IT-Rat beschließt SAGA 5

In den bisherigen Versionen war die Anwendung in der Bundesverwaltung lediglich empfohlen und die Verbindlichkeit wurde durch die Bundesministerien individuell geregelt. Mit der Version 5 gilt SAGA für alle Software-Systeme und ist für die Bundesverwaltung bei der Auswahl ihrer Informationstechnologien verbindlich.


Bild: cio.bund.de

Mit dem Beschluss verfolgt der IT-Rat das Ziel, dass die Auswahl von Technologien in allen IT-Projekten nach transparenten Kriterien und einheitlichen Qualitätsanforderungen erfolgt. Durch den flächendeckenden Einsatz von SAGA sollen Interoperabilität, Wirtschaftlichkeit und Sicherheit der Bundes-IT gestärkt werden. Schwerpunkte sind Standards der IT-Sicherheit, Kommunikationsschnittstellen und Datenaustausch-Formate.

In einem Abstimmungsprozess wurden rund 500 Vorschläge zu den Entwürfen der SAGA-Module ausgewertet. Erarbeitet wurden die Dokumente von der Projektgruppe SAGA des IT-Rats. Dazu flossen Beiträge aus der Bundesverwaltung, den Ländern, Kommunen, Standardisierungsgremien, Verbänden, der Wissenschaft und der IT-Industrie ein.

Das SAGA-Modul ‘Grundlagen’ beschreibt die Ziele, Rahmenbedingungen, Grundprinzipien sowie die Prozesse zur Erstellung und Fortschreibung von SAGA. Das an die neue Verbindlichkeit angepasste Klassifikationssystem von SAGA 5 unterscheidet zwischen ‘Vorgeschlagen’, ‘Beobachtet’, ‘Empfohlen’, ‘Verbindlich’, ‘Bestandsgeschützt’ und ‘Verworfen’.

Das SAGA-Modul ‘Konformität’ erläutert, wie die SAGA-Konformität von Software-Systemen gesichert und erklärt werden kann. Im SAGA-Modul ‘Technische Spezifikationen’ befinden sich die eigentlichen Vorgaben und Empfehlungen von IT-Spezifikationen für neue und bestehende Software-Systeme, für Produkte und Individualentwicklungen. Ein Beispiel für ein neues Thema in SAGA sind die Spezifikationen zur Präsentation von 3D-Daten X3D und U3D.

Künftig wird es auch über Zwischenversionen eines jeweiligen Moduls möglich sein, durch die Anpassung einzelner Abschnitte eines Moduls schnell auf aktuelle Entwicklungen zu reagieren.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

3 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

3 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago