In den bisherigen Versionen war die Anwendung in der Bundesverwaltung lediglich empfohlen und die Verbindlichkeit wurde durch die Bundesministerien individuell geregelt. Mit der Version 5 gilt SAGA für alle Software-Systeme und ist für die Bundesverwaltung bei der Auswahl ihrer Informationstechnologien verbindlich.
Mit dem Beschluss verfolgt der IT-Rat das Ziel, dass die Auswahl von Technologien in allen IT-Projekten nach transparenten Kriterien und einheitlichen Qualitätsanforderungen erfolgt. Durch den flächendeckenden Einsatz von SAGA sollen Interoperabilität, Wirtschaftlichkeit und Sicherheit der Bundes-IT gestärkt werden. Schwerpunkte sind Standards der IT-Sicherheit, Kommunikationsschnittstellen und Datenaustausch-Formate.
In einem Abstimmungsprozess wurden rund 500 Vorschläge zu den Entwürfen der SAGA-Module ausgewertet. Erarbeitet wurden die Dokumente von der Projektgruppe SAGA des IT-Rats. Dazu flossen Beiträge aus der Bundesverwaltung, den Ländern, Kommunen, Standardisierungsgremien, Verbänden, der Wissenschaft und der IT-Industrie ein.
Das SAGA-Modul ‘Grundlagen’ beschreibt die Ziele, Rahmenbedingungen, Grundprinzipien sowie die Prozesse zur Erstellung und Fortschreibung von SAGA. Das an die neue Verbindlichkeit angepasste Klassifikationssystem von SAGA 5 unterscheidet zwischen ‘Vorgeschlagen’, ‘Beobachtet’, ‘Empfohlen’, ‘Verbindlich’, ‘Bestandsgeschützt’ und ‘Verworfen’.
Das SAGA-Modul ‘Konformität’ erläutert, wie die SAGA-Konformität von Software-Systemen gesichert und erklärt werden kann. Im SAGA-Modul ‘Technische Spezifikationen’ befinden sich die eigentlichen Vorgaben und Empfehlungen von IT-Spezifikationen für neue und bestehende Software-Systeme, für Produkte und Individualentwicklungen. Ein Beispiel für ein neues Thema in SAGA sind die Spezifikationen zur Präsentation von 3D-Daten X3D und U3D.
Künftig wird es auch über Zwischenversionen eines jeweiligen Moduls möglich sein, durch die Anpassung einzelner Abschnitte eines Moduls schnell auf aktuelle Entwicklungen zu reagieren.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…