde­
rungen an das Software-System sind.
Beobachtet: C
I
C ist eine imperative Programmiersprache, die zuletzt als ISO/IEC 9899:199961 normiert wurde.
Mehrere „Technical Corrigendum“ haben die Norm aktualisiert.
Die Programmiersprache C KANN insbesondere dann verwendet werden, wenn aus Gründen der Per­
formanz eine maschinennahe Programmierung gefordert ist.
Beobachtet: Common Language Infrastructure (CLI)
I
Der Standard ECMA-33562 „Common Language Infrastructure (CLI)“ (ISO/IEC 23271:2006 und
ISO/IEC TR 23272:2006)63 definiert eine Infrastruktur für verschiedene Systemumgebungen, in der
Anwendungen, die in verschiedenen Programmiersprachen geschrieben wurden, ausgeführt werden
können. Die Infrastruktur abstrahiert von spezifischen Eigenschaften der Systemumgebungen, so­
dass Anwendungen nicht verändert werden müssen, um sie auf verschiedenen Systemen zu betrei­
ben.
Die bekannteste Implementation des ECMA-Standards ist das .NET-Framework 64 von Microsoft. Es
läuft nur unter Windows-Betriebssystemen. Die Verfügbarkeit für weitere Betriebssysteme wird vor
allem durch die Implementation des Projektes Mono65 sichergestellt.
Mit der CLI wird nur eine Teilmenge der Funktionalität der Common Language Runtime (CLR)
standardisiert. Die Spezifikation der CLR selbst ist nicht offen gelegt. Die Verbreitung der CLI in der
Praxis entspricht deshalb nicht den Möglichkeiten, die der universale Ansatz bietet und ist im We­
sentlichen auf das Windows-Betriebssystem beschränkt.
CLI KANN in kleinen und mittleren Projekten verwendet werden, beispielsweise wenn die Umsetzung
wesentlich wirtschaftlicher ist als mittels der empfohlenen Alternativen.
Bestandsgeschützt: Java 2 Platform, Standard Edition (J2SE) 5.0
J2SE 5.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Java SE 6 ersetzt.
60
61
62
63
64
65
http://www.ruby-lang.org/de/downloads/
http://www.iso.org/
http://www.ecma-international.org/publications/standards/Ecma-335.htm
http://www.iso.org/
http://www.microsoft.com/net/
http://www.mono-project.de/
I
5.2 Applikationsarchitektur für kleine und mittlere Projekte
22
Bestandsgeschützt: Java 2 Platform, Standard Edition (J2SE) 1.4
I
In SAGA 3.0 war diese Version von J2SE als „Obligatorisch“ klassifiziert. Mit SAGA 4.0 erfolgte
eine Festlegung auf den Nachfolger Java Platform, Standard Edition (Java SE) 5.
Bestandsgeschützt: Java 2 Platform, Standard Edition (J2SE) 1.3
I
Die Version 1.3 von J2SE war in SAGA 1.1 als „Obligatorisch“ klassifiziert. Die nachfolgende Ver­
sion 1.4 wurde in SAGA 2.0 als „Obligatorisch“ klassifiziert.
Bestandsgeschützt: PHP: Hypertext Preprocessor (PHP) 4.x
I
In SAGA 2.0 wurde PHP 4.x als „Empfohlen“ klassifiziert. Es wurde in SAGA 2.1 durch die nach­
folgende Version 5.x ersetzt.
Bestandsgeschützt: Perl
I
Zwar zeigt die Erfahrung, dass sich mit entsprechend qualifizierten Mitarbeitern auch mit Perl jedes
erdenkliche Problem lösen lässt, die Pflege und Erweiterbarkeit von komplexen mit Perl erstellten
Software-Systemen (durch andere Mitarbeiter als die ursprünglichen Entwickler) lässt aber zu wün­
schen übrig – jedenfalls im Vergleich zu anderen Sprachen. Vor allem die Ziele von SAGA Wieder­
verwendbarkeit und Skalierbarkeit werden von den in SAGA geführten Technologien besser erreicht
als von Perl.
5.3 Diensteorientierte Architekturen
In diesem Abschnitt sind die Spezifikationen aufgelistet, die bei der Implementation diensteorientier­
ter Architekturen relevant sind. Die Spezifikationen, die ausschließlich Interoperabilität in dienste­
orientierten Architekturen sicherstellen, befinden sich im Abschnitt 8.1 „Kommunikation zwischen
Applikationen“ auf Seite 54.
Empfohlen: WS-I Basic Profile 1.1 / 1.2
Das WS-I Basic Profile66 spezifiziert Richtlinien für Kernstandards zum Thema Web Services (z. B.
SOAP 1.1, WSDL 1.1 und UDDI v2.0), die zur Beförderung von Interoperabilität angewendet wer­
den SOLLTEN.
Das WS-I Basic Profile 1.1 wurde 2006 von der Web Services Interoperability Organization (WS-I)
veröffentlicht und 2008 von der ISO als ISO/IEC 29361 normiert. Das WS-I Basic Profile 1.267 wur­
de 2010 von der WS-I veröffentlicht.
Gegenüber Version 1.1 beinhaltet Version 1.2 zusätzlich asynchrones Messaging, WS Addressing 1.0
und MTOM. Werden diese Technologien benötigt, SOLLTE das WS-I Basic Profile 1.2 angewendet
werden, andernfalls SOLLTE Version 1.1 zum Einsatz kommen.
Weitere WS-I-konforme Profile sind Simple Soap Binding Profile, Basic Security Profile, Reliable
Secure Profile, Kerberos Token Profile, REL Token Profile und SAML Token Profile.68
66 http://ws-i.org/Profiles/BasicProfile-1.1.html
67 http://ws-i.org/profiles/BasicProfile-1.2-2010-11-09.html
68 http://ws-i.org/
PI
5.3 Diensteorientierte Architekturen
23
Empfohlen: Web Services Description Language (WSDL) 1.1
PI
WSDL69 ist eine auf XML basierende Sprache zur Beschreibung von Operationen (Web Services).
Die Beschreibung ermöglicht den automatischen Aufruf der Operationen.
Die formale Veröffentlichung durch das W3C erfolgte als WSDL 1.1 im Mai 2001.
Empfohlen: Web Services Business Process Execution Language (WS-BPEL) 2.0
PI
WS-BPEL70 dient der Orchestrierung von Geschäftsprozessen auf Basis von Web Services. Die Spe­
zifikation definiert hierbei eine XML-basierte Sprache, welche diese Prozesse beschreibt und die auf
BPEL-basierten Workflow-Maschinen direkt ausführbar ist.
Im Jahr 2007 wurde WS-BPEL in der Version 2.0 von der OASIS veröffentlicht.
Beobachtet: WS-I Basic Profile 2.0
PI
Siehe WS-I Basic Profile 1.1 auf Seite 22.
Das WS-I Basic Profile 2.071 wurde 2010 von der WS-I veröffentlicht.
Die wesentlichste Neuerung des WS-I Basic Profile 2.0 ist die Referenzierung von SOAP 1.2. Die
Vorgängerversionen 1.1 und 1.2 setzen auf SOAP 1.1. WS-I Basic Profile 2.0 KANN verwendet wer­
den, wenn neue Features benötigt werden.
Beobachtet: Web Services Description Language (WSDL) 2.0
PI
Siehe Web Services Description Language (WSDL) 1.1 auf Seite 23.
Die formale Veröffentlichung durch das W3C erfolgte als WSDL 2.072 im Juni 2007.
Als Nachfolger von WSDL 1.1 KANN WSDL 2.0 verwendet werden, wenn die Vorteile durch Erwei­
terungen in WSDL 2.0 die Nachteile der Inkompatibilität zu WSDL 1.1 überwiegen.
Beobachtet: Service Component Architecture (SCA) 1.0
SCA73 ist eine Zusammenstellung von Spezifikationen zur Definition eines Modells zur Implemen­
tierung von SOA-basierten Anwendungen.
SCA wurde 2007 in der Version 1.0 von der Open SOA Collaboration (OSOA)74 veröffentlicht.
SCA KANN verwendet werden, wenn die Wiederverwendbarkeit von erstellten Komponenten, die Ab­
straktion der Service-Implementierung von den Infrastruktur-Rahmenbedingungen oder die Verfüg­
barkeit für möglichst viele Programmiersprachen bzw. Implementierungsstandards benötigt wird.
6
Client
Der Client ist eine Software auf einem Endgerät, die einen von anderen Applikationen angebotenen
Dienst in Anspruch nimmt. Die Client-Schicht umfasst somit die klassische Benutzerseite, um mit
69
70
71
72
73
74
http://www.w3.org/TR/2001/NOTE-wsdl-20010315
http://docs.oasis-open.org/wsbpel/2.0/OS/wsbpel-v2.0-OS.html
http://ws-i.org/profiles/BasicProfile-2.0-2010-11-09.html
http://www.w3.org/TR/wsdl20/
http://www.osoa.org/display/Main/Service+Component+Architecture+Specifications
http://www.osoa.org/
I
6 Client
24
der öffentlichen Verwaltung zu interagieren, wobei der Informationszugriff über unterschiedliche
Hardware erfolgen kann. In Deutschland haben bislang vor allem die folgenden Geräte Verbreitung
gefunden, sodass für diese Endgeräte optimale Voraussetzungen für die breite Nutzung von Soft­
ware-Systemen der öffentlichen Verwaltung bestehen:
a.
Computer (z. B. PC, Notebook)
b. Mobile Endgeräte (z. B. Mobiltelefone, PDAs (Personal Digital Assistants), Smartphones)
c.
Externe Systeme (z. B. ERP-Systeme von Industrieunternehmen)
Standardisierungsbemühungen insbesondere für digitales, interaktives Fernsehen sind in den letzten
Jahren vorangetrieben worden, aber noch nicht zu einheitlichen Empfehlungen gekommen.
6.1 Informationszugriff mit Computern
Auf Computern75 stehen prinzipiell zwei unterschiedliche Clients zur Verfügung, um auf Informatio­
nen zuzugreifen oder Informationen zu erhalten: Web-Browser und spezifische Client-Anwendungen
(z. B. Java-Clients – auch Applets). Letztere ermöglichen u. a. einen direkten Zugriff auf internetba­
sierte Dienste, E-Mail-Server und – je nach Erlaubnis – auf das Betriebssystem zur Nutzung lokaler
Ressourcen wie lokaler Datenträger.
6.1.1
Einsatz aktiver Inhalte im Client
Aktive Inhalte sind Computer-Programme (z. B. Javascript, Java Applets, ActiveX-Controls, Silver­
light-Anwendungen oder auch Flash-Animationen), die in Webseiten oder Dateien (z. B. PDF-Doku­
mente, Office-Dokumente) enthalten sind oder beim Betrachten automatisiert nachgeladen werden
und auf dem Client (vom Anzeigeprogramm oder Betriebssystem) ausgeführt werden.
Grundsätzlich MÜSSEN öffentliche Web-Seiten und Software-Systeme so gestaltet sein, dass sie auch
ohne aktive Inhalte nutzbar sind. Diese Forderung deckt sich mit der als „Verbindlich“ klassifizierten
BITV76. Damit wird erreicht, dass Anwender nicht gezwungen werden, wegen Software-Systemen
der öffentlichen Verwaltung ihre lokalen Sicherheitseinstellungen zu lockern.
Bei der Verwendung aktiver Inhalte dürfen nur die in SAGA zugelassenen Client-Spezifikationen
zum Einsatz kommen, siehe auch Abschnitt 7.4 „Spezifikationen für aktive Inhalte“ auf Seite 34.
Active-X-Controls DÜRFEN NICHT eingesetzt werden.
6.1.2
Web-Browser
Um bei der Realisierung von Software-Systemen eine breite Nutzung zu ermöglichen, SOLLTEN als
Frontend Web-Browser verwendet werden, die die Formate der Präsentationsebene verarbeiten und
darstellen können, siehe Kapitel 7 „Präsentation“ ab Seite 30. Hierbei sind folgende browser-basierte
Client-Technologien zugelassen:
1. Die Nutzung von Cookies ist zugelassen, soweit
75 Von einem Computer wird in diesem Zusammenhang dann gesprochen, wenn das Endgerät kein klei­
nes Display (Bildschirmdiagonale > 10 Zoll), keine geringe Bandbreite und eine Tastatur besitzt.
76 siehe BITV, Abschnitt 6.3 „Es MUSS sichergestellt sein, dass mittels Markup-Sprachen geschaffene
Dokumente verwendbar sind, wenn Scripts, Applets oder andere programmierte Objekte deaktiviert
sind.“ (http://bundesrecht.juris.de/bitv/)
6.1.2 Web-Browser
•
diese nicht persistent sind und
•
Webseiten einer Domain keine Inhalte anderer Domains inkludieren, welche Cookies
setzen.
25
Hierbei sind die Empfehlungen zum HTTP-Protokoll gemäß Abschnitt 8.5 „An­
wendungsprotokolle“ auf Seite 60 zu berücksichtigen.
2.
Die Nutzung von Javascript ist zugelassen. Jedoch MUSS sichergestellt sein, dass die Websei­
ten auch dann verwendbar sind, wenn Javascript deaktiviert wurde. Bei der Nutzung von Ja­
vascript ist der Abschnitt 6.1.1 „Einsatz aktiver Inhalte im Client“ auf Seite 24 zu berück­
sichtigen.
3.
Die Nutzung von Java-Applets ist zugelassen, wenn diese vom Server signiert sind und da­
mit als authentisch und integer beim Client erkannt werden können. Die Hersteller von JavaApplets MÜSSEN ihr Produkt vorzugsweise durch ein vom Hersteller unabhängiges SoftwareUnternehmen qualitätssichern lassen oder die Qualität zumindest in Form einer Erklärung
zusichern77.
4.
Nach Möglichkeit SOLLTE auf den Einsatz von Plug-Ins verzichtet werden. Wird dennoch der
Einsatz von Plug-Ins für notwendig befunden, SOLLTEN die Plug-Ins die folgenden Anforde­
rungen erfüllen:
•
Soll ein heterogener Anwenderkreis erreicht werden, MUSS das Plug-In in mindestens ei­
nem der gängigen Browser auf allen gängigen Betriebssystemen laufen (mindestens: In­
ternet Explorer, Mozilla Firefox oder Safari für die Plattformen Windows XP/Windows
Vista/Windows 7, Linux und Mac OS X). Für die Nutzer des Software-Systems SOLLTEN
alle vom Plug-In unterstützten Betriebssysteme und Web-Browser aufgezählt werden
und Hinweise zur Installation des Plug-Ins gegeben werden, möglichst mit einem Link
zum Download des Plug-Ins.
•
Wenn nach angemessener Prüfung ermittelt wird, dass das Plug-In deutsche Daten­
schutzgesetze (z. B. bei der Übertragung von Informationen über den Anwender) nicht
einhält, DARF es NICHT verwendet werden – unabhängig davon, wo es entwickelt wurde.
Es dürfen nur Daten zum und vom Plug-In übertragen werden, die direkt mit dem Be­
trieb des Plug-Ins, mit der Aktualisierung des Plug-Ins oder mit dem Betrieb des Soft­
ware-Systems in Verbindung stehen.
•
Wenn nach angemessener Prüfung ermittelt wird, dass das Plug-In ein instabiles Lauf­
zeitverhalten oder Schwachstellen bzw. Sicherheitslücken enthält, DARF es NICHT ver­
wendet werden. Wenn für ein Plug-In zu einem späteren Zeitpunkt Schwachstellen bzw.
Sicherheitslücken bekannt werden, SOLLTEN die Nutzer des Software-Systems auf diesen
Umstand sowie auf vorhandene Lösungen hingewiesen werden.
•
Plug-Ins, die von der Bundesverwaltung entwickelt wurden, SOLLTEN digital signiert
werden, um Authentizität und Integrität des Plug-Ins für die Nutzer sicherzustellen.
77 Nähere Informationen zu diesem Thema sind unter http://www.cio.bund.de/saga → „Java-Applets“
zu finden.
6.1.2 Web-Browser
26
Weitere Informationen und Hinweise zum Einsatz von Plug-Ins können auf der
Website des Bundesamts für Sicherheit in der Informationstechnik (BSI) nachgele­
sen werden.78
5.
Für gängige Browser-Typen werden Beispielkonfigurationen erstellt und vom BSI über das
Internet allgemein zur Verfügung gestellt79.
6.
Beim Versand von Formulardaten ist die Vertraulichkeit der Informationen durch Verwen­
dung von TLS-verschlüsselten Kanälen (siehe Abschnitt 8.5 „Anwendungsprotokolle“ auf
Seite 60) unter Nutzung zugehöriger Server-Zertifikate sicherzustellen.
7. Bei der Nutzung der zugelassenen Client-Technologien für öffentliche Web-Seiten und Soft­
ware-Systeme MUSS die Barrierefreie Informationstechnik Verordnung (BITV)80 unverändert
berücksichtigt werden.
6.1.3
Client-Anwendungen
Empfohlen: Java Platform, Standard Edition (Java SE) 6
I
Siehe Java Platform, Standard Edition (Java SE) 6 im Abschnitt 5.2 „Applikationsarchitektur für
kleine und mittlere Projekte“ auf Seite 20.
Kommt der Web-Browser als Client nicht in Frage, SOLLTE Java SE 6 zur Umsetzung objektorientier­
ter Client-Anwendungen verwendet werden.
Wenn Java SE 6 den fachlichen Anforderungen nicht genügt, SOLLTE Java EE 6 verwendet werden.
Neben den Bibliotheken der Java SE und Java EE KÖNNEN bei Bedarf weitere Frameworks Spring81
verwendet werden.
Empfohlen: Java Network Launching Protocol (JNLP) 6.x
PI
JNLP82 definiert ein plattformunabhängiges Protokoll und SOLLTE für die Verteilung, Installation, das
Starten und Aktualisieren von Java-Programmen über das Internet verwendet werden. Für das Intra­
net KANN eine Abweichung von diesem Vorgehen erfolgen, wenn dort Verteilmechanismen für Soft­
ware eingesetzt werden, die für Java- und Nicht-Java-Programme funktionieren.
2010 wurde JNLP in der Version 6.0.18 vom JCP veröffentlicht.
Bestandsgeschützt: Java 2 Platform, Standard Edition (J2SE) 5.0
I
J2SE 5.0 wurde mit der Aktualisierung von SAGA 4.0 auf die Bestandsschutzliste gesetzt. Stattdes­
sen wurde Java SE 6 in SAGA aufgenommen.
Bestandsgeschützt: Java Network Launching Protocol (JNLP) 1.5
JNLP 1.5 wurde mit der Aktualisierung von SAGA 4.0 durch Version 6.0 ersetzt.
78 http://www.bsi.bund.de/ → „Themen“ → „Internet-Sicherheit“ → „Gefährdungen“ → „Aktive In­
halte“ → „Definitionen und Gefahren“ → „Plug-Ins“
79 http://www.bsi.bund.de/Webbrowser
80 Siehe „Barrierefreie Informationstechnik Verordnung (BITV)“ im Abschnitt 7.1 „Barrierefreie Dar­
stellung“ auf Seite 30
81 http://www.springsource.org/
82 http://jcp.org/en/jsr/detail?id=56
PI
6.1.4 E-Mail-Client
6.1.4
27
E-Mail-Client
Zum Empfangen, Senden und Bearbeiten von E-Mails sind E-Mail-Clients einzusetzen, die mindes­
tens die technische Unterstützung der E-Mail-Spezifikationen aus Abschnitt 8.3 „E-Mail-Kommuni­
kation“ auf Seite 58 gewährleisten.
6.2 Informationszugriff mit mobilen Endgeräten
Mobiltelefone, PDAs (Personal Digital Assistants), Smartphones und andere mobile Endgeräte besit­
zen in Abgrenzung zum Computer
a.
ein kleines Display (Bildschirmdiagonale kleiner 10 Zoll),
b. eine geringe Bandbreite oder
c.
keine Standardtastatur
und MÜSSEN die von Servern angebotenen Spezifikationen für mobile Endgeräte der Präsentations­
schicht unterstützen83. Weiterhin SOLLTEN so umfassend wie möglich die Spezifikationen, die zur Prä­
sentation von Inhalten durch Computer im Allgemeinen beschrieben werden, auch durch die mobilen
Endgeräte dargestellt werden84.
Auch für mobile Endgeräte sind die im Abschnitt 6.1 „Informationszugriff mit Computern“ auf Seite
24 beschriebenen Anforderungen einzuhalten.
Beobachtet: Java Platform, Micro Edition (Java ME) / Mobile Information Device Pro­
file (MIDP) 2.0
Java ME besteht aus Konfigurationen und Profilen für einen effizienten Einsatz von Java auf mobi­
len Endgeräten, wie z. B. die Connected Limited Device Configuration (CLDC)85 und das Mobile In­
formation Device Profile (MIDP).
MIDP ist ein speziell für Handys angepasstes Profil, das in die CLDC von Java ME eingebettet ist.
Es umfasst u. a. Funktionen für den Zugriff auf das Netzwerk, den Arbeitsspeicher, die Tastatur und
Miniaturbildschirme. Hersteller von Java ME kompatiblen Handys müssen den MIDP-Standard im­
plementieren.
Die Version 3.086 von MIDP stammt aus dem Jahr 2009 – weiter verbreitet ist allerdings MIDP 2.0 87,
das zuletzt im Juni 2006 überarbeitet wurde. Die Weiterentwicklung von Java ME wurde inzwischen
eingestellt. Dennoch hat Java ME – auch aufgrund der Weiterentwicklung von MIDP – eine so hohe
Verbreitung, dass es für Anwendungen auf mobilen Endgeräten verwendet werden KANN, wenn der
Web-Browser als Client nicht in Frage kommt.
83
84
85
86
87
Siehe Abschnitt 7.14 „Technologien für die Präsentation auf mobilen Endgeräten“ auf Seite 52
Siehe Kapitel 7 „Präsentation“ auf Seite 30
http://jcp.org/en/jsr/detail?id=30
http://jcp.org/en/jsr/detail?id=271
http://jcp.org/en/jsr/detail?id=118
I
6.3 Informationszugriff durch externe Systeme
28
6.3 Informationszugriff durch externe Systeme
Die Kommunikation und Interaktion zwischen externen und internen Systemen SOLLTE über eine
Teilmenge der Spezifikationen abgewickelt werden, die für die Kommunikation und Interaktion zwi­
schen internen Systemen definiert werden.88
6.4 Technologien zur Authentisierung
Um die Schutzziele Vertraulichkeit und Integrität zu gewährleisten, ist die Identitätsfeststellung und
Authentisierung von Kommunikationspartnern für bestimmte Software-Systeme erforderlich.
Empfohlen: WS-Trust 1.3
PI
WS-Trust89 ist eine Erweiterung von WS-Security und SOLLTE zum initialen Austausch von sicher­
heitsrelevanten und geheimen Daten genutzt werden. Im Mittelpunkt steht dabei der Security Token
Service (STS), welcher die Aspekte Format, Vertrauensbeziehung und Namensräume beim Umgang
mit Sicherheitstoken behandelt.
Im März 2007 wurde WS-Trust 1.3 von der OASIS veröffentlicht.
Empfohlen: WS-Federation 1.1
PI
WS-Federation90 ist eine Spezifikation aus der WS-*-Familie, welche zur Nutzung von Web Services
über unterschiedliche Sicherheitsdomänen hinweg verwendet werden SOLLTE. Dazu definiert WS-Fe­
deration ein XML-basiertes Austauschformat zum sicheren Datenaustausch zwischen unterschiedli­
chen Sicherheitsdomänen. Weiterhin wird ein Federation-Modell zum Umgang mit aktiven und pas­
siven Requestoren spezifiziert. Als Basis dienen die durch WS-Trust bereit gestellten Sicherheitsto­
ken.
Im Mai 2009 wurde WS-Federation 1.1 von der OASIS veröffentlicht.
Empfohlen: Security Assertion Markup Language (SAML) ≥1.0
Mittels SAML91, einer auf XML basierenden Beschreibungssprache, können Web Services auf einfa­
che Art und Weise authentifizierungs- und autorisierungsbezogene Informationen austauschen. Web
Single Sign-on und Identity Federation zählen zu den Hauptanwendungsszenarien. SAML hat einen
zu WS-Federation parallelen Ansatz, um Identity Federation umzusetzen, der jedoch nicht mit WSFederation interoperabel ist. WS-Federation, basierend auf WS-Trust, ist wesentlich flexibler bzgl.
der Verwendung von Sicherheitstoken.
SAML wurde erstmalig in der Version 1.0 im November 2002 von der OASIS verabschiedet. Die
Version 2.0 stammt aus dem März 2005.
88 siehe dazu Abschnitt 7.6 „Austauschformate für Daten“ auf Seite 35, Kapitel 8 „Kommunikation“
auf Seite 54 und Kapitel 9 „Backend“ auf Seite 65
89 http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.pdf
90 http://download.boulder.ibm.com/ibmdl/pub/software/dw/specs/ws-fed/WS-Federation-V1-1B.pdf
91 http://www.oasis-open.org/standards
PI
6.4 Technologien zur Authentisierung
29
Empfohlen: Extensible Access Control Markup Language (XACML) 2.0
PI
Mittels XACML92 SOLLEN Autorisierungsinformationen, Darstellungen und Regeln nach einem stan­
dardisierten XML-Schema beschrieben werden. Neben einer XML-Sprache zur Zugriffskontrolle
wird auch eine standardisierte verteilte Architektur definiert.
Im Februar 2005 wurde XACML 2.0 von der OASIS veröffentlicht.
Beobachtet: Kerberos 5
PI
Kerberos93 beschreibt einen verteilten Authentifizierungsdienst für offene, unsichere Netzwerke und
bietet einen fälschungssicheren befristeten Identitätsnachweis mittels Token. Ein zentrales Element
dieser Infrastruktur ist der Kerberos-Server, welcher die Rolle der vertrauenswürdigen dritten Partei
übernimmt.
Kerberos 5 wurde am Massachusetts Institute of Technology entwickelt und im Juli 2005 als RFC
4120 veröffentlicht.
Beobachtet: Open-ID 2.0
PI
Open-ID94 ist eine Open-Source-Spezifikation zur dezentralen Authentifizierung von Webseiten so­
wie für eine Reihe anderer webbasierter Dienste, durch die es Nutzern möglich ist, sich auf verschie­
denen Webseiten mit einer Open-ID-Identität in Form einer URL zu identifizieren, statt auf jeder ein­
zelnen Webseite die Benutzerkennung und das Passwort einzugeben.
Open-ID 2.0 wurde im Jahr 2007 von der Open-ID Foundation95 herausgegeben.
Beobachtet: Liberty Identity Web Services Framework (ID-WSF) 2.0
PI
ID-WSF96 ermöglicht auf Basis des Liberty Identity Federation Framework (ID-FF) die Nutzung von
Identitäten durch Web Services. Das Framework beschreibt die technischen Grundlagen zur Erstel­
lung von interoperablen, identitätsbasierten Web Services.
Im Oktober 2010 wurde ID-WSF 2.0 von der Kantara Initiative herausgegeben.
Beobachtet: Liberty Identity Services Interface Specification (ID-SIS) 1.0
ID-SIS97 stellt eine Schnittstelle zu Liberty Basisfunktionen dar, sodass eine Anbindung von erwei­
terten Diensten möglich ist. Aufbauend auf dem Liberty Identity Web Services Framework sowie
dem Liberty Identity Federation Framework wird definiert, wie unterschiedliche Identitätsinforma­
tionen standardisiert ausgetauscht werden können.
Die Version 1.0 von ID-SIS wurde im Jahr 2006 von der Liberty Alliance spezifiziert. Eine Arbeits­
gruppe der Kantara Initiative hat inzwischen die weitere Pflege der Spezifikation übernommen98.
92
93
94
95
96
97
98
http://www.oasis-open.org/standards#xacmlv2.0
http://tools.ietf.org/html/rfc4120
http://openid.net/developers/specs/
http://openid.net/foundation/
http://kantarainitiative.org/confluence/display/idwsf/Home
http://projectliberty.org/resource_center/specifications/liberty_alliance_id_sis_1_0_specifications
http://kantarainitiative.org/confluence/display/WGLSM/Home
PI
6.4 Technologien zur Authentisierung
30
Bestandsgeschützt: Liberty Identity Federation Framework (ID-FF) 1.2
PI
ID-FF spezifiziert Akteure, Datentypen und Nachrichtenflüsse für ein Single Sign-On über mehrere
Diensteanbieter. ID-FF 1.2 wurde mit SAGA 3.0 in die Vorschlagsliste aufgenommen. Im Jahr 2005
ist ID-FF 1.2 in SAML 2.0 aufgegangen und wurde nicht mehr als eigenständige Spezifikation wei­
terentwickelt. Alle in ID-FF 1.2 spezifizierten Funktionalitäten sind in SAML 2.0 umsetzbar, das in
SAGA 4.0 klassifiziert wurde. Aus diesem Grund wurde ID-FF 1.2 mit SAGA 4.0 auf die Bestands­
schutzliste verschoben.
Bestandsgeschützt: Identity Web Services Framework (ID-WSF) 1.1
PI
Version 1.1 des ID-WSF wurde mit der Aktualisierung von SAGA 4.0 auf die Bestandsschutzliste
gesetzt. Stattdessen wurde ID-WSF 2.0 in SAGA aufgenommen.
Bestandsgeschützt: BSI, E-Government-Handbuch, Modul „Authentisierung im
E-Government“
PI
Mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 wurde das Modul „Authentisierung im
E-Government“ des E-Government-Handbuchs auf die Bestandsschutzliste verschoben.
7
Präsentation
Die Präsentationsschicht stellt den Clients Informationen zur Verfügung. Je nach Anwendungsfall
müssen unterschiedliche Formate bereitgestellt werden, die in den folgenden Abschnitten aufgelistet
werden. Die Verwendung offener Austauschformate, die über hinreichend viele Funktionen verfügen
und auf unterschiedlichen Plattformen verfügbar sind, wird grundsätzlich gefordert.
Neben den klassifizierten Formaten ist es zulässig, Informationen zusätzlich in Formaten anzubieten,
die von SAGA nicht berücksichtigt werden.
7.1 Barrierefreie Darstellung
Verbindlich: Barrierefreie Informationstechnik Verordnung (BITV)
Die BITV99 konkretisiert als Rechtsverordnung das Behindertengleichstellungsgesetz 100 (BGG) in
Bezug auf die Berücksichtigung von Barrierefreiheit in der Informationstechnik und beschreibt die
technischen Anforderungen an Layout, Design und Benutzerführung, die zu erfüllen sind, wenn eine
Website für alle Benutzer zugänglich gestaltet sein soll. Insbesondere die Gruppe der behinderten
Menschen wird in dieser Verordnung berücksichtigt.
Die BITV MUSS bei der Erstellung öffentlich zugänglicher Web-Seiten und Software-Systeme beach­
tet werden101.
99 http://bundesrecht.juris.de/bitv/
100 http://bundesrecht.juris.de/bgg/
101 Siehe BITV §1 „Sachlicher Geltungsbereich“, http://bundesrecht.juris.de/bitv/
PI
7.2 Zeichensätze und -kodierungen
31
7.2 Zeichensätze und -kodierungen
Verbindlich: Unicode ≥2.1
PI
Der Unicode-Standard102 beschreibt einen Zeichensatz, der die meisten der heute gebräuchlichen so­
wie viele historische Zeichen aus dutzenden Sprachen abbildet. Er beinhaltet weit über 100.000 ver­
schiedene Zeichen.
Die verschiedenen Versionen von Unicode werden vom Unicode Consortium103 veröffentlicht und
von der ISO nahezu deckungsgleich als ISO/IEC 10646104 normiert und durch die IETF als
RFC 3629105 standardisiert.
Seit Unicode Version 2.0 unterscheiden sich die verschiedenen Versionen des Standards hauptsäch­
lich durch immer neu hinzugekommene Zeichen. Für die Verwendung durch die Bundesverwaltung
106
MUSS mindestens Version 2.1 (Einführung des €-Zeichens ) eingesetzt werden. Darüber hinaus ist
die anzuwendende Unicode Version abhängig von den darzustellenden Zeichen. So wird beispiels­
weise die Batak-Schrift erst in der Version 6.0107 unterstützt.
Da aufgrund der fachlichen Anforderungen niemals alle Unicode-Zeichen in einem Software-System
benötigt werden, SOLLTE das Set der unterstützten Zeichen für jedes Software-System konkret spezi­
fiziert werden, damit alle Komponenten alle notwendigen Zeichen verarbeiten können (speichern,
übertragen, anzeigen, drucken, ...).
Verbindlich: UTF-8
PI
Das UCS Transformation Format (UTF)108, auch als Unicode Transformation Format bezeichnet,
dient der Transformation von menschenlesbaren Zeichen in maschinenlesbaren Code (Bytes). Dabei
wird jedem Zeichen ein Zahlenwert zugeordnet, welcher schließlich durch UTF kodiert wird. Die
Festlegung der Zeichen-Zahlenwert-Zuordnung erfolgt durch den zugrunde gelegten Zeichensatz,
z. B. Unicode (Universal Character Set).
Die gebräuchlichsten Versionen von UTF sind UTF-8 und UTF-16. Beide Zeichenkodierungsmetho­
den eignen sich für den gesamten Unicode-Standard. Hinsichtlich der Anwendungsgebiete unter­
scheiden sich jedoch beide Versionen. UTF-8 ist auf die Verwendung mit europäischen Schriftzei­
chen optimiert und ist kompatibel zu ASCII und ISO 8859-1 (ISO Latin-1). In Software-Systemen
der deutschen Verwaltung MUSS deshalb UTF-8 eingesetzt werden. UTF-16 bietet Vorteile gegenüber
UTF-8 lediglich bei extensiver Nutzung nicht-europäischer Schriftzeichen (z. B. Thailändisch, Ben­
galisch etc.).
Bestandsgeschützt: ISO 8859-1
Bis SAGA 2.1 war ISO 8859-1 als „Empfohlen“ klassifiziert. Die Verwendung des Zeichensatzes
bietet gegenüber UTF-8 keine Vorteile mehr und SOLLTE daher in neuen Projekten NICHT mehr vorge­
zogen werden.
102
103
104
105
106
107
108
http://www.unicode.org/versions/Unicode6.0.0/
http://www.unicode.org/standard/standard.html
http://www.iso.org/
http://tools.ietf.org/html/rfc3629
http://www.unicode.org/Public/2.1-Update/ReadMe-2.1.1.txt
http://www.unicode.org/versions/Unicode6.0.0/
http://tools.ietf.org/html/rfc3629
PI
7.2 Zeichensätze und -kodierungen
32
Bestandsgeschützt: ISO 8859-15
PI
Bis SAGA 2.1 war ISO 8859-15 als „Empfohlen“ klassifiziert. Die Verwendung des Zeichensatzes
bietet gegenüber UTF-8 keine Vorteile mehr und SOLLTE daher in neuen Projekten NICHT mehr vorge­
zogen werden.
Bestandsgeschützt: UTF-16
PI
UTF-16 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutz­
liste verschoben und allein UTF-8 in SAGA klassifiziert.
7.3 Technologien zur Informationsaufbereitung
Die folgenden Spezifikationen beschreiben Technologien zur Informationsaufbereitung für verschie­
dene Kanäle, z. B. E-Mail und Webseiten.
Verbindlich: Multipurpose Internet Mail Extensions (MIME) 1.0
PI
Zur standardisierten Angabe, welches Format eine Datei oder ein Teil davon hat, MUSS das Format
MIME109 verwendet werden. Es erlaubt dem E-Mail-Client oder dem Web-Browser die eindeutige
Identifikation des Dateityps.
MIME wurde 1996 in der Version 1.0 als RFC 2045 von der IETF veröffentlicht.
Empfohlen: Extensible Hypertext Markup Language (XHTML) 1.0
PI
XHTML110 ist eine Beschreibungssprache zur Auszeichnung von Texten, die zum Teil auch semanti­
sche Elemente enthält und die zur Darstellung von Inhalten in einem Web-Browser verwendet wer­
den SOLLTE. Im Gegensatz zu HTML hat XHTML ihren Ursprung in XML und formuliert somit
strengere Regeln an die Struktur von Websites. Andere XML-Sprachen, wie z. B. SVG, lassen sich
entsprechend in die XML-Struktur einbetten und müssen nicht wie bei HTML referenziert werden.
Weiterhin kann XHTML aufgrund seiner Kompatibilität zu XML von Programmiersprachen und
Stylesheet-Sprachen einheitlich verarbeitet werden. Gemäß BITV sind in Zusammenhang mit
XHTML CSS-Stylesheets zu verwenden, um die Text- und Bildgestaltung sowie die Präsentation
von XHTML-Dokumenten zu beeinflussen.
XHTML 1.0 wurde im Januar 2000 als W3C Recommendation veröffentlicht und im August 2002
überarbeitet.
Empfohlen: Hypertext Markup Language (HTML) 4.01
HTML111 ist eine Beschreibungssprache, die zur Darstellung von Inhalten in einem Web-Browser
verwendet werden SOLLTE. Die Beschreibung erfolgt mittels sogenannter Tags, mit denen man die
Struktur eines Dokuments bestimmen, aber auch Textelemente auszeichnen kann. Gemäß BITV sind
in Zusammenhang mit HTML CSS-Stylesheets zu verwenden, um die Text- und Bildgestaltung so­
wie die Präsentation von HTML-Dokumenten zu beeinflussen.
HTML wurde 1999 in der Version 4.01 vom W3C veröffentlicht.
109 http://tools.ietf.org/html/rfc2045
110 http://www.w3.org/TR/xhtml1/
111 http://www.w3.org/TR/html401/
PI
7.3 Technologien zur Informationsaufbereitung
33
Empfohlen: Cascading Style Sheets, Level 2 (CSS2)
PI
Mit Cascading Style Sheets (CSS)112 wird eine Beschreibungssprache mit Vererbungsregeln bezeich­
net, mit der Layout und Design von Seiten gestalten werden SOLLTEN. Grafisch umgesetzt werden die
CSS-Regeln durch einen Web-Browser. Die Darstellung im Browser erfolgt in Verbindung mit der
Extensible Hypertext Markup Language (XHTML) und der Hypertext Markup Language (HTML).
CSS2 wurde im Mai 1998 vom W3C herausgegeben und seither kontinuierlich gepflegt.
Empfohlen: Extensible Stylesheet Language (XSL) 1.1
I
XSL113 ist eine Sprache für Stylesheets, d. h. zur Definition von Layout-Informationen von XMLDateien. Die Sprache besteht aus zwei Teilen: Einer Sprache zur Umwandlung von XML-Dokumen­
ten (XSLT) und einem XML-Vokabular zur Spezifikation von Format-Informationen (XSL-FO).
XSL wird vom W3C herausgegeben und liegt seit Dezember 2006 in der Version 1.1 vor. XSL 1.1
erweitert XSL 1.0 z. B. um Lesezeichen, Änderungsbalken, erweiterte Indizes und zusätzliche Op­
tionen bei einigen Feldern.
XSL 1.1 SOLLTE für die Aufbereitung von Dokumenten verwendet werden, die anschließend in ver­
schiedene Ausgabeformate überführt werden.
Empfohlen: Extensible Stylesheet Language Transformations (XSLT) 1.0 / 2.0
I
XSLT114 ist eine Sprache für die Umformung von XML-Dokumenten. Sie ist neben XSL-FO integra­
ler Bestandteil von XSL (siehe oben).
Das W3C hat XSLT 1.0115 im November 1999 als W3C Recommendation verabschiedet. Im Januar
2007 wurde XSLT 2.0116 herausgegeben.
XSLT 1.0 SOLLTE verwendet werden, wenn XML-Dokumente in ein anderes Format oder konform zu
einem anderen XML-Schema überführt werden sollen.
XSLT 2.0 zeichnet sich gegenüber XSLT 1.0 durch einige, teilweise inkompatible Änderungen aus,
die darauf zurückgehen, dass XSLT 2.0 für die Zusammenarbeit mit XPath 2.0 optimiert ist. XSLT
2.0 SOLLTE an Stelle von XSLT 1.0 verwendet werden, falls diese Änderungen benötigt werden und
Kompatibilität zu XSLT 1.0 verzichtbar ist oder über die Mechanismen von XSLT 2.0 sichergestellt
werden kann.
Empfohlen: XML Query Language (XQuery) 1.0
XQuery117 ist eine Abfragesprache für Daten, die im XML-Format vorliegen, z. B. in XML-Daten­
banken. XQuery stellt eine Erweiterung von XPath 2.0 dar.
XQuery 1.0118 wurde erstmals im Januar 2007 als W3C Recommendation verabschiedet und zuletzt
im Dezember 2010 in einer Second Edition119 überarbeitet.
112
113
114
115
116
117
118
119
http://www.w3.org/TR/1998/REC-CSS2-19980512/
http://www.w3.org/TR/2001/REC-xsl-20011015/
http://www.w3.org/standards/techs/xslt
http://www.w3.org/TR/xslt
http://www.w3.org/TR/xslt20
http://www.w3.org/TR/xquery/
http://www.w3.org/TR/2007/REC-xquery-20070123/
http://www.w3.org/TR/2010/REC-xquery-20101214/
I
7.3 Technologien zur Informationsaufbereitung
34
Bestandsgeschützt: Hypertext Markup Language (HTML) 3.2
PI
HTML 3.2 war in SAGA 2.0 als „Obligatorisch“ klassifiziert. Sie wurde in SAGA 2.1 von der aktu­
elleren Version HTML 4.01 verdrängt.
Bestandsgeschützt: Extensible Stylesheet Language (XSL) 1.0
I
XSL 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 1.1 ersetzt.
7.4 Spezifikationen für aktive Inhalte
Aktive Inhalte sind Computer-Programme (z. B. Javascript, Java Applets, ActiveX-Controls, Silver­
light-Anwendungen oder auch Flash-Animationen), die in Webseiten oder Dateien (z. B. PDF-Doku­
mente, Office-Dokumente) enthalten sind oder beim Betrachten automatisiert nachgeladen werden
und auf dem Client (vom Anzeigeprogramm oder Betriebssystem) ausgeführt werden. Bei der Ver­
wendung von aktiven Inhalten sind die Restriktionen gemäß Abschnitt 6.1.1 „Einsatz aktiver Inhalte
im Client“ auf Seite 24 zu berücksichtigen.
Empfohlen: ECMAScript Language Specification, 3rd Edition
PI
ECMAScript Language Specification120, oder auch JavaScript, ist eine Skriptsprache, die in einem
Web-Browser ausgeführt wird und dynamische Inhalte auf Webseiten bereitstellt, ohne die Websei­
ten neu zu laden.
Die von Ecma International als ECMA-262 standardisierte ECMAScript Language Specification
wurde 1999 in der 3rd Edition veröffentlicht.
ECMA-262 3rd Edition SOLLTE für die Bereitstellung von dynamischen Inhalten in den verbreiteten
Browsern verwendet werden.
Beobachtet: ECMAScript Language Specification, 5th Edition
PI
ECMA-262121 wurde 2009 von Ecma International in der fünften Edition veröffentlicht. Grundlegen­
de Neuerung der fünften gegenüber der dritten Edition (siehe oben) sind die verbesserte Unterstüt­
zung der Objektorientierung und die Integration der JSON-Notation in den Standard.
ECMA-262 5th Edition KANN für die Bereitstellung von dynamischen Inhalten in der aktuellen Brow­
ser-Generation (Firefox 4 und höher sowie Internet Explorer 9 und höher) verwendet werden.
7.5 Formulare
Beobachtet: XForms 1.1
XForms122 gibt Webformularen Funktionalitäten, die weit über die Möglichkeiten von HTML hinaus
gehen und aufwändige client-seitige Skriptlösungen überflüssig machen. Zu den von XForms stan­
dardisierten Funktionen gehören die Auszeichnung von Pflichtfeldern, die Validierung der Eingaben
und das Ausgeben von Fehlermeldungen.
120 http://www.ecma-international.org/publications/standards/Ecma-262.htm
121 http://www.ecma-international.org/publications/standards/Ecma-262.htm
122 http://www.w3.org/TR/2009/REC-xforms-20091020/#concepts-xhtml
PI
7.5 Formulare
35
Im Oktober 2009 wurde XForms 1.1 vom W3C als Recommendation veröffentlicht.
XForms 1.1 KANN für die Bereitstellung von Formularen in Webseiten verwendet werden.
Bestandsgeschützt: XForms 1.0
PI
XForms 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 1.1 er­
setzt.
7.6 Austauschformate für Daten
Standardisierte Austauschformate für Daten sollen den Datenaustausch zwischen Software-Systemen
erleichtern. Die Lesbarkeit der Daten durch Menschen steht dabei nicht im Vordergrund.
Empfohlen: Extensible Markup Language (XML) 1.0
PI
XML123 ist eine aus der Standard Generalized Markup Language (SGML) abgeleitete Sprache, mit
der Daten strukturiert abgebildet werden können.
XML 1.0, Fifth Edition124, wurde im November 2008 vom W3C als Recommendation veröffentlicht.
XML 1.0 SOLLTE für den Austausch von strukturierten Daten verwendet werden. Für viele Anwen­
dungsfälle existieren spezialisierte, auf XML basierende Austauschformate (z. B. EML, siehe unten).
Bei hohen Anforderungen an Transaktionszahlen oder Datenvolumina SOLLTEN performantere Aus­
tauschformate gewählt werden.
Beobachtet: Election Markup Language (EML) 5.0
EML125 spezifiziert den Datenaustausch zwischen Hardware, Software und Dienstleistern, die mit ir­
gendeinem Aspekt eines privaten oder öffentlichen Wahlprozesses befasst sind.
EML 5.0 wurde von der OASIS im Dezember 2007 als Standard herausgegeben. An der Nachfolge­
spezifikation EML 6.0 wird derzeit gearbeitet.
EML wird vom Europarat empfohlen und wurde in den letzten Jahren bei einigen Wahlprozessen er­
folgreich eingesetzt.
7.7 Austauschformate für Dokumente
7.7.1
Formate für Textdokumente zum Informationsaustausch
Textdokumente, die dem Austausch von Informationen dienen, sollen von der Zielgruppe ausschließ­
lich gelesen und nicht verändert werden. Eine weitere Bearbeitung ist deshalb nicht vorgesehen.
123 http://www.w3.org/standards/techs/xml
124 http://www.w3.org/TR/2008/REC-xml-20081126/
125 http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=election
PI
7.7.1 Formate für Textdokumente zum Informationsaustausch
36
Verbindlich: Portable Document Format (PDF) 1.7
PI
PDF126 ist ein Format zum Austausch und zur Ansicht elektronischer Dokumente unabhängig von der
Umgebung, in der sie erstellt wurden.
Ursprünglich wurde PDF von Adobe Systems Inc. für die Acrobat-Software entwickelt. Seit Juli
2008 ist PDF in der Version 1.7 durch die ISO als ISO 32000 normiert.
PDF 1.7 MUSS für Textdokumente verwendet werden, die nur dem Informationsaustausch dienen und
nicht weiterbearbeitet werden sollen, insbesondere für Dokumente mit Anforderungen an das Layout
oder mit eingebetteten grafischen Elementen. Die Version 1.7 behebt Sicherheitsmängel der Vorver­
sionen. Programme zur Erzeugung und Anzeige von PDF 1.7 sind in der Beispieldomäne flächende­
ckend verfügbar.
Empfohlen: Text
PI
Das Text-Format SOLLTE für einfache, unstrukturierte Textdokumente ohne Anforderungen an das
Layout verwendet werden.
Um die Interoperabilität beim Datenaustausch mit Textdateien zu gewährleisten, MÜSSEN die von
SAGA festgelegten Zeichensätze und -kodierungen verwendet werden, siehe Abschnitt 7.2 „Zei­
chensätze und -kodierungen“ auf Seite 31. Als Steuerzeichen für das Zeilenende SOLLTEN Carriage
return und Line feed (CR+LF) zum Einsatz kommen.
Bestandsgeschützt: Portable Document Format (PDF) 1.3 - 1.6
PI
In SAGA 2.0 wurde PDF 1.3 als „Obligatorisch“ klassifiziert. Es wurde in SAGA 2.1 durch die
nachfolgende Version 1.4 ersetzt.
7.7.2
Formate für Textdokumente zur Weiterbearbeitung
Textdokumente, die für eine weitere Bearbeitung vorgesehen sind, müssen veränderbar sein. Es wird
zwischen einfachen Textdokumenten und komplexen Textdokumenten mit Layout-Informationen un­
terschieden.
Verbindlich: Microsoft Office File Formats
PI
Das Word 97-2003 Binary File Format (.doc)127 MUSS für den Austausch von komplexen Textdoku­
menten mit Layout-Informationen verwendet werden, die für die Weiterbearbeitung vorgesehen sind.
Zusätzlich KÖNNEN die Dokumente auch in weiteren Formaten, wie zum Beispiel OpenDocument
und OOXML zur Verfügung gestellt werden.
Empfohlen: Text
Siehe „Text“ im Abschnitt 7.7.1 „Formate für Textdokumente zum Informationsaustausch“ auf Seite
36.
126 http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502
127 http://msdn.microsoft.com/en-us/library/cc313153%28v=office.12%29.aspx
PI
7.7.2 Formate für Textdokumente zur Weiterbearbeitung
37
Beobachtet: Open Document Format for Office Applications (OpenDocument) 1.1
PI
Das „Open Document Format for Office Applications (OpenDocument)“ 128, kurz ODF, ist ein XMLbasiertes Format zur Darstellung der Dokumente aus Büroanwendungen (Textverarbeitung, Tabel­
lenkalkulation, Präsentationen).
OpenDocument wird durch die OASIS entwickelt. Version 1.1 ist datiert vom Februar 2007. Die
Normierung von OpenDocument 1.1 durch die ISO als Amendment zu ISO 26300 ist in Arbeit.
OpenDocument 1.1 KANN für den Austausch von komplexen, strukturierten oder mit Layoutinforma­
tionen versehenen Textdokumenten verwendet werden, die für die Weiterbearbeitung vorgesehen
sind. ODF 1.0 ist aufwärtskompatibel zu ODF 1.1, d. h. Anwendungen, die ODF 1.0 lesen können,
können auch ODF 1.1 Dokumente öffnen. Lediglich die neu in ODF 1.1 hinzugekommenen Features
werden von ODF 1.0-Anwendungen nicht unterstützt, wenn sie in den Dokumenten vorhanden sind.
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Transitional
PI
OOXML129 ist ein ursprünglich von Microsoft entwickeltes, XML-basiertes Format zur Darstellung
der Dokumente aus Büroanwendungen (Textverarbeitung, Tabellenkalkulation, Präsentationen). Es
wurde als ISO/IEC 29500 normiert.
Bei der Transitional-Variante der ISO-Norm wurde besonderer Wert auf Kompatibilität zu den alten
Binärformaten (Microsoft Office File Formats, siehe oben) der Microsoft Office Suite (MS Office 97
bis MS Office 2003) gelegt.
OOXML Transitional KANN für den Austausch von Textdokumenten verwendet werden, die für die
Weiterbearbeitung vorgesehen sind, und für die die Kompatibilität zu alten oder neuen Microsoft-Of­
fice-Versionen wichtig ist.
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Strict
PI
Siehe Office Open XML (OOXML) / ISO/IEC 29500 Transitional oben.
Bei der Strict-Variante der ISO-Norm130 wurden insbesondere Teile der Transitional-Variante ausge­
schlossen, die Kompatibilität zu älteren Versionen der Microsoft Office Suite beschreiben und die
für Dritte nur schwer zu implementieren sind.
OOXML Strict KANN für den Austausch von komplexen, strukturierten oder mit Layoutinformationen
versehenen Textdokumenten verwendet werden, die für die Weiterbearbeitung vorgesehen sind. Zum
Zeitpunkt der Veröffentlichung dieses SAGA-Moduls gab es jedoch noch keine Implementation.
Bestandsgeschützt: Open Document Format for Office Applications (OpenDocument)
1.0
Version 1.0 ist datiert vom Mai 2005. Sie wurde von der ISO als ISO 23600:2006 normiert.
OpenDocument 1.0 wurde in den meisten Implementationen durch OpenDocument 1.1 abgelöst und
deshalb mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 1.1 ersetzt.
128 http://docs.oasis-open.org/office/v1.1/OS/OpenDocument-v1.1.pdf
129 http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
130 http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html
PI
7.7.2 Formate für Textdokumente zur Weiterbearbeitung
38
Bestandsgeschützt: Extensible Markup Language (XML) 1.0
PI
In SAGA 2.1 war XML als „Empfohlen“ klassifiziert. Zu dem Zeitpunkt existierte noch kein auf
XML basierendes standardisiertes Format für weiterbearbeitbare Textdokumente, Tabellenkalkulatio­
nen und Präsentationen. OpenDocument 1.0, das auf XML basiert, wurde im Mai 2005 veröffentlicht
und in SAGA 3.0 als geeignetes konkretes XML-Format aufgenommen. Durch diese Festlegung
wird eher Interoperabilität erreicht als durch eine allgemeine Einigung auf XML.
7.7.3
Formate für Tabellen zum Informationsaustausch
Tabellen, die dem Austausch von Informationen dienen, sollen von der Zielgruppe ausschließlich ge­
lesen und nicht verändert werden. Eine weitere Bearbeitung ist deshalb nicht vorgesehen.
Empfohlen: Portable Document Format (PDF) 1.7
PI
Siehe Portable Document Format (PDF) im Abschnitt 7.7.1 „Formate für Textdokumente zum Infor­
mationsaustausch“ auf Seite 36.
Empfohlen: Comma-Separated Values (CSV)
PI
Tabellen mit einfach strukturierten Daten ohne Berechnungen und Anforderungen an das Layout
131
SOLLTEN mittels Comma Separated Values (Dateiendung .csv) ausgetauscht werden.
Das CSV-Dateiformat wurde im Jahr 2005 durch die IETF im RFC 4180 dokumentiert.
Empfohlen: Hypertext Markup Language (HTML) 4.01
PI
Siehe Hypertext Markup Language (HTML) 4.01 im Abschnitt 7.3 „Technologien zur Informations­
aufbereitung“ auf Seite 32.
Empfohlen: Extensible Hypertext Markup Language (XHTML) 1.0
PI
Siehe Extensible Hypertext Markup Language (XHTML) 1.0 im Abschnitt 7.3 „Technologien zur In­
formationsaufbereitung“ auf Seite 32.
Bestandsgeschützt: Portable Document Format (PDF) 1.3 - 1.6
PI
Siehe Portable Document Format (PDF) 1.3 - 1.6 im Abschnitt 7.7.1 „Formate für Textdokumente
zum Informationsaustausch“ auf Seite 36.
7.7.4
Formate für Tabellen zur Weiterbearbeitung
Tabellen, die für eine weitere Bearbeitung vorgesehen sind, müssen veränderbar sein. Es wird zwi­
schen einfach strukturierten Daten und komplexen Dokumenten mit Berechnungen und gegebenen­
falls mit Layout-Informationen unterschieden.
Verbindlich: Microsoft Office File Formats
Siehe Microsoft Office File Formats im Abschnitt 7.7.2 „Formate für Textdokumente zur Weiterbe­
arbeitung“ auf Seite 36.
131 http://tools.ietf.org/html/rfc4180
PI
7.7.4 Formate für Tabellen zur Weiterbearbeitung
39
Das Excel 97-2003 Binary File Format (.xls)132 MUSS für den Austausch von komplexen Tabellen mit
Berechnungen und ggf. Layout-Informationen verwendet werden, die für die Weiterbearbeitung vor­
gesehen sind.
Empfohlen: Comma-Separated Values (CSV)
PI
Siehe Comma-Separated Values (CSV) im Abschnitt 7.7.3 „Formate für Tabellen zum Informations­
austausch“ auf Seite 38.
Beobachtet: Open Document Format for Office Applications (OpenDocument) 1.1
PI
Siehe Open Document Format for Office Applications (OpenDocument) 1.1 im Abschnitt 7.7.2
„Formate für Textdokumente zur Weiterbearbeitung“ auf Seite 37.
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Transitional
PI
Siehe Office Open XML (OOXML) / ISO/IEC 29500 Transitional im Abschnitt 7.7.2 „Formate für
Textdokumente zur Weiterbearbeitung“ auf Seite 37.
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Strict
PI
Siehe Office Open XML (OOXML) / ISO/IEC 29500 Strict im Abschnitt 7.7.2 „Formate für Textdo­
kumente zur Weiterbearbeitung“ auf Seite 37.
Bestandsgeschützt: Open Document Format for Office Applications (OpenDocument)
1.0
PI
Siehe Open Document Format for Office Applications (OpenDocument) 1.0 im Abschnitt 7.7.2
„Formate für Textdokumente zur Weiterbearbeitung“ auf Seite 37.
Bestandsgeschützt: Extensible Markup Language (XML) 1.0
PI
Siehe Extensible Markup Language (XML) 1.0 im Abschnitt 7.7.2 „Formate für Textdokumente zur
Weiterbearbeitung“ auf Seite 38.
7.7.5
Formate für Präsentationen zum Informationsaustausch
Präsentationen, die dem Austausch von Informationen dienen, sollen von der Zielgruppe ausschließ­
lich gelesen und nicht verändert werden. Eine weitere Bearbeitung ist deshalb nicht vorgesehen.
Empfohlen: Portable Document Format (PDF) 1.7
Siehe Portable Document Format (PDF) im Abschnitt 7.7.1 „Formate für Textdokumente zum Infor­
mationsaustausch“ auf Seite 36.
PDF SOLLTE für den Austausch von Präsentationen verwendet werden, die keine Animationen enthal­
ten.
132 http://msdn.microsoft.com/en-us/library/cc313154%28v=office.12%29.aspx
PI
7.7.5 Formate für Präsentationen zum Informationsaustausch
40
Empfohlen: Hypertext Markup Language (HTML) 4.01
PI
Siehe Hypertext Markup Language (HTML) 4.01 im Abschnitt 7.3 „Technologien zur Informations­
aufbereitung“ auf Seite 32.
Empfohlen: Extensible Hypertext Markup Language (XHTML) 1.0
PI
Siehe Extensible Hypertext Markup Language (XHTML) 1.0 im Abschnitt 7.3 „Technologien zur In­
formationsaufbereitung“ auf Seite 32.
Beobachtet: Synchronized Multimedia Integration Language (SMIL) 3.0
PI
SMIL133 ist ein vom W3C entwickelter offener Standard einer Auszeichnungssprache für Multime­
diaprodukte auf XML-Basis. Er erlaubt es mehrere Elemente wie Audio, Video, Text und Grafik syn­
chron zu übertragen und beim Client darzustellen.
SMIL KANN für den Austausch von Präsentationen verwendet werden, wenn besondere Funktionen
von SMIL, wie z. B. eine wiederholte oder bedingte Anzeige von Dokumenten, benötigt werden.
Bestandsgeschützt: Portable Document Format (PDF) 1.3 - 1.6
PI
Siehe Portable Document Format (PDF) 1.3 - 1.6 im Abschnitt 7.7.1 „Formate für Textdokumente
zum Informationsaustausch“ auf Seite 36.
Bestandsgeschützt: Synchronized Multimedia Integration Language (SMIL) 2.0
PI
SMIL 2.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutz­
liste verschoben und durch Version 3.0 ersetzt.
7.7.6
Formate für Präsentationen zur Weiterbearbeitung
Präsentationen, die für eine weitere Bearbeitung vorgesehen sind, müssen veränderbar sein.
Verbindlich: Microsoft Office File Formats
PI
Siehe Microsoft Office File Formats im Abschnitt 7.7.2 „Formate für Textdokumente zur Weiterbe­
arbeitung“ auf Seite 36.
Das PowerPoint 97-2003 Binary File Format (.ppt)134 MUSS für den Austausch von Präsentationen
verwendet werden, die für die Weiterbearbeitung vorgesehen sind.
Beobachtet: Open Document Format for Office Applications (OpenDocument) 1.1
PI
Siehe Open Document Format for Office Applications (OpenDocument) 1.1 im Abschnitt 7.7.2
„Formate für Textdokumente zur Weiterbearbeitung“ auf Seite 37.
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Transitional
Siehe Office Open XML (OOXML) / ISO/IEC 29500 Transitional im Abschnitt 7.7.2 „Formate für
Textdokumente zur Weiterbearbeitung“ auf Seite 37.
133 http://www.w3.org/TR/2008/REC-SMIL3-20081201/
134 http://msdn.microsoft.com/en-us/library/cc313106%28v=office.12%29.aspx
PI
7.7.6 Formate für Präsentationen zur Weiterbearbeitung
41
Beobachtet: Office Open XML (OOXML) / ISO/IEC 29500 Strict
PI
Siehe Office Open XML (OOXML) / ISO/IEC 29500 Strict im Abschnitt 7.7.2 „Formate für Textdo­
kumente zur Weiterbearbeitung“ auf Seite 37.
Bestandsgeschützt: Open Document Format for Office Applications (OpenDocument)
1.0
PI
Siehe Open Document Format for Office Applications (OpenDocument) 1.0 im Abschnitt 7.7.2
„Formate für Textdokumente zur Weiterbearbeitung“ auf Seite 37.
Bestandsgeschützt: Extensible Markup Language (XML) 1.0
PI
Siehe Extensible Markup Language (XML) 1.0 im Abschnitt 7.7.2 „Formate für Textdokumente zur
Weiterbearbeitung“ auf Seite 38.
7.7.7
Gesicherter Dokumentenaustausch
Für Kommunikation und Interaktion ist häufig der Austausch sicherer Dokumente erforderlich, d. h.
eine Zusicherung von Vertraulichkeit, Verfügbarkeit und/oder Integrität. Dazu gehören z. B. die Si­
cherung von Dokumenten als E-Mail-Anlagen oder als Bestandteile XML-basierter elektronischer
Kommunikation.
Einige der in den vorangegangenen Abschnitten aufgeführten Spezifikationen (z. B. PDF,
OpenDocument, OOXML) stellen bereits integrierte Sicherheitsfunktionen bereit. Soweit diese
Funktionen die Anforderungen erfüllen, SOLLTEN sie zusätzlichen Maßnahmen vorgezogen werden.
Weitere allgemeine Spezifikationen, die im Zusammenhang mit gesichertem Dokumentenaustausch
von Bedeutung sind, finden sich in Kapitel 10 „Verschlüsselung“ auf Seite 68 und in Kapitel 11
„Elektronische Signatur“ auf Seite 70.
Empfohlen: Common PKI Specifications for Interoperable Applications (Common
PKI) 2.0
PI
In der Common PKI Spezifikation135 sind international verbreitete Standards für Public Key Infra­
strukturen (PKI), für elektronische Signaturen sowie für die Verschlüsselung zusammengefasst. Ein
besonderer Fokus liegt auf Datenformaten und Kommunikationsprotokollen zur Erreichung von In­
teroperabilität.
Empfohlen: XML Advanced Electronic Signatures (XAdES) ≥1.3.2
XAdES136 ist eine Erweiterung der XML Signature Spezifikation im Hinblick auf den Einsatz von
Signaturen im Sinne der EU-Richtlinie 1999/93/EC. In der Grundform entspricht XAdES im We­
sentlichen dem Standard XML Signature. XAdES erweitert diesen um Funktionen wie Zeitstempel,
Zeitstempelerneuerung, die Nutzung erweiterter Verifikationsdaten sowie um Funktionen zur Lang­
zeitspeicherung.
135 http://www.t7ev.org/themen/entwickler/common-pki-v20-spezifikation.html
136 http://uri.etsi.org/01903/v1.4.1/
PI
7.7.7 Gesicherter Dokumentenaustausch
42
Empfohlen: XML Encryption
PI
XML Encryption137 definiert die Art und Weise, wie XML-Dokumente ver- bzw. entschlüsselt wer­
den. Dies kann mittels eines symmetrischen oder eines asymmetrischen Verfahrens erfolgen. Zusam­
men mit XML Signature bildet XML Encryption die Grundlage mehrerer Standards zum XML-ba­
sierten Dokumentenaustausch.
Empfohlen: XML Signature
PI
Mit Hilfe des Standards XML Signature138 SOLLTEN Signaturen für beliebige Daten, vorrangig jedoch
für XML-Daten, beschrieben werden, indem ein XML-Schema und ein Verarbeitungsregelwerk für
die Gliederung und Validierung der Signatur bereitgestellt werden. Ein zentrales Merkmal von XML
Signature ist die Möglichkeit, anstelle des gesamten XML-Dokuments nur bestimmte Teile daraus zu
signieren. Diese Flexibilität ermöglicht beispielsweise, die Integrität bestimmter Elemente eines
XML-Dokuments zu sichern, während andere Teile verändert werden können. Für die meisten An­
wendungen reichen normale XML-Signaturen aus, jedoch in Verbindung mit qualifizierten elektroni­
schen Signaturen im Sinne der deutschen Gesetzgebung bzw. beim Einsatz von Signaturen im Kon­
text von Langzeitspeicherung sind XAdES-konforme Signaturen den einfachen XML-Signaturen
vorzuziehen.
Bestandsgeschützt: Common ISIS-MTT Specifications for Interoperable PKI Applica­
tions (Common PKI) 1.1, Teil 3
PI
Common PKI 1.1 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version
2.0 ersetzt.
Bestandsgeschützt: Industrial Signature Interoperability Specification (ISIS)-MTT 1.0
PI
Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war ISIS-MTT 1.0 die aktuelle Version und als
„Obligatorisch“ klassifiziert. Mit SAGA 2.1 erfolgte die Ersetzung durch die nachfolgende Version
1.1.
Bestandsgeschützt: MailTrusT (MTT) Version 2
PI
In SAGA 2.0 wurde MailTrusT (MTT) Version 2 als „Obligatorisch“ klassifiziert. Die MTT-Spezifi­
kation ging 2001 in der ISIS-MTT-Spezifikation auf und wird seither nicht weiterentwickelt. Des­
halb wurde seit SAGA 2.1 allein ISIS-MTT als Standard geführt.
Bestandsgeschützt: XML Advanced Electronic Signatures (XAdES) 1.2
XAdES 1.2 wurde mit der Aktualisierung von SAGA 4.0 auf die Bestandsschutzliste gesetzt. Statt­
dessen wurde XAdES 1.3.2 in SAGA aufgenommen.
137 http://www.w3.org/TR/xmlenc-core/
138 http://www.w3.org/TR/xmldsig-core/
PI
7.8 Austauschformate für Bilder
43
7.8 Austauschformate für Bilder
Verbindlich: NATO Secondary Imagery Format (NSIF)
PI
Das NSIF139 wurde als Standardization Agreement 4545 (STANAG-4545) von der Military Agency
for Standardization (MAS) als Interoperabilitätsstandard für die NATO veröffentlicht.
Für den Austausch von Bildern und deren Metadaten mit NATO-Bündnispartnern MUSS das NSIF
verwendet werden. Diese Bündnisverpflichtung steht über den Vorgaben von SAGA de.bund.
Verbindlich: Joint Photographic Experts Group (JPEG)
PI
JPEG140 MUSS außerhalb der NATO für die Speicherung und den Austausch von Fotos und Grafiken
mit Farbverläufen, bei denen die verlustbehaftete Kompression dieses Formates unschädlich ist, ver­
wendet werden. JPEG-Dateien bieten für derartige Bilder eine hohe Kompressionsrate.
JPEG wurde 1992 von der Joint Photographic Experts Group veröffentlicht und 1994 von der ISO
als ISO/IEC 10918-1 normiert.
Empfohlen: Portable Network Graphics (PNG) 1.2
PI
PNG141 ist ein ein Grafikformat, welches 16 Millionen Farben, verlustfreie Kompression, inkremen­
telle Anzeige der Grafik (erst Grobstruktur, bis Datei ganz übertragen ist) und das Erkennen beschä­
digter Dateien unterstützt. Transparenz kann mit Hilfe von Alpha-Kanälen erreicht werden.
Im Jahr 2003 wurde PNG in der Version 1.2 vom W3C und der ISO142 veröffentlicht.
PNG 1.2 SOLLTE außerhalb der NATO für den Austausch von Grafiken und Schaubildern verwendet
werden.
Empfohlen: Geo Tagged Image File Format (GeoTIFF) 1.8.2
PI
GeoTIFF143 ist eine Erweiterung von TIFF 6.0. Eine Besonderheit gegenüber TIFF 6.0 ist, dass im
Header eine Georeferenzierung enthalten ist, sodass im Gegensatz zum herkömmlichen TIFF die Ge­
oreferenzdatei *.tfw nicht erstellt werden muss.
GeoTIFF wurde im Jahr 2000 in der Version 1.8.2 von Dr. Niles Ritter und Mike Ruth veröffentlicht.
GeoTIFF 1.8.2 SOLLTE außerhalb der NATO für den Austausch von grafischen Geoinformationen
verwendet werden, sofern es erforderlich ist, dass Georeferenzierungen als Metadaten im Header
enthalten sind.
Empfohlen: Graphics Interchange Format (GIF) v89a
GIF144 ist ein Grafikformat, das sich vor allem für Bilder mit geringer Farbtiefe (256 Farben) eignet.
Im Jahr 1990 wurde GIF in der Version 89a vom W3C veröffentlicht.
139
140
141
142
143
144
http://www.gwg.nga.mil/ntb/baseline/docs/NSIF/
http://www.jpeg.org/jpeg/index.html
http://www.w3.org/TR/PNG/
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=29581
http://www.remotesensing.org/geotiff/spec/geotiffhome.html
http://www.w3.org/Graphics/GIF/spec-gif89a.txt
PI
7.8 Austauschformate für Bilder
44
GIF v89a SOLLTE außerhalb der NATO als Austauschformat für nicht-fotografische Bilder, wie
Strichzeichnungen, verwendet werden.
Empfohlen: Tagged Image File Format (TIFF) 6.0
PI
TIFF145 wird zur Speicherung gerasteter Bilder eingesetzt. Um maximale Interoperabilität zu errei­
chen, sind ausschließlich Eigenschaften aus der „Baseline TIFF“146 einzusetzen.
TIFF SOLLTE außerhalb der NATO insbesondere dann verwendet werden, wenn mehrseitige Grafiken
oder Bilder verarbeitet werden sollen, z. B. gescannte mehrseitige Dokumente.
Beobachtet: Scalable Vector Graphics (SVG) 1.1
PI
SVG147 ist eine Spezifikation für Vektorgrafiken. Damit ist es möglich, Bilder in Webseiten einzubet­
ten, die sich ohne Verpixelung auf beliebige Größen skalieren lassen.
Version 1.1 von SVG wurde vom W3C im Januar 2003 als Recommendation veröffentlicht.
SVG KANN insbesondere für Vektorgrafiken benutzt werden. Es wird vom Internet Explorer jedoch
erst mit Version 9 ohne Plug-In unterstützt.
Beobachtet: Joint Photographic Experts Group 2000 (JPEG 2000) / Part 1
PI
JPEG 2000148 ist ein Grafikformat, welches als Nachfolger von JPEG entwickelt wurde und ebenfalls
für die Speicherung und den Austausch von Fotos und Grafiken mit Farbverläufen verwendet wer­
den KANN. Neben einer verlustbehafteten Komprimierung beherrscht JPEG 2000 auch eine verlust­
freie Komprimierung. Darüber hinaus kann JPEG 2000 zusätzliche Metadaten aufnehmen.
JPEG 2000 wurde von der Joint Photographic Experts Group entwickelt und von der ISO als
ISO/IEC 15444-1149 normiert.
Bestandsgeschützt: Enhanced Compressed Wavelet (ECW)
Bis zu SAGA 2.1 war ECW als „Empfohlen“ klassifiziert. Mit SAGA 3.0 wurden Mindestanforde­
rungen bezüglich der Offenheit von Standards eingeführt. Eine kostenfreie Lizenz für ECW erlaubte
nur die Kompression von Dateien bis zu einer Größe von 500 MB. Für größere Dateien fielen Li­
zenzkosten an. Deshalb wurde ECW auf die Bestandsschutzliste verschoben und in SAGA 3.0 offe­
nere Alternativen (GeoTIFF, JPEG 2000 / Part 1) aufgenommen.
145 http://partners.adobe.com/public/developer/en/tiff/TIFF6.pdf
146 Unter „Baseline TIFF“ sind Eigenschaften von TIFF-Dateien zusammengefasst, die jedes TIFF-fähi­
ge Programm unterstützen sollte. Beispielsweise gehören zu „Baseline TIFF“ ausschließlich die bei­
den Komprimierungsverfahren „Huffman“ und „Packbits“, während „LZW“, „JPEG“, „ZIP“ und
„CCITT“ (Baudot-Code) optionale Erweiterungen sind, die nicht in jedem TIFF-fähigen Programm
implementiert sind.
147 http://www.w3.org/TR/2003/REC-SVG11-20030114/
148 http://www.jpeg.org/jpeg2000/
149 http://www.iso.org/
PI
7.9 Animation
45
7.9 Animation
Empfohlen: Graphics Interchange Format (GIF) v89a
PI
Siehe Graphics Interchange Format (GIF) v89a im Abschnitt 7.8 „Austauschformate für Bilder“ auf
Seite 43.
GIF bietet im Kontext von Animation die Möglichkeit, mehrere GIF-Bilder in eine einzige Datei ein­
zubetten. Dadurch können Bewegungsabläufe dargestellt werden, bei denen die Reihenfolge, Anzei­
gedauer und Wiederholungen der Einzelbilder vorgegeben werden können. Man spricht dann auch
von animiertem GIF.
Animiertes GIF SOLLTE zur Darstellung einfacher Animationen verwendet werden.
Beobachtet: Scalable Vector Graphics (SVG) 1.1
PI
Siehe Scalable Vector Graphics (SVG) 1.1 im Abschnitt 7.8 „Austauschformate für Bilder“ auf Seite
44.
Um Animationen in Webseiten einzubetten, bedient sich SVG der Spezifikation SMIL Animation.
Im Web-Browser Firefox werden Animationen mittels SVG und SMIL erst ab der Version 4.0 ohne
Plug-Ins unterstützt. Für den Internet Explorer (IE) gibt es noch keine direkte Unterstützung.
SVG KANN für Animationen eingesetzt werden, wenn durch Plug-Ins oder direkte Unterstützung eine
Anzeige in den Clients sichergestellt wird.
7.10 Audio- und Videodaten
Im Bereich der Audio- und Videodaten gibt es viele Namen, die zum Teil synonym für Herausgeber,
Produkte, Containerformate oder Codecs stehen. Da SAGA keine Produkte empfiehlt, werden Emp­
fehlungen nur für Containerformate gegeben. Für die Zukunft ist eine detailliertere Betrachtung von
Codecs vorgesehen.
Die in diesem Abschnitt empfohlenen Spezifikationen werden von vielen gängigen Streaming-Ser­
vern und Client-Produkten unterstützt. In diesem Bereich ist zurzeit eine hohe Kompatibilität zwi­
schen den unterschiedlichen Produkten bezüglich der unterstützten Containerformate und Codecs ge­
geben.
7.10.1 Austauschformate für Audiodateien
Empfohlen: Ogg Encapsulation Format (Ogg)
Ogg150 ist ein seitenorientiertes Containerformat für Multimediadaten. Es kann sowohl Audio- und
Videodaten als auch Textdaten enthalten. Ogg wurde als unabhängige Alternative zu proprietären
Formaten konzipiert und wird zur Speicherung und zum Streaming multimedialer Inhalte eingesetzt.
Ogg definiert sich dabei vor allem über seine explizite Patent- und Lizenzfreiheit als OpenSource-Alternative zu anderen Containerformaten.
150 http://tools.ietf.org/html/rfc3533
PI
7.10.1 Austauschformate für Audiodateien
46
Im Jahr 2003 wurde Ogg als RFC 3533 von der IETF veröffentlicht. Entwickelt wird der Standard
von der Xiph.Org Foundation151.
Bei Audiodateien mit niedrigen Qualitätsanforderungen, zum Beispiel Sprachaufzeichnungen, ist das
Codec Speex152 geeignet. Für Audiodateien mit normalen Qualitätsanforderungen bietet sich Vor­
bis153 an, dessen Qualität mit MP3 vergleichbar ist. Für höchste Qualitätsansprüche KANN das verlust­
freie Audio-Codec FLAC154 verwendet werden.
Empfohlen: MPEG-4 Part 14 (MP4)
PI
MP4155 ist ein von der Moving Picture Experts Group (MPEG) entwickelter Container für den Aus­
tausch von Audio- und Videodateien.
MP4 wurde 2004 von der ISO als Teil 14 der Normenreihe ISO/IEC 14496 normiert.
Beobachtet: RealMedia (RM)
PI
RealMedia156 ist eine von RealNetworks entwickelte Familie von Dateiformaten u. a. auch ein Con­
tainer für Audio- und Videoinhalte.
RealMedia KANN zum Austausch von Audiodateien insbesondere dann eingesetzt werden, wenn die
Inhalte bereits in diesem Format vorliegen (z. B. aufgrund eines parallel realisierten Streaming-An­
gebots).
Beobachtet: Advanced Systems Format (ASF) 1.2
PI
ASF157 ist ein von Microsoft entwickeltes, proprietäres, insbesondere auf Streaming ausgelegtes
Containerformat.
Im Februar 1998 wurde ASF zunächst unter der Bezeichnung Active Streaming Format von Micro­
soft und RealNetworks vorgestellt und liegt seit 2004 in einer wesentlich erweiterten Version vor.
ASF KANN zum Austausch von Audiodateien insbesondere dann eingesetzt werden, wenn die Inhalte
bereits in diesem Format vorliegen (z. B. aufgrund eines parallel realisierten Streaming-Angebots).
Bestandsgeschützt: MPEG-1 Layer 3 (MP3)
Bis zu SAGA 2.1 war MP3 als „Obligatorisch“ klassifiziert. Mit SAGA 3.0 wurden Mindestanforde­
rungen bezüglich der Offenheit von Standards eingeführt. Da für den Einsatz von MP3 in Software
und Hardware Lizenzkosten anfielen, wurde MP3 auf die Bestandsschutzliste verschoben und in
SAGA 3.0 offenere Alternativen (Ogg) aufgenommen.
7.10.2 Austauschformate für Audio-Streaming
Im Gegensatz zu „normalen“ Audiodateien bietet Audio-Streaming ein Format, das es ermöglicht,
schon während der Übertragung abgespielt zu werden. Dadurch werden Live-Übertragungen mög­
151
152
153
154
155
156
157
http://www.xiph.org/
http://www.speex.org/
http://www.vorbis.com/
http://flac.sourceforge.net/
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=38538
https://helixcommunity.org/developers/getting_started/download_source_code
http://www.microsoft.com/windows/windowsmedia/format/asfspec.aspx
PI
7.10.2 Austauschformate für Audio-Streaming
47
lich, wohingegen die herkömmlichen Audiodateien zunächst komplett übertragen und dann abge­
spielt werden. Neben den Containerformaten werden für das Streaming zusätzlich Transportproto­
kolle benötigt (z. B. HTTP oder RTSP).
Empfohlen: Hypertext Transfer Protocol (HTTP) 1.1
PI
HTTP158 ist ein frei verfügbares, auf der Anwendungsschicht eingesetztes, Protokoll zur Übertragung
von Daten in einem Netzwerk. Es bildet die Basis der Client-Server-Kommunikation im World Wide
Web.
HTTP ist durch diverse Erweiterungen nicht nur auf Hypertext beschränkt, sondern es können belie­
bige Daten ausgetauscht werden. Daher SOLLTE es auch für das Streaming von Audiodateien verwen­
det werden.
Empfohlen: Real Time Streaming Protocol (RTSP)
PI
RTSP159 ist ein Netzwerkprotokoll zur Steuerung von audiovisuellen Datenströmen.
RTSP wurde 1998 im RFC 2326 von der IETF standardisiert.
Empfohlen: Ogg Encapsulation Format (Ogg)
PI
Siehe Ogg Encapsulation Format (Ogg) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“
auf Seite 45.
Empfohlen: MPEG-4 Part 14 (MP4)
PI
Siehe MPEG-4 Part 14 (MP4) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“ auf Seite
46.
Beobachtet: RealMedia (RM)
PI
Siehe RealMedia (RM) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“ auf Seite 46.
RealMedia KANN insbesondere für Streaming-Angebote zum Einsatz kommen, die auf Basis von
RTSP realisiert werden sollen.
Beobachtet: Advanced Systems Format (ASF) 1.2
PI
Siehe Advanced Systems Format (ASF) 1.2 im Abschnitt 7.10.1 „Austauschformate für Audiodatei­
en“ auf Seite 46.
Da sich ASF durch einen geringen Protokoll-Overhead auszeichnet, KANN es insbesondere für Strea­
ming bei beschränkter Bandbreite verwendet werden.
Bestandsgeschützt: Hypertext Transfer Protocol (HTTP) 1.0
HTTP 1.0 war in SAGA 1.1 als „Obligatorisch“ klassifiziert. Es wurde in SAGA 2.0 durch die nach­
folgende Version HTTP 1.1 ersetzt.
158 http://tools.ietf.org/html/rfc2616
159 http://tools.ietf.org/html/rfc2326
PI
7.10.3 Austauschformate für Videodateien
48
7.10.3 Austauschformate für Videodateien
Empfohlen: Matroska
PI
Matroska160 ist ein freies Containerformat für Audio- und Videodaten. Es unterstützt verschiedene
Video- und Audiocodecs sowie zusätzliche Formate für Untertitel und erweiterte Metainformationen.
Matroska-Videodateien haben die Dateiendung .mkv und 3D-Videos haben die Endung .mk3d.
Im Jahr 2002 wurde das Matroska-Format erstmalig von matroska.org 161 vorgestellt.
Für Videodateien SOLLTE Matroska in Verbindung mit einem freien Codec verwendet werden.
Empfohlen: Ogg Encapsulation Format (Ogg)
PI
Siehe Ogg Encapsulation Format (Ogg) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“
auf Seite 45.
Für Videodateien SOLLTE Ogg in Verbindung mit dem freien Codec „Theora162“ verwendet werden.
Empfohlen: MPEG-4 Part 14 (MP4)
PI
Siehe MPEG-4 Part 14 (MP4) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“ auf Seite
46.
Beobachtet: Advanced Systems Format (ASF) 1.2
PI
Siehe Advanced Systems Format (ASF) 1.2 im Abschnitt 7.10.1 „Austauschformate für Audiodatei­
en“ auf Seite 46.
Bestandsgeschützt: QuickTime File Format (QTFF)
PI
QTFF wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutzliste
verschoben.
Bestandsgeschützt: RealMedia (RM)
Siehe RealMedia (RM) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“ auf Seite 46.
RealMedia wurde für Videodaten mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die
Bestandsschutzliste verschoben, da es lediglich das nicht offene Video-Codec RealVideo unterstützt.
7.10.4 Austauschformate für Video-Streaming
Im Gegensatz zu „normalen“ Videodateien bietet Video-Streaming ein Format, das es ermöglicht,
schon während der Übertragung abgespielt zu werden. Dadurch werden Live-Übertragungen von Vi­
deos möglich, wohingegen die herkömmlichen Videodateien zunächst komplett übertragen und dann
abgespielt werden.
160 http://www.matroska.org/technical/specs/
161 http://www.matroska.org/
162 http://www.theora.org/
PI
7.10.4 Austauschformate für Video-Streaming
49
Empfohlen: Hypertext Transfer Protocol (HTTP) 1.1
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.1 im Abschnitt 7.10.2 „Austauschformate für Au­
dio-Streaming“ auf Seite 47.
Empfohlen: MPEG-4 Part 14 (MP4)
PI
Siehe MPEG-4 Part 14 (MP4) im Abschnitt 7.10.1 „Austauschformate für Audiodateien“ auf Seite
46.
Empfohlen: Ogg Encapsulation Format (Ogg)
PI
Siehe Ogg Encapsulation Format (Ogg) im Abschnitt 7.10.3 „Austauschformate für Videodateien“
auf Seite 48.
Empfohlen: Real Time Streaming Protocol (RTSP)
PI
Siehe Real Time Streaming Protocol (RTSP) im Abschnitt 7.10.2 „Austauschformate für Audio-Stre­
aming“ aus Seite 47.
Beobachtet: Advanced Systems Format (ASF) 1.2
PI
Siehe Advanced Systems Format (ASF) 1.2 im Abschnitt 7.10.2 „Austauschformate für Audio-Strea­
ming“ auf Seite 46.
Bestandsgeschützt: Hypertext Transfer Protocol (HTTP) 1.0
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.0 im Abschnitt 7.10.2 „Austauschformate für Au­
dio-Streaming“ auf Seite 47.
Bestandsgeschützt: QuickTime File Format (QTFF)
PI
Siehe QuickTime File Format (QTFF) im Abschnitt 7.10.3 „Austauschformate für Videodateien“ auf
Seite 48.
Bestandsgeschützt: RealMedia (RM)
PI
Siehe RealMedia (RM) im Abschnitt 7.10.3 „Austauschformate für Videodateien“ auf Seite 48.
7.11 3D-Daten
Beobachtet: Extensible 3D (X3D), Edition 2
X3D163 dient der Definition von dreidimensionalen Daten in interaktiven Echtzeit-Anwendungen
mittels XML. Es definiert ein Dateiformat und eine Laufzeitumgebung, um 3D-Szenen und -Objekte
zu repräsentieren und auszutauschen.
Die Edition 1 von X3D wurde vom Web 3D Consortium entwickelt und im November 2005 als
ISO/IEC 19775:2004 normiert. Im Juli 2008 wurde diese Norm von der ISO als veraltet deklariert
und die Edition 2 als ISO/IEC 19775-1:2008 veröffentlicht.
163 http://www.web3d.org/x3d/specifications/x3d/
PI
7.11 3D-Daten
50
X3D KANN für die Darstellung von 3D-Szenen und Objekten verwendet werden. Gegenüber dem
konkurrierenden Format U3D erzeugt X3D kleinere Dateien und hat daher im Webumfeld seine Vor­
teile.
Beobachtet: Universal 3D (U3D) 4th Edition
PI
Die Spezifikation U3D164 definiert Syntax und Semantik des entsprechenden Dateiformats, eines er­
weiterbaren Formats für 3D CAD (Computer-Aided Design) Daten. Neben der Visualisierung spezi­
fiziert U3D auch eine Architektur, die die Ausführung von Modifikationen zur Laufzeit erlaubt.
U3D wurde erstmals 2004 von der Ecma standardisiert. Die 4. Ausgabe wurde im Juni 2007 heraus­
gegeben.
U3D KANN für die Darstellung von 3D-Szenen und Objekten verwendet werden. Gegenüber dem
konkurrierenden Format X3D hat U3D den Vorteil, besser mit CAD-Daten umgehen zu können.
7.12 Austauschformate für Geoinformationen
Die nachfolgend aufgeführten Spezifikationen für den Austausch von Geoinformationen werden in
den Geodiensten aus Abschnitt 8.6 auf Seite 63 angewendet.
7.12.1 Formate für Vektordaten
Verbindlich: Geography Markup Language (GML) 3.2.x
PI
GML165 ist eine Auszeichnungssprache zum Austausch und zum Speichern von geografischen Infor­
mationen im Vektorformat, welche räumliche und nicht-räumliche Eigenschaften berücksichtigt. Ne­
ben dem Austausch von Vektordaten, können über diese Spezifikation auch Coverages, zu denen
auch Oberflächen zählen, ausgetauscht werden.
Im Jahr 2007 wurde GML in der Version 3.2.1 vom Open Geospatial Consortium (OGC) 166 veröf­
fentlicht. Die ISO hat GML 3.2.1 als ISO 19136:2007 normiert.
GML 3.2.x MUSS, insbesondere im Zusammenhang mit der Nutzung des Web Feature Service (WFS)
2.0 verwendet werden.
Empfohlen: City Geography Markup Language (CityGML) 1.0.0
PI
CityGML167 ist ein Datenmodell, welches auf XML basiert und zur Speicherung und dem Austausch
von 3D-Stadt- und Landschaftsmodellen verwendet werden SOLLTE.
Im Jahr 2008 wurde CityGML in der Version 1.0.0 vom OGC veröffentlicht.
Bestandsgeschützt: Geography Markup Language (GML) 3.1.1
Bis SAGA 4.0 war GML 3.1.1 in SAGA klassifiziert, da es von WFS 1.1 referenziert wurde. Inzwi­
schen wurde WFS 1.1 durch WFS 2.0 abgelöst und damit auch GML 3.1.1 auf die Bestandsschutz­
liste verschoben.
164
165
166
167
http://www.ecma-international.org/publications/standards/Ecma-363.htm
http://www.opengeospatial.org/standards/gml
http://www.opengeospatial.org/
http://www.opengeospatial.org/standards/citygml
PI
7.12.1 Formate für Vektordaten
51
Bestandsgeschützt: Geography Markup Language (GML) 3.0
PI
In SAGA 2.1 war die zu diesem Zeitpunkt aktuellste GML-Version 3.0 für den Austausch von Geo­
informationen als „Obligatorisch“ klassifiziert. Bei der Aufnahme des neuen Themas „Geodienste“
in SAGA 3.0 wurde festgestellt, dass diese Version im Vergleich zu anderen GML-Versionen keine
große Relevanz im Zusammenspiel mit anderen Geo-Standards hat. Deshalb SOLLTE GML 3.0 in neu­
en Anwendungen NICHT eingesetzt werden.
Bestandsgeschützt: Geography Markup Language (GML) 2.1.2
PI
GML 2.1.2 wurde mit der Aktualisierung von SAGA 4.0 durch Version 3.2.1 ersetzt.
Bestandsgeschützt: Geography Markup Language (GML) 2.0
PI
Zum Zeitpunkt der Veröffentlichung von SAGA 2.0 war GML 2.0 die aktuelle Version und als
„Empfohlen“ klassifiziert. Mit SAGA 2.1 erfolgte die Ersetzung durch den Nachfolger GML 3.0.
7.12.2 Formate für Rasterdaten
Empfohlen: Geo Tagged Image File Format (GeoTIFF) 1.8.2
PI
Siehe Geo Tagged Image File Format (GeoTIFF) 1.8.2 im Abschnitt 7.8 „Austauschformate für Bil­
der“ auf Seite 43.
7.12.3 Formate für Sensordaten
Empfohlen: Observations and Measurements (O&M) 1.0
PI
O&M168 1.0 SOLLTE als Datenformat für Beobachtungen und Messdaten verwendet werden. Teil 1
(Observation Schema) und Teil 2 (Sampling Features) wurden vom OGC im Dezember 2007 veröf­
fentlicht.
7.12.4 Formate zur Darstellung von Geodaten in 3D-Betrachtern
Empfohlen: Keyhole Markup Language (KML) 2.2.0
KML169 ist eine XML-basierte Sprache, die dazu verwendet werden SOLLTE, geografische Informatio­
nen für die Darstellung in 3D-Betrachtern (z. B. GoogleEarth) bereitzustellen. Neben den eigentli­
chen Geoinformationen beinhaltet KML auch schon Informationen zur Visualisierung.
Im Jahr 2008 wurde KML in der Version 2.2.0 vom OGC veröffentlicht.
7.13 Datenkompression
Um den Austausch großer Dateien zu ermöglichen und die Netzbelastung zu minimieren, sollten
Systeme zur Kompression eingesetzt werden.
168 http://www.opengeospatial.org/standards/om
169 http://www.opengeospatial.org/standards/kml
PI
7.13 Datenkompression
52
Empfohlen: ZIP 4.5
PI
ZIP170 ist eine weitverbreitete Spezifikation für die Kompression von Dateien. Zum Komprimieren
stehen verschiedene Algorithmen zur Verfügung.
Das Dateiformat ZIP wurde 1989 von Phil Katz für die Anwendung „PKZIP“ eingeführt und später
als „Public Domain“ freigegeben. ZIP unterstützt verschiedene Kompressionsverfahren. Verwendet
werden SOLLTE das Standardkompressionsverfahren „DEFLATE“, ein frei verfügbarer, patentfreier
Kompressionsalgorithmus.
ZIP SOLLTE für die Datenkompression verwendet werden, insbesondere wenn mehrere Dateien in ei­
nem Archiv zusammengefasst werden sollen.
Empfohlen: Gnu ZIP (GZIP) 4.3 / Tape ARchive (TAR)
PI
GZIP171 ist eine besonders in der UNIX-Welt weitverbreitete Spezifikation für die Kompression von
Dateien. Im Gegensatz zu ZIP wird Gnu ZIP nur zum Komprimieren einzelner Dateien verwendet.
Sollen mehrere Dateien komprimiert werden, müssen diese zunächst zu einem Archiv zusammenge­
fasst werden. Hierzu SOLLTE die Spezifikation TAR172 dienen.
Das Gnu ZIP Dateiformat wurde von der IETF als RFC 1952 standardisiert. Ebenso wie ZIP verwen­
det Gnu ZIP den freien Algorithmus „DEFLATE“ (RFC 1951) für die Kompression.
TAR ist seit langer Zeit Bestandteil von UNIX und wurde im Zuge der Standardisierungsbemühun­
gen Teil des „UNIX-Standards“ ISO/IEC 9945.
Die Kombination GZIP/TAR SOLLTE dem ZIP-Format immer dann vorgezogen werden, wenn viele
gleichartige Dateien zu einem Archiv gepackt werden sollen, da von GZIP redundante Informationen
über Dateigrenzen hinweg komprimiert werden und so eine höhere Kompressionsrate erreicht wird.
Bestandsgeschützt: ZIP 2.0
Version 2.0 des ZIP-Formats wurde mit der Aktualisierung von SAGA 4.0 durch Version 4.5 ersetzt.
7.14 Technologien für die Präsentation auf mobi­
len Endgeräten
Sofern ein Informationsangebot für Mobiltelefone beziehungsweise Smartphones erstellt werden
soll, ist der Aufbau von SMS-Diensten aufgrund der flächendeckenden Unterstützung von SMS zu
bevorzugen.
Über die folgenden Spezifikationen hinaus SOLLTEN auch die Standards, die zur Präsentation von In­
halten durch Computer im Allgemeinen beschrieben wurden, für mobile Endgeräte zum Einsatz
kommen, siehe Abschnitte 7.1 bis 7.13.
170 http://www.pkware.com/documents/APPNOTE/APPNOTE-4.5.0.txt
171 http://tools.ietf.org/html/rfc1952
172 http://ieeexplore.ieee.org/servlet/opac?punumber=7685
PI
7.14 Technologien für die Präsentation auf mobilen Endgeräten
53
Verbindlich: Short Message Services (SMS)
PI
SMS173 ist ein Dienst in GSM174-basierten Mobilfunknetzen, mit dem sich kurze Textnachtrichten mit
Mobiltelefonen austauschen lassen. Eine Textnachricht ist auf 160 Zeichen begrenzt. Durch das Auf­
teilen auf mehrere Nachrichten (theoretisch bis zu 255) können auch längere Texte versendet wer­
den.
SMS wird durch das 3rd Generation Partnership Project (3GPP)175 spezifiziert und durch das Euro­
pean Telecommunications Standards Institute (ETSI)176 als Standard veröffentlicht.
SMS MUSS verwendet werden, wenn kurze Textnachrichten an Mobiltelefone gesendet werden sol­
len.
Beobachtet:
Extensible Hypertext Markup Language (XHTML) Basic 1.1
PI
XHTML Basic177 ist eine auf Basis der XHTML-Spezifikation des W3C definierte Untermenge von
Attributen, die für einen mobilen Browser ausreichend sind.
Im Juli 2008 wurde XHTML Basic in der Version 1.1 vom W3C veröffentlicht und zuletzt im No­
vember 2010 mit einer Second Edition178 überarbeitet.
XHTML Basic 1.1 KANN für die die Darstellung von Webseiten auf mobilen Endgeräten (z. B. Han­
dys, Smartphones) verwendet werden.
Beobachtet: Wireless Application Protocol (WAP) 2.0
PI
WAP179 ist eine Spezifikation zur Entwicklung von Anwendungen, die über drahtlose Kommunikati­
onsnetzwerke operieren. Haupteinsatzgebiet sind mobile Internetangebote.
WAP 2.0 wurde durch die Open Mobile Alliance (OMA)180 entwickelt und 2002 als Spezifikation
veröffentlicht. Seither wurde nicht an einer Weiterentwicklung gearbeitet.
Durch steigende Bandbreite und Leistungsfähigkeit mobiler Endgeräte fallen die Vorteile von WAP
immer weniger ins Gewicht. WAP KANN dennoch verwendet werden, um insbesondere die Darstel­
lung auf älteren mobilen Endgeräten zu verbessern.
Bestandsgeschützt: Extensible Hypertext Markup Language (XHTML) Basic 1.0
PI
XHTML 1.0 Basic wurde mit der Aktualisierung von SAGA 4.0 auf die Bestandsschutzliste gesetzt.
Stattdessen wurde XHTML Basic 1.1 in SAGA aufgenommen.
Bestandsgeschützt: Wireless Application Protocol (WAP) 1.x
In SAGA 2.0 wurde WAP 1.x als „Unter Beobachtung“ klassifiziert. Es wurde in SAGA 2.1 durch
die nachfolgende Version WAP 2.0 ersetzt.
173
174
175
176
177
178
179
180
http://pda.etsi.org/pda/queryform.asp
GSM = Global System for Mobile Communications
http://www.3gpp.org/
http://www.etsi.org/
http://www.w3.org/TR/xhtml-basic/
http://www.w3.org/TR/2010/REC-xhtml-basic-20101123/
http://www.wapforum.org/what/technical.htm
http://www.openmobilealliance.org/
PI
7.14 Technologien für die Präsentation auf mobilen Endgeräten
54
Bestandsgeschützt: Wireless Markup Language (WML) 1.x
PI
In SAGA 2.0 war WML 1.x als „Unter Beobachtung“ klassifiziert. Sie wurde in SAGA 2.1 durch
WAP 2.0 ersetzt, da WAP 2.0 die Weiterentwicklung WML 2.0 einschließt.
8
Kommunikation
8.1 Kommunikation zwischen Applikationen
In diesem Abschnitt wird nicht zwischen der Kommunikation Client-Server oder Server-Server un­
terschieden. Die folgenden Abschnitte unterscheiden aber, ob Applikationen innerhalb der Netze der
öffentlichen Verwaltung untereinander kommunizieren oder ob eine Applikation außerhalb der Ver­
waltung mit einer Applikation im Netz der öffentlichen Verwaltung kommuniziert.
Kommen Web Services zum Einsatz, SOLLTEN zur Implementation die Spezifikationen des Abschnit­
tes 5.3 „Diensteorientierte Architekturen“ auf Seite 22 beachtet werden. Alternativ zu einer dienste­
orientierten Architektur kann auch das Architekturkonzept „Representational State Transfer“ (REST)
zur Anwendung kommen. In diesem Fall dient HTTP als Kommunikationsprotokoll.
8.1.1
Kommunikation zwischen Applikationen innerhalb der
Verwaltung
Verbindlich: Web Services Security (WS-Security) 1.1
PI
WS-Security181 ist ein Standard aus dem Kontext der WS-*-Spezifikationen und beschreibt Erweite­
rungen von SOAP-Nachrichten (Web Services). Bestehende Techniken, wie z. B. XML Signature,
XML Encryption, PKI oder SAML, werden einbezogen bzw. als Basis zu Hilfe genommen.
WS-Security MUSS zur Sicherung von Nachrichtenintegrität, Vertraulichkeit und zur Authentifizie­
rung von SOAP-Nachrichten verwendet werden.
Empfohlen: Simple Object Access Protocol (SOAP) 1.1
PI
SOAP182 ist ein Protokoll zum standardisierten Informationsaustausch in dezentralen, verteilten Um­
gebungen. Die Informationen werden in XML repräsentiert.
Im Jahr 2000 wurde SOAP in der Version 1.1 vom W3C veröffentlicht.
SOAP 1.1 SOLLTE für die Kommunikation zwischen dem Erbringer und dem Nutzer eines Dienstes
im Sinne des SOA-Referenzmodells eingesetzt werden.
Empfohlen: Message Transmission Optimization Mechanism (MTOM)
MTOM183 baut auf XOP (XML-binary Optimized Packaging) auf und SOLLTE für die effiziente Über­
tragung von SOAP-Envelopes mit Binärdaten verwendet werden.
Im Januar 2005 wurde MTOM vom W3C als Recommendation veröffentlicht.
181 http://www.oasis-open.org/specs/index.php#wssv1.1
182 http://www.w3.org/TR/2000/NOTE-SOAP-20000508/
183 http://www.w3.org/TR/soap12-mtom/
PI
8.1.1 Kommunikation zwischen Applikationen innerhalb der Verwaltung
55
Empfohlen: Java Message Service (JMS) 1.1
I
JMS184 ist ein Standard, der es Anwendungskomponenten ermöglicht, Nachrichten basierend auf der
Java Enterprise Edition (Java EE) zu erstellen, zu senden und zu empfangen. Die JMS API ermög­
licht eine verteilte Kommunikation, die lose gekoppelt, zuverlässig und asynchron ist.
JMS wurde 2003 in der Version 1.1 als JSR 914 vom JCP veröffentlicht.
JMS 1.1 SOLLTE dann verwendet werden, wenn die miteinander kommunizierenden Komponenten
hinsichtlich ihrer Schnittstellen nicht offen gelegt werden sollen (leichtere Austauschbarkeit) und die
Kommunikation zwischen den Komponenten generell asynchron und fehlertolerant verlaufen soll.
Empfohlen: Hypertext Transfer Protocol (HTTP) 1.1
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.1 im Abschnitt 8.5 „Anwendungsprotokolle“ auf Seite
61.
HTTP ist das grundlegende Kommunikationsprotokoll des Architekturkonzepts „Representational
State Transfer (REST)“185 für verteilte Anwendungen. REST beschreibt ein Muster, wie Anwendun­
gen oder Dienste miteinander kommunizieren sollten. Das World Wide Web mit seinen Standards
HTTP und URL ist die hauptsächliche Ausprägung des REST-Musters – wenn diese Spezifikationen
im Sinne von REST eingesetzt werden.
Im Jahr 2000 wurde REST von Roy Fielding, dem Hauptautor der HTTP-Spezifikation und Vorsit­
zenden der Apache Foundation, veröffentlicht.
HTTP und REST SOLLTEN eingesetzt werden, wo eine SOAP-Kommunikation überdimensioniert
wäre. Darüber hinaus SOLLTE HTTP als das hauptsächliche Übertragungsprotokoll für SOAP-Kom­
munikation verwendet werden.
Empfohlen: Java Portlet Specification ≥1.0
I
Die Java Portlet Specification186 beschreibt die Interaktion zwischen Portlets und Portalen zum Aus­
tausch von Informationen für die Präsentation in den Portalen.
Im Jahr 2003 wurde die Java Portlet Specification in der Version 1.0 vom JCP als JSR 168 veröffent­
licht, die Version 2.0 im Jahr 2008 als JSR 286187.
Sofern auf die Weitergabe von Events zwischen Portlets verzichtet werden kann, SOLLTE die Java
Portlet Specification 1.0 aufgrund der einfacheren Handhabung verwendet werden. Andernfalls
SOLLTE die Java Portlet Specification 2.0 verwendet werden.
Wird im Projekt Java nicht verwendet, SOLLTE auf die java-unabhängige Spezifikation Web Services
for Remote Portlets (WSRP) gesetzt werden, siehe unten.
Empfohlen: Web Services for Remote Portlets (WSRP) ≥1.0
WSRP188 beschreibt eine Web-Service-Schnittstelle für einen plattform- und programmiersprachen­
unabhängigen Austausch von Informationen aus entfernten Quellen. Nur für größere Projekte mit
184
185
186
187
188
http://jcp.org/en/jsr/detail?id=914
http://www.ics.uci.edu/~fielding/pubs/dissertation/fielding_dissertation.pdf
http://www.jcp.org/en/jsr/detail?id=168
http://www.jcp.org/en/jsr/detail?id=286
http://docs.oasis-open.org/wsrp/v2/wsrp-2.0-spec-os-01.pdf
I
8.1.1 Kommunikation zwischen Applikationen innerhalb der Verwaltung
56
Datenaggregation bieten Portlets ein gutes Verhältnis zwischen Realisierungsaufwand und Perfor­
manz und SOLLTEN dort verwendet werden.
WSRP 1.0 und 2.0 sind jeweils das java-unabhängige Pendant zur Java Portlet Specification 1.0 und
2.0. Sie wurden von der OASIS im April 2003 bzw. April 2008 veröffentlicht.
Beobachtet: Simple Object Access Protocol (SOAP) 1.2
PI
Siehe Simple Object Access Protocol (SOAP) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 54.
SOAP wurde im Jahr 2003 in der Version 1.2189 vom W3C veröffentlicht.
Bestandsgeschützt: Web Services (WS)-Security 1.0
PI
Die Version 1.0 von WS-Security war in SAGA 2.1 als „Empfohlen“ klassifiziert. In SAGA 3.0 er­
setzte WS-Security 1.1 die Version 1.0.
Bestandsgeschützt: SOAP Messages with Attachments (SwA)
PI
SwA wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutzliste
gesetzt. Die Alternative MTOM wurde als „Empfohlen“ aufgenommen.
Bestandsgeschützt: J2EE Connector Architecture (JCA) 1.5
I
JCA 1.5 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 für diesen Abschnitt auf
die Bestandsschutzliste verschoben. Lediglich im Abschnitt für den Zugriff auf Bestandssysteme
wurde Version 1.5 durch den Nachfolger JCA 1.6 ersetzt.
Bestandsgeschützt: Common Object Request Broker Architecture (CORBA)
PI
Als Standard für die Interoperabilität von Anwendungen hat sich CORBA nicht durchgesetzt. Es ist
komplex, kostenintensiv und mittlerweile veraltet. Für die Integration bereits bestehender Anwen­
dungen hat diese Technologie jedoch noch Relevanz.
Bestandsgeschützt: Java to IDL Language Mapping (JAV2I) 1.0
I
JAV2I 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutz­
liste verschoben.
Bestandsgeschützt: Hypertext Transfer Protocol (HTTP) 1.0
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.0 im Abschnitt 7.10.2 „Austauschformate für Au­
dio-Streaming“ auf Seite 47.
8.1.2
Kommunikation mit verwaltungsexternen Applikationen
Verbindlich: Web Services Security (WS-Security) 1.1
Siehe Web Services Security (WS-Security) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 54.
189 http://www.w3.org/TR/2007/REC-soap12-part0-20070427/
PI
8.1.2 Kommunikation mit verwaltungsexternen Applikationen
57
Empfohlen: Simple Object Access Protocol (SOAP) 1.1
PI
Siehe Simple Object Access Protocol (SOAP) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 54.
Empfohlen: Message Transmission Optimization Mechanism (MTOM)
PI
Siehe Message Transmission Optimization Mechanism (MTOM) im Abschnitt 8.1.1 „Kommunikati­
on zwischen Applikationen innerhalb der Verwaltung“ auf Seite 54.
Empfohlen: Hypertext Transfer Protocol (HTTP) 1.1
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Appli­
kationen innerhalb der Verwaltung“ auf Seite 55.
Beobachtet: Simple Object Access Protocol (SOAP) 1.2
PI
Siehe Simple Object Access Protocol (SOAP) 1.2 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 56.
Bestandsgeschützt: Web Services (WS)-Security 1.0
PI
Siehe Web Services (WS)-Security 1.0 im Abschnitt 8.1.1 „Kommunikation zwischen Applikationen
innerhalb der Verwaltung“ auf Seite 56.
Bestandsgeschützt: SOAP Messages with Attachments (SwA)
PI
Siehe SOAP Messages with Attachments (SwA) im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 56.
Bestandsgeschützt: Common Object Request Broker Architecture (CORBA)
PI
Siehe Common Object Request Broker Architecture (CORBA) im Abschnitt 8.1.1 „Kommunikation
zwischen Applikationen innerhalb der Verwaltung“ auf Seite 56.
Bestandsgeschützt: Hypertext Transfer Protocol (HTTP) 1.0
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.0 im Abschnitt 7.10.2 „Austauschformate für Au­
dio-Streaming“ auf Seite 47.
8.2 Netzwerkprotokolle
Verbindlich: Internet Protocol Version 4 (IPv4) / Version 6 (IPv6)
Das Internet Protocol (IP)190 ist ein verbindungsloses Protokoll der Vermittlungsschicht und erlaubt
den Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau.
Im Jahr 1981 wurde IP in der Version 4 als RFC 791 von der IETF veröffentlicht. IPv6 wurde im
Jahr 1998 als RFC 2460 von der IETF publiziert.
190 IPv4: http://tools.ietf.org/html/rfc791; IPv6: http://tools.ietf.org/html/rfc2460
PI
8.2 Netzwerkprotokolle
58
Eines der wesentlichen Unterscheidungsmerkmale zu IPv4 ist der durch die Verwendung von 128bit-Adressen stark erweiterte Adressraum von IPv6. Auf internationaler Ebene ist der Adressraum
von IPv4 bereits erschöpft. Außerdem wurde u. a. die Netzwerksicherheit (IP Security – IPSec) mit
der Version 6 zum Bestandteil des Protokolls.
IP MUSS zur Übermittlung von Datenpaketen innerhalb eines Netzwerkes unterstützt werden. Die
fachlichen Anforderungen bestimmen, welche Version von IP zum Einsatz kommt. Falls die Wahl
auf IPv4 fällt, SOLLTE geprüft werden, ob zusätzlich auch eine Unterstützung von IPv6 angestrebt
werden sollte, um eine spätere Migration zu erleichtern.
Verbindlich: Domain Name System (DNS)
PI
DNS191 ist ein Protokoll zur Beantwortung von Anfragen zur Namensauflösung in Netzwerken.
Im Jahr 1987 wurde DNS als RFC 1034 und RFC 1035 von der IETF veröffentlicht.
DNS MUSS für die Namensauflösung in IP-Adressen („forward lookup“) und die umgekehrte Auflö­
sung von IP-Adressen in Namen („reverse lookup“) verwendet werden.
8.3 E-Mail-Kommunikation
Verbindlich: Multipurpose Internet Mail Extensions (MIME) 1.0
PI
Siehe Multipurpose Internet Mail Extensions (MIME) 1.0 im Abschnitt 7.3 „Technologien zur In­
formationsaufbereitung“ auf Seite 32
Verbindlich: Simple Mail Transfer Protocol (SMTP)
PI
SMTP192 definiert ein textorientiertes Protokoll der TCP/IP-Protokollfamilie, welches zur Übertra­
gung von E-Mails an Mail-Server und für die Kommunikation der Mail-Server untereinander ver­
wendet werden MUSS. Zum Abruf der E-Mails vom Server durch den Nutzer kommen andere Proto­
kolle zum Einsatz.
Im Jahr 2008 wurde SMTP als RFC 5321 von der IETF veröffentlicht.
Empfohlen: Common PKI Specifications for Interoperable Applications (Common
PKI) 2.0
PI
Siehe Common PKI Specifications for Interoperable Applications (Common PKI) 2.0 im Abschnitt
7.7.7 „Gesicherter Dokumentenaustausch“ auf Seite 41.
Empfohlen: Internet Message Access Protocol, Version 4rev1 (IMAP4rev1)
IMAP193 ist ein Anwendungsprotokoll für den Zugriff, die Verwaltung und die Bearbeitung von
E-Mails, die sich im Postfach auf einem Mail-Server befinden.
Im Jahr 2003 wurde IMAP in der Version 4 rev1 als RFC 3501 von der IETF veröffentlicht.
IMAP v4rev1 SOLLTE für die server-seitige Verwaltung von elektronischen Postfächern, bei denen
alle Daten auf dem Server verbleiben, verwendet werden.
191 http://tools.ietf.org/html/rfc1034; http://tools.ietf.org/html/rfc1035
192 http://tools.ietf.org/html/rfc5321
193 http://tools.ietf.org/html/rfc3501
PI
8.3 E-Mail-Kommunikation
59
Empfohlen: Post Office Protocol, Version 3 (POP3)
PI
POP194 ist ein Anwendungs- und Übertragungsprotokoll für das Abholen von E-Mails von einem
Mail-Server.
Im Jahr 1996 wurde POP in der Version 3 als RFC 1939 von der IETF veröffentlicht.
POP3 SOLLTE für die client-seitige Verwaltung von elektronischen Postfächern, bei denen alle Daten
vom Server auf den Client verschoben werden, verwendet werden.
Empfohlen: DomainKeys Identified Mail (DKIM)
PI
DKIM195 definiert ein Verfahren zur Authentifizierung von E-Mails mittels Public-Key-Verschlüsse­
lung. Es SOLLTE zur Abwehr von Spam und Phishing eingesetzt werden.
DKIM wurde ursprünglich von Yahoo! entwickelt und zum Patent angemeldet. Yahoo! lizenziert das
Verfahren unter GPL (GNU General Public License) 2.0 und hat es im Jahr 2007 durch die IETF als
RFC 4871 standardisieren lassen.
DKIM erlaubt die Authentifizierung von Quelle und Inhalt einer Nachricht. Die verschlüsselnde Do­
main übernimmt dabei die Verantwortung für eine E-Mail-Nachricht und stellt damit die Identität des
Absenders und die Integrität der Nachricht sicher. Dies grenzt DKIM von Verfahren wie Sender ID
und SPF ab, die sich auf die Authentifizierung des Absenders beschränken.
Beobachtet: Sender ID
PI
Das Sender ID Framework (kurz SIDF oder Sender ID)196 ist eine Methode um festzustellen, ob ein
Mail-Server berechtigt ist, eine bestimmte E-Mail zu versenden.
Im April 2006 wurde Sender ID von der IETF als RFC 4406 veröffentlicht.
Sender ID KANN – auch in Ergänzung zu DKIM – verwendet werden, um besser zu beurteilen, ob
eine E-Mail als Spam einzuordnen ist oder nicht.
Beobachtet: Sender Policy Framework (SPF) 1.0
PI
Sender Policy Framework (SPF)197 ist ein Protokoll, das es Domain-Besitzern ermöglicht, die HostComputer zu identifizieren, die E-Mail-Nachrichten für die Domain versenden dürfen.
Im April 2006 wurde SPF von der IETF als RFC 4408 veröffentlicht.
SPF KANN – auch in Ergänzung zu DKIM – zur besseren Abwehr von Spam-Mails verwendet wer­
den.
Bestandsgeschützt: Common ISIS-MTT Specifications for Interoperable PKI Applica­
tions (Common PKI) 1.1, Teile 1 bis 6
Common PKI 1.1 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version
2.0 ersetzt.
194
195
196
197
http://tools.ietf.org/html/rfc1939
http://tools.ietf.org/html/rfc4871
http://tools.ietf.org/html/rfc4406
http://tools.ietf.org/html/rfc4408
PI
8.3 E-Mail-Kommunikation
60
Bestandsgeschützt: Industrial Signature Interoperability Specification (ISIS)-MTT 1.0
PI
Siehe Industrial Signature Interoperability Specification (ISIS)-MTT 1.0 im Abschnitt 7.7.7 „Gesi­
cherter Dokumentenaustausch“ auf Seite 42.
Bestandsgeschützt: MailTrusT (MTT) Version 2
PI
Siehe MailTrusT (MTT) Version 2 im Abschnitt 7.7.7 „Gesicherter Dokumentenaustausch“ auf Seite
42.
8.4 IP-Telefonie
Sprache beziehungsweise Telefonie ist ein wichtiger und etablierter Kommunikationskanal für Bür­
ger, Unternehmen und Behörden. Auch Behörden betreiben bereits Call-Center und nutzen dafür
teilweise Telefonanlagen mit Voice-over-IP (VoIP). Für diese Kommunikationsart sind im Bereich
der Präsentation die Schnittstellen nach außen anzubieten und im Backend Schnittstellen zu Softwa­
re-Systemen bereitzustellen (Computer Telephony Integration – CTI). So können den Kunden auf
Webseiten kontextabhängig VoIP-Verbindungen zu den jeweils spezialisierten Bearbeitern oder CallCenter-Mitarbeitern angeboten und beim Bearbeiter die bis dahin eingegebenen Daten medienbruch­
frei angezeigt werden.
Empfohlen: H.323
PI
H.323198 ist ein Standard für die Übertragung von Echtzeitverbindungen (Video, Audio, Daten) in pa­
ketorientierten Transportnetzen wie IP-Netzen.
Die von der ITU-T veröffentlichte Spezifikation H.323 SOLLTE für die IP-Telefonie verwendet wer­
den.
Empfohlen: Session Initiation Protocol (SIP) 2.0
PI
SIP199 ist eine Spezifikation, die im Anwendungsbereich IP-Telefonie eingesetzt werden SOLLTE. Es
beschreibt die Modalitäten zur Verbindungsaushandlung bzw. -vereinbarung. Die Kommunikations­
daten werden über andere, dafür geeignete Protokolle ausgetauscht.
SIP wurde von der IETF in einer Reihe von RFCs beginnend mit RFC 3261 spezifiziert und erwei­
tert.
8.5 Anwendungsprotokolle
Empfohlen: File Transfer Protocol (FTP)
FTP200 ist ein Dateiübertragungsstandard, der zu den ältesten Internetdiensten gehört. Das Protokoll
wird benutzt, um Dateien zwischen einem Client und einem Server auszutauschen.
Im Jahr 1985 wurde FTP von der IETF veröffentlicht und SOLLTE nur für Anwendungen mit norma­
lem Schutzbedarf eingesetzt werden, da FTP sämtliche Daten unverschlüsselt überträgt. Mit dem
198 http://www.itu.int/rec/T-REC-H.323/en
199 http://tools.ietf.org/html/rfc3261
200 http://tools.ietf.org/html/rfc959
PI
8.5 Anwendungsprotokolle
61
RFC 2228201 wurde die Möglichkeit geschaffen, FTP über verschlüsselte Kanäle zu verwenden
(FTPS). Bei gegebenem Schutzbedarf SOLLTE davon Gebrauch gemacht werden.
Empfohlen: Hypertext Transfer Protocol (HTTP) 1.1
PI
HTTP202 SOLLTE zur Übertragung von Daten zwischen Client und Web-Server verwendet werden.
Im Jahr 1999 wurde HTTP in der Version 1.1 von der IETF als RFC 2616 veröffentlicht.
Bei erhöhtem Schutzbedarf SOLLTE die HTTP-Übertragung mittels TLS gesichert werden (HTTPS).
Empfohlen: Online Service Computer Interface (OSCI)-Transport 1.2
PI
OSCI-Transport203 unterstützt Transaktionen in Form von Web Services und deren vollständige Ab­
wicklung über das Internet. Als Teil des Online Service Computer Interface (OSCI) löst OSCI-Trans­
port die Querschnittsaufgaben im Sicherheitsbereich. Als sicheres Übertragungsprotokoll ermöglicht
es verbindliche (auch SigG-konforme) Online-Transaktionen.
Im Jahr 2002 wurde OSCI-Transport in der Version 1.2 durch den KoopA ADV veröffentlicht.
Empfohlen: Secure Shell, Version 2 (SSH-2)
PI
Das Secure Shell (SSH) Protokoll204 SOLLTE in der Version 2 für die Absicherung von Netzwerkdiens­
ten über unsichere Netze verwendet werden.
SSH-2 wurde ab 2006 von der IETF in mehreren RFCs (RFC 4250-4256, u. a.)205 spezifiziert.
Empfohlen: Transport Layer Security (TLS) 1.0 / 1.2
TLS206 ist ein kryptografisches Protokoll, das eingesetzt werden SOLLTE, um die Informationssicher­
heit hinsichtlich der Eigenschaften Vertraulichkeit und Integrität in IP-basierten Netzwerken (z. B.
dem Internet) sicherzustellen. TLS eignet sich zur Sicherung verschiedener Protokolle, z. B. HTTP.
Die IETF gibt TLS heraus. Version 1.0 ist im RFC 2246207 und Version 1.2 im RFC 5246208 spezifi­
ziert.
TLS 1.0 unterstützt lediglich Verschlüsselung auf Basis der veralteten Verfahren IDEA und TripleDES. Für höhere Sicherheitsanforderungen SOLLTE TLS 1.2 verwendet werden. Falls Web-Browser
als Client zur Anwendung kommen, SOLLTE zusätzlich TLS 1.0 unterstützt werden, da der verbreitete
Browser Firefox bisher nur TLS 1.0 implementiert hat. Wenn die Sicherheitsanforderungen für die
Verwendung von TLS 1.0 zu hoch sind, SOLLTE ausschließlich TLS 1.2 eingesetzt werden und die
Anwender MÜSSEN darauf hingewiesen werden, Firefox nicht zu verwenden.
201
202
203
204
205
206
207
208
http://tools.ietf.org/html/rfc2228
http://tools.ietf.org/html/rfc2616
http://www.xoev.de/ → „Download“ → „OSCI Transport 1.2“ → „OSCI-Transport 1.2 - Spezifikation“
http://datatracker.ietf.org/wg/secsh/
http://datatracker.ietf.org/wg/secsh/
http://tools.ietf.org/html/rfc2246
http://tools.ietf.org/html/rfc2246
http://tools.ietf.org/html/rfc5246
PI
8.5 Anwendungsprotokolle
62
Empfohlen: WWW Distributed Authoring and Versioning (WebDAV)
PI
WebDAV209 ist eine Spezifikation, die als Erweiterung von HTTP das Schreiben und Verändern von
Dateien in Netzwerken ermöglicht.
Im Juni 2007 wurde WebDAV von der IETF als RFC 4918 herausgeben.
Beobachtet: Online Service Computer Interface (OSCI)-Transport 2.0
PI
Siehe Online Service Computer Interface (OSCI)-Transport 1.2 im gleichen Abschnitt.
Im Unterschied zu Version 1.2 übernimmt OSCI-Transport 2.0 mittlerweile verfügbare Protokolle
des Web-Service-Stack. Daher ist OSCI-Transport 2.0 nicht abwärtskompatibel zur Version 1.2.
OSCI-Transport 2.0210 wurde im April 2010 durch den KoopA ADV veröffentlicht.
Beobachtet: Service Provisioning Markup Language (SPML) v2
PI
SPML211 ist ein auf XML basierendes Protokoll, das zum systemübergreifenden Austausch von In­
formationen zu Benutzern, Ressourcen und Berechtigungen eingesetzt werden KANN.
Im Jahr 2006 wurde SPML v2 von der OASIS herausgegeben.
Beobachtet: Extensible Messaging and Presence Protocol (XMPP)
PI
XMPP212 KANN als Protokoll zur Übermittlung von kurzen Textnachrichten in Echtzeit, sogenanntes
Instant Messaging, verwendet werden.
Im Jahr 2004 wurde XMPP als RFC 3920-3923 von der IETF veröffentlicht.
Beobachtet: File Transfer and Access Management (FTAM)
PI
FTAM213 ermöglicht den Transport von Dateien. Dabei erlaubt FTAM u. a. gesicherten Transfer und
Wiederanlaufmechanismen nach Verbindungsunterbrechungen.
Bereits 1988 wurde FTAM als ISO 8571 normiert.
FTAM KANN für die gesicherte Übertragung in Verfahren mit hohem Transfervolumen verwendet
werden.
Bestandsgeschützt: Hypertext Transfer Protocol (HTTP) 1.0
PI
Siehe Hypertext Transfer Protocol (HTTP) 1.0 im Abschnitt 7.10.2 „Austauschformate für Au­
dio-Streaming“ auf Seite 47.
Bestandsgeschützt: Secure Sockets Layer (SSL) 3.0
Bis zu SAGA 2.1 war SSL zusammen mit dem Nachfolge-Standard TLS als „Obligatorisch“ klassifi­
ziert. Für neue Software-Systeme SOLLTE TLS unterstützt werden. SSL 3.0 KANN für bestehende An­
wendungen weiter genutzt werden, dagegen DARF SSL 2.0 wegen Sicherheitsmängeln NICHT mehr
zum Einsatz kommen.
209
210
211
212
213
http://tools.ietf.org/html/rfc4918
http://www.xoev.de/ → „Download“ → „OSCI-Transport 2.0“
http://www.oasis-open.org/committees/download.php/17708/pstc-spml-2.0-os.zip
http://tools.ietf.org/html/rfc3920 u. a.
http://www.iso.org/
PI
8.5 Anwendungsprotokolle
63
Bestandsgeschützt: Service Provisioning Markup Language (SPML) v1.0
PI
SPML v1.0 wurde zusammen mit SPML v2 im Zuge von SAGA 3.0 in die Vorschlagsliste aufge­
nommen. SPML v1.0 wurde mit SAGA 4.0 auf die Bestandsschutzliste verschoben.
8.6 Geodienste
Alle Spezifikationen in diesem Abschnitt sind entweder Spezifikationen des Open Geospatial Con­
sortium (OGC)214 oder bauen auf diesen auf. Die Klassifikationen wurden mit der Geodateninfra­
struktur Deutschland (GDI-DE)215 abgestimmt und orientieren sich am GDI-DE Architekturkonzept
2.0216. Dieses Konzept enthält außerdem weitere Empfehlungen, die über die in SAGA klassifizierten
Spezifikationen hinausgehen und die bei der Umsetzung von Geodiensten beachtet werden SOLLTEN.
Die Festlegung von Formaten für den Austausch von Geoinformationen erfolgt im Abschnitt 7.12
auf Seite 50.
Verbindlich: Catalogue Services Specification 2.0.2 – ISO Metadata Application Profile
1.0
PI
OGC-CSW OpenGIS Catalogue Service Specification 2.0.2 – ISO Metadata Application Profile,
Version 1.0217 ist ein Standard für einen Suchdienst und MUSS für einen webbasierten Zugriff auf Me­
tadaten über Geodaten, Geodatendienste und Anwendungen verwendet werden.
Die Version 1.0 wurde 2007 vom OGC veröffentlicht.
Soll ein CSW als INSPIRE Suchdienst eingesetzt werden, MUSS die INSPIRE-Umsetzungsanleitung
„Technical Guidance to implement INSPIRE Discovery Services“218 basierend auf dem CSW 2.0.2 –
ISO Metadata Application Profile 1.0 verwendet werden, um eine Konformität zur EU-Richtline IN­
SPIRE sicherzustellen.
Verbindlich: Web Map Service (WMS) 1.3.0
WMS219 dient dazu, über eine standardisierte Schnittstelle Kartensichten auf geografische Informa­
tionen in Bildformaten anzuzeigen. Der Dienst bietet optional auch die Möglichkeit, Attributinfor­
mationen zu einem so genannten Karten-Layer über eine Bildkoordinate (Pixel) abzufragen.
Die Spezifikation wurde im Jahre 2000 in der Version 1.0 vom OGC veröffentlicht und liegt seit
März 2006 in der Version 1.3.0 vor. Die ISO hat WMS als ISO 19128:2005 normiert.
Soll ein Kartendienst für geografische Informationen eingesetzt werden, MUSS WMS 1.3.0 verwendet
werden. Soll ein WMS als INSPIRE Darstellungsdienst eingesetzt werden, MUSS die INSPIRE-Um­
setzungsanleitung für Darstellungsdienste „Technical Guidance to implement INSPIRE View Ser­
214 siehe http://www.opengeospatial.org/
215 eine Initiative von Bund, Ländern und Kommunen für den Aufbau einer länder- und ressortübergrei­
fenden Geodateninfrastruktur Deutschland, siehe http://www.gdi-de.org/
216 siehe (GDI-DE 2010)
217 http://www.opengeospatial.org/standards/cat
218 http://inspire.jrc.ec.europa.eu/documents/Network_Services/TechnicalGuidance_DiscoveryServices_
v3.0.pdf
219 http://www.opengeospatial.org/standards/wms
PI
8.6 Geodienste
64
vices“220 basierend auf dem WMS 1.3.0 verwendet werden, um eine Konformität zur EU-Richtline
INSPIRE sicherzustellen.
Verbindlich: Web Coverage Service (WCS) ≥1.1
PI
WCS221 dient dazu, über eine standardisierte Schnittstelle mehrdimensionale gerasterte Geodaten be­
reitzustellen und ist wie der WFS grundsätzlich als Download-Dienst anzusehen.
Die Spezifikation WCS wird vom OGC herausgegeben. WCS wurde im Jahre 2007 in der Version
1.1.2 veröffentlicht und liegt seit 2010 in der Version 2.0 vor.
Soll ein WCS als INSPIRE Download-Dienst eingesetzt werden, MUSS die INSPIRE-Umsetzungsan­
leitung „Technical Guidance to implement INSPIRE Download Services“222 verwendet werden, um
die Konformität zur EU-Richtline INSPIRE sicherzustellen.
Verbindlich: Web Feature Service (WFS) 2.0
PI
WFS223 definiert eine standardisierte Schnittstelle, die zum Herunterladen und optional zur Manipu­
lation von Geodaten im Format GML verwendet werden MUSS.
Die Spezifikation wurde im Jahre 2005 in der Version 1.1 vom OGC veröffentlicht und liegt seit
2010 in der Version 2.0 vor.
Soll ein WFS als INSPIRE Download-Dienst eingesetzt werden, MUSS die INSPIRE-Umsetzungsan­
leitung „Technical Guidance to implement INSPIRE Download Services“224 basierend auf dem WFS
2.0 verwendet werden, um eine Konformität zur EU-Richtline INSPIRE sicherzustellen.
Empfohlen: Simple Feature Access – Part 2: SQL Option (SFA-2) 1.1.0
PI
SFA-2225 spezifiziert ein SQL-Schema, das für die Speicherung, Abfrage und Manipulation von
raumbezogenen Informationen über das SQL Call Level Interface (SQL/CLI) verwendet werden
SOLLTE.
Im Jahr 1999 wurde SFA-2 in der Version 1.1.0 vom OGC veröffentlicht und 2004 von der ISO als
ISO 19125-2 normiert.
Beobachtet: Simple Feature Access – Part 2: SQL Option (SFA-2) 1.2.1
PI
Siehe Simple Feature Access – Part 2: SQL Option (SFA-2) 1.1.0 im gleichen Abschnitt.
SFA-2 wurde im Jahr 2010 in der Version 1.2.1 vom OGC veröffentlicht.
Beobachtet: Web Map Tile Service (WMTS) 1.0.0
WMTS226 dient dazu, auf bereits vorberechnete gekachelte Kartensichten standardisiert zuzugreifen.
220 http://inspire.jrc.ec.europa.eu/documents/Network_Services/TechnicalGuidance_ViewServices_v3.0.
pdf
221 http://www.opengeospatial.org/standards/wcs
222 http://inspire.jrc.ec.europa.eu/documents/Network_Services/INSPIRE%20Draft%20Technical
%20Guidance%20Download%20(Version%202.0).pdf
223 http://www.opengeospatial.org/standards/wfs
224 http://inspire.jrc.ec.europa.eu/documents/Network_Services/INSPIRE%20Draft%20Technical
%20Guidance%20Download%20(Version%202.0).pdf
225 http://www.opengeospatial.org/standards/sfs
226 http://www.opengeospatial.org/standards/wmts
PI
8.6 Geodienste
65
Im April 2010 wurde WMTS in der Version 1.0.0 vom OGC veröffentlicht und dient der Komplettie­
rung bestehender Darstellungsdienste zur webbasierten Distribution von digitalen Karten (WMS).
WMTS KANN eingesetzt werden, um hoch performante und skalierbare webbasierte Anwendungen
zur Visualisierung von Geoinformationen zu erstellen.
Bestandsgeschützt: Web Feature Service (WFS) 1.1
PI
WFS 1.1 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 2.0 er­
setzt.
Bestandsgeschützt: Web Feature Service (WFS) 1.0
PI
WFS 1.0 wurde mit der Aktualisierung von SAGA 4.0 durch Version 1.1 ersetzt.
Bestandsgeschützt: Web Coverage Service (WCS) 1.0
PI
WCS 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version ≥1.1 er­
setzt.
Bestandsgeschützt: Web Map Service Deutschland (WMS-DE) 1.0
PI
WMS-DE 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestands­
schutzliste verschoben. Stattdessen wurde WMS 1.3.0 in SAGA aufgenommen.
9
Backend
9.1 Zugriff auf Verzeichnisdienste
Empfohlen: Lightweight Directory Access Protocol, Version 3 (LDAPv3)
PI
LDAP227 ist ein auf hierarchisch geordnete Informationen optimiertes Protokoll des Internets, das auf
X.500 basiert und für den Zugriff auf Verzeichnisdienste verwendet werden SOLLTE.
Im Juni 2006 wurde LDAPv3 von der IETF als RFC 4510 veröffentlicht.
LDAP-Server sind auf sehr kurze Latenzzeiten bei Lesezugriffen optimiert und bieten einfache
Suchfunktionen in verteilten Verzeichnisdiensten.
Beobachtet: Directory Services Markup Language (DSML) v2.0
DSML228 bietet die Möglichkeit, Anfragen und Änderungen an einen Verzeichnisdienst als XMLDokument zu senden. DSML v2.0 Dokumente können vielfältig verwendet werden, z. B. können sie
via HTTP an einen Server zur Weiterverarbeitung geschickt werden.
Im April 2002 wurde DSML v2.0 als OASIS-Standard verabschiedet.
Der Zugriff auf Verzeichnisdienste KANN unter Verwendung dieser Spezifikation erfolgen, falls kein
LDAP-Client zur Verfügung steht oder das LDAP-Protokoll durch eine Firewall blockiert wird.
227 http://tools.ietf.org/rfc/index
228 http://www.oasis-open.org/committees/dsml/docs/DSMLv2.doc
PI
9.1 Zugriff auf Verzeichnisdienste
66
Beobachtet: Universal Description, Discovery and Integration (UDDI) v2.0
PI
UDDI229 ist die Basis für den Aufbau einer standardisierten, interoperablen Plattform, die das einfa­
che, schnelle und dynamische Auffinden von Web Services erlaubt. Es setzt auf Standards des W3C
und der IETF auf, wie z. B. XML, HTTP, DNS und SOAP.
Die Version 2.0 von UDDI wurde 2003 von der OASIS als Standard verabschiedet.
9.2 Zugriff auf Datenbanken und Registrys
Empfohlen: Java Database Connectivity (JDBC) 4.0
PI
JDBC 4.0230 SOLLTE für eine datenbankunabhängige Verbindung zwischen einem auf Java basieren­
den Programm und einer SQL-Datenbank verwendet werden. Kommt aufgrund fachlicher Anforde­
rungen eine NoSQL-Datenbank zum Einsatz oder wird kein Java verwendet, SOLLTE der Datenbank­
zugriff über eine geeignete herstellerunabhängige Schnittstelle bzw. Spezifikation erfolgen.
Im Jahr 2006 wurde JDBC in der Version 4.0 als JSR 221 vom JCP veröffentlicht.
Beobachtet: Java Content Repository (JCR) 2.0
PI
JCR231 spezifiziert ein abstraktes Modell und eine Java API für die Datenspeicherung und zugehörige
Services von inhaltsorientierten Anwendungen.
Vom JCP wurde JCR 2.0 im September 2009 als JSR 283 verabschiedet und ersetzt die ältere Versi­
on 1.0 (JSR 170)232.
JCR KANN nicht nur für traditionelle Content Management Systeme (CMS), sondern für jede Anwen­
dung, die mit unstrukturierten digitalen Objekten und strukturierten Informationen umgehen muss,
eingesetzt werden.
Beobachtet: Content Management Interoperability Services (CMIS) 1.0
CMIS233 definiert ein Modell und eine Reihe von Web Services, die von Anwendungen für den Zu­
griff auf Content Management Systeme (CMS) oder Repositorys verwendet werden KÖNNEN.
Im Mai 2010 wurde CMIS 1.0 von der OASIS als Standard herausgegeben.
Im Gegensatz zu Java Content Repository (JCR) beschreibt CMIS keine Programmierschnittstellen,
sondern eine weitere Abstraktionsschicht, das auf bestehenden (z. B. auch JCR-konformen) CMS
aufsetzt.
229
230
231
232
233
http://www.oasis-open.org/specs/
http://jcp.org/en/jsr/detail?id=221
http://jcp.org/aboutJava/communityprocess/final/jsr283/
http://jcp.org/aboutJava/communityprocess/final/jsr170/
http://docs.oasis-open.org/cmis/CMIS/v1.0/os/cmis-spec-v1.0.html
PI
9.2 Zugriff auf Datenbanken und Registrys
67
Beobachtet: ebXML Registry Services and Protocols (ebXML RS) 3.0 /
ebXML Registry Information Model (ebXML RIM) 3.0
PI
„ebXML RS“234 beschreibt die Dienste und Protokolle, über die auf eine ebXML 235-konforme Re­
gistry zugegriffen werden KANN. Eine ebXML-Registry ist ein System, das beliebige Inhalte und zu­
gehörige, standardisierte Metadaten sicher verwaltet. „ebXML RIM“236 beschreibt das zugehörige In­
formationsmodell. Die Anwendung der Spezifikationen SOLLTE zusammen erfolgen.
2005 wurden „ebXML RS“ und „ebXML RIM“ von der OASIS in der Version 3.0 veröffentlicht.
Bestandsgeschützt: Java Database Connectivity (JDBC) 3.0
PI
JDBC 3.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 4.0 er­
setzt.
Bestandsgeschützt: Java Database Connectivity (JDBC) 2.0
Die Version 2.0 von JDBC war in SAGA 1.1 als „Obligatorisch“ klassifiziert. Mit der Aufnahme von
J2xE 1.4 in SAGA 2.0 wurde auch das zugehörige JDBC 3.0 in SAGA 2.0 aufgenommen.
9.3 Zugriff auf Bestandssysteme
In der deutschen Verwaltung werden verschiedene Bestands- oder Legacy-Systeme eingesetzt und
mit einer hohen Wahrscheinlichkeit auch weiterhin betrieben (z. B. ERP, Mainframe-Transaktions­
verarbeitung, Datenbanksysteme und andere Legacy-Applikationen). Diese Legacy-Systeme können
je nach unterstützter Betriebsart in drei Klassen gruppiert werden:
a.
transaktionsgesicherte Verarbeitung durch Endbenutzer mittels vorhandener Dialogsysteme,
b. asynchrone Verarbeitung von Daten mit Stapelverarbeitungsprozessen (Massendatenverar­
beitung) und
c.
Programm-Programm-Kommunikation auf der Basis proprietärer Protokolle.
Zur Integration von Bestandssystemen existieren zwei grundsätzliche Möglichkeiten:
a.
direkte Integration über so genannte „Legacy-Schnittstellen“ oder
b. Integration über eine eigene Integrationsschicht, in welcher der eigentliche Zugriff auf die
Bestandssysteme modular gekapselt wird.
Detaillierte Lösungskonzepte müssen in Anbetracht der zu erreichenden Ziele, der zur Verfügung
stehenden Zeit, des vorhandenen Budgets und der Funktionen, die bei der Integration des Bestands­
systems unterstützt werden sollen, bewertet und verglichen werden.
Die folgenden Abschnitte skizzieren unterschiedliche Lösungskonzepte, die sich bei den drei ge­
nannten Betriebsarten bewährt haben.
Die Spezifikation der zu übertragenden Datenelemente SOLLTE mittels der in Kapitel 4 „Datenmodel­
le“ auf Seite 15 und im Abschnitt 7.6 „Austauschformate für Daten“ auf Seite 35 benannten Spezifi­
kationen erfolgen.
234 http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=regrep
235 ebXML = Electronic Business using XML
236 http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=regrep
PI
9.3 Zugriff auf Bestandssysteme
68
Verbindlich: Web Services Security (WS-Security) 1.1
PI
Siehe Web Services Security (WS-Security) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 54.
Empfohlen: Java EE Connector Architecture (JCA) 1.6
I
JCA237 definiert eine Architektur, die eine Einbindung von heterogenen betrieblichen Informations­
systemen (Enterprise Information Systems – EIS) in die Java EE Plattform ermöglicht.
Im Dezember 2009 wurde JCA in der Version 1.6 vom Java Community Process (JCP) als JSR 322
veröffentlicht.
JCA 1.6 SOLLTE für den Zugriff auf Bestandssysteme aus einer auf Java EE 6 basierenden Anwen­
dung heraus verwendet werden.
Empfohlen: Java Message Service (JMS) 1.1
I
Siehe Java Message Service (JMS) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Applikationen
innerhalb der Verwaltung“ auf Seite 55.
Empfohlen: Simple Object Access Protocol (SOAP) 1.1
PI
Siehe Simple Object Access Protocol (SOAP) 1.1 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 54.
Beobachtet: Simple Object Access Protocol (SOAP) 1.2
PI
Siehe Simple Object Access Protocol (SOAP) 1.2 im Abschnitt 8.1.1 „Kommunikation zwischen Ap­
plikationen innerhalb der Verwaltung“ auf Seite 56.
Bestandsgeschützt: UN/EDIFACT
PI
UN/EDIFACT war in SAGA 1.1 als „Empfohlen“ klassifiziert und wurde als Beispiel für weit ver­
breitete Industriestandards verwendet. Mit SAGA 2.0 wurde es auf die Bestandsschutzliste verscho­
ben.
Bestandsgeschützt: J2EE Connector Architecture (JCA) 1.5
I
JCA 1.5 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch die Version 1.6 er­
setzt.
Bestandsgeschützt: Java to IDL Language Mapping (JAV2I) 1.0
JAV2I 1.0 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutz­
liste verschoben.
10 Verschlüsselung
Die Überführung klar lesbarer Daten in einen nicht ohne weiteres lesbaren Geheimtext wird Ver­
schlüsselung genannt. Die Umkehrung wird als Entschlüsselung bezeichnet. Als Parameter werden
237 http://jcp.org/en/jsr/detail?id=322
I
10 Verschlüsselung
69
in beiden Fällen Schlüssel verwendet. Algorithmen zur Verschlüsselung werden grundsätzlich in
symmetrische und asymmetrische Verfahren unterschieden. Während symmetrische Verfahren zur
Ver- bzw. Entschlüsselung den gleichen Schlüssel verwenden, nutzen asymmetrische Verfahren von­
einander verschiedene Schlüssel, ein sogenanntes Schlüsselpaar.
Um die Vorteile asymmetrischer und symmetrischer Verfahren in der Praxis zu nutzen, werden oft
Kombinationen beider Verfahren als sogenannte hybride Kryptosysteme verwendet. Dabei erfolgt
die eigentliche Verschlüsselung der Daten mit einem symmetrischen Verfahren, um dessen große Ef­
fizienz zu nutzen. Der symmetrische Schlüssel wiederum wird zuvor mit einem asymmetrischen Al­
gorithmus verschlüsselt und zwischen Sender und Empfänger ausgetauscht oder durch Schlüsselaus­
tauschverfahren vereinbart (z. B. Diffie-Hellman). Somit wird ein optimales Verhältnis zwischen Si­
cherheit und Performanz erreicht.
10.1 Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren werden auch Public-Key-Verfahren genannt, da sie ein
Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel zum Verschlüsseln sowie einem privaten
Schlüssel zum Entschlüsseln, verwenden.
Asymmetrische Verschlüsselungsverfahren sind in der Regel wesentlich langsamer als symmetrische
Verfahren, umgehen aber das Problem, einen geheimen Schlüssel zwischen Sender und Empfänger
austauschen zu müssen.
Empfohlen: RSA
PI
Das RSA-Verfahren238 wurde 1977 von Rivest, Shamir und Adleman entwickelt und ist das am wei­
testen verbreitete asymmetrische Verschlüsselungsverfahren.
Die Parameter für den Einsatz des RSA-Verfahrens, wie z. B. die Schlüssellängen, sind entsprechend
der aktuellen Empfehlungen der Bundesnetzagentur239 auszuwählen.
10.2 Symmetrische Verschlüsselungsverfahren
Bei symmetrischen Verfahren erfolgen sowohl die Verschlüsselung als auch die Entschlüsselung mit­
tels des gleichen geheimen Schlüssels. Diese Verfahren sind im Allgemeinen sehr effizient. Der
Nachteil solcher Verfahren liegt in der Notwendigkeit zur sicheren Übertragung des verwendeten
Schlüssels.
Verbindlich: Advanced Encryption Standard (AES)
AES240 ist ein symmetrischer Blockchiffre und der am weitesten verbreitete symmetrische Verschlüs­
selungsalgorithmus.
Herausgeber von AES ist das US-amerikanische National Institute of Standards and Technology
(NIST).
AES MUSS für die symmetrische Verschlüsselung verwendet werden.
238 http://people.csail.mit.edu/rivest/Rsapaper.pdf
239 Siehe (BNETZA, 2011)
240 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
PI
10.2 Symmetrische Verschlüsselungsverfahren
70
Bestandsgeschützt: International Data Encryption Algorithm (IDEA)
PI
In SAGA 2.0 wurde IDEA als „Obligatorisch“ klassifiziert. In SAGA 2.1 wurde es von AES ver­
drängt.
Bestandsgeschützt: Triple Data Encryption Standard (Triple-DES)
PI
Der in SAGA 2.0 eingeführte symmetrische Kryptoalgorithmus Triple-DES war zuletzt in SAGA 2.1
als „Empfohlen“ klassifiziert worden. Mit SAGA 3.0 wurde Triple-DES auf die Bestandsschutzliste
verschoben.
Bestandsgeschützt: Chiasmus
PI
Chiasmus ist ein symmetrischer Verschlüsselungsalgorithmus, der in der gleichnamigen Verschlüsse­
lungs-Software des BSI eingesetzt wird.
11 Elektronische Signatur
Elektronische Signaturen dienen dazu, die Authentizität der Signaturersteller zu gewährleisten und
die Integrität signierter Daten zu prüfen.
In der deutschen Gesetzgebung werden einfache, fortgeschrittene und qualifizierte elektronische Si­
gnaturen sowie qualifizierte elektronische Signaturen mit Anbieterakkreditierung unterschieden. Für
die Gewährleistung der Rechtsverbindlichkeit werden in der Praxis qualifizierte elektronische Signa­
turen benötigt.
Im Wesentlichen hängt die Sicherheit von elektronischen Signaturen von der Stärke der zugrunde
liegenden Algorithmen ab. Deren Sicherheit wiederum beruht darauf, dass diese mit der heutigen
Technik nicht in vernünftiger Zeit gebrochen werden können. Daher liegt es nahe, dass eine ständige
Sicherheitsprüfung erforderlich ist.
Weitere Spezifikationen, die im Zusammenhang mit elektronischen Signaturen von Bedeutung sind,
finden sich im Abschnitt 7.7.7 „Gesicherter Dokumentenaustausch“ auf Seite 41 und Kapitel 10
„Verschlüsselung“ auf Seite 68.
Verbindlich: Kryptoalgorithmen nach Bundesnetzagentur für die elektronische Signatur
Bei der Auswahl der Algorithmen und zugehörigen Parameter zur Erzeugung von Signaturschlüs­
seln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektroni­
scher Signaturen MUSS der Algorithmenkatalog der Bundesnetzagentur241 in der jeweils aktuellen Ver­
sion angewendet werden. Er wird regelmäßig im Bundesanzeiger veröffentlicht.
11.1 Hashen von Daten
Hash-Funktionen dienen dazu, Zeichenfolgen beliebiger Länge auf relativ kurze Zeichenfolgen fes­
ter Länge – den Hash-Werten – abzubilden. Eine im kryptografischen Sinne geeignete Hash-Funkti­
on zeichnet sich durch Kollisionsresistenz aus, d. h., dass verschiedene Zeichenfolgen stets auf ver­
schiedene Hash-Werte abgebildet werden. Dies wird im Kontext elektronischer Signaturen einge­
setzt, um nur den kurzen Hash-Wert zu signieren und nicht den vollständigen Datensatz.
241 Siehe (BNETZA, 2011)
PI
11.1 Hashen von Daten
71
Die Algorithmen der ersten Generation (SHA-1) wurden aufgrund nicht garantierter Kollisionsresis­
tenz durch eine zweite Generation (SHA-2) ersetzt. Im jährlichen Rhythmus stellt die Bundesnetz­
agentur die Sicherheitseignung von Hash-Funktionen im Kontext von elektronischen Signaturen fest.
Verbindlich: Secure Hash Algorithm (SHA-2)
PI
Zu den Algorithmen der SHA-2-Familie, spezifiziert unter FIPS PUB 180-3242, gehören SHA-224,
SHA-256, SHA-384 und SHA-512. Sie unterscheiden sich in der Länge des Hash-Werts. Je nach be­
nötigtem Sicherheitsniveau MUSS einer dieser Algorithmen verwendet werden.
Im Zusammenhang mit elektronischen Signaturen ergeben sich zusätzliche Anforderungen an die
Eignung der verwendeten Hash-Funktion: SHA-256, SHA-384 und SHA-512 sind laut Bundesnetz­
agentur bis Ende 2017 für die Anwendung bei qualifizierten elektronischen Signaturen geeignet,
SHA-224 hingegen nur bis Ende 2015.243
Bestandsgeschützt: Secure Hash Algorithm (SHA-1)
PI
In SAGA 2.1 wurde SHA-1 unterhalb der Klassifikationen von „SSL/TLS“, „XML Signature“,
„XML Encryption“ und „Kryptoalgorithmen nach RegTP244“ in den Beschreibungen erwähnt. Mit
SAGA 3.0 wurde Hash-Algorithmen ein eigener Abschnitt gewidmet, der sicherere Alternativen
(z. B. SHA-256) enthalten hat. SHA-1 wurde auf die Bestandsschutzliste aufgenommen.
Es darf laut Empfehlung der Bundesnetzagentur245 noch bis Ende 2015 aber ausschließlich zur Prü­
fung qualifizierter Zertifikate verwendet werden.
Bestandsgeschützt: RIPEMD-160
PI
RIPEMD-160 darf laut Empfehlung der Bundesnetzagentur246 noch bis Ende 2015 aber ausschließ­
lich zur Prüfung von qualifizierten Signaturen verwendet werden.
11.2 Asymmetrische Signaturverfahren
Ein asymmetrisches Signaturverfahren besteht aus einem Signier- und einem Verifizierungsalgorith­
mus. Das Signaturverfahren hängt von einem Schlüsselpaar ab, bestehend aus einem privaten
Schlüssel zum Signieren und dem dazugehörigen öffentlichen Schlüssel zum Verifizieren der Signa­
tur.
Empfohlen: RSA
Das RSA-Verfahren247 ist ein asymmetrisches Kryptosystem, welches sowohl für die Verschlüsse­
lung248 als auch bei der digitalen Signatur zum Einsatz kommen SOLLTE. Die Parameter für den Ein­
242 http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf
243 Siehe (BNETZA, 2011)
244 Die Regulierungsbehörde für Telekommunikation und Post (RegTP) heißt seit 2005 Bundesnetz­
agentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (BNetzA).
245 Siehe (BNETZA, 2011)
246 Siehe (BNETZA, 2011)
247 http://people.csail.mit.edu/rivest/Rsapaper.pdf
248 Siehe RSA im Abschnitt 10.1 „Asymmetrische Verschlüsselungsverfahren“ auf Seite 69
PI
11.2 Asymmetrische Signaturverfahren
72
satz des RSA-Verfahrens, wie z. B. die Schlüssellängen, sind entsprechend der aktuellen Empfehlun­
gen der Bundesnetzagentur249 auszuwählen.
Empfohlen: Digital Signature Algorithm (DSA)
PI
DSA250, im amerikanischen Digital Signature Standard (DSS) 1991 spezifiziert, ist ein reines Signa­
turverfahren und SOLLTE sowohl zur Erstellung als auch zur Prüfung von Signaturen verwendet wer­
den. Aktuell werden bis zum Jahr 2017 eine Schlüssellänge von 2048 Bit sowie bis 2015 eine Para­
meterlänge von 224 Bit für DSA empfohlen251.
RSA und DSA sind im Kontext von Signaturen bezüglich Nutzen und Sicherheit gleichberechtigt.
Das RSA-Verfahren ist in der Praxis jedoch weiter verbreitet.
11.3 Key Management
Sowohl im Kontext von elektronischen Signaturen als auch bei der Verschlüsselung spielen Schlüs­
sel eine zentrale Rolle. Zum Management sowie zum Austausch und zur Prüfung dieser Schlüssel
MÜSSEN jedoch geeignete Strukturen vorhanden sein.
Empfohlen: XML Key Management Specification (XKMS) 2.0
XKMS 2.0252 spezifiziert Protokolle zur Registrierung und Verteilung von öffentlichen Schlüsseln
(Public Keys). Die Protokolle sind für das Zusammenspiel mit XML Signature und XML Encryption
entworfen worden und finden ihr Anwendungsgebiet deshalb bei XML-basierter Kommunikation,
wie z. B. bei Web Services. Die Spezifikation besteht aus zwei Teilen: die XML Key Registration
Service Specification (X-KRSS) und die XML Key Information Service Specification (X-KISS).
Clients können vergleichsweise einfache XKMS-Anfragen zum Auffinden und Validieren von Public
Keys einsetzen und Relay-Server greifen zur Beantwortung der Anfragen auf bestehende LDAP- und
OCSP253-Infrastrukturen zu. Mit nur einem Protokoll können so parallel verschiedene Verzeichnis­
dienste genutzt werden.
12 Smartcards
Als Smartcards bzw. Integrated Circuit Card (ICC) werden Chipkarten mit einem integrierten Schalt­
kreis bezeichnet. Im Gegensatz zu Chipkarten, welche nur der Speicherung von Daten dienen, kön­
nen Smartcards auch Daten verarbeiten. Sie können als Personal Security Environment dienen, um
vertrauenswürdige Zertifikate und private Schlüssel sicher aufzubewahren und darüber hinaus als si­
chere Signaturerstellungseinheit fungieren.
Smartcards werden in kontaktbehaftete und kontaktlose Smartcards unterschieden. Während kon­
taktbehaftete Smartcards über sichtbare, äußere Kontaktflächen verfügen, wird die Kommunikation
mit den Lesegeräten bei kontaktlosen Smartcards über Funkkommunikation (Radio Frequency IDen­
tification – RFID) hergestellt.
249
250
251
252
253
Siehe (BNETZA, 2011)
http://csrc.nist.gov/publications/PubsFIPS.html
Siehe (BNETZA, 2011)
http://www.w3.org/TR/xkms2/
OCSP = Online Certificate Status Protocol
PI
12.1 Kontaktbehaftete Smartcards
73
12.1 Kontaktbehaftete Smartcards
Verbindlich: Identification Cards – Integrated circuit cards
PI
Die internationale Norm ISO 7816254 vereinheitlicht die wesentlichen elektrischen und physikali­
schen Merkmale von kontaktbehafteten Smartcards. Dazu zählen Größe, Anordnung und Funktion
der Kartenkontakte, Übertragungsprotokolle zwischen Smartcard und Terminal, Nummerierungssys­
teme sowie Sicherheitsaspekte.
12.2 Kontaktlose Smartcards
Verbindlich: Identification Cards – Contactless integrated circuit cards
PI
Die physikalischen und elektrischen Eigenschaften sowie die von kontaktlosen Smartcards verwen­
deten Protokolle werden in der Norm ISO 14443255 spezifiziert. Solche Smartcards kommen bei
Identifikationssystemen, Zugangskontrollen und Bezahlsystemen zum Einsatz.
12.3 Lesegeräte und Schnittstellen für Smartcards
Verbindlich: BSI – Technische Richtlinie „eCard-API-Framework“
(BSI TR-03112) ≥1.1
PI
Das eCard-API-Framework256 umfasst eine Reihe von einfachen und plattformunabhängigen Schnitt­
stellen und vereinheitlicht die Kommunikation zwischen den jeweiligen Anwendungen und den ein­
gesetzten Smartcards. Es bildet das technische Fundament für die eCard-Strategie der Bundesregie­
rung und liegt seit Mai 2011 in Version 1.1.1 vor.
Verbindlich: BSI – Technische Richtlinie für die eCard-Projekte der Bundesregierung
(BSI TR-03116) ≥3.0
PI
Die Technische Richtlinie BSI TR-06116257 stellt eine Vorgabe für die Sicherheitsanforderungen
beim Einsatz kryptografischer Verfahren in den eCard-Projekten der Bundesregierung dar. Teil 1 der
Richtlinie behandelt die elektronische Gesundheitskarte (eGK) und Teil 2 hoheitliche Dokumente,
u. a. den neuen Personalausweis (nPA) und den elektronischen Reisepass.
Empfohlen: Interoperability Specification for ICCs and Personal Computer Systems
(PC/SC) 2.x
Der von der PC/SC Workgroup veröffentlichte Standard258 beschreibt eine Schnittstelle zwischen
Kartenlesegerät und Anwendungen.
254 http://www.iso.org/
255 http://www.iso.org/
256 https://www.bsi.bund.de → „Publikationen“ → „Technische Richtlinen“ → „eCard-API-Frame­
work“
257 https://www.bsi.bund.de/TR → „Publikationen“ → „Technische Richtlinen“ → „BSI TR-03116
eCard-Projekte der Bundesregierung“
258 http://www.pcscworkgroup.com/specifications/overview.php
PI
12.3 Lesegeräte und Schnittstellen für Smartcards
74
Empfohlen: Secure Interoperable ChipCard Terminal (SICCT) 1.20
PI
SICCT259 definiert ein generisches Basiskonzept für interoperable und applikationsunabhängige
Smartcard-Terminals auf Basis von bestehenden Normen (ISO 7816, ISO 14443) und Industriestan­
dards (MKT260, PC/SC, EMV261) zu Kartenterminals und Smartcards. Somit entsteht ein interopera­
bler und sicherer Kontext für den Betrieb von diversen Smartcard-Arten.
Empfohlen: Common PKI Specifications for Interoperable Applications (Common
PKI) 2.0
PI
Siehe Common PKI Specifications for Interoperable Applications (Common PKI) 2.0 im Abschnitt
7.7.7 „Gesicherter Dokumentenaustausch“ auf Seite 41.
Bestandsgeschützt: BSI – Technische Richtlinie „eCard-API-Framework“ (BSI TR03112) 1.0
PI
Version 1.0 der Technischen Richtlinie des BSI „eCard-API-Framework“ wurde mit dem SAGAModul „Technische Spezifikationen“ 5.0.0 durch Version 1.1 ersetzt.
Bestandsgeschützt: BSI – Technische Richtlinie für die eCard-Projekte der Bundesre­
gierung (BSI TR-03116) 1.0
PI
Version 1.0 der Technischen Richtlinie für die eCard-Projekte der Bundesregierung des BSI wurde
mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch Version 3.0 ersetzt.
Bestandsgeschützt: Secure Interoperable ChipCard Terminal (SICCT) 1.10
PI
SICCT 1.10 wurde mit der Aktualisierung von SAGA 4.0 durch Version 1.20 ersetzt.
Bestandsgeschützt: Common ISIS-MTT Specifications for Interoperable PKI Applica­
tions (Common PKI) 1.1, Teil 7
Common PKI 1.1, Teil 7 wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 durch
Version 2.0 ersetzt.
13 Langzeitspeicherung
Mit Langzeitspeicherung wird hier die langfristige, rechts- und revisionssichere elektronische Spei­
cherung von aufbewahrungspflichtigen elektronischen Dokumenten und Daten sowie der dazugehö­
rigen elektronischen Metadaten bezeichnet.
259 http://www.teletrust.de/uploads/media/SICCT-Spezifikation-120.pdf
260 MKT = Multifunktionale Kartenterminals
261 Spezifikation für Zahlungskarten, EMV = Europay International (heute MasterCard Europe), Mas­
terCard, VISA
PI
13 Langzeitspeicherung
75
Empfohlen: BSI – Technische Richtlinie „Beweiswerterhaltung kryptographisch si­
gnierter Dokumente“ (BSI TR-03125) ≥1.1
PI
Die Technische Richtlinie BSI TR-03125262 definiert Anforderungen zum Beweiswerterhalt bei der
elektronischen Aufbewahrung von kryptografisch signierten elektronischen Dokumenten bis zum
Ende ihrer Aufbewahrungsfrist.
Im Zentrum stehen Begriffe wie Verfügbarkeit, Lesbarkeit, Integrität, Authentizität, Datensicherheit
und Datenschutz von elektronischen Daten.
Empfohlen: PDF/Archive 1 (PDF/A-1)
PI
PDF263 ist ein Format zum Austausch und zur Ansicht elektronischer Dokumente unabhängig von der
Umgebung, in der sie erstellt wurden. PDF/A-1 basiert auf PDF 1.4 und definiert Einschränkungen,
sodass die speziellen Anforderungen der Langzeitspeicherung durch das PDF-Format erfüllt werden.
Seit 2005 ist PDF/A-1 durch die ISO als ISO 19005-1 normiert.
Empfohlen: Tagged Image File Format (TIFF) 6.0
PI
Siehe Tagged Image File Format (TIFF) 6.0 im Abschnitt 7.8 „Austauschformate für Bilder“ auf Sei­
te 44.
Empfohlen: Extensible Markup Language (XML) 1.0
PI
Siehe Extensible Markup Language (XML) 1.0 im Abschnitt 7.6 „Austauschformate für Daten“ auf
Seite 35.
XML 1.0 SOLLTE im Bereich der Langzeitspeicherung von Metadaten und stark strukturierten Daten
verwendet werden. Insbesondere bei der Langzeitspeicherung schwach strukturierter Daten SOLLTEN
andere Spezifikationen vorgezogen werden.
Bestandsgeschützt: ArchiSig, Grundsätze für die beweiskräftige und sichere Langzeit­
archivierung digital signierter Dokumente
I
ArchiSig wurde mit dem SAGA-Modul „Technische Spezifikationen“ 5.0.0 auf die Bestandsschutz­
liste verschoben.
Bestandsgeschützt: Joint Photographic Experts Group (JPEG)
In SAGA 4.0 war JPEG264 für die Langzeitspeicherung von Fotos und Grafiken mit Farbverläufen,
bei denen die verlustbehaftete Kompression dieses Formates unschädlich ist, als „Empfohlen“ klassi­
fiziert. Mit der domänenspezifischen Variante de.bund.beispiel 5.0.0 des SAGA-Moduls „Technische
Spezifikationen“ wurde JPEG auf die Bestandsschutzliste verschoben.
262 https://www.bsi.bund.de → „Publikationen“ → „Technische Richtlinien“ → „BSI TR-03125 Be­
weiswerterhaltung kryptographisch signierter Dokumente“
263 http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=38920
264 http://www.jpeg.org/jpeg/index.html
PI
A Literatur
A
76
Literatur
(BFIT, 2011A)
Die Beauftragte der Bundesregierung für Informationstechnik: IT-Angebot; 2011;
http://www.cio.bund.de/DE/IT-Angebot/it_angebot_node.html;
http://www.cio.bund.de/ → „IT-Angebot“
(BFIT, 2011B)
Die Beauftragte der Bundesregierung für Informationstechnik: SAGA-Modul Grundlagen;
Version de.bund 5.1.0, November 2011;
http://www.cio.bund.de/saga
(BFIT, 2011C)
Die Beauftragte der Bundesregierung für Informationstechnik: SAGA-Modul Konformität;
Version de.bund 5.1.0, November 2011;
http://www.cio.bund.de/saga
(BFIT, 2011D)
Die Beauftragte der Bundesregierung für Informationstechnik: SAGA; 2011;
http://www.cio.bund.de/saga
(BNETZA, 2011)
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen:
Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der
Signaturverordnung; Juni 2011;
http://www.bundesnetzagentur.de/cln_1932/DE/Sachgebiete/QES/Veroeffentlichungen/Algo
rithmen/algorithmen_node.html;
http://www.bundesnetzagentur.de/ → „Sachgebiete“ → „Qualifizierte elektronische
Signatur“ → „Veröffentlichungen“ → „Algorithmen“
(BSI, 2011A)
Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz-Kataloge; 2011;
https://www.bsi.bund.de/DE/Themen/weitereThemen/ITGrundschutzKataloge/itgrundschut
zkataloge_node.html;
http://www.it-grundschutz.de/ → „IT-Grundschutz-Kataloge“
(BSI, 2011B)
Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz-Standards; 2011;
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/ITG rundsch
utzStandards_node.html;
http://www.it-grundschutz.de/ → „IT-Grundschutz-Standards“
(GDI-DE 2010)
Arbeitskreis Architektur der GDI-DE und Koordinierungsstelle GDI-DE: Architektur der
Geodateninfrastruktur Deutschland Version 2.0; September 2010;
http://www.gdi-de.org/download/AK/A-Konzept_v2_100909.pdf;
http://www.gdi-de.org/arbeitskreise/architektur → „Architektur der GDI-DE, Version 2.0“
B Abkürzungsverzeichnis
B
77
Abkürzungsverzeichnis
ANSI
American National Standards Institute
API
Application Programming Interface
BfIT
Die/Der Beauftragte der Bundesregierung für Informationstechnik
BIA
Business Impact Analyse
BMI
Bundesministerium des Innern
BMP
Windows Bitmap
BNetzA
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
BSI
Bundesamt für Sicherheit in der Informationstechnik
CAD
Computer-Aided Design
CLR
Common Language Runtime
CMS
Content Management System
CTI
Computer Telephony Integration
DCMI
Dublin Core Metadata Initiative
DIN
Deutsches Institut für Normung e.V.
ebXML
Electronic Business using XML
Ecma
ein Eigenname (früher: European Computer Manufacturers Association)
EDIFACT
Electronic Data Interchange For Administration, Commerce and Transport
EfA
Einer-für-alle
EIS
Enterprise Information Systems
EPC
Event-driven Process Chain (Ereignisgesteuerte Prozesskette)
ERP
Enterprise Resource Planning (Planung der Unternehmensressourcen)
ETSI
European Telecommunications Standards Institute
FIPS PUB
Federal Information Processing Standards Publication
GDI-DE
Geodateninfrastruktur Deutschland
GIF
Graphics Interchange Format
GIS
Geoinformationssystem
GNU
GNU’s Not Unix
GPL
GNU General Public License
GSM
Global System for Mobile Communications
I
gültig nur für Individualentwicklungen, nicht für Produkte
ICC
Integrated Circuit Card
B Abkürzungsverzeichnis
78
IEC
International Electrotechnical Commission
IETF
Internet Engineering Task Force
INSPIRE
Infrastructure for Spatial Information in the European Community (Richtlinie
2007/2/EG vom 14. März 2007 des Europäischen Parlaments und des Rates vom
14. März 2007 zur Schaffung einer Geodateninfrastruktur in der Europäischen Ge­
meinschaft)
ISMS
Informationssicherheits-Managementsystem
ISO
International Organization for Standardization
IT
Informationstechnologie
IT-Rat
Rat der IT-Beauftragten der Bundesressorts
JCP
Java Community Process
JPEG
Joint Photographic Experts Group
JSR
Java Specification Request
KoopA ADV
Kooperationsausschuss Automatisierte Datenverarbeitung Bund / Länder / Kommu­
naler Bereich
LZW
Lempel-Ziv-Welch-Algorithmus
MPEG
Moving Picture Experts Group
NATO
North Atlantic Treaty Organization (Organisation des Nordatlantikvertrags)
NISO
National Information Standards Organization
NIST
National Institute of Standards and Technology
OASIS
Organization for the Advancement of Structured Information Standards
OCSP
Online Certificate Status Protocol
OGC
Open Geospatial Consortium
OMA
Open Mobile Alliance
OMG
Object Management Group
OSCI
Online Service Computer Interface
OSOA
Open SOA Collaboration
PDA
Personal Digital Assistent
PI
gültig für Produkte und Individualentwicklungen
PKI
Public-Key-Infrastruktur
RFC
Request for Comments
RFID
Radio Frequency Identification
SAGA
ein Eigenname (ursprünglich: Standards und Architekturen für eGovernment-An­
wendungen)
B Abkürzungsverzeichnis
SGML
Standard Generalized Markup Language
SigG
Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz)
SOA
Service-oriented architecture (Diensteorientierte Architektur)
SQL
Structured Query Language
TCP
Transmission Control Protocol
TR
Technical Report (Technischer Bericht / Technische Richtlinie)
UCS
Universal Character Set
URL
Uniform Resource Locator
VoIP
Voice over IP (Internettelefonie)
W3C
World Wide Web Consortium
WfMC
Workflow Management Coalition
WS
Web Service
WS-I
Web Services Interoperability Organization
XHTML
eXtensible HyperText Markup Language
XML
eXtensible Markup Language
3GPP
3rd Generation Partnership Project
79
C Strukturelle Übersicht klassifizierter Spezifikationen
C
80
Strukturelle Übersicht
klassifizierter Spezifikationen
C.1 IT-Sicherheitskonzeption
Abschnitt 2.1 Managementsysteme für Informationssicherheit
Verbindlich
Empfohlen
Beobachtet
- BSI-Standard 100-1 ≥1.5
Bestandsgeschützt
- BSI-Standard 100-1 1.0
Abschnitt 2.2 IT-Grundschutz-Vorgehensweise
Verbindlich
Empfohlen
Beobachtet
- BSI-Standard 100-2 ≥2.0
Bestandsgeschützt
- BSI-Standard 100-2 1.0
Abschnitt 2.3 Risikoanalyse
Verbindlich
Empfohlen
Beobachtet
- BSI-Standard 100-3 ≥2.5
Bestandsgeschützt
- BSI-Standard 100-3 2.0
Abschnitt 2.4 Notfallmanagement
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- BSI-Standard 100-4 ≥1.0
Abschnitt 2.5 Umsetzung der Sicherheitskonzeption
Verbindlich
Empfohlen
Beobachtet
- BSI, IT-Grundschutz-Ka­
taloge
Bestandsgeschützt
- BSI, E-GovernmentHandbuch, Modul „Au­
thentisierung im E-Gov­
ernment“
- KoopA ADV, Hand­
lungsleitfaden 1.1
C.2 Prozessmodelle
Abschnitt 3.1 Technologien zur Prozessmodellierung
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- UML 2.x
- Flussdiagramme
- BPMN 1.1/1.2
- EPK
- BPMN 2.0
- BPMN 1.0
- UML ≤1.5
C Strukturelle Übersicht klassifizierter Spezifikationen
81
Abschnitt 3.2 Austauschformate für Prozessmodelle
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- XMI 2.x
- XPDL 2.1
- EPML 1.2
- XMI 1.x
C.3 Datenmodelle
Abschnitt 4.1 Technologien zur Datenmodellierung
Verbindlich
Empfohlen
Beobachtet
- ERD
- UML 2.x
Bestandsgeschützt
- UML ≤1.5
Abschnitt 4.2 Austauschformate für Datenmodelle
Verbindlich
Empfohlen
- XSD 1.0
- Relax NG
- XMI 2.x
Beobachtet
Bestandsgeschützt
- XMI 1.x
- DTD
Abschnitt 4.3 Beschreibungssprachen für Metadaten
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- RDF
Abschnitt 4.4 Vokabulare für Metadaten
Verbindlich
Empfohlen
- DCES
C.4 Applikationsarchitektur
Abschnitt 5.1 Applikationsarchitektur für große Projekte
Verbindlich
Empfohlen
Beobachtet
- Java EE 6
Bestandsgeschützt
- CLI
- Java EE 5
- J2EE 1.4
- J2EE 1.3
Abschnitt 5.2 Applikationsarchitektur für kleine und mittlere Projekte
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- Java SE 6
- PHP 5.x
- C++
- Python
- Ruby
-C
- CLI
- J2SE 5.0
- J2SE 1.4
- J2SE 1.3
- PHP 4.x
- Perl
C Strukturelle Übersicht klassifizierter Spezifikationen
82
Abschnitt 5.3 Diensteorientierte Architekturen
Verbindlich
Empfohlen
Beobachtet
- WS-I Basic Profile
1.1 / 1.2
- WSDL 1.1
- WS-BPEL 2.0
- WS-I Basic Profile
2.0
- WSDL 2.0
- SCA 1.0
Bestandsgeschützt
C.5 Client
Abschnitt 6.1.3 Client-Anwendungen
Verbindlich
Empfohlen
Beobachtet
- Java SE 6
- JNLP 6.x
Bestandsgeschützt
- J2SE 5.0
- JNLP 1.5
Abschnitt 6.2 Informationszugriff mit mobilen Endgeräten
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- Java ME / MIDP 2.0
Abschnitt 6.4 Technologien zur Authentisierung
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- WS-Trust 1.3
- WS-Federation 1.1
- SAML ≥1.0
- XACML 2.0
- Kerberos 5
- Open-ID 2.0
- Open-ID 2.0
- ID-SIS 1.0
- ID-FF 1.2
- ID-WSF 1.1
- BSI, E-GovernmentHandbuch, Modul „Au­
thentisierung im
E-Government“
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
C.6 Präsentation
Abschnitt 7.1 Barrierefreie Darstellung
Verbindlich
Empfohlen
- BITV
Abschnitt 7.2 Zeichensätze und -kodierungen
Verbindlich
- Unicode ≥2.1
- UTF-8
Empfohlen
- ISO 8859-1
- ISO 8859-15
- UTF-16
C Strukturelle Übersicht klassifizierter Spezifikationen
83
Abschnitt 7.3 Technologien zur Informationsaufbereitung
Verbindlich
Empfohlen
- MIME 1.0
- XHTML 1.0
- HTML 4.01
- CSS2
- XSL 1.1
- XSLT 1.0 / 2.0
- XQuery
Beobachtet
Bestandsgeschützt
- HTML 3.2
- XSL 1.0
Abschnitt 7.4 Spezifikationen für aktive Inhalte
Verbindlich
Empfohlen
Beobachtet
rd
Bestandsgeschützt
- ECMAScript, 5th Ed.
- ECMAScript, 3 Ed.
Abschnitt 7.5 Formulare
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- XForms 1.1
- XForms 1.0
Empfohlen
Beobachtet
Bestandsgeschützt
- XML 1.0
- EML 5.0
Abschnitt 7.6 Austauschformate für Daten
Verbindlich
Abschnitt 7.7.1 Formate für Textdokumente zum Informationsaustausch
Verbindlich
Empfohlen
- PDF 1.7
- Text
Beobachtet
Bestandsgeschützt
- PDF 1.3 - 1.6
Abschnitt 7.7.2 Formate für Textdokumente zur Weiterbearbeitung
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- MS Office File For­
mats
- Text
- ODF 1.1
- ODF 1.0
- OOXML Transitional - XML 1.0
- OOXML Strict
Abschnitt 7.7.3 Formate für Tabellen zum Informationsaustausch
Verbindlich
Empfohlen
- PDF 1.7
- CSV
- HTML 4.01
- XHTML 1.0
Beobachtet
Bestandsgeschützt
- PDF 1.3 - 1.6
C Strukturelle Übersicht klassifizierter Spezifikationen
84
Abschnitt 7.7.4 Formate für Tabellen zur Weiterbearbeitung
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- MS Office File For­
mats
- CSV
- ODF 1.1
- ODF 1.0
- OOXML Transitional - XML 1.0
- OOXML Strict
Abschnitt 7.7.5 Formate für Präsentationen zum Informationsaustausch
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- PDF 1.7
- HTML 4.01
- XHTML 1.0
- SMIL 3.0
- PDF 1.3 - 1.6
- SMIL 2.0
Abschnitt 7.7.6 Formate für Präsentationen zur Weiterbearbeitung
Verbindlich
Empfohlen
- MS Office File For­
mats
Beobachtet
Bestandsgeschützt
- ODF 1.1
- ODF 1.0
- OOXML Transitional - XML 1.0
- OOXML Strict
Abschnitt 7.7.7 Gesicherter Dokumentenaustausch
Verbindlich
Empfohlen
Beobachtet
- Common PKI 2.0
- XAdES ≥1.3.2
- XML Encryption
- XML Signature
Bestandsgeschützt
- Common PKI 1.1
- ISIS-MTT 1.0
- MTT v2
- XAdES 1.2
Abschnitt 7.8 Austauschformate für Bilder
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- NSIF
- JPEG
- PNG 1.2
- GeoTIFF 1.8.2
- GIF v89a
- TIFF 6.0
- SVG 1.1
- JPEG 2000
- ECW
Empfohlen
Beobachtet
Bestandsgeschützt
- GIF v89a
- SVG 1.1
Abschnitt 7.9 Animation
Verbindlich
Abschnitt 7.10.1 Austauschformate für Audiodateien
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- Ogg
- MP4
- RealMedia
- ASF 1.2
- MP3
C Strukturelle Übersicht klassifizierter Spezifikationen
85
Abschnitt 7.10.2 Austauschformate für Audio-Streaming
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- HTTP 1.1
- RTSP
- Ogg
- MP4
- RealMedia
- ASF 1.2
- HTTP 1.0
Abschnitt 7.10.3 Austauschformate für Videodateien
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- Matroska
- Ogg
- MP4
- ASF 1.2
- QTFF
- RealMedia
Abschnitt 7.10.4 Austauschformate für Video-Streaming
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- HTTP 1.1
- MP4
- Ogg
- RTSP
- ASF 1.2
- HTTP 1.0
- QTFF
- RealMedia
Beobachtet
Bestandsgeschützt
Abschnitt 7.11 3D-Daten
Verbindlich
Empfohlen
- X3D Ed. 2
- U3D, 4th Ed.
Abschnitt 7.12.1 Formate für Vektordaten
Verbindlich
Empfohlen
- GML 3.2.x
- CityGML 1.0.0
Beobachtet
Bestandsgeschützt
- GML 3.1.1
- GML 3.0
- GML 2.1.2
- GML 2.0
Abschnitt 7.12.2 Formate für Rasterdaten
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- GeoTIFF 1.8.2
Abschnitt 7.12.3 Formate für Sensordaten
Verbindlich
Empfohlen
- O&M 1.0
C Strukturelle Übersicht klassifizierter Spezifikationen
86
Abschnitt 7.12.4 Formate zur Darstellung von Geodaten in 3D-Betrachtern
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- KML 2.2.0
Abschnitt 7.13 Datenkompression
Verbindlich
Empfohlen
- ZIP 4.5
- Gnu ZIP 4.3 / TAR
- ZIP 2.0
Abschnitt 7.14 Technologien für die Präsentation auf mobilen Endgeräten
Verbindlich
Empfohlen
- SMS
Beobachtet
Bestandsgeschützt
- XHTML Basic 1.1
- WAP 2.0
- XHTML Basic 1.0
- WAP 1.x
- WML 1.x
C.7 Kommunikation
Abschnitt 8.1.1 Kommunikation zwischen Applikationen innerhalb der Verwaltung
Verbindlich
Empfohlen
Beobachtet
- WS-Security 1.1
- SOAP 1.1
- SOAP 1.2
- MTOM
- JMS 1.1
- HTTP 1.1
- Java Portlet Specifica­
tion ≥1.0
- WSRP ≥1.0
Bestandsgeschützt
- WS-Security 1.0
- SwA
- JCA 1.5
- CORBA
- JAV2I 1.0
- HTTP 1.0
Abschnitt 8.1.2 Kommunikation mit verwaltungsexternen Applikationen
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- WS-Security 1.1
- SOAP 1.1
- MTOM
- HTTP 1.1
- SOAP 1.2
- WS-Security 1.0
- SwA
- CORBA
- HTTP 1.0
Beobachtet
Bestandsgeschützt
Abschnitt 8.2 Netzwerkprotokolle
Verbindlich
Empfohlen
- IPv4/IPv6
- DNS
Abschnitt 8.3 E-Mail-Kommunikation
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- MIME 1.0
- SMTP
- Common PKI 2.0
- IMAP4rev1
- Sender ID
- SPF 1.0
- Common PKI 1.1
- ISIS-MTT 1.0
C Strukturelle Übersicht klassifizierter Spezifikationen
87
Abschnitt 8.3 E-Mail-Kommunikation
Verbindlich
Empfohlen
Beobachtet
- POP3
- DKIM
Bestandsgeschützt
- MTTv2
Abschnitt 8.4 IP-Telefonie
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Empfohlen
Beobachtet
Bestandsgeschützt
- FTP
- HTTP 1.1
- OSCI-Transport 1.2
- SSH-2
- TLS 1.0 / 1.2
- WebDAV
- OSCI-Transport 2.0
- SPMLv2
- XMPP
- FTAM
- HTTP 1.0
- SSL 3.0
- SPML 1.0
- H.323
- SIP 2.0
Abschnitt 8.5 Anwendungsprotokolle
Verbindlich
Abschnitt 8.6 Geodienste
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- Catalogue Services
Specification 2.0.2
- WMS 1.3.0
- WCS ≥1.1
- WFS 2.0
- SFA-2 1.1.0
- SFA-2 1.2.1
- WMTS 1.0.0
- WFS 1.1
- WFS 1.0
- WCS 1.0
- WMS-DE 1.0
Empfohlen
Beobachtet
Bestandsgeschützt
- LDAPv3
- DSML v2.0
- UDDI v2.0
C.8 Backend
Abschnitt 9.1 Zugriff auf Verzeichnisdienste
Verbindlich
Abschnitt 9.2 Zugriff auf Datenbanken und Registrys
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- JDBC 4.0
- JCR 2.0
- CMIS 1.0
- ebXML RS 3.0 /
ebXML RIM 3.0
- JDBC 3.0
- JDBC 2.0
C Strukturelle Übersicht klassifizierter Spezifikationen
88
Abschnitt 9.3 Zugriff auf Bestandssysteme
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- WS-Security 1.1
- JCA 1.6
- JMS 1.1
- SOAP 1.1
- SOAP 1.2
- UN/EDIFACT
- JCA 1.5
- JAV2I 1.0
C.9 Verschlüsselung
Abschnitt 10.1 Asymmetrische Verschlüsselungsverfahren
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
- RSA
Abschnitt 10.2 Symmetrische Verschlüsselungsverfahren
Verbindlich
Empfohlen
Beobachtet
- AES
Bestandsgeschützt
- IDEA
- Triple-DES
- Chiasmus
C.10 Elektronische Signatur
Abschnitt 11 Elektronische Signatur
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- Algorithmenkatalog
der BNetzA
Abschnitt 11.1 Hashen von Daten
Verbindlich
Empfohlen
- SHA-2
- SHA-1
- RIPEMD-160
Abschnitt 11.2 Asymmetrische Signaturverfahren
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- RSA
- DSA
Abschnitt 11.3 Key Management
Verbindlich
Empfohlen
- XKMS 2.0
C Strukturelle Übersicht klassifizierter Spezifikationen
89
C.11 Smartcards
Abschnitt 12.1 Kontaktbehaftete Smartcards
Verbindlich
Empfohlen
Beobachtet
Bestandsgeschützt
Beobachtet
Bestandsgeschützt
- Identification Cards –
Integrated circuit cards
Abschnitt 12.2 Kontaktlose Smartcards
Verbindlich
Empfohlen
- Identification Cards –
Contactless integrated
circuit cards
Abschnitt 12.3 Lesegeräte und Schnittstellen für Smartcards
Verbindlich
Empfohlen
- BSI TR-03112 ≥1.1
- BSI TR-03116 ≥3.0
- PC/SC 2.x
- SICCT 1.20
- Common PKI 2.0
Beobachtet
Bestandsgeschützt
- BSI TR-03112 1.0
- BSI TR-03116 1.0
- SICCT 1.10
- Common PKI 1.1
C.12 Langzeitspeicherung
Abschnitt 13 Langzeitspeicherung
Verbindlich
Empfohlen
- BSI TR-03125 ≥1.1
- PDF/A-1
- TIFF 6.0
- XML 1.0
Beobachtet
Bestandsgeschützt
- ArchiSig
- JPEG
D Alphabetische Übersicht klassifizierter Spezifikationen
D
90
Alphabetische Übersicht
klassifizierter Spezifikationen
Advanced Encryption Standard (AES).................................................................................................69
Advanced Systems Format (ASF) 1.2......................................................................................46, 47, 49
AES .......................................................................................................................................................69
ArchiSig, Grundsätze für die beweiskräftige und sichere Langzeitarchivierung digital signierter Do­
kumente.................................................................................................................................................75
ASF 1.2.....................................................................................................................................46, 47, 49
Barrierefreie Informationstechnik Verordnung (BITV).......................................................................30
BITV......................................................................................................................................................30
BPMN 1.0 ............................................................................................................................................14
BPMN 1.1/1.2.......................................................................................................................................13
BPMN 2.0..............................................................................................................................................14
BSI – Technische Richtlinie „Beweiswerterhaltung kryptographisch signierter Dokumente“ (BSI
TR-03125) ≥1.1.....................................................................................................................................75
BSI – Technische Richtlinie „eCard-API-Framework“ (BSI TR-03112) 1.0......................................74
BSI – Technische Richtlinie „eCard-API-Framework“ (BSI TR-03112) ≥1.1....................................73
BSI – Technische Richtlinie für die eCard-Projekte der Bundesregierung (BSI TR-03116) 1.0........74
BSI – Technische Richtlinie für die eCard-Projekte der Bundesregierung (BSI TR-03116) ≥3.0......73
BSI TR-03112 1.0.................................................................................................................................74
BSI TR-03112 >1.1...............................................................................................................................73
BSI TR-30116 1.0.................................................................................................................................74
BSI TR-03116 >3.0...............................................................................................................................73
BSI TR-03125 >1.1...............................................................................................................................75
BSI-Standard 100-1 1.0.........................................................................................................................10
BSI-Standard 100-1 >1.5......................................................................................................................10
BSI-Standard 100-1: Managementsysteme für Informationssicherheit 1.0.........................................10
BSI-Standard 100-1: Managementsysteme für Informationssicherheit ≥1.5.......................................10
BSI-Standard 100-2 1.0.........................................................................................................................10
BSI-Standard 100-2 >2.0......................................................................................................................10
BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise 1.0..................................................................10
BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise ≥2.0...............................................................10
D Alphabetische Übersicht klassifizierter Spezifikationen
91
BSI Standard 100-3 2.0.........................................................................................................................11
BSI-Standard 100-3 ≥2.5......................................................................................................................11
BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz 2.0........................................11
BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz ≥2.5......................................11
BSI-Standard 100-4 ≥1.0......................................................................................................................11
BSI-Standard 100-4: Notfallmanagement ≥1.0....................................................................................11
BSI, E-Government-Handbuch.............................................................................................................12
BSI, E-Government-Handbuch, Modul „Authentisierung im E-Government“...................................30
BSI, IT-Grundschutz-Kataloge.............................................................................................................12
Business Process Modeling Notation (BPMN) 1.0..............................................................................14
Business Process Modeling Notation (BPMN) 1.1 / 1.2......................................................................13
Business Process Modeling Notation (BPMN) 2.0..............................................................................14
C...........................................................................................................................................................21
C++ .......................................................................................................................................................20
Cascading Style Sheets, Level 2 (CSS2)..............................................................................................33
Catalogue Services Specification 2.0.2 – ISO Metadata Application Profile 1.0................................63
Chiasmus...............................................................................................................................................70
City Geography Markup Language (CityGML) 1.0.0..........................................................................50
CityGML 1.0.0......................................................................................................................................50
CLI .................................................................................................................................................19, 21
CMIS 1.0...............................................................................................................................................66
Comma-Separated Values (CSV)..........................................................................................................39
Common ISIS-MTT Specifications for Interoperable PKI Applications (Common PKI) 1.1, Teil 3.....
.......................................................................................................................................................42
Common ISIS-MTT Specifications for Interoperable PKI Applications (Common PKI) 1.1, Teil 7.....
.......................................................................................................................................................74
Common ISIS-MTT Specifications for Interoperable PKI Applications (Common PKI) 1.1, Teile 1
bis 6 .......................................................................................................................................................59
Common Language Infrastructure (CLI)........................................................................................19, 21
Common Object Request Broker Architecture (CORBA).............................................................56, 57
Common PKI 1.1, Teil 3.......................................................................................................................41
Common PKI 1.1, Teil 7.......................................................................................................................74
Common PKI 1.1, Teile 1 bis 6.............................................................................................................59
Common PKI 2.0..................................................................................................................................41
D Alphabetische Übersicht klassifizierter Spezifikationen
92
CORBA...........................................................................................................................................56, 57
CSS2......................................................................................................................................................33
CSV.......................................................................................................................................................38
DCES.....................................................................................................................................................18
Digital Signature Algorithm (DSA)......................................................................................................72
DIN 66001.............................................................................................................................................13
Directory Services Markup Language (DSML) v2.0...........................................................................65
DKIM....................................................................................................................................................59
DNS.......................................................................................................................................................58
Document Type Definition (DTD)........................................................................................................17
DomainKeys Identified Mail (DKIM)..................................................................................................59
Domain Name System (DNS)...............................................................................................................58
DSA.......................................................................................................................................................72
DSML v2.0............................................................................................................................................65
DTD.......................................................................................................................................................17
Dublin Core Metadata Element Set (DCES)........................................................................................18
ebXML Registry Information Model (ebXML RIM) 3.0.....................................................................67
ebXML Registry Services and Protocols (ebXML RS) 3.0..................................................................67
ebXML RIM 3.0 ...................................................................................................................................67
ebXML RS 3.0......................................................................................................................................67
ECMA-262............................................................................................................................................34
ECMAScript Language Specification, 3rd Edition..............................................................................34
ECMAScript Language Specification, 5th Edition..............................................................................34
ECW......................................................................................................................................................44
Election Markup Language (EML) 5.0.................................................................................................35
EML 5.0.................................................................................................................................................35
Enhanced Compressed Wavelet (ECW)...............................................................................................44
Entity-Relationship-Diagramme (ERD)...............................................................................................15
EPC Markup Language (EPML) 1.2....................................................................................................15
EPK .......................................................................................................................................................13
EPML 1.2..............................................................................................................................................15
ERD.......................................................................................................................................................15
Ereignisgesteuerte Prozesskette (EPK).................................................................................................13
D Alphabetische Übersicht klassifizierter Spezifikationen
93
Extensible 3D (X3D), Edition 2............................................................................................................49
Extensible Access Control Markup Language (XACML) 2.0 ............................................................29
Extensible Hypertext Markup Language (XHTML) 1.0..........................................................32, 38, 40
Extensible Hypertext Markup Language (XHTML) Basic 1.0............................................................53
Extensible Hypertext Markup Language (XHTML) Basic 1.1............................................................53
Extensible Markup Language (XML) 1.0....................................................................35, 38, 39, 41, 75
Extensible Messaging and Presence Protocol (XMPP)........................................................................62
Extensible Stylesheet Language (XSL) 1.0..........................................................................................34
Extensible Stylesheet Language (XSL) 1.1..........................................................................................33
Extensible Stylesheet Language Transformations (XSLT) 1.0 / 2.0....................................................33
File Transfer and Access Management (FTAM)...................................................................................62
File Transfer Protocol (FTP).................................................................................................................60
Flussdiagramme....................................................................................................................................13
FTAM....................................................................................................................................................62
FTP .......................................................................................................................................................60
Geography Markup Language (GML) 2.0............................................................................................51
Geography Markup Language (GML) 2.1.2.........................................................................................51
Geography Markup Language (GML) 3.0............................................................................................51
Geography Markup Language (GML) 3.1.1.........................................................................................50
Geography Markup Language (GML) 3.2.x.........................................................................................50
Geo Tagged Image File Format (GeoTIFF) 1.8.2...........................................................................43, 51
GeoTIFF 1.8.2.................................................................................................................................43, 51
GIF v89a................................................................................................................................................43
GML 2.0................................................................................................................................................51
GML 2.1.2.............................................................................................................................................51
GML 3.0................................................................................................................................................51
GML 3.1.1.............................................................................................................................................50
GML 3.2.x.............................................................................................................................................50
Gnu ZIP (GZIP) 4.3 / Tape ARchive (TAR).........................................................................................52
Graphics Interchange Format (GIF) v89a.......................................................................................43, 45
GZIP......................................................................................................................................................52
H.323.....................................................................................................................................................60
HTML 3.2..............................................................................................................................................34
D Alphabetische Übersicht klassifizierter Spezifikationen
94
HTML 4.01................................................................................................................................32, 38, 40
HTTP 1.0.......................................................................................................................47, 49, 56, 57, 62
HTTP 1.1.......................................................................................................................47, 49, 55, 57, 61
HTTPS...................................................................................................................................................61
Hypertext Markup Language (HTML) 3.2...........................................................................................34
Hypertext Markup Language (HTML) 4.01.............................................................................32, 38, 40
Hypertext Transfer Protocol (HTTP) 1.0......................................................................47, 49, 56, 57, 62
Hypertext Transfer Protocol (HTTP) 1.1......................................................................47, 49, 55, 57, 61
ID-FF 1.2...............................................................................................................................................30
ID-SIS 1.0..............................................................................................................................................29
ID-WSF 1.1...........................................................................................................................................30
ID-WSF 2.0...........................................................................................................................................29
IDEA.....................................................................................................................................................70
Identification Cards – Contactless integrated circuit cards..................................................................73
Identification Cards – Integrated circuit cards......................................................................................73
Identity Web Services Framework (ID-WSF) 1.1................................................................................30
IMAP4rev1............................................................................................................................................58
Industrial Signature Interoperability Specification (ISIS)-MTT 1.0..............................................42, 60
International Data Encryption Algorithm (IDEA)................................................................................70
Internet Message Access Protocol, Version 4rev1 (IMAP4rev1).........................................................58
Internet Protocol Version 4 (IPv4)........................................................................................................57
Internet Protocol Version 6 (IPv6)........................................................................................................57
Interoperability Specification for ICCs and Personal Computer Systems (PC/SC) 2.x......................73
IPv4 .......................................................................................................................................................57
IPv6 .......................................................................................................................................................57
ISIS-MTT 1.0..................................................................................................................................42, 60
ISO 7816...............................................................................................................................................73
ISO 8571...............................................................................................................................................62
ISO 8859-1............................................................................................................................................31
ISO 8859-15..........................................................................................................................................32
ISO 14443.......................................................................................................................................73, 74
ISO 15836.............................................................................................................................................18
ISO 19005-1..........................................................................................................................................75
D Alphabetische Übersicht klassifizierter Spezifikationen
95
ISO 19125-2..........................................................................................................................................64
ISO 19128:2005....................................................................................................................................63
ISO 19136:2007....................................................................................................................................50
ISO 23600:2006....................................................................................................................................37
ISO 32000.............................................................................................................................................36
ISO/IEC 10646......................................................................................................................................31
ISO/IEC 10918-1..................................................................................................................................43
ISO/IEC 14496......................................................................................................................................46
ISO/IEC 15444-1..................................................................................................................................44
ISO/IEC 19503:2005.............................................................................................................................14
ISO/IEC 19757-2:2003.........................................................................................................................16
ISO/IEC 19775-1:2008.........................................................................................................................49
ISO/IEC 29361......................................................................................................................................22
ISO/IEC 29500 Strict................................................................................................................37, 39, 41
ISO/IEC 29500 Transitional.....................................................................................................37, 39, 40
J2EE 1.3................................................................................................................................................19
J2EE 1.4................................................................................................................................................19
J2EE Connector Architecture (JCA) 1.5.........................................................................................56, 68
J2SE 1.3.................................................................................................................................................22
J2SE 1.4.................................................................................................................................................22
J2SE 5.0...........................................................................................................................................21, 26
JAV2I 1.0.........................................................................................................................................56, 68
Java 2 Platform, Enterprise Edition (J2EE) 1.3....................................................................................19
Java 2 Platform, Enterprise Edition (J2EE) 1.4....................................................................................19
Java 2 Platform, Standard Edition (J2SE) 1.3......................................................................................22
Java 2 Platform, Standard Edition (J2SE) 1.4......................................................................................22
Java 2 Platform, Standard Edition (J2SE) 5.0................................................................................21, 26
Java Content Repository (JCR) 2.0.......................................................................................................66
Java Database Connectivity (JDBC) 2.0...............................................................................................67
Java Database Connectivity (JDBC) 3.0...............................................................................................67
Java Database Connectivity (JDBC) 4.0...............................................................................................66
Java EE 5...............................................................................................................................................19
Java EE 6...............................................................................................................................................18
D Alphabetische Übersicht klassifizierter Spezifikationen
96
Java EE Connector Architecture (JCA) 1.6..........................................................................................68
Java ME.................................................................................................................................................27
Java Message Service (JMS) 1.1....................................................................................................55, 68
Java Network Launching Protocol (JNLP) 1.5.....................................................................................26
Java Network Launching Protocol (JNLP) 6.x.....................................................................................26
Java Platform, Enterprise Edition (Java EE) 5.....................................................................................19
Java Platform, Enterprise Edition (Java EE) 6.....................................................................................18
Java Platform, Standard Edition (Java SE) 6..................................................................................20, 26
Java Platform, Micro Edition (Java ME)..............................................................................................27
Java Portlet Specification ≥1.0.............................................................................................................55
Java SE 6.........................................................................................................................................20, 26
Java to IDL Language Mapping (JAV2I) 1.0..................................................................................56, 68
JCA 1.5............................................................................................................................................56, 68
JCA 1.6..................................................................................................................................................68
JCA 2.0..................................................................................................................................................66
JDBC 2.0...............................................................................................................................................67
JDBC 3.0...............................................................................................................................................67
JDBC 4.0...............................................................................................................................................66
JMS 1.1...........................................................................................................................................55, 68
JNLP 1.5................................................................................................................................................26
JNLP 6.x................................................................................................................................................26
Joint Photographic Experts Group (JPEG) ....................................................................................43, 75
Joint Photographic Experts Group 2000 (JPEG 2000) / Part 1 ...........................................................44
JPEG................................................................................................................................................43, 75
JPEG 2000.............................................................................................................................................44
JSR 168.................................................................................................................................................55
JSR 170.................................................................................................................................................66
JSR 221.................................................................................................................................................66
JSR 283.................................................................................................................................................66
JSR 286.................................................................................................................................................55
JSR 322.................................................................................................................................................68
JSR 914.................................................................................................................................................55
Kerberos 5.............................................................................................................................................29
D Alphabetische Übersicht klassifizierter Spezifikationen
97
Keyhole Markup Language (KML) 2.2.0.............................................................................................51
KML 2.2.0.............................................................................................................................................51
KoopA ADV, Handlungsleitfaden für die Einführung der elektronischen Signatur und Verschlüsse­
lung in der Verwaltung 1.1....................................................................................................................12
Kryptoalgorithmen nach Bundesnetzagentur für die elektronische Signatur ......................................70
LDAPv3................................................................................................................................................65
Liberty Identity Federation Framework (ID-FF) 1.2............................................................................30
Liberty Identity Services Interface Specification (ID-SIS) 1.0............................................................29
Liberty Identity Web Services Framework (ID-WSF) 2.0...................................................................29
Lightweight Directory Access Protocol, Version 3 (LDAPv3)............................................................65
MailTrusT (MTT) Version 2...........................................................................................................42, 60
Matroska................................................................................................................................................48
Message Transmission Optimization Mechanism (MTOM)..........................................................54, 57
Microsoft Office File Formats..................................................................................................36, 38, 40
MIDP 2.0...............................................................................................................................................27
MIME 1.0..............................................................................................................................................32
Mobile Information Device Profile (MIDP) 2.0...................................................................................27
MP3.......................................................................................................................................................46
MP4.....................................................................................................................................46, 47, 48, 49
MPEG-1 Layer 3 (MP3).......................................................................................................................46
MPEG-4 Part 14 (MP4)......................................................................................................46, 47, 48, 49
MTOM............................................................................................................................................54, 57
MTT Version 2................................................................................................................................42, 60
Multipurpose Internet Mail Extensions (MIME) 1.0 ....................................................................32, 58
NATO Secondary Imagery Format (NSIF)...........................................................................................43
NSIF......................................................................................................................................................43
O&M 1.0..............................................................................................................................................51
Observations and Measurements (O&M) 1.0.......................................................................................51
Office Open XML (OOXML) / ISO/IEC 29500 Strict............................................................37, 39, 41
Office Open XML (OOXML) / ISO/IEC 29500 Transitional..................................................37, 39, 40
OGC-CSW............................................................................................................................................63
Ogg .....................................................................................................................................45, 47, 48, 49
Ogg Encapsulation Format (Ogg).......................................................................................45, 47, 48, 49
D Alphabetische Übersicht klassifizierter Spezifikationen
98
Online Service Computer Interface (OSCI)-Transport 1.2...................................................................61
Online Service Computer Interface (OSCI)-Transport 2.0...................................................................62
OOXML Strict .........................................................................................................................37, 39, 41
OOXML Transitional................................................................................................................37, 39, 40
Open-ID 2.0...........................................................................................................................................29
OpenDocument 1.0...................................................................................................................37, 39, 41
OpenDocument 1.1...................................................................................................................37, 39, 40
Open Document Format for Office Applications (OpenDocument) 1.0..................................37, 39, 41
Open Document Format for Office Applications (OpenDocument) 1.1..................................37, 39, 40
OSCI-Transport 1.2...............................................................................................................................61
OSCI-Transport 2.0...............................................................................................................................62
PC/SC 2.x..............................................................................................................................................73
PDF/A-1................................................................................................................................................75
PDF/Archive 1 (PDF/A-1)....................................................................................................................75
PDF 1.3 - 1.6.............................................................................................................................36, 38, 40
PDF 1.7.....................................................................................................................................36, 38, 39
Perl .......................................................................................................................................................22
PHP 4.x..................................................................................................................................................22
PHP 5.x..................................................................................................................................................20
PHP: Hypertext Preprocessor (PHP) 4.x..............................................................................................22
PHP: Hypertext Preprocessor (PHP) 5.x..............................................................................................20
PNG 1.2.................................................................................................................................................43
POP3......................................................................................................................................................59
Portable Document Format (PDF) 1.3 - 1.6.............................................................................36, 38, 40
Portable Document Format (PDF) 1.7......................................................................................36, 38, 39
Portable Network Graphics (PNG) 1.2.................................................................................................43
Post Office Protocol, Version 3 (POP3)................................................................................................59
Python....................................................................................................................................................20
QTFF...............................................................................................................................................48, 49
QuickTime File Format (QTFF).....................................................................................................48, 49
RDF.......................................................................................................................................................17
RealMedia (RM).................................................................................................................46, 47, 48, 49
Real Time Streaming Protocol (RTSP)...........................................................................................47, 49
D Alphabetische Übersicht klassifizierter Spezifikationen
99
Regular Language Description for XML New Generation (Relax NG)..............................................16
Relax NG...............................................................................................................................................16
Resource Description Framework (RDF).............................................................................................17
RFC 791................................................................................................................................................57
RFC 1034 und RFC 1035.....................................................................................................................58
RFC 1939..............................................................................................................................................59
RFC 2045..............................................................................................................................................32
RFC 2246..............................................................................................................................................61
RFC 2326..............................................................................................................................................47
RFC 2460..............................................................................................................................................57
RFC 2616..............................................................................................................................................61
RFC 3261..............................................................................................................................................60
RFC 3501..............................................................................................................................................58
RFC 3629..............................................................................................................................................31
RFC 3920-3923.....................................................................................................................................62
RFC 4120..............................................................................................................................................29
RFC 4180..............................................................................................................................................38
RFC 4250-4256.....................................................................................................................................61
RFC 4406 .............................................................................................................................................59
RFC 4408..............................................................................................................................................59
RFC 4510..............................................................................................................................................65
RFC 4871..............................................................................................................................................59
RFC 4918..............................................................................................................................................62
RFC 5013..............................................................................................................................................18
RFC 5246..............................................................................................................................................61
RFC 5321..............................................................................................................................................58
RIPEMD-160........................................................................................................................................71
RM .....................................................................................................................................46, 47, 48, 49
RSA.................................................................................................................................................69, 71
RTSP................................................................................................................................................47, 49
Ruby......................................................................................................................................................21
SAML >1.0............................................................................................................................................28
SCA 1.0.................................................................................................................................................23
D Alphabetische Übersicht klassifizierter Spezifikationen
100
Scalable Vector Graphics (SVG) 1.1..............................................................................................44, 45
Secure Hash Algorithm (SHA-1)..........................................................................................................71
Secure Hash Algorithm (SHA-2)..........................................................................................................71
Secure Interoperable ChipCard Terminal (SICCT) 1.10......................................................................74
Secure Interoperable ChipCard Terminal (SICCT) 1.20......................................................................74
Secure Shell, Version 2 (SSH-2)...........................................................................................................61
Secure Sockets Layer (SSL) 3.0...........................................................................................................62
Security Assertion Markup Language (SAML) ≥1.0...........................................................................28
Sender ID...............................................................................................................................................59
Sender Policy Framework (SPF) 1.0....................................................................................................59
Service Component Architecture (SCA) 1.0........................................................................................23
Service Provisioning Markup Language (SPML) v1.0........................................................................63
Service Provisioning Markup Language (SPML) v2...........................................................................62
Session Initiation Protocol (SIP) 2.0.....................................................................................................60
SFA-2 1.1.0...........................................................................................................................................64
SFA-2 1.2.0...........................................................................................................................................64
SHA-1....................................................................................................................................................71
SHA-2....................................................................................................................................................71
Short Message Services (SMS).............................................................................................................53
SICCT 1.10............................................................................................................................................74
SICCT 1.20............................................................................................................................................74
Simple Feature Access – Part 2: SQL Option (SFA-2) 1.1.0................................................................64
Simple Feature Access – Part 2: SQL Option (SFA-2) 1.2.1................................................................64
Simple Mail Transfer Protocol (SMTP)................................................................................................58
Simple Object Access Protocol (SOAP) 1.1...................................................................................54, 57
Simple Object Access Protocol (SOAP) 1.2...................................................................................56, 57
SIP 2.0...................................................................................................................................................60
SMIL 2.0 ..............................................................................................................................................40
SMIL 3.0...............................................................................................................................................40
SMS.......................................................................................................................................................53
SMTP....................................................................................................................................................58
SOAP 1.1.........................................................................................................................................54, 57
SOAP 1.2.........................................................................................................................................56, 57
D Alphabetische Übersicht klassifizierter Spezifikationen
101
SOAP Messages with Attachments (SwA).....................................................................................56, 57
SPF 1.0..................................................................................................................................................59
SPML v1.0.............................................................................................................................................63
SPML v2................................................................................................................................................62
SSH-2....................................................................................................................................................61
SSL 3.0..................................................................................................................................................62
SVG 1.1...........................................................................................................................................44, 45
SwA.................................................................................................................................................56, 57
Synchronized Multimedia Integration Language (SMIL) 2.0..............................................................40
Synchronized Multimedia Integration Language (SMIL) 3.0..............................................................40
Tagged Image File Format (TIFF) 6.0............................................................................................44, 75
TAR .......................................................................................................................................................52
Text .................................................................................................................................................36, 36
TIFF 6.0...........................................................................................................................................44, 75
TLS 1.0 / 1.2..........................................................................................................................................61
Transport Layer Security (TLS) 1.0 / 1.2.............................................................................................61
Triple-DES............................................................................................................................................70
Triple Data Encryption Standard (Triple-DES)....................................................................................70
U3D 4th Edition.....................................................................................................................................50
UDDI v2.0.............................................................................................................................................66
UML ≤1.5........................................................................................................................................14, 16
UML 2.x..........................................................................................................................................12, 16
UN/EDIFACT.......................................................................................................................................68
Unicode >2.1.........................................................................................................................................31
Unified Modeling Language (UML) ≤1.5......................................................................................14, 16
Unified Modeling Language (UML) 2.x........................................................................................12, 16
Universal 3D (U3D) 4th Edition...........................................................................................................50
Universal Description, Discovery and Integration (UDDI) v2.0.........................................................66
UTF-8....................................................................................................................................................31
UTF-16..................................................................................................................................................32
WAP 1.x.................................................................................................................................................53
WAP 2.0.................................................................................................................................................53
WCS 1.0................................................................................................................................................65
D Alphabetische Übersicht klassifizierter Spezifikationen
102
WCS >1.1..............................................................................................................................................64
Web Coverage Service (WCS) 1.0........................................................................................................65
Web Coverage Service (WCS) ≥1.1.....................................................................................................64
WebDAV...............................................................................................................................................62
Web Feature Service (WFS) 1.0...........................................................................................................65
Web Feature Service (WFS) 1.1...........................................................................................................65
Web Feature Service (WFS) 2.0...........................................................................................................64
Web Map Service (WMS) 1.3.0............................................................................................................63
Web Map Service Deutschland (WMS-DE) 1.0...................................................................................65
Web Map Tile Service (WMTS) 1.0.0..................................................................................................64
Web Services (WS)-Security 1.0....................................................................................................56, 57
Web Services Business Process Execution Language (WS-BPEL) 2.0...............................................23
Web Services Description Language (WSDL) 1.1...............................................................................23
Web Services Description Language (WSDL) 2.0...............................................................................23
Web Services for Remote Portlets (WSRP) ≥1.0.................................................................................55
Web Services Security (WS-Security) 1.1................................................................................54, 56, 68
WFS 1.0.................................................................................................................................................65
WFS 1.1.................................................................................................................................................65
WFS 2.0.................................................................................................................................................64
Wireless Application Protocol (WAP) 1.x............................................................................................53
Wireless Application Protocol (WAP) 2.0............................................................................................53
Wireless Markup Language (WML) 1.x...............................................................................................54
WML 1.x...............................................................................................................................................54
WMS 1.3.0............................................................................................................................................63
WMS-DE...............................................................................................................................................65
WMTS 1.0.0..........................................................................................................................................64
WS-BPEL 2.0........................................................................................................................................23
WS-Federation 1.1................................................................................................................................28
WS-I Basic Profile 1.1 / 1.2..................................................................................................................22
WS-I Basic Profile 2.0..........................................................................................................................23
WS-Security 1.0..............................................................................................................................56, 57
WS-Security 1.1........................................................................................................................54, 56, 68
WS-Trust 1.3.........................................................................................................................................28
D Alphabetische Übersicht klassifizierter Spezifikationen
103
WSDL 1.1..............................................................................................................................................23
WSDL 2.0..............................................................................................................................................23
WSRP > 1.0...........................................................................................................................................55
WWW Distributed Authoring and Versioning (WebDAV)...................................................................62
X3D Ed. 2..............................................................................................................................................49
XACML 2.0...........................................................................................................................................29
XAdES 1.2............................................................................................................................................42
XAdES > 1.3.2......................................................................................................................................41
XForms 1.0............................................................................................................................................35
XForms 1.1............................................................................................................................................34
XHTML 1.0...............................................................................................................................32, 38, 40
XHTML Basic 1.0.................................................................................................................................53
XHTML Basic 1.1.................................................................................................................................53
XKMS 2.0.............................................................................................................................................72
XMI 1.x...........................................................................................................................................15, 17
XMI 2.x...........................................................................................................................................14, 17
XML 1.0........................................................................................................................35, 38, 39, 41, 75
XML Advanced Electronic Signatures (XAdES) 1.2...........................................................................42
XML Advanced Electronic Signatures (XAdES) ≥1.3.2......................................................................41
XML Encryption ..................................................................................................................................42
XML Key Management Specification (XKMS) 2.0.............................................................................72
XML Metadata Interchange (XMI) 1.x..........................................................................................15, 17
XML Metadata Interchange (XMI) 2.x..........................................................................................14, 17
XML Process Definition Language (XPDL) 2.1..................................................................................15
XML Query Language (XQuery) 1.0...................................................................................................33
XML Schema Definition Language (XSD) 1.0....................................................................................16
XML Signature .....................................................................................................................................42
XMPP....................................................................................................................................................62
XPDL 2.1...............................................................................................................................................15
XQuery 1.0............................................................................................................................................33
XSD 1.0.................................................................................................................................................16
XSL 1.0.................................................................................................................................................34
XSL 1.1.................................................................................................................................................33
D Alphabetische Übersicht klassifizierter Spezifikationen
104
XSLT 1.0 / 2.0.......................................................................................................................................33
ZIP 2.0 ..................................................................................................................................................52
ZIP 4.5...................................................................................................................................................52

Documents pareils