IT-Rat beschließt SAGA 5

In den bisherigen Versionen war die Anwendung in der Bundesverwaltung lediglich empfohlen und die Verbindlichkeit wurde durch die Bundesministerien individuell geregelt. Mit der Version 5 gilt SAGA für alle Software-Systeme und ist für die Bundesverwaltung bei der Auswahl ihrer Informationstechnologien verbindlich.


Bild: cio.bund.de

Mit dem Beschluss verfolgt der IT-Rat das Ziel, dass die Auswahl von Technologien in allen IT-Projekten nach transparenten Kriterien und einheitlichen Qualitätsanforderungen erfolgt. Durch den flächendeckenden Einsatz von SAGA sollen Interoperabilität, Wirtschaftlichkeit und Sicherheit der Bundes-IT gestärkt werden. Schwerpunkte sind Standards der IT-Sicherheit, Kommunikationsschnittstellen und Datenaustausch-Formate.

In einem Abstimmungsprozess wurden rund 500 Vorschläge zu den Entwürfen der SAGA-Module ausgewertet. Erarbeitet wurden die Dokumente von der Projektgruppe SAGA des IT-Rats. Dazu flossen Beiträge aus der Bundesverwaltung, den Ländern, Kommunen, Standardisierungsgremien, Verbänden, der Wissenschaft und der IT-Industrie ein.

Das SAGA-Modul ‘Grundlagen’ beschreibt die Ziele, Rahmenbedingungen, Grundprinzipien sowie die Prozesse zur Erstellung und Fortschreibung von SAGA. Das an die neue Verbindlichkeit angepasste Klassifikationssystem von SAGA 5 unterscheidet zwischen ‘Vorgeschlagen’, ‘Beobachtet’, ‘Empfohlen’, ‘Verbindlich’, ‘Bestandsgeschützt’ und ‘Verworfen’.

Das SAGA-Modul ‘Konformität’ erläutert, wie die SAGA-Konformität von Software-Systemen gesichert und erklärt werden kann. Im SAGA-Modul ‘Technische Spezifikationen’ befinden sich die eigentlichen Vorgaben und Empfehlungen von IT-Spezifikationen für neue und bestehende Software-Systeme, für Produkte und Individualentwicklungen. Ein Beispiel für ein neues Thema in SAGA sind die Spezifikationen zur Präsentation von 3D-Daten X3D und U3D.

Künftig wird es auch über Zwischenversionen eines jeweiligen Moduls möglich sein, durch die Anpassung einzelner Abschnitte eines Moduls schnell auf aktuelle Entwicklungen zu reagieren.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago