Home

Migrationsleitfaden 4.0 - Entwurfsversion

image

Contents

1. PIM Outlook Thunderbird Evolution Kontact Metainformationen OSS Lizenz Y Y Y Unterst tzte Plattformen Windows XP 7 Linux MacOS X VIVIAN SNNN JA 18 E Mail IMAP POP3 SMTP SNN vWW SNN SNN MAPI Y y SSL TLS Y Y Y Y Verschl sselung Signieren VIV VIV VIV VIV Filter Y Y Y Y Schutz vor unerw nschten Mails Y Y Y Y Rechtschreibpr fung Y Y Y Y Kalender PIM Integration Y ye Y Y Cal WebDAV calDAV INIA SNN SINN INN Adressbuch PIM Integration Y Y Y Y LDAP Y Y Y Y Aufgabenliste PIM Integration Y y Y Y Serveranbindung Y Y Y Erweiter und Konfigurierbarkeit Plug Ins y e Y Benutzeroberfl che Y gmg Y 147 Veraltete Versionen f r Windows und MacOS vorhanden werden aber nicht mehr gepflegt 148 Versionen f r Windows und MacOS in experimentellem Stadium ohne Produktionsreife vorhanden 149 Nach Installation des Pakets evolution mapi 150 Durch das Plug In Lightning 151 Import und Export m glich bidirektionale Synchronisation erfordert u U Zusatzsoftware 152 Durch die Installation zus tzlicher Pakete im Betriebssystem 4 3 Desktop und unterst tzende Systeme 127 4 3 3 7 Empfehlungen Die betrachteten Personal Information Manager decken alle Grundfunktionalit ten ab und k nnen durch weg ber offene Standards mit Groupware L sungen und Verzeichnisdiensten verbunden werden Auf allen relevanten Betriebssystemen ohne Abstriche verf gb
2. 47 Beispielsweise http www xrdp org und http www freerdp com 48 Unter Rendering wird die bersetzung grafischer Beschreibungen in physikalische Pixel verstanden 49 Siehe http www spicespace org features html 50 Siehe http wuw dmtf org sites default files standards documents DSP2013_1 0 0 pdf 88 4 Migrationsgebiete eine oder mehrere virtuelle Maschinen gemeinsam Damit ist die gleichzeitige Bereitstellung aufeinan der abgestimmter virtueller Maschinen m glich was auch als vApps bezeichnet wird Die von VMware 2006 ver ffentlichte Spezifikation eines Virtual Machine Interface VMI beschreibt eine Schnittstelle f r die Paravirtualisierung Teile davon flossen unter dem Namen paravirt ops f r eine transparente Paravirtualisierung von Linux Systemen unter dem XEN Hypervisor in den Linux Kernel ein sind aber aufgrund der inzwischen verbreiteten Hardware Unterst tzung obsolet geworden Wesentliche Aspekte von Virtualisierungsl sungen wie der Zugriff auf den Hypervisor oder das Format virtueller Festplatten sind allerdings bis heute nicht standardisiert Die diese Punkte thematisierende Open Hypervisor Standards Initiative vom Marktf hrer VMware aus dem Jahr 2005 blieb erfolglos M gliche Standardisierungsans tze der DMTF sind nur f r Mitglieder einsehbar das Institute of Electri cal and Electronics Engineers IEEE listet keine eigenen Initiativen Immerhin sind die g ngigsten Formate virtueller Festp
3. 2 6 Open Source Software 17 2 6 Open Source Software Unter Open Source Software OSS wird jede Art von Software verstanden deren Quelltext frei und kostenlos zug nglich ist und deren beliebige Verwendung durch entsprechende Erkl rungen der Urhe ber gew hrt wird Um diese Prinzipien noch deutlicher zu artikulieren wird solche Software auch freie Software Free and Open Source Software FOSS oder Free Libre Open Source Software FLOSS genannt Die beliebige Verwendung der Software schlie t neben deren Nutzung auch die Analyse und nderung mit ein Die Verbreitung ge nderter OSS und die kommerzielle Nutzung ist grunds tzlich m glich unterliegt allerdings je nach Lizenz bestimmten Auflagen siehe Kapitel 3 4 2 Die Open Sour ce Initiative OSI f hrt eine Liste aller von ihr anerkannten OSS Lizenzen siehe 2 6 4 Prominente Beispiele f r OSS sind der Linux Kernel der Apache Web Server und der Web Browser Mozilla Firefox Viele Hersteller von OSS Produkten bieten Dienstleistungen zu ihren Produkten an insbesondere die bernahme der Gew hrleistung Schulungen Unterst tzungsleistungen oder Service Level Agree ments SLAs G ngige Modelle f r deren Finanzierung sind das Software Abonnement welches bei spielsweise Gew hrleistung oder schnelle Reaktionszeiten beinhalten kann und das Dual Licensing bei dem der OSS Bezieher zwischen einer OSS Lizenz ohne Gew hrleistung und sonstige Leistungen sowie einer kommerziellen Lizen
4. 4 2 2 5 3 HP OpenView HP OpenView ist ebenfalls in ein breites Spektrum an ITSM Werkzeugen von einem Hersteller eingebet tet OpenView konzentriert sich auf eine Grund berwachung die mit applikationsspezifischen Plug Ins erg nzt werden kann Dabei hat OpenView durch eine bereits lange Pr senz am Markt den Vorteil eine sehr umfangreiche Cross Plattform Integration zu haben Unter den Monitoring Plug Ins findet sich auch das hauseigene OpenVMS Documentum Citrix und MySQL um nur einige zu nennen OpenView kann durch das von HP gelieferte SDK f r eigene Anwendungen erweitert werden 13 http www nagios org 14 http community zenoss org 15 http www icinga org 16 http wuw ca com de Client Management aspx 68 4 Migrationsgebiete 4 2 2 5 4 Vergleich System berwachungswerkzeuge Tabelle 4 4 Vergleich System berwachungswerkzeuge 17 Zur Installation der berwachungssoftware 18 Nativ oder ber Erweiterungen 19 Einbeziehung beliebiger Elemente vom Netzwerk Knoten bis zur konkreten Anwendung 20 ber eine Erweiterung der berwachungssoftware Plug In AddOn o 21 Module unterliegen dem Releasemanagement des Herstellers und verursachen weitere Kosten 22 Plug Ins k nnen in beliebigen Skriptsprachen implementiert werden 23 Ggf ber Report Generator Werkzeug Nagios CA NSM HP OpenView Metainformationen OSS Lizenz Y sera u versch
5. Beobachtet Office Open XML OOXML ISO IEC 29500 Transitional 183 Z B fehlen s mtliche indizierten Worte im Text und werden nur im Index selbst aufgef hrt 184 Beim Lesen von DOC Dateien kann es bei Bildern und Grafiken zu geringf gigen Verschiebungen kommen 140 4 Migrationsgebiete Office Komponente MS Word 2010 LO Writer 3 4 Rechtschreib und Grammatikpr fung Y Ja Kommentare Y Y nderungsverfolgung Y Y Einbinden externer Datenquellen Y Y Dokumente vergleichen zusammenf hren VIV VIV Einf gen Verwalten von Verzeichnissen Inhalt Index Tabellen Abbildungen Literatur Rechtsgrundlagen INN VN NIII Automatische Dokumenterstellung Serienbrief Etiketten Umschl ge FANG eG IEA Formatunterst tzung ODF v1 0 ODF v1 1 g e Y ODF v1 2 Y Abw rtskompatibilit t DOC Y Y Word 2007 XML Quasi DOCX Y gi RTF Y Y SXW Y Exportfunktion PDF PDF A VIV VIV Text Y Y DocBook Y HTML 4 01 Y Y 4 3 4 5 5 Tabellenkalkulation Microsoft Excel 2010 weist eine breite Medientypenunterst tzung auf und zeigt keine Probleme beim Einf gen Vergr ern Verkleinern und Zuschneiden von JPEG GIF PNG und SVG Beim automati schen Fortf hren von Zelleninhalten funktioniert das einfache Numerieren problemlos Dabei sind auch Zahlenschritte gr er eins m glich Verwendet man Buchstaben statt Zahlen kopiert Excel die markier ten Zelleninhalte Kombiniert man Zahlen und B
6. LibreOffice verwendet die sogenannte klassische Benutzersteuerung mit einer Men zeile und verschie denen zu und abw hlbaren Symbolleisten Diese grafischen Steuerungselemente werden in hnli cher Form von den meisten Anwendungen des B robereichs verwendet sind ein etablierter Software Standard und stellen eine gewohnte Form des Umgangs mit Software Produkten f r die meisten An wender dar Microsoft Office hat mit der Version 2007 eine neue Benutzersteuerung namens Ribbons eingef hrt die thematisch hnliche Funktionen jeweils auf einer breiten Multifunktionsleiste gruppiert und daf r auf zu oder abw hlbare Symbolleisten ebenso verzichtet wie auf die bliche Men struktur Die Sortierung der Elemente weicht teils stark von der Men struktur der Vorg nger ab und erfordert eine entsprechende Einarbeitung der Anwender Eine R ckkehr zur fr heren Bedienlogik mit Men zeile und Symbolleisten ist nicht m glich 162 F r Mac OS X bietet Microsoft eine eigene Office Suite an 163 ODF kann bei der Installation anstelle von OOXML als Standard Dokumentenformat vorgegeben werden 136 4 Migrationsgebiete Bei einer Migration von Microsoft Office Versionen vor 2007 oder von sonstigen Office Suiten zu Micro soft Office 2010 sollte daher ber cksichtigt werden dass alle Anwender unter anderem im Umgang mit der neuen Benutzerschnittstelle geschult werden m ssen 4 3 4 5 3 Dokumentenformate LibreOffice verwendet per Voreinstellung d
7. onsprojekten gemeinsam mit dem Datenschutzbeauftragten fr hzeitig einzubeziehen 3 9 2 Schutzziele der Informationssicherheit Informationssicherheit verfolgt das Ziel Systeme und Daten hinsichtlich der Vertraulichkeit Integrit t und Verf gbarkeit zu sch tzen Die Begriffe bedeuten im Einzelnen Vertraulichkeit Schutz vor unbefugter Kenntnisnahme Informationen d rfen Personen Entit ten oder Prozessen nicht unautorisiert zur Verf gung gestellt oder offenbart werden Integrit t Schutz vor Manipulation Die Richtigkeit und Vollst ndigkeit von Informationen muss sichergestellt sein Verf gbarkeit Schutz vor Informationsverlust Informationen m ssen einer berechtigten Einheit auf Verlangen zug nglich und f r sie nutzbar sein Werden die Aspekte der Informationssicherheit fr hzeitig in die Migrationsplanung aufgenommen so sinkt das Risiko die Schutzziele zu verfehlen Hierf r ist das Migrationsprojekt in das bestehende Si 24 Siehe beispielsweise 7 9 Bundesdatenschutzgesetz 25 Vgl hierzu ISO 27001 3 9 Sicherheitsaspekte 49 cherheitskonzept einzubinden Das BSI beschreibt in den IT Grundschutz Katalogen die notwendige Strukturanalyse von IT Organisationen um Schutzklassen definieren zu k nnen Sofern kein Verfah ren zur Einordnung eines Systems in die Sicherheitsstruktur vorhanden ist muss letztere gebildet und das System anschlie end darin eingeordnet werden um den Anforderungen des IT Grunds
8. 2009 ROGERS E M Diffusion of innovations 5th New York Free Press 1962 176 Literaturverzeichnis Sie10 SIERING Peter Samba 4 kommt In c t 2010 Nr 12 http www heise de ct artikel Samba 4 kommt 1003392 html The10 THE OPEN WEB APPLICATION SECURITY PROJECT The Ten Most Critical Web Applica tion Security Risks http owasptop10 googlecode com files OWASP 20Top 2010 20 202010 pdf Version 2010 Trit1 TRINKWALDER Andrea Verschw rzt und zugepixelt In c t 2011 Nr 18 WBB10 WEBER Bernd BAUMGARTNER Patrick BRAUN Oliver OSGi f r Praktiker Carl Hanser Verlag M nchen 2010 ISBN 978 3446420946 Wei10 WEICHERT Thilo Cloud Computing und Datenschutz https www datenschutzzentrun de cloud computing 20100617 cloud computing und datenschutz html Version Juni 2010 Win08 WINKELMANN Axel Alltagstauglichkeit von Office L sungen ein Vorgehensmodell zur Auswahl einer Office L sung angewendet am Beispiel eines internationalen Logistikun ternehmens Internet http ibis in tum de mkwi08 01_Alltagstauglichkeit_von_ Anwendungssystemen_und_Infrastrukturen 03_Winkelmann pdf Version 2008 Zan76 ZANGEMEISTER Christof Nutzwertanalyse in der Systemtechnik Eine Methodik zur multi dimensionalen Bewertung und Auswahl von Projektalternativen Zangemeister amp Partner 4 Aufl 1976 ISBN 3 923264 00 3 Glossar AD Das Active Directory AD ist ein Verzeichnisdienst von Micro
9. 73 74 153 Copyleft Als Copyleft wird die zwingende bertragung der Lizenz einer Software auf davon abgelei tete ge nderte erweiterte kombinierte Werke Wiederver ffentlichungen und Weitergaben der Software bezeichnet Die bekannteste Copyleft Lizenz ist die GPL die dieses Prinzip begr ndete 18 19 31 CSP Die Content Security Policy ist ein Sicherheitskonzept des Webbrowsers Mozilla Firefox Mit CSP k nnen Web Administratoren dem Browser durch Senden eines speziellen Headers X Content Security Policy allow self mitteilen welche Domains er als Quelle vertrauensw rdigen Codes akzeptieren soll 117 CUPS Das Common Unix Printing System CUPS kann beliebige Drucker ber verschiedene Schnittstellen Backends z B IPP ansprechen und ber eine gemeinsame Schnittstelle im Netz werk bereitstellen 61 178 Glossar CVE Die Common Vulnerabilities and Exposures sind ein Industriestandard der Namenskonventio nen f r Sicherheitsl cken und andere Schwachstellen definiert 51 112 113 Desktop Datenbank Eine Desktop Datenbank kombiniert die Datenverwaltung und Benutzeroberfl chen zum Arbeiten mit den Daten in einem Programm 130 DHCP Das Dynamic Host Control Protocol DHCP dient der Zuweisung der Netzwerkkonfiguration an sich daran anmeldende Ressourcen und ist in RFC 2131 definiert 60 DLZ IT Im M rz 2010 wurden das Zentrum f r Informationsverarbeitung und Informationstech nik ZIVIT das Dienstleistung
10. OOO N O o A O N _ die Einhaltung strategischer Vorgaben siehe 3 3 Nach der Erfassung der jeweiligen Migrationsziele m ssen sie gewichtet oder priorisiert werden da sie die Grundlage f r die Auswahl der k nftigen Software darstellen Die nachfolgend dargestellten Aspekte unterst tzen die Zielerreichung und k nnen jeweils einem oder mehreren der erfassten Ziele zugeordnet werden 22 3 Kriterien f r erfolgreiche Migrationen 3 2 Vorgehensweise Migrationsplanung Es existieren verschiedene Vorgehensmodelle f r Software Migrationen In einem Beitrag Win08 zum BMBF Forschungsprojekt Flexible Informationssystem Architekturen f r hybride Wertsch pfungsnetz werke FlexNet wurden deren wesentliche Aussagen zusammengef hrt zu einem Vorgehensmodell das die verschiedenen Phasen einer Software Migration anschaulich beschreibt und daher f r den Mi grationsleitfaden zu Teilen verwendet wird Demnach besteht ein Vorgehensmodell aus den Phasen Konzeption Systemauswahl und Realisierung unterteilt in Ist und Soll Analyse Vorauswahl und Endauswahl Vertragsabschluss und Implementie rung Ein Phasenmodell betrachtet den Projektablauf anhand wohldefinierter Abschnittsgrenzen wobei wohl definiert hier nicht im Sinne der Uberschneidungsfreiheit sondern im Sinne genauer zu spezifizie render Abl ufe gemeint ist Daher k nnen bei den einzelnen Modellphasen berlappungen auftreten z B bei der Ist Analyse und der Soll Konzepti
11. TIFF ist ein Dateiformat zur Speicherung von Bildern 153 UML Die Unified Markup Language UML ist ist eine graphische Modellierungssprache zur Spezifi kation Konstruktion und Dokumentation von Software Teilen und anderer Systeme Obj10 158 VDI Das Dateiformat Virtual Desktop Image VDI wurde von der Innotek GmbH zur Bereitstellung vir tueller Festplatten ber die VirtualBox spezifiziert Innotek und deren VirtualBox wurden 2008 von SUN bernommen welche wiederum 2009 von Oracle gekauft wurde VDI ist bis heute das Stan dardformat f r virtuelle Maschinen der Oracle VirtualBox Alternative Formate sind u a VMDK QCOW und VHD 86 88 99 VHD Das Dateiformat Virtual Hard Disk VHD wurde von Connectix zur Bereitstellung virtueller Festplatten ber das Produkt Virtual PC spezifiziert Connectix und deren Virtual PC wurden 2003 von Microsoft gekauft VHD dient heute als Standardformat f r die Virtualisierungsl sun gen von Microsoft und Citrix Xen Die Spezifikation steht unter http www microsoft com openspecifications en us programs osp virtualization specifications default aspx zur Verf gung Alternative Formate sind u a VDI QCOW und VMDK 86 88 93 99 VMDK Das Dateiformat Virtual Machine Disk VMDK wurde von VMware zur Bereitstellung virtueller Festplatten ber die eigenen Virtualisierungsprodukte spezifiziert Die Spezifikation steht unter http www vmware com technical resources interfaces vmdk_access html zur Ver
12. Vorteile ergeben Eintr ge werden mit Containern gegliedert einer Objektklasse zugeordnet und nach einem vorher definierten Schema eingepflegt Standardobjektklassen sind zum Beispiel Organisation organisationalUnit Person oder Country Eine eindeutige und allgemeing ltige Empfehlung f r einen konkreten Verzeichnisdienste ist derzeit nicht sinnvoll da die St rken und Schw chen der Alternativen stark von ihrer Umgebung und der prinzipiellen Ausrichtung der zu verwaltenden Systeme abh ngen In reinen Windows Umgebungen ist derzeit der Einsatz von Active Directory als Verzeichnisdienst sinn voll weil AD exakt darauf zugeschnitten ist und alle n tigen Funktionen zur Verwaltung von Windows Dom nen bereitstellt Beim vermehrten Einsatz von Linux oder MacOS basierten Systemen gilt dies nicht mehr uneingeschr nkt da solche Systeme nur einen kleinen Teil der AD Funktionalit ten verwen den k nnen Hier empfiehlt sich die Einrichtung eines LDAP Servers wie OpenLDAP der alle f r einen Verzeichnisdienst relevanten Funktionen bietet und schnell und einfach an jedes System angebunden werden kann Reine LDAP Server sind zudem sparsam im Verbrauch von Systemressourcen skalieren gut und sind in verschiedenen Varianten auf allen Plattformen verf gbar In heterogenen Infrastrukturen ist derzeit ein Parallelbetrieb von LDAP Server und AD sinnvoll da sich beide nicht gegenseitig st ren und jede Ressource sich mit dem jeweils passenden Verzeichnisdienst
13. abgerufen 31 03 2011 120 http www u3 org TR 2001 REC xhtm111 20010531 abgerufen 31 03 2011 121 http wuw w3 org MarkUp Test xhtml print current xhtml_conform_testlist htm abgerufen 31 03 2011 122 http msdn microsoft com en us library gg558088 v VS 85 aspx abgerufen 31 03 2011 123 http msdn microsoft com en us library cc351024 v ws 85 aspx abgerufen 31 03 2011 124 http en wikipedia org wiki Comparison_of_layout_engines_ Cascading_Style_Sheets oder http tools css3 info selectors test test html abgerufen 31 03 2011 125 siehe http msdn microsoft com en us ie aa740475 abgerufen 27 04 2011 126 siehe http msdn microsoft com library aa753617 aspx abgerufen 27 04 2011 127 http www browserscope org Mit IE 9 und Standardeinstellungen durchgef hrt abgerufen 04 04 2011 128 nttps developer mozilla org de CSS CSS_Unterst C3 BCtzung abgerufen 01 04 2011 4 3 Desktop und unterst tzende Systeme 117 was im Weg Die CSS 3 Unterst tzung wird genauso bewertet wie beim IE 9 da dort bereits gezeigt wurde dass die Summe der ber cksichtigten Elemente in etwa gleich ist F r Flash Silverlight und Java Applets die im Rahmen der Medientypenunterst tzung relevant sind existieren aktuelle Erweiterungen JavaScript rendert der Browser durch die in Version 2 erschiene Layout Engine Gecko Auch JPEG PNG 1 2 und GIF v89a stellt der Firefox 4 problemlos dar Zur Pr sentation von PDF Dokumenten stehen diverse Erw
14. ber dem entsprechenden XML Schema gepr ft Je nach Rigidit t des Pr fverfahrens Auswahlfeld test mode ergaben sich f r ODF v1 1 stets mindestens zwei Fehler in der strict validation deren drei F r ODF v1 0 ergaben sich jeweils mindestens sechs Fehler 7 in der strict validation deren sieben Pr ft man hingegen mit Office o tron werden keine Validit ts Fehler gemeldet Ob von Microsoft Word 2010 erstellte ODT Dateien zu ODF v1 0 und v1 1 konform sind ist mit diesen Hilfsmitteln folglich nicht zweifelsfrei zu ermitteln SUN XML Writer SXW Dateien fr herer OpenOffce Versionen k nnen mit Word 2010 nicht ge ffnet werden Daf r funktioniert das ffnen und Bearbeiten von Microsoft Office Word Bin rformat DOC und Rich Text Format RTF Dateien problemlos Auch Word 2007 Dateien mit Tabellen diversen Ver zeichnissen Bildern und Grafiken k nnen einwandfrei ge ffnet und bearbeitet werden Insgesamt liegt eine auf die Microsoft eigenen Formate eingeschr nkte Abw rtskompatibilit t vor Der Export einer Datei in das DOC Format funktioniert gro teils B 10 problemlos Hierbei f hrt Word 2010 eine Kompatibilit tspr fung durch und warnt vor Exportproblemen Diese entstehen bei der Ver wendung neuer Funktionen die in lteren Word Versionen nicht zur Verf gung stehen und u ern sich beispielsweise darin dass Formeln in Bilder umgewandelt werden oder Tabelleninhalte die einen ge wissen Umfa
15. berwachung ist dass die Meldungen der berwachungssyste me an einer zentralen Stelle zusammenlaufen An dieser Stelle muss eine Gesamtsicht auf die ber wachte Systemlandschaft m glich sein Existieren mehrere berwachungsl sungen parallel dann ist eine praktikable Option das strategisch favorisierte System zum Master zu erkl ren an das alle an deren Systeme ihre Zust nde weitermelden so dass in einem System die Gesamtsicht vorliegt Bei diesem Vorgehen kann die wertvolle berwachungsinfrastruktur der verschiedenen Systeme weiter ge nutzt werden ohne den Vorteil einer zentralen berwachung zu verlieren Das Abl sen einzelner ber wachungssysteme ist bei diesem Ansatz ohne Zeit oder Budgetdruck unkritisch m glich 70 4 Migrationsgebiete Alle kommerziellen Anbieter haben ber die System berwachung hinausgehende L sungen im An gebot Hat man bereits eine Configuration Management Database eines Herstellers in Betrieb dann kann es aufgrund guter Integration vorteilhaft sein auch die System berwachung von diesem Anbieter zu beziehen Dies gilt analog auch im OSS Bereich Ist beispielsweise OTRS f r das Incident oder Changemanagement bereits in Betrieb kann Nagios gut darin integriert werden Der Einsatz von Nagios f r die System berwachung ist aus technischer Sicht unkritisch und marktweit akzeptiert Durch viele gro e Installationen in denen mehrere tausend berwachungsparameter erfolg reich berwacht werden
16. desselben Herstellers vollst ndig miteinander kompatibel sind w hrend sich die Interoperabilit t mit Programmen oder Komponenten anderer Hersteller als schwierig oder unm glich gestaltet da sie oft nur sp t oder unzureichend ber Neuerungen informiert werden Hoch integrierte L sungen verlieren ihre wesentlichen Vorteile wenn einzelne Komponenten durch andere vom Hersteller nicht daf r vor gesehene Komponenten ausgetauscht werden k nnen Die Auswahl an alternativen L sungen nimmt folglich ab es entsteht eine Abh ngigkeit von einem bestimmten Hersteller Vendor Lock In der dar ber auch den Erwerb und Einsatz zus tzlicher Produkte durchsetzen kann Ein Beispiel f r die durch hohe Integration entstehende Produkt und Herstellerabh ngigkeit ist der von Microsoft mit der Groupware Exchange 2000 eingef hrte Zwang zur Verwendung des Verzeichnis diensts Active Directory AD aus demselben Hause u a f r die integrierte Verwaltung von Benutzern und Exchange Konten Neben den Lizenzkosten entsteht Aufwand f r die Konzeption dieses Verzeich nisdienstes dessen Integration mit bestehenden Identity Management Systemen sowie f r dessen lau fende Administration Zudem kann das aktuelle Exchange 2010 nur auf einem Microsoft Server 2008 installiert werden f r den weitere Lizenzen und Administrationsaufwand anzusetzen sind Dem Vorteil einer sehr gut gel sten und hoch integrierten Benutzerverwaltung steht damit die erzwungene Festle
17. die von Beh rden in entsprechende Angebote integriert werden k nnen 4 Siehe http blog documentfoundation org 2011 10 14 libreoffice conference announcements Literaturverzeichnis B 05 B 08 B 10 Bar05 BB11 Bec05 Bes11 BN11 Bun80 Bun94 Bun02 Bun05 Bun06 BEER D u a Software und Kriterienkatalog zu RAfEG Referenzarchitektur f r E Government In Chemnitzer Informatik Berichte 2005 Nr CSR 05 01 http www tu chemnitz de informatik service if berichte pdf CSR 05 01 pdf ISSN 0947 5125 BULTERMAN D u a Synchronized Multimedia Integration Language SMIL 3 0 http www w3 org TR SMIL3 Version Dezember 2008 BRORS Dieter u a Offensive 2010 In c t 2010 Nr 12 BARTLETT Andrew Samba 4 Active Directory Internet http www samba org samba news articles abartlet_thesis pdf Version January 2005 BAGER Jo BRAUN Herbert Browser Dreikampf In c t 2011 Nr 4 BECK Klaus Computervermittelte Kommunikation im Internet Oldenbourg Wissenschafts verlag GmbH 2005 ISBN 978 348657891 1 BESCHWERDEKAMMER DES EUROP ISCHEN PATENTAMTS Begr ndung zur Ablehnung des Schutzanspruchs f r Amazons One Klick Bezahlverfahren Internet http www epo org law practice case law appeals recent t071244eu1 html Version 2011 BRORS Dieter NEBELO Ralf Kampf der Zwillinge In c t 2011 Nr 05 BUNDESMINISTERIUM DER JUSTIZ Geheimschutzord
18. hlige Folgeseiten Subsites Jede dieser Subsites kann Bilder Skript Code oder sonstige Webinhalte enthalten Steht nun eine Migration an m ssen diese Daten vom neuen WCMS weiter verwaltet werden Ein manuelles Importieren der Webinhalte bzw ein Anpassen der Datenbasis ist nur bei Webauftritten mit wenigen Seiten m glich Folglich ist vor der Migration zu pr fen ob eine Migrationsunterst tzung existiert beispielsweise durch automatisierte Workflows s 4 3 6 2 3 durch beiliegende Skripte oder durch Anleitungen 4 3 6 3 Methodik 4 3 6 3 1 Ist Analyse Als erstes sind die aktuell vorhandenen Dateiformate der Webinhalte sowie deren Inhalt zu analysie ren Mit Hilfe von Server Log Files vgl Kapitel 4 3 2 oder in Absprache mit Redakteuren kann dadurch eine Liste von Formaten Skript und Programmiersprachen erstellt werden die das neue WCMS unter st tzten muss Bei dieser Anforderungserhebung kann gleichzeitig ein Meinungsbild eingeholt werden welche Funktionen bei den aktuell eingesetzten WCMS fehlen Bei der Befragung k nnen die oben be schriebenen Bewertungskriterien als Anhaltspunkt verwendet werden z B indem gefragt wird ob die Versionsverwaltung ein Vergleichen von konflikt ren Dokumenten erlaubt vgl Abschnitt 4 3 6 2 2 Neben den vorhandenen Dateiformaten ist auch der Datenspeicher f r aktive sowie archivierte Inhalte zu analysieren Dabei ist zu kl ren in welchem Speichersystem Daten archiviert oder f r den aktuellen
19. in der die Anwender vor Abschluss der Migration bereits Erfahrungen mit der neuen Anwendung sammeln k nnen Beim Kreis der zu schulenden Personen gilt es zu entscheiden ob alle Personen geschult werden ober ob mit Multiplikatoren gearbeitet wird Als Multiplikatoren wird ein ausgew hlter Kreis von Anwendern bezeichnet die intensiver geschult wer den Sie haben bei der Einf hrung der Anwendung die Aufgabe die Schulung der Kollegen vor Ort zu bernehmen und als erste Ansprechpartner zu dienen Die Belastung f r die Multiplikatoren ist da bei zwar h her aber durch die tiefergehenden Schulungen wird bei diesen Personen Expertenwissen aufgebaut welches die zuk nftige Nutzung der Anwendung unterst tzt Schulungs und eventuell Rei seaufwendungen f r alle Anwender k nnen verringert werden indem die Einweisung durch die Multipli katoren am Arbeitsplatz im Rahmen der normalen B rot tigkeit erfolgt blicherweise werden die genannten Optionen in Mischformen zu einem zur Migration passenden Schulungs und Einf hrungskonzept f r Anwender zusammengestellt Werden durch die Migration neue Technologien Supportprozesse oder Aufgaben im Anwendungssup port eingef hrt dann muss sichergestellt sein dass der IT Betrieb und der Anwendungssupport hierauf vorbereitet sind Analog zum Schulungskonzept sind f r die betroffenen Personenkreise Einf hrungs und Schulungsma nahmen zu planen W hrend der Einf hrungsphase ist mit einem erh hten
20. ist auch die Eignung f r gro e Umgebungen nachgewiesen Durch die gute Erweiterbarkeit mit Konnektoren kann mit dieser freien Software nahezu jede berwachung durchge f hrt werden Dies setzt jedoch ggf die Bereitschaft voraus sich in der Community zu bewegen und verf gbare Konnektoren zu nutzen oder eigene zu entwickeln Um abzusichern dass durch Migrationsprojekte oder Softwareeinf hrungsprojekte zu betreibende neue System und Anwendungslandschaften entsprechend berwacht werden k nnen sollte der jeweilige System berwachungsstandard organisationsweit bekannt sein und die daraus resultierenden Anforde rungen in den Pflichtenheften hinterlegt werden 4 2 2 7 Ausblick Die in diesem Kapitel beschriebene berwachung konzentriert sich auf Hardware Software und Ap plikationen Diese technische Sicht wird in Zukunft nicht mehr ausreichend sein Vielmehr werden die Verf gbarkeit von Fachverfahren und Gesch ftsprozessen sowie deren Antwortzeiten wesentliche Kri terien sein an denen sich eine IT messen lassen muss Die berwachung von Fachverfahren und Gesch ftsprozessen wird nicht alternativ zu der bisherigen berwachung sondern erg nzend zu dieser erfolgen Die gro en System berwachungsl sungen auch im Open Source Bereich haben diese Anforderungen erkannt und bieten Erweiterungen und Module die diese Anforderungen bereits teilweise erf llen Die Voraussetzung f r eine effektive Nut zung ist dass die zu berwach
21. sollte ber einen entsprechenden Funktionstest gepr ft werden Gleiches gilt f r den Funkti onsumfang der integrierten Versionsverwaltung Soll Anforderungen bzgl der Speicherm glichkeit und der Anbindung an eine vorhandenen Spei cherm glichkeit k nnen nur definiert werden wenn eine Datenmigration ansteht Demzufolge sind hier die Erkenntnisse aus der Ist Analyse relevant Der Funktionsumfang einer Workflow Komponente f r Kontroll und Freigabemechanismen sollte ber einen selbst ndig durchgef hrten Funktionstest ermittelt werden Hierf r ist zun chst der Freiga beprozess f r Webinhalte zu definieren Dieser Prozess muss anschlie end mit dem Workflow Modul automatisierbar sein Beim Funktionstest ist zudem zu berpr fen ob eine Vorschaufunktion sowie eine M glichkeit zum Publizieren zur Verf gung steht Die Workflow Komponente muss neben Mechanismen zur Kontrolle und Freigabe auch die M glichkeit bieten Webinhalte automatisch zu archivieren und den Redakteur automatisch auf eine anstehende Aktualisierung hinzuweisen Ob sie dazu f hig ist muss ebenfalls ber einen manuellen Funktionstest verifiziert werden Eine Kompatibilit t der integrierten Suchfunktion mit den vorhandenen Speichermechanismen vgl Ist Analyse geht aus den Herstellerspezifikationen des WCMS hervor Gleiches gilt f r die Versions verwaltungskomponente Sie muss die unter Abschnitt 4 3 6 2 6 definierten Funktionen unterst tzten Zur Soll Konzepti
22. t von mit Powerpoint erstellten ODP Dateien mit dem ODF Validator ergibt neben den beiden stets kritisierten Manifest Eintr gen f r ODF v1 1 ein Fehler f r ODF v1 0 weit ber Tausend Die Konformit t zu ODF v1 1 ist daher fraglich zu ODF v1 0 nicht gegeben Auch das Einlesen von ODP Dateien f hrt teilweise zu Verlusten gegen ber dem Original Beispielswei se ist das Bearbeiten von Datenquellen f r Diagramme in ODP Dateien nicht m glich das von Bildern Texten oder berschriften hingegen schon Microsoft bietet eine bersicht ber die nicht teilweise oder vollst ndig unterst tzten Eigenschaften von OOXML und ODF Mic10d Ansonsten kann Powerpoint Dateien im fr heren Microsoft Office Powerpoint Bin rformat PPT Format lesen und schreiben SUN XML Impress SXI Dateien hingegen nicht Der PDF Export funktioniert ein wandfrei ein Export in HTML wird nicht angeboten Wie bei den anderen Microsoft Office Komponenten gilt auch f r Powerpoint eine auf die eigene Produktreihe eingeschr nkte Abw rtskompatibilit t 194 Eingeschr nkte Steuerungsm glichkeiten beim PDF Export 195 Diagramme erscheinen unverh ltnism ig gro 196 Teilweise mehrfacher Export derselben Diagramme und Bilder 197 Error id18 is used as an ID value more than once 198 Haupts chlicher Fehler ist der unerlaubte Tag Name svg title 144 4 Migrationsgebiete LibreOffice Impress erlaubt das Einf gen zahlreicher Medientypen darun
23. trachteten Basiskomponenten so auch die f r Beh rden meist relevante Microsoft Office Professional Plus 2010 LibreOffice enth lt alle betrachteten Basiskomponenten Sonstige Komponenten der Office Pakete sollten gezielt hinzugezogen oder abgew hlt die gew nschte Auswahl f r eine Vielzahl von Installationen zentral definiert und die Installationsquelle f r alle Arbeits platzrechner zentral bereitgestellt werden k nnen Diese M glichkeiten bieten beide Office Suiten sie unterscheiden sich lediglich dahingehend dass Microsoft bei Volumenlizenzen ein eigenes Office Cu stomization Tool zur Bearbeitung von Installationseinstellungen mitliefert w hrend LibreOffice kein ent sprechendes Werkzeug beiliegt Damit k nnen beide Probanden mittels Werkzeugen zur Softwarever teilung siehe Kapitel 4 2 6 Client Management auf Seite 105 f r eine Vielzahl von Arbeitsplatzrechnern zentral verwaltet werden die jeweilige Dokumentation findet sich f r Microsoft Office in Mic10a und f r LibreOffice in Ope11 Tabelle 4 11 Vergleich Verf gbarkeit und Installation Office Suite Microsoft Office 2010 LibreOffice 3 4 Metainformationen Lizenz Propriet r OSS Unterst tzte Plattformen Windows XP Windows 7 Linux MacOS X VIVIA SNN Installation Beh rdenweite Installationsvorgaben Y Y Zentrale Installationsquelle Y Y Auswahl von Komponenten Y NG Standard Dokumentenformat ODF y 163 Y 4 3 4 5 2 Grafische Benutzerschnittstelle
24. tzung USB Ger te USB 1 0 USB 2 0 USB 3 0 Nh VW VW Medien Unterst tzung Audio 2D 3D Beschl Mehrere Monitore SNNN VIISI SNNN Netz Anbindung NAT Bridge VM Intern Host only VII I VIININ VII I Transparente Paravirtualisierung Y Y Y Uhrzeit Synchronisierung Y Y NG Netzwerk Boot PXE NG NG Y Desktop Integration Gasterweiterungen Windows XP 7 Linux MacOS X NIN VIININ VINNAN Drag amp Drop Y yA 87 Optional k nnen Support Lizenzen erworben werden 88 Automatisches Erkennen startf higer Medien 89 Nur zwischen MacOS X und Windows 102 4 Migrationsgebiete Produkt VMware Oracle Parallels Workstation VirtualBox Desktop Clipboard Y Y Y Nahtlose Integration Y Y ge Gemeinsame Ordner Y Y Y Transparenter Fokuswechsel Y Y Y Treiberloses Drucken Y Verwaltung Im Export von OVF Paketen Y Y Erstellen von Zwischenst nden Y Y Y Erstellen von Klonen Y Y Y Vorschlag Plattform Konfiguration Y NG NG Monitoring NG Y Y Remote Zugriff v VNC v RDP 52 Empfehlungen Die VirtualBox von Oracle ist eine ausgereifte Open Source Software die kaum W n sche offen l sst und auf allen relevanten Plattformen mit allen betrachteten Gastsystemen gut zurecht kommt Im Bedarfsfall kann professioneller Support von Oracle ber entsprechende Lizenzen bezogen werden Zwar gibt es mit dem fehlenden Drag amp Drop zwischen Wirt und Gast und der PUEL Lizenz f r das Erweiterungspaket ein paar Wermutstropfen doch ber
25. Anwender zu vertreten und sicherzustellen dass das Migrationsergebnis praktisch nutzbar ist und den tats chlichen Anforderungen entspricht F r die Anwender die nicht aktiv an der Migration mitwirken wird die Migration h ufig erst mit der Umstellung sichtbar Um abzusch tzen ob die Anwender aktiv auf die Migration vorbereitet werden m ssen ist zu pr fen ob sich wesentliche Ver nderungen in den Bereichen E Arbeitsabl ufe oder Prozesse m Ansprechpartner oder Organisationseinheiten oder E Bedienung der Anwendung ergeben Durch ein entsprechendes Einf hrungs und Schulungskonzept k nnen wie in 3 8 7 dargestellt die fachlichen und organisatorischen Voraussetzungen geschaffen werden um eine Migration erfolgreich durchzuf hren und die neue Anwendung anschlie end produktiv und reibungslos zu nutzen Resultieren aus der Migration Ver nderungen f r die Anwender bei den Arbeitsabl ufen oder Verant wortlichkeiten fallen Aufgaben f r Anwendergruppen weg oder werden neue geschaffen dann m ssen die Anwender auf diese Ver nderungen vorbereitet werden Die Akzeptanz der Ver nderung durch die Anwender ist wesentliche Voraussetzung f r den Erfolg Eine fr hzeitige Einbindung der Anwender ber eine aktive Informationspolitik in der die Gr nde f r die Ver nderungen und das geplante Vorgehen dargestellt werden ist ein wesentliches Element des Ver nderungsmanagements Insbesondere bei organisatorischen Ver nderungen ist die Ma
26. Betrieb gespeichert werden Produkt und exakte Versionsnummer z B MySQL 5 5 15 Au erdem muss festgestellt werden wie viele Daten der aktuell verwaltete Webauftritt beinhaltet und wie umfangreich der momentan ben tigte Speicherplatz ist Beide Informationen legen die minimalen Anforderungen f r das neue WCMS fest Danach ist festzustellen wie die Daten untereinander und somit auch mit dem Webauftritt zusammenh ngen Alle Fragen sind in enger Zusammenarbeit mit den Administratoren des Rechenzentrums bzw des Archiv oder Web Content Management Systems zu realisieren Zur Dokumentation der Datenstruktur bieten sich Klassendiagramme der Unified Markup Language UML an 4 3 6 3 2 Soll Konzeption Im Rahmen der Ist Analyse ist durch die Experteninterviews ein dom nenspezifischer Soll Zustand de finiert worden Dieser Soll Zustand muss nun basierend auf den in Kapitel 4 3 6 2 genannten Bewer tungskriterien erweitert werden Bez glich des gew nschten Funktionsumfangs der beiden notwendigen Editoren vgl 4 3 6 2 1 ist eine enge Zusammenarbeit mit den Redakteuren unverzichtbar Falls dies noch nicht im Zuge der Ist Analyse realisiert wurde sollte eine Anforderungserhebung diesbez glich durchgef hrt werden Dabei k nnen auch allgemein gew nschte Funktionen des WCMS abgefragt werden Eine bersicht ber die Funktio nalit ten einzelner WCMS bietet die Webseite http www cmsmatrix org abgerufen 10 08 2011 Bei der Erstellung von Web
27. Die in 3 9 betrachteten Kriterien f r Sicherheitsaspekte flie en ebenfalls in die Anforderungen an den Systembetrieb ein da das notwendige Schutzniveau beim Systemdesign zu ber cksichtigen ist Ins 3 7 Aspekte des Systembetriebs 39 besondere auf die Fragen von dedizierten oder gemeinsam genutzten Infrastrukturkomponenten hat dieses einen Einfluss 3 7 3 Anforderung an das Migrationsvorgehen Erg nzend zum in den SLAs definierten Verhalten der Systeminfrastruktur im zuk nftigen Betrieb m s sen die Anforderungen an das Migrationsvorgehen definiert werden Wesentliche zu kl rende Fragen sind m Istein Parallelbetrieb von alter und neuer Anwendung m glich gew nscht notwendig E Wie lang ist die maximale Betriebsunterbrechung f r die Migration und in welchen Zeitfenstern kann diese erfolgen BE Werden die Daten von der alten Plattform vollst ndig migriert oder ist auch nach Abschluss der Migration ein Zugriff auf das Altsystem erforderlich Em Werden f r die Migration tempor r zus tzliche Systeme ben tigt EB Welche Anforderungen gibt es bez glich der Bereitstellung von Testumgebungen und Testdaten 3 7 4 Auswahl der Infrastruktur und der Anwendungsprodukte Durch die Standardisierung der eingesetzten Infrastrukturkomponenten ist es m glich die Breite des vorzuhaltenden Wissens zu verringern und die Zahl der Lieferanten und Wartungsgeber zu begrenzen Insbesondere bei Systemen mit hohen Verf gbarkeitsanforderungen
28. Dokumenten 142 XML Die Extensible Markup Language engl f r erweiterbare Auszeichnungssprache ist eine Aus zeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdateien 153 XSS Cross Site Scripting ist eine Internet basierte Angriffsart ber Browser Schwachstellen 116 6 http uebdav org abgerufen 18 08 2011
29. Erfassen Ol Dokumente und NCI Dokumente m ssen von einem DMS erfasst werden k nnen Neben dem eigentlichen Dokument m ssen zus tzliche Informationen erfassbar sein Das Ziel hierbei ist dass in externen Anwendungen erstellte bzw erfasste Dokumente z B per Dokumentenscanner ber das DMS verwaltet werden 4 3 5 2 2 Speichern Erfasste Dokumente m ssen in einem Datenspeicher abgelegt werden damit sie auch weiterhin zur Verf gung stehen Dies gilt allerdings nur bis sie nicht mehr aktiv genutzt werden Danach werden sie je nach Rechtslage gel scht oder langzeitarchiviert 4 3 5 2 3 Kontrolle und Freigabe Nach der Dokumentenerfassung und speicherung sind die Dokumente auf Inhalt und Struktur zu ber pr fen Dadurch wird die Einhaltung eines beh rdenspezifischen Qualit tsstandards sichergestellt An schlie end k nnen die Dokumente freigegeben werden d h sie sind f r andere Anwender auffindbar 4 3 5 2 4 Langzeitarchivierung Verfallende Dokumentenversionen werden vom DMS archiviert Zu einem sp teren Zeitpunkt k nnen die Dokumente dann wiederhergestellt werden um bspw f r eine Revisionspr fung bereitzustehen oder eine f lschlicherweise neuere Version des Dokumentes zu ersetzen 4 3 5 2 5 Suche und nderung Zur nderung eines Dokumentes muss dieses mit Hilfe einer Suchfunktion und anhand diverser Merkmale vom Benutzer auffindbar sein Die tats chliche nderung der
30. Es ist keine Ausschreibung f r neue Software Lizenzen durchzuf hren 6 Es ist keine Neu oder Ersatzbeschaffung von Ger ten aufgrund der Aktualisierung notwendig Aktualisierungen sind nicht Gegenstand der Betrachtungen des Migrationsleitfadens 2 1 2 Fortf hrende Migration Eine fortf hrende Migration engl Upgrade ist eine komplexe Form der Erneuerung eines Produkts mit folgenden Eigenschaften 1 Die Produktlinie wird nicht verlassen 2 Die neue Produktversion beinhaltet grundlegende nderungen die wesentliche Auswirkungen auf das Produkt selbst oder dessen Kompatibilit t mit dem bisherigen Umfeld haben 3 Die Kriterien Nr 3 bis 6 aus 2 1 1 Aktualisierung treffen zumindest teilweise nicht mehr zu 4 Vorhandene Datenbest nde k nnen ohne oder mit wenig Transformationsaufwand bernommen werden 5 Der Produkthersteller stellt ausreichende Hilfsmittel wie Migrationsassistenten entsprechende Do kumentation oder einen daf r geschulten Service Desk zur Verf gung um den Versionswechsel ohne sonstige externe Unterst tzung bew ltigen zu k nnen 2 1 Migration 7 Zur Pr fung dieser Eigenschaften sollten entsprechende Informationen vom Hersteller eingeholt Re leasenotes zu den zwischenzeitlichen Produktversionen studiert und diesbez gliche Ver ffentlichungen Dritter beachtet werden Au erdem sollten bereitgestellte Werkzeuge f r den Versionswechsel gepr ft und ein testweiser Versionswechsel samt einem Testverf
31. Folge dieses Trends war zum Beispiel die Zersplitterung der Unix Betriebssysteme in viele zueinander inkompatible Versionen Richard Stallman damals Programmierer am Massachusetts Institute of Technology MIT wollte 1984 dieser Entwicklung nicht mehr folgen Er begann ein eigenes Projekt f r ein Betriebssystem unter dem Namen GNU Jeder sollte dort auf die Quellen zugreifen sie studieren erweitern und anpassen k n nen In Kombination mit dem Linux Projekt das der norwegische Student Linus Torvalds 1991 begann entwickelte sich das heute weit verbreitete GNU Linux System Um die freie Verf gbarkeit seiner Soft ware abzusichern entwickelte Stallman die GNU General Public License GPL die ber das Urheber recht eine Software samt jeglicher nderung Erweiterung oder Ableitung dauerhaft frei verf gbar h lt Zudem gr ndete er 1985 die Free Software Foundation FSF als Vertreterin dieser Lizenz und darunter entwickelter Software In den neunziger Jahren entwickelte sich die Open Source Bewegung weiter und brachte neben GNU Linux viele weitere sehr erfolgreiche Projekte hervor Dabei waren nicht alle so strikter Auffassung wie Stallman Insbesondere die virale Eigenschaft der GPL dass alle nderungen Erweiterungen und Ableitungen ebenfalls frei sein m ssen das sogenannte Copyleft wurde von vielen als zu gro e Ein schr nkung f r eine kommerzielle Nutzung betrachtet Eric Raymond der seit den achtziger Jahren aktiv an GN
32. Hemmnisse auf eine f r alle Beteiligten gleicherma en zug nglichen Weise 2 ohne jegliche Komponenten oder Erweiterungen ist die von Formaten oder Protokollen abh ngen die selbst nicht der Definition eines Offenen Standards entsprechen 3 frei ist von juristischen oder technischen Klauseln die seine Verwendung von jeglicher Seite oder jeglichem Gesch ftsmodell einschr nken 2 Das Dokument liegt leider nur in englischer Sprache vor 3 FRAND Fair reasonable and non discriminatory terms or on a royalty free basis in a way that allows implementation in both proprietary and open source software 4 http fsfe org projects os def html 10 2 Begriffe 4 unabh ngig von einem einzelnen Anbieter geleitet und weiterentwickelt wird in einem Prozess der einer gleichberechtigten Teilnahme von Wettbewerbern und Dritten offen steht 5 verf gbar ist in verschiedenen vollst ndigen Implementierungen von verschiedenen Anbietern oder als vollst ndige Implementierung gleicherma en f r alle Beteiligten Diese Definition enh lt mit der Verf gbarkeit von Implementierungen und der Unabh ngigkeit von ein zelnen Anbietern gegen ber den anderen betrachteten Ans tzen neue Aspekte Auch die sonstigen Punkte gehen teilweise ber die SAGA Mindestanforderungen hinaus Insgesamt sind die Formulierun gen so gew hlt dass Abh ngigkeiten von Herstellern Patenten oder nicht offenen Standards wirksam verhindert werden Wenn im Migratio
33. IE 9 und Safari 5 f hrt Zu Beachten ist hier allerdings dass mit NoScript eine etablierte Erweiterung bereitsteht die dieses Problem behebt Zus tzlich da zu schl gt die Mozilla Foundation Content Security Policy CSP als Sicherheitskonzept gegen XSS Attacken vor Hier bleibt abzuwarten ob sich dieses Vorgehen durchsetzt Um den Anwender vor Tracking zu sch tzen schlagen die Firefox Hersteller zus tzlich zu den Erweite rungen AdBlock Plus oder Ghostery den Weg ein bei jedem HTTP Request einen Do Not Track Header mitzusenden Die Folge davon soll sein dass der Anbieter von Webinhalten bei gesetztem Header keine Nutzerdaten speichert Auch hier bleibt abzuwarten ob sich dieses Konzept durchsetzt denn dazu m ssen die Seiteninhaber nat rlich mitspielen Erste Erfolge wurden allerdings bereits ver zeichnet Die Option zum privaten Surfen bietet der Browser ebenfalls an 4 3 2 5 3 Apple Safari 5 Safari 5 steht f r Apple Mac OS X und die Windows Versionen XP Vista und 7 zur Verf gung und zeigt bei der Protokoll Sprachen und Medientypenunterst tzung ann hernd die gleichen Ergebnisse wie die beiden vorhergehenden Probanden Auch die Erweiterbarkeit ist ber Plug Ins und Extensi ons gegeben denen zur Sicherheit jeweils ein Zertifikat von Apple beiliegen muss Das Zertifikat wird erst nach entsprechender berpr fung der Erweiterung ausgestellt Dies erschwert das Unterschieben von Schadsoftware Plug I
34. Inhalte geschieht in externen Fachverfahren Office Anwendungen E Mail Programmen etc Allerdings muss das DMS die M glich keit bieten Metadaten z B Querverweise auf anderer Dokumente der Dokumente zu ver ndern Nach der nderung werden die Dokumente wieder gespeichert kontrolliert und freigegeben 150 4 Migrationsgebiete 4 3 5 2 6 Sicheres L schen berschreiten Dokumente ihre gesetzlich geregelte Aufbewahrungsfrist oder existiert keine Regelung und wird das jeweilige Dokument nicht mehr ben tigt kann es endg ltig und sicher gel scht werden Neben den Bewertungskriterien die sich aus den Aufgaben eines DMS ergeben existieren weitere Anforderungen die zu beachten sind 4 3 5 2 7 Dateiformate In Beh rden verwendete Dokumente liegen in vielen verschiedenen Formaten vor die vom DMS zu unterst tzen sind Eine Umstellung auf andere Formate allein des DMS und seiner F higkeiten wegen ist nicht zu empfehlen weil damit zu viel Aufwand verbunden w re 4 3 5 2 8 Versionsverwaltung Eine der wichtigsten Komponenten eines DMS ist die Versionsverwaltung Durch sie wird es m glich unterschiedliche Versionen von Dokumenten anzulegen nderungen an Dokumenten nachzuverfolgen parallele und im Konflikt miteinander stehende Dokument nderungen mit fr heren Versionen zu verglei chen und Dokumente zu sperren Dieses Modul erm glicht also das kollaborative Arbeiten und verwalten von Dokumenten 4 3 5 2 9 Rollen und Rechtever
35. Kategorien zugeordnet und mit Erinnerungsfunktionen versehen werden Kontakte werden im Adressbuch lokal gepflegt oder vom LDAP Server geholt Weitere Optionen sind der direkte Import von Google per WebDAV oder CouchDB auch von anderen Quellen Evolution erm glicht zudem den Import von Tasks Aufgaben und Memos Notizen per Webcal und CalDAV 4 3 3 5 4 Kontact Kontact ist das Pendant zu Evolution in der Desktop Umgebung KDE und entsprang der Absicht auch dort einen eigen und vollst ndigen Personal Information Manager zu integrieren der die bereits vorhan dene Software b ndelt und alle Grundfunktionen eines PIM zusammengefasst in die Desktopumgebung integriert Dessen Teilbereiche k nnen weiterhin auch au erhalb von Kontact als eigene Anwendung gestartet werden Dieser modulare Aufbau erm glicht die Entwicklung weiterer Module oder Anwen dungen ohne Kontact daf r zu ndern Dadurch k nnen von Dritten entwickelte Plug Ins eingebunden und so der PIM eigenen Bed rfnissen angepasst werden Neben den Grundfunktionen sind weitere Komponenten verf gbar mit denen zum Beispiel Haftnotizen f r den Desktop verwaltet werden k nnen oder protokolliert werden kann wie viel Zeit f r die Erledigung einer Aufgabe ben tigt wurde Eine frei konfigurierbare Zusammenfassung aller wichtigen Inhalte des Tages ist im PIM ebenfalls enthalten KMail als E Mail Komponente unterst tzt die Protokolle IMAP POP3 und SMTP zum Empfang und Ver sand von E
36. Mit diesen berlegungen stehen der IT Rat und die deutschen Bundesbeh rden nicht alleine wie das Beispiel der IT Strategie der britischen Regierung zeigt Diese will laut ihrem Cabinet Office bei den IT Kosten sparen und sich zugunsten kleinerer flexiblerer Projekte von Gro installationen verabschie den Cab11 In Zukunft soll mehr Open Source Software eingesetzt und eine zentrale Website der Verwaltung eingerichtet werden Au erdem weist sie auf die Bedeutung von Interoperabilit t durch die Verwendung offener Standards hin und regt das Teilen und Wiederverwenden von IT Systemen und Services im Public Sector an Der Migrationsleitfaden unterst tzt den Prozess der Pr fung der Beleuchtung von Alternativen und der Entscheidungsfindung indem er die zu betrachtenden Aspekte prozessorientiert beschreibt Bewer tungskriterien aufstellt und daraus abgeleitete Empfehlungen ausspricht 3 4 Rechtliche Aspekte 29 3 4 Rechtliche Aspekte Jede Software Migration muss die rechtlichen Aspekte des k nftigen Teilsystems beleuchten Je nach Art und Herkunft der k nftigen Software ergeben sich beispielsweise Rechtsfragen in Bezug auf zugesi cherte Eigenschaften Gew hrleistung Verwendungsm glichkeiten Dienstleistungen wie Einrichtungs und Betriebsunterst tzung Anzahl erlaubter Installationen oder Verwendung in virtualisierten Umge bungen Zudem steht eine Migrationsentscheidung stets unter der Pr misse der vergaberechtlichen Zul ssigkeit D
37. Mitarbeiter organisieren damit diese weiterhin ihren t glichen Pflichten nachgehen k nnen und St rungen des Beh rdenbetriebs mini miert werden Es m ssen auf einen zeitlichen Punkt konzentrierte Umstellungs und Rollout Konzepte entwickelt alle Betroffenen fr hzeitig informiert und zur Unterst tzung des Vorhabens motiviert wer den Die ben tigten Finanzmittel m ssen innerhalb eines kurzen Zeitraums verf gbar sein die in die Mittelfreigabe einzubeziehenden Stellen sollten rechtzeitig informiert und ggf f r eine beschleunigte Bearbeitung motiviert werden Stellt das k nftige System erh hte Anforderungen an die vorhandene IT Infrastruktur oder die Ausstat tung der Arbeitspl tze m ssen die k nftig ben tigten Ressourcen rechtzeitig beschafft und bereitge stellt werden Je nach Beschaffungsvolumen sind entsprechend lange Ausschreibungszeitr ume einzu planen Au erdem m ssen die beschafften Ressourcen bestm glich f r die Aufnahme in das Gesamt system vorbereitet und insbesondere Betriebssysteme Basis und Fachanwendungen mit dem jeweils aktuellen Stand rechtzeitig vor dem Umstellungszeitraum aufgespielt werden Hierf r sind ggf zus tzli che Software Lizenzen notwendig die ebenfalls rechtzeitig beschafft werden m ssen Die Hauptlast einer Stichtagsumstellung tragen die Administratoren und Anwender umso mehr je weniger Know how bez glich der neuen IT Landschaft bei ihnen vorhanden ist Zwar m ssen sich die Administrat
38. Softwareverteilung des Client Managements zur Auslieferung und Aktualisierung von Softwarekom ponenten st tzt sich unter Linux auf Softwarepakete und eine entsprechende Paketverwaltung Zwi schen den einzelnen Distributionen gibt es unterschiedliche Standards f r die Erstellung und Auslie ferung der Pakete Verbreitet sind Pakete im Red Hat RPM und im Debian Format DEB die ber Hilfsmittel9 in das jeweils andere Format gewandelt werden k nnen Die Distributionen Suse Linux Enterprise Server SLES CentOS und Red Hat Enterprise Linux RHEL verwenden beispielsweise das RPM Format und darauf basierende Werkzeuge w hrend Debian UCS und Ubuntu das DEB Format und entsprechende Werkzeuge einsetzen Zwar sind die Paketmanager auf das jeweilige Format abgestimmt und dadurch unterschiedlicher Natur in ihrer jeweiligen Funktiona lit t allerdings sehr hnlich Alle genannten Distributionen bieten automatische Updates f r das Betriebs system und alle ber den Paketmanager installierten Anwendungen Die Bezugsquellen f r Software pakete k nnen beliebig angepasst und beispielsweise auf Beh rden eigene Quellen f r Fachverfahren ausgedehnt werden Auch k nnen die Aktualisierungen beispielsweise auf Versionen mit Langzeitunter st tzung eingeschr nkt werden Neben der Paketverwaltung hat sich unter Linux ein einheitlicher Standard f r das Verteilen von Dateien und Programmen im lokalen Dateisystem etabliert Linux Standard Base File Hiera
39. Speichern und Wiedergewinnen von Dokumenten Bei der Aus wahl des DMS sollten die betreffenden Standards ber cksichtigt werden damit DMS und Archivkom ponenten langfristig vertr glich sind 210 https www bsi bund de ContentBSI grundschutz kataloge m m02 m02259 html abgerufen 12 08 2011 4 3 Desktop und unterst tzende Systeme 151 4 3 5 2 13 Administrationsoberfl che Die bisher beschriebenen Aufgaben und Anforderungen lassen erkennen dass mit einem DMS regel m ig sehr viele Dokumente Repositories und Nutzer zu verwalten sind Diese Aspekte m ssen ber eine Administrationsoberfl che zentral zug nglich sein 4 3 5 3 Methodik 4 3 5 3 1 Ist Analyse Zun chst m ssen die vom aktuellen DMS verwalteten Dokumentenformate bestimmt werden Dar ber wei i d R der f r das DMS zust ndige Administrator Bescheid Kann diesbez glich keine Auskunft gegeben werden ist der n chste Anhaltspunkt das momentan eingesetzt DMS Dort wird h ufig eine Statistik ber die verwalteten Dokumentenformate gef hrt Steht auch diese Option nicht zur Verf gung ist eine Dateiformaterkennung basierend auf der Dateiendung sinnvoll Dieser Arbeitsschritt kann nor malerweise leicht von einer Fachkraft automatisiert werden Neben der Formatanalyse ist auch eine Metadatenanalyse der Dokumente durchzuf hren d h es ist festzustellen welche zus tzlichen Informationen Autor Erstellungsdatum etc momentan gespeichert werden Besonders inte
40. Standards sind die DHCP Dienste und Clients unter Windows Mac OS und Linux vollst ndig kompatibel Bei der Umstellung des gegenw rtig noch eingesetzten IPv4 auf das k nftige IPv6 gilt es zu beachten dass die Verfolgbarkeit des einzelnen Anwenders durch die dauerhafte Vergabe eindeutiger IP Adressen m glich wird Dies ist aus Gr nden das Datenschutzes nicht hinnehmbar Bei der Konfiguration der End ger te muss daher darauf geachtet werden dass die daf r vorgesehenen Privacy Extensions for State less Address Autoconfiguration in IPv6 ggf aktiviert werden Dies ist f r alle untersuchten Plattformen und auch f r die meisten Mobil Plattformen m glich 4 2 1 2 Namensaufl sung Damit Netzwerk Ressourcen nicht ber Zahlenreihen sondern ber einen Namen angesprochen wer den k nnen muss der numerischen Adresse ein Name zugeordnet und die Zuordnung abgefragt werden k nnen Namensaufl sung Diese Aufgaben bernimmt das Domain Name System DNS ein weltweit verteilter hierarchischer Verzeichnisdienst der den Namensraum des Internets und ggf des eigenen Intranets verwaltet Die Namensaufl sung innerhalb eines Beh rdennetzes wird ber im Intranet befind liche DNS Server konfiguriert Ggf dar ber hinaus gehende Anfragen reicht der interne DNS Server an das weltweite DNS weiter Die Adressen der internen DNS Server werden blicherweise per DHCP verteilt und stehen damit allen Netzwerk Ressourcen des Intranets f r die Namensau
41. Umfangs abdecken und regelm ig auf fr heren Versionen des Protokolls beruhen RDP gilt heute als nur m ig effektiv im Umgang mit Systemresourcen zudem sind viele Erweiterungen in den j ngsten Protokoll Versionen auf die Verwendung durch Microsoft Betriebssysteme eingeschr nkt Mit SPICE existiert ein noch junges offenes Protokoll f r die sogenannte Virtual Desktop Infrastruc ture welches die optimale Nutzung der beteiligten Komponenten hinsichtlich Netzwerkbandbreite und Rendering Kapazit ten zum Ziel hat Die von Red Hat als Emerging Technology vorangetriebene OSS Implementierung des Protokolls weist bereits einen praxistauglichen Umfang auf hat aber abge sehen von der Red Hat Enterprise Virtualization for Desktops noch keine Verbreitung gefunden Mit dem System Virtualization Model hat die DMTF u a unter Beteiligung des Marktf hrers VMware ein offenes Modell zur Verwaltung virtualisierter Systeme auf der Basis des hauseigenen Common In formation Model CIM erstellt welches beispielsweise vom OSS Projekt libvirt implementiert ist Das Open Virtualization Format OVF ist ein ebenfalls von der DMTF entwickelter offener Standard f r das Verpacken und Bereitstellen virtueller Maschinen zusammen mit Meta Informationen wie der Anzahl an CPUs Das Ziel des Standards ist eine Vereinheitlichung wesentlicher Informationen ber virtuelle Ma schinen zum Austausch zwischen verschiedenen Virtualisierungsl sungen Verpackt werden k nnen
42. UrhG beim Ar beitgeber liegen Der Erwerb ausschlie licher Rechte auf der Grundlage von 69b UrhG ist jedoch an enge Voraussetzungen gekn pft Die Rechtsprechung hat die Vorschrift in der Vergangenheit eher arbeitnehmerfreundlich ausgelegt Der Rechtserwerb gem 69b UrhG muss deswegen im Einzelfall gepr ft werden Bei Entwicklungen durch externe Auftragnehmer bedarf es der ausdr cklichen Einr u mung ausschlie licher Nutzungsrechte damit die Beh rde ein Programm als OSS lizenzieren kann Zur Sicherheit sollte sowohl bei Bediensteten als auch bei externen Programmierern eine ausdr ckliche Einwilligung in die Verwendung als OSS eingeholt werden Die Weitergabe von OSS an andere Beh rden und Private ist des Weiteren an die haushaltsrechtlichen Vorgaben der 88 61 63 BHO bzw an die entsprechenden landesrechtlichen Vorschriften gebunden Eine Weitergabe und Lizenzierung von OSS an andere Beh rden ist haushaltsrechtlich im Grundsatz 3 4 Rechtliche Aspekte 31 zul ssig da diese von den Kieler Beschl ssen und den entsprechenden haushaltsrechtlichen Umset zungsvorschriften im Bund und den L ndern gedeckt ist Die Kieler Beschl sse decken aber nicht die Weitergabe an private Parteien Bei Privatpersonen ist nur eine Weitergabe von Fortentwicklungen von Programmen zul ssig sofern diese einer Copyleft Lizenz unterstehen Im praktisch wichtigsten Fall der Fortentwicklung von GPL Software darf die Beh rde die eigenen Entwickl
43. VIV I l Unterst tzte PDF Versionen 1 4 1 7 PDF A VINN VINN VIN PDF Erstellung Formular Erstellung Y NG Digitale Signatur Y Y Y Barrierefreiheit Y Y Pseudodrucker 2 NG Y Y PDF Darstellung Metadaten anzeigen Y Y 225 http www foxitsoftware com products phantomPDF 228 http www nuance de products pdtf converter professional7 index htm 227 http www tracker software com product pdf xchange pro 228 Zur Auswahl stehen die Varianten PDF v1 2 v1 5 und PDF A 1b 229 Erstellung von PDF Dokumenten ber Druck Funktionalit t 4 3 Desktop und unterst tzende Systeme 167 Produkt Adobe Acrobat PDF Converter PDFCreator Anpassbarkeit Drehen Vergr ern Doppelseiten SNN VINN Volltextsuche Mustersuche VIV VIV Navigation Gliederungen Verweise Seitenvorschau SNN VINN Anzeige berarbeitung Kommentar Korrektur Hervorhebung SNN VINN PDF Bearbeitung Metadaten korrigieren NG NG Dokument bereinigen Vii yan Kommentare Y Y Korrekturen Y Y Hervorhebungen Y Y Formulardaten speichern Y Y nderungen signieren Y Y 4 3 7 5 2 PDF Betrachter Evince ist ein schlankes OSS Produkt zur Darstellung und Kommentierung von PDF Dokumenten Es bietet eine Volltextsuche eine Ansicht f r die Metadaten und verschiedene Darstellungsoptionen wie Pr sentationsmodus stufenlose Vergr erung oder Farbinvertierung Die Kommentierungsm glichkei te
44. Werkzeugen die einen gro en Teil der berwa chungsklassen ber einen heterogenen Bestand an Hardware und Softwareinfrastruktur universell ab decken bis hin zu spezialisierten L sungen die nur eine berwachungsklasse f r einen eingeschr nk ten Bereich von Infrastrukturkomponenten abdecken Verl ssliche Daten zur Verbreitung einzelner L sungen gibt es nicht die nachfolgende Auswahl basiert daher auf Sch tzungen N her betrachtet werden folgende L sungen zur System berwachung CA NSM ehemals Unicenter als Marktf hrer m HP OpenView als in Beh rden weit verbreiteter propriet rer L sung und H Nagios als am weitesten verbreiteter OSS Alternative 4 2 2 5 Bewertung Nachfolgend werden die 0 9 L sungen beschrieben und tabellarisch verglichen Weitere Produkte zur System berwachung werden au erhalb der Bewertung anschlie end kurz vorgestellt 4 2 2 5 1 Nagios Im Bereich der umfassenden System berwachung das hei t die berwachung von Servern mit Blick auf Hardware und Software Netzwerkkomponenten WAN Verbindungen und Applikationen hat sich mit 12 Ein Sensor ist in diesem Zusammenhang eine beliebige Form der Ermittlung konkreter Werte von Hard oder Softwarekompo nenten 4 2 Infrastruktur 67 Nagios ein leistungsstarkes freies System etabliert um das herum viele Erweiterungen und Erg nzun gen entstanden sind Eine ebenfalls freie Alternative mit einem ann hernd vergleichbaren Leistungsum fang is
45. Windows Server Update Service WSUS der die hauseigenen Komponenten auf dem aktuellen Stand halten kann Zum anderen ist der kostenpflichtige System Center Configuration Manager SC CM erh ltlich mit dem beliebige Software ausgerollt werden kann WSUS ist hochgradig automatisiert Wie unter Linux werden alle verf gbaren Patches automatisch klas sifiziert und auf Wunsch auch automatisch installiert SCCM bietet weitergehende M glichkeiten zur Auslieferung von Software und kann beispielsweise die Arbeitslast auf mehrere Server verteilen und koordiniert ablaufen lassen Prinzipiell k nnen ber die Ausf hrung von entsprechenden Skripten und Programmen mit SCCM beliebige individuell ben tigte Abl ufe durchgef hrt werden SCCM verf gt ber umfangreiche Inventarisierungsfunktionen Opsi open pc server integration ist eine im Kern freie L sung zum Management von Windows Clients die auf Linux Servern l uft Sie deckt die Funktionen Betriebssystem und Softwareverteilung Patchmanagement und Inventarisierung von Hardware und Software ab Die Integration in die Windows Mechanismen des Active Directory ist bei dieser L sung naturgem geringer als bei den Microsoft Produkten 4 2 6 4 3 Heterogenes Client Management Zum Management von heterogenen Client Umgebungen gibt es am Markt mehrere kommerzielle L sungen von Drittanbietern die sich darauf spezialisiert haben das Client Management f r mehrere Betriebssystem Plattformen mit
46. aan ee 119 4 3 2 8 Migrations Checkliste o o e 119 4 3 3 Personal Information Manager o e 121 A231 EMS po a a A a o a 121 4 3 3 2 Kriterienkatalog lt lt a 121 439 3 Methodik 3 anre eaa EEN 121 4 3 3 4 Betrachtete Alternativen 122 4 39 0 Bewert ng lt ssr sssr a RA a A 122 4 3 3 6 Bewertungstabelle a 126 4 33 7 EMIDIENIUNGEN lt corrida a A 127 4 3 3 8 Migrations Checkliste aoaaa a 127 4 3 4 Office Suiten o o e 129 4341 0 IEEE 129 4342 ISSANAYSE we aaa AA 129 41343 soll K nzepllen occ 2 2 wa a a a E a a E 132 4 3 4 4 Betrachtete Alternativen aoaaa aaa a 134 434 5 BENET es 80 220 rer naar a AA 134 4 34 6 Empfehlungen lt s 2424 nasra rawa A 145 4 3 4 7 Migrations Checkliste o o a 146 4 3 5 Dokumenten Management Systeme o o 149 4291 1 0 AAA 149 Inhaltsverzeichnis 4 3 5 2 Kriterienkatalog 4353 Methodik 22 242 raresa sra ea aan 4 3 6 Web Content Management Systeme o e 4361 IA 4 3 6 2 Kriterienkatalog lt lt lt cosoooco rss neh 4 3 8 3 Methodik 00 ou nn an ers nn nn 4 3 6 4 Aktuell relevante Alternativen 2 Comm 4 3 6 5 Migrations Checkliste 22220 non 4 3 7 PDF Reader und Authoring lt lt e e 4 9 7 1 Elend coca A a S 4 3 7
47. an Mit dem Outlook Web Access OWA stellt Microsoft eine Webschnittstelle bereit mit der ber HTTP oder HTTPS per Browser direkt auf alle Grundfunktionalit t von Exchange zugegriffen werden kann Da diese Art des Zugriffs funktional nahezu identisch mit dem Zugriff per Outlook Client und ihm auch op tisch nachempfunden ist wird auch deren Konfiguration und Verwaltung durch OWA unterst tzt Nach teilig dabei ist dass trotz Verwendung des offenen HTTP S Standards die vollst ndige Funktionalit t des OWA nur dem propriet ren Internet Explorer aus demselben Hause vorbehalten ist Alle ande ren Browser m ssen mit der eingeschr nkten Variante Outlook Web Access Light Vorlieb nehmen die gegen ber dem vollst ndigen OWA in Puncto Konfigurationsm glichkeiten Bedienbarkeit und Funktio nalit t deutlich abgespeckt ist Die bevorzugte Art des Exchange Servers mit seinen Clients zu kommunizieren ist die von Microsoft entwickelte MAPI Schnittstelle Der volle Komfort und Funktionsumfang von Exchange kann nur durch deren Verwendung gew hrleistet werden Dies zielt auf eine enge Bindung an Outlook als diese unter st tzenden Client ab Der E Mail Verkehr wird bei der Verwendung von MAPI ber die Microsoft Direct Push Strategie realisiert F r die Synchronisation mit mobilen Clients greift Exchange auf den eigenen propriet ren Standard ActiveSync zur ck Die offenen Protokolle POP3 und IMAP werden serverseitig nicht vollst ndig unters
48. ben tigen daher Werkzeuge um die Verwaltung der Ger te beherrschen zu k nnen Das Client Management umfasst den kompletten Lebenszyklus von IT Ger ten Es deckt die Installation die Konfiguration und die Wartung sowie die Au erbetriebnahme von Betriebssystemen und Software produkten Anwendungen ab Im Rahmen des aktiven Lizenzmanagements werden Softwarepakete die auf einem Client nicht mehr ben tigt werden deinstalliert und dem Softwarepool wieder zur Ver f gung gestellt Seit Kurzem geh rt auch die Bereitstellung und Verwaltung von virtuellen Maschinen Provisionierung zu den Aufgaben des Client Managements Die Verteilung von Software setzt auf Softwarepaketen auf Diese werden h ufig bereits vom Lieferanten der Software verteilf hig bereitgestellt Ist dieses nicht der Fall m ssen die Pakete vor der Verteilung noch mit geeigneten Werkzeugen erstellt werden Das Client Management ist grunds tzlich f r alle Desktop Plattformen von Bedeutung Im Beh rdenbe trieb kann dies allerdings auf die Windows Plattformen und Linux Derivate eingeschr nkt werden da MacOS X basierte Ger te hier noch kaum Verbreitung gefunden haben Das Management von Serversystemen und Server basierten Terminal Serversystemen wird in diesem Abschnitt nicht betrachtet Terminal Serversysteme bringen von Haus aus eigene Managementl sungen mit die im Zusammenspiel mit den Werkzeugen des Client Managements verwendet werden k nnen 4 2 6 2 Kriterienkata
49. chlich mittels zus tzlicher Office Komponenten oder gar von Office basierten Eigenentwick lungen abgedeckt werden m ssen 4 3 4 3 1 Desktop Datenbanken Insbesondere der Einsatz von Desktop Datenbanken wie Microsoft Access oder LibreOffice Base soll te k nftig vermieden oder wenigstens stark zur ckgefahren werden weil einerseits ihre Dateiformate nicht standardisiert sind und daher auch k nftige Migrationen erschweren und weil andererseits die damit m glichen pers nlichen Datenbanken regelm ig nicht von der IT Abteilung erfasst sind Damit sind weder die gesammelten Daten noch die programmierte Funktionalit t einem gr eren Kreis von Anwendern bekannt eine Nutzung der Daten und der Funktionalit t durch weitere Anwender wird ver hindert eine parallele Vollnutzung Lese und Schreibzugriffe solcher Datenbanken scheidet aufgrund des dateibasierten Ansatzes der Datenhaltung ohnehin aus Auch sind die Daten nicht in die regelm Bigen Sicherungsl ufe des IT Betriebs eingebunden und daher nicht ausreichend gegen Datenverlust gesichert Da inhaltlich hnliche Daten meist an mehreren Stellen ben tigt werden sind zudem Red undanzen wahrscheinlich Der Redundanzverdacht gilt auch f r die eigenentwickelten Funktionalit ten die in hnlicher Form bei vielen Desktop Datenbanken aufkommen Ingesamt berwiegen also beim Einsatz von Desktop Datenbanken die Aspekte die mit Risiken und unn tigen Kosten verbunden sind und nicht den Gru
50. cln_174 ContentBST grundschutz kataloge m m02 m02167 html abgerufen 18 08 2011 214 http subversion apache org 154 4 Migrationsgebiete den sollen sind die entsprechenden Integrationsm glichkeiten zu pr fen Im Rahmen von Freigabepro zessen hinzugef gte Kommentare k nnen von solchen Werkzeugen beispielsweise als Commit Text hinterlegt werden und sollten vom DMS angezeigt werden k nnen Das DMS muss eine Rollen und Rechteverwaltung derart erm glichen dass die Aufbauorganisation einer Beh rde oder Abteilung und die notwendigen Zuweisungen von Rollen und Rechten an die Mitar beiter geeignet abgebildet werden kann Insbesondere m ssen Geheimhaltungsstufen und die daraus hervorgehenden Folgen Bun80 hinterlegt werden k nnen Dies sollte prototypisch in einer Testinstal lation gepr ft werden Konkrete Sicherheitsma nahmen bei DMS h ngen ebenfalls von dem in der Ist Analyse bestimm ten Geheimhaltungsgrad der Dokumente ab Handelt es sich bei den Dokumenten um Verschlussa chen gem 84 S G Bun94 sind die in 36 und 37 der Allgemeine Verwaltungsvorschrift des Bun desministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen Verschlusssachenanweisung VS Anweisung VSA zu beachten Bun06 Hierbei ist eine enge Zusam menarbeit mit dem BSI wichtig da es Sicherheitsma nahmen zertifiziert und somit genau ber aktuelle Schwachstellen und Gegenma nahmen Bescheid wei Zum Nachweis des ent
51. eine statische Codeanalyse zur Aufdeckung von Schwachstellen ist nicht m glich Standardkonformit t Interoperabilit t und Sicherheitsrisiken proprie t rer Software sind daher wesentlich schwieriger zu bewerten als bei offener Software 2 7 1 Freeware Kostenlos in Bin rform bereitgestellte propriet re Software wird als Freeware bezeichnet Im Gegensatz zur OSS gew hrt der Freeware Eigent mer lediglich das Recht die Software in ihrem ver ffentlichten bin ren Zustand zu gebrauchen Der Quelltext ist nicht frei zug nglich und folglich auch nicht nderbar das Gebrauchsrecht wird teilweise auf bestimmte Organisationen oder Zwecke eingeschr nkt Es exis tieren regelm ig keine Lizenzen die eine Verbreitung der Software durch andere als den Eigent mer erlauben Freeware ist daher nicht mit OSS gleichzusetzen es bestehen deutliche Einschr nkungen Ein prominentes Beispiel f r Freeware ist der Adobe Acrobat Reader 2 7 2 Shareware Sogenannte Shareware ist ebenfalls propriet rer Natur Sie darf zwar regelm ig in Bin rform wei terverbreitet werden bietet aber meistens einen eingeschr nkten Funktionsumfang oder eine zeitliche Begrenzung um die Software evaluieren zu k nnen Die dauerhafte und vollumf ngliche Verwendung ist mit dem Erwerb einer Lizenz verbunden der Quelltext ist nicht frei zug nglich und folglich auch nicht nderbar 18 Siehe bspw Die Auseinandersetzung um das Patentwesen und der Streit ber Softwar
52. eine verst rkte Phase der Migration in vielen Migrationsbereichen auf das linuxbasierte Betriebssystem Mittlerweile ist das Release 4 0 mit aktuellem Thunderbird sowie Firefox Browser und OpenOffice 3 2 1 als B rokommunikation auf ber 8 000 PC Arbeitspl tzen im Einsatz Stand Herbst 2011 Die Landeshauptstadt M nchen hat durch die Migration der B rosoftware die Chance genutzt die vor handenen Vorlagen Formulare und Makros zu konsolidieren Redundanzen zu erkennen und den Woll Mux als stadtweites Vorlagensystem einzuf hren Kapitel 4 Migrationsgebiete Der Migrationsleitfaden beleuchtet verschiedene Software Gattungen die bei Migrationsvorhaben von Bundesbeh rden regelm ig ber hrt werden Insbesondere soll er dort Hilfestellungen leisten wo we sentliche Standards und zentrale Komponenten betroffen sind Die Detailtiefe der Beschreibung der jeweiligen Software Gattung richtet sich nach deren Relevanz f r das Gesamtsystem und nach dem Grad der Standardisierung 4 1 bersicht In Anlehnung an das technische Modell der Rahmenarchitektur IT Steuerung Bund werden die The mengebiete wie in Abbildung 4 1 dargestellt in verschiedene Bereiche unterteilt Dokumenten Web Content Personal Web Browser Information Office Suiten Management Management Manager Systeme Systeme PDF Reader und Authoring Desktop und unterst tzende Systeme Authentisierungs Virtualisierung und Verzeich Groupware und Termi nisdie
53. einer unmittelbar installierba ren Bin rform Zugriff auf technische Unterst tzung und je nach Abonnement weitere Leistungen wie Rechtsschutz gegen ber Software Patenten Legal Assurance 7 Siehe http www microsoft com germany windowsserver2008 r2 lizenzierung mspx 4 2 Infrastruktur 63 Tabelle 4 3 Verbreitete Linux Distributionen Distribution Debian RHEL SLES Ubuntu LTE UCS Sourcecode frei Y Y 4 Y Y verf gbar Installationsf higer Frei Abonnement Abonnement Frei Abonnement Bezug Lizenzierung Keine Je Server Je Server Keine Je Server amp User Support Zeitraum 1 ab Folge 7 5 gn 1 j hrlich Jahre Release verl ngerbar Derivate bspw Ubuntu CentOS Kubuntu UCS Knop Edubuntu pix Technologische Unstable Fedora openSUSE Ubuntu Vorhut Testing Standard Edition 8 Der Sourcecode von openSUSE ist frei verf gbar 9 ber Ubuntu Advantage k nnen den Abonnements von RHEL SLES und UCS vergleichbare Zusatzleistungen bezogen werden 10 Siehe http www debian org security fag lifespan 11 Siehe http www canonical com content ubuntu 1204 feature extended support period desktop users 64 4 Migrationsgebiete 4 2 2 System berwachung 4 2 2 1 Einleitung Die heutigen Anwendungen und Verfahren sind darauf angewiesen dass die IT Infrastruktur und die IT Anwendungen weitestgehend st rungsfrei zur Verf gung stehen Durch eine berwachung der Ser versysteme Infrastrukturkomponent
54. er publiziert werden k nnen Das WCMS muss M glichkeiten zum einfachen Ansto en eines entsprechenden Publikationsprozesses bieten 4 3 6 2 5 Archivierung Webinhalte die l nger nicht mehr aktualisiert wurden oder keine Zugriffe mehr aufweisen sollten entwe der mit neuen Inhalten gef llt oder archiviert werden Die Analyse der Aktualit t und der Zugriffszahlen ist zumindest bei umfangreichen Webauftritten manuell nicht sinnvoll Folglich m ssen in der Workflow Komponente vgl Abschnitt 4 3 6 2 3 Prozesse zum automatischen Archivieren und zur automati schen Aktualisierungsaufforderung definierbar sein Da die Archivierung h ufig von einem separaten Archivsystem bernommen wird muss das WCMS mit solchen Archivsystemen integrierbar sein 4 3 6 2 6 nderung Im vorherigen Abschnitt wurde bereits aufgezeigt dass Webinhalte h ufig auf den neuesten Stand zu bringen sind Dazu m ssen als erstes die zu aktualisierenden Webinhalte gefunden werden Folglich ist eine Suchfunktion vom WCMS anzubieten die sowohl das Archivsystem als auch die aktuell publizier ten Webinhalte durchsucht Wird ein separates Produkt zur Archivierung genutzt ist zu pr fen ob die Suchfunktion des WCMS mit der des Archivsystems kombinierbar ist Sind die zu aktualisierenden Dokumente gefunden m ssen sie abh ngig von ihrer Art Struktur Inhalt bzw Layout im entsprechenden Editor vgl Abschnitt 4 3 6 2 1 ge ffnet werden Dies schlie t den Lebenszyklus ein
55. ergibt f r Conformance und Validation drei Feh ler 2 f r die Strict Validation deren f nf Damit ist laut ODF Validator die Konformit t des LibreOffice Writer zu ODF v1 0 ebenso fraglich wie bei MS Word zu ODF 1 1 nahezu und zu ODF 1 2 vollst ndig gegeben Dieselben Dateien getestet mit Office o tron ergeben hingegen in allen Testvarianten keine Validit tsfehler OOXML wird zwar in SAGA im Status Beobachtet f r nderbare Dokumentformate aufgef hrt aber nur f r den Fall dass die Kompatibilit t zu alten oder neuen Microsoft Office Versionen wichtig ist Die Unterst tzung von OOXML durch LibreOffice ist daher optional und f r die allgemeine Bewertung nicht relevant Ein kurzer Test ergab dass der Writer Dokumente im entsprechenden Office Open XML Text DOCX Format grunds tzlich lesen und einfache Dokumente korrekt darstellen kann Auch kann er grunds tzlich Dateien im DOCX Format speichern Beim ffnen eines so erstellten DOCX Dokuments mit Word 2010 m ssen allerdings gravierende Unterschiede festgestellt werden neben Formatierungs Differenzen geht in manchen F llen auch Inhalt verloren Das gemeinsame Bearbeiten von DOCX Dokumenten mit Word 2010 und dem LibreOffice Writer ist daher nicht zu empfehlen Hinsichtlich der Abw rtskompatibilit t unterst tzt der Writer Dokumente in den Formaten SXW und RTF vollst ndig das DOC Format weitgehend Mit MS Word 2007 erstellte Dateien f hren hingegen in man
56. genannten Alternativen ist der PDF Converter auf Windows Plattformen beschr nkt Der PDFCreator dient unter Windows als Pseudodrucker zur Erstellung von PDF Dokumenten Er wird im System als weiterer lokaler Drucker installiert und kann dann von allen zum Ausdruck f higen Pro grammen verwendet werden Per Optionendialog k nnen diverse Voreinstellungen definiert werden bei spielsweise eine bestimmte PDF Version oder die automatische elektronische Signierung mit einer entsprechenden Zertifikatsdatei Beim Ausdruck k nnen die Optionen gezielt angepasst werden alter nativ kann das Speichern automatisiert und Regeln f r Format Ablage und Dateinamenserstellung der resultierenden PDF Dokumente definiert werden Der PDFCreator steht unter der GPL als OSS frei zur Verf gung Die beiliegende Toolbar zur bequemen Erstellung von PDFs von besuchten Internetseiten d rfte allerdings im Beh rdenbetrieb keine Vorteile bringen und sollte daher bei der Installation abge w hlt werden Die nachfolgende Tabelle bietet eine bersicht ber die F higkeiten der einzelnen Werkzeuge zur Er stellung und Bearbeitung von PDF Dokumenten Tabelle 4 15 Vergleich PDF Erstellung Produkt Adobe Acrobat PDF Converter PDFCreator Metainformationen OSS Lizenz v Lizenzkoste pro Installation pro Installation Volumenlizenzen Volumenlizenzen Unterst tzte Plattformen Windows XP 7 Linux MacOS X ISA VIV I l
57. gepr ft werden Entsprechend leistungsf hige Editoren sind insbeson dere bei kleineren nderungen eine sinnvolle Alternative zur Verwendung der ansonsten notwendigen Anwendung Ist die Aufbewahrungsfrist verstrichen oder existiert keine und die Dokumente werden nicht mehr ben tigt k nnen sie sicher gel scht werden Welche Ma nahmen dabei n tig sind h ngt von beh rden spezifischen Regelungen und auch von der Geheimhaltungsstufe der Dokumente ab Das BSI definiert hierzu konkrete Anforderungen an ein DMS 13 Zur Ablage der Metadaten sind ebenfalls spezielle Dateiformate n tig die entweder auf die assoziierten Dokumente verweisen oder sie beinhalten Containerformat Diese Formate sind i d R von DMS zu DMS unterschiedlich Daher sollte auf die Offenheit und den Aufbau des jeweiligen Formats geachtet werden Basiert es auf XML und existiert dazu eine frei zug ngliche Schemadefinition gem Die11b derzeit auf der Basis von XSD 1 0 ist dessen Weiterverwendung oder Transformation mit einfachen Mitteln m glich Metadaten werden u a von der Versionsverwaltung genutzt beispielsweise hinsichtlich des Autors eines Dokuments Sofern externe Werkzeuge zur Versionsverwaltung wie Subversion genutzt wer 211 Remote Procedure Calls beispielsweise Java Remote Method Invocation 212 yal https www bsi bund de ContentBSI Publikationen TechnischeRichtlinien tr03125 index_htm html abgeru fen 18 08 2011 213 https www bsi bund de
58. gro er Wahrschein lichkeit zwei unterschiedliche Datenschemata das des momentan eingesetzten und das des k nftigen WCMS Um das alte in das neue Schema zu berf hren sind Methoden der Schematransformation bzw Integration oder ETL Prozesse notwendig Das konkrete Vorgehen h ngt von der jeweiligen Situation ab und kann folglich nicht allgemein beschrieben werden Stets von Vorteil sind Anleitungen Skripte o die f r hnliche Schematransformationen geschrieben wurden Sie k nnen entweder unmittelbar oder zumindest als Anhaltspunkt verwendet werden Folglich sind eine Internet Recherche oder eine Hin zuziehung von Spezialisten ratsam ETL Werkzeuge Extraktion Transformation Laden k nnen u a dazu verwendet werden Daten aus mehreren ggf unterschiedlich strukturierten Datenquellen in einer Zieldatenbank zu vereinigen Bisher wurden prim r allgemeine Anforderungen an WCMS beschrieben die dom nen bergreifend gel ten In bestimmten Einsatzgebieten k nnen zus tzlich dazu noch diverse weitere Aspekte relevant wer den Es ist beispielsweise denkbar dass f r ausl ndische Zielgruppen mehrsprachige Webseiten zu erstellen sind oder dass der Webauftritt auf kommunikative Features wie Soziale Netzwerke setzt Bei de Aspekte m ssen ggf in der Bewertung der Alternativen ber cksichtigt werden Auch bei der Erstellung von Webinhalten k nnen diverse weitere Aspekte eine Rolle spielen Viele WCMS bieten z B die M glichkeit koll
59. gung auf ein bestimmtes Betriebssystem und weitere Produkte desselben Herstellers entgegen Dass eine gute Integration auch ohne starke Produkt oder Herstellerbindung m glich ist zeigt beispiel haft die Univention GmbH mit ihrem Produkt Corporate Server UCS Es besteht aus einer Zusam menstellung von Infrastrukturkomponenten wie Verzeichnis Druck Anmelde und Virtualisierungs Diensten die jeweils ber offene Standards kommunizieren und ber ein zentrales Werkzeug adminis triert und konfiguriert werden Alle Komponenten sind Open Source Software OSS und k nnen auch separat genutzt oder durch alternative Implementierungen des jeweiligen Standards ersetzt werden Beispielsweise k nnen derzeit drei verschiedene L sungen als Groupware und zwei alternative Virtua lisierungstechnologien genutzt werden Benutzer und Konten werden im Verzeichnisdienst OpenLDAP verwaltet AD kann ber einen Connector ebenso eingebunden werden Das zentrale Administrations werkzeug integriert die verschiedenen Dienste und erlaubt dadurch deren gemeinsame Konfiguration Die zur Anbindung an das zentrale Administrationswerkzeug n tigen Erweiterungen sind ebenfalls als OSS freigegeben und k nnen dadurch als Vorlage f r die Einbindung weiterer Komponenten genutzt werden Durch diese Offenheit entsteht weder eine Produkt noch eine Herstellerabh ngigkeit Das auf der OSGi Service Platform OSGi basierende Eclipse ist ein weiteres prominentes Beispiel f r di
60. identifiziert werden welche Ver nderungen f r die Migration notwendig sind Aus dem Release Management kann f r Testumgebungen eine definierte Referenzplattform implemen tiert werden die Integrationstests in Release St nden erm glicht die der zuk nftigen Produktionsum gebung nach der Migration entsprechen Durch Tests in dieser Umgebung kann im Vorfeld sichergestellt werden dass nach der Migration im Feld keine unerwarteten technischen Probleme entstehen Werden Schnittstellen zu Systemen ver ndert die sich au erhalb des Kernbereiches der jeweiligen Mi gration befinden so kann ein Zielrelease definiert und implementiert werden welches auf die Vertr g lichkeit mit der Bestandumgebung getestet werden kann Hierdurch lassen sich negative Auswirkungen der Migration auf Drittsysteme weitestgehend vermeiden oder zumindest im Vorfeld identifizieren 3 8 3 Zeitplanung Eine Migration muss immer in den Gesamtkontext aller betriebenen IT Systeme und der parallel laufen den IT Projekte gestellt werden und kann nicht als isoliertes Projekt betrachtet werden Eine Grundvoraussetzung f r eine Migration ist der Abschluss zuvor notwendiger Implementierungsar beiten Gesch ftliche oder gesetzliche Anforderungen sowie parallel laufende Projekte oder Ressour cenengp sse k nnen einerseits den Endetermin einer Migration vorgeben andererseits aber auch der Grund f r Verz gerungen sein da die Migration zum urspr nglich geplanten Zeitpunkt ni
61. im Zusammenhang mit anderen Zielen des IT Umfelds eingesetzt werden Eine Anwendungs Virtualisierung sollte in Betracht gezogen werden wenn Querschnitts oder Fachan wendungen zwar lokal ausgef hrt werden m ssen aber den lokalen Arbeitsplatz nicht ver ndern sollen oder in mehreren Versionen ben tigt werden Sie erm glicht zudem das zentralisierte Einspielen von Sicherheitsupdates und verhindert die Kompromittierung lokaler Arbeitsplatzrechner ber Sicherheits l cken in diesen Anwendungen Die Desktop Virtualisierung kann ebenfalls durch zentral verwaltete und aktualisierte Standardsysteme zu einem verringerten Administrationsaufwand je Arbeitsplatzrechner f hren und zugleich das Sicher heitsniveau durch zentral eingespielte Updates verbessern Die Datensicherung kann auf die Standard 90 4 Migrationsgebiete systemvorlagen und die tats chlichen Anwenderdaten reduziert und automatisiert werden Vorhande ne Arbeitsplatzrechner k nnen durch die Verlagerung grafik oder rechenintensiver Anwendungen auf leistungsf hige Systeme l nger genutzt und ggf durch Thin Clients ohne eigene Speicherkapazit ten ersetzt werden Eine verst rkte Server Virtualisierung kann beispielsweise sinnvoll sein wenn die Belastung vorhan dener Server Hardware besser verteilt die Hochverf gbarkeit von Diensten gew hrleistet oder die Ener gieeffizienz von Serversystemen verbessert werden soll Auch kann sie als vorbereitende Ma nahme f r einen mitt
62. in aller Regel kaum Einfluss genommen werden kann Diese Option sollte allerdings nur bei der Freigabe abgeschlossener Programmentwicklungen in Betracht gezogen werden weil sich die Mitarbeit externer Programmierer aus der OSS Community hier signifikant verringern wird Steht nicht die Weitergabe einer vollst ndigen Eigenentwicklung sondern einer Fortentwicklung vorbe stehender OSS in Frage so sind zus tzliche Gesichtspunkte zu beachten Zun chst ist ein Struktur merkmal aller g ngigen OSS Lizenzen dass Lizenznehmer nicht zur Ver ffentlichung und Verbreitung von Fortentwicklungen von Programmen verpflichtet sind Die Pflicht zur Freigabe von Fortentwicklun gen in Copyleft Lizenzen greift erst in dem Moment ein in dem sich der Lizenznehmer seinerseits dazu entschlie t die Fortentwicklungen zu verbreiten oder ffentlich zug nglich zu machen Solange Feh lerbeseitigungen Fortentwicklungen Patches oder sonstige Hinzuf gungen sowie Kombinationen von OSS und anderen Programmen nur innerhalb einer juristischen Person verwendet werden m ssen we der Nutzungsrechte einger umt noch Quelltexte der Programme an den urspr nglichen Lizenzgeber oder sonstige Dritte berlassen werden Um eine nicht ffentliche Nutzung handelt es sich auch dann wenn eine gr ere Zahl von Vervielf ltigungen hergestellt und innerhalb einer gr eren juristischen Person des ffentlichen Rechts etwa einer gro en Kommune oder Bundesanstalt weitergegeben wird G
63. innerhalb eines Migrationsprojektes ist der f r diese Migration relevante Ausschnitt des ganzheitlich betriebenen IT Risikomanagements Die im folgende aufgef hrten Problemfelder helfen dabei wesentliche m gliche Risiken bei Migrations projekten zu identifizieren BE Akzeptanzprobleme aufgrund von Ver nderungen in Abl ufen und Gesch ftsprozessen bei An wendern Auftraggebern oder der ffentlichkeit m Akzeptanzprobleme aufgrund von Ver nderungen in Verantwortung Prozessen oder Technologien bei den f r den Betrieb der Anwendung verantwortlichen Mitarbeitern EB Technologieprobleme durch den Einsatz von noch nicht ausgereiften Komponenten oder von Tech nologien die durch den Betreiber noch nicht beherrscht werden E Zeitprobleme aufgrund von Verz gerungen bei der Implementierung der Anwendung oder der Be reitstellung von Infrastrukturkomponenten E _ Budgetprobleme aufgrund falscher Einsch tzung von Aufwand und Komplexit t der Migration BE Akzeptanzprobleme durch eine unzureichende Abdeckung der praktischen oder fachlichen Anfor derungen durch die neue L sung m _Akzeptanzprobleme durch eine unzureichende Vorbereitung der Anwender auf den Einsatz der neuen L sung EB Technologieprobleme durch unvorhergesehene Wechselwirkungen mit anderen Anwendungen oder Komponenten der IT Infrastruktur sowie m Probleme innerhalb der Migrationsphase die aus der bernahme von Bestandsdaten oder dem Parallelbetrieb von alter
64. ist der Systembetrieb darauf an gewiesen jederzeit Mitarbeiter mit entsprechenden Qualifikationen bereitzuhalten Je heterogener die betriebene technische Infrastruktur ist desto schwieriger aufwendiger und teurer ist dieses Standardisierung beginnt bei eingesetzten Hardwarekomponenten wie Servern und Speichersystemen geht ber Betriebssysteme und Middleware Komponenten wie Applikationsserver und Datenbanken bis hin zu Anwendungssystemen Die bereits etablierten Forderungen zur Auswahl von herstellerunabh n giger Anwendungssoftware sollten dem Systembetrieb bei der Migration auf aktuelle Anwendungen die notwendigen Freiheitsgrade geben Diese Freiheitsgrade sind bei der abl senden Migration dahingehend zu nutzen dass die ben tigten Eigenschaften und die zu erbringenden Leistungen funktional vollst ndig definiert werden ohne dabei auf bestimmte Produkte oder Hersteller einzugehen Lediglich die Anforderungen aufgrund gegebener Schnittstellen zu anderen Teilsystemen d rfen davon abweichen Bei der fortf hrenden Migration von Bestandsanwendungen sind diese Freiheitsgrade nur eingeschr nkt vorhanden Produkt oder Herstellervorgaben k nnen sachlich gerechtfertigt sein Allerdings k nnen ber eine Analyse der kritischen Infrastrukturkomponenten aus den Bestandsanwendungen wichtige Anforderungen an die mittelfristig zu unterst tzende Technologie gewonnen werden die dabei helfen die individuellen Schwerpunkte zu definieren und diese bei
65. mit kon kreten Handlungsanweisungen f r anwendbare Ma nahmen im Bereich der Kommunikation E Wie anf llig ist die Software f r externe Angriffe Viren und hnliches Je mehr Marktanteil eine Software hat desto h her ist die Gefahr dass Schadsoftware daf r entwickelt und eingesetzt wird Die Pr fung der Common Vulnerabilities and Exposures CVE anhand ffentlich zug nglicher Datenbanken ist eine notwendige Ma nahme zur Bestimmung der Schwachstellen einer Software Istdie Software modular aufgebaut Ein modularer Aufbau von Software bietet Vorteile durch erh hte Flexibilit t wenn System oder Anwendungsprogramme ver ndert werden Auch k nnen durch mehrere Module die jeweils ben tigten Zugriffe gezielt gesteuert werden m Wie anf llig ist sie f r externe Angriffe Viren und so weiter 3 9 4 3 Umsetzungsbewertung der Anforderungskriterien Der Umsetzungsgrad der Sicherheitskriterien aus der Anforderungsanalyse ist w hrend und nach er folgter Migration zu pr fen um Nacharbeiten oder m gliche Schwachstellen fr hzeitig zu erkennen und durch geeignete Ma nahmen abzustellen Sollten Ma nahmen nicht den gew nschten Effekt haben m ssen die verantwortlichen Personen eine Bewertung von Alternativen vornehmen Ziel der Bewertung ist es Folgeaktivit ten gem Einfluss auf die Informationssicherheit zu priorisieren Das migrierte System muss technisch und organisatorisch die Anforderungen an Vertraulichkeit Int
66. neue Microsoft Browser dank des SmartScreen Filters sehr gut ab NSS10 Ein bedingtes Ein bzw Abschalten von JavaScript zum Schutz gegen JavaScript basiertes Cross Site Scripting XSS ist ebenfalls komfortabel m glich Auch der integrierte XSS Filter ist zu erw hnen der vor reflexiven XSS und XSS ber CSS sch tzt Des weiteren bietet der IE 9 per Black und White Listen umfangreichen Tracking Schutz Dadurch ist ein individuelles Ausfiltern von Z hlpixeln Google Analytics Skripten o durchf hrbar BB11 Das soge nannte Private Surfen erlaubt der Browser ebenfalls 4 3 2 5 2 Mozilla Firefox 4 Firefox 4 als n chster Proband steht auf allen relevanten Plattformen zur Verf gung und bietet ebenfalls eine ausreichende Unterst tzung f r die Protokolle FTP HTTP 1 0 1 1 und HTTPS Bei der Sprachun terst tzung zeigt der neue Mozilla Browser den gleichen HTML 4 01 Fehler wie der IE 9 bietet aber ebenfalls eine gute Unterst tzung der Auszeichnungs Sprache Bei der HTML 5 Test Suite schneidet er beinahe doppelt so gut ab wie der IE9 und auch etwas besser als Safari 5 Bei den ber cksichtigten XHTML Tests liefert der Browser sehr hnliche Ergebnisse wie der IE 9 CSS 2 1 wird ebenfalls nicht vollst ndig durch die Layout Engine unterst tzt Trotzdem steht einem problemlosen Surfen kaum et 118 nttp wmw w3 org MarkUp Test HTMLA01 current tests sec6_16 BF 01 html abgerufen 31 03 2011 119 nttp html test com index html
67. nicht Es liegen lediglich Ann herungen verschiedener Quellen vor die die H ufigkeitsver teilung ber Log Eintr ge oder nicht repr sentative Online Umfragen zu ermitteln versuchen Bec05 Die Vorauswahl der Browser Alternativen basiert daher ebenfalls auf Sch tzungen Es werden folgende Produkte betrachtet m Mozilla Firefox Stellt die g ngigste Open Source Variante dar und ist auch in Beh rden weit verbreitet H Microsoft Internet Explorer Teilt sich mit Firefox zusammen die Marktf hrerschaft in Deutsch land und ist als Bestandteil von Microsoft Windows Installationen in Beh rden ebenfalls weit ver breitet m Safari Ist der Standard Browser auf Apple Systemen welche in Beh rden allerdings derzeit kaum vorhanden sind Der Browser existiert allerdings auch f r Windows Betriebssystem und ist deshalb durchaus relevant Anzunehmen ist dass k nftig auch Google Chrome Chromium eine starke Rolle spielen wird zumal mit der Google Inc ein finanzielles Schwergewicht dessen Entwicklung vorantreibt 4 3 2 5 Bewertung Die folgenden Ausf hrungen zeigen knapp wie die einzelnen Bewertungskriterien konkretisiert werden Bei der Protokollunterst tzung wurde dies anhand von Standards zur Daten bertra gung und einer Browser Referenzarchitektur GG05 durchgef hrt Die Details der Auszeichnungs Sprachenunterst tzung wurden mit Hilfe einer Analyse aktueller und k nftiger Web Standards sowie der Ber cksichtigung des SAGA St
68. nicht mit anderen Browsern verglichen werden da noch nicht klar ist welche Sprachelemente der Stylesheet Sprache st rker zu gewichten bzw berhaupt relevant sind Der IE 9 bietet hinsichtlich seiner Erweiterbarkeit verschiedene M glichkeiten Neben der Anpas sung des Aussehens und Verhaltens Browser Extensions k nnen sogenannte Content Extensions zur Darstellung weiterer Medientypen erstellt werden Die Spezifikation zum Erstellen solcher Browser Erweiterungen ist frei zug nglich Erweiterungen k nnen signiert und als Sicher f r Skripting markiert werden Der Browser wiederum kann ggf beh rdenweit per Gruppenrichtlinie f r jede Webseite so eingestellt werden dass er nur solcherart markierte oder ggf gar keine Erweiterungen ausf hrt Der Schutz des Browsers vor randalierenden oder b sartigen Erweiterungen beschr nkt sich ansonsten auf eine Sammlung von Tipps wie man m glichst stabile Erweiterungen schreibt Bei den Medientypen stellt der Proband JPEG ISO IEC 10918 PNG 1 2 und GIF v89a problemlos dar Zur Darstellung aktiver Inhalte wie Flash SWF Silverlight und Java Applets stehen f r den IE 9 Erweiterungen bereit Auch JavaScript Support ist ber die JavaScript Engine gegeben PDF per Erweiterung Atom und RSS unterst tzt der Browser ebenfalls Neben den oben genannten Einstellm glichkeiten f r aktive Inhalte bietet der IE 9 weitere Sicher heitsma nahmen Beim Malware und Phishing Schutz schneidet der
69. nnen allerdings nicht bearbeitet werden und auch hier treten kleinere Formatierungsunterschiede gegen ber Powerpoint auf Der HTML Export bietet hervorragende Einstellungsm glichkeiten zur Gestaltung der generierten Webseiten auch beim PDF Export k nnen viele Eigenschaften justiert werden Beide Export Varianten liefern berzeugende Ergebnisse Tabelle 4 14 Vergleich Pr sentation Office Komponente MS Powerpoint 2010 LO Impress 3 4 Basisfunktionalit t Medienunterst tzung Y Y Layout Gestaltung Y Y Zeitliche Synchronisation kontinuierlicher Medien z Interaktivit t Hyperlinks Y Y Support gro er Dokumente Y Y Einf gen Verwalten von Diagrammen Y Y Einf gen Verwalten von Tabellen Y Y Formatunterst tzung ODF v1 0 a ODF v1 1 e ya ODF v1 2 ye Abw rtskompatibilit t 199 Unzul ssige Tag Namen style graphic properties und chartooo coordinate region zudem element draw connector is miss ing viewBox attribute 200 Unzul ssige Tag Namen style graphic properties und chartooo coordinate region unerwartetes Attribut svg d 201 Unzul ssiger Tag Name style graphic properties unerwartete Attribute svg d und xlink hre 202 Konformit ts Fehler siehe Seite 143 203 Konformit ts Fehler siehe Seite 144 204 Konformit ts Fehler siehe Seite 144 4 3 Desktop und unterst tzende Systeme 145 Office Komponente MS P
70. nschenswert ist sollte beim Fremdbetrieb eine ITIL gem e Organisation und Vertragsgestaltung vereinbart werden um von den dort klar definierten Prozessen und Verantwortlichkeiten zu profitieren Dabei ist nicht nur der Dienstleister hierauf festzulegen sondern gleichzeitig sicherzustellen dass im eigenen Haus das f r das Demand Management notwendige Fach und Prozesswissen vorhanden ist Soll die Gesamtverantwortung f r den Systembetrieb im eigenen Haus verbleiben obwohl hier nicht alle notwendigen Kompetenzen oder Ressourcen verf gbar sind so k nnen diese Engp sse und Defizite ber selektives Outtasking gel st werden bei dem einzelne Aufgaben bedarfsgerecht an einen spe zialisierten Dienstleister bertragen werden Liegen die Restriktionen im Bereich der Serverraum oder Rechenzentrumsinfrastruktur so besteht die Option der physikalischen Auslagerung der IT Infrastruktur in ein externes Rechenzentrum Housing Die partielle Auslagerung stellt genauso wie die Auslagerung von Systembetriebsleistungen an mehr als einen Dienstleister aufgrund der Vielzahl an Schnittstellen deutlich h here Anforderungen an die Dienstleistungssteuerung im eigenen Haus und sollte nur dann erfolgen wenn ausreichende Kenntnisse im Demand Management in der Organisation vorhanden ist 22 Steuerung und Kontrolle der beauftragten Dienstleister 42 3 Kriterien f r erfolgreiche Migrationen 3 8 Organisatorische Aspekte Je gr er die Au enwir
71. oder Ubersiedlung Eine Software Migration ist ein vielschichtiger Prozess der die Verantwortlichen fordert Es m ssen rechtliche Aspekte gew rdigt die Wirtschaftlichkeit betrachtet und verbindliche strategische Entschei dungen bergeordneter Instanzen eingehalten werden Die einzelnen Migrationsgebiete m ssen vor dem Hintergrund der beh rdenweiten Gesamtsystemarchitektur beleuchtet und das jeweilige Optimum ermittelt werden Und nicht zuletzt gilt es die Auswirkungen von nderungen an bestehenden System landschaften auf den IT Betrieb die Systemsicherheit und die Anwender zu ber cksichtigen 1 1 Ziele des Dokuments Der Migrationsleitfaden begleitet diese Schritte und hilft bei der Verbesserung des jeweiligen Migrations prozesses Er verschafft dem Leser einen berblick ber die wesentlichen Aspekte von Migrationen zeigt ihm die notwendigen Handlungsfelder auf und beantwortet die wichtigsten Fragestellungen Auf dem Weg zu einem schl ssigen Gesamtkonzept versorgt er ihn bei der Entscheidung in den einzelnen Migrationsgebieten durch bewertete Alternativen und ausgesprochene Empfehlungen mit Argumenten f r eine konkrete Migration Erg nzend zu den bisher genannten Zielen tr gt der Migrationsleitfaden auch dazu bei die heteroge nen Systemlandschaften der Bundesbeh rden zu konsolidieren und das entsprechend breit gestreute 1 Aus Gr nden der besseren bersichtlichkeit und Lesbarkeit wird hier und im Folgenden auf die
72. oder ODT 1 0 im Browser von Interesse sein kann Ebenfalls dom nenspezifisch von Interesse sind beispielsweise integrierte Web Seiten Debugger oder eine Web Seiten Quelltextanzeige Ein Browser der in diesem Gebiet viele Optionen anbietet ist f r Beh rdenmitarbeiter mit starker technischer Ausrichtung eine sinnvolle Wahl w hrend die brigen Mit arbeiter der Beh rde diese M glichkeiten des Browsers kaum oder gar nicht nutzen d rften Weitere kritische aber stark dom nenspezifische Anforderungen sind die Komfortfunktionen und die Benutzeroberfl che des Browsers Weist die Analyse der Browser Landschaft z B darauf hin dass pri m r stark veraltete Browser Versionen verwendet werden gilt es bei der Migrationsentscheidung die Innovationsaffinit t der Anwender zu ber cksichtigen Ist zu erwarten dass diese privat eher mit moder neren Browsern surfen sollten z B Tabbed Browsing oder ausgeblendete Men leisten als Soll Kriterium beachtet werden 110 nttp www heise de security dienste Browsercheck 2107 html abgerufen 31 03 2011 4 3 Desktop und unterst tzende Systeme 115 4 3 2 4 Betrachtete Alternativen Der Browser Markt ist in st ndiger Bewegung Neben den etablierten Produkten Microsoft Internet Ex plorer und Mozilla Firefox gewinnen Alternativen wie Apple Safari Google Chrome Chromium oder Ope ra best ndig an Boden Verl ssliche Aussagen ber die tats chliche Aufteilung des Browsermarkts gibt es allerdings
73. ohne Auswirkungen auf denselben im Vordergrund Der Anwender soll sie so transparent nutzen k nnen wie es eine lokale Installation erm glichen w rde Derzeit werden unter dem Stichwort der Anwendungs Virtualisierung lediglich L sungen angeboten die die Paketierung Windows basierter Anwendungen und deren Ausf hrung in einer gesicherten Um gebung Sandbox wiederum auf einer Windows Plattform beinhalten Dies gilt insbesondere f r die Produkte H Citrix XenApp Ce NM 4 Migrationsgebiete Microsoft Application Virtualization App V E VMware ThinApp ehemals jitit Thinstall BE Novell ZENworks Application Virtualization E Symantec Endpoint Virtualization Suite ehemals Altiris SVS E Sandboxie E Evalaze E Cameyo und E Ceedo Diesen Produkten liegen keine offenen Standards f r die Paketierung oder deren gesch tzter Aus f hrung zugrunde Auch k nnen sie nicht auf alternativen Plattformen genutzt werden Der Begriff Anwendungs Virtualisierung ist f r deren Einsatzzweck zu ungenau Diese Produkte werden daher im weiteren Text unter Windows Sandboxes zusammengefasst und nicht weiter betrachtet Alternativ zu diesem stark Plattform fokussierten Ansatz existieren Produkte f r eine lokale Desktop Virtualisierung bei der ein lokaler Hypervisor dazu genutzt wird lokal verf gbare virtuelle Maschinen auszuf hren Diese Produkte k nnen auch f r die Virtualisierung einzelner Anwendungen verwendet werden und bie
74. r die Ist Analyse 4 2 4 8 2 Ist Analyse gruppenweise durchf hren 1 Bisher eingesetzte Serverstruktur und Groupware ermitteln 2 Informationen ber verwendete PIM beschaffen 3 Verteilung der Betriebssysteme auf den Arbeitsplatzrechnern 4 Derzeit unterst tzte und verwendete Funktionen 5 Dom nenspezifische Bewertungskriterien 44 Siehe Abschnitt 2 6 3 84 4 Migrationsgebiete 4 2 4 8 3 Ist Analyse auswerten 1 2 3 Liste mit Mindest Anforderungen an die Basisfunktionalit t Liste mit spezifischen Zusatz Anforderungen Priorisierung der Anforderungen 4 Konsolidieren der gewonnenen Erkenntnisse 4 2 4 8 4 Bewertung und Entscheidung 1 2 3 N O A A Festlegen der ma geblichen Standards und Protokolle Vorauswahl der Pr fkandidaten Zuordnung der einzelnen Anforderungen zur Groupware und sonstigen Komponenten wie Ver zeichnisdiensten Dom nenspezifika festlegen Abgleich der Mindest Anforderungen an die Basisfunktionalit t mit Funktionalit ten der Produkte Notwendigkeit zur Festlegung eines PIM M glichkeiten f r Migration evaluieren und planen 4 2 Infrastruktur 85 4 2 5 Virtualisierung und Terminaldienste Die Themen Virtualisierung und Terminaldienste sind Facetten des zunehmenden Trends den IT Betrieb zu konsolidieren und von konkreter Hardware zu abstrahieren Neben Vorteilen bei der Verwaltung des vorhandenen Rechnerparks helfen beide Themen auch bei der Beschaffung neuer H
75. r eine in der Zukunft denkbare mit hohem Sicherheitsniveau versehene hybride Bundes Cloud gelegt Allerdings bleibt abzuwarten wann Bundes beh rden von dieser neuen Form von IT Infrastruktur in gr erem Umfang profitieren k nnen Viele The men wie die vertragliche Vereinbarung des Leistungsumfangs SLA oder die Leistungsabrechnung sind noch ebenso wenig gekl rt wie konkrete Angebote aus den Bereichen der Basis und der Querschnitts IT Die Standardisierung der Cloud Technologien ist ebenfalls noch im Werden begriffen Das im Jahr 2009 ver ffentlichte Open Cloud Manifest f hrt zwar viele auch namhafte Firmen als Supporter bleibt in haltlich aber im Ungef hren und hat daher keine gr ere Bedeutung erlangt Das IEEE verfolgt seit Mit te 2011 einen eigenen Standardisierungsansatz zur Cloud Interoperabilit t der u a Dateiformate und Profile adressiert Ein weiterer Ansatz zur Interoperabilit t im Cloud Umfeld und der Durchsetzung offe ner Standards wird von der Open Cloud Initiative verfolgt die Ihre Vision folgenderma en beschreibt 1 uwv opencloudmanifesto org 2 http standards ieee org develop project 2301 html siehe auch http heise de 1221583 3 http www opencloudinitiative org 172 5 Zukunftsthemen der IT A global cloud of clouds Intercloud interconnected by open standard interfaces exchan ging open standard formats Open Cloud Welche Standards sich hier entwickeln und
76. sind F r jede eingesetzte Komponente gilt es zudem die jeweils ben tigte Funktionalit t festzustellen und auch welche Funktionen Probleme bereiten oder derzeit g nzlich fehlen Hinsichtlich der Dateiformate ist f r die Basiskomponenten zu kl ren welche aktuellen Formate derzeit als Standard verwendet werden k nnen Formatunterst tzung welche lteren Dokumentenformate die aktuelle Office Suite lesen und sinnvoll darstellen kann Abw rtskompatibilit t und in welchen relevan 153 http www openoffice org 154 http www documentfoundation org 155 siehe http wuw muenchen de limux 130 4 Migrationsgebiete ten Formaten neben dem eigenen Standard Dokumente geschrieben werden k nnen Exportfunktiona lit t Die ber den Einsatz der Basiskomponenten hinausgehende Verwendung weiterer Office Komponenten sollte n her betrachtet und die Anzahl und der Zweck von Eigenentwicklungen sogenannter aktiver In halte oder von Desktop Datenbanken festgestellt werden siehe Abschnitt 4 3 4 2 1 Schlie lich ist die origin re Aufgabe einer Office Suite der Umgang mit und der Austausch von elektronischen Dokumen ten eine dar ber hinaus gehende Nutzung der Office Suite kann zu unerw nschten berschneidungen mit anderen Teilsystemen f hren und auch Zust ndigkeiten anderer Organisationseinheiten ber hren 4 3 4 2 1 Stolperfallen Eigenentwicklungen sogenannter aktiver Inhalte Makros Skripte in Dokumenten und Vorlagen oder sel
77. sung genutzt Dies gilt gleicherma Ben f r den Hypervisor Zugriff bei der Desktop Virtualisierung Hier muss zus tzlich der virtualisierte Desktop mit den Ein und Ausgabe Komponenten des lokalen Arbeitsplatzrechners wie Tastatur Maus und Bildschirmausgabe verbunden werden Daf r existieren diverse Protokolle gebr uchlich sind Re mote Desktop Protocol RDP Citrix ICA Simple Protocol for Independent Computing Environments SPICE und das von Virtual Network Computing VNC bekannte Remote Framebuffer Protocol RFB 4 2 5 1 6 Offene Standards F r den Fernzugriff auf grafische Benutzerschnittstellen existiert mit dem o g RFB ein offener und Plattform unabh ngiger Standard der allerdings durch die bertragung von Grafik als einzelne Pixel deutlich mehr Bandbreite ben tigt als Protokolle wie das X Window System oder RDP die Grafik Primitive austauschen Durch die weite Verbreitung von VNC und verschiedene Optimierungen in der Daten bertragung ist RFB allerdings neben RDP weiterhin das h ufigste derartige Zugriffsprotokoll Das von Microsoft entwickelte RDP basiert auf der offen standardisierten ITU T 120 Protokollfamilie Die spezifischen Erweiterungen sind aber weder offen standardisiert noch vom Microsoft schen Open Spe cification Promise umfasst sondern vielmehr Lizenz bewehrt und durch Patente gesch tzt Trotzdem existieren freie Implementierungen von RDP Servern und Clients die allerdings nur Teile des gesam ten RDP
78. und k nnen regelm ig ber verschiedene Protokolle wie Internet Printing Protokoll IPP Common Unix Printing System CUPS und Line Prin ter Daemon Protocol LPDP angesprochen werden Moderne Clients verf gen auf allen betrachteten Plattformen ber die Funktionalit t um Netzwerk Drucker ber die o g Protokolle nutzen zu k nnen Drucker ohne eingebauten Druck Server k nnen ber einen angeschlossenen Rechner ebenfalls im Netzwerk bereitgestellt werden allerdings muss hierzu ein Druck Server auf diesem Rechner installiert und der Drucker f r die Verwendung im Netzwerk freigegeben werden Microsoft bietet diese M glichkeit 4 Siehe http tools ietf org html rfc4941 5 Siehe http heise de 1204783 6 http www samba org 62 4 Migrationsgebiete als Windows Server Print Services als Teil des CIFS an unter Linux kann wie f r die Dateiablage SAMBA f r die Bereitstellung entsprechender Dienste genutzt werden 4 2 1 5 Komplettl sungen und Distributionen Komplettl sungen f r die Infrastruktur werden in verschiedener Form angeboten Allen gemeinsam ist dass sie die oben genannten Low Level Dienste vollst ndig unterst tzen Sie unterscheiden sich aller dings in der Unterst tzung der nachfolgend detaillierter beschriebenen Dienste siehe dort und auch bei den Lizenzmodellen 4 2 1 5 1 Microsoft Server 2008 R2 Microsoft Server 2008 R2 wird auf der Basis traditioneller Software Lizenzen in verschiedenen Editio
79. und weltweiter Verbreitung In SAGA ist PDF als ver bindlicher Standard f r den Informationsaustausch von Textdokumenten Tabellen und Pr sentationen definiert 4 3 7 1 Einleitung Adobe Systems Inc als Urheber des Formats trat 2001 die Rechte an einigen Teilen an die International Organization for Standardization ISO ab die darauf basierend den Standard PDF X f r Druckvorlagen als ISO 15930 1 2001 normierte 2005 wurde unter dem Bezeichner ISO 19005 1 2005 PDF A auf der Basis von PDF 1 4 f r die Langzeitarchivierung von Dokumenten standardisiert und 2008 ver ffentlichte die ISO unter der Nummer 32000 1 2008 einen vollumf nglichen Standard f r portable Dokumente in der Version PDF 1 7 Auf diesem basiert auch die Aktualisierung des PDF A Standards die 2011 als ISO 19005 2 2011 ver ffentlicht wurde Der PDF A Standard verbietet vor dem Hintergrund der Langzeitarchivierung bestimmte Merkmale des normalen PDF Standards wie die Verschl sselung und dynamische Inhalte z B Skripte oder Audio und Videodaten Andererseits verlangt er das Vorhandensein ansonsten optionaler Merkmale wie be stimmte Metadaten oder die Einbettung aller verwendeten Schriften Eine elektronische Signatur ist in beiden Standard Varianten m glich PDF Dateien k nnen generell in PDF A Dokumente gewandelt wer den f r PDF A unzul ssige Bestandteile werden je nach Werkzeug bem ngelt oder ignoriert PDF A Dokumente wiederum k nnen von allen Standard konformen PDF
80. unter http sourceforge net projects libqcow files Documentation QEMU 20Copy On Write 20file 20format pdf download Zur Verf gung Alternative Formate sind u a VMDK VDI und VHD 86 88 RDP Das Remote Desktop Protocol RDP ist ein propriet res Netzwerkprotokoll von Microsoft zum Darstellen und Steuern von Desktops auf fernen Computern 87 RFB Das Remote Framebuffer Protocol RFB ist ein freies Netzwerkprotokoll zum Darstellen und Steuern ferner grafischer Benutzerschnittstellen auf der Pixel Ebene Frame buffer und durch diese Zugriffsart prinzipiell Plattform unabh ngig Das RFB wird vom VNC implementiert 87 RHEL Red Hat Enterprise Linux RHEL ist eine der f hrenden Linux Distributionen im Unternehmens Umfeld 107 RIA Realisierung der Funktionalit t eines Rich Clients im Webbrowser 112 RTF Das Rich Text Format ist ein von Microsoft 1987 eingef hrtes plattformunabh ngiges Format zum Datenaustausch zwischen Textverarbeitungsprogrammen verschiedener Hersteller 138 139 145 SLA Mit einem Service Level Agreement SLA werden gem ITIL bestimmte Betriebs Dienstleistungen zu einem Produkt vereinbart beispielsweise dessen Verf gbarkeit oder Reak tionszeiten bei St rungen 17 38 SLES Suse Linux Enterprise Server SLES ist eine der f hrenden Linux Distributionen im Unternehmens Umfeld 107 SMB Zum Server Message Block Protokoll SMB siehe CIFS 61 74 SOA Die Service orientierte Architektur SOA ist ein P
81. verbinden kann Zu beachten ist hierbei aber eine konsistente Datenhaltung beider Server Diese Empfehlungen gelten bis zur Ver ffent lichung einer stabilen Version von Samba 4 welches die Vorteile der beiden anderen Produkte vereint und daher als Alternative zu AD genau gepr ft werden sollte Unabh ngig von einer Migration des Verzeichnisdiensts sollten die im derzeitigen Verzeichnis hinterleg ten Daten und Strukturen nach gr eren nderungen oder Erweiterungen der Umgebung auf Aktualit t bersichtlichkeit und Vollst ndigkeit gepr ft werden Entsprechende Korrekturen k nnen ggf noch im bestehenden Verzeichnisdienst umgesetzt werden erleichtern dadurch den Systembetrieb und ebnen einer anstehenden Migration den Weg 4 2 3 7 Migrations Checkliste Die nachfolgende Checkliste stellt sicher dass alle relevanten Aspekte bei der Migration von Verzeich nisdiensten ber cksichtigt werden Die unter den Arbeitsschritten stehenden Informationen zeigen wie die Bewertungskriterien konkretisiert werden k nnen 4 2 3 7 1 Ist Analyse 1 Verzeichnisdienst e identifizieren 2 Genutzte Funktionalit t Probleme und denkbare Erweiterungen feststellen 3 Vorhandene Daten und Struktur des Verzeichnisses analysieren 4 Heterogenit t der IT Landschaft innerhalb der Dom ne pr fen 28 http wiki samba org index php Samba4 HOWTO 76 4 Migrationsgebiete 5 Den Verzeichnisdienst nutzende Anwendungen erfassen 4 2 3 7 2 Ist Analyse aus
82. vgl 4 3 5 3 1 und andererseits aus einer Befragung des Systembetriebs hervor Alternativ ist auch eine Mitarbeiterbefragung m glich Ob die Werkzeuge Erweiterungsm glichkeiten bieten ist ber die jeweilige Herstellerspezifikation herauszufinden Ebenfalls zu analysieren sind die mit dem aktuellen DMS automatisierten Workflows Dadurch wird ersichtlich welche Abl ufe das neue DMS mindestens automatisieren muss Neben den Workflows ist auch deren Beschreibungssprache zu ermitteln Wird sie vom Ziel DMS unterst tzt k nnen die Prozes se leichter wiederverwendet werden Die momentan automatisierten Workflows sind ber die Verwal tungskomponente des aktuellen DMS ersichtlich Deren Beschreibungssprache ergibt sich aus den zu den Automatisierungen geh renden Dateien im Datenspeicher oder aus der Herstellerspezifikation Im Rahmen der Ist Analyse spielt im Kontext der Administrationsoberfl che das Monitoring eine zen trale Rolle ber eine Befragung der Systemadministration ist festzustellen welche Kennzahlen und Auswertungsm glichkeiten das aktuelle DMS anbietet welche davon genutzt werden und welche der zeit nicht verf gbar sind 4 3 5 3 2 Soll Konzeption Nachdem umfangreiche Informationen zum aktuellen DMS eingeholt wurden sind die Anforderungen an das k nftige Fachverfahren zu spezifizieren Hier bietet sich wie bei jeder Soll Konzeption ein enger Kon takt mit den derzeitigen Nutzern an denn sie kennen die Schw chen des alten D
83. vielen betroffenen Anwendern in Gruppen einteilen 5 Analysten zu Interviewpartnern Gruppen zuordnen 2 Ist Analyse durchf hren und folgende Aspekte erfassen 1 Derzeit eingesetzte Software samt Version und genutzten Komponenten 2 Genutzte Funktionalit t festgestellte Probleme und Funktionsl cken 3 Standard Datenformate und zus tzlich ben tigte Formatunterst tzung f r Abw rtskompatibilit t oder Export 4 Erweiterungen Plug Ins Eigenentwicklungen u 5 Dom nenspezifische Bewertungskriterien 6 Relevanz und Priorit t einzelner Aspekte 3 Ist Analyse auswerten 1 Gewonnene Erkenntnisse konsolidieren und strukturieren 2 Liste mit Mindest Anforderungen an die Basisfunktionalit t erstellen 3 Liste mit spezifischen Zusatz Anforderungen erstellen 4 Soll Konzeption durchf hren 1 Aus Ist Analyse gewonnene Anforderungen pr fen und um fehlende ggf dom nenspezifische Aspekte erg nzen 2 Einzelne Anforderungen dem umsetzenden Teilsystem zuordnen und ggf von parallelen Vorha ben abgrenzen 3 Einzuhaltende offene Standards festlegen 4 Ggf Externe ber k nftige Standards fr hzeitig informieren 5 Weiterverwendung vorhandener Erweiterungen und Eigenentwicklungen kl ren 6 Ggf bergabe von Eigenentwicklungen an IT Betrieb planen 7 7 Anforderungen priorisieren Das Resultat der Analysephase ist eine Beschreibung der funktionalen und nichtfunktionalen Anforde rungen an das k nftige
84. virtualisierten Anwendungen auf die Wirts Plattform por tiert sind oder eine Virtual Desktop Infrastructure eingef hrt ist auf der die virtuellen Desktops dann dauerhaft betrieben werden Gr ere Investitionen lohnen sich daher eher bei der Portierung oder der VDI Einf hrung 90 Die in einer virtuellen Maschine gestartete Applikation f gt sich vollst ndig in den Wirts Desktop ein Startmen Task Leiste etc 91 Unter MacOS X und Windows 92 Fernsteuerung ber Parallels Mobile mit iPhone iPad iPod touch m glich 4 2 Infrastruktur 103 4 2 5 7 Empfehlungen Virtuelle Systeme bieten gegen ber physischen verschiedene Vorteile die zu einfacherer Systemver waltung optimierter Systemsicherheit und besserer Hardwareauslastung f hren Die breite Verf gbar keit von Prozessoren mit Virtualisierungsunterst tzung und vielen Kernen bildet zusammen mit g nsti gem Arbeits und Plattenspeicher eine tragf hige Grundlage f r die Einf hrung oder den Ausbau virtuel ler Systeme Beh rden sollten sich dieser Entwicklung nicht verschlie en sondern sie aktiv aufnehmen Server seitig bereitgestellte Dienste k nnen ohne nennenswerte Auswirkungen auf die Anwender virtua lisiert und dar ber Erfahrungen im Migrationsprozess und der Verwaltung virtueller Systeme gesammelt werden Ziele sollten eine bessere Hardware Auslastung und eine h here Verf gbarkeit der Dienste sein Eine kosteng nstige Form von Hochverf gbarkeitssystemen mit Vir
85. von Parametern konfiguriert werden k nnen Das ndern eines bestimmten Parameters betrifft dabei oft mehrere der integrierten Komponenten Daher sind Mechanismen hilfreich die sicher stellen dass solche nderungen von Konfigurationsparametern die Integrit t des Gesamtsystems nicht st ren und alle relevanten Komponenten entsprechend rekonfiguriert werden Herstellerspezifische Inte grationshilfen sind h ufig auf die Integration eigener Komponenten beschr nkt Vor dem Einsatz solcher Integrationshilfen sollte daher gepr ft werden ob die Auswahl zu integrierender Komponenten auf der Einhaltung propriet rer oder standardisierter Schnittstellen und Protokolle basiert und ob weitere Ein schr nkungen vorliegen 2 5 3 Integration und Standardisierung Jede Form der Integration erfordert Schnittstellen welche die Kommunikation der beteiligten Komponen ten miteinander erm glichen Sind diese Schnittstellen nicht offengelegt ist eine Integration alternativer L sungen nur schwer m glich Die Folgen sind eine eingeschr nkte Auswahl integrierbarer Komponen ten die Bindung an die Produktfamilie und deren Hersteller die Unterbindung von Wettbewerb und un n tig hohe Beschaffungskosten Letzteres kann man beispielsweise der Urteilsbegr ndung des EuGH in Sachen Microsoft vs EU Kommission zum Monopolmissbrauch entnehmen Eur07 Komponenten mit Schnittstellen auf der Basis offener Standards siehe 2 2 sind daher in jedem Fall vorzuziehen deren
86. voneinander unabh ngiger Mailkonten mit jeweils v llig verschiedenen Einstellungen m glich deren Bedienung gestaltet sich intuitiv und benut zerfreundlich Eine automatische Server Suche erleichtert unerfahrenen Benutzern das Anlegen eines E Mail Kontos deutlich Mailkonten k nnen individuell und weitgehend konfiguriert werden Es k nnen umfangreiche Filterregeln je Konto definiert werden das Taggen und Priorisieren von E Mails ist ebenso m glich Die Suchfunktion bietet eine schnelle Suche nach umfangreichen Kriterien die bei zu vielen Treffern noch per Mausklick nachtr glich eingeschr nkt werden kann Mithilfe tausender von Add ons die di rekt aus dem Programm heraus installiert werden k nnen kann Thunderbird ganz nach den eigenen W nschen erweitert werden Mozilla bietet zur Auswahl und Bewertung der Add Ons entsprechende bersichten 3 Die Optik ist individuell anpassbar und kann ganz auf die Benutzerw nsche abgestimmt werden Men leisten k nnen entfernt hinzugef gt und konfiguriert werden verschiedene Themes erlau ben Farb und Formenwechsel Ein Activity Manager und eine Fehlerkonsole loggen die duchgef hrten Aktivit ten und Fehler und zeigen diese in bersichtlicher Form an Der Ressourcenverbrauch ist gering weshalb Thunderbird auch auf weniger leistungsstarken Rechnern schnell und zuverl ssig agiert Thunderbird wird von der Mozilla Foundation kontinuierlich verbessert und weiterentwickelt Daher ist davon ausz
87. werden Mit Excel k nnen Dateien im ODS Format gelesen und gespeichert werden Allerdings treten hier ana log zu Word die Unterschiede zwischen den Office Suiten und deren jeweiligen Standard Dateiformaten zutage F r herk mmliche Diagramme Tabellen Grafiken Bilder und Formeln ist ein Datenaustausch auf ODS Basis zwischen den verschiedenen Office Suiten inhaltlich m glich viele Formatierungen und Excel spezifische Dokument Eigenschaften gehen allerdings beim Speichern im ODS Format verloren Mic10c Die Kompatibilit t von mit Excel erstellten ODS Dateien zum ODF Standard stellt sich hnlich dar wie bei Word auch hier werden dieselben zwei Eintr ge in der Manifest Datei vom ODF Validator als nicht Standard konform kritisiert Bei einer Testdatei mit mehreren Arbeitsbl ttern Formeln Grafi ken und Diagrammen wurde f r ODF v1 0 au erdem 9 x der unerlaubte Tag Name svg title bem ngelt Vor einem breiten Einsatz von Excel mit dem Standard Dateiformat ODS sollten m glichst viele typische Tabellenkalkulationen der jeweiligen Beh rde auf den Erhalt der wesentlichen Eigenschaften hin insbe sondere der Formeln gepr ft werden Abw rtskompatibel ist Excel 2010 nur teilweise denn es lassen sich zwar XLS Dateien ffnen und be arbeiten solche im OpenOffice 1 x Dateiformat SXC allerdings nicht In dieses Format l sst sich eine Excel Tabelle auch nicht exportieren in ODS PDF CSV HTML und XLS hingegen schon Analog zu Word k nne
88. wird nicht unterst tzt und kann auch durch die Installation von weiteren Plug Ins nicht hinzugef gt werden Soll Thunderbird mit einem Microsoft Exchange Server kommunizieren muss dort folglich der IMAP Zugriff explizit freigeschaltet werden Thunderbird unterst tzt E Mails im Text und im Hypertext Markup Language HTML Format und zeigt beide fehlerfrei an Der Editor bietet alle ben tigten Funktionen um Mails in der gew nschter Form einfach und schnell zu formatieren Die Verbindung zum Server kann sowohl ohne Verschl sselung als auch StartTLS oder SSL TLS verschl sselt hergestellt werden Das Verschl sseln und Signieren von E Mails ist individuell und per 139 Beschr nkung bis zu Outlook 2002 auf 2GB ab Outlook 2003 auf 20GB ab Outlook 2010 auf 50GB 140 Betrachtet wurde die Version 5 0 141 Die Installation von Lightning kann direkt aus Thunderbird heraus ber das Add Ons Men durchgef hrt werden 124 4 Migrationsgebiete Knopfdruck aus dem Editor heraus m glich sofern zuvor ein pers nliches Benutzerzertifikat installiert wurde Ein interner Filter f r Junk Mails ist vorhanden und kann mit der Zeit vom Benutzer trainiert werden um unerw nschte E Mails selbst ndig zu erkennen Eine Warnung vor Scam Mails mit betr gerischem Inhalt durch Thunderbird kann aktiviert und einem Virenscanner die Erlaubnis erteilt werden m glicherweise infizierte Mails in die Quarant ne zu verschieben Das in Thunderbird integrierte Adr
89. zur Verf gung Mit einer zweiten Lizenz f r das Gesamtwerk und dessen gesch ftsm igem Einsatz werden dennoch Lizenzgeb hren f llig die allerdings deutlich unter denen von VMware liegen und mit einer Zielgr e von 50 500 vDesktops auf einen Einsatz in kleinen bis mittelgro en Beh rden und Firmen zielen Red Hat Enterprise Virtualization for Desktops RHEVD ist eine weitere OSS basierte L sung mit einer zweiten Lizenz f r den gesch ftsm igen Einsatz die hinsichtlich der Lizenzkosten zwischen den Alternativen von VMware und Univention liegt Mit SPICE forciert Red Hat den Einsatz eines neuen quelloffenen Protokolls mit dem Ziel die an der Virtualisierung beteiligten Hardware Resourcen bez glich der Netzwerk Bandbreite und des Grafik Renderings m glichst optimal zu nutzen Dessen Implementierung erlaubt neben den blichen Steue rungsm glichkeiten Audio und Video Streaming die Anbindung mehrerer Monitore an eine virtuelle Maschine und die Nutzung lokaler USB Ger te Red Hat stellt sogenannte SPICE Clients als Firefox Plug In und ActiveX Control f r den Microsoft Internet Explorer zur Verf gung Da solche Browser Erweiterungen nicht berall zul ssig sind k nnen alternativ die Protokolle RDP und RFB VNC genutzt werden RHEVD unterst tzt alle betrachteten Client Plattformen und als Gastsysteme Windows und Linux Letz tere k nnen durchweg lokale USB Ger te Video und Audio Streaming nutzen und mit mehreren Mon
90. zwischen Modulen Komponenten oder Services verringert und alternative Entwicklungen erm g licht Daher sind nach diesen Prinzipien modularisierte Systeme leichter wart und erweiterbar nde rungen sind besser lokalisierbar und haben weniger Seiteneffekte auf das Gesamtsystem Sie erm gli chen ein leichter nderbares Verhalten und erlauben die Integration verschiedener Implementierungen derselben Schnittstelle Das Paradigma Service orientierter Architekturen SOA basiert beispielsweise ebenso auf diesen Prinzipien wie Browser Plug Ins oder der Zugriff auf Verzeichnisdienste ber das Lightweight Directory Access Protocol LDAP 2 5 Integration 13 2 5 Integration Eine der zentralen Aufgaben beim Aufbau und Betrieb von Informationstechnologie besteht darin das Zusammenspiel der verschiedenen Software Komponenten m glichst reibungslos zu gestalten und da durch die Effektivit t des Gesamtsystems zu optimieren Je mehr die Teilsysteme unmittelbar miteinan der interagieren desto h her ist der Grad der Integration Die Integration von Teilsystemen ist in Beh rden vielfach ein kontinuierlicher Vorgang Komponenten m ssen erneuert erweitert oder an neue Anforderungen angepasst werden Da mit jeder Integration Aufwand und Risiko verbunden sind werden die zu integrierenden Teilsysteme meist so ausgew hlt dass sie sich m glichst nahtlos in die vorhandene Umgebung einbinden lassen 2 5 1 Integrationsformen Am Markt haben sich vers
91. 0 OAS10 Obj10 Ope11 Rat08 Rat09 Rog62 KOORDINIERUNGS UND BERATUNGSSTELLE DER BUNDESREGIERUNG F R INFORMA TIONSTECHNIK IN DER BUNDESVERWALTUNG Plattformunabh ngigkeit von Fachan wendungen Internet http www cio bund de SharedDocs Publikationen DE Architekturen und Standards plattformunabhaengigkeit_download pdf __blob publicationFile Version 2007 LAMPITT Andrew Open Core Licensing OCL Is this Version of the Dual License Open Sour ce Business Model the New Standard Internet http alampitt typepad com lampitt_ or_leave_it 2008 08 open core licen html Version 2008 MICROSOFT Configuring and deploying Office 2010 Internet http technet microsoft com en us library cc178982 aspx Version 2010 MICROSOFT Document compatibility reference for Excel 2010 PowerPoint 2010 and Word 2010 Internet http technet microsoft com en us library ff871431 aspx Version 2010 MICROSOFT Unterschiede zwischen dem OpenDocument Kalkulationstabellenformat ODS und dem Excel Format XLSX Internet http office microsoft com de de excel help HA010355787 aspx Version 2010 MICROSOFT Unterschiede zwischen dem OpenDocument Pr sentationsformat ODP und dem PowerPoint Format PPTX Internet http office microsoft com de de powerpoint help HA010355786 aspx Version 2010 MICROSOFT Unterschiede zwischen dem OpenDocument Textformat ODT und dem Word Format DOCX Internet http office microsoft c
92. 2 Kriterienkatalog lt o 4 3 1 3 Methodik 00 2 2 4 3 7 4 Betrachtete Alternativen 2 2 Coon 4 3 75 Bewertung ooo ann ri resansman 4 3 7 6 Empfehl gen lt lt e 5 ZukunfisthemenderIlT uu 51 Cloud Compulng lt un ae e a a ee A 5 2 Infrastruktur und Desktop Anwendungen in der Cloud 2 22 22 5 3 Neue IT Infrastruktur Elemente 149 151 155 155 155 158 160 160 163 163 163 164 165 165 169 171 171 172 172 Kapitel 1 Einleitung Beh rden entwickeln ihre IT Systemlandschaften stetig weiter Die Gr nde daf r sind vielf ltig bei spielsweise auslaufende Hersteller Unterst tzung f r bestimmte Produkte erweiterte technische oder fachliche Anforderungen die Konsolidierung der Systemlandschaften oder die Umsetzung strategischer Ziele Solche Weiterentwicklungen sind stets mit nderungen an der bestehenden Systemlandschaft verbun den Beispiele sind EB die Abl sung einzelner Komponenten durch stark weiterentwickelte oder alternative Varianten EB die Erweiterung um neue Komponenten und deren Integration in bestehende Teilsysteme oder HH die Abl sung eines Betriebssystems durch ein anderes samt der Anpassung der darauf laufenden Anwendungen und Daten In jedem Fall wird das Gesamtsystem in einen deutlich ver nderten Zustand versetzt Es handelt sich damit um eine Software Migration von lateinisch migratio f r Wanderung
93. 8 4 Bewertung und Entscheidung 1 Vorauswahl der Pr fkandidaten Anhand der oben vorgestellten Browser Alternativen unter Ber cksichtigung der jeweils aktuellen Version 2 Gewichtung der Bereiche Protokoll Sprachen und Medientypenunterst tzung Sicherheitsma nahmen und dom nenspezifische Bewertungskriterien Summe der Gewichtungen 100 3 Eintragen der Bewertungsergebnisse der Bereiche 4 Ermitteln des Gesamtergebnisses durch Multiplikation der Gewichtung und des Bewertungsergeb nisses je Bereich f r alle betrachteten Alternativen 4 3 Desktop und unterst tzende Systeme 121 4 3 3 Personal Information Manager 4 3 3 1 Einleitung Mit der stark zunehmenden Digitalisierung und Vernetzung der Arbeitspl tze geht der steigende Bedarf an M glichkeiten einher pers nliche und gesch ftlich relevante Kontaktdaten Termine und Informa tionen in IT Systemen zu speichern zu verwalten und bei Bedarf mit anderen Personen zu teilen Ein Personal Information Manager PIM dient auf Seiten des Anwenders zur Abdeckung dieser Aufgaben indem er auf einem Groupware Server verwaltete Informationen bereitstellt und dar ber austauscht Der PIM ist deshalb neben dem Browser ein zentraler Bestandteil eines digitalen Arbeitsplatzes 4 3 3 2 Kriterienkatalog Ein PIM dient als Terminkalender und Aufgabenliste und hat dort verschiedene Funktionen zu unterst t zen er muss Kontaktdaten im Adressbuch verwalten und bereitstellen und zum Empfang un
94. Benutzer parallel zugreifen und dieselben Daten performant und ohne zwischengeschalteten E Mail Versand nutzen k nnen In Calc k nnen Diagramme eingef gt und verwaltet werden Dabei existieren viele Gestaltungs und Formatierungsoptionen die der Vielfalt von MS Excel allerdings nur nahekommen Trotzdem erscheint der verf gbare Funktionsumfang f r den allt glichen Bedarf als ausreichend Calc speichert Tabellen im ODS Format je nach Einstellung im Format ODF v1 2 oder ODF 1 0 1 1 Hinsichtlich der Schema Validierung treten bei der mit Calc erstellten Testdatei mit Formeln Bildern und Diagrammen gem ODF Validator f r alle ODF Versionen Fehler auf In der Einstellung ODF 1 0 1 1 werden f r beide ODF Versionen jeweils 4 x nicht erlaubte Werte f r das Attribut chart label cell address bei der strikten Validierung zudem 2 x nicht erlaubte Werte f r das Atrtibute style text position bem ngelt Letztere beide werden auch in der Einstellung ODF v1 2 kritisiert zus tzlich wird 4 142 4 Migrationsgebiete x der nicht erlaubte Tag Name chartooo coordinate region als Fehler festgestellt Office o tron hinge gen meldet auch in diesem Fall keine Validit ts Verletzungen Zudem unterst tzt Calc das Office Open XML Spreadsheet XLSX Format insoweit als Daten und Dia gramme sowie Standard Formeln wie WURZEL oder SUMME vollst ndig und korrekt gelesen werden und Formeln als solche erhalten bleiben Auch eine nd
95. Betrachtern dargestellt werden Durch die offene Standardisierung dieser Formate nimmt die Zahl unterst tzender Software Produkte stetig zu Im Bereich der Office Suiten geh rt das Erstellen von PDF Dokumenten heute zur Standard Funktionalit t siehe 4 3 4 und das Darstellen solcher Dokumente ist l ngst nicht mehr auf den Adobe Acrobat Reader eingeschr nkt Allerdings bestehen zwischen den verschiedenen Werkzeugen zum Er stellen Bearbeiten und Darstellen von PDF Dokumenten Unterschiede die bei der Beschaffung geeig neter Software ber cksichtigt werden m ssen 4 3 7 2 Kriterienkatalog Neben der Betrachtung der jeweiligen Lizenzen und der unterst tzten Plattformen muss beim Erstellen von PDF Dokumenten gepr ft werden welche Versionen des Standards unterst tzt werden ob inter aktive Formulare erstellt und Dokumente mit einer digitalen Signatur versehen werden k nnen Zudem m ssen gem BITV zur Ver ffentlichung bestimmte Dokumente barrierefrei erstellt werden k nnen beispielsweise durch Tags oder Farbr ume mit starker Konstrastierungsm glichkeit Beim Umgang mit bestehenden PDF Dokumenten sollte die Darstellung an die Bed rfnisse angepasst z B Drehen Vergr ern Doppelseiten Ansicht Dokumente durchsucht Gliederungen und Verweise zur schnellen Navigation im Dokument genutzt und Kommentare Korrekturen u geeignet darge stellt werden k nnen Bei der Bearbeitung bestehender PDF Dokumente sollte das Anbringen von Kom
96. Bewertungskriterien 4 3 3 8 2 Ist Analyse auswerten 1 Liste mit geforderten Grundfunktionalit ten 2 Liste mit spezifischen Zusatz Anforderungen 3 Priorisierung der Anforderungen 4 Auswertung und Konsolidierung 4 3 3 8 3 Soll Konzeption durchf hren 1 Festlegen der relevanten PIM Bestandteile Festlegen der relevanten Client Arten Offline und Mobil F higkeiten 2 3 Festlegen der relevanten Kommunikations Protokolle 4 Festlegen der Sicherheitsanforderungen 5 Dom nenspezifika festlegen 128 4 Migrationsgebiete 4 3 3 8 4 Bewertung und Entscheidung 1 o PR OO NN Vorauswahl der Pr fkandidaten Anhand der oben vorgestellten Alternativen unter Ber cksichtigung der Groupwarel sung und des eingesetzten Betriebssystems Abgleich der Anforderungen an die Basisfunktionalit t mit Funktionalit ten der Produkte Abgleich der spezifischen Zusatz Anforderungen mit Funktionalit ten der Produkte Pr fung von Migrationsm glichkeiten Gewichtung der Bereiche Basisfunktionalit t Formatunterst tzung und dom nenspezifischer Be wertungskriterien 4 3 Desktop und unterst tzende Systeme 129 4 3 4 Office Suiten 4 3 4 1 Einleitung Office Suiten sind Produkte mit Komponenten zur Erstellung Bearbeitung und Speicherung elektroni scher Dokumente Je nach Produkt Version und Lizenz k nnen unterschiedliche Komponenten enthal ten sein die Bereiche Textverarbeitung Tabellenkalkulation und Pr sentat
97. Browser ebenfalls Daf r sind die bereits erw hnten Erweiterun gen AdBlock Plus und Ghostery verf gbar Eine Option zum privaten Surfen bietet der Browser an 4 3 2 6 Bewertungstabelle Tabelle 4 9 Vergleich Web Browser Browser Firefox 4 IE 9 Safari 5 Metainformationen OSS Lizenz WG y 135 Unterst tzte Plattformen Windows XP Windows 7 Linux MacOS X YIVIVIV V l l VII I Grundfunktionen Protokollunterst tzung HTTP 1 0 1 1 HTTPS FTP SNN VINN VIIN Sprachenunterst tzung HTML 4 01 HTML 5 XHTML 1 0 CSS 2 1 CSS 3 0 4 Medientypenunterst tzung Aktive Inhalte MS Silverlight Adobe Flash Java Applets JVM 1 6 VN NN VININ VININ JavaScript 1 8 5 inkl XMLHttpRequestObject Bild und Grafikformate JPEG PNG 1 2 GIF v89a SNN YIVIV VIIN Dokumentenformate PDF 1 7 RSS Atom SNN VINN VININ Sonstige Merkmale Erweiterbarkeit Aussehen u Verhalten weitere Medientypen YIVIVI VIVI VIVIS I Dokumentation Plug In Sicherheit Sicherheitsma nahmen Malware Phishing XSS Tracking Privates Surfen olo IH V lI I l lY lol V Bewertung Protokollunterst tzung Unterst tzte Sprachen Medientypenunterst tzung Sicherheitsma nahmen o o 135 Safari verwendet die OSS Rendering Enginge WebKit 4 3 Desktop und unterst tzende Systeme 119 4 3 2 7 Empfehlungen Die betrachtet
98. Die Auswahl der betrachteten Alternativen basiert mangels vergleichbarer Absatzzahlen und verl ssli cher Erhebungen zu deren Verbreitung auf Sch tzungen Auf dieser Basis werden folgende Produkte beleuchtet m Microsoft Outlook als Marktf hrer EH Mozilla Thunderbird als am weitesten verbreiteter OSS L sung m Evolution als weit verbreiteter OSS L sung und Standard PIM in Gnome Umgebungen sowie BE Kontact als ebenfalls weit verbreiteter OSS L sung und Standard PIM in KDE Umgebungen Weiterhin gibt es f r die meisten der im Abschnitt 4 2 4 vorgestellten Groupware Server Web Frontends mit denen man per Browser auf die Daten des Servers zugreifen kann Diese M glichkeit des Zugriffs wird als Funktionalit t der Groupware Server dort behandelt 4 3 3 5 Bewertung Im Folgenden werden die vier ausgew hlten PIM auf die o g Kriterien hin untersucht und bewertet Die unterst tzte Grundfunktionalit t ergibt sich aus der Software selbst die implementierten Protokolle und Formate leiten sich ebenso wie alle anderen Kriterien aus den Angaben der Hersteller ab wobei Tests Erfahrungen und bekannte Probleme mit einflie en Die Bewertung der IT Sicherheit ist an die oben erw hnten Datenbanken und bekannten Sicherheitsthematiken angelehnt 4 3 3 5 1 Microsoft Outlook Microsoft Outlook ist als Teil der Office Suite aus demselben Hause weit verbreitet und bietet eine sehr gute Anbindung an den ebenfalls von Microsoft vertriebenen Exchange Se
99. Eingehender Schriftverkehr sollte hinsichtlich der Menge und Komplexit t analysiert und dahingehend gepr ft werden ob rechtlich relevante schriftliche und elektronische Dokumente automatisiert in das For mat PDF A berf hrt und geeignet signiert werden sollten Sich anschlie ende elektronische Arbeitspro zesse sollten auf ihre Eignung im Umgang mit signierten PDF A Dokumenten berpr ft und ggf erwei tert oder migriert werden Zudem sollte die automatische PDF A Erstellung von Papier Dokumenten mit Werkzeugen zur Optical Character Recognition OCR kombiniert werden die eine Volltextsuche im jeweiligen Inhalt erm glichen und Metadaten wie Datum Adressat oder Absender erkennen und im PDF A Dokument ablegen k nnen 4 3 7 4 Betrachtete Alternativen Betrachtet werden Software L sungen zum Erstellen Darstellen und Bearbeiten von PDF Dokumenten am Arbeitsplatz In Abschnitt 4 3 4 wurde f r die dort betrachteten Office Suiten bereits dargestellt inwieweit die Erstellung von PDF Dokumenten unterst tzt wird Die Darstellung von PDF Dokumenten und das Einbringen von Kommentaren o liegt au erhalb deren Funktionalit t sie werden daher hier nicht erneut betrachtet Angesichts der Vielzahl an L sungen im kommerziellen und OSS Bereich und des Fehlens belastbarer Aussagen zu deren Verbreitung werden beispielhafte L sungen betrachtet die jeweilige Schwerpunkte im Umgang mit PDF Dokumenten repr sentieren F r die Erstellung von PDF Dokum
100. Format for Office Applications ODF klar vorgibt Zur Verwirklichung eines diskriminierungsfreien E Governments muss sich die Bundesver waltung in die Lage versetzen Dokumente in diesem Format empfangen bearbeiten erzeu gen und versenden zu k nnen Folglich ist bei einer Migrationsentscheidung die Konformit t des jeweiligen Produkts zu diesem Stan dard von wesentlicher Bedeutung Allerdings spielen auch verschiedene andere Aspekte wie genutzte und erwartete Funktionalit t oder die Verwendung aktiver Inhalte eine gewichtige Rolle Au erdem gilt es Erfahrungen aus diesbez glichen Migrationsprojekten wie dem M nchner LiMux Projekt zu be r cksichtigen und dort gefundene L sungswege aufzuzeigen 4 3 4 2 Ist Analyse Die Ist Analyse des derzeitigen Teilsystems ist in jedem Migrationsgebiet der erste notwendige Schritt er sollte in diesem Fall damit beginnen die H ufigkeitsverteilung der verwendeten Office Pakete samt der jeweiligen Versionen zu bestimmen Anhaltspunkte hierzu liefern Beh rden interne Richtlinien und mit Softwarelieferanten geschlossene Rahmenvertr ge die allerdings beide nur den Mainstream ab decken daher sollten hierzu auch Anwender aus verschiedenen Bereichen und mit unterschiedlichem Anforderungsprofil befragt werden Dabei sollte zugleich ermittelt werden ob lediglich die Basiskom ponenten der jeweiligen Office Suite zum Einsatz kommen oder weitere Komponenten f r die t gliche Arbeit relevant
101. Installation des Erweiterungs Pakets evolution mapi kann die MAPI Schnittstelle von Exchange genutzt werden ber das Erweiterungspaket evolution kolab wird Evolution zu einem voll st ndigen Kolab Client siehe Abschnitt 4 2 4 E Mails k nnen lokal in verschiedenen offen standardisierten Mailbox Formaten abgelegt werden Das Einrichten verschiedener Konten wird durch einen Assistenten unterst tzt Umfangreiche Filterregeln k nnen je E Mail Account f r eingehende Nachrichten angelegt werden mit denen E Mails automatisch sortiert weitergeleitet oder mit Labels versehen werden Ausgehende E Mails k nnen priorisiert werden Praktisch ist dass beim Verfassen einer Nachricht zwischen verschiedenen gespeicherten Signaturen ausgew hlt werden kann Verbindungen zu Groupware Servern k nnen mittels SSL TLS abgesichert und E Mails per PGP und S MIME auf Knopfdruck verschl sselt und signiert werden Um unerw nschte Mails im Posteingang zu vermeiden kann ein Junk Filter angelernt und ein lokal installierter Spamfilter wie SpamAssasin eingebunden werden Der Kalender erm glicht das Einrichten mehrerer lokaler Kalender und das Einbinden entfernter Kalen der ber alle g ngigen Protokolle Ein Assistent unterst tzt diese Vorg nge und bietet bei der Einbindung entfernter Kalender weitere Hilfen wie die Auswahl zwischen verschiedenen Unterkalendern So kann per CalDAV mit Google oder anderen Kalendern synchronisiert werden Termine k nnen definierten
102. Kalenderdaten im iCal Format m glich nicht aber deren unmittelbare Einbindung und Synchronisierung Beim Mailversand ber SMTP verletzt Outlook die Protokollspezifikation indem es in einigen Kommandos unzul ssige Leerzeichen einf gt was zu zerst ckelten E Mails f hren kann Die meisten Mailserver sehen ber diese weit verbreitete Protokollverletzung jedoch hinweg so dass dadurch nur selten Probleme auftreten 4 3 3 5 2 Mozilla Thunderbird Thunderbird ist die Open Source Software im Bereich der Personal Information Manager mit der gr ten Benutzergemeinde wird in Beh rden h ufig genutzt und hat sich einen festen Platz in der IT Landschaft gesichert Mozilla bietet den E Mail Client Thunderbird f r alle g ngigen Betriebssysteme zum kostenlosen Down load an Thunderbird ist zwar in der Standardversion lediglich ein E Mail Client mit Adressbuch kann aber durch Plug Ins insbesondere um Kalender und Aufgabenliste erweitert werden Dazu ist das Plug In Lightning als Add On in Thunderbird zu installieren Es erweitert die Basisversion um die beiden fehlenden Komponenten so dass fortan die Grundfunktionalit t vorhanden ist Als Mailclient unterst tzt Thunderbird die Protokolle SMTP zum Versand sowie IMAP und POP3 zum Empfang von E Mails Die Implementierung des IMAP Standards ist beschr nkt auf den E Mail Verkehr eingeschr nkt die 0 9 Option zur Ordner Rechtevergabe nicht vorhanden Das von Microsoft Exchange verwendete MAPI
103. Komponente f r die Zertifikatsverwaltung und Public Key Infrastruktur Diese Rollen greifen in ihrer Funktionalit t auf verschiedene Hauptkomponenten eines Active Directory Servers zur ck die wiederum die Funktionsweise erst erm glichen Zum einen ist dies ein LDAP Verzeichnis in dem von AD Informationen ber Benutzer und Komponenten deren Gruppenzugeh rigkeit und Rechte sowie andere zugeh rige Daten gespeichert und miteinander verkn pft werden Ne ben den Benutzerdaten wie zum Beispiel dem Passwort werden unter anderem auch Zertifikate eines Rechners in diesem Verzeichnis gespeichert Diese Daten k nnen ber das LDAP Protokoll mit der ent sprechenden Syntax abgerufen werden ber das CIFS wird die Ablage und Verwaltung von sowie der Zugriff auf Daten realisiert Aufgrund des standardisierten Protokolls stellt es auch eine M glichkeit zur Anbindung an das Internet dar Zum Auffinden der einzelnen Computersysteme und Dienstinformationen wird im Gegensatz zu fr heren Windows Versionen die NetBIOS zur Namensaufl sung verwendet haben DNS genutzt ltere Windows Systeme der 2000er oder XP Generation k nnen bei entsprechender Konfiguration aber auch im Active Directory mit Hilfe von NetBIOS Ressourcen im Netzwerk ausfindig machen eine Abw rtskom patibilit t ist in diesem Punkt vorhanden Die letzte Hauptkomponente ist Kerberos zur Authentifizierung und f r den Zugriff auf bestimmte Dienste im Netzwerk Die Passworteingabe ist da
104. Linux MacOS X VIVIAN sitis 1 8 SNNN VMware View Client VMware Nativer an Client Runtime View Open Client DVS Client Thin kal g f 1479 ctiveX Thin Thin Zero Client 180 A Client Client VNC RDP VNC RDP Zugriffs Protokolle PCOIP VNC RDP x2go SPICE Offline F higkeit Y Nutzung lokaler USB Ger te v g Y Medien Unterst tzung Video Audiostreaming Mehrere Monitore VIIN LENN S VIIN Resourcen Optimierung Getrennte Nutzerdaten Y Y Y Reduzierter Plattenplatz v Linked Clone v Copy on write v Linked Image vDesktop Pooling Y 84 Y Grafik Rendering auf Client u Y Verwaltung Notwendige Middleware ae Machine pris VMware vCenter Virtualization Manager UVMM Server connection broker Im Export von OVF Paketen NG a NG Erstellen von Zwischenst nden y ee Y Live Migration Y Y Y Individualisierte VM Klone Y Y Y Zwar bietet VMware mit View eine auf den ersten Blick vollst ndige L sung f r die Desktop Virtualisierung an Doch trifft dies nur f r Windows basierte oder unver nderliche Endger te 76 Explizit unterst tzt wird der Univention Corporate Desktop 77 Explizit unterst tzt wird der Red Hat Enterprise Desktop 78 Ein nativer DVS Client f r MacOS X ist geplant 79 in Kombination mit UCS Thin Client Services 80 in Kombination mit SPICE Client 81 ber RDP Die Nutzung lokaler USB Ger te durch ber x2go angesprochene Linux G ste ist geplant 82 ber RDP derzeit nur f r Windows G ste 83 Nur
105. MR Die Beauftragte der Bundesregierung f r Informationstechnik Migrationsleitfaden Leitfaden f r die Migration von Software Version 4 0 5 f e November 2011 Vorwort zur vierten Version des Migrationsleitfadens Der Migrationsleitfaden bietet IT Entscheidern einen berblick ber alle wichtigen Aspekte von Soft waremigrationen sowie eine praktische Hilfe f r deren Planung und Durchf hrung In der vorliegenden Version 4 wurde der Migrationsleitfaden vollst ndig berarbeitet und einige bisher enthaltene Bestand teile als eigenst ndige Dokumente ausgelagert Die bisherige Beschreibung einzelner Migrationspfade wurde wegen der stark heterogenen Ursprungs und Zielsysteme einzelner Beh rden sowie der schnel len Alterung betrachteter Software Versionen aufgegeben Stattdessen finden sich nun Entscheidungs hilfen f r die jeweiligen Migrationsgebiete in Form von Kriterienlisten kurzen Produktbeschreibungen tabellarischen Gegen berstellungen und Empfehlungen Die Bundes Verwaltung ist seit langem selbst oder als Auftraggeberin im Bereich der Softwareentwick lung t tig Dabei hat der Anteil an verwendeten oder ver nderten Open Source Komponenten in den letzten Jahren stetig zugenommen Die Verwaltung ist insbesondere durch den R ckfluss von nde rungen und Erweiterungen an die jeweilige Produkt Community in einigen F llen implizit ein Teil der Open Source Community geworden Die hierbei aufgekommenen rechtlichen Fr
106. MS und haben meist konkrete Vorstellungen was ihre t gliche Arbeit erleichtern w rde Dar ber hinaus sollten die folgenden Aspekte beachtet werden Der bliche Mechanismus zur Kopplung von Erfassungs oder Erstellungs systemen mit dem DMS Office Anwendungen E Mail Clients oder Scanner Software bzw Hardware ist ein Erfassen von Dokumenten direkt ber die externen Fachverfahren z B in Form einer Schalt fl che Im DMS ablegen Folglich ist zu pr fen ob Erweiterungen f r die Fachverfahren existieren die es erm glichen direkt mit dem Ziel DMS zu interagieren Informationen dazu bietet i d R der Hersteller des DMS Existieren keine Erweiterungen f r die Erstellungs Tools sind sie zu implementieren Das DMS muss folglich entsprechende Schnittstellen bieten und sollte sich dabei an allgemeine Schnittstel lenstandards wie Web Services Description Language WSDL f r eine Anbindung ber Web Services oder an DMS spezifische Standards wie Open Document Management API ODMA halten Sind sol che Schnittstellen nicht vorhanden muss das DMS alternative M glichkeiten zur Dokumentenerfassung bieten beispielsweise ber ein Web Frontend mit integrierter Importfunktion Beim Erfassen von Dokumenten sind allerdings nicht nur das Dokument selbst sondern insbe sondere dessen Metadaten relevant In der Regel sind dies Dokumenttyp kategorie status Zu griffs Bearbeitungsrechte Querverweise auf andere Dokumente Notizen und weitere Info
107. Mails E Mails k nnen im Text und HTML Format erstellt und automatisch oder explizit auf Rechtschreibung gepr ft werden E Mails k nnen durch Inline OpenPGP PGP MIME und S MIME ver schl sselt und die Kommunikation mit dem Groupware Server per SSL und TLS abgesichert werden Wie bei Evolution k nnen g ngige Spamfilter we SpamAssassin oder Bogofilter integriert werden Ein optionaler Spam Wahrscheinlichkeitsmeter hilft zudem bei der Erkennung von Spam Mails KOrganizer als Kalender Komponente von Kontact stellt einen vollst ndigen Kalender zur Verf gung Das Verwalten mehrerer lokaler und entfernter Kalender ist m glich und mit den restlichen Funktionali t ten von Kontact integriert 146 Derzeit sind Verbindungen bis zu Exchange 2007 dar ber m glich 126 4 Migrationsgebiete Eine Aufgabenliste ist zwar nicht vorhanden jedoch k nnen stattdessen ein Notizbuch KJots Haftzettel Notizen KNotes oder der KTimeTracker verwendet werden mit dem Unter Aufgaben an gelegt und diese in einer Art Projektplanung mit Zeitstempel verwaltet werden k nnen In Hinblick auf Optik und Haptik kann Kontact mit Thunderbird nicht mithalten bietet dem Benutzer aber ausreichende M glichkeiten zur Anpassung des Look and Feel Die St rken von Kontact liegen wie bei Evolution in der Integration in die eigene Desktopumgebung und der Unterst tzung offener Standards 4 3 3 6 Bewertungstabelle Tabelle 4 10 Vergleich Personal Information Manager
108. Migrationsgebiete ma 57 4i bersicht AE 57 MAT AUAU o eree a a a r e a e de 58 4 1 2 Bewertungs Skalen aa 58 4 1 3 Bewertungsmethode aoaaa aoaaa 59 4 1 4 Dom nen Spezifika o o e 59 42 IMTASWURUE 2 a a AA AA AR 60 421 Low Level Dienste 2 ua a RA 60 4 2 1 1 Adress Vergabe und Netzwerkkonfiguration 60 4212 Namensaufl sung 2 24 re RL a RA 61 421 3 Dateablage socia A a a a a a 61 4 2 1 4 Druckdienste 220mm nen 61 4 2 1 5 Komplettl sungen und Distributionen 62 4 2 2 System berwachung 2 22222 nase 64 4 221 O A 64 41222 Kriterienkatalog coccion ERA 65 122 Melladik oa s ei aAa a a E IR E a e L 66 4 2 2 4 Betrachtete Alternativen 0 o 66 4 223 BWG o 88444 rag 66 4226 Empfehlungen 2 228224 ER ren 69 1227 AUSOO coo nico ea 70 4 2 3 Authentisierungs und Verzeichnisdienste lt lt 71 4231 Elend 2322888 4 eis ini 71 4 2 3 2 Kriterienkatalog o e 71 Lado Mead e i accou eie ag ARA e RRE 72 4 2 3 4 Betrachtete Alternativen 0 72 4 233 BONGO lt lt coresoiscdcas ad a e 72 423 6 Empfehlungen 222220 rrr Rn 75 4 2 3 7 Migrations Checkliste 2 22 2 uno 75 4 2 4 GIioUPWare lt o lt cooonoo nn nn 77 4 241 Einleitung ia caa a a ara iin hg 77 4 2 4 2 Kriterienkata
109. Mit WMI lassen sich au erdem applikationsspezifische Parameter abfra gen So bietet Citrix in seinen Produkten beispielsweise eine Schnittstelle die Kenndaten wie die Anzahl der Nutzer f r WMI aufbereitet 4 2 2 2 Kriterienkatalog ber die generischen Schnittstellen Standards und ihre applikationsspezifischen Pendants lassen sich ber 90 des gesamten berwachungsbedarfs abdecken Bei der Einf hrung von neuen Anwendungs systemen sollte darauf geachtet werden dass die Komponenten ber die genannten Standardwege abgefragt werden k nnen da dann eine nahtlose Integration in eine bestehende System berwachungs l sung ohne gro en Aufwand m glich ist Das berwachungsspektrum sollte im laufenden Betrieb um neue Rechner Netzwerk Komponenten Basis und Querschnitts IT auf der Basis o g Standard Schnittstellen erweitert werden k nnen Neuar tige berwachungsschnittstellen und Berichtsarten sollten der System berwachung modular hinzuge f gt werden k nnen Dabei sollten diese Module mit weitgehend beliebiger Technik umgesetzt werden k nnen um die jeweilige berwachungsanforderung mit vorhandenem IT Personal und Wissen optimal umsetzen zu k nnen Berichtsm glichkeiten zur Verf gbarkeit und Performanz berwachter Elemente sollten dem Produkt beiliegen oder frei erh ltlich sein Die berwachung einzelner Elemente sollte einfach konfiguriert werden k nnen Die Konfiguration sollte eine Unterscheidung nach Wochen und Feiertagen
110. NERN DOMEA Anforderungskatalog 2 0 http www verwaltung innovativ de c1n_115 nn_684674 SharedDocs Publikationen DE domea__anforderungskatalog__2__0 templateld raw property publicationFile pdf domea_anforderungskatalog_2_0 pdf Version 2008 BUNDESVERWALTUNGSAMT BUNDESSTELLE F R INFORMATIONSTECHNIK BIT Das Pra xishandbuch zum ODF Beschluss http www bit bund de Version M rz 2011 CABINET OFFICE GROSSBRITANNIEN Government ICT Strategy Internet http www cabinetoffice gov uk content government ict strategy Version 2011 CWE COMMUNITY 2011 CWE SANS Top 25 Most Dangerous Software Errors http cwe mitre org top25 Version 2011 DER BEAUFTRAGTE DER BUNDESREGIERUNG F R INFORMATIONSTECHNIK BFIT V Modell XT Bund Internet http www cio bund de DE Architekturen und Standards V Modell XT Bund vmodellxt_bund_node html Version 2010 DIE BEAUFTRAGTE DER BUNDESREGIERUNG F R INFORMATIONSTECHNIK BFIT SAGA Modul Grundlagen Version de bund 5 1 http www cio bund de SharedDocs Publikationen DE Architekturen und Standards saga_modul_grundlagen_de_bund_ 5_1_0_download pdf __blob publicationFile Version 2011 Die BEAUFTRAGTE DER BUNDESREGIERUNG F R INFORMATIONSTECHNIK BFIT SAGA Modul Technische Spezifikationen 5 0 http www cio bund de SharedDocs Publikationen DE Architekturen und Standards saga_modul_tech_spez_de_bund_5_ 0_download pdf __blob publicationFile Version 2011 EUROP ISCHER GERICHTSHOF Urtei
111. Open XML File Formats OOXML stehen in beiden Dokumenten unter dem Vorbehalt der Beobachtung in SAGA zudem unterschieden nach Transitional und Strict Insgesamt ergibt sich also ein heterogenes Bild f r die Formate der zur Weiterbearbeitung bestimmten Dokumente Zudem treffen weder SAGA noch der ODF Beschluss eine Aussage dar ber in welchem Format Anwender ihre Dateien zu erstellen oder nach deren Bearbeitung zu speichern haben solan ge kein Datenaustausch stattfindet Daraus kann allerdings nicht auf eine diesbez glich freie Wahl des Standard Dokumentenformats geschlossen werden Vielmehr gilt es die Intention dieser f r die Bun desverwaltung verbindlichen Dokumente zu ber cksichtigen Deren Tenor ist die F rderung offener Dokumentenaustauschformate insbesondere von ODF die bisherigen Microsoft Bin rformate sollen nur bergangsweise zur Abw rtskompatibilit t unterst tzt werden Das von Microsoft Office 2010 ver wendete Format OOXML Transitional hat zudem den Nachteil dass dessen Anteile zur Unterst tzung lterer Versionen der Microsoft Office Suite f r Dritte nur schwer zu implementieren sind und dass Microsoft Office den Standard selbst nicht vollst ndig einh lt was man den von Microsoft ver ffent lichten umfangreichen Implementer s notes entnehmen kann Die Verwendung von ODF ist daher vorzuziehen Damit muss die Office Suite sicher mit ODF Dokumenten und den Bin rformaten fr herer Mi
112. Programmlogik z B selbst entwickelte Feldvalidierung Freischalten anderer Felder VBA Skripte und vergleichbare Kleinanwendungen sonstige Makros in Dokumenten und Dokument Vorlagen Desktop Datenbanken auf der Basis von Microsoft Access oder LibreOffice Base und eingesetzte Erweiterungen Da die Erfassung m glichst l ckenlos sein soll ist eine stichprobenweise Befragung von Anwendern unzureichend Vielmehr sollten s mtliche Nutzer der derzeitigen Office Suiten mindestens dahingehend Auskunft geben E welche Eigenentwicklungen und Erweiterungen sie einsetzen Bezeichnung verwendete Technik EB in welcher H ufigkeit sie dies tun BE welchen Zweck die jeweilige Eigenentwicklung oder Erweiterung hat welche Arbeit wird erleich tert EB welchen Grund es f r die Eigenentwicklung gibt z B fehlende Haushaltsmittel Ablehnung durch T Abteilung H wie wichtig die jeweilige Eigenentwicklung oder Erweiterung f r die Erledigung der t glichen Ar beiten ist z B Zeitersparnis keine ad quate Datenquelle verf gbar 4 3 Desktop und unterst tzende Systeme 131 H welche Voraussetzungen f r deren Funktionieren notwendig sind z B Zugriff auf andere Eigen entwicklungen oder Erweiterungen wie Personen oder Sachlisten und E wie viele andere Anwender diese Eigenentwicklung oder Erweiterung ebenfalls nutzen oder in sonstiger Form davon profitieren Diese Anwenderbefragung k nnte zwar beispielsweise ber eine Intranet Online
113. Projektfortschritt berichtet Jahres und Zwischenziele vereinbart und gravierende Probleme einer L sung zugef hrt In den Sitzungen der erweiterten Projekt gruppe werden alle technischen und organisatorischen Themen aus einer operativen Sicht entschieden Alle anderen Meetings und AGs dienen dem Informationsaustausch und der konkreten Probleml sung 3 10 4 Projektorganisation Das LiMux Projektteam besteht aus einem Kernteam und einem erweiterten Projektteam Das Kernteam umfasst insgesamt rund 25 Personen die an der Entwicklung und Bereitstellung des LiMux Clients dem Support f r OpenOffice inkl Umstellung von Formularen und Makros sowie an der Weiterent wicklung und dem Support des WollMux arbeiten Das Kernteam setzt sich organisatorisch aus den Fachgruppen Anforderungsmanagement Entwicklung Office WollMux erweitertes Office Supportzen trum Migrationsunterst tzung Testmanagement Releasemanagement Architektur sowie Ver nderung amp Kommunikation zusammen Eine Projektleitung und das Projektb ro steuern das Kernteam Das erweiterte Projektteam setzt sich aus vielen Kolleginnen und Kollegen aus den Migrationsbereichen zusammen die dort die Anforderungen stellen die Migration verantworten und die Anwender t glich unterst tzen ber die gesamte Projektlaufzeit wurde und wird das Projekt LiMux von einer Reihe von externen Part nern unterst tzt Hierzu geh ren Credativ GmbH DBI Klarl amp Schuler GmbH Gonicus GmbH IABG m
114. Soft ware betreffen sollten nach M glichkeit erhalten bleiben Andernfalls sinkt die wahrgenommene Qualit t einer Software und somit die Akzeptanz der Anwender Bei der Migration auf etablierte Industriestan dards ist eine Untersuchung der qualitativen Aspekte in der Regel nicht notwendig Aufgrund der hohen Akzeptanz und Verbreitung solcher Standards kann eine hinreichende Softwarequalit t angenommen werden F r die Bestimmung der Softwarequalit t existieren verschiedene Modelle und Methoden Die ISO Norm ISO IEC 25010 ein international anerkannter Standard definiert eine Reihe von Qualit tsmerkmalen zur Bewertung eines Softwareprodukts Product quality model Bei einer Migration empfiehlt es sich diese als Basis f r eine Pr fung zu verwenden Welche Eigenschaften im konkreten Fall relevant sind ist abh ngig von der jeweiligen Migrationsma nahme und muss im Vorfeld individuell festgelegt werden Die ISO Norm gliedert die qualitative Bewertung eines Softwareprodukts in die nachstehend aufgef hr ten acht Bereiche die anschlie enden Aspekte ab 3 6 9 sind zwar nicht in der ISO Norm enthalten sollten jedoch ebenfalls beachtet werden 3 6 1 Funktionale Eignung Die wichtigste Voraussetzung f r den Einsatz einer Software ist die funktionale Eignung Functional Suitability Hierf r muss untersucht werden ob die ben tigte Funktionalit t vollst ndig korrekt und in geeigneter Weise durch die Software abgedeckt wird Eine funktion
115. System sowie eine Skizze der Gesamtsystemarchitektur Es entspricht dem Produkt Anforderungen Lastenheft des V Modells 3 Siehe Der10 Teil 5 Nr 3 6 5 3 2 Vorgehensweise Migrationsplanung 25 3 2 3 Auswahlphase Anhand der erstellten und priorisierten Anforderungen m ssen nun die grunds tzlich in Frage kommen den Alternativen des jeweiligen Technologiefelds bestimmt werden Marktsichtung und Vorauswahl Diese sind anhand der Anforderungen miteinander zu vergleichen um das Produkt mit der gr tm gli chen Anforderungsabdeckung zu ermitteln F r wichtige Technologiefelder enth lt der Migrationsleitfaden im Kapitel Migrationsgebiete eine Voraus wahl an Produkten einen Vergleich anhand der f r die jeweilige Technologie wichtigsten funktionalen Bewertungskriterien und daraus abgeleiteten Empfehlungen Die Bewertungskriterien m ssen um do m nenspezifische Aspekte erg nzt und in ihrer Wertigkeit gewichtet werden um ein f r die konkrete Situation belastbares Gesamtergebnis zu erhalten Zudem m ssen die in den Abschnitten Strategische Aspekte und Sicherheitsaspekte genannten Kriterien bewertet und angemessen gewichtet werden Die Empfehlungen helfen bei der Wahl zwischen hnlich bewerteten Alternativen Bei Migrationen von Fachverfahren die selbst oder im Auftrag entwickelt werden sind au erdem Qua litative Aspekte zu bewerten Diese Kriterien k nnen im Zweifel auch bei Migrationen zu Standard Produkten angeleg
116. U Projekten und auch am Mozilla Projekt mitgearbeitet hatte setzte sich mit an die Spitze dieser Untergruppe die 1998 ohne Stallman die Open Source Initiative gr ndete Diese entwickelte eine eigene Open Source Definition nach deren Grunds tzen sie Software Lizenzen berpr ft und ggf als Open Source Lizenz anerkennt Sie hat inzwischen ber 70 verschiedene Software Lizenzen als Open Source Lizenzen anerkannt 16 GNU ist ein Akronym f r GNU s not UNIX 17 http www opensource org docs osd 20 2 Begriffe 2 7 Propriet re Software Propriet re Software ist unfreie Software deren Quellcode nicht offenliegt und deren Verbreitung oder Ver nderung grunds tzlich nicht gestattet ist Damit ist die Anpassung des Sourcecodes an eigene Be d rfnisse ebenso wenig m glich wie eine unmittelbare Behebung festgestellter Fehler Vielmehr ist der Nutzer propriet rer Software abh ngig von Fehlerbehebungsintervallen und Produktzyklen des Herstel lers Propriet re Software wird ber das Urheberrecht hinaus h ufig durch US amerikanische Patente gesch tzt die allerdings derzeit in Europa mangels Patentierbarkeit von Software als solcher kaum durchgesetzt werden k nnen Propriet re Software verhindert durch die berlassung in Bin rform ihre unmittelbare Pr fbarkeit auf die Einhaltung von Standards und Datenschutzvorgaben Die Interoperabilit t leidet vielfach an nicht nachvollziehbaren Interpretationen von Standards
117. Uhr zeiten Eskalationszeitr umen und Alarmierungsarten erm glichen Als Alarmierungsarten sollten mindestens E Mails und SMS versandt werden k nnen Au erdem sollten Verhaltensregeln f r unter schiedliche Intensit tsstufen der berwachten Werte angegeben werden k nnen Verschiedene logisch zusammengeh rige Elemente sollten f r die berwachung gruppiert und so kas kadiert werden k nnen dass Folgefehler als solche erkannt und redundante Meldungen vermieden werden Die System berwachung sollte sich gut in L sungspakete zu weiteren ITIL Themen wie dem 0 9 Incident Management integrieren lassen 66 4 Migrationsgebiete 4 2 2 3 Methodik Die Migration sollte mit der Analyse des Ist Zustands beginnen und zun chst die F higkeiten und Unzu l nglichkeiten der derzeit verwendeten System berwachungsl sung feststellen Das derzeitige berwa chungsspektrum sollte nach der Art der berwachten Komponenten und der dazu verwendeten Schnitt stellen klassifiziert werden Die Anzahl der je Art berwachten Komponenten sollte ebenso festgestellt werden wie die H ufigkeit und Form der Zustandsfeststellung z B aktiver HA Heartbeat oder passiver Ping Auch gilt es die derzeit notwendigen Kenntnisse des IT Personals bzgl Anpassungen und Erwei terungen der vorhandenen berwachungsl sung ebenso zu ermitteln wie deren dar ber hinausgehende Kenntnisse zu Skript oder sonstigen Programmiersprachen Art und Umfang des aktuellen Berichtswes
118. Unterst tzung sollte im Beschaffungsprozess entsprechend ber cksichtigt und insbesondere in Ausschreibungen gefordert werden 2 5 4 Integration und Abh ngigkeit Der wesentliche Vorteil integrierter L sungen besteht darin dass die einzelnen Komponenten aufein ander abgestimmt sind und ohne gro en Aufwand sofort miteinander funktionieren Hersteller und Dis tributoren achten bei der Weiterentwicklung und Pflege der einzelnen Komponenten auf den Erhalt des Integrationsgrads Aktualisierungen ber cksichtigen die integrierten Komponenten und reduzieren da durch den Konfigurationsaufwand und das Risiko von Fehlfunktionen Von der bestm glichen Integration zur Abh ngigkeit ist es allerdings nur ein kleiner Schritt Mit zuneh mendem Integrationsgrad wird die Kopplung zwischen den Komponenten immer st rker und l uft zuneh 2 5 Integration 15 mend den Prinzipien der Modularisierung siehe 2 4 entgegen Die Nutzung propriet rer Schnittstellen nimmt zu die Integration von Komponenten ber offene Standards findet nur noch teilweise oder ber haupt nicht mehr statt Damit steigt die Abh ngigkeit von bestimmten technischen L sungen und deren Herstellern da nur diese in der Lage sind alle integrativen Aspekte insbesondere die zunehmende Vielfalt propriet rer Schnittstellen w hrend der Weiterentwicklung der Komponenten zu ber cksichti gen Die fehlende Offenlegung von Schnittstellen f hrt au erdem oft dazu dass nur die Komponenten
119. Unterst tzungsbedarf f r die Anwender sowie mit dem Auftreten von unvorhergesehenen Fehlern zu rechnen Diesem sollte ber eine entsprechende Planung von zus tzlichen Personalressourcen und gegebenenfalls externer Unterst tzung Rechnung getragen werden 3 8 8 Stakeholder Im Vorfeld einer Migration muss analysiert werden wer von der Migration betroffen ist Die so analysier ten Anspruchsgruppen engl Stakeholder sind ber eine gezielte Informationspolitik fr hzeitig in die Migration einzubeziehen und wenn sinnvoll in das Projekt einzubinden Die wichtigsten Stakeholder f r IT Migrationsprojekte im ffentlichen Bereich sind H die Beh rdenleitung Entscheidungstr ger aus den Fachbereichen und der IT Anwender IT Mitarbeiter der Personalrat 3 8 Organisatorische Aspekte 47 der Beauftragte f r den Datenschutz der Beauftragte f r IT Sicherheit Politiker B rger und Unternehmen und _ die ffentlichkeit Eine Akzeptanz des Migrationsprojektes bei den jeweiligen Stakeholdern ist ein kritischer Erfolgsfaktor Die im Risikomanagement identifizierten Risiken sind eine Eingangsgr e f r die Einbindung der Sta keholder Nach der Identifikation der Stakeholder sollte im Risikomanagement berpr ft werden ob alle relevanten Risiken aus der Perspektive der Stakeholder identifiziert sind Die Einbindung der Stakeholder in das Migrationsprojekt bindet sowohl Projektressourcen als auch Res sourcen auf Seiten der Eing
120. Verwendung von Paarformen verzichtet Stattdessen wird die grammatisch maskuline Form verallgemeinernd verwendet Diese Bezeichnungsform umfasst gleicherma en weibliche und m nnliche Personen die damit selbstverst ndlich gleichberechtigt angesprochen sind 2 1 Einleitung Wissen der IT Fachkr fte auf die wesentlichen Themengebiete zu konzentrieren Diese Wissenskon zentration hilft zudem bei der Personalgewinnung da die Anforderungsprofile dadurch gesch rft und auf konkrete Standards fokussiert werden k nnen Alle beleuchteten Aspekte Bewertungen und Empfehlungen verstehen sich als Hilfen zur Umsetzung des Konzepts IT Steuerung Bund und der darauf basierenden Beschl sse des Rats der IT Beauftragten der Ressorts IT Rat EB zur Rahmenarchitektur IT Steuerung Bund zur Einf hrung offener Dokumentenformate in der Bundesverwaltung E zum Konzept f r SAGA 5 und EB zur IT Konsolidierung in den zentralen IT Dienstleistungszentren des Bundes DLZ IT 1 2 Zielgruppe Der Migrationsleitfaden richtet sich prim r an Bedienstete des Bundes die kraft ihres Amtes f r die Pfle ge und Weiterentwicklung bestehender IT Systeme oder f r die Konzeption und oder Realisierung neuer IT Systeme verantwortlich sind IT Entscheider oder die Projekte leiten in deren Rahmen Migrationen zu ber cksichtigen oder umzusetzen sind Personen die auf Grund eines politischen Mandats in diese Themen involviert sind k nnen sich aus dem Migrationsle
121. abh ngig voneinander angepasst werden k nnen Sind die Auswirkungen ei ner Anderung sowie die Ursache eines Fehlers leicht zu analysieren spricht dies ebenfalls f r eine gute Wartbarkeit 3 6 8 Portabilit t Als entscheidendes Kriterium f r die Bewertung der Portabilit t Portability muss die Plattformunab h ngigkeit der Software untersucht werden Neben dem Betriebssystem ist auch die Verwendung un terschiedlicher Laufzeitumgebungen z B Java Application Server und oder Datenbanken zu pr fen Dabei muss der zur Installation Deinstallation und zum Update der Software ben tigte Aufwand ber ck sichtigt werden 3 6 9 Dokumentationsg te Nicht in der ISO IEC 25010 enthalten sind Aussagen zur Dokumentationsg te die allerdings f r die Bewertung eines Software Produkts durchaus relevant sind F r die migrierte Software werden je nach Art der Migration verschiedene Dokumentationen ben tigt SAGA beschreibt als Mindestanforderung an die Offenheit eine kostenfreie oder gegen ein angemessenes Entgelt erh ltliche Dokumentation siehe Abschnitt 2 2 auf Seite 9 Das V Modell XT Bund definiert dar ber hinaus bereits Pr fkriterien zur Absicherung der Dokumentationsg te einer Software Diese gelten ohne Einschr nkungen auch f r die Migration und umfassen BE eine Dokumentation des Funktionsumfangs eine Installationsanleitung eine Schnittstellenbeschreibung Verwendungsbeispiele eine Dokumentation der Erweiterungsm glich
122. aborativ Webinhalte zu erstellen etwa durch einen in die Edi toren integrierten Video Chat 4 3 6 4 Aktuell relevante Alternativen SAGA schreibt bei Fachverfahren die Analyse verf gbarer EFA Angebote vor Die1 1b Dazu z hlt auch der propriet re Government Site Builder der ein Einer f r Alle Angebot bei den WCMS darstellt 2 Die g ngisten Open Source Alternativen sind Drupal Typo3 Joomla und WordPress 4 3 6 5 Migrations Checkliste Das sequenzielle Durchlaufen der nachfolgenden Checkliste stellt sicher dass alle relevanten Aspekte bei der Migration eines WCMS ber cksichtigt werden Die jeweils letzte Zeile zeigt wie zur Bewertung des Kriteriums vorzugehen ist 4 3 6 5 1 Ist Analyse 1 Vorhandene Dateiformate Skript und Programmiersprachen von Webinhalten bestimmen Befragung der Redakteure und Administratoren Analyse der Server Log Files 2 Datenmodelle des Archivsystem Datenspeicher bzw des WCMS Datenspeicher erstellen Befragung der Rechenzentrums WCMS bzw Archivsystemadministratoren 221 vgl http de wikipedia org wiki ETL Prozess abgerufen 10 08 2011 222 http www cio bund de DE IT Angebot Basis IT GSB gsb_node html abgerufen 24 10 2011 4 3 Desktop und unterst tzende Systeme 161 4 3 6 5 2 Soll Konzeption 1 Analyse des Inhalts und Struktur bzw Layout Editors Welche von SAGA empfohlenen bzw vorhandenen Datenformate m ssen unterst tzt werden Bieten die Editoren einen Assistenten
123. agen werden im Migra tionsleitfaden aufgegriffen Die Betrachtung der rechtlichen Aspekte von Softwaremigrationen wurde vollst ndig berarbeitet und aktualisiert Deren Kernaussagen sind im Migrationsleitfaden enthalten und schlagen die Br cke zur Gesamtbetrachtung rechtlicher Aspekte von Softwaremigrationen die dem Mi grationsleitfaden als eigenst ndiges Dokument zur Seite gestellt ist Neu darin sind die Abschnitte ber die Lizenzierung verwaltungseigener Software als Open Source Software und ber die Modifizierung von Open Source Software durch die Verwaltung Die Wirtschaftlichkeitsbetrachtung von Software Migrationen wurde analog zu den rechtlichen Aspekten behandelt Deren Kernaussagen sind weiterhin im Migrationsleitfaden enthalten und verweisen f r die Details auf das entsprechende Begleitdokument Inhaltsverzeichnis Vorwort zur vierten Version des Migrationsleitfadens lt 1 Einleitung 222000 1 1 Ziele des Dokuments 1 2 Zielgruppe 1 3 Aufbau und Inhalt 2 Begrifie oo ooo 2 1 Migration 2 2 200 2 1 1 Aktualisierung 2 1 2 Fortf hrende Migration 2 1 3 Abl sende Migration 2 1 4 Migrationswege 2 2 Offene Standards 2 3 Konformit t und Interoperabilit t 2 4 Schnittstellen Module Komponenten und Services o 2 5 Integration 2 5 1 Integrationsform
124. ahren zur berpr fung der Kompatibilit t durch gef hrt werden Die h ufigste Form der fortf hrenden Migration ist das Ersetzen des derzeit eingesetzten Produkts durch dessen n chste Version innerhalb derselben Generation Sind die zwischenzeitlich bereitge stellten Fehlerbereinigungen Service Packs und sonstigen Aktualisierungen eingespielt worden ist der Erfolg einer solchen fortf hrenden Migration wahrscheinlich Das berspringen zwischenzeitlich erschienener Produktgenerationen hingegen ist mit deutlichem Mehraufwand verbunden Bereitgestellte nderungsdokumente und Migrationswerkzeuge der Hersteller sind f r den Wechsel zur unmittelbar folgenden Generation konzipiert Analoges gilt f r einen ggf vor handenen Service Desk Somit m ssen f r jeden Generationswechsel die daf r vorgesehenen Unterla gen studiert und die daf r bereitgestellten Werkzeuge eingesetzt werden Zwischenzeitliche Aktualisie rungen der bersprungenen Produktgeneration en m ssen nachgezogen werden so dass eine solche Gesamtmigration aus vielen Schritten besteht Da Abweichungen in der vorgesehenen Aktualisierungs Reihenfolge wie das bersehen eines Schrittes oder ein zum falschen Zeitpunkt eingespielter Patch zu gravierenden Fehlern f hren k nnen bietet eine derart umfangreiche Migration keine Gew hr f r ein stabiles Produkt in der gew nschten Aktualit t Aus diesen Gr nden ist eine komplexe Erneuerung ber mehrere Produktgenerationen hinweg n
125. ale Eignung liegt vor wenn die Software alle geforderten Funktionen fehlerfrei und ohne unn tige Zwischenschritte bereitstellt 3 6 2 Leistungsf higkeit Sofern in den Anforderungen an die Software konkrete Leistungsparameter Minima und oder Maxima benannt sind ist zu pr fen ob diese korrekt eingehalten werden Performance Efficiency Beispiele hierf r sind m _Antwortzeiten Durchsatz Speicherbedarf Prozessorauslastung Bandbreite Bm Anzahl paralleler Benutzer Abh ngig von den zu pr fenden Parametern empfiehlt es sich die Messung mithilfe entsprechender Analysewerkzeuge durchzuf hren Um aussagekr ftige Ergebnisse zu erzielen sollte das zu pr fende System dabei unter Voll Last arbeiten 3 6 3 Kompatibilit t F r die Bewertung der Kompatibilit t Compatibility muss untersucht werden ob die Software parallel mit den ebenfalls auf dem System installierten Programmen betrieben werden kann Neben einer feh 13 http wuw iso org iso iso_catalogue catalogue_tc catalogue_detail htm csnumber 35733 14 Die englischen Original Bezeichner der Bewertungsbereiche sind im jeweiligen Text als kursiv gedruckter Klammerzusatz ent halten 3 6 Qualitative Aspekte 35 lerhaften Ausf hrung k nnen bei gleichzeitiger Nutzung von Hard oder Software negative Seiteneffekte wie etwa eine Verschlechterung der Leistungsf higkeit auftreten Die auch von SAGA geforderte Interoperabilit t ist ein weiteres Kriterium zur Bestimmun
126. andards ermittelt Relevante Medientypen ergaben sich aus der obi gen Browser Referenzarchitektur aus der Wikimedia MIME Type Statistik 3 aus einer Statistik f r RIA und aus dem sehr umfangreichen HTTP Archiv Die Konkretisierung der Sicherheitsma nah men erschlie t sich aus g ngigen Sicherheitsl cken von Web Anwendungen den oben genannten BSI Dokumenten und den CVE Datenbanken Die Geschwindigkeit des Browserstarts h ngt stark von den gew hlten Erweiterungen ab je mehr und komplexere Erweiterungen geladen werden desto l nger dauert der Start Ohne Erweiterungen starten die drei Alternativen in etwa gleich schnell Auch beim Darstellen und Ausf hren von JavaScript Inhalten weisen die getesteten Alternativen keine allzu gro en Unterschiede auf und geben die ben tigten Ressourcen nach dem Schlie en von Webseiten allesamt wieder zur ck Auf eine gesonderte Bewer tung dieser Performance Aspekte wird daher verzichtet Die Ergebnisse der brigen Teile dieser Analyse sind in Tabelle 4 9 zu sehen Nachdem die aktuell relevanten Auspr gungen der Kriterien bestimmt sind wird zun chst der IE 9 danach der Firefox 4 und abschlie end der Safari 5 getestet 4 3 2 5 1 Microsoft Internet Explorer 9 IE9 Der IE 9 steht f r Microsoft Windows Vista und Windows 7 zur Verf gung und unterst tzt die Protokolle HTTP 1 0 1 1 HTTPS und FTP ausreichend Bei der Bewertung der Sprachenunterst tzung zeigte 111 2 B http www w3
127. ann die transparente Paravirtualisierung an Das steigert die Verarbeitungsgeschwindigkeit unver nderter Gastsysteme deutlich und f hrt in Kombination mit opti mierten Ger tetreibern zu Performance Werten die sich nur noch wenig von denen nicht virtualisierter Systeme unterscheiden 4 2 5 1 2 Hypervisor Typen Neben der Voll und der Paravirtualisierung werden Hypervisor auch dahingehend unterschieden ob sie auf einer physikalischen Maschine unmittelbar als unterste Schicht installiert werden Hypervisor Typ 1 bare metal oder ob sie ein installiertes Betriebssystem um Virtualisierungsfunktionen er weitern Hypervisor Typ 2 W hrend Hypervisor vom Typ 2 bereits auf eine vollst ndige Hardware Unterst tzung des Wirtssystems zur ckgreifen k nnen m ssen bare metal Hypervisor eigene Treiber mitbringen Zur Vermeidung entsprechender Aufw nde werden Typ 1 Hypervisor daher entweder mit Varianten aktueller Betriebssysteme kombiniert die auf Funktionen zur Virtualisierungsunterst tzung reduziert sind oder sie nutzen privilegierte Gastsysteme und deren Treiber 4 2 5 1 3 Virtualisierungsarten Je nach Einsatzzweck und ort werden verschiedene Arten von Virtualisierung unterschieden G ngig ist derzeit die Unterscheidung nach Server Desktop und Anwendungs Virtualisierung Server Virtualisierung bezeichnet den Betrieb eines oder mehrerer im Gesamtsystem bereitgestell ter Dienste und der f r deren Funktionieren notwendigen B
128. ann eine Gewichtung vorgenommen werden Tabelle 3 2 Sicherheitskriterien zur Anforderungsanalyse Kriterium Relevanz niedrig mittel hoch Verf gbarkeit Eine Information muss zu demjenigen Zeitpunkt an demje nigen Ort verf gbar sein an welchem sie ben tigt wird Vertraulichkeit Eine Information darf nur denjenigen Personen zur Ver f gung stehen welche dar ber aufgrund ihrer Aufgabenstellung verf gen sollen Interne Integrit t Konsistenz Eine Information darf durch Abbildungs und Verarbeitungsvorg nge nicht ver ndert werden Durch diese Vorg nge d rfen auch keine Widerspr che und Unvollst ndigkeiten entstehen Externe Integrit t Kongruenz Informationen m ssen den Teil der Rea lit t welchen sie abbilden sollen auch derart abbilden dass keine Wider spr che zwischen der erkennbaren Realit t und ihrer Abbildung entstehen Effizienz Eine Information soll so aufgebaut sein dass sie sich mit mini malem Ressourceneinsatz nutzen l sst Verbindlichkeit Eine Information muss von Sender und Empf nger glei cherma en anerkannt werden Datensicherheit Eine Information darf nur f r diejenigen Zwecke verwen det werden welche bei ihrer Erhebung angegeben oder beabsichtigt wur den Zweckbindung nach BDSG Anonymit t Informationen m ssen anonymisiert erhoben und verarbeitet werden sofern 83 6 oder 6a BDSG Anwendung findet Authentizit t Die Echtheit der Informationen muss g
129. ansparenter Paravirtualisierung 63 VM Formate jeweils mit fester und dynamischer Gr e 64 Konvertierung mittels VMware vCenter Converter 65 Die Summe des virtuellen RAM aller VMs eines Servers bersteigt dessen physikalisches RAM und wird dynamisch zwischen den VMs verteilt 66 Speicherbl cke verschiedener VMs mit identischem Inhalt werden zu einem zusammengefasst 4 2 Infrastruktur 95 VMware Hypervisor vSphere XEN KVM Verwaltung VMware vCenter XenCenter l Server VMware virt manager vir manager VM Verwaltung Monitoring ee en Zentific ConVirt Studio ConVirt OpenQRM OpenQRM OpenQRM p Im Export von OVF Paketen N ye ve Erstellen von Zwischenst nden Y v Y Live Migration Y Y Y Individualisierte VM Klone v Y Y Empfehlungen Derzeitige Virtualisierungsl sungen konzentrieren sich vorwiegend auf die ver breiteten x86 x64 Systeme und nutzen durchweg die seit einigen Jahren verf gbaren Prozessor Erweiterungen zur Virtualisierungsunterst tzung namentlich AMD V und Intel VT x Dadurch kann das Prinzip der Paravirtualisierung mit allen g ngigen Gastsystemen genutzt werden und f hrt gegen ber voll emulierten Umgebungen zu deutlichen Geschwindigkeitsvorteilen Bei der Beschaffung von Hard ware sollte daher darauf geachtet werden dass diese Unterst tzung gegeben ist Ist mit einer Migration ein Wechsel des Hypervisors verbunden muss gepr ft werden ob das bisherige Speicherformat der virtuellen Maschi
130. ar ist aber nur Thunderbird Outlook kommt nur unter Windows und MacOS in Betracht und bietet nur in Verbindung mit dem Exchange Server wesentliche Vorteile Evolution und Kontact sind de facto auf Linux beschr nkt Bei der Entscheidung m ssen daher sowohl die k nftige Client Plattform als auch der aktuelle und k nftige Groupware Server einbezogen werden Die Abkehr von der propriet ren MAPI Schnittstelle durch die Umstellung der Kommunikation auf offe ne Protokolle ist in jeder Konstellation sinnvoll da hierdurch Entscheidungsspielraum beim Einsatz von PIM und Groupware L sungen zur ckgewonnen werden kann Zudem ist ber offene Protokolle bei spielsweise die Einbindung externer Kalenderdienste m glich Ebenfalls mit mehr Wahlfreiheit bei PIM verbunden ist die Abkehr vom propriet ren Personal Storage Format PST Werden beide Ma nahmen umgesetzt k nnen eine Herstellerbindung vermieden und dadurch prinzipiell Kosten gesenkt werden Zudem wird dadurch der Weg f r weitere Migrationsma nahmen wie eine Umstellung oder Auslagerung der Groupware bereitet 4 3 3 8 Migrations Checkliste F r die Migration im Bereich PIM kann man durch Einhaltung der unten aufgef hrten Checkliste sicher stellen dass alle relevanten Aspekte ber cksichtigt werden 4 3 3 8 1 Ist Analyse durchf hren 1 Aktuell verwendete PIM samt Version und genutzten Komponenten 2 Eingesetzte Groupwarel sung en 3 Genutzte Client Plattformen 4 Dom nenspezifische
131. aradigma der Software Architektur das die Bereitstellung Verkn pfung und Verwaltung modularer dynamischer Einheiten Dienste umfasst 13 182 Glossar SPICE Das Simple Protocol for Independent Computing Environments SPICE ist ein offenes Pro tokoll zum Darstellen und Steuern von Desktops auf fernen Computern Es definiert die Bestand teile SPICE Driver Gasterweiterung Device Wirts Erweiterung und Client Zugriffssoftware und zeichnet sich durch einen selbstoptimierenden Umgang mit Systemresourcen Netzwerkband breite f r Desktop Rendering verf gbare CPUs GPUs auf Client und Server aus SPICE wurde von der inzwischen von Red Hat bernommenen Firma Qumranet entwickelt und 2009 unter OSS Lizenzen freigegeben 87 97 SVG XML basiertes Grafikformat vom W3C empfohlene Spezifikation zur Beschreibung zweidimensio naler Vektorgrafiken 137 138 143 144 SWF Abspielbare Adobe Flash Animationen 143 144 SXI SUN XML Impress ist ein XML basiertes Format fr herer Star OpenOffice Versionen und dient zum Speichern von Pr sentationen 143 144 SXW SUN XML Writer ist ein XML basiertes Format fr herer Star OpenOffice Versionen und dient zum Speichern von Textverarbeitungs Dokumenten 138 139 TCP Das Transmission Control Protocol TCP ist ein zuverl ssiges verbindungsorientiertes paket vermittelndes Transportprotokoll in Computernetzwerken und ein Teil der Internetprotokollfamilie 60 TIFF Das Tagged Image File Format
132. ard empfohlenen oder beobachtetenaktiven Inhalte Formulare und Technologien zur Informationsaufbereitung werden ben tigt Welche sonstigen ggf kommenden Sprachen wie HTML5 oder CSS3 m ssen aus fachlichen Gr nden ber cksichtigt werden 3 Medientypenunterst tzung Welche vom SAGA Standard empfohlenen oder beobachteten Austauschformate f r Daten Doku mente Bilder Animationen Audiodaten Videodaten 3D Daten und Geoinformationen werden zur Darstellung im Browser ben tigt Welche sonstigen Medientypen m ssen aus fachlichen Gr nden ber cksichtigt werden 4 Sicherheitsma nahmen Welche vom BSI empfohlenen Sicherheitsma nahmen sind im konkreten Umfeld relevant Wel che CVE Datenbanken sollen zur Schwachstellenanalyse der Browser Alternativen ausgewertet werden Welche sonstigen Ma nahmen zur Schwachstellen Analyse z B Einholung von Sicher heitsexpertisen sollen durchgef hrt werden Wird die gew nschte Browser Alternative h ufig mit Sicherheits Updates versorgt Kann das Einspielen dieser Sicherheits Updates ohne Benutzerein griff durchgef hrt werden K nnen Sicherheitseinstellungen der jeweiligen Browser Instanzen zentral administriert werden 5 Dom nenspezifika Sind die notwendigen Browser Plug Ins f r Alternativ Browser verf gbar Welche Abh ngigkeiten ActiveX Plug Ins m ssen f r welche Zeit ber cksichtigt werden Gibt es Planungen anderer IT Projekte des Hauses zu fachspezifischen Browser F higkeiten 4 3 2
133. ardware da stan dardisierte Plattformen f r beliebige Einsatzzwecke geschaffen und ggf Client seitig die Anforderungen reduziert und damit g nstigere Ger te beschafft oder zur Aussonderung vorgesehene weiter verwendet werden k nnen Seit der letzten Ver ffentlichung des Migrationsleitfadens hat das Thema Virtualisierung stark an Bedeu tung gewonnen Insbesondere f r das sogenannte Cloud Computing ist die Abstraktion von der physi kalischen Umgebung eine h ufig genutzte M glichkeit um viele Server Systeme parallel betreiben und die vorhandene oder zu beschaffende Hardware dabei optimal auslasten zu k nnen Die Virtualisierung unterst tzt daher die Anforderungen an eine Green IT bietet aber auch auf der Desktop Seite Vorteile und nimmt unter den Stichworten Virtual Desktop Infrastructure VDI und Anwendungsvirtualisierung inzwischen breiten Raum ein Dieses Unterkapitel widmet sich zun chst der Erl uterung zentraler Begriffe der Virtualisierung um anschlie end die Server die Desktop und die Anwendungs Virtualisierung in Bezug auf Software Migrationen zu beleuchten und endet mit einem berblick ber Terminal L sungen 4 2 5 1 Einleitung Die von IBM bekannte logische Systemaufteilung von Gro systemen Logical Partitioning LPAR ist zwar ein Nischenprodukt geblieben deren Prinzipien sind allerdings dieselben die auch heutige Virtua lisierungsl sungen pr gen Diese bestehen aus einem Wirts und einem oder mehreren Gasts
134. are Workstation den offenen Standard f r den Austausch virtueller Maschinen Soll die lokale Virtualisierungsl sung auch entfernt genutzt werden setzt VMware hierf r auf das offene Protokoll RFB VNC Virtuelle Maschinen werden im freien hauseigenen VMDK Format abgelegt Das Verwalten verschiedener virtueller Maschinen mit VMware Workstation ist ebenso m glich wie das Erstellen und Wiederherstellen von Zwischenst nden Die Integration virtueller Maschinen in den lo kalen Desktop ist umf nglich gel st im Unity Mode verschwinden die Grenzen zwischen Wirts und Gastsystem weitgehend Oracle VirtualBox steht f r alle betrachteten Gast und Wirtssysteme mit jeweils gleichem Funkti onsumfang zur Verf gung Virtuelle Maschinen k nnen bequem verwaltet geklont und Zwischenst n de gesichert und wieder hergestellt werden Die VirtualBox beherrscht den Im und Export von OVF Paketen unterst tzt die Formate VMDK und VHD voll und Virtual Hard Disk Drive HDD teilweise Sie bietet eine detaillierte und je nach Gastsystem vorbelegte Konfiguration virtueller Maschinen Mit dem Kommandozeilen Werkzeug VBoxManage l sst sich das Abbild einer physikalischen Installation zu einer virtuellen Maschine wandeln die im offenen Format VDI abgelegt wird 86 Abbilder physikalischer Installationen k nnen bspw mit dd erstellt werden 100 4 Migrationsgebiete Oracle VirtualBox ist aufgeteilt in ein Grundsystem unter der OSS Lizenz GPL v2 und derzeit
135. arkeit eines Browsers zur Darstellung weiterer Medientypen zur Anpassung des Browser Verhaltens oder dessen Aussehens gilt es ebenso zu untersuchen wie dessen Verf gbarkeit auf der gew nschten Plattform Die zunehmenden Anforderungen an Browser unterschiedlichste Standards und Protokolle zu unterst t zen und die Notwendigkeit viele Medienformate darzustellen f hrt zu einer breiten Angriffsfl che f r Hacker Demzufolge wird durch das Bewertungskriterium Sicherheitsma nahmen analysiert welche Schwachstellen auftreten und in welcher Zeit sie bereinigt werden Zu beachten ist hier dass Brow ser zur Darstellung propriet rer Medientypen Erweiterungen verwenden die ebenfalls Angriffsfl chen bieten Diese sind separat auf Schwachstellen und deren Behebung zu analysieren 4 3 2 3 Methodik Der erste Schritt bei der Migrationsplanung von Web Browsern ist die Analyse welche Auszeichnungs sprachen Protokolle und Medientypen die aktuell eingesetzten Browser unterst tzten Dazu eignet sich neben Herstellerspezifikationen vor allem Testsoftware Sind die am h ufigsten eingesetzten Browser nicht bekannt eignen sich geltenede Regelungen z B Verwendung von Firefox 3 x vorge schrieben oder die Analyse von Web Server Log Files HTTP User Agent Header als Mittel zur Be stimmung der H ufigkeitsverteilung Das BSI ist die erste Anlaufstelle f r die Beurteilung der Sicherheit von Browsern und hat hierzu ver schiedene Dokumente ver ffentlich
136. as OASIS Open Document Format for Office Applicati ons ODF in der Version 1 2 Microsoft Office den eigenen Standard Office Open XML File For mats OOXML in der Variante transitional conformance welche der Abw rtskompatibilit t zu fr heren Microsoft Formaten dient beispielsweise kann eine von der strikten Variante abweichende Darstel lung von Leerr umen nach Art von Word 95 erzwungen werden Bei beiden Office Suiten ist eine Umstellung auf ein anderes Standard Dokumentenformat m glich Mi crosoft Office kann auf ODF umgestellt werden und verwendet dann dessen Version 1 1 LibreOffice kann auf ODF 1 0 1 1 als Standard Dokumentenformat umgestellt werden angesichts der gegen ber der Vorversion deutlichen Verbesserungen und der Kompatibilit t zu Version 1 1 ist dies aber prinzipiell nicht notwendig Beide Office Suiten sprechen Warnungen vor Formatierungs und sonstigen Verlusten aus wenn nicht im jeweils urspr nglichen Dokumentenformat gespeichert wird und verweisen auf teils sehr detaillierte Listen mit nicht teilweise oder vollst ndig unterst tzten Formateigenschaften beispiels weise Mic10b Bei der Betrachtung der einzelnen Komponenten wird hierauf n her eingegangen ODF Dokumente k nnen mit dem Open Source Werkzeug ODF Validator auf syntaktische Korrekt heit gegen ber dem ODF Standard gepr ft werden Zur Auswahl stehen hierbei die ODF Versionen 1 0 1 1 und 1 2 und verschieden strenge Pr fl ufe Offi
137. as Portable Document Format PDF ist ein Dateiformat zur originalgetreuen Weitergabe von Dokumenten unabh ngig von Anwendungsprogramm Betriebssystem oder Hardware Plattform und wurde 2008 als ISO 32000 1 2008 PDF 1 7 ver ffentlicht 133 143 145 163 PDF A Das Portable Document Format zur Langzeitarchivierung PDF A ist ein Dateiformat zur originalgetreuen Langzeitarchivierung von Dokumenten basierend auf PDF 1 4 und wurde 2005 als internationale Norm ISO 19005 1 2005 ver ffentlicht 146 153 Plug In Bin re Erweiterung eines Browsers mit unmittelbarem Zugriff auf Betriebssystem Ressourcen zur performanten Darstellung eines bestimmten Medientyps 113 117 PNG Grafikformat f r Rastergrafiken mit verlustfreier Bildkompression 137 138 143 144 PPT Das Microsoft Office Powerpoint Bin rformat ist ein Microsoft Bin rformat zum Speichern von Pr sentations Dokumenten 143 144 PPTX Office Open XML Presentation ist Teil des OOXML Standards und dient zum Speichern von Pr sentations Dokumenten 143 PUE Die Power Usage Effectiveness PUE ist das Ma der zus tzlich zum eigentlichen Nutzstrom f r IT Komponenten erforderlichen Energie f r Klimatisierung Notstromversorgung und andere Infrastrukturkomponenten des Rechenzentrumsbetriebes 40 QCOW Das Dateiformat QEMU Copy On Write ACOW wurde vom freien Emulator QEMU zur Be reitstellung virtueller Festplatten spezifiziert und liegt inzwischen als QCOW2 vor Die Spezi fikation steht
138. ati on Unter den Gesichtspunkten des Systembetriebes gibt es weitere Arten der Migration die im Idealfall vom Anwender nicht wahrgenommen werden f r den Systembetrieb jedoch auch eine Migrationsher ausforderung darstellen und in diesem Kapitel benannt werden Die f r den Systembetrieb eingesetzte Hardware unterliegt einem Alterungsprozess die die notwendige Verf gbarkeit der Anwendungen gef hrden kann oder nach heutigem Stand der Technik unwirtschaftlich oder auch energieineffizient ist In solchen F llen wird h ufig eine technische Migration durchgef hrt bei der die eingesetzten Hardwareressourcen ausgetauscht werden die Anwendung jedoch unver ndert weiterbetrieben wird Ein deutlich weitergehender Schritt ist die Verlagerung des Anwendungsbetriebes vom derzeitigen Standort an einen anderen Wird die betriebene Hardware nur von einem Rechnerraum oder Rechen zentrum in ein anderes verlagert und anschlie end weiterhin vom bisherigen Betriebsteam betreut han delt es sich um einen Umzug der Anwendung Gr nde f r die Verlagerung von Rechnerr umen k nnen beispielsweise Engp sse in der Geb udeinfrastruktur oder Standortverlagerungen sein Wenn die Betriebsverantwortung f r eine Applikation von dem bisherigen Team auf ein neues Team oder einen externen Dienstleister bergeht dann wird das Sourcingmodell f r die Anwendung ge n dert H ufig wird der Anwendungsbetrieb ausgelagert um ber den Betrieb bei einem spezialisierten Die
139. ation 3 2 4 1 Stichtagsumstellung Die Stichtagsumstellung bietet eine Reihe von Vorteilen Einem berschaubaren Planungszeitraum folgt ein eindeutiges vorab festgelegtes Ende der Umstellungsphase es besteht keine Notwendigkeit f r einen lang anhaltenden Parallelbetrieb verschiedener Systeme die Kosten einer solchen Migration las sen sich relativ einfach berechnen die n tigen organisatorischen Schritte gut terminieren Die Adminis tratoren und Benutzer werden zwar intensiv daf r aber nur einmal mit Neuerungen konfrontiert Zudem m ssen sich erstere nicht ber l ngere Zeitr ume mit der Komplexit t paralleler oder heterogener Wel ten auseinandersetzen Eine Stichtagsumstellung birgt allerdings hohe Anforderungen an die Organisation des Projekts und der betroffenen Beh rde an die Technik und an die Finanzen Die Projektplanung verdichtet sich zum Um stellungszeitraum hin stark alle zur Durchf hrung notwendigen Schritte m ssen bedacht und eingeplant und die Verf gbarkeit der Projektmitarbeiter f r zu erwartende Lastspitzen ber das normale Arbeitspen 4 vgl Der10 Teil 5 Nr 3 6 6 Anforderungsbewertung 26 3 Kriterien f r erfolgreiche Migrationen sum hinaus gew hrleistet sein Zeitliche Puffer f r unerwartete Ereignisse sind nur in geringem Umfang m glich Abweichungen von der Planung f hren schnell zum vorl ufigen Scheitern der Umstellung Die Beh rde muss eine schnelle und punktgenaue Qualifizierung ihrer
140. ationsgebiete E Mitdem WCMS erstellte Dateien m ssen in SAGA konformen Dateiformaten gespeichert wer den m Das WCMS muss eine Versionsverwaltung so integrieren dass alle Dokumente in ihren jewei ligen Versionen erhalten bleiben und wiederhergestellt werden k nnen und zu jeder Speicherung festgehalten wird wer wann was bei welchem Dokument ver ndert hat Zudem muss ein inhalt licher Vergleich mit lteren oder parallel weiterverarbeiteten Versionen des Dokuments dar ber m glich sein Aufgetretene Konflikte m ssen geeignet dargestellt und ber einen Editor behebbar sein K nnen Konflikte oder Fehler nicht behoben werden m ssen ltere Versionen wiederherge stellt werden k nnen 4 3 6 2 3 Kontrolle und Freigabe Es muss ein Kontroll und Freigabeprozess z B das Vier Augen Prinzip integrierbar sein der vor dem endg ltigen Publizieren zwingend durchlaufen werden muss um ein ausreichendes Ma an inhaltlicher Qualit t erreichen zu k nnen Folglich muss das WCMS eine Workflow Komponente mit Kontroll und Freigabemechanismen aufweisen oder integrieren k nnen Eine weitere wichtige Funktion im Rahmen der Kontrolle und Freigabe ist eine Vorschaufunktion mit der die Webseite so angezeigt werden kann wie sie nach dem Kontroll und Freigabeprozess aussehen w rde Diese Vorschau der Webseite darf der Allgemeinheit nicht zug nglich sein 4 3 6 2 4 Publizieren Ist eine ausreichende Qualit t des Webinhalts sichergestellt muss
141. ativen 4 3 Desktop und unterst tzende Systeme 149 4 3 5 Dokumenten Management Systeme 4 3 5 1 Einleitung Nahezu jeder Arbeitsplatz einer Beh rde ist heutzutage mit einem Computer ausgestattet Dementspre chend hoch ist die Anzahl an Dokumenten mit codierten Informationen Codierte Informationen Cl Dazu kommen Dokumente mit nicht codierten Informationen Nicht codierte Informationen NCI wie Akten Briefe Memos oder Aktenscans Insgesamt besteht eine enorme Menge an Dokumenten die es zu verwalten gilt denn ansonsten w rden viele Informationen mehrfach erarbeitet und abgelegt Digitale Unterst tzung f r diese Aufgaben bieten Dokumenten Management Systemes DMSs deren Funktionsumfang kontinuierlich zunimmt und optimiert wird Folglich ist das Potential vorhanden Pro zessoptimierungen und somit Kosteneinsparungen bei der Migration auf neue DMS zu realisieren Dabei sind diverse Aspekte zu beachten die in den folgenden Abschnitten behandelt werden 4 3 5 2 Kriterienkatalog Dokumente durchlaufen einen Lebenszyklus mit mehreren Phasen Zum Management dieser Phasen fallen verschiedenen Aufgaben an bei denen der Anwender vom DMS unterst tzt werden muss Die folgenden am Software und Kriterienkatalog zu RAfEG Referenzarchitektur f r E Government an gelehnten Ausf hrungen zeigen welche Bewertungskriterien pro Phase relevant sind Die enthaltenen Zitate sind soweit nicht anders gekennzeichnet B 05 entnommen 4 3 5 2 1
142. b org hintergrund methodik html abgerufen 14 03 2011 112 siehe u a Die11b Kap 6 1 1 Webbrowser 113 http commons wikimedia org wiki Commons MIME_type_statistics abgerufen 18 03 2011 114 http www riastats com abgerufen 18 03 2011 115 http httparchive org interesting php abgerufen 01 04 2011 116 Zum Beispiel http www owasp org index php Category 0WASP_Top_Ten_Project oder http www sans org top25 software errors abgerufen 16 03 2011 117 siehe u a http crockford com javascript performance html abgerufen 26 4 2011 116 4 Migrationsgebiete der IE 9 bei HTML 4 01 laut Test Suite Schw chen hnlich erging es ihm bei der HTML 5 Test Suite bei der der Browser im Vergleich zu den anderen Probanden schlechter abschneidet XHTML 1 0 ist eine Obermenge von HTML 4 01 die ber letztere hinausgehenden Bestandteile handhabt der Browser als entsprechenden MIME Typen und bietet einen ad quaten Support Die nicht l ckenlose CSS 2 1 Unterst tzung f hrt zwar zum Punktabzug behindert aber kaum das Surfen im Internet CSS 3 wird ebenfalls nicht vollst ndig unterst tzt 2 Dies f hrt nur zu einer kleinen Abwertung zumal die dritte Version der Stylesheet Sprache noch nicht standardisiert ist Ein Vergleich zwischen den drei Probanden bez glich CSS 3 zeigt in der Summe keine wesentlichen Unterschiede d h eine weitere Abwertung ist hier nicht n tig Detailliert kann die CSS 3 Unterst tzung des IE 9
143. bH IBM Deutschland Unilog heute Logica Deutschland Dadurch wurde und wird nicht nur eine gleichbleibende hohe Expertise gesichert sondern auch der Wirtschaftsstandort M nchen gest rkt 3 10 5 Projektmethodik In der Projektvorbereitungsphase fiel die Entscheidung f r den Einsatz eines klassischen meilensteinba sierten Projektmanagements Dieses wird bis heute praktiziert Im Laufe des Projekts wurden allerdings nderungen an Projektstruktur und methodik vorgenommen So wurden inh rente Projektaufgaben wie Anforderungs Release und Testmanagement in eigenst ndige Rollen und Teams ausgelagert Auch wurde der Fokus auf die Akzeptanz und Zufriedenheit der IT Betreuer und Endanwender durch ein eigenst ndiges Ver nderungsmanagement gest rkt Auch das Vorgehen in der Entwicklung wurde ge ndert Heute kommt hier Agiles Programmieren angelehnt an die SCRUM Methodik zum Einsatz Eine bew hrte Konstante blieb eine flexible und in sich konsistente Regelkommunikation ber alle Hier archiebenen hinweg 3 10 6 Projektvorgehen In dem Projekt wurde und wird ein bedarfsorientierter und evolution rer Ansatz anstelle eines sog Big Bang verfolgt In diesem Sinne wurde der Wechsel des Betriebssystems und der Wechsel des Officeprodukts mittels des Konzepts einer Softmigration entkoppelt Zudem wurde in allen Migrationsbe reichen zur Pilotierung der Migration eine so genannte Keimzelle mit ca 50 Rechnern installiert Eine serielle Mi
144. befragung f r die ge samte Beh rde umgesetzt werden doch ist kaum anzunehmen dass alle Anwender daran teilnehmen und auch die Qualit t der Antworten d rfte eher durchwachsen sein Sinnvoller ist es den seit 2007 im M nchner LiMux Projekt beschrittenen Weg zu gehen Dort hat sich gezeigt dass die Aufteilung der Migration auf einzelne Abteilungen und der Einsatz von mindestens zehn Prozent an Pilot Anwendern je Abteilung sehr hilfreich war um den Grad der Heterogenit t der jeweils gewachsenen IT Landschaften herauszufinden und die gr bsten H rden f r die Migration auch der brigen Anwender festzustellen In dieser Granularit t ist es zudem m glich die oben genannten Fragen zur Verwendung von Eigenent wicklungen und Erweiterungen durch Interviews beantworten zu lassen Die mit dem Projekt betrauten Migrations Experten sind bei dieser Vorgehensweise schon sehr bald in der Lage die richtigen Fragen zu stellen um ein m glichst vollst ndiges Bild aller Migrationshemmnisse in Erfahrung zu bringen Allerdings ist der Zeitaufwand bei dieser in M nchen Keimzellen Strategie genannten Vorgehensweise enorm Es ist daher sinnvoll nach den ersten Erfahrungen einen Prozess mit den Best Practices aufzusetzen und diesen ber Multiplikatoren parallelisiert anzuwenden 4 3 4 2 3 Konsolidierung der Erkenntnisse Die festgestellten Eigenentwicklungen m ssen abgeglichen werden um gleiche oder hnliche L sungen erkennen und zusamme
145. bei nur einmal n tig die Autorisierung gegen ber anderen Diensten l uft auf Basis des Kerberos Tickets im Hintergrund ab Die verwalteten Ressourcen werden im AD objektbasiert und hierarchisch strukturiert Eigenschaften k nnen als Attribute zugeordnet und an untergeordnete Objekte vererbt werden Dadurch k nnen Netz werke und IT Landschaften nach logischen Gesichtspunkten gruppiert und entsprechend der realen Struktur organisiert werden In der Gesamtstruktur die im AD Jargon als Wald forest bezeichnet wird werden alle Objekte und deren Attribute abgelegt Innerhalb der Gesamtstruktur existieren mehrere B ume trees die transitiv verkn pft sind und gleichzeitig die wiederum transitiv verkn pften Dom nen verwalten Damit die Objekte innerhalb des Waldes gruppiert und geordnet werden k nnen gibt es Con tainerobjekte die sogenannten Organisationseinheiten Organisational Unit OU Durch geschickte Verschachtelung und Verkn pfung kann mit Hilfe der OU die Netzwerk oder Organisationsstruktur ei ner Beh rde oder einer Abteilung nachgebildet werden Aufgrund der umfangreichen M glichkeiten zur Organisation der Daten innerhalb des Verzeichnisdienstes ist eine sorgf ltige Planung bereits vor dem Aufsetzen einer solchen Verzeichnisstruktur unumg nglich Eine Hilfe f r den Systemadministrator bie ten vorkonfigurierte oder selbst definierte Schemata als Muster f r Active Directory Eintr ge eines be stimmten Typs Sie definieren de
146. ber g ngige Schnittstellenstandards wie Web Technologien WSDL REST oder RPC m glich sein Besteht keine solche Integrationsf higkeit muss das DMS eine eigene M glichkeit zur Langzeitarchivierung aufwei sen entsprechende Datenvolumina verl sslich verwalten k nnen und mindestens die zur Langzeitar chivierung laut SAGA 5 relevanten Standards PDF A und Extensible Markup Language XML f r Text JPEG und Tagged Image File Format TIFF f r Bilder Die11b unterst tzen Dar ber hinaus muss das DMS einige vom BSI definierte Anforderungen erf llen F r die Suche nach Dokumenten sollten die k nftig relevanten Dateiformate vom DMS f r eine Vollt extrecherche ausgewertet und die Suchfunktionen vorhandener Speicher und ggf Archivsysteme ein gebunden werden k nnen Derzeit relevante Dateiformate sind PDF PDF A 1 OOXML ODF Die11b die veralteten Microsoft Bin rformate sowie weitere in der Ist Analyse ermittelte Formate Ge ndert werden Dokumente i d R in Anwendungen au erhalb des DMS Die Aufgabe des DMS ist es hierbei die zur nderung n tige Anwendung zu ffnen oder zumindest darauf hinzuweisen welche Anwen dung verwendet werden muss Einige DMS bieten in die Anwenderschnittstelle integrierte Editoren f r verbreitete Dokumentenformate Deren M glichkeiten sollten mit den Anforderungen der entsprechen den Anwender abgeglichen und die resultierende Konsistenz der Dokumente und Weiterverwendbarkeit durch die Standard Anwendung
147. bst erstellte Desktop Datenbanken sind praktisch in jeder Beh rde anzutreffen teils entstanden als pers nliche Arbeitserleichterung bei wiederkehrenden Aufgaben teils als Umsetzung kurzfristig ben tigter aber nicht oder nicht schnell genug in der IT Planung vorgesehener Funktionalit ten oder Daten best nde Diese Eigenentwicklungen treten meist in mannigfacher Vielfalt ohne zentrale Koordinierung auf und sind zu Beginn einer Migration in der Regel weder erfasst noch im Umfang absch tzbar Sie stellen ein erhebliches Risiko bei jeder Migration von Office Suiten dar weil deren jeweilige technolo gische Voraussetzungen und die Anzahl an Nutzern zumindest nicht im vollen Umfang bekannt sind Folglich kann auch nicht abgesch tzt werden wie viele Eigenentwicklungen berhaupt migriert werden und f r welche Eigenentwicklungen k nftig welche Voraussetzungen f r deren weiteres Funktionieren existieren m ssen Dieselben Effekte k nnen beim Einsatz von Erweiterungen Plug Ins auftreten Da mit kann der Soll Zustand nicht vollst ndig definiert werden eine Fortf hrung der Migration w re von vorn herein zum Scheitern verurteilt 4 3 4 2 2 Erfassung von Eigenentwicklungen und Erweiterungen Es ist daher notwendig im Rahmen der Ist Analyse m glichst alle von Beh rdenbediensteten genutzte Eigenentwicklungen und Erweiterungen auf der Basis der derzeitigen Office Komponenten zu erfassen insbesondere E Formulare und Tabellenkalkulationen mit
148. ce o tron bietet als weiteres Open Source Werkzeug zudem die Pr fung von OOXML Dokumenten an stellt aber derzeit deutlich weniger M n gel bei den ODF Testdateien s u fest als der ODF Validator Mit OfficeShots steht ein weiteres Pr fwerkzeug zur Verf gung welches die Verwendung von ODF Validator und Office o tron mit einer variablen Menge von Office Applikationen kombiniert und verschiedene Pr fl ufe anbietet z B PDF Erstellung Roundtrip Damit ist beispielsweise eine manuelle Semantik Pr fung anhand der im Pr flauf erstellten Dokumente m glich Allerdings weisen alle genannten Werkzeuge darauf hin dass deren Pr fergebnisse lediglich Anhalts punkte f r eingehendere Pr fungen darstellen und nicht verbindlich sind Ein verbindliches Pr finstru ment wird weder von OASIS noch sonstigen Normierungsgremien oder Beh rden bereitgestellt Das OASIS Open Document Format Interoperability and Conformance OIC Technical Committee ist be auftragt Methoden und Hilfsmittel z B Pr fprofile Testdokumente zur Konformit ts und Interopera bilit tspr fung zu erstellen wird allerdings weder Produkt Zertifizierungen durchf hren noch Software er oder bereitstellen mit der Konformit t oder Interoperabilit t getestet werden kann Der Ende 2010 erstellte Report zur Interoperabilit t der verschiedenen ODF unterst tzenden Produkte verweist darauf dass die syntaktische Einhaltung des Standards noch keine Aussage ber die I
149. ch weitere Hypervisor mit einbeziehen k nnen Viele dieser Verwaltungswerkzeuge sind wie die beiden Hypervisor ebenfalls OSS die Offenheit im Bereich der Virtualisierung hat sich inzwi schen etabliert Tabelle 4 6 Vergleich Server Virtualisierung VMware Hypervisor vSphere XEN KVM Metainformationen OSS Lizenz Y Y Lizenzkosten pro phys CPU z Einschr nkungen N oc vRAM VM Unbeschr nkte Anzahl Gastsysteme A y Y Grundfunktionen Hypervisor Typ Typ 1 Typ 1 Typ2 Ben tigte Plattform Be Linux Unterst tzte Gastsysteme Windows Server 2008 R2 Linux VIV elf VIV Unterst tzung VM Formate VMDK VDI VHD QCOWS3 Viv VIV I VI lv Resourcen Optimierung Durchreichen einzelner Ger te Y Explizite Paravirtualisierung NG zu Transparente Paravirtualisierung durch Nutzung von AMD V oder Intel VT Y Y Y Hauptspeicher berbuchung Y 4 Y Gemeinsame Speicherbereiche Y Y Y 58 Je nach Lizenz von vSphere Essentials ber Standard bis Enterprise Plus F r den kostenlosen VMware vSphere Hypervisor stehen max 32GB vRAM auf Hosts mit beliebig vielen CPUs und max 32GB phys RAM zur Verf gung 59 Innerhalb der VRAM und CPU Grenzen der jeweiligen Lizenz s Zeile Einschr nkungen 60 Als privilegiertes Gastsystem anpassbar sind insbesondere OSS Betriebssysteme wie Linux 61 Im Rahmen der Server Virtualisierung werden nur Server Betriebssysteme als G ste betrachtet 62 Nur bei tr
150. chen F llen zum Absturz des Writers Insgesamt beschr nkt sich die Abw rtskompatibilit t des Writer nicht auf die eigenen fr heren Formate sondern umfasst auch weitgehend die der Microsoft Office Suiten Zum Exportieren von Dokumenten bietet der LibreOffice Writer neben den o g M glichkeiten alle in SA GA oder dem ODF Beschluss genannten Optionen Dokumente k nnen in den Formaten PDF HTML DOC RTF und SXW gespeichert werden und entsprechen den jeweiligen Vorgaben Auch ein Export in das in SAGA beobachtete DocBook Format oder das dort empfohlene reine Textformat ist m glich Tabelle 4 12 Vergleich Textverarbeitung Office Komponente MS Word 2010 LO Writer 3 4 Basisfunktionalit t Medienunterst tzung Support gro er Dokumente Aufteilung in Kind Dokumente Einf gen Verwalten von Diagrammen SI EISEN EN SISISISIS Einf gen Verwalten von Tabellen 176 http www duden downloadshop de 177 http www languagetool org 178 Getestet wurde eine zum Word Test inhaltlich identische Datei mittels des ODF Validators 179 unexpected attribute meta non whitespace character count und unexpected attribute style editable 180 unexpected attribute text use soft page breaks 2x tag name text soft page breakis not allowed 181 Wie Conformance zus tzlich unexpected attribute style editable unexpected attribute meta non whitespace character count 182 Siehe Die11b unter 7 7 2 zu
151. chiedene Formen der Software Integration herausgebildet die in Aufwand und Bedeutung hinsichtlich der Abh ngigkeit von Produkten oder Herstellern stark variieren 2 5 1 1 Zusammenstellungen Die f r die Nutzung verschiedener Produkte am wenigsten aufwendige Integrationsform ist der Be zug konfektionierter Software Pakete deren Komponenten bereits f r ein reibungsloses Zusammen spiel konfiguriert sind Bekannte Beispiele daf r sind XAMPP Appliances und die Cloud Computing Variante Platform as a Service PaaS Der Anwender erh lt damit ein funktionierendes System mit einem definierten Satz an Eigenschaften ohne dass er die Details des Zusammenspiels der einzelnen Komponenten kennen muss Die Bestand teile eines solchen Software Pakets sind regelm ig auch separat erh ltlich die Paketierung erspart allerdings die manuelle Installation der einzelnen Komponenten und deren jeweilige Konfiguration ohne die Flexibilit t der einzelnen Komponenten oder des Gesamtsystems einzuschr nken Zusammenstellungen haben einen definierten Verwendungszweck k nnen aber aufgrund der schwa chen Kopplung der Komponenten f r andere Zwecke angepasst oder erweitert werden 2 5 1 2 Funktionale Integration Eine funktionale Integration besteht wenn Funktionen einer Softwarekomponente durch andere Kompo nenten verwendet werden Dazu z hlen beispielsweise eine Service orientierte Architektur SOA mit ih ren bereitgestellten und verkn pften Service
152. chrieben sind Als weitere k nftige Cloud Kandidaten kommen beispielsweise Groupware L sungen siehe 4 2 4 Do kumenten Management Systeme siehe 4 3 5 oder Werkzeuge zur PDF Erstellung siehe 4 3 7 in Betracht 5 3 Neue IT Infrastruktur Elemente Die Bundesrepublik Deutschland hat mit der Einf hrung des neuen elektronischen Personalausweises ePA eine Plattform f r elektronische Signaturen geschaffen Zwar ist die Nutzung dieser M glichkeiten f r die B rger optional doch kann bei zunehmenden Angeboten zur Verwendung dieser F higkeiten auch die Bereitschaft zu deren Einsatz steigen Der Ausbau von Web Angeboten des Bundes kann seinen Teil dazu beitragen wie das Beispiel der Deutschen Rentenversicherung mit dem eService zeigt ber den mit Hilfe des ePA der Stand des eigenen Rentenkontos abgefragt werden kann Die anstehende Einf hrung der DE Mail tr gt ebenfalls dazu bei dass sich die Voraussetzungen f r den elektronischen Rechtsverkehr verbreitern Bundesbeh rden sollten mit dem Beginn deren Wirkbetriebs diese M glichkeiten annehmen und soweit wie m glich in die Arbeitsabl ufe integrieren damit analog zur elektronischen Signatur ber den ePA bald eine kritische Masse von Anwendern erreicht ist die zum dauerhaften Erfolg dieser Technologie f hrt Ebenfalls mit Interesse verfolgt werden sollten die Entwicklungen rund um elektronische Bezahlsysteme insbesondere ob sich offene Standards und freie Implementierungen entwickeln
153. chrittweise Migration 1 Eine Produktgeneration umfasst verschiedene Versionen eines Produkts mit zeitlicher und funktionaler N he ohne grundlegende nderungen bei Datenhaltung Benutzersteuerung Schnittstellen und Abl ufen 8 2 Begriffe Die Stichtagsumstellung ist durch einen kurzen Umstellungszeitraum gepr gt dessen Beginn und Ende mit geringem Abstand terminiert sind und idealerweise auf denselben Tag fallen Das Ziel ist ein abrup ter Wechsel des Teil Systems durch den der parallele Betrieb von Alt und Neusystemen vermieden werden soll Die schrittweise Migration basiert auf dem Prinzip der Aufteilung komplexer Zusammenh nge in einzelne beherrschbare Aufgaben die das Risiko des Gesamtvorhabens auf ein jeweils berschaubares Ma reduzieren sollen Eine schrittweise Migration weist einen l ngeren Umstellungszeitraum auf der bei komplexeren Vorhaben zudem in Phasen unterteilt wird die mehrere Schritte zusammenfassen Jeder Schritt umfasst dabei die Umstellung einer oder weniger voneinander abh ngiger Komponenten als funktionaler Einheit Bei einer gro en Anwenderzahl kann eine funktionale Einheit in mehreren Schritten mit je einem Teil der umzustellenden Arbeitspl tze migriert werden Analog zur Stichtagsumstellung werden auch beim schrittweisen Vorgehen Beginn und Ende der jeweiligen Migrationsschritte terminiert woraus sich die Daten der einzelnen Phasen und der Gesamtmigration herleiten lassen Die Vor und Nachteile b
154. cht der Landeshaupstadt M nchen Projekt LiMux 3 10 1 Historie und Ziele des Projekts LiMux Die Landeshauptstadt M nchen vollzieht bis 2013 einen umfassenden IT Migrationsprozess Es gilt alle rund 16 000 PC Arbeitspl tze auf eine Open Source basierte standardisierte und konsolidierte L sung umzustellen Der im Jahr 2003 durch den M nchner Stadtrat eingeschlagene Weg st tzt sich auf drei grunds tzliche Entscheidungen 1 ein freies und quelloffenes Betriebssystem inkl einer B rokommunikation basierend auf offenen Standards f r alle Arbeitsplatz PCs 2 die Ma gabe k nftig alle Fachverfahren plattformoffen zu beschaffen oder zu entwickeln 3 eine standardisierte IT Plattform mit konsolidierten Anwendungen und Datenbest nden Im Fr hsommer 2004 wurde der Startschuss f r die konkrete Migration mit folgenden Zielen gegeben 1 Durchf hrung der Migration der weit berwiegenden Anzahl der PC Arbeitspl tze auf den stadt weit einheitlichen LiMux Client Bevorzugt werden dabei herstellerunabh ngige und von einem bestimmten Betriebssystem und Office Produkt unabh ngige L sungen 2 Migration der Fachverfahren auf webbasierte L sungen bzw auf native Linux L sungen um f r zuk nftige Migrationen ger stet zu sein 3 Konsolidierung und ggf Migration der PC Standard Anwendungen auf ein vern nftiges Ma d h eine Software f r eine Funktion 4 Konsolidierung und Migration von MS Office Makros Vorlagen und Formular
155. cht umgesetzt werden kann oder soll In einem vollumf nglich gelebten Change Management Prozess werden Konfliktsituationen und Termin kollisionen bereits dort identifiziert und aufgel st Aufgrund der Bedeutung einer guten Planung sollen die wesentlichen Kriterien hier jedoch eigenst ndig aufgef hrt werden BE Gibt es Sperrzeiten Frozen Zones in denen grunds tzlich keine Changes durchgef hrt werden d rfen um die Stabilit t der Landschaft nicht zu gef hrden Em Werden parallel andere Changes durchgef hrt so dass es zu Ressourcenkonflikten bei den f r die Umsetzung des Changes erforderlichen Mitarbeitern kommen kann Besteht durch parallel durchgef hrte Changes die Gefahr so umfassende Ver nderungen durch zuf hren dass im Fehlerfall eine kausale Analyse der Ursachen nicht mehr m glich oder ein Roll back des Gesamtsystems gef hrdet ist 44 3 Kriterien f r erfolgreiche Migrationen E Stehen gen gend Anwender in der geplanten Zeit f r Tests zur Verf gung m Sind die Anwender ausreichend geschult E K nnen die Anwender ihren dienstlichen Verpflichtungen auch w hrend der Mehrbelastung durch die Umstellung nachkommen 3 8 4 Risikomanagement Ziel des Risikomanagements ist es Risiken zu identifizieren und zu bewerten um sie dann je nach Bewertung zu vermeiden zu vermindern oder zu tolerieren Das Risikomanagement soll sicherstel len dass keine unvorhergesehenen Risiken eintreten k nnen Das Risikomanagement
156. chtungen zur Verf gung Die Software kann kostenfrei auf der Inter netseite der IT Beauftragten der Bundesregierung heruntergeladen werden Bei der Betrachtung der Wirtschaftlichkeit m ssen alle migrationserheblichen Aspekte ber cksichtigt werden Sind neben der Software Beschaffung weitere externe Leistungen wie Softwareanpassungen Einrichtungsunterst tzung oder Schulungen notwendig und werden diese gem 97 3 GWB in Lose aufgeteilt vergeben darf dadurch insgesamt das Wirtschaftlichkeitsgebot nicht umgangen werden Es muss also stets die Gesamtwirtschaftlichkeit einer Migration betrachtet werden 8 http www cio bund de wibe 9 Die zum Zeitpunkt der Erstellung dieses Dokuments verf gbare Version 1 0 1 des WiBe Kalkulators verwendet standardm ig a im Migrationsleitfaden 3 0 enthaltene ltere Version des Kriterienkatalogs f r Migrationsma nahmen http www cio bund de DE Architekturen und Standards Wirtschaftlichkeitsbetrachtungen Software software_node html 11 Siehe Migrations WiBe Kriterium 1 1 2 2 2 12 Siehe Migrations WiBe Kriteriengruppe 1 1 3 34 3 Kriterien f r erfolgreiche Migrationen 3 6 Qualitative Aspekte Neben der Wirtschaftlichkeit spielen bei der Migration auch qualitative Aspekte eine wichtige Rolle Die migrierte Software darf insbesondere aus Sicht der Anwender nicht als Verschlechterung empfunden werden Vor allem bestehende Eigenschaften auch wenn diese nicht unmittelbar die Funktion der
157. chutzes zu gen gen 3 9 3 Strukturanalyse nach IT Grundschutz Die Strukturanalyse nach den IT Grundschutz Katalogen hat das Ziel Systeme oder Systemverb nde gem ihrem Schutzbedarf zu kategorisieren Dazu muss zun chst der Geltungsbereich definiert also der zu betrachtende Verbund an Informationssystemen bestimmt werden Sodann sind die einzelnen Objekte innerhalb des Informationsverbunds voneinander abzugrenzen und in Gruppen zu konsolidie ren deren Schutzbedarf gleich hoch ist F r die Gruppen werden nun Regeln hinsichtlich der Schutzziele der Informationssicherheit hinterlegt Diese Kategorisierung erm glicht es den Schutzbedarf einzelner Objekte ber die Gruppierung sinnvoll darzustellen und das Sicherheitskonzept dahingehend auszurich ten Um Anwendungen sicherheitstechnisch zu bewerten wird jedem Schutzziel eine Schutzbedarfskatego rie zugeordnet In BSI Standard 100 2 IT Grundschutz Vorgehensweise wird dazu die in Tabelle 3 1 dargestellte Einteilung vorgenommen Tabelle 3 1 Schutzbedarfsklassen Kategorie Bedeutung normal Die Schadensauswirkungen sind begrenzt und berschaubar hoch Die Schadensauswirkungen k nnen betr chtlich sein sehr hoch Die Schadensauswirkungen k nnen ein existenziell bedrohliches katastro phales Ausma erreichen Der Schutzbedarf muss f r jede IT Anwendung anhand der von ihr verarbeiteten Daten ermittelt werden Er orientiert sich an den g ngigen Methoden des Risikoma
158. crosoft Office Versionen zurechtkommen die Unterst tzung sonstiger Dateiformate ist f r die allgemeine Be wertung nicht relevant Letztere sollten allerdings je Beh rde anhand der Ist Analyse mit den derzeit vorhandenen Datenbest nden und deren Formaten abgeglichen werden Pluspunkte gibt es sofern einzelne ODF Versionen f r das Dokumentenformat ausgew hlt werden k nnen Abz ge hingegen f r Verletzungen der Konformit t zum Standard Das beim Arbeiten mit Office Suiten verwendete Dokumentenformat sollte Beh rden weit eindeutig vor gegeben und bei der Installation des Produkts entsprechend eingerichtet werden k nnen um potentielle Schwierigkeiten im internen Arbeitsumfeld und in mit der Dokumentbearbeitung verbundenen Prozessen und Systemen zu minimieren 4 3 4 4 Betrachtete Alternativen Eine empirisch fundierte Produktauswahl anhand der tats chlichen Verbreitung ist im Kontext der Office Suiten nicht m glich Weder existieren hierzu repr sentative Umfragen noch eignen sich dazu allein die Verkaufszahlen einzelner Hersteller weil Open Source L sungen frei zur Verf gung stehen und dabei unbeachtet blieben Somit werden aufgrund von Sch tzungen folgende Produkte in der jeweils aktuellen Version betrachtet m Microsoft Office als die in Beh rden am h ufigsten verwendete L sung sowie BE LibreOffice als die am weitesten verbreitete Office Suite im Open Source Umfeld Auf einen weiteren lokal zu installierenden Probanden wird
159. d Anmerkungen und Korrekturen geeignet und vollst ndig dargestellt werden k nnen Auch gilt es zu ermitteln ob empfangene PDF Dokumente korrigiert oder mit Anmerkungen versehen werden m ssen und mit welchen Werkzeugen dies derzeit umgesetzt wird 4 3 7 3 2 Soll Konzeption F r den k nftigen Einsatz von PDF Dokumenten gilt es zu ermitteln in welchen Bereichen derzeit Doku mente in bearbeitbaren Formaten versandt und empfangen werden und dies auf weitgehend unver n derbare PDF Dokumente umgestellt werden soll Dazu sollten mindestens die Bereiche einer Beh rde befragt werden die im Informationsaustausch mit Externen stehen Bei der Befragung sollte ermittelt werden wie die Erstellung und Archivierung von PDF Dokumenten optimal in den Arbeitsablauf inte griert werden kann welche Teilschritte dem einzelnen Anwender berlassen bleiben sollen und welche zentral konfiguriert oder automatisiert werden k nnen Daraus sollte sich der Bedarf an Werkzeugen zur Erstellung von PDF Dokumenten in den Varianten Standard und Langzeitarchivierung ergeben Au Berdem sollte daraus hervorgehen inwieweit die F higkeit zu Kommentaren und nderungen sowie zur gew nschten elektronischen Signatur hergestellt oder erweitert werden sollte Der Bedarf an sol chen Werkzeugen sollte zudem unterschieden werden zwischen lokaler Installation je Anwender und zentraler Installation f r die automatisierte Erstellung 4 3 Desktop und unterst tzende Systeme 165
160. d Komfort ber die M glichkeiten der kostenfrei verf gbaren Werkzeuge hinaus und k nnen so je nach Einsatzgebiet die Zusatzkosten rechtfertigen L sungen zur Verwaltung hete rogener Umgebungen sind in 4 2 6 4 3 dargestellt In Abschnitt 4 2 6 4 3 werden erg nzend L sungen betrachtet die nur Inventory Funktionen haben Ein wesentlicher Unterschied zwischen Windows und Linux besteht in der Art der Konfiguration von Client Systemen Unter Linux sind daf r in der Regel Konfigurationsskripte zust ndig w hrend unter Windows eine Gruppenrichtlinie gesetzt wird die dann mithilfe des AD ber die Dom ne verteilt wird Client Management Werkzeuge setzen hierauf auf und entlasten den Administrator in vielen Bereichen davon sich mit den technischen Details des jeweiligen Systems auseinandersetzen zu m ssen Aller dings k nnen die meisten Funktionen der Client Management Werkzeuge mit entsprechendem Wissen und Aufwand auch mit Bordmitteln der jeweiligen Betriebssysteme umgesetzt werden 4 2 Infrastruktur 107 Die in 4 2 2 genannten kommerziellen System berwachungs L sungen bieten auch Module zum Client Management an Sofern erstere bereits im Einsatz sind ist eine Erg nzung um Module f r das Client Management sinnvoll und vergleichsweise g nstig Andernfalls ist eine Beschaffung dieser Produkte f r die Aufgaben des Client Managements aufgrund der Kosten und Komplexit t eher untypisch 4 2 6 4 1 Linux basiertes Client Management Die
161. d Medientypen lassen sich ber Standardisierungsgre mien feststellen Bei dieser Betrachtung fallen allerdings propriet re Medientypen durch das Raster Die Notwendigkeit deren Unterst tzung h ngt grunds tzlich von der Aufgabenstellung der jeweiligen Be h rde ab ist also dom nenspezifisch Allerdings haben sich im Laufe der Zeit einige De facto Standards gebildet die ebenfalls zu ber cksichtigen sind weil sonst viele Webseiten nicht passend darstellbar w ren Zur Ermittlung der hier in Frage kommenden Formate sind ad quate Statistiken zu Rate zu zie hen In einem so dynamischen Umfeld wie dem Internet sollten au erdem auch kommende Standards beachtet werden die kurz vor der Verabschiedung stehen um nicht bald schon wieder Migrationsent scheidungen zu Web Browsern treffen zu m ssen Browser m ssen mit den verschiedensten Medientypen zurechtkommen und sollten ihr Verhalten und Aussehen weitm glichst an die Anforderungen der jeweiligen Benutzer anpassen lassen Die Grund ausstattung eines Browsers sollte sich daher m glichst einfach in die gew nschte Richtung erweitern lassen Bei der Erweiterbarkeit wird zwischen Plug Ins und Extensions unterschieden Erstere sind f r das Darstellen einzelner Medientypen zust ndig und liegen wegen des schnellen Zugriffs auf Be triebssystemressourcen in Bin rformaten vor w hrend Zweitere regelm ig in Textform JavaScript CSS HTML XML ausgeliefert werden Plug Ins sind hinsichtlich d
162. d Versand von Nachrichten an einen Mailserver angebunden werden Grundfunktionalit t Diese Funktionali t ten basieren auf verschiedenen Protokollen und Formaten die gro teils offen standardisiert sind und deren Einhaltung zu pr fen ist Die Synchronisation der gespeicherten Informationen mit anderen Nutzern und Mobilger ten sowie der Zugriff mit anderen PIM sollte m glich sein Zudem sollten die Informationen den Kriterien der IT Sicherheit gem vor unbef gtem Zugriff gesch tzt sein Die M glichkeit zu benutzerspezifischen Einstellungen erh ht den Komfort der jeweiligen Funktiona lit t und erleichtert die t gliche Arbeit beispielsweise durch pers nliche E Mail Filter und Signaturen Entsprechende M glichkeiten sind daher ebenso zu pr fen und zu bewerten wie die Erweiterbarkeit eines PIM durch Plug Ins und deren Konfigurierbarkeit 4 3 3 3 Methodik Zun chst ist zu kl ren welche Teile der Grundfunktionalit t durch die Infrastruktur derzeit unterst tzt werden Aufschluss gibt eine Analyse der H ufigkeitsverteilung der aktuell eingesetzten PIM samt verwendeter Komponenten Der Grad an Abh ngigkeit von der serverseitig verwendeten Groupware L sung muss in die Analyse einflie en Um die H ufigkeitsverteilung zu ermitteln k nnen Unterneh mensrichtlinien oder eine Befragung des IT Verantwortlichen dienen Ist die Nutzung eines bestimmten PIM nicht bereits in den Richtlinien der IT Infrastruktur vorgeschrieben bedarf es ein
163. d kann nach der Installation des Plug Ins SyncKolab zum Kolab Client erweitert werden f r Evolution gibt es wie auch f r die Verbindung zu Exchange das Paket evolution kolab Eine bersicht verschie dener Clients und Plug Ins sowie eine Anleitung zum Einrichten derselben stellt Kolab in seinem Wiki zur Verf gung Dort findet sich auch eine bersicht ber die Kompatibilit t der Groupware mit unter schiedlichen Clients Kontact als Referenz Client steht alternativ und ohne Anpassungsbedarf ebenfalls als OSS zur Verf gung Hinsichtlich der IT Sicherheit entspricht Kolab den blichen Standards Die Verbindung zum Server kann ber TSL SSL abgesichert E Mails k nnen mit OpenPGP oder S MIME verschl sselt und oder signiert werden Als Viren und Spamfilter werden in der Regel die mitgelieferten Spamassasin und ClamAV verwendet es besteht aber die M glichkeit andere L sungen zu integrieren Eine Besonderheit unter den Groupware L sungen ist das Konzept Everything is a File Alle Daten werden in Form von Dateien direkt auf dem Server im Dateisystem gespeichert es wird keine Datenbank verwendet Dadurch kann ein Backup aller Daten auf dem Server automatisiert und mit den Bordmitteln des Betriebssystems durchgef hrt werden Zur Erh hung der Kapazit t und Verf gbarkeit k nnen Kolab Server auch als Slave Server an mehreren Standorten mit einer anderen Instanz verbunden oder mittels OpenLDAP Proxy und verteilten Mailboxen als Cluster be
164. dass das Vorhaben ber entsprechenden R ckhalt innerhalb der Beh rdenleitung verf gt um dem Projekt die notwendige Priorit t zu verschaffen Die Notwendigkeit und der Umfang der Management Unterst tzung ist von der Gr e und den Auswir kungen der Migration abh ngig M gliche Ma nahmen zur Steigerung der Management Unterst tzung sind E dieregelm ige Behandlung der Migration in Management Runden E ein entsprechend besetzter Lenkungsausschuss und m die Pr senz des Managements bei Kick Off Veranstaltungen kritischen Meilensteinen und w h rend der Einf hrung 48 3 Kriterien f r erfolgreiche Migrationen 3 9 Sicherheitsaspekte Beh rden m ssen die Sicherheit von Informationen von Gesetzes wegen gew hrleisten Migrations projekte bieten das Potential die IT Landschaft hinsichtlich des Grads der Informationssicherheit nach haltig zu verbessern Es besteht aber das Risiko dass durch mangelnde Planung das Sicherheitsniveau verringert wird da sicherheitskritische Aspekte au er Acht gelassen werden Zu Beginn muss sich die Frage gestellt werden ob ein IT Sicherheitskonzept vorliegt und welche Auswirkungen dieses auf die Migration hat 3 9 1 Informationssicherheit Informationssicherheit beinhaltet die Aufrechterhaltung der Vertraulichkeit Integrit t und Verf gbarkeit von Informationen Aspekte wie Authentizit t Nachvollziehbarkeit und Verl sslichkeit k nnen ebenfalls einflie en sind aber nicht die Kernziel
165. dem ber Z Push mit dem Kolab Server synchronisiert werden Kolab bietet ein globales Adressbuch Gruppenkontakte und pers nliche Kontakte Mittels ACLs k n nen hier feingranulare Freigaben zwischen verschiedenen Benutzer verwirklicht werden Als E Mail Server bringt Kolab keine eigenen Dienste mit sondern verwendet offene bereits gut erprobte Standard Infrastrukturkomponenten wie Postfix OpenLDAP und Cyrus Dies f hrt zu einer sehr gro en und guten Skalierbarkeit und einem geringen Ressourcenverbrauch wodurch ein Kolab Server nicht dediziert be trieben werden muss Als Systemvoraussetzung bedingt Kolab einen Linux oder Unix Server Kolab bietet eine Web Schnittstelle zur Administration der Groupware Dabei werden drei Privilegienstu fen verwendet mit denen die Wartung des Servers ohne Administrator Rechte erm glicht wird Kolab kann durch die Installation von zus tzlicher Software wie Horde um ein Web Interface erweitert werden ber das Benutzer die Groupware auch per Browser nutzen k nnen An den Komfort seiner Konkurren ten kommt diese L sung allerdings nicht heran Kolab sieht neben der OSS Lizenz keine weiteren Varianten vor alle Komponenten sind frei nutzbar Die offenen Standards sorgen f r Investitionssicherheit siehe 2 5 5 und gleichzeitig daf r dass jeder PIM zum vollwertigen Kolab Client erweitert werden kann Zur Anbindung von Outlook Clients k nnen propriet re Plug Ins von Dritten bezogen werden Thunder bir
166. dem Server mehreren Benutzern gemeinsam zur Verf gung zu stellen Durch die zentrale serverseitige Speicherung dieser Daten kann je nach Einstellung und Kategorie mit feingranularen Rechten f r jede Ressource gesteuert werden welche Daten wel chen Benutzern oder Benutzergruppen zug nglich sind Die zentrale Speicherung verhindert au erdem Inkonsistenzen und Missverst ndnisse und vereinfacht die Koordination von Terminen innerhalb einer gro en Anzahl von Personen Zum faktischen Weltmarktf hrer Microsoft Exchange Server gibt es viele alternative Groupware L sungen Der Migrationsleitfaden betrachtet zwei davon siehe Abschnitt 4 2 4 4 und folgende Mit Lotus Notes Zimbra eGroupware Tine2 0 Horde und Open Xchange seien hier beispielhaft weitere Produkte erw hnt die ebenfalls einen n heren Blick lohnen 4 2 4 2 Kriterienkatalog Zentrale Aspekte eines Groupware Servers sind aufgrund der verschiedenen Bereiche in denen er ein gesetzt wird vielf ltig Mindestanforderungen an die Funktionalit t eines solchen Servers sind die in der Einleitung bereits angesprochenen Aufgaben E Mail Kalender Kontaktverwaltung mittels Adress buch und eine Aufgabenliste Diese sind auch gleichzeitig die Grundfunktionalit ten eines PIM Des Weiteren sollte der Zugriff auf die verwalteten Daten und E Mails ber ein Webinterface m glich sein damit Benutzer mobil und ohne speziell installierten Client auf die Groupware zugreifen k nnen Man che Anbi
167. der Entwicklung oder dem Test von Systemen und Anwendungen betraut sind Die Windows Sandboxes siehe 4 2 5 5 3 sind ebenfalls keine sinnvolle Alternative zur VDI Sie eli minieren lediglich die konzeptuellen Nachteile einiger Windows Spezifika Registry DLL Verwaltung erm glichen aber keine Plattform Neutralit t und sind mangels offener Standards allesamt propriet rer Natur 4 2 5 8 Terminaldienste Die bereits in der letzten Fassung des Migrationsleitfadens betrachteten Terminal L sungen sind ei ne weitere M glichkeit den Betrieb vieler Desktop Systeme zu vereinfachen Wie bei der Desktop Virtualisierung VD wird die Ausf hrung von Anwendungen auf leistungsf hige Maschinen verschoben deren Wartung dadurch zentralisiert und mit deutlich weniger Aufwand betrieben werden kann Allerdings ist eine einzelne Terminal Sitzung im Gegensatz zur Desktop Virtualisierung nicht vollst ndig autark und kann daher nicht losgel st vom Wirtssystem und parallelen Terminal Sitzungen verwaltet werden Die Bedeutung von Terminal L sungen nimmt infolgedessen zugunsten der VDI ab daher wer den solche L sungen nicht mehr in der bisherigen Detailtiefe betrachtet 4 2 5 8 1 Kriterien Wer dennoch eine Migration zu Terminaldiensten in s Auge fassen m chte sollte viele der f r die ver schiedenen Virtualisierungsarten genannten Kriterien ber cksichtigen Im gr eren Ma stab eingesetz te Terminall sungen mit drei oder vierstelligen Nutzerza
168. der die Anforderungen der BITV zu erf llen hilft Welche Funktionen zur Suchmaschinenoptimierung bieten die Editoren Welche Skriptsprachen k nnen verwendet werden Welche Dateiformate sind importierbar Anforderungsanalyse mit Redakteuren bzgl funktionaler Anforderungen an die Editoren Speicherm glichkeit bzw eine Anbindung an eine vorhandene Speicherm glichkeit Wie und worauf sollen Dateien k nftig gespeichert bzw archiviert werden Kommunikation mit zust ndigen Fachkr ften Versionsverwaltung K nnen Dokumente versioniert und dabei Metadaten Ersteller Datum festgehalten werden Ist ein Vergleich von konflikt ren Dokumenten m glich Ist ein Abzweigen von Dokumenten m glich Ist ein systemweites Umbenennen von Dateien m glich Anforderungsanalyse mit Redakteuren bzgl weiterer funktionaler Anforderungen an die Versions verwaltung Workflow Komponente f r Kontroll und Freigabemechanismen Wie sieht der Kontroll und Freigabeprozess der Zieldom ne aus Kann er mit der Workflow Komponente abgebildet werden Anforderungsanalyse mit Prozessverantwortlichen Vorschaufunktion Kann dem Anwender eine unver ffentlichte Vorschau angezeigt werden Automatisches Archivieren bzw automatische Aktualisierungsaufforderung Kann die Workflow Komponente derartige Prozesse automatisieren Funktionstest mit Hilfe eines Prototypen Integration mit Archivsystem Suchfunktion Ist die Suchfunktion mit der des Archi
169. die einfachen Datenstrukturen sind schnelle Zugriffszeiten die Regel H ufig werden Verzeichnisdienste f r die Authentisierung der Benut zer an Systemen innerhalb einer IT Infrastruktur verwendet Hier sorgt die zentrale Speicherung bei spielsweise daf r dass der Benutzer sich an allen angeschlossenen Clients mit dem selben Passwort und Benutzernamen f r verschiedene Anwendungen anmelden kann Analog k nnen systemweit zu Ger ten Informationen wie Standort oder druckbare Seiten pro Minute hinterlegt und abgefragt werden F r den Zugriff auf die hinterlegten Informationen eines Verzeichnisses werden spezielle Netzwerkpro tokolle verwendet 1988 wurde der auf dem ISO OSI Modell basierende Standard ISO ITU X 500 1988 entwickelt der u a das Directory Access Protocoll DAP f r Client Zugriffe auf Verzeichnisdienste vor sieht daneben sind weitere Protokolle definiert f r Abfragen zwischen X 500 Servern und f r Replikatio nen Angesichts der Komplexit t des Standards und insbesondere des DAP wurde bereits wenige Jahre sp ter eine vereinfachte lightweight Zugriffsvariante namens LDAP entwickelt die zun chst als Mittler zwischen den Clients und dem DAP f r den Zugriff auf den X 500 Server eingesetzt wurde LDAP beschr nkt sich auf das TCP IP Protokoll und weist gegen ber der X 500 Schnittstelle X Open XDS deutliche Vereinfachungen auf Neben auf das Notwendige beschr nkter Funktionalit t z hlt dazu beispielsweise die Festlegung auf g
170. durchsetzen sollte aufmerksam verfolgt werden Eine fr he Festlegung auf bestimmte Technologien eines Anbieters kann mittelfristig zu betr chtlichen Aufw nden bei der Migration zu einem anderen Anbieter wie der Bundes Cloud f hren Immerhin existieren im Be reich der Virtualisierung als einer Grundlage f r das Cloud Computing erste Standards siehe 4 2 5 1 6 5 2 Infrastruktur und Desktop Anwendungen in der Cloud Der Abschnitt Office Suiten besch ftigt sich lediglich mit lokal installierten Suiten und l sst die bereits bestehenden Angebote an Cloud basierten L sungen au en vor Der Grund daf r ist dass derzeit keine mit dem deutschen Datenschutz vollst ndig vereinbare Form solcher Alternativen angeboten wird Auch ist noch nicht abzusehen wie sich der massenhafte Einsatz solcher netzzentrierten Techniken auf den Beh rdenalltag auswirken wird Denkbar ist die Realisierung von Office Funktionalit t ber eine hybride Cloud die von einem DLZ IT gehostet wird und deutschen Datenschutz Grunds tzen entspricht Da die eigenst ndige Entwicklung einer Office Suite auf Cloud Basis unrealistisch ist sollte beobachtet werden ob in n chster Zeit Ange bote zur Installation solcher L sungen in einer hybriden Cloud aufkommen Die Document Foundation plant Entsprechendes auf der Basis von LibreOffice f r 2012 Diese Angebote sollten hinsichtlich der unterst tzten offenen Standards denselben Prinzipien folgen wie sie u a in 4 3 4 3 4 bes
171. e Der Datenschutz widmet sich dem Schutz personenbezogener Daten im Sinne des Bundesdatenschutz gesetz BDSG also u a einem Aspekt der Vertraulichkeit von Informationen als Teil der Informations sicherheit Im Vordergrund des BDSG steht das grunds tzliche Verbot der automatisierten Verarbeitung personenbezogener Daten Dies hat zur Konsequenz dass personenbezogene Daten in den meisten F llen nur mit der Einwilligung des Betroffenen oder auf gesetzlicher Grundlage erhoben verarbeitet oder genutzt werden d rfen Rechtm ig erhobene Daten m ssen ausreichend durch Ma nahmen ge m den Schutzzielen der Informationssicherheit behandelt werden Bei der Schutzbedarfsfeststellung Unterabschnitt 3 9 3 ist insbesondere auch eine m gliche Verarbeitung von personenbezogenen Da ten zu betrachten um die datenschutzrechtlichen Rahmenbedingungen einzuhalten Zur unternehmensweiten Einhaltung von Informationssicherheit ist es notwendig ein entsprechendes Managementsystem zu implementieren Daf r bieten sich die Standards ISO 27001 native oder ISO 27001 auf der Basis des vom Bundesamt f r Sicherheit in der Informationstechnik BSI entwickelten IT Grundschutz Katalogs an Der IT Grundschutz liefert sehr genaue Vorgaben wie ein Management system aufzubauen ist In Organisationen wird ein Informationssicherheitsbeauftragter benannt der f r die Umsetzung der Vorgaben verantwortlich ist Der Informationssicherheitsbeauftragte ist bei Migrati
172. e EuPL lizensiert und der ffentlichkeit zur freien Nutzung zur Verf gung gestellt 0 3 10 3 Projektsteuerung Das Projekt LiMux wird mit einem klaren Governance Modell betrieben Dieses rollenbasierte Leitungs modell und seine Verantwortlichkeiten wurde schrittweise errichtet und weiterentwickelt Als oberstes Entscheidungsgremium fungiert der Lenkungskreis LKr mit seinem die Projektleitung be ratenen Organ dem sog 3 1 2 Beirat Der Lenkungskreis als oberstes Entscheidungsorgan setzt sich aus Bereichsleitern der Migrationsbereichen zusammen und wird von der 2 B rgermeisterin geleitet In der erweiterten Projektgruppe ePG sind alle Projektleiter aus den Migrationsbereichen vertreten Hier wird ber Form und Zeitpunkt der Migration sowie ber technische L sungen beraten Die Projektgrup 30 http www WollMux org 54 3 Kriterien f r erfolgreiche Migrationen pe des Kernteams LiMux ist das zentrale Steuerungs und Koordinationsorgan Auf der Arbeitsebene sind zahlreiche Arbeitsgemeinschaften im Einsatz AG LiMux Client AG Office AG Testmanagement Kommunikationsmanager Netzwerk Mitglied in den AGs sind die zust ndigen Technikmanager aus den 22 Migrationsbereichen Ein Change Advisory Board CAB regelt die Abstimmung im Change Releasemanagement zwischen den betroffenen Bereichen Diese rollenbasierten Einheiten werden ber eine klare Regelkommunikation gesteuert Im zwei monatig tagenden Lenkungskreis wird ber den
173. e und auch die Beh rdengr e und das vorhandene IT Personal sind wesentliche Rahmenbedingungen von Software Migrationen Es ist daher nicht praktikabel Migrationen stets aus derselben Blickrichtung zu betrachten Vielmehr gilt es die Charakteristika einer konkreten Migration zu erfassen um sie in die im n chsten Kapitel vorgestellten bergreifenden Kriterien einflie en lassen zu k nnen Erst wenn klar ist um was f r eine Migration es sich im jeweiligen Bezug handelt kann eine belastbare Entscheidung getroffen werden Die Begriffe zur Erfassung dieser Charakteristika werden nachfolgend vorgestellt und im weiteren Ver lauf des Migrationsleitfadens an verschiedenen Stellen verwendet Zun chst werden die f r den Migra tionsleitfaden elementaren Begriffe Migration und Offene Standards eingef hrt und die daf r anzu legenden Kriterien erl utert Konformit t und Interoperabilit t befasst sich mit der Bewertung der Ein haltung von Standards An welchen Stellen Standards in Software Architekturen wichtig sind wird unter Schnittstellen Module Komponenten und Dienste beleuchtet Die verschiedenen Grade von Integra tion und deren Auswirkungen auf Software Systeme werden im gleichnamigen Unterkapitel dargestellt Unter Open Source Software und Propriet re Software werden schlie lich die lizenzrechtlichen Ge genpole der Software Bereitstellung voneinander abgegrenzt 6 2 Begriffe 2 1 Migration Ei
174. e Entwicklung einer enormen Vielfalt an gut integrierten Erweiterungen und Produkten durch die Nutzung von OSS auf der Basis offener Standards und hat sich als Plattform f r Anwendungen in di versen Branchen etabliert Die Verwendung von Eclipse reicht vom Einsatz als Entwicklungsumgebung f r verschiedene Programmiersprachen ber die Erstellung Eclipse basierter Rich Clients bis zum von Airbus Industries 2004 gegr ndeten Topcased Projekt einer Sammlung von Eclipse Werkzeugen f r die System und Softwareentwicklung im Bereich komplexer technischer Systeme 9 Eine Einf hrung in OSGi bietet beispielsweise WBB10 10 http www eclipse org 11 Beispielsweise als Warenwirtschaftssystem bei der Hama GmbH amp Co KG siehe http www sigs de download oop_07 teufel7 201 FCbken 20D03 4 pdf 12 Weitere Informationen zu Topcased z B unter http heise de 1194034 16 2 Begriffe 2 5 5 Fazit Offene standardisierte Schnittstellen und Protokolle sind ein wichtiges Mittel zur Sicherung von Her stellerunabh ngigkeit und Flexibilit t Sie bringen dadurch langfristig mehr Vorteile als ein hoher Inte grationsgrad Ist zudem der Quellcode der eingesetzten Produkte offengelegt k nnen Interessierte die Produkte weiter entwickeln Erweiterungen einbringen oder alternative Implementierungen realisieren Die Investitionssicherheit der Produktnutzer wird dadurch maximiert alle Beteiligten profitieren gleicher ma en von Weiterentwicklungen
175. e Planung und Meilensteine gesetzt werden k nnen Die Anforderungsanalyse als zweite Makrophase besch ftigt sich detaillierter mit der Beh rde und den gestellten Anforderungen aus Beh rdensicht und ist die Grundla ge f r die Herangehensweise in den einzelnen Technologiefeldern des Kapitels 4 Die darauf folgende Auswahlphase umfasst den Kern des Entscheidungsproblems den Vergleich und die Bewertung ver schiedener Produkte des jeweiligen Migrationsgebiets sowie daraus resultierender Empfehlungen Die Umsetzung als letzte Phase geht auf die verschiedenen Migrationswege und deren Auswirkungen ein 3 2 1 Einf hrungsphase Der Migrationsfaden beschreibt nachfolgend das Vorgehen bei einer Software Migration F r eine Mi gration m ssen einige Voraussetzungen erf llt sein Die Notwendigkeit einer Software Migration ist in der Beh rde gegeben m Die Gr nde daf r sind dem IT Entscheider grunds tzlich bekannt ber die IT Planung sind bereits Haushaltsmittel veranschlagt m Es handelt sich nicht um eine Aktualisierung siehe Abschnitt 2 1 1 Der IT Entscheider muss nun einige Schritte veranlassen um aus diesen Voraussetzungen ein Vorha ben zu formen Zun chst ist das Vorhaben mit einem griffigen Namen zu versehen Pseudonamen mit angeh ngtem neu o sind zu vermeiden Sodann m ssen die ggf nur oberfl chlich bekannten Gr n de konkretisiert und gewichtet werden Aus den gewichteten Gr nden sind die unmittelbaren Ziele d
176. e Testumgebung in die Live Umgebung Insbesondere stellt es sicher dass die Integrit t der Produktions Umgebung gesch tzt wird und dass nur zuvor gepr fte Komponenten ausgerollt werden Der Release Management und der Change Management Prozess arbeiten dabei sehr eng zusammen Durch Migrationen k nnen Nebenwirkungen auf andere IT Systeme und die Arbeitspl tze der Anwender ausgel st werden Das Release Management hilft hier durch Planung und Tests vorab sicherzustellen dass diese Nebenwirkungen fr hzeitig identifiziert und adressiert werden Insbesondere auf den Endger ten der Anwender auf denen viele unabh ngige Anwendungen betrieben werden kann es zu Problemen bei den Anforderungen an die Konfiguration der Endger te kommen So existieren in vielen F llen alte Softwarepakete die nicht oder nicht ohne weiteres auf den aktuellen Hardware und Betriebssystemplattformen laufen Aktuelle Anwendungen ben tigen jedoch h ufig den aktuellen Stand der Technik und sind auf den alten Plattformen nicht einsetzbar ber das Release Management wird eine Gesamtplattform definiert und bereitgestellt die die unter schiedlichen Anforderungen gemeinsam betrachtet und dabei ber den Rand des einzelnen Migrations projektes hinaus schaut Insbesondere das Zusammenspiel von Arbeitspl tzen und Backendsystemen wird sichergestellt Aus dem vor der Migration in Produktion befindlichem Release und den nderungsanforderungen der Migration an das Release kann
177. e sich der F rderung Freier Software und der Arbeit f r Freiheit in einer sich entwickelnden digitalen Gesellschaft widmet 9 167 GIF Grafikformat mit verlustfreier Komprimierung f r Bilder mit geringer Farbtiefe und f r kleine Anima tionen 137 138 143 144 GPL Die GNU General Public License GPL ist die bekannteste und am weitesten verbreitete Open Source Lizenz und enth lt die Definition des sogenannten Copyleft http www gnu org licenses gpl html 18 HDD Das Dateiformat Virtual Hard Disk Drive HDD wurde von der Firma Parallels zur Bereitstellung virtueller Festplatten ber die hauseigenen Produkte wie Parallels Desktop spezifiziert Alternative Formate sind u a VMDK QCOW und VHD 99 100 HTML Die Hypertext Markup Language ist eine Auszeichnungssprache zur Darstellung und Verkn p fung von Inhalten in Internetseiten 123 143 Glossar 179 HTTP Das Hypertext Transfer Protocol ist ein Netzwerk Protokoll prim r geschaffen zur bertra gung von HTML Dateien also von Internetseiten wird aber aufgrund seines generischen Aufruf Konzepts auch f r diverse andere Zwecke verwendet 12 IEEE Das Institute of Electrical and Electronics Engineers IEEE ist ein weltweiter Berufsverband von Ingenieuren aus den Bereichen Elektrotechnik und Informatik der u a bei der Standardisie rung von Techniken Hardware und Software mitwirkt 88 171 IETF Die Internet Engineering Task Force IETF ist eine Organisation die sic
178. ebnisse mit einer Nutzwertanalyse anzureichern 4 1 4 Dom nen Spezifika Praktisch jedes Migrationsthema hat Aspekte die f r Migrationsentscheidungen einzelner Beh rden oder Abteilungen relevant sind jedoch keine Allgemeing ltigkeit aufweisen oder sich zumindest in der Relevanz deutlich unterscheiden Solche Dom nen Spezifika sind in den Bewertungen des Migrations leitfadens daher nicht enthalten sollten aber bei der Bewertung einer konkreten Migration ber cksichtigt werden Sind die Dom nen Spezifika bereits in der Wirtschaftlichkeitsbetrachtung enthalten ist kein wei terer Handlungsbedarf geboten Andernfalls sollte die im Migrationsleitfaden befindliche Bewertungsta belle um die spezifischen Kriterien erweitert deren jeweilige Bewertung eingetragen und die Gewichtung ber alle Kriterien gruppen hinweg angepasst werden 3 Siehe beispielsweise Zan76 60 4 Migrationsgebiete 4 2 Infrastruktur Analog zur Basis IT der Rahmenarchitektur IT Steuerung Bund beschreibt die Infrastruktur grundlegen de L sungen die von anderen Teilen des Gesamtsystems genutzt werden k nnen Solche L sungen reichen vom Domain Name System DNS bis zur Virtualisierung und vom Netzwerkdruck bis zur Sys tem berwachung Angesichts der schieren Vielfalt an L sungen im Bereich der Infrastruktur beschr nkt sich der Migrati onsleitfaden auf die n here Untersuchung der in Abbildung 4 2 dargestellten Themen und geht in der Einleitung auf einige s
179. ebundenen Hier muss individuell entschieden werden mit welchen Ma nahmen informiert und auch eingebunden werden kann ohne dabei die Stakeholder zu berfordern Geeignete Ma nahmen sind Informationsveranstaltungen Newsletter und Informationsportale 3 8 9 Management Unterst tzung Im Idealfall f hrt eine Migration zu Verbesserungen ohne dass sich Verschlechterungen ergeben so dass alle Beteiligten reibungslos an der Migration mitwirken Allerdings erzeugen Migrationen im Ver gleich zum Tagesgesch ft selbst in diesen F llen zus tzlichen Aufwand so dass die Migration mit dem Tagesgesch ft und anderen Projekten um Ressourcen konkurriert Dies gilt erst recht bei Mi grationsvorhaben mit zumindest zeitweiser Verschlechterung der Arbeitsbedingungen von Anwendern IT Mitarbeitern oder sonstigen wesentlichen Stakeholdern Je st rker die Ver nderungen durch eine Migration sind und je gr er einzelne Einheiten oder Personen w hrend oder nach der Migration Verschlechterungen im pers nlichen Komfortbereich bef rchten oder erfahren desto wichtiger wird die Management Unterst tzung f r die Migration Die Migration bekommt nur dann die notwendigen Ressourcen wenn sie eine entsprechende Priorit t hat und der Projektleiter sich der Unterst tzung seines Auftraggebers gewiss sein kann Auftraggeber und Projektleiter sollten sich daher gegenseitig in kurzen Abst nden ber aktuelle Entwicklungen informieren und gemeinsam daf r Sorge tragen
180. egri t t und Verf gbarkeit erf llen um die Aufrechterhaltung des Sicherheitsmanagements zu gew hrleisten Die aus Unterabschnitt 3 9 4 1 Sicherheitskriterien zur Anforderungsanalyse gew hlten Kriterien m s sen hinsichtlich des Erf llungsgrads durch den Sicherheitsbeauftragten und die Fachbereiche bewertet werden Hierf r kann das Bewertungsschema aus Tabelle 3 3 genutzt werden Tabelle 3 3 Bewertungsskala Erf llung von Sicherheitskriterien Bewertung Bedeutung Handlungsbedarf 0 Keine M ngel Kein Handlungsbedarf 2 Leichte M ngel Risiken m ssen bewertet werden 4 Mittlere M ngel Es besteht nderungsbedarf der mittelfristig umzusetzen ist Die Dokumentation m glicher Ma nahmen kann nachgelagert zum Projekt erfolgen 6 Schwere M ngel Anpassungen sind dringend notwendig um die Anforderungen der Informationssicherheit einzuhalten und das Migrationspro jekt abzuschlie en Die Ma nahmen sind entsprechend zu do kumentieren Wenn die Schutzziele aus Unterabschnitt 3 9 2 und die daraus resultierenden Anforderungen an das System durch geeignete Sicherheitsma nahmen erf llt sind kann das Migrationsprojekt aus Sicht des Informationssicherheitsmanagements abgeschlossen werden Offene Punkte m ssen erfasst und nach folgende Schritten bearbeitet werden 27 T Grundschutz M 5 Ma nahmenkatalog Kommunikation 28 Siehe auch 4 3 2 3 52 3 Kriterien f r erfolgreiche Migrationen 3 10 Exkurs Erfahrungsberi
181. ehr unterschiedliche Darstellung desselben Dokuments durch verschiedene Office Suiten genannt Daher ist das Vorliegen einer Open Source Referenzimplementierung des jeweiligen Standards von Vorteil die im Zweifel entsprechend analysiert und zur weiteren Konkretisierung des Standards oder als Vorlage f r weitere Implementierungen desselben verwendet werden kann Zertifizierungen von Software ber die Einhaltung bestimmter Standards durch erfolgreiches Bestehen definierter Testl ufe sind eine weitere M glichkeit die Konformit t nachzuweisen Der Java Community Process ist ein Beispiel f r solche Zertifizierungen Er kombiniert einen bestimm ten Standard Java Specification Request JSR mit einer Referenzimplementierung RI und einem Testverfahren Technology Compatibility Kit zur Pr fung der Konformit t von Java Implementierungen gegen den konkreten Standard Durch diese Kombination und die strikte Einhaltung des Prozesses wird gew hrleistet dass Java Implementierungen weitestgehend miteinander kompatibel sind und die gepr ften Standards einhalten 5 siehe Die11a Kap 3 5 6 http jep org 12 2 Begriffe 2 4 Schnittstellen Module Komponenten und Services Modularisierung verringert die Komplexit t der Bestandteile eines Gesamtsystems durch deren Auftei lung und die Festlegung klarer Grenzen zwischen ihnen Die Ideen dazu reichen zur ck bis in die 1970er Jahre in denen David Parnas das Modulkonzept entwickelte Ein m
182. eider Migrationswege werden im Rahmen der Vorgehensweise und der Mi grationsplanung in Unterkapitel 3 2 diskutiert Ein aktiv betriebenes IT oder bergreifendes Architek turmanagement kann hier helfen eventuell vorhandene Auswirkungen auf die Gesamt IT Landschaft abzusch tzen 2 2 Offene Standards 9 2 2 Offene Standards Der zentrale Ansatz des Migrationsleitfadens ist die Hinf hrung auf offene Standards sei es im Be reich der Datenhaltung von Schnittstellen oder von Protokollen Der Begriff Offener Standard ist keine Schutzmarke und auch sonst nicht rechtlich gesch tzt es gibt weder eine allgemeing ltige noch eine verbindliche Definition dieses Begriffs Trotzdem wird er in vielen Verlautbarungen und Dokumenten ver wendet und ist beispielsweise ein wiederkehrender Aspekt in verschiedenen Beschl ssen des IT Rats Letztere beziehen sich dabei implizit auf den SAGA Standard der zwar keine Definition offener Stan dards enth lt aber folgende Mindestanforderungen an die Offenheit von Spezifikationen definiert Die11a Die Mindestanforderungen bez glich der Offenheit sind 1 Die Spezifikation wurde vollst ndig publiziert und die Publikation ist entweder kostenfrei oder ge gen ein angemessenes Entgelt erh ltlich 2 Die Verwendung der Spezifikation ist f r Hersteller und Nutzer der Software Systeme uneinge schr nkt und kostenfrei m glich 3 Zum Zeitpunkt der Bewertung ist nicht erkennbar dass die Spezifikat
183. einem Erweiterungspaket unter der Personal Use and Evaluation License PUEL Letzteres bringt USB 2 0 Support Fernsteuerung per RDP und PXE zum Booten ber das Netzwerk ist allerdings ber den pers nlichen Gebrauch hinaus lizenzpflichtig Die Einschr nkung auf max 32 CPUs in einer virtuellen Maschine ist eher theoretischer Natur interessant hingegen ist die M glichkeit zur Begrenzung der jeder virtuellen CPU zur Verf gung stehenden Zeit auf einer physikalischen CPU Damit k nnen alle physikalischen CPUs einem Gastsystem zugewiesen werden ohne ersteres bei Vollast des Gastes zu blockieren Die Integration in das Wirtssystem gelingt weitgehend mit dem Seamless Mode k nnen einzelne Gast anwendungen wie lokal installierte verwendet werden Drag amp Drop zwischen Wirt und Gast wird aller dings nicht unterst tzt und am Wirt angeschlossene Drucker m ssen als Netzwerkdrucker konfiguriert und mit Treibern versehen werden Die Verwendung mehrerer Monitore im Gastsystem ist m glich 2D und 3D Beschleunigung kann zugeschaltet und f r die Audio Unterst tzung aus verschiedenen virtuel len Hardware Komponenten die gew nschte ausgew hlt werden Parallels Desktop richtet sich vorrangig an die Nutzer von MacOS X Systemen um ihnen den vir tuellen Betrieb von Windows und Linux G sten zu erm glichen Eine Version f r Windows und Linux als Wirtssysteme wird ebenfalls angeboten hinkt der aktuellen Mac Version jedoch deutlich hinterher Die Ver
184. einem zentralen Werkzeug durchzuf hren Die nachfolgend vorgestell ten Produkte gehen alle ber das Kerngebiet des Client Managements hinaus Die Altiris Werkzeuge der Firma Symantec unterst tzen Clients unter Windows Linux und Mac OS Symantec erweitert mittlerweile deutlich die in der Altiris Client Management Suite verf gbaren Grund funktionen des Client Managements und bietet ein breites Portfolio zum Thema Service Management an Der Altiris Funktionsumfang reicht dabei von der Inventarisierung und automatischen Suche von Hard und Softwarekomponenten ber das Imaging von Client Systemen bis hin zur Fernunterst tzung von Anwendern Die Empirum Software der Firma Matrix42 zum Client Management ist ebenfalls in ein umfangreiches Portfolio eingebettet Sie unterst tzt das Client Management unter Windows und Linux Neben dem b lichen Funktionsumfang im Bereich Softwareverteilung und Inventarisierung hat Matrix42 einen Schwer punkt in der integrierten Verwaltung und Abwicklung von Hardware und Softwareanforderungen seitens der Endanwender ZENworks von Novell unterst tzt die Kernfunktionen Asset Management Software und Patch Mana gement des Client Managements auf den Plattformen Windows und Linux Weitergehende Funktionen betreffen die Bereiche Sicherheitsmanagement auf Clients und Configuration Management 101 http www opsi org 4 2 Infrastruktur 109 4 2 6 4 4 Inventory Inventory Systeme katalogisieren die einges
185. eit zur Abfrage von Systeminformationen 4 2 6 5 Empfehlungen Der Einsatz einer L sung zur Inventarisierung von Hardware und Software ist heute die Mindestan forderung an ein Client Management System Handelt es sich um eine statische Umgebung oder eine Landschaft in der die Anwender sich selbst um die Pflege ihrer Clients k mmern kann auf die aktive Verwaltung von Clients mit Client Management Systemen verzichtet werden In diesen F llen ist der Einsatz eines einfachen Inventory Werkzeuges ausreichend Im Regelfall eines aktiv verwalteten Clients ist der Einsatz eines Client Managementwerkzeuges sinn voll mit dem manueller Administrationsaufwand und Vor Ort Support eingespart werden kann Hierbei muss darauf geachtet werden dass die Softwarelieferanten verteilf hige Pakete liefern oder zumindest Unterst tzung bei der Erstellung dieser Pakete f r alle relevanten Betriebssystem Plattformen anbieten In beiden F llen sollte darauf geachtet werden dass der universelle und freie Standard WBEM zur Ge winnung von Systeminformationen unterst tzt wird Ebenfalls beachtet werden sollte dass die L sung die Ablage der Client Management Daten in einem LDAP f higen Verzeichnisdienst unterst tzt 102 http www ocsinventory ng org 103 http fusioninventory org 4 3 Desktop und unterst tzende Systeme 111 4 3 Desktop und unterst tzende Systeme 4 3 1 Einleitung Dieses Kapitel befasst sich mit IT L sungen die viele Besch ftig
186. eitere Aspekte folgenderma en zusammen Der Projektauftrag schafft die grundlegenden organisatorischen und rechtlichen Rahmen bedingungen f r die Projektdurchf hrung Das Dokument benennt den Projektleiter den Pro jektmanager sowie den Lenkungsausschuss und definiert die Ziele den Zeitrahmen und das Budget 1 Siehe Win08 Seite 6 2 Ein Produkt im Sinne des V Modells ist ein Ergebnis einer Projektphase beispielsweise ein bestimmtes Dokument 24 3 Kriterien f r erfolgreiche Migrationen Der Projektauftrag bildet die Grundlage des weiteren Vorgehens und ist je nach Relevanz und Auswir kungen des Migrationsvorhabens von der Beh rdenleitung oder vom IT Entscheider zu erteilen 3 2 2 Anforderungsanalysephase Die Anforderungsanalysephase beginnt mit erteiltem Projektauftrag Je nach Gr e des Vorhabens sind ein Projektb ro zur Unterst tzung der Projektleitung einzurichten und geeignete Personen f r die An forderungsanalyse zu bestimmen Das Vorgehen bei der Anforderungsanalyse ist spezifisch f r die ein zelnen Technologiefelder in den einzelnen Abschnitten des Kapitels 4 beschrieben unterschieden in die Analyse des Ist und die Konzeption des Soll Zustands Die grundlegenden Aspekte dieser Phase sind nachfolgend stichpunktartig aufgef hrt 1 Ist Analyse vorbereiten 1 Projektb ro einrichten 2 Analysephase feinplanen 3 Pr flisten Frageb gen etc f r die Ist Analyse erstellen 4 Interviewpartner bei
187. eiterungen bereit RSS und Atom Feeds k n nen ber den integrierten Betrachter gelesen werden Die Erweiterbarkeit von Firefox ist umfassend analog zum IE 9 k nnen durch sog Extensions oder Add Ons sowohl das Aussehen und Verhalten ge ndert als auch die Darstellung weiterer Medientypen erm glicht werden Eine Dokumentation zur Erstellung von Erweiterungen ist vorhanden Mozilla bietet selbst sehr viele Erweiterungen an der Browser ist allerdings vor randalierenden oder b sartigen Plug Ins genauso gut oder wenig gesch tzt wie der IE 9 Immerhin kann man die Installation von Erweiterungen beh rdenweit administrieren und ggf unterbinden Als Sicherheitsma nahme gegen Malware und Phishing geht der Firefox einen hnlichen Weg wie der IE 9 pr ft URLs ber Datenbankabfragen auf potentiell gef hrliche Inhalte und zeigt ggf Warnun gen an Firefox verwendet zur Datenbankabfrage die Safe Browsing API von Google die allerdings im Test NSS10 deutlich weniger problematische Seiten erkennt als Microsofts SmartScreen Filter Zwar wurde dort der Firefox 3 6 getestet doch der verwendete Google Dienst bleibt auch bei Firefox 4 0 der selbe und somit auch dessen Qualit t hinsichtlich erkannter Malware und Phishing Seiten Folglich wird der Mozilla Browser gegen ber dem IE 9 hier schlechter bewertet Einen integrierten XSS Schutz bietet der Firefox nicht Somit ist er anf llig f r reflexive XSS Angriffe 0 was zu einer Abwertung gegen ber dem
188. elfristig geplanten Umzug selbst gehosteter Dienste zu einem DLZ IT dienen 4 2 5 4 1 Einhaltung offener Standards Insbesondere der letzte Punkt verdeutlicht dass Standards f r den Austausch virtueller Maschinen an Bedeutung gewinnen Daher sollten bei der Planung k nftiger virtueller Systeme neue Abh ngigkeiten von Produkten und deren Herstellern Vendor Lock In vermieden werden Zwar sind offene Standards im Bereich der Virtualisierung noch rar s 4 2 5 1 6 doch die wenigen vorhandenen sollten bei der Aus wahl der Virtualisierungsl sung entsprechendes Gewicht erhalten Zudem sollten nur solche L sungen gew hlt werden die die o g h ufigsten Formate f r virtuelle Festplatten nativ unterst tzen oder ber geeignete Konverter f r den Im und Export dieser Formate verf gen Vorhandene Virtualisierungs l sungen und deren aktuelle Versionen sollten ebenfalls auf diese Kriterien berpr ft und ggf deren Abl sung durch besser unterst tzende L sungen in Betracht gezogen werden 4 2 5 4 2 Vermeiden unerw nschter Abh ngigkeiten Neben ungewollter Abh ngigkeit ber propriet re Formate und Protokolle einer Virtualisierungsl sung sollte auch die Abh ngigkeit von einer propriet ren Plattform oder bestimmter Hardware vermieden wer den Ausschlie lich auf propriet ren Wirtssystemen oder Prozessoren einzelner Herrsteller lauff hi ge L sungen werden daher ebenso wenig betrachtet wie sonstige L sungen mit hnlich eng definier
189. elle sind unterschiedlich und reichen vom Komplettpaket bis zur Knoten basierten Lizen zierung Allen Ans tzen gemein ist dass f r aktualisierte Software Dienste in der Regel auch aktuali sierte berwachungssoftware zu beschaffen ist Neben der klassischen Lizenzierung ber den Kauf von Lizenzen und dem Abschluss eines Wartungsvertrages werden vermehrt Mietmodelle und Software as a Service L sungen angeboten 4 2 2 6 Empfehlungen Ein bedeutender Teil der Kosten f r die System berwachung entsteht dadurch dass die berwachung der zu berwachenden Systeme auf den jeweiligen System berwachungswerkzeugen eingerichtet und aktuell gehalten werden muss Neben Zeit erfordert dieses vor allem gute Kenntnisse in dem jeweili gen Werkzeug Vor dem Hintergrund des Investitionsschutzes sind beim Wechsel des System berwa chungswerkzeuges neben m glichen Lizenz und Wartungskosten insbesondere die Kosten und Auf w nde f r die Umstellung der bestehenden L sung zu ber cksichtigen Dabei sind das in der Organisa tion vorhandene Wissen und der Umfang der bereits jetzt implementierten L sung zu ber cksichtigen Ist eine Migration von einem System berwachungswerkzeug auf ein anderes geplant so ist zu kl ren inwieweit die M glichkeit besteht Konfigurationen aus dem Bestandssystem zu bernehmen Optimis tische Zusagen kommerzieller L sungsanbieter sollte man sich dabei vertraglich zusichern lassen Unverzichtbar f r eine effektive System
190. em 7 der Bundeshaushaltsordnung BHO gilt f r die Aufstellung und Ausf hrung des Haushalts plans der Grundsatz der Wirtschaftlichkeit Daher m ssen f r alle finanzwirksamen Ma nahmen ange messene Wirtschaftlichkeitsuntersuchungen durchgef hrt werden Das WiBe Fachkonzept beschreibt ein insbesondere f r IT Ma nahmen geeignetes Vorgehen zur Bewertung der Wirtschaftlichkeit Um die Besonderheiten einer Softwaremigration noch st rker zu ber cksichtigen wurde eine Vorhabens spezifische Anpassung des darin enthaltenen Kriterienkatalogs vorgenommen Die so entstandene Wi Be f r Migrationen Migrations WiBe steht als separates Begleitdokument des Migrationsleitfadens zur Verf gung Das im WiBe Fachkonzept definierte Vorgehen zur Bewertung der monet ren und erweiterten Wirt schaftlichkeit bleibt dabei unver ndert Auf eine Beschreibung der anzuwendenden Verfahren z B zur Berechnung des Kapitalwertes wurde daher verzichtet Die WiBe f r Migrationen enth lt neben einigen weiterf hrenden Hinweisen zur Durchf hrung einer Wirtschaftlichkeitsbetrachtung im Wesentlichen den berarbeiteten Kriterienkatalog Die Bewertung der Wirtschaftlichkeit einer Migrationsma nahme sollte demnach unter Verwendung des im WiBe Fachkonzept beschriebenen Vorgehens und des vorhabenspezifischen Kriterienkatalogs erfol gen Mit dem WiBe Kalkulator steht eine an das WiBe Fachkonzept ausgerichtete Software zur Durch f hrung von Wirtschaftlichkeitsbetra
191. en 2 5 1 1 Zusammenstellungen o e 2 5 1 2 Funktionale Integration nn 2 5 1 3 Datenintegration 2 5 1 4 Kombinierte Integration o o 2 5 2 Integrationshilfen 2 5 3 Integration und Standardisierung o oo o 2 5 4 Integration und Abh ngigkeit 255 FAZU osa 2 6 Open Source Software 2 6 1 Standardisierung und Open Source Software 2 6 2 Open Core Software 2 6 3 Produkteinsatz 2 6 4 Entstehung vonOSS 2 7 Propriet re Software 2 7 1 Freeware 2 7 2 Shareware 3 Kriterien f r erfolgreiche Migrationen 3 1 Ziele einer Migration 3 2 Vorgehensweise Migrationsplanung NN N JN 0 0 0 0 11 13 13 13 13 13 14 14 14 14 16 17 17 17 18 19 20 20 20 21 21 22 VI Inhaltsverzeichnis 32 1 Eim hrungsphase ass wu un nu a u da daaa RA 23 3 2 2 Anforderungsanalysephase aaau oo 24 3232 Auswallphase lt corro A ek 25 JAA UMENG lt a A A E A 25 2241 Stechlagsumstellund s s sewe as su HR RR Ran 25 3 2 4 2 Schrittweise Migration 22222 oo 26 3 2 5 Kompetenzzentrum Open Source Software o 27 3 3 Strategische Aspekte e 28 3 4 Rechtliche Aspekte zu a un nn ca 29 3 4 1 Beh rde als Nutzer und Lizenznehmer 2 2 Emm nn 29 3 4 2 Lizenzierung verwaltungseigen
192. en Die Wartung und Pflege der Benutzerac counts wird durch eine Anbindung an ActiveDirectory zentral erledigt 80 4 Migrationsgebiete 4 2 4 5 2 Zarafa Zarafa ist eine Groupware L sung die die Exchange Funktionalit t von Grund auf neu implementiert hat und auf dem Markt zunehmend Verbreitung findet Zarafa erinnert nicht nur optisch auf den ersten Blick stark an Exchange Die f r Linux entwickelte Groupware wurde an Exchange angelehnt und bildet dessen Funktionen nach Dabei ist Zarafa Mitglied der Lisog und unterst tzt die OpenMAPI Initiative die im Jahre 2008 von verschiedenen Firmen im Groupware Bereich gegr ndet wurde um alternative Schnittstellen auf Basis des propriet ren MAPI zu schaffen Das niederl ndische Unternehmen Zarafa ver ffentlichte Ende Juni 2011 mit der Zarafa Collaboation Platform 7 0 die aktuelleste Version seiner Groupware Zarafa ist ein Open Core Produkt das kommerziell vertrieben wird aber eine eingeschr nkte Open Source Edition mit reduziertem Funktionsumfang und Verbindungsm glichkeiten f r Clients anbietet Zarafa wird in einer reinen OSS Variante und mit drei verschiedenen Open Core Lizenzen angeboten Die freie Community Edition l sst zwar einen unbegrenzten Zugriff per Webinterface und IMAP zu un terst tzt aber maximal eine Verbindung von drei Outlook Clients Au erdem fehlen ihr n tzliche Featu res wie der Mehrbenutzer Kalender eine integrierte Backup Funktion oder die AD Unterst tzung D
193. en LDIF kann auch f r viele andere Zwecke verwendet werden beispielsweise f r den Export eines bestehenden LDAP Baums 4 2 3 5 3 Samba 4 Samba entstand 1992 aus dem Anspruch den Datenaustausch zwischen SunOS und DOS Rechnern ohne das auf Letzteren nicht unterst tzte Network File System NFS zu erm glichen Mit dem Aufkom men von Linux und der Portierung von Samba auf diese Plattform wurde das Vorhaben erweitert um die gemeinsame Nutzung von Dateien Verzeichnissen und Druckern durch Linux und Windows Clients Samba implementierte hierf r eine betr chtliche Anzahl an Protokollen und Services u a NetBIOS WINS SMB und CIFS Gemeinsam genutzte Netz Ressourcen auf der Basis von Samba 3 sind heute weit verbreitet und wie angestrebt von Windows und Linux Clients gleicherma en nutzbar Die Zugriffs rechte k nnen mittels Access Control Lists ACLs fein differenziert und beliebig gesetzt werden Samba 4 soll als Nachfolger von Version 3 etliche Verbesserungen und neue Features bringen und unter anderem auch als vollst ndig Active Directory kompatibler Domain Controller fungieren k nnen Bar05 Das derzeit freigegebene Samba 3 hingegen arbeitet lediglich als Partner eines zus tzlichen Active Directory kann aber dessen Dienste nicht selbst bereitstellen Dies hat zur Folge dass man beim Einsatz von Samba 3 einen zus tzlichen Windows Server mit AD betreiben muss wenn man Systeme in einem Netzwerk zu einem Verbund zusammenschlie en und Be
194. en die im Lauf der Jahre in einer Vielzahl unkoordiniert und unkontrolliert entstanden waren 5 Einf hrung von Systemmanagement L sungen f r den Basisclient wie z B einer stadtweiten Soft wareverteilung und eines einheitlichen Anmeldedienstes Als Ergebnis der Migration sollen die aus der Historie bestehenden Abh ngigkeiten von propriet ren Produkten zunehmend aufgel st werden und die Software und Architekturauswahl langfristig die ge w nschte Flexibilit t gewinnen Die Verwendung aufeinander abgestimmter Produkte eines Herstellers bietet in der Regel zwar den Komfort dass Funktionen gemeinsam genutzt werden oder propriet re Dateiformate durchg ngig verwendet werden k nnen Andererseits wird damit die Abl sung dieser Produkte deutlich erschwert und weitere Produkte des selben Herstellers pr judiziert Dadurch werden vermeidbare Kosten und Abh ngigkeiten erzeugt Letztlich f hrt dies zu einer deutlich eingeschr nk ten Freiheit bei der Auswahl geeigneter IT Systeme in der eigenen Organisation Das Projekt LiMux gilt zudem als Blaupause f r die Projektkultur zuk nftiger IT Projekte 3 10 2 Projektinhalt Projektgegenstand In einer Vorstudie wurden in den Jahren 2002 und 2003 besonders die technische und organisatorische Ausgangssituation gekl rt 29 Siehe http www muenchen de Rathaus dir limux index html 3 10 Exkurs Erfahrungsbericht der Landeshaupstadt M nchen Projekt LiMux 53 3 10 2 1 Heterogeni
195. en Browser unterst tzen alle wesentlichen Internet Standards und Medientypen sind na hezu beliebig erweiterbar und enthalten hnliche Sicherheitskonzepte Sie sind daher f r den Beh r deneinsatz grunds tzlich geeignet Allerdings bietet nur der Firefox eine Verf gbarkeit auf s mtlichen relevanten Betriebssystemen und aufgrund seiner Open Source Politik die verl sslichste Gew hr daf r dass er dauerhaft offene Standards unterst tzt und eigene Sonderwege vermeidet Sofern noch keine beh rdenweite Festlegung auf einen bestimmten Browser getroffen wurde sollte dies nun f r die Zukunft nachgeholt werden Eine solche Festlegung vereinfacht die Administration der Arbeitsplatzrechner und erleichtert die Bereitstellung ben tigter Erweiterungen Zudem kann dadurch der Testaufwand f r die grafische Benutzerschnittstelle Browser basierter Fachanwendungen und f r das Intranet Angebot deutlich reduziert werden Die Festlegung auf einen bestimmten Browser sollte sich an den vorstehenden Kriterien orientieren und nicht etwa daran ob ein anderer als der gew nschte Browser bereits im System vorhanden ist Sind bestimmte Fachverfahren vom abzul senden Browser abh ngig muss dieser allerdings so lange parallel unterst tzt werden bis die Abh ngigkeiten aufgel st sind 4 3 2 8 Migrations Checkliste Das sequenzielle Durchlaufen der nachfolgenden Checkliste stellt sicher dass alle relevanten Aspekte bei der Migration eines Webbrowsers ber cksichtig
196. en bieten muss einen Inhalts und Struktureditor sowie einen Layout Editor Damit m ssen die von SAGA erlaubten Dateiformate f r Inhalt Struktur insb HTML 4 01 vgl Die11b und Layout Dokumente insb CSS 2 1 vgl Die11b erstellt werden k nnen Bei der Erstellung ist eine Unterst tzung zur Erstellung BITV konformer Webseiten notwen dig denn die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleich stellungsgesetz ist seit dem 27 02 2002 f r Webauftritte von Beh rden verbindlich Bun02 Der Inhalts und Struktureditor muss Funktionen zur Suchmaschinenoptimierung anbieten um den Internetauftritt intern besser auffindbar zu machen oder ihn extern m glichst fl chendeckend zu publi zieren Diese und viele weitere Funktionen werden h ufig durch Skriptsprachen derzeit v a JavaScript oder PHP realisiert Folglich muss der Inhalts und Struktureditor einen Skriptsprachen Support bie ten Weiterhin muss der Editor die M glichkeit zum Dateiimport bieten um Bilder in Webauftritte zu integrieren oder um Webinhalte aus anderen Anwendungen z B externer HTML Editor einzubinden 4 3 6 2 2 Speichern Sind die gew nschten Dokumente erstellt m ssen sie gespeichert werden Dabei sind diverse Aspekte zu beachten die als Bewertungskriterien f r moderne WCMS gelten m Das WCMS muss eine Speicherm glichkeit oder eine Anbindung an eine vorhandenen Spei cherm glichkeit zur Verf gung stellen 156 4 Migr
197. en ergeben sich bei Word 2010 hingegen keinerlei Probleme das Einf gen Verschieben Vergr ern und Verklei nern von Bildern und Grafiken Grafikformat der Joint Photographic Experts Group JPEG Graphics Interchange Format GIF Portable Network Graphics PNG und Scalable Vector Graphics SVG klappt anstandslos Umfangreiche Dokumente handhabt der Microsoft Proband sowohl bei der auto matischen Dokumentenerstellung als auch bei der normalen Textverarbeitung B 10 einwandfrei Das Einf gen und Verwalten von Diagrammen und Tabellen funktioniert ebenfalls problemlos Positiv fallen hier die zahlreichen Einstellungsm glichkeiten bzgl des Aussehens der Diagramme auf Die obligatori sche Rechtschreibpr fung ist vorhanden hat allerdings einige kleinere Probleme B 10 Bei der Formatunterst tzung zeigt Word 2010 Probleme beim testweisen ffnen des Migrationsleitfa dens 3 0 als ODF Version 1 1 Beispielsweise werden das Inhaltsverzeichnis falsch formatiert Teile des Textes f lschlicherweise fettgedruckt und die einzelnen Kapitel anders durchnummeriert als im In haltsverzeichnis Dieses passt sich erst nach einer Aktualisierung an dabei werden allerdings unter schiedliche Gliederungsebenen f lschlich gleichbehandelt Auch beim Bearbeiten der Datei zeigt der Microsoft Proband einige Probleme es ist zum Beispiel nicht m glich die Daten eines eingebetteten Diagramms zu ver ndern Bei der Serienbrieferstellung kann eine OpenDocument Sp
198. en haben Gesparte Lizenzkosten sind daher kein zwingender Grund f r die Einf h rung von OSS Die Implementierung offener Standards ist wie oben dargestellt im Bereich von OSS die Regel Offe ne Standards werden aber auch vielfach von propriet ren Produkten implementiert So entsteht eine Produktvielfalt rund um den jeweiligen Standard was die Abh ngigkeit von einem einzelnen Hersteller wirksam verhindert Die verschiedenen konkurrierenden Ans tze sorgen zudem f r g nstige Preise f r Dienstleistungen rund um den Standard Bei OSS Produkten k nnen dar ber hinaus ben tigte Dienst leistungen oder Implementierungen von verschiedenen Anbietern bezogen werden was sich ebenfalls positiv auf die Kosten auswirkt Durch die bei offenen Standards vorhandene Vielfalt an Produkten Her stellern und Dienstleistern besteht daher eine langfristige Investitionssicherheit Offene Standards in der Kombination mit kostenlosen OSS Lizenzen sind folglich aus wirtschaftlicher Sicht gute Gr nde f r die Einf hrung von OSS Neben den wirtschaftlichen Aspekten sind Datenschutz und IT Sicherheit wichtige Kriterien bei der Be urteilung von Software Wo und in welcher Form welche Art von Daten gespeichert oder weitergegeben werden welche M glichkeiten zur berwachung von Anwendern oder anderen Systemen gegeben sind ob das Produkt Hintert ren zur unbemerkten Fremdsteuerung oder Datenweitergabe aufweist all dies kann bei vorliegendem Quellcode und entspreche
199. en und Anwendungen wird erreicht dass drohende St rungen die aufgrund von Fr hwarnindikatoren vor ihrem Eintritt erkannt werden durch Vorsorgema nahmen ver mieden werden k nnen Treten dennoch St rungen ein so werden diese durch die berwachung zeit nah erkannt und k nnen ohne Zeitverlust bearbeitet werden 4 2 2 1 1 berwachungsklassen In der System berwachung werden unterschiedliche berwachungsklassen implementiert insbeson dere die berwachung m der Verf gbarkeit von Servern Leitungen oder anderen einzelnen Komponenten der Auslastung der Verf gbarkeit von Anwendungen oder Diensten der Performance Durchsatz oder Antwortzeiten von Anwendungen von Gesch ftsprozessen und der Integrit t der Infrastruktur In der heutigen Praxis sind nicht alle berwachungsklassen durchg ngig und vollumf nglich implemen tiert die berwachung der Verf gbarkeit ist jedoch als Mindeststandard gesetzt 4 2 2 1 2 ITIL Bezug Die System berwachung ist ein Basisdienst der sich aus der einfachen Netzwerk berwachung zu einer umfassenden System berwachung weiterentwickelt hat Dabei haben sich Standards wie das Simple Network Management Protocol SNMP zur berwachung einzelner Komponenten etabliert auf denen die System berwachungswerkzeuge aufsetzen Die System berwachung deckt die Aufgaben des ITIL Prozesses Event Monitoring ab Derzeit entwi ckeln sich verst rkt L sungspakete die neben der System berwachung auch
200. enden Prozesse ber definierte Schnittstellen eine solche berwachung erm glichen Bei der Einf hrung von neuen Anwendungssystemen und Verfahren sollten diese Schnitt stellen heute gleich definiert werden 24 http www otrs org 4 2 Infrastruktur 71 4 2 3 Authentisierungs und Verzeichnisdienste 4 2 3 1 Einleitung Verzeichnisdienste erm glichen in Netzwerken den Zugriff auf eine Sammlung bestimmter Daten ei ner Art Telefonbuch das nach Typen und Bereichen sortierte Informationen ber Objekte enth lt Meist sind dies benutzer oder ger tespezifische Daten die von verschiedenen Anwendungen verwendet wer den Die zentrale Verwaltung und Speicherung hat den Vorteil dass die Daten konsistent sind und sich eine nderung an einer Stelle auch auf alle anderen verbundenen Anwendungen auswirkt Ange sichts immer umfangreicherer verteilter IT Infrastrukturen kommt deren m glichst einfacher Verwaltung der Informations Konsistenz Kontrolle und bersichtlichkeit zentrale Bedeutung zu Verzeichnisdiens te sind daf r elementare Hilfsmittel weil sich damit Netzwerke kosteneffektiv und mit vergleichsweise wenig Aufwand in einheitlicher Art und Weise verwalten lassen Die meisten Verbindungen zu Verzeichnisdiensten sind lesender Art schreibende Zugriffe f r das Hin zuf gen ndern oder L schen gespeicherter Informationen sind angesichts der Langlebigkeit der hin terlegten Informationen vergleichsweise selten Dadurch und durch
201. endungen hingegen ber abstrakte Zugriffsschichten wie Objekt relationale Mapper oder Dienste auf die Daten zu sind sie von den physikalischen Daten strukturen entkoppelt Eine solche Entkopplung vermeidet Inkonsistenzen und unerlaubte Zugriffe und kann auch als Transformationsschicht f r unterschiedliche Datenmodelle genutzt werden SAGA emp fiehlt den Zugriff auf Daten ber bestimmte offene Standards siehe Die11b Kap 9 2 5 1 4 Kombinierte Integration Die zunehmende Service Orientierung in Software Architekturen verwischt die Grenze zwischen der funktionalen und der Datenintegration mehr und mehr W hrend in fr heren Architekturen der unmit telbare Datenzugriff und die Verwendung konkreter propriet rer Schnittstellen blich war verwenden modernere Ans tze Services die mit datenbezogener Funktionalit t und abstrakten Schnittstellen auf warten Beispiele daf r sind der X V Standard oder Verzeichnisdienste die an zentraler Stelle Infor mationen ber Benutzer und deren Rechte und Rollen bereithalten und von anderen Komponenten zur Authentifizierung und Authorisierung des Anwenders ber entsprechende Funktionen des offenen Stan dards LDAP genutzt werden Die lose gekoppelte Funktions und Datenintegration ist ein wesentliches Ziel der Konsolidierung von Standard und Fachanwendungen 2 5 2 Integrationshilfen Systeme die aus miteinander integrierten Softwarekomponenten bestehen m ssen in der Regel mithil fe einer Reihe
202. ene Konfigurationen wie Programmeinstellungen Signaturen usw werden aber au erhalb des PST gespeichert so dass diese hier nicht ber cksichtigt werden PST Dateien sind in ihrer Gr e beschr nkt Outlook kann ggf mehrere PST gleichzeitig nutzen Das Produkt bietet M glichkeiten zum Schutz vor Junk und Phishing Mails und zum Verschl sseln und Signieren von E Mails bei vorliegendem Anwender Zertifikat Au erdem k nnen PST zum Schutz vor unerw nschtem Import durch Dritte mit einem Kennwort versehen werden Das Aufbauen von verschl s selten Verbindungen zu den konfigurierten Servern wird unterst tzt Das Adressbuch kann auf mehrere lokale oder zentrale Datenbasen zugreifen und unterst tzt auch eine LDAP Anbindung Ausf hrliche Filterregeln k nnen je Konto definiert werden eine Suchfunktion wird ebenfalls angeboten Je Komponente sind viele weitere Einstellungsm glichkeiten vorhanden Die Er weiterbarkeit duch Plug Ins und Add Ons ist m glich aber aufgrund der propriet ren Natur des Produkts auf wenige Anbieter beschr nkt Ebenfalls nur eingeschr nkt m glich ist eine optische Konfiguration das charakteristische Aussehen von Outlook l sst sich nicht ver ndern Auch wenn Outlook grunds tzlich auch mit alternativen Groupware L sungen zusammenarbeitet ist es doch f r den Gebrauch mit Exchange konzipiert Bei einer Kopplung an andere Groupware Server k nnen Probleme auftreten So ist beispielsweise zwar das Importieren von
203. enen Standard f r den Austausch von virtuellen Maschinen und kombinationen und ist u a im Rahmen der DMTF an der Fortentwicklung offener Standards f r die Ver waltung virtueller Systeme beteiligt Allerdings stellt VMware keines seiner relevanten Produkte unter eine OSS Lizenz sondern verlangt vielmehr Lizenzgeb hren im Enterprise Ma stab Die Berechnungs basis der Lizenzgeb hren anhand des virtuellen Arbeitsspeichers vRam je Prozessor ist nachvollzieh bar ein Verschieben der virtuellen Kapazit ten innerhalb des lizenzierten Rahmens m glich Mit dem vSphere Hypervisor stellt VMware ein kostenloses Einstiegspaket bereit welches bei Gefallen kostenpflichtig um weitere Komponenten aus dem vSphere ESXi Umfeld erg nzt werden kann Als bare metal Hypervisor m ssen beim Einsatz des vSphere Hypervisor keine Wirtssysteme beachtet werden bei den m glichen Gastsystemen gibt es keine nennenswerten Einschr nkungen Die verf gba 4 2 Infrastruktur 93 ren Verwaltungswerkzeuge sind ausgereift und erm glichen u a die Integration der virtuellen Maschinen in vorhandene Verzeichnisdienste wie LDAP und AD Soll von fr heren VMware Produkten auf die aktuelle Palette migriert werden ist das seit jeher verwen dete VMDK Format f r virtuelle Festplatten eine gute Voraussetzung f r eine erfolgreiche Migration die sich dadurch auf die korrekte Umschreibung der Metadaten wie Prozessortyp Blockdevice Controller oder Netzwerkverbindung konze
204. ens der System berwachung sollte fest und dem tats chli chen Bedarf gegen bergestellt werden Au erdem sollten Informationen ber geplante Systemerweite rungen und nderungen eingeholt werden Der n chste Schritt ist die Konzeption des Soll Zustands Dieser sollte neben den bereits berwachten Elementen und deren Einzelwerten die noch nicht integrierten Komponenten samt deren Schnittstellen und Sensoren umfassen Daraus sollte hervorgehen welche Sensoren ber welche Schnittstellen k nftig insgesamt integriert welche Arten von Teilsystemen Diensten und Anwendungen berwacht werden m ssen und in welcher H ufigkeit zu welchen Tagen und Zeiten berwacht und mit welchen Ma nahmen in welchen Zeitr umen reagiert werden soll Es sollten alle k nftig geforderten Berichtsarten samt deren Adressaten und ggf notwendiger Aggre gationen f r verschiedene Berichtsebenen definiert werden Die Aussagekraft einzelner Berichte sollte so pr zisiert werden dass Wertebereiche einzelner Sensoren klar umrissen sind logische Kombina tionen von Sensoren dargestellt und deren Zusammenwirken beschrieben werden Neben Berichten ber den aktuellen Systemzustand sollten die Anforderungen an statistische Auswertungen und darauf basierende Berichte festgelegt werden 4 2 2 4 Betrachtete Alternativen Bei den zur System berwachung eingesetzten Werkzeugen gibt es weite Leistungs und Funktionsun terschiede Die Produkte reichen von breit aufgestellten
205. enten werden folgende L sungen betrachtet Hi Adobe Acrobat Pro als L sung des Marktf hrers BE Nuance PDF Converter als in Beh rden verbreiteter propriet rer Alternative m PDFCreator als verbreiteter OSS L sung zur PDF Erstellung via Pseudodrucker F r die Betrachtung und berarbeitung von PDF Dokumenten werden folgende L sungen betrachtet HH Adobe Acrobat Reader als L sung des Marktf hrers m _PDF XChange Viewer als in Beh rden verbreiteter propriet rer Alternative EB Evince als verbreiteter OSS L sung Die massenhafte automatisierte Erstellung von PDF A Dokumenten durch Dokumentenscanner liegt aufgrund der zu betrachtenden Hardware und darauf abgestimmter Software Komponenten au erhalb des Spektrums des Migrationsleitfadens Gleichwohl sollten solche L sungen in eine ganzheitliche IT Strategie einflie en und darauf gepr ft werden ob sie die o g Kriterien erf llen 4 3 7 5 Bewertung 4 3 7 5 1 PDF Ersteller Adobe Acrobat ist unter wechselndem Produktnamen seit der Einf hrung von PDF die Referenz l sung zur Erstellung Bearbeitung und Darstellung von PDF Dokumenten und erf llt mit seinen ver schiedenen Komponenten s miliche Kriterien zur Erstellung Betrachtung und Bearbeitung von PDF Dokumenten Adobe Acrobat wird in verschiedenen Editionen f r die Plattformen Windows und MacOS X angeboten die Beschaffung ist allerdings mit recht hohen Lizenzkosten verbunden Daf r bringt der Acrobat neben der Unterst tz
206. epatente unter http heise de 302334 19 Zur Ablehnung amerikanischer Schutzanspr che in Europa siehe beispielsweise Bes11 Kapitel 3 Kriterien f r erfolgreiche Migrationen F r eine erfolgreiche Software Migration ist die Kl rung der technischen Umst nde eine notwendige aber keine hinreichende Bedingung Vielmehr ist eine Reihe weiterer Kriterien zu beachten die f r einen reibungslosen Migrationsverlauf erf llt sein m ssen Diese allgemeinen Kriterien werden nachfolgend vorgestellt Besonders zu beachten ist der Abschnitt 3 2 zur Vorgehensweise der f r verschiedene Migrationstypen die jeweils relevanten Kriterien und Schritte nennt Er dient damit als Wegweiser durch die verschiede nen Kriterien dieses Kapitels 3 1 Ziele einer Migration Vor einer Migration m ssen zun chst deren unmittelbare Ziele gekl rt werden Diese leiten sich entwe der aus erkannten Schwachstellen oder notwendigen Erweiterungen der Bestandssoftware ab oder sie sind betriebswirtschaftlicher oder strategischer Natur H ufige Migrationsziele sind _ ein verbesserter Anwendernutzen das Herstellen eines rechtlich notwendigen Zustands die Behebung von Fehlern die Erweiterung des Funktionsumfangs eine verbesserte Integration in die vorhandene Systemlandschaft eine verbesserte Interoperabilit t eine Verringerung der laufenden Kosten die Erh hung der Produktivit t die bessere Nutzung vorhandener Resourcen sowie
207. er Migration und ihre jeweilige Priorit t herzuleiten Dazu m ssen die in 3 1 genannten beispielhaften Ziele auf den konkreten Fall angepasst und die jeweiligen Spezifika beschrieben werden Zudem sind wesent liche Auswirkungen auf die Interoperabilit t mit anderen in und externen Systemen abzusch tzen und das Migrationsvorhaben von anderen IT Projekten und organisatorischen Ver nderungen abzugrenzen Die wichtigsten Rollen im Migrationsvorhaben m ssen festgelegt und mit geeigneten Personen besetzt werden Das ggf vorhandene IT Architekturmanagement ist bei jedem Migrationsvorhaben einzubezie hen Sofern die Migration von zentraler Bedeutung ist oder wesentliche Elemente des derzeitigen Ge samtsystems beeinflusst ist auch die Beh rdenleitung zu involvieren und das Vorhaben beh rdenweit abzustimmen Einbeziehung und Abstimmung sind dauerhaft anzulegen beispielsweise durch regelm Bige Statusbesprechungen um eine langfristige Unterst tzung und Aufmerksamkeit der Leitungsebene f r das Vorhaben zu gewinnen und es transparent voranzutreiben Das V Modell XT Bund Der10 enth lt im Teil 1 unter 3 2 Projektgenehmigung und Projektstart eine Beschreibung der f r die Einf hrungsphase notwendigen Produkte Zwar liegt der Schwerpunkt des V Modells in der Systementwicklung doch kann die Beschreibung analog auf Migrationsvorhaben an gewandt werden Die Definition des dort genannten Produkts Projektauftrag fasst einige der o g und w
208. er Drag 8 Drop oder per Koordinaten eingabe positioniert und an einem Gitternetz oder an anderen Objekten ausgerichtet werden Motion Picture Experts Group Standard 2 MPEG 2 Videos stellt PowerPoint nicht dar Abspielbare Adobe Flash Animationen SWF Dateien lassen sich zwar einf gen aber nicht ohne Weiteres in die Datei einbetten B 10 Es k nnen mehrere kontinuierliche Medien Audio Video in eine Folie eingef gt werden Deren bedingtes Abspielen z B Start der Audio Datei nach Ende des Videos ist allerdings nicht m glich Hyperlinks k nnen f r Formen und Grafiken aber nicht f r Videos definiert werden Po werPoint unterst tzt gro e Dokumente mit vielen eingebetteten Objekten und bietet beim Einf gen von Tabellen und Diagrammen viele Gestaltungs und Formatierungsm glichkeiten Bei der Formatunterst tzung zeigt sich dasselbe Bild wie bei den bisher beleuchteten Komponenten sobald ein anderes Format als Office Open XML Presentation PPTX zum Speichern verwendet wird gehen die j ngsten Powerpoint Spezifika ebenso verloren wie diverse Formatierungen und Positionie rungen In Folien enthaltene Tabellen werden beim Speichern als OpenDocument Presentation ODP in Bilder gewandelt und sind folglich nicht mehr nderbar Kopf und Fu zeilen werden zu reinen Text feldern gewandelt Kommentare nicht unterst tzt Mit Letzterem fehlt eine wesentliche Funktion f r das gemeinsame Bearbeiten Die Pr fung der Standardkonformit
209. er Erhebung unter den Nutzern Die H ufigkeitsverteilung muss Aufschluss ber die derzeit verwendeten Protokolle und Formate geben In einer Erhebung sollte zudem gekl rt werden ob Anforderungen an die Synchronisation zwischen Mo bilger ten und PIM neben der Synchronisierung von Mobilger ten mit dem Groupware Server bestehen zu letzterem siehe Abschnitt 4 2 4 Die derzeit m glichen benutzerspezifischen Einstellungen sind hin sichtlich ihrer Nutzung zu erfassen und zu gewichten Dasselbe gilt f r die aktuellen M glichkeiten der IT Sicherheit verschl sselte Kommunikation elektronische Signatur Einbindung von Virenscannern etc Der Soll Zustand muss die Kommunikation mit dem Groupware Server dessen Funktionalit t vorgege bene Client Plattformen und strategische Vorgaben ber cksichtigen Die Grundfunktionalit t der beste henden Groupware muss weiter genutzt werden k nnen Die aktuellen M glichkeiten der IT Sicherheit m ssen mindestens fortgef hrt und angesichts des kommenden B rgerportals DE Mail ggf um das Verschl sseln und Signieren von E Mails erweitert werden Zur Bewertung der IT Sicherheit ist neben der Pr fung einer gesicherten Kommunikation mit dem Groupware Server und des Erscheinungszyklus sicherheitsrelevanter Updates und Patches ein Abgleich mit einer CVE Datenbank zu empfehlen die ber Sicherheitsl cken und Angriffspunkte von Software Auskunft gibt Jede Grundfunktion basiert auf spezifischen Protokolle
210. er Format Vorgaben des SAGA Standards Zudem gilt es die zunehmend verf gbaren Dienstleistungen der DLZ IT zu ber cksichtigen und ggf in Anspruch zu nehmen Die zu beachtenden strategischen Aspekte umfassen folglich H die generelle SAGA Konformit t m die Beachtung der in SAGA genannten grundlegenden Kriterien wie Offenheit Agilit t und Wie derverwendbarkeit EB die Herstellerunabh ngigkeit und St rkung des Wettbewerbs durch die Verwendung und Einf h rung offener Standards und Protokolle EB die Harmonisierung der Software Strategien der Bundesbeh rden und die Vereinheitlichung der Standard Softwarelandschaft in den Bundesbeh rden m die Konzentration des internen Know Hows auf Standard Komponenten und deren Wiederverwen dung BE die Konzentration von externen Dienstleistungen auf wenige Standard Komponenten m die Schaffung rechtlicher Klarheit insbesondere bei bisher unkontrolliert eingesetzter OSS sowie BE die dauerhafte Wirtschaftlichkeit ber einen Zeitraum von sieben bis zehn Jahren Bei jeder nderung des bestehenden Systems sollte daher gepr ft werden welche Teilsysteme und Komponenten auch k nftig Teil der IT Strategie sein oder ggf zusammen mit dem eigentlichen Migrati onsobjekt abgel st werden sollen Auch seit langem etablierte Bestandteile geh ren immer wieder neu auf den Pr fstand um die Auswirkungen deren Einsatzes auf das Gesamtsystem und deren Konformit t zu strategischen Vorgaben zu beleuchten
211. er Sicherheit des Browsers kritischer zu betrachten als Extensions da hier keine unmittelbare Inspektion des zu Grunde liegenden Codes m glich ist und sie naturgem Zugriff auf Systemressourcen beanspruchen Das Einschleusen von Schadsoftware ist daher ber Browser Plug Ins leicht m glich F r eine gute Erweiterbarkeit ist es not wendig dass die Spezifikation zum Erstellen einer Browser Erweiterung offenliegt sie verst ndlich und einfach umsetzbar ist und es geeignete Sicherheitsmechanismen gibt die das sichere Beziehen solcher Erweiterungen regeln unerlaubte Zugriffe derselben auf andere als die vorgesehenen Browserbereiche wirksam unterbinden und den Absturz des Browsers beim Ableben einer Erweiterung verhindern Die Ausarbeitung des Soll Zustands weiterer Sicherheitsma nahmen ist problematisch da der Pro zess des Schlie ens einer Sicherheitsl cke i d R erst nach deren ffentlichem Bekanntwerden in Gang gesetzt wird Folglich sollte zun chst gekl rt werden ob die bekannten Sicherheitsl cken der aktuell ver wendeten Browser geschlossen sind Dies erschlie t sich ber die Analyse der Status der CVE in den 0 9 Datenbanken Anschlie end ist zu analysieren welche g ngigen Probleme bei Web Anwendungen existieren denn h ufig sind sie und nicht der Browser Ausgangspunkt von Angriffen Zur Feststellung derartiger Angriffsvektoren ist eine Analyse ad quater Studien optimal Bietet ein Browser dagegen wirksame Sicherheitsma nahme
212. er Software als OSS 30 3 5 Wirtschaftliche Aspekte un 33 3 6 Qualitative Aspekte o e e 34 3 6 1 Funktionale Eignung o e eaaa 34 3 6 2 Leist ngstanigren gt eri 5 12 a dd raa a 34 3 6 9 Kompatibilitat co o ne a ea 34 354 BOHMZBArKelk o o a AA 35 305 ZUWEISEN u ma A a a RRA 35 DOG MENEE o a a aoa A E a a aA 35 3 6 7 MUERTO a et ee a 35 308 FOOD i aaa k a e ee are 36 3 6 9 Dokumentationsg te 22200 36 3 6 10 Ronfigurieibalkel oc 2 sdr rar andada kumi 36 3 6 11 Sonstige Qualit tsmerkmale aoaaa a 37 3 7 Aspekte des Systembetriebs ooo a 38 3 7 1 Weitere Arten der Migration aus Sicht des Systembetriebs 38 3 7 2 Service Level Agreements SLAs naaa aaa n 38 3 7 3 Anforderung an das Migrationsvorgehen aaao a 39 3 7 4 Auswahl der Infrastruktur und der Anwendungsprodukte 39 3 7 5 Wartungsvertr ge und Lizenzmodelle a 40 3 7 6 Auswahl des Systembetreibers 2 2222 2 Comm 40 3 8 Organisatorische Aspekte o nn 42 3 8 1 Change Management o o e 42 3 8 2 Release Management e mm 43 S89 A III 43 3 8 4 Risikomanagement e e mm 44 3 8 5 Ver nderungsmanagement innerhalb der IT 44 3 8 6 Ver nderungsmanagement innerhalb der Anwenderorganisation 45 3 8 7 Einf hrungs u
213. er den Browser zur Verf gung stellen Diese Entwicklung wird durch die zunehmende Verbreitung der Technologie Asynchronous JavaScript and XML AJAX und den darauf basierenden Rich Internet Applications RIAs beg nstigt die eine Realisierung von Rich Client Funktionalit t im Browser erm glichen Der Web Browser ist da her ein zentrales Thema bei jeder Migrationsplanung 4 3 2 2 Kriterienkatalog Von heutigen Browsern wird erwartet dass sie bereits von Haus aus ein breites Spektrum an Funk tionalit ten abdecken Zur Pflicht geh rt die Unterst tzung verbreiteter Protokolle die die Basis der Kommunikation in Netzwerken darstellen und daher obligatorisch sind Bei deren Auswahl ist zu be achten welche Protokolle gegenw rtig und in absehbarer Zeit zur Daten bertragung in Netzwerken verwendet werden Der Aspekt der Sprachenunterst tzung analysiert welche Programmier bzw Auszeichnungsspra chen gegenw rtig am h ufigsten verwendet werden um Informationen im Internet bzw Intranet dar zustellen Damit wird erreicht dass der Browser einen Gro teil der verf gbaren Webseiten darstellen rendern kann In den angesprochenen Auszeichnungs bzw Programmiersprachen sind viele Medientypen eingebet tet Folglich wird in dem Bewertungskriterium Medientypenunterst tzung analysiert welche der am h ufigsten verwendeten Formate unterst tzt werden Dies tr gt ebenfalls zu einer problemlosen Ausga be von Web Inhalten bei Die Erweiterb
214. erien betreffen das Zusammenspiel mit Anwenderprogrammen insbesondere mit PIM Es ist zu pr fen wie viele solcher Clients sich gleichzeitig mit einer Groupware Instanz verbinden k nnen und ob es hierbei Einschr nkungen durch Lizenzen oder hohe Hardwareanforderungen gibt Ebenfalls zu pr fen ist ber welche Protokolle die Kommunikation mit den Clients stattfinden wie die Synchro nisation mit Mobilger ten realisiert und wie Datenhaltung zugriff und transport abgesichert sind 78 4 Migrationsgebiete Schlie lich werden die Erweiterbarkeit der Serverfunktionalit t durch Plug Ins oder zus tzlich zu instal lierende Software und eventuelle Einschr nkungen durch bekannte Probleme oder nicht unterst tze Formate und Protokolle bewertet 4 2 4 3 Methodik In einem ersten Schritt wird der Ist Zustand ermittelt Dies beinhaltet sowohl die von den Benutzern eingesetzten Clients PIM Webinterfaces Mobilger te die verwendeten Server und Client seitigen Betriebssysteme die innerhalb der Groupware benutzten Funktionen sowie die Struktur der Server landschaft Insbesondere die Anzahl und Heterogenit t der mit der Groupware kommunizierenden Cli ents sind f r die Bewertung relevant Sollten diese Informationen nicht durch Richtlinien festgelegt sein sollten die Benutzer und die verantwortlichen Systemadministratoren befragt werden Es ist zu kl ren inwieweit derzeit Clients auf die Groupware abgestimmt werden m ssen um eine Synchroni
215. ernet Cafes verbreitet da es server und clientseitig wenig Hardware Resourcen beansprucht und dadurch auch mit lteren leistungsschwa chen Rechnern genutzt werden kann Allerdings stellt es relativ hohe Anforderungen an die Bandbreite des lokalen Netzwerks LTSP steht unter der OSS Lizenz GPL v2 zur Verf gung Der NX Server von NoMachine kann wahlweise unter Linux oder Solaris betrieben werden und bietet eine gegen ber LTSP deutlich effizientere Nutzung der Netzwerk Bandbreite Die Anzahl m glicher par alleler Terminalsitzungen pro Server steigt dadurch deutlich Andere Terminall sungen wie die Remote Desktop Services von Microsoft k nnen so integriert werden dass der NX Server als Mittler auftritt und die eigene Netzwerk Effizienz vorteilhaft einbringt Der Zugriff auf NX Sessions ist auch mit Browsern unter verschiedenen Plattformen m glich seine St rken spielt der NX Server allerdings mit Linux Clients aus Der NX Server basiert zwar teilweise auf OSS wird aber nur unter verschiedenen propriet ren Li zenzen angeboten Die im letzten ver ffentlichten Migrationsleitfaden aufgef hrten Produkte von Microsoft Windows Termi nal Server und Citrix Presentation Server weisen jeweils neue Namen auf Remote Desktop Services bzw Citrix XenApp F r ihren Einsatz ist jeweils ein Windows Server 2008 R2 vonn ten wobei die Citrix L sung den von Microsoft angebotenen Umfang an Funktionalit t erweitert Das Lizenzierungs modell der Micro
216. ert werden in welchem Zeitrahmen das bisherige veraltete Dokumentenformat durch ODF abgel st werden soll Ist keine Bearbeitung mehr zu erwarten aber eine inhaltliche Archivierung vonn ten sollten diese Dokumente in das Portable Document Format zur Langzeitarchivierung PDF A berf hrt und in dieser Form archiviert werden die bearbeitbare Form sollte anschlie end zur Vermeidung von Inkonsistenzen gel scht werden Vor einer Migration sollte die Handhabbarkeit der in einer Beh rde am h ufigsten ben tigten Funktio nen eines Office Pakets ermittelt werden Als Tester sollten Personen aus verschiedenen Abteilungen mit unterschiedlichen Office und PC Kenntnissen eingesetzt werden um eine m glichst breite Akzep tanz sowohl bei den Early Adopters fr hen Anwendern als auch der Late Majority sp ten Mehrheit zu erreichen Rog62 Es sollte gepr ft werden ob die Testpersonen Dokumente mit f r die jeweilige Beh rde typischen Inhalten in den relevanten Formaten ffnen bearbeiten und speichern k nnen und ob der Umgang mit verschiedenen Formaten ohne gro e Schwierigkeiten m glich ist Ebenfalls vor einer Migration sollte die Konvertierung von Dokumenten gekl rt und insbesondere die Konformit t zum k nftigen Standard sowie eine m glichst hohe Layouttreue zum bisherigen Stand ve rifiziert werden Da offizielle Pr fergebnisse zur Standardkonformit t oder zur Layouttreue einzelner Produkte derzeit nicht verf gbar sind sollten m glic
217. erung von Grafiken Bildern und Diagrammen in XLSX Dateien und das Speichern in diesem Format ist mit Calc m glich Insgesamt fallen bei der Ta bellenkalkulation weniger Schwierigkeiten beim Bearbeiten gemeinsamer Dokumente durch Excel und Calc auf als bei den Textverarbeitungs Pendants Hinsichtlich der Abw rtskompatibilit t erm glicht die LibreOffice Komponente das ffnen und Bearbei ten von XLS Dokumenten einschlie lich der Formelerstellung und des Einf gens von Diagrammen Auch Grafiken und Bilder k nnen bearbeitet zugeschnitten und verschoben werden Ebenfalls keine Probleme gibt es beim ffnen und Bearbeiten von SXC Dateien Hier k nnen Diagramme Bilder und Formeln angepasst und hinzugef gt werden Ein Export in HTML ist m glich Inhalte einzelner Tabellenbl tter werden durch Querstriche getrennt untereinander dargestellt Diagramme und Bilder werden ber cksichtigt erscheinen allerdings teilweise vervielfacht Beim Exportieren in PDF bietet Calc einige Einstellungsm glichkeiten an beispielsweise das PDF mit einem Passwort zu versehen oder die Qualit t der integrierten JPEG Grafiken zu regulie ren Der Export in XSL und SXC funktioniert einwandfrei Tabelle 4 13 Vergleich Tabellenkalkulation Office Komponente MS Excel 2010 LO Calc 3 4 Basisfunktionalit t Medienunterst tzung Y Y Formelerstellung Y Y Formel Debugger Y Automatisches Fortf hren von Zelleninhalten Y Y Daten
218. es Webinhalts d h ab diesem Zeitpunkt sind die vorherigen Schritte wieder relevant Neben dem ndern von Dokumenten kann auch ein L schen oder Umbenennen der gefundenen Da tei notwendig sein beispielsweise zur Umsetzung von Namenskonventionen Daf r muss das WCMS die Versionsverwaltung geeignet instruieren Mit letzterer sollten zudem Kopien von Dateien derart erstellt werden k nnen um sie ab dem Zeitpunkt der Kopie unabh ngig vom Original weiterzuf hren Abzweigung Folglich ist auch eine enge Integration mit dem Speichersystem vgl Abschnitt 4 3 6 2 2 notwendig denn alle genannten Operationen beziehen sich darauf 4 3 Desktop und unterst tzende Systeme 157 Aus den soeben genannten Anforderungen an WCMS folgen weitere Bewertungskriterien die im Fol genden erl utert werden 4 3 6 2 7 Rollen und Rechteverwaltung Die unterschiedlichen Aufgaben eines WCMS fordern eine detaillierte Zuweisung von T tigkeiten zu Personen Soll beispielsweise ein Freigabeprozess nach dem Vier Augen Prinzip realisiert werden ist eine Aufteilung der Rechte in Redakteur und Kontrolleur sinnvoll H tte der Redakteur auch Freigabe rechte k nnte der Freigabeprozess ignoriert werden Folglich ist eine Rollen und Rechteverwaltung notwendig die die Aufbau und Ablauforganisation der jeweiligen Beh rde abbilden kann Je komplexer das somit entstehende Rollenmodell wird desto wichtiger ist eine einfache Verwaltung Folglich ist auf bersichtlichkeit
219. essbuch bietet die M glichkeit Kontaktdaten in unterschiedliche Ka tegorien zu unterteilen In jedem dieser Adressb cher k nnen einzelne Kontakte oder Mailinglisten an gelegt werden Au erdem besteht die M glichkeit zentrale Verzeichnisse per LDAP einzubinden Diese Verbindung kann SSL verschl sselt hergestellt werden Die im LDAP vorhandenen Kontakte k nnen per Knopfdruck auch Offline verf gbar gemacht werden so dass auch ohne Netzverbindung auf die Kontaktdaten zugegriffen werden kann Das Add On Lightning des Mozilla Calendar Projects mit Kalender und Aufgabenliste integriert sich gut in die Benutzeroberfl che Es erm glicht das Anlegen und Verwalten mehrerer lokaler ber das Netz abonnierter oder importierter Kalender und Termine in verschiedenen Kategorien Dabei beherrscht Lightning mit iCal ics und WebDAV die g ngigen offenen Formate und Protokolle Zus tzlich kann man noch das Sun Java System Calendar Server Format WCAP Web Calenar Access Protokoll aus w hlen Wie gut die Synchronisation der externen Kalender mit dem Server funktioniert h ngt stark von der verwendeten Groupware ab bei den im Migrationsleitfaden betrachteten Groupware Alternativen traten in Tests keine Probleme auf In der Aufgabenliste k nnen Items mit Priorit t und F lligkeitsdatum lokal erstellt werden eine Ablage der Aufgabenliste auf einem Groupware Server wird nicht unterst tzt In Thunderbird ist die Einrichtung und Konfiguration mehrerer
220. et Tortierfunktionen als Alternative an Sie kann allerdings durch eine andere Rechtschreibpr fung erg nzt oder ganz ersetzt werden beispielsweise durch den Duden 171 Die in META INF manifest xml aufgef hrten Dateien META INF manifest xml und mimetype d rfen dort nicht enthalten sein Die Begr ndung daf r findet sich allerdings erst in ODF 1 2 Part 3 Kap 3 2 172 Zus tzlich zu den fehlerhaft aufgef hrten Dateien wird das unexpected attribute meta non whitespace character count mo niert 173 Die f r ODF v1 1 bem ngelten fehlerhaften Dateieintr ge das unexpected attribute text use soft page breaks sowie drei Mal tag name text soft page break is not allowed 174 Zus tzlich zu den o g sechs Fehlern wird unexpected attribute meta non whitespace character count bem ngelt 175 Gepr ft wurde Version 3 4 4 3 Desktop und unterst tzende Systeme 139 Korrektor Eine Grammatikpr fung wird zwar nicht mitgeliefert kann aber ebenfalls nachger stet wer den z B durch den o g Duden Korrektor oder das quelloffene LanguageTool 7 Hinsichtlich der Formatunterst tzung berzeugt der LibreOffice Writer mit einer fehlerfreien Unter st tzung von ODF v1 2 f r alle Pr ftiefen Wird er auf ODF 1 0 1 1 umgestellt ergeben sich f r die Conformance und Validation Pr fung gegen ODF v1 1 keine Fehler die Strict Validation bem ngelt allerdings deren zwei Die Pr fung gegen ODF v1 0
221. eter stellen eigens entwickelte Clients zur Verf gung die im Gegensatz zu anderen PIM eine bessere reibungslosere Anbindung an den Server gew hrleisten sollen Nicht jede Groupware kann auf jedem Betriebssystem installiert werden Die diesbez glichen Anforde rungen der betrachteten L sungen m ssen daher untersucht werden W hrend Microsoft seine Group ware Exchange nur f r Windows Server zur Verf gung stellt der Anteil von unixoiden Betriebssystemen in der Serverlandschaft aber enorm ist muss eine entsprechende Betrachtung der Kompatibilit t in die Bewertung einflie en Hardwareanforderungen an den Server werden in diesem Zusammenhang ebenfalls betrachtet Nur wenige Anbieter stellen ihre Groupware als OSS zur Verf gung Ein h ufiges Modell ist hingegen die Bereitstellung der Groupware als Open Core Software bei der nur Teile der Funktionalit t frei zur Verf gung gestellt und durch propriet re kostenpflichtige Add Ons erg nzt wird Weitere Alternativen werden vollst ndig unter propriet ren Lizenzen angeboten Die f r die jeweilige Groupware angebote nen Arten der Lizenzierung und damit der Kosten sind folglich weitere Kriterien f r die Analyse Der anzusetzende Wartungsaufwand ist f r den IT Betrieb relevant und wird ebenfalls bewertet Er umfasst das Einspielen von Updates Produktaktualisierungen Konfigurationen das Einrichten neuer Benutzer die Archivierung alter Daten und weitere hnliche T tigkeiten Weitere Krit
222. etriebs und Teilsysteme in einer virtuellen Maschine auf einem Server Ein Dienst und die daf r notwendigen Teilsysteme k nnen auch in je eige nen virtuellen Maschinen betrieben werden Desktop Virtualisierung oder Virtual Desktop Infrastructure bezeichnet die Bereitstellung eines Standard Arbeitsplatzrechners Desktops als virtuelle Maschine f r verschiedene Anwender auf einem Server Deren spezifische Daten werden getrennt vom Standard Desktop vorgehalten die Zuordnung eines Standard Desktops und der spezifischen Daten zu einem Anwender wird von einer Vermittlungs instanz hergestellt Der Anwender nutzt haupts chlich den virtuellen anstelle des lokalen Desktops Anwendungs Virtualisierung bezeichnet die m glichst transparente Bereitstellung einer einzelnen Anwendung oder einer Anwendungsgruppe samt dem notwendigen Unterbau Betriebssystem Hilfs programme in virtualisierter Form auf dem lokalen Arbeitsplatzrechner eines Anwenders 4 2 5 1 4 Speicherformate Virtuelle Maschinen werden von den verschiedenen L sungen in unterschiedlichen Formaten abgelegt Allen gemeinsam sind eine virtuelle Festplatte auf der das Gastsystem gespeichert wird und Konfigura tionsparameter die Art und Umfang der virtuellen Komponenten bestimmen beispielsweise die Anzahl an Prozessoren oder die Gr e des Hauptspeichers Die virtuelle Festplatte ist eine Datei die in verschiedenen Formaten vorliegen kann Verbreitet sind die Formate Virtual Machine Dis
223. etzte Hardware Firmwarest nde und Software Die Heraus forderung dabei ist jeweils den f r die Aufgabenstellung angemessenen Detaillierungsgrad festzulegen In der Klasse der reinen Inventory Systeme gibt es verglichen mit den Management Systemen einen deutlichen h heren Anteil von L sungen die Plattform bergreifend arbeiten Beispielsweise bietet Sy mantec als Teil der Altiris Client Management Suite eine L sung f r das Inventory an Im Open Source Bereich gibt es mit OCS Inventory und Fusioninventory leistungsf hige L sungen die neben Windows auch ein breites Spektrum an Linux und Unix Clients unterst tzen Inventory Systeme haben verschiedene M glichkeiten die Erkennung von Hard und Softwarekompo nenten Discovery Prozess zu betreiben In der Regel werden die in 4 2 2 1 3 dargestellten Schnittstel len genutzt insbesondere die universellen Schnittstellen SNMP WBEM und WMI Drucker und Netz werkkomponenten werden in der Regel ber SNMP abgefragt Sollen auf den Clients keine Agenten installiert werden so wird neben SNMP das wesentlich m chtigere WMI genutzt ber das Windows Clients u a zu installierter Software abgefragt werden k nnen Linux Clients wiederum k nnen mittels lokal installierter WBEM Daemonen wie dem small footprint CIM broker SFCB zu diversen Hard und Software Aspekten befragt werden F r MacOS X existiert mit dem Apple Remote Desktop ma nagement tool eine ebenfalls WBEM basierte M glichk
224. ew hrleistet sein Schutz vor Sabotage Informationen m ssen physisch und logisch vor Sabotage gesch tzt werden F lschungssicherheit Informationen m ssen sicher vor F lschung sein Funktionssicherheit Informationen d rfen nicht durch technische Fehler oder Fehlbedienung verloren gehen 3 9 4 2 Sicherheitskriterien zum Migrationsprojekt Neben den Kriterien zur Bewertung der Anforderungen ist es notwendig das Projekt und dessen Do kumentation hinsichtlich der Informationssicherheit zu pr fen In der Regel geschieht dies durch den Informationssicherheitsbeauftragten der Organisation der die Fragen zum Sicherheitsmanagement und Sicherheitskonzept beantworten kann Der Informationssicherheitsbeauftragte hat die Aufgabe das Migrationskonzept hinsichtlich der Schutz ziele und der getroffenen Ma nahmen zum Schutz von Informationen zu pr fen und ggf Anpassungen vorzunehmen Je nach Schutzbedarfsklasse ist zu pr fen inwieweit die Sicherheitsanforderungen des BSI beispielsweise hinsichtlich Einsichtnahme in Quellcodes Sicherung der Kommunikationskan le etc erf llt sind Hierf r m ssen folgende Fragestellungen Anwendung finden 3 9 Sicherheitsaspekte 51 E Wie wird die Daten bertragung gesichert Werden sichere Protokolle eingesetzt Kommunikationswege m ssen gegen unbefugten Zugriff gesichert sein Der Zugriff auf Daten muss kontrolliert erfolgen Der IT Grundschutz bietet einen eigenen Ma nahmenkatalog
225. f gung Alternative Formate sind u a VDI QCOW und VHD 86 88 99 VNC Das Virtual Network Computing VNC ist eine Implementierung des RFB zum Darstellen und Steuern von Desktops auf fernen Computern Es existieren verschiedene Derivate der urspr ngli chen Entwicklung u a RealVNC und TightVNC mit unterschiedlichen zus tzlichen F higkeiten 87 WCNS Ein Web Content Management System WCMS ist ein Fachverfahren welches das Mana gement des gesamten Lebenszyklus eines Web Inhaltes unterst tzt Web Inhalte im beh rdlichen Kontext sind alle Dateien die zur Ver ffentlichung im Internet tauglich sind und gleichzeitig von Glossar 183 SAGA Die11b erlaubt bzw empfohlen werden Die aus dem Lebenszyklus eines Web Inhalts resultierenden Aufgaben sind folgende Erstellen Speichern Kontrollieren Freigeben Publizie ren Archivieren und Wiederfinden von Web Inhalten Bei diesen Aufgaben muss das WCMS den Anwender unterst tzen 155 158 WebDAV Web based Distributed Authoring WebDAV and Versioning is a set of extensions to the HTTP protocol which allows users to collaboratively edit and manage files on remote web servers 153 WMV Windows Media Video ist ein propriet rer Video Codec von Microsoft und Teil der Windows Media Plattform 144 WSDL XML basierte Beschreibungssprache f r Web Services 152 153 XLSX Office Open XML Spreadsheet ist Teil des OOXML Standards und dient zum Speichern von Tabellenkalkulations
226. f r Aufgaben anderer ITIL Prozesse wie Incident Management Request Fulfillment Configuration Management und Change Management verwendet werden k nnen 4 2 2 1 3 Schnittstellen zur System berwachung F r jede System berwachungsl sung sind die Schnittstellen zu den berwachenden Systemen die Grundvoraussetzung daf r dass eine berwachung eingerichtet werden kann Eine stabile und gut dokumentierte Schnittstelle der zu berwachenden Systeme spielt eine zentrale Rolle Im Folgenden werden die wesentlichen Schnittstellen benannt auf die sich sowohl die freien als auch die kommerziellen System berwachungswerkzeuge st tzen Es gibt drei weit verbreitete universelle Schnittstellen E SNMP Netzwerkkomponenten Drucker und physische Sensoren sind ber das Simple Network Management Protokoll ansprechbar E WBEM Enterprise Unix Linux Systeme und die Hardware auf denen sie betrieben werden sind ber das freie Protokoll zum Web Based Enterprise Management ansprechbar E WMI Windows Management Instrumentation ist die Microsoft sche Implementierung von WBEM f r Windows Server Systeme und Services und die darunterliegende Hardware 4 2 Infrastruktur 65 F r einige anwendungsspezifische Bereiche existieren weitere relevante Schnittstellen Mm JMX Java Management Extensions sind der Standard ber den Servlet Container und Java Application Server ihre Managementdaten bereitstellen Die Schnittstelle kann von Anwendungen indiv
227. f r Thin Clients 84 Geplant 85 Beim Einsatz von KVM als Hypervisor Das Erstellen von Zwischenst nden beim Einsatz von XEN ist geplant 4 2 Infrastruktur 99 zu und auch die zentralen Verwaltungskomponenten schaffen mit AD unerw nschte Abh ngigkeiten Aufgrund der Ausrichtung auf propriet re Plattformen und Protokolle kann VMware View daher derzeit f r die Migration zu offenen Standards im Bereich der Deskop Virtualisierung nicht empfohlen werden Univention hingegen stellt alle Komponenten seiner VDI L sung unter OSS Lizenzen bereit und l sst dadurch den Mangel an offenen Standards in diesem Bereich weniger gravierend erscheinen Zudem hat der K ufer die Wahl zwischen den Hypervisors KVM und XEN Allerdings sind die Grundfunktionen der L sung noch ausbauf hig und auch die Resourcen Optimierung befindet sich gro teils noch im Stadium der Planung Angesichts der Politik der Offenheit und der Unterst tzung verschiedener Platt formen und Verzeichnisdienste ist eine eingehendere Pr fung dieser L sung aber trotzdem sinnvoll insbesondere f r kleine und mittlere Beh rden Die Alternative von Red Hat basiert ebenfalls auf OSS Paketen und kann ber den Umweg CentOS so gar kostenfrei bezogen werden dann allerdings ohne jeden Support von Red Hat Sie berzeugt durch eine recht vollst ndige Abdeckung der untersuchten Kriterien und bietet eine auf Gro kunden ausgeleg te Infrastruktur Mit SPICE wird zudem ein interessanter Gegenentw
228. f ein privile giertes Gastsystem angewiesen ist gestaltet sich das Aufsetzen einer Server Virtualisierung vergleichs weise komplex Ein R ckgriff auf XEN basierte Produkte des Citrix Portfolios erspart zwar entsprechend h here Aufw nde bringt aber bei zentralen Komponenten Abh ngigkeiten zu Microsoft Produkten mit sich Alternativ stehen diverse OSS Werkzeuge und Produktportfolios bereit mit denen eine XEN basierte Server Virtualisierung gut gelingen kann und die auch kommerziellen Support anbieten An gesichts der schwindenden Unterst tzung durch f hrende Linux Distributoren zugunsten von KVM ist die Zukunft des XEN Hypervisor aber eher ungewiss 67 Es werden beispielhaft verbreitete Produkte aufgef hrt weitere Alternativen sind vorhanden 68 Nur unter Windows mittels Project Kensho 69 OVF Import ber virt convert 96 4 Migrationsgebiete KVM hingegen ist auf dem besten Weg der verbreitetste OSS Hypervisor zu werden und verf gt mit den in der Open Virtualization Alliance versammelten IT Schwergewichten ber eine starke Unterst t zung Durch die Installation von KVM als Linux Kernelmodul und des virt manager als Verwaltungswerk zeug ist das Aufsetzen einer Virtualisierungsl sung f r kleine und mittlere Beh rden vergleichsweise tri vial Die meisten OSS Werkzeuge im Bereich der Virtualisierung unterst tzen die Hypervisor XEN und KVM gleicherma en und stellen weitergehende Verwaltungshilfen bereit mit denen auch komplexe
229. fl sung zur Verf gung s o Analog zu DHCP ist die Funktionalit t f r DNS Abfragen ein Bestandteil aktueller Betriebssysteme S mtliche Linux Distributionen sowie die Server Betriebssysteme von Windows enthalten einen Standard konformen DNS Server der zur Intranet Namensaufl sung genutzt werden kann 4 2 1 3 Dateiablage F r die Ablage von Dateien im Intranet und f r den gemeinsamen Zugriff darauf wird ein Fileserver ben tigt mit dem ber bestimmte Protokolle kommuniziert wird Der heute verbreitetste Standard f r solche Zugriffe ist das von Microsoft entwickelte und inzwischen offengelegte Common Internet File System CIFS das fr here Server Message Block Protokoll SMB Microsoft bietet diese M glichkeit als Windows Server File Services an unter Linux kann das OSS Projekt SAMBA f r die Bereitstellung entsprechender Dienste genutzt werden Client seitig verf gen alle betrachteten Betriebssysteme ber Funktionalit ten zum Zugriff auf Dateiablagen ber CIFS SMB Die reine Dateiablage bietet keine Funktionalit t zur Versionierung einzelner Dateien oder zum Schutz vor gegenseitigem berschreiben oder L schen Hierf r m ssen ggf weitere Dienste wie eine Versi onsverwaltung oder sonstige Kollaborations L sungen eingesetzt werden 4 2 1 4 Druckdienste Professionelle Drucker verf gen ber eine Netzwerk Schnittstelle ber die sie im Intranet genutzt wer den k nnen Solche Drucker agieren selbst als Druck Server
230. ft relevant sind Dies sind Benutzer Gruppen Computer Drucker Server Dienste und andere Ger te und deren spezifische Einstellungen Dadurch wird die M glichkeit geschaffen ein Netz werk entsprechend der realen Struktur eines Unternehmens oder auch seiner r umlichen Verteilung zu gliedern Die Verwaltung erfolgt am zentralen Datensatz und kann nur an den daf r vorgesehenen Stel len von den berechtigten Personen durchgef hrt werden Mit Windows Server 2008 und der Einf hrung des ADDS sind f nf verschiedene Serverrollen unter dem Dach des Active Directory zusammengefasst Active Directory Domain Services ADDS Das urspr ngliche ActiveDirctory ist der zentrale Punkt des Verzeichnisdienstes und beherbergt die Ressourcen und Dom nenverwaltung 4 2 Infrastruktur 73 Active Directory Lightweight Directory Services ADLDS Bietet funktionell eingeschr nkte Active Directory Dienste f r Funktionen und Anwendungen an die LDAP konforme Informationen be n tigen Dadurch k nnen auch diese an das Active Directory angebunden werden Active Directory Rights Management Services ADRMS Das Sicherheitsmodul des Pakets Es sch tzt vor unbefugtem Zugriff indem es verschiedene kryptographische Methoden bereitstellt mit denen die Daten gesichert werden Active Directory Federation Services ADFS Dieser Dienst ist f r die webbasierte Authentifizierung au erhalb der ADDS Bereiche zust ndig Active Directory Certificate Services ADCS Die
231. ftware anzulegen und einen Management Server lokal zu betreiben Canonical bietet f r Ubuntu das Werkzeug Landscape an welches hnliche Eigenschaften wie Spacewalk aufweist und neben dem Client Management auch f r die System berwachung genutzt wer den kann Eine umfassende Systemkonfiguration wird durch Tools wie CFengine realisiert Die textbasierten Konfigurationsdateien von Linux werden aufgespalten und sind umfassend automatisierbar Einzelne 36 Beispielsweise ber das Werkzeug alien 97 http fai project org 9 http spacewalk redhat com 99 https landscape canonical com 100 http www cfengine org 108 4 Migrationsgebiete Profile regeln welcher Rechner welche Konfigurationsparameter bekommt CFengine wird z B als Teil von FAl eingesetzt 4 2 6 4 2 Windows basiertes Client Management Windows Deployment Services WDS sind die Standardmethode von Microsoft zum Massenrollout von Clients und Software auf Windows Plattformen WDS bieten die M glichkeit aus den Standard Microsoft Betriebssystemen vielfach verteilbare Images zu erstellen die dann zum standardisierten Aufsetzen automatisiert verwendet werden k nnen Viele Einstellungen die nicht ber eine Gruppen richtlinie ver nderbar sind k nnen durch die WDS eingestellt werden Mit WDS k nnen au er Clients auch Server bereitgestellt werden Zur Wartung von Windows Clients gibt es mehrere Optionen Microsoft bietet zum einen den kostenlo sen
232. g der Kompatibi lit t Hier ist zu pr fen inwieweit die Software Daten f r andere Systeme bereitstellen bzw bereitgestellte Daten einlesen und auswerten kann 3 6 4 Benutzbarkeit Die Benutzbarkeit Usability einer Software l sst sich h ufig nur subjektiv beurteilen Die nachstehen den Eigenschaften sind Indikatoren einer guten Benutzbarkeit E Die bereitgestellte Funktionalit t und die Eignung der Software lassen sich leicht erkennen Die Bedienung der Software ist intuitiv und ohne gro en Aufwand auch von fachfremdem Personal erlernbar ll Die Software unterst tzt den Benutzer bei der Vermeidung von Fehlern beispielsweise durch die Kennzeichnung von Pflichtfeldern oder Wertebereichen m Die Benutzerschnittstelle der Software vermittelt ein sthetisches Design Farben Schriftarten Positionierung von Feldern usw E Die Software kann von behinderten Menschen bedient werden Der zuletzt genannte Punkt bildet ein wesentliches Kriterium bei der berpr fung der Benutzbarkeit Eine SAGA konforme Software muss die gem BITV an die Barrierefreiheit gestellten Anforderungen erf llen 3 6 5 Zuverl ssigkeit Die Zuverl ssigkeit Reliability des Gesamtsystems wird in erster Linie durch die verwendete Hardwa re und die Verf gbarkeit des Netzwerkes bestimmt Mithilfe redundanter Systeme sowie mit Verfahren zur Lastverteilung kann die Ausfallsicherheit und damit die Zuverl ssigkeit des Gesamtsystems zus tz lich ges
233. gen f r das Enterprise Umfeld voran Der Hypervisor selbst steht unter der OSS Lizenz GPL v2 und ist nach Jahren der Ann herung 2011 in den Linux Kernel aufgenommen worden Citrix bietet auf dessen Basis ein breites Portfolio an Verwaltungs und sonstigen Werkzeugen an die allerdings propriet rer Natur sind und nach Bedarf lizenziert werden k nnen Im Gegensatz zu VMware setzt Citrix stark auf Microsoft Plattformen Das zentrale Verwaltungswerk zeug XenCenter und viele weitere Hilfsmittel gibt es nur in einer Windows Version und auch der Im Export von OVF Dateien gelingt nur auf der Basis von NET Der urspr ngliche OSS Charakter von XEN geht mit den darauf basierenden Citrix Produkten zunehmend verloren Auch schwindet trotz Aufnahme in den Linux Kernel die Unterst tzung des Hypervisors durch f hrende Linux Distributoren zugunsten von KVM KVM ist der j ngste OSS Hypervisor und im Gegensatz zu den vorgenannten Produkten vom Typ 2 kommt also ohne eigene Hardware Treiber aus Er ist vielmehr eine Erweiterung des Linux Kernels um die F higkeit zum Betrieb virtueller Gastsysteme und nutzt dessen F higkeiten und die des lan gerprobten Emulators QEMU geschickt aus was ihm inzwischen die Unterst tzung aller namhaften Linux Distributionen einbrachte KVM wurde 2006 ver ffentlicht und nur wenige Monate sp ter in den Linux Kernel aufgenommen Da durch blieb ihm das f r XEN jahrelang notwendige Pflegen eigener Kernelversionen erspart Er ge
234. gen und Nacharbeiten zu reduzieren Die Ver nderungsanforderungen werden als Requests for Change RfCs definiert und in den Change Management Prozess eingesteuert Jeder Change dient dazu die IT Services mit den Anforderungen des Auftraggebers in bereinstimmung zu bringen Damit unterst tzen die Ziele des Change Manage ment das Ziel einer erfolgreichen Migration Eine Migration oder auch wesentliche Einzelaktivit ten innerhalb der Migration werden per RfC als Change initiiert und dabei evaluiert autorisiert priorisiert geplant getestet implementiert dokumentiert und bewertet Durch dieses Vorgehen ist unter anderem sichergestellt dass vor der Migration Test und Abnahmever fahren definiert und dokumentiert sind und dass sogenannte Fallback Pl ne existieren die bei Proble men w hrend der Migration sicherstellen dass ein dokumentierter Plan existiert der den kontrollierten Abbruch der Migration und eine R ckkehr zum Zustand vor Beginn der Migration erm glicht Die Anforderungen die das Change Management an das Vorgehen und die Projektrollen innerhalb von Projekten stellt sind im V Modell XT Bund ber cksichtigt 23 Y Modell XT Bund Version 1 0 Teil 4 Abs 2 3 7 IT Service Transition Verantwortlicher im Teilbereich Change Manager 3 8 Organisatorische Aspekte 43 3 8 2 Release Management Das Release Management dient zur Planung berwachung und Durchf hrung von Release Rollouts ber di
235. gf verschl sselte einfache Zeichenketten f r die Formulierung von Anfragen und Antworten Diese Vereinfachungen f hrten zu einer raschen Verbreitung von LDAP als Zugriffsprotokoll Als Folge der Verbreitung f hrten die Hersteller von X 500 Servern Erweiterungen ein die das bis dahin notwendige bersetzen von LDAP zu DAP er brigten Zudem entstanden reine LDAP Server die lediglich die zur Implementierung des Protokolls ben tigte Funktionalit t ohne die sonstigen X 500 Spezifika aufweisen LDAP liegt derzeit in Version 3 LDAPv3 vor und ist ber die IETF in den RFCs 4510 bis 4519 offen standardisiert 4 2 3 2 Kriterienkatalog Ein Verzeichnisdienst hat in erster Linie die Aufgabe beliebig viele Anwendungen mit Daten aus dem zentralen Verzeichnis zu versorgen Dabei gibt es verschiedene M glichkeiten wie Anwendungen an einen Verzeichnisdienst angebunden werden k nnen s o Am weitesten verbreitet ist das LDAP Protokoll auf das auch Microsofts AD zur ckgreift um Anwendungen zu unterst tzen die nicht direkt mit dem AD sprechen k nnen Ein Verzeichnis wird anhand eines Schemas strukturiert Dieses sollte Container f r alle wesentlichen Komponenten einer IT Landschaft aufweisen insbesondere f r Benutzer Benutzergruppen Arbeits platzrechner Server und Drucker F r diese Komponenten m ssen Eingenschaften und Regeln defi niert werden k nnen die festlegen welche Komponente welche Rechte an einer anderen Komponente besitz
236. gration schlie lich erm glichte es den Projektteams eine an den Bed rfnissen der Referate ausgerichtete Umstellung zu erm glichen Vor allem in den gro en und komplexeren Bereichen der Stadtverwaltung bot es sich an im Rahmen einer Softmigration nicht gleichzeitig auf den LiMux Client und OpenOffice org umzustellen sondern zun chst das bisherige Officeprodukt der Firma Microsoft durch die freie Alternative OpenOffice org zu 3 10 Exkurs Erfahrungsbericht der Landeshaupstadt M nchen Projekt LiMux 55 ersetzen Die Benutzerinnen und Benutzer konnten sich so in aller Ruhe an ihr neues Handwerkszeug gew hnen Mit der weichen Migration wurde die Schulungssituation entzerrt Zudem konnte in einigen Bereichen die Zeit genutzt werden infrastrukturelle Voraussetzungen f r den Wechsel auf den LiMux Client zu schaffen Zun chst migrierten kleine und nach technischen Gesichtspunkten bei der Umstellung unkritische Berei che innerhalb eines Migrationsbereiches sog Keimzellen So konnten die Referate erste Erfahrungen mit der neuen Welt machen und den Entwicklern und dem erweiterten Office Supportzentrum m gliche Stolpersteine aufzeigen Parallel zur Installation der Keimzellen lief die Umstellung der B rokomunikati on von MS Office auf OpenOffice org auf allen PC Arbeitspl tzen In den Jahren 2007 2009 sind alle PC Arbeitspl tze mit OpenOffice org ausgestattet worden Mit den Releases 2 3 und 2 4 des LiMux Client erfolgte dann
237. gs und Haftungsanspr che Hier ergeben sich keine Unterschiede zur Anschaffung propriet rer Software Hat die Beh rde die Software dagegegen kostenlos erhalten so bestehen Anspr che auf M ngelge w hrleistung nur wenn die M ngel arglistig verschwiegen wurden Auch haftet die Person von der die Beh rde das Programm erworben hat f r sonstige Sch den nur bei grober Fahrl ssigkeit Diese we niger weitreichende Haftung ergibt sich aus der Anwendung der Vorschriften zum Schenkungsvertrag weil es sich um eine unentgeltliche berlassung handelt 6 Siehe auch Unterlage f r Ausschreibung und Bewertung von IT Leistungen UfAB V Version 2 0 insbesondere 4 42 MODUL Beschaffung von Open Source Software 30 3 Kriterien f r erfolgreiche Migrationen Nur wenn die Beh rde die Software vervielf ltigt verbreitet ver ndert oder ffentlich zug nglich macht bedarf sie der Rechte aus der betreffenden OSS Lizenz Erst bei dieser gesteigerten Nutzung kommt es also zum Abschluss eines Lizenzvertrags Die blichen OSS Lizenzen gew hren der Beh rde in diesem Fall weitreichende Nutzungsrechte Allerdings beinhalten die OSS Lizenzen auch mehr oder weniger weitreichende Pflichten die die Beh rde einzuhalten hat Alle OSS Lizenzen verpflichten den Lizenznehmer dazu mit jeder Kopie des Programms auch eine Kopie des Lizenztexts mitzuliefern und die Hinweise auf die Geltung der Lizenz unver ndert mitzuverbreiten Typisch ist auch die Pflicht eine
238. h mit der technischen Weiterentwicklung des Internets befasst Sie verwaltet u a die sogenannten Requests for Com ments RfC in denen die Standards und Protokolle des Internet dokumentiert sind 60 71 IP Das Internet Protocol IP ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar Es ist die Implementierung der Internetschicht des TCP IP Modells und der Vermittlungsschicht engl Network Layer des OSI Modells und in den RFCs 791 IPv4 sowie 2460 IPv6 definiert 60 IPP Das Internet Printing Protocol IPP stellt Druckdienste ber ein Netzwerk auf der Basis von HTTP zur Verf gung 61 ISO Die International Organization for Standardization ISO entwickelt und ver ffentlicht interna tionale Standards im privatwirtschaftlichen und ffentlichen Sektor Sie setzt sich aus Vertretern nationaler Normungsgremien von derzeit 162 Staaten zusammen und hat ein Generalsekretariat mit Sitz in Genf 163 ITIL Die IT Infrastructure Library ITIL ist eine Sammlung von Best Practices in einer Reihe von Pu blikationen die eine m gliche Umsetzung eines IT Service Management ITSM beschreiben und inzwischen international als De facto Standard hierf r gelten In dem Regel und Definitionswerk werden die f r den Betrieb einer IT Infrastruktur notwendigen Prozesse die Aufbauorganisation und die Werkzeuge beschrieben http www itil officialsite com home home aspx 38 JPEG Grafikformat der Joi
239. hier derzeit eine bessere Interoperabilit t gegeben ist als bei der Verwendung von ODF oder OOXML Eine gleichzeitige abl sende Migration aller Arbeitspl tze einer Beh rde zur k nftigen Office Suite ist angesichts des erforderlichen Schulungs Administrations und Betreuungsaufwands nicht sinnvoll zu bew ltigen Vielmehr sollten die Arbeitspl tze in fachlich eng zusammenarbeitende Gruppen geschnit ten und gruppenweise migriert werden Die dabei anfangs gewonnenen Erkenntnisse und Erfahrungen 205 Geringe Interoperabilit t 206 Eingeschr nkte Steuerungsm glichkeiten beim PDF Export 207 Sehr gute Steuerungsm glichkeiten beim HTML Export 146 4 Migrationsgebiete sollten von einem Projektb ro gesammelt konsolidiert und in ein Vorgehensmodell berf hrt werden welches an Multiplikatoren weitergegeben werden kann Zur Gew hrleistung der Zusammenarbeit mit noch nicht migrierten Gruppen oder Externen sollten obige Empfehlungen zur Interoperabilit t ber ck sichtigt werden Dokumente in aus Sicht der derzeitigen Office Suite bereits veralteten Formaten gilt es dahingehend zu berpr fen ob sie weiterhin empfangen und oder bearbeitet werden m ssen Ist dies der Fall m ssen auch diese Formate unterst tzt werden Allerdings sollten die Dokumente mittelfristig entweder auto matisiert oder manuell mit der n chsten Bearbeitung in das ODF berf hrt werden Die ggf am Daten austausch beteiligten Externen sollten dar ber informi
240. hlen sollten die Terminalserver unter den glei chen Gesichtspunkten betreiben wie sie f r die Server Virtualisierung genannt sind Insbesondere eine effiziente Nutzung vorhandener Hardware die automatische Lastverteilung und die Ausfallsicherheit 93 Siehe beispielsweise die Migration Kopenhagener Krankenh user http heise de 1325878 104 4 Migrationsgebiete sind zentrale Kriterien f r den Erfolg solcher L sungen Daher sollten bei deren Auswahl die Kriterien der Server Virtualisierung gepr ft werden Dar ber hinaus sollten sie dahingehend untersucht werden E wie viele Terminals je Server Instanz parallel genutzt werden k nnen welche Lizenzkosten pro Server Instanz und pro Terminalsitzung entstehen auf welchen Plattformen Terminalsitzungen m glich sind ob offene Protokolle f r den Zugriff auf Terminalsitzungen eingesetzt werden ob alternative Sitzungs Clients eingesetzt werden k nnen und ob eine Ressourcen Aufteilung oder gewichtung zwischen Terminalsitzungen m glich ist Wie bei der entfernten und lokalen Desktop Virtualisierung gilt es zudem die Verwendung lokaler Ge r te zu pr fen vom Multi Monitor Betrieb ber die Unterst tzung von USB Ger ten und der Wiedergabe von Audio Streams bis hin zu angeschlossenen Druckern 4 2 5 8 2 Produkte Das Linux Terminal Server Project LTSP erm glicht den Einsatz von Linux als Terminalserver f r Linux Clients LTSP ist in Schulen Bildungseinrichtungen und Int
241. hst viele musterhafte Dokumente der Beh rde mit geeigneten Werkzeugen wie dem ODF Validator oder OfficeShots entsprechend gepr ft werden Die Gefahr von Angriffen anhand pr parierter Office Dateien ist bei beiden Office Suiten gegeben Auch wenn die Zahl bekannter Schwachstellen seit Jahren r ckl ufig ist existieren weiterhin Sicherheits l cken durch die Angreifer Zugriff auf den Arbeitsplatzrechner oder das interne Netzwerk erlangen k n nen Die Gefahr kann zwar durch technische Ma nahmen wie Virenscanner Firewalls mit Content Filter oder deaktivierte aktive Inhalte reduziert aber nicht ausgeschlossen werden Vor dem ffnen empfan gener Dokumente sollte daher stets gepr ft werden ob der Versender bekannt ist und der Eingang des Dokuments zu erwarten war Zudem sollten zum Versand anstehende bearbeitbare Dokumente stets zuvor von aktiven Inhalten befreit werden Eine weitere potentielle Gefahr stellen die Metadaten von Dokumenten z B Bearbeitername verwendete Software dar da aus ihnen sowohl auf organisatori sche als auch auf technische Gegebenheiten samt bekannter Sicherheitsl cken geschlossen werden kann Bei der Bereitstellung von Dokumenten sollten daher die Metadaten auf das notwendige Mini mum reduziert und m glichst entsprechende Werkzeuge zentral bereitgestellt werden die diese Filte rung automatisieren 4 3 4 7 Migrations Checkliste Das sequenzielle Durchlaufen der nachfolgenden Checkliste stellt sicher dass a
242. htbarmachen geschw rzter Passagen durch eine einfache Text suche Daher sollte ein PDF Betrachter die Metadaten anzeigen und ein PDF Ersteller deren Anpas sung und die Bereinigung eines Dokuments von versteckten Inhalten erm glichen Einen guten ber blick ber entsprechende Werkzeuge und die F higkeiten der meistverwendeten PDF Erstellungshilfen liefert Tri11 4 3 7 3 Methodik 4 3 7 3 1 Ist Analyse Im Rahmen der Ist Analyse gilt es zu untersuchen E mit welchen Werkzeugen E in welchen Versionen f r welche Zwecke derzeit PDF Dokumente erstellt werden Dies umfasst die Ver ffentlichung von Informationen auf eige nen Webseiten den Informationsaustausch mit anderen Beh rden Wirtschaftsbeteiligten und B rgern Externen die Bereitstellung von elektronischen Formularen und die Archivierung von Dokumenten Dabei sollte gepr ft werden ob die erstellten Dokumente bereits durch eine einfache fortgeschrittene oder qualifizierte elektronische Signatur mit einem dem Signaturgesetz SigG entsprechenden Rechts charakter versehen werden Zudem gilt es herauszufinden welche Schutzmerkmale und Gestaltungsop tionen derzeit genutzt werden und ob die Erstellung von PDF Dokumenten in definierte Arbeitsprozesse eingebunden ist Beim Empfang von PDF Dokumenten sollte gepr ft werden mit welchen Werkzeugen diese derzeit ge lesen werden ob aktuelle Versionen des Standards ge ffnet ggf vorhandene elektronische Signaturen sicher erkannt un
243. i toren verbunden werden Der Red Hat Enterprise Virtualization Manager dient zur Verwaltung der virtuellen Desktops Mit dem integrierten Connection Broker werden Verbindungen zwischen den gepoolten vDesktops und den An wendern hergestellt Auch diese L sung spart physikalischen Plattenplatz durch geschicktes Verkn pfen der VM Vorlage mit dem jeweiligen vDesktop Die Live Migration virtueller Maschinen ist ebenso m glich wie das Erstellen von Zwischenst nden und auch der Im und Export von OVF Paketen wird unterst tzt Tabelle 4 7 Vergleich Desktop Virtualisierung Produkt VMware View UCS DVS RHEVD Metainformationen OSS Lizenz _ Y Y Lizenzkosten pro 1p pro vDesktop pro 25 vDesktops vDesktops Univention A ar Notwendige Infrastruktur VMware vSphere Enterprise Corporate Server Linux74 inux Hypervisor VMware vSphere XEN KVM KVM A s vSphere a pro Host und Einschr nkungen Bewertung Gast 73 Bei der Berechnung der Lizenzkosten sind gleichzeitig genutzte virtuelle Desktops vDesktop ma gebend 74 Oder auf die Virtualisierung spezialisierte RHEL Varianten 75 Pro Host max 96 phys CPUs und 1 TB RAM Pro Gast max 16 vCPUs und 256 GB vRAM Empfehlungen 98 4 Migrationsgebiete Produkt VMware View UCS DVS RHEVD Grundfunktionen Unterst tzte Gast Plattformen Windows XP 7 Linux MacOS X SINN lisis vu TI Unterst tzte Client Plattformen Windows XP 7
244. ices untereinander lassen sich genauso modellieren wie die Netzwerktopologie der einzelnen Hosts untereinander Liegt eine St rung einer untergeordneten Komponente vor so wird der durchzuf hrende Check einer bergeordneten Komponente automatisch vorgezogen um Fehlalarmie rungen zu vermeiden Bei einer St rung im Netzwerkbereich ist so beispielsweise sichergestellt dass eine Alarmierung zeitnah stattfindet aber die Adressaten nicht mit redundanten Informationen berflutet werden 4 2 2 5 2 CANSM Computer Associates bietet im Rahmen seines L sungsportfolios zur Unterst tzung des IT Service Managements auch ein Werkzeug zur berwachung und Bewertung heterogener Systemlandschaften Das fr her als CA Unicenter Network and Systems Management bekannte NSM bietet die M glichkeit auf jede instrumentierte Datenquelle Alarme zu setzen und Reports zu erzeugen Gut gel st sind die Auswertungen der Performance Daten Hier ist der bergang zwischen kurzfristigen Zeitr umen und einer langfristigen Betrachtung flie end Die zentralen Server der NSM Umgebung sind in der Version 11 nicht nur unter Windows sondern auch auf RedHat und SuSE Linux lauff hig Im Portfolio sind unter anderem der Network and Systems Manager Active Directory und zOS Monitoring sowie verschiedene Datenbanken Die L sung umfasst ein Portal um auf alle Daten an zentraler Stelle zugreifen zu k nnen Weitere kostenpflichtige Optionen sind die Cluster und VMware berwachung
245. icht mehr als fortf hrende sondern als abl sende Migration zu betrachten 2 1 3 Abl sende Migration Die abl sende Migration ist die gravierendste Form einer System nderung und weist mindestens eine der folgenden Eigenschaften auf 1 Die Produktlinie wird verlassen oder mindestens eine Produktgeneration bersprungen 2 Datenstruktur haltung Benutzer Bin rschnittstellen oder die Gesamtfunktionalit t ndern sich wesentlich und es besteht keine Abw rtskompatibilit t 3 Es stehen weder geeignete Migrationswerkzeuge noch entsprechende Dokumentation zur Verf gung 4 Eine l ngerfristige Hinzuziehung externer Experten ist notwendig Eine abl sende Migration bedarf einer gr ndlichen Analyse der zu erwartenden nderungen des daraus resultierenden Anpassungsbedarfs im Gesamtsystem der aktuellen und k nftigen Herstellerabh ngig keiten der betrieblichen und organisatorischen Auswirkungen sowie vorbereitender und begleitender Ma nahmen zur Unterst tzung der Anwender und Administratoren Dar ber hinaus sind bei einer abl senden Migration verst rkt strategische Vorgaben wie die Verwen dung offener Standards zu beachten die rechtlichen und wirtschaftlichen Aspekte zu beleuchten die brigen in Kapitel 3 genannten Kriterien abzuw gen und k nftige Entwicklungen einzusch tzen 2 1 4 Migrationswege Es lassen sich zwei unterschiedliche Wege bei einem Migrationsvorhaben beschreiten die Stichtags umstellung und die s
246. iduell erweitert werden EB Web Services Verschiedene Softwareprodukte wie VMware vSphere bieten eine Reihe von Web Services zu ihrer Verwaltung und berwachung die von System berwachungswerkzeugen genutzt werden k nnen m _CCMSI RFC Das Computer Center Management System dient zur Verwaltung und berwachung von SAP Systemen auf Windows Unix und Linux Diese universellen und anwendungsspezifischen Schnittstellen sind die Bordmittel der jeweiligen Umge bung und werden von den Produktherstellern mehr oder weniger intensiv unterst tzt Gegen ber SNMP weisen WBEM und WMI einen deutlich gr eren Umfang an Systeminformationen auf W hrend bei SNMP basierten berwachungsmodulen nur ein relativ einfacher Status signalisiert wird steht unter WBEM eine detaillierte Auflistung der verschiedenen Systemkomponenten zur Verf gung von einzelnen L ftern ber Betriebssystem Dienste bis hin zur Auslastung einzelner Hardwarekompo nenten Auf verschiedenen logischen Ebenen befindliche Elemente lassen sich einzeln ansprechen und berwachen beispielsweise die physische Festplatte die Volume Group und das Logical Volume im Fal le eines Raid Controllers Zudem bringt die Hardware berwachung mit WBEM eine einheitliche Sicht auf die Hardware Komponenten unterschiedlicher Hersteller ber einen einheitlichen Zugriffsmechanis mus WBEM ist ein offener von der Distributed Management Tast Force DMTF entwickelter Standard f r das Systemmanagement
247. iedene verschiedene Lizenzmodelle Lizenzmodelle Ben tigte Plattformen Windows Server 2008 Linux V VIV VIV Konfiguration Unterst tzte Schnittstellen SNMP WBEM WMI JMX WebServices VINNAN VIINIIN VININ N Vollst ndige Vertikale Y Y Y Aufnahme neuer Elemente im laufenden Betrieb Y Y Y Konfigurations Schnittstelle a Web GUI Web GUI Unterscheidung Wochen Feiertage Y Y Y Unterscheidung Uhrzeiten Y Y Y Vorgabe Eskalationszeitr ume Y Y NG Gruppierung Kaskadierung VIV VIV VIV Alarmierungsarten E Mail SMS vv VIV vv Konfigurierbare Verhaltensregeln Y Y Y Erweiterbarkeit Modularer Aufbau Y ya a Wahlfreiheit Modul Technik ve Online berwachung Verf gbarkeit Y Y Y Performanz a Y Y Berichtswesen Aggregierte Berichte a ya ye Statistiken v ya ye 4 2 Infrastruktur 69 4 2 2 5 5 Sonstige Werkzeuge IBM Tivoli ist eingebettet in eine Reihe von IBM Client Management Werkzeugen Vor allem zu nennen ist das unter dem Namen Tivoli Storage Manager firmierende Backup Werkzeug Tivoli bietet hnlich weitreichende vorgefertigte Plug Ins wie OpenView Zus tzlich liefert IBM ein GUI basiertes Werkzeug das verspricht eigene Software Services einfach in Tivoli aufzunehmen Tivoli Monitoring gl nzt mit der M glichkeit Performance Verl ufe vorrausschauend zu betrachten und gegebenenfalls bereits im Vorlauf einer Grenz berschreitung einen Alarm auszul sen Microsoft Operations Manager MOM ist eine L sung zum Einsatz in reinen Micros
248. iese Funktionen sind in der Standard Edition Small Business enthalten Die Professional Variante erweitert diese durch einen Blackberry Enterprise Server eine automatische Software Verteilung Auto Deploy ment Tools und Hochverf gbarkeitsfunktionen Die Lizenz mit dem gr ten Umfang ist die Enterprise Edition mit der Multi Server Architekturen erm glicht werden Zarafa selbst gibt an dass bei gleicher Funktionalit t im Vergleich zum Einsatz eines Exchange Servers nur die halben Kosten anfallen Die Grundfunktionalit t mit E Mail Kalender Kontakten und einer Aufgabenliste wird von Zarafa ab gedeckt Zus tzlich k nnen Verzeichnisse auf dem Zarafa Server angelegt werden in denen Benutzer Daten ablegen k nnen Der Zugriff ist f r jeden Benutzer und Ordner einzeln konfigurierbar Ein eigener moderner AJAX basierter WebClient ist in der Groupware integriert so dass auch per Browser ohne eigenen PIM die angebotenen Funktionen genutzt werden k nnen Als einzige Systemvoraussetzung bedingt Zarafa Linux als Server Plattform Binaries f r die verbreitets ten Linux Distributionen werden bereitgestellt so dass keine Sourcen kompiliert werden m ssen Zarafa baut auf bereits vorhandene Komponenten auf verwendet zur Datenhaltung die Datenbank MySQL und ben tigt einen Mail Transport Agent MTA einen Webserver und einen Virus und Spamfilter Hierf r nutzt Zarafa OSS L sungen wie Postfix Exim qmail oder Sendmail als MTA Apache mit PHP wi
249. iese Fragen sind prinzipiell unabh ngig von der mit der Software verbundenen Lizenz zu kl ren Beim Bezug propriet rer Software m ssen alle regelungsbed rftigen Aspekte f r deren Einsatz mit dem Hersteller oder Anbieter vertraglich vereinbart werden Die Software darf ausschlie lich im vertrag lich vereinbarten Umfang genutzt werden Art und Umfang der Anspr che gegen den Vertragspartner sind vertraglich geregelt Diese vertragliche Fixierung begr ndet eine gewisse Rechtssicherheit die bei Open Source Software oft nicht vermutet wird Die Rechtsfragen die sich beim Einsatz von OSS stellen bieten bei n herer Betrachtung allerdings kein stichhaltiges Argument gegen die Verwendung durch Beh rden Die Vereinbarkeit des Lizenzmodells mit den relevanten Normen des Urheber Patent Haushalts und Verwaltungsrechts wurde in den letzten Jahren mehrfach von deutschen Gerichten best tigt Auch hat der Gesetzgeber Bestimmungen in das Urheberrechtsgesetz aufgenommen die zur rechtlichen Absicherung der GNU General Public License und der anderen OSS Lizenzen beigetragen haben Die Beherrschbarkeit der rechtlichen Risiken zeigt sich im brigen daran dass in Deutschland keine F lle bekannt geworden sind bei denen Nutzer von OSS wegen Rechtsverst en rechtlich belangt worden sind Die rechtlichen Risiken sind in der Summe deswegen nicht gravierender als bei herk mmlich lizenzierten Programmen Aus der Sicht einer Beh rde sind zwei Szenarien z
250. inhalten stehen die Datenformate im Fokus Das neue WCMS muss auf alle F lle die bisher verwendeten Formate f r Struktur Inhalt bzw Layout Dokumente unterst tzen siehe Ist Analyse Zus tzlich dazu k nnen wie in Abschnitt 4 3 2 3 k nftig relevante Formate bestimmt werden Anforderungen hinsichtlich der Unterst tzung zur Erstellung BITV konformer Webseiten ergeben sich aus der Anlage 1 zu 8 3 und 4 Absatz 1 der Verordnung zur Schaffung barrierefreier Informati onstechnik nach dem Behindertengleichstellungsgesetz vgl Bun02 Notwendige Funktionen zur Suchmaschinenoptimierung sind davon abh ngig wie die Ranking Algorithmen g ngiger Suchmaschinen realisiert sind Diese Informationen stellen die Suchmaschinen anbieter i d R nicht zur Verf gung Sie bieten allerdings h ufig Tipps und Tricks 218 auf ihren Web 217 http www google de webmasters docs einfuehrung in suchmaschinenoptimierung pdf oder 218 http www bing com toolbox webmaster abgerufen 09 08 2011 4 3 Desktop und unterst tzende Systeme 159 seiten wie die Bewertung des Webauftritts verbessert werden kann Aus diesen Informationen lassen sich die zentralen Funktionen zur Suchmaschinenoptimierung ableiten und sollten ber das WCMS um gesetzt werden k nnen Welche Skriptsprachen zu unterst tzen sind geht aus der oben beschriebenen Analyse der rele vanten Datenformate hervor Ob die Editoren des neuen WCMS die relevanten Dateien importieren k nnen
251. installierbar und weisen einen sehr geringen Ressourcenbedarf auf 32 Linux Solutions Group e V 33 http zarafa com integrations 4 2 Infrastruktur 81 4 2 4 5 3 Kolab Kolab ist die Groupware L sung der Kolab Systems AG ehemals Kolab Konsortium und als reine Open Source Software in vollem Umfang frei verf gbar Der Hersteller ver ffentlichte die aktuelle Version 2 3 2 im Juni 2011 Kolab baut dabei auf den Konzepten auf die in der Kolab Format Specifikation und dem Kolab Architecture Paper festgehalten sind Urspr nglich wurde Kolab zwischen 2002 und 2004 f r das BSI entwickelt und dort auch zum ersten mal eingesetzt Im November 2005 gewann Kolab den Linux New Media Award in der Kategorie Bester Groupware Server Kolab nutzt IMAP als zentrales Protokoll nicht nur zum Abrufen von E Mails Auch f r das Adressbuch und den Kalender werden die Eintr ge in besonderen Verzeichnissen gespeichert deren Zugriffsrechte und Abruf ebenfalls ber IMAP und ACLs abgewickelt werden Die von Kolab verwendeten Standards neben IMAP sind dies vor allem POP3 und SyncML sind offen und etabliert Die Konfiguration und Verwaltung des Kolab Server erfolgt dabei weitestgehend unter Verwendung von LDAP Entwi ckelt wurde Kolab mit dem Personal Information Manager Kontact als Referenz Client Dabei sind mit E Mail Adressbuch Kalender und Aufgabenliste die wichtigsten Grundfunktionalit ten implementiert ActiveSync f hige Ger te k nnen zu
252. ion durchf hren 1 N O GV A OO DI Zuordnung der einzelnen Anforderungen zum umsetzenden Teilsystem Festlegen des Standard Dokumentenformats Fr hzeitige Information Externer ber k nftiges Standard Dokumentenformat Ggf Produktsichtung Metadaten Filter bergabe von Desktop Datenbanken an IT Betrieb planen Zentrale Bereitstellung von Dokumentvorlagen Skripten u mit IT Betrieb abstimmen Dom nenspezifika festlegen z B ben tigte Integrationsf higkeiten der Textverarbeitung Erweite rungen zur Unterst tzung von XOV Formaten 4 3 4 7 5 Bewertung und Entscheidung 4 Vorauswahl der Pr fkandidaten Anhand der oben vorgestellten Office Alternativen unter Ber cksichtigung der jeweils aktuellen Version Abgleich der Mindest Anforderungen an die Basisfunktionalit t mit Funktionalit ten der Produkte Abgleich der spezifischen Zusatz Anforderungen mit Funktionalit ten der Produkte 148 4 Migrationsgebiete 4 Test der Dokumentkonvertierung anhand von Musterdokumenten hinsichtlich Standardkonformit t und Layouttreue 5 Gewichtung der Bereiche Basisfunktionalit t Formatunterst tzung Abw rtskompatibilit t Export funktion und dom nenspezifischer Bewertungskriterien Summe der Gewichtungen 100 6 Eintragen der Bewertungsergebnisse der Bereiche 7 Ermitteln des Gesamtergebnisses durch Multiplikation der Gewichtung und des Bewertungsergeb nisses je Bereich f r alle betrachteten Altern
253. ion geh ren aber stets dazu werden daher auch Basiskomponenten genannt und sind Gegenstand der Betrachtungen dieses Ab schnitts Seit der Ver ffentlichung des letzten Migrationsleitfadens sind f r die dort betrachteten Produkte Mi crosoft Office und OpenOffice org jeweils neue Versionen erschienen Im Zuge der bernahme von SUN und damit auch von OpenOffice org durch Oracle wurde die Abspaltung LibreOffice unter der dazu gegr ndeten Document Foundation geschaffen die inzwischen von allen gro en Linux Distributoren als Ersatz f r OpenOffice org verwendet wird Oracle wiederum hat OpenOffice org inzwischen an die Apache Foundation bergeben Ob Open und LibreOffice bald wieder vereinigt werden oder konkurrie rende Produkte bleiben ist derzeit nicht abzusehen Die Unterschiede in den derzeit stabilen Versionen sind noch gering BN11 eine gesonderte Betrachtung beider Varianten erscheint daher nicht geboten Im weiteren Text wird der besseren Lesbarkeit halber LibreOffice als Oberbegriff f r beide Varianten verwendet Au erdem wurde zwischenzeitlich die Stelle des der Beauftragten der Bundesregierung f r Informati onstechnik nebst untergeordneten Gremien geschaffen die bereits eine Vielzahl von f r die Verwaltung verbindlichen Beschl ssen gefasst haben Einer davon der IT Rats Beschluss Nr 11 2008 Rat08 be r hrt die Betrachtung von Office Suiten unmittelbar da er den Mindestumfang der Verwendung des OASIS Open Document
254. ion in der Zukunft die ersten zwei Anforderungen nicht mehr erf llen wird Im Entwurf zur kommenden Version des Europ ischen Interoperabilit tsrahmens EIF wird die Offenheit von Spezifikationen abweichend definiert Eur10 lf the openness principle is applied in full 1 All stakeholders have the same possibility of contributing to the development of the specification and public review is part of the decision making process 2 The specification is available for everybody to study 3 Intellectual property rights related to the specification are licensed on FRAND Diese Definition erlaubt also Spezifikationen auf der Basis gesch tzter Patente und eine Geb hr f r deren Nutzung wenn auch unter der Bedingung dass sie fair angemessen und nicht diskriminierend sein muss FRAND Das steht im Gegensatz zur SAGA Definition in der lediglich eine angemessene Geb hr f r den Bezug der Spezifikations Dokumentation erlaubt ist die Verwendung und Implemen tierung des darin beschriebenen Standards hingegen uneingeschr nkt und kostenfrei zu sein hat Der EIF Ansatz wird daher im Migrationsleitfaden nicht weiter ber cksichtigt Die am weitesten gehende Definition offener Standards wurde von der Free Software Foundation Europe FSFE auf der Basis der ersten Version des EIF entwickelt Ein Offener Standard bezieht sich auf ein Format oder Protokoll das 1 einer vollst ndig ffentlichen Bewertung und Nutzung unterliegt ohne
255. itfaden mit Hintergrundwissen versorgen Zuarbeiter von IT Entscheidern die beispiels weise mit der Erstellung einer Wirtschaftlichkeitsbetrachtung f r eine Migration beauftragt sind finden im Migrationsleitfaden detaillierte Bewertungshilfen Systemadministratoren und Anwender der Software Systeme geh ren nicht zur Zielgruppe des Migrati onsleitfadens sind aber gleichwohl zu dessen Lekt re eingeladen um Entscheidungen nachzuvollzie hen oder sich auf kommende Migrationen vorzubereiten Auch alle sonstigen Bediensteten der ffent lichen Verwaltungen k nnen die f r sie relevanten Themen mit den Inhalten des Migrationsleitfadens abgleichen und sich daraus ggf f r den eigenen Bereich mit Anregungen oder Argumenten versorgen 1 3 Aufbau und Inhalt Der Aufbau des Migrationsleitfadens orientiert sich an der in vielen Projekten bew hrten Herangehens weise von IT Entscheidern bei der Betrachtung von Migrationsvorhaben Indem zun chst die grunds tz lichen Aspekte beleuchtet und Rahmenbedingungen f r die konkrete Migration abgesteckt werden ist der Blick anschlie end frei f r das eigentliche Vorhaben und die Bewertung der Alternativen innerhalb des gesteckten Rahmens Der Migrationsleitfaden f hrt im Kapitel 2 die wichtigsten Begriffe im Umfeld von Migrationen ein Die verschiedenen Migrations und Integrationsarten sowie die Abh ngigkeitsgrade werden erl utert quell offene und propriet re Software voneinander abgegrenzt und die Pri
256. ittweise Migration Bei einer schrittweisen Migration k nnen Beh rden und Verwaltungen die notwendigen Kosten der Haushaltslage angepasst verteilen Fehlendes Know how kann sukzessive aufgebaut werden Beste hende Widerst nde k nnen langsam abgebaut und Vorbehalte aufgel st komplexe IT Strukturen St ck f r St ck zerlegt und neu aufgebaut werden Die Aufteilung der Migration vieler Arbeitspl tze in kleinere Lose reduziert die Anforderungen an die Anwenderbetreuung und die Systemadministration Mit jedem erfolgreich absolvierten Schritt steigt die Motivation der Projektbeteiligten sie gewinnen zudem an Er fahrung und k nnen die bisherigen Prozesse verbessern Die Anwender wiederum werden nicht mit zu vielen gleichzeitigen nderungen berfordert Allerdings ist ein hoher Planungsaufwand vonn ten der sich ber einen langen Zeitraum erstreckt und kontinuierlich an den Projektverlauf angepasst werden muss Bei jedem einzelnen Migrationsschritt k n nen unerwartete Schwierigkeiten auftreten oder aufwendige Zwischenma nahmen notwendig werden die den weiteren Migrationsverlauf hemmen k nnen Die Administratoren und Anwenderbetreuer m s sen ber den gesamten Zeitraum hinweg ein heterogenes Gesamtsystem abdecken Die Akzeptanz des Gesamtvorhabens h ngt bei allen Beteiligten stark vom Erfolg der ersten f r sie sp rbaren Schritte ab Anf ngliche Fehlschl ge k nnen schnell zu einem negativen Gesamteindruck f hren und die Akzeptanz 3 2 V
257. k VMDK Virtual Desktop Image VDI Virtual Hard Disk VHD und QE 46 VirtlO bietet beispielsweise f r die Virtualisierung optimierte Treiber f r den Zugriff auf Netzwerkkarten und Festplatten 4 2 Infrastruktur 87 MU Copy On Write QCOW Die bei lteren Dateisystemen noch notwendige Aufteilung der virtuellen Festplatte in 2 GByte St cke ist inzwischen berholt Bei der Erstellung einer virtuellen Festplatte muss deren maximale Kapazit t zwar definiert aber nicht sofort alloziiert werden Vielmehr kann die tats ch liche Gr e einer virtuellen Festplatte mit dem Bedarf des Gastsystems mitwachsen Dies erm glicht die Definition hoher virtueller Kapazit ten als Plattform f r verschiedene Zwecke die auch Spitzenbe lastungen standh lt ohne dabei den physikalischen Speicherbedarf und die damit verbundenen Kosten ber zu strapazieren 4 2 5 1 5 Zugriff Auf virtuelle Systeme wird entweder lokal Anwendungs Virtualisierung oder ber Netzwerk Protokolle zugegriffen Desktop und Server Virtualisierung Bei der Server Virtualisierung kann auf die virtuali sierten Dienste ber die f r den jeweiligen Dienst blichen Protokolle zugegriffen werden es besteht f r die Dienstnutzung kein Unterschied zwischen einer Dienst Installation auf einer physikalischen oder einer virtuellen Maschine F r den Zugriff auf den Hypervisor zur Verwaltung der virtuellen Maschi nen werden hingegen spezifische Protokolle je Virtualisierungsl
258. keiten eine Konfigurationsanleitung sowie ein Benutzerhandbuch Bei der Pr fung ist gem V Modell XT Bund abh ngig vom jeweiligen Typ der Dokumentation auf eine akzeptable Qualit t zu achten bez glich der Gliederung der bersichtlichkeit der Navigierbarkeit konsistenter und korrekter Terminologie der Vollst ndigkeit der Verst ndlichkeit und des sprachlichen Ausdrucks Die den Anwendern bereitgestellten Dokumentationen m ssen in deutscher Sprache vorliegen 3 6 10 Konfigurierbarkeit Ein weiteres Qualit tsmerkmal insbesondere f r Multi User Anwendungen besteht in der Konfigurier barkeit der Software Hier ist zu pr fen ob und in welchem Umfang es die Software erm glicht den 17 http www bit bund de c1n_180 nn_1202296 BIT DE Standards__Methoden V Modell_20XT node html __nnn true 18 Die im V Modell XT enthaltenen Pr fkriterien beziehen sich auf die Evaluierung von Fertigprodukten d h auf die bei einer Marktsichtung potentieller Software Bausteine zu pr fenden Eigenschaften 3 6 Qualitative Aspekte 37 Benutzern verschiedene Rechte und Rollen zuzuweisen und die Software f r rollenspezifisches Verhal ten zu konfigurieren Im Rahmen der Konfigurierbarkeit kann zudem untersucht werden ob die Benutzer eigene Einstellun gen z B Farben oder Schriftarten vornehmen und diese benutzerspezifisch speichern k nnen Solche Eigenschaften auch wenn diese die Funktion der Software nicht unmittelba
259. klung vor handener OSS Alternativen sinnvoll um nicht in ungewollter Abh ngigkeit von einzelnen Anbietern pro priet rer Produkte zu verharren Zur Erstellung von PDF Dokumenten eignet sich der Adobe Acrobat angesichts seiner enormen Funk tionsf lle in jedem Fall Doch auch alternative PDF Erstellungswerkzeuge wie der betrachtete PDF Converter weisen vielfach durchaus vergleichbare F higkeiten auf Bei der Ver ffentlichung von PDF Dokumenten ist darauf zu achten dass nicht zur Ver ffentlichung bestimmte Teile zuvor entfernt wurden Die umfassendste Unterst tzung hierbei leistet der Adobe Acrobat gefolgt vom Nuance PDF Converter Bei allen Alternativen sollte gepr ft werden welche der gebotenen M glichkeiten tats chlich ben tigt werden und die Lizenzkosten rechtfertigen Den betrachteten Mindestumfang deckt der PDF Converter praktisch ebenso gut ab wie der Adobe Acrobat ist deutlich g nstiger und daher zu empfehlen Die F higkeit von Adobe Acrobat zur bernahme von Kommentaren an PDF Dokumenten in die n derungsverfolgung von Microsoft Word ist zwar bemerkenswert aber ohne gleichartige Unterst tzung des ODF Standards eher das Gegenteil des Erw nschten Denn diese einseitige Ausrichtung des einen Marktf hrers am Produkt des anderen f hrt nicht zur Wahlfreiheit zwischen den besten L sungen des je weiligen Gebiets sondern zur Festigung unerw nschter Monopole Ebenso bemerkenswert wie fraglich ist die F higkeit verschiedener Pr
260. kumenten 138 OOXML Die Office Open XML File Formats OOXML sind ein von Microsoft auf der Basis von Mi crosoft Office 2008 entwickelter offener Standard f r XML basierte Dateiformate zur Speiche rung von B rodokumenten Textverarbeitung Tabellenkalkulation Pr sentationen Zeichnungen und Diagramme und wurden 2008 als internationale Norm ISO IEC 29500 ver ffentlicht 134 136 145 OSGi Die OSGi Service Platform OSGi spezifiziert eine offene einheitliche und vollst ndig modulare Architektur f r die Entwicklung Bereitstellung und Verwaltung von Diensten auf der Basis der Java Virtual Machine 15 OSI Die Open Source Initiative OSI ist eine gemeinn tzige Organisation zur F rderung von OSS Sie zertifiziert Open Source Lizenzen anhand einer von ihr selbst aufgestellten Definition von Open Source 17 OSS Mit Open Source Software OSS wird jede Software bezeichnet die unter einer von der OSI anerkannten Open Source Lizenz steht 15 77 OVF Das Open Virtualization Format OVF ist ein offener Standard f r das Verpacken und Bereitstel len einer oder mehrerer virtueller Maschinen Virtuelle Festplatten werden dabei gemeinsam mit Meta Informationen zu den virtuellen Maschinen z B Anzahl CPUs verpackt Der Standard wur de von der DMTF entwickelt und vom ANSI unter dem Bezeichner INCITS 469 2010 ratifiziert 87 92 93 5 https www bsi bund de ContentBSI grundschutz kataloge m m02 m02259 html Glossar 181 PDF D
261. kung einer Migration ist das hei t je mehr Ver nderungen sich f r die Anwender und die Beh rde ergeben desto umfassender sind die organisatorischen Aspekte einer Migration zu beachten In den F llen in denen sich au er einer m glichen Betriebsunterbrechung f r den Anwender nichts Nennenswertes ver ndert k nnen die organisatorischen Aspekte auf die in den Abschnitten 3 8 1 bis 3 8 4 beschriebenen Kriterien beschr nkt werden Erfolgen im Rahmen einer Migration durch die Aus wahl des IT Systembetreibers nderungen in der leistungserbringenden Einheit ist Abschnitt 3 8 5 von Relevanz Bei gro en Migrationen mit deutlichen Auswirkungen auf die Anwender und betr chtlichen Ver nderungen f r den IT Betrieb sind alle Kriterien dieses Abschnittes zu beachten 3 8 1 Change Management Der ITIL Prozess Change Management stellt sicher dass eine technische Migration auf eine kontrollier te Art und Weise erfolgt Durch den Einsatz des Change Management Prozesses werden technische Ver nderungen Changes umgesetzt Ausl ser f r diese Ver nderungen k nnen aus der Betriebsf h rung in Reaktion auf Probleme und St rungen und aus ge nderten Anforderungen heraus gestellt wer den Ein wesentliches Ziel des Change Management Prozesses ist es in Reaktion auf ge nderte Anfor derungen unzureichende Stabilit t ungen gende Funktionalit t oder ge nderte Rahmenbedingungen den Nutzen der IT Anwendung zu maximieren und gleichzeitig Unterbrechun
262. l Der Kern der Software steht unter einer Copyleft Lizenz siehe Unterkapitel 3 4 wie der GNU General Public License GPL E F r die Verwendung der Kernkomponenten in einem propriet ren Produkt wird eine kommerzielle Lizenz ben tigt E Gegen Bezahlung werden Zusatzfunktionen und oder weitere Plattformen f r das Kern Produkt angeboten Im Gegensatz zum f r OSS gebr uchlichen Dual Licensing sind Bezieher von OCS hinsichtlich der propriet ren Bestandteile an die Produktpolitik des Herstellers gebunden und k nnen diese Bestandteile meist nicht ohne Weiteres durch OSS Komponenten ersetzen Beim Beschaffen von OCS sind daher dieselben Aspekte zu beachten wie f r rein propriet re Software siehe 2 7 2 6 3 Produkteinsatz Open Source Software erweckt unter anderem die Erwartung dass sie sich in die Infrastruktur der f fentlichen Verwaltung kosteng nstig und sicher einbauen l sst Tats chlich sind solche Produkte kosten los oder paketiert zu einem Bruchteil der Kosten kommerzieller Produkte verf gbar wodurch sich Mittel f r Lizenzkosten einsparen lassen Die Einf hrung von Software Produkten erfordert aber auch im Fall von OSS weitere Mittel sei es f r Anpassungen und Erweiterungen des Produkts selbst f r Anpassun gen der brigen Teilsysteme an das neue Produkt f r Schulungen oder sonstige externe Leistungen Lizenzkosten k nnen m ssen aber keinen gro en Anteil an den insgesamt mit der Produkteinf hrung verbundenen Kost
263. l der Gro en Kammer Microsoft vs EU Kommission u a Missbrauch einer beherrschenden Stellung durch die Microsoft Corp Internet http curia europa eu jurisp cgi bin gettext pl lang de amp amp num 79929082T19040201 amp amp doc T amp amp ouvert T amp amp seance ARRET Version 2007 EUROP ISCHE KOMMISSION Europ ischer Interoperabilit tsrahmen European Interoperabi lity Framework EIF Annex 2 to the Communication from the Commission to the European Parliament the Council the European Economic and Social Committee and the Committee of Regions Towards interoperability for European public services http ec europa eu isa strategy doc annex_ii_eif_en pdf Version Dezember 2010 ECKERT Dr Klaus Peter ZIESING Jan ISHIONWU Ucheoma OFFENE KOMMUNIKATIONS SYSTEME FOKUS Fraunhofer Institut f r Hrsg Document Interoperability Berlin Fraunho fer Verlag 2009 http www fokus fraunhofer de de elan _docs wp_doc interop_en_ 09 paf ISBN 978 3 8396 0047 4 FREYERMUTH Gundolf S Offene Geheimnisse In c t 2001 Nr 20 http heise de 285236 GROSSKURTH A GODFREY M W A Reference Architecture for Web Browsers In Procee dings of the 21st IEEE international conference on software maintenance ICSM 05 2005 Nr 0 HEISE ZEITSCHRIFTEN VERLAG c t kompakt 01 2011 Linux 2011 Literaturverzeichnis 175 Koo07 Lam08 Mic10a Mic10b Mic10c Mic10d Mic10e Mur04 NSS1
264. latten frei einsehbar entweder in Form von Spezi fikationen oder von Implementierungen und k nnen von alternativen Implementierungen frei genutzt werden Und mit der Open Virtualization Alliance OVA wurde 2011 eine Organisation gegr ndet de ren erkl rte Ziele die Nutzung von offenen Virtualisierungstechnologien wie der Kernel based Virtual Machine KVM die Unabh ngigkeit von propriet ren Virtualisierungsl sungen und die F rderung von Interoperabilit t zwischen verschiedenen solchen Produkten sind ber das Cloud Computing siehe Unterkapitel 5 1 kommt zudem weiterer Schwung in die Thematik 4 2 5 2 Kriterien Die Virtualisierung von Systemen bietet eine g nstige M glichkeit vorhandene Abh ngigkeiten zu iden tifizieren zu modularisieren oder aufzul sen Um hierbei nicht in weitere Abh ngigkeiten zu geraten sollten m gliche Virtualisierungsl sungen dahingehend gepr ft werden unter welchen Lizenzen sie verf gbar sind und welche generellen Einschr nkungen bestehen Hinsichtlich deren Grundfunktio nalit t sollte gepr ft werden welche Wirts und Gastsysteme m glich sind ob sie f r den Betrieb angepasst werden m ssen ob vorhandene Hardware Unterst tzung wie Intel VT x und AMD V zur Performance Steigerung genutzt wird und welche VM Formate unterst tzt werden Verwaltungswerkzeuge f r virtuelle Maschinen sollten diese zur Laufzeit auf einen anderen physika lischen Rechner verlagern Live Migration und Zwische
265. leiches gilt wenn Kopien zwischen Beh rden desselben Verwaltungstr gers ausgetauscht werden 32 3 Kriterien f r erfolgreiche Migrationen Ebenfalls um keine Weitergabe im urheberrechtlichen Sinn handelt es sich bei der bergabe auftrags gem ver nderter OSS vom Auftragnehmer an den Auftraggeber Erst wenn das Programm an eine andere juristische Person etwa eine andere K rperschaft des ffentlichen Rechts eine andere Anstalt oder einen anderen Verwaltungstr ger weitergegeben wird handelt es sich um eine ffentliche Verbrei tung mit der Folge dass der Copyleft Effekt der OSS Lizenzen eingreift Verbreitet die Beh rde Fort entwicklungen von OSS oder Softwarekombinationen aus OSS und Eigenentwicklungen ffentlich so ist bei OSS Lizenzen mit Copyleft Klausel zu pr fen ob die Fortentwicklung oder Softwarekombination nach den Bestimmungen der f r das OSS Programm ma geblichen Lizenz lizenziert werden muss Der genaue Umfang dieser Verpflichtung ist in den OSS Lizenzen sehr unterschiedlich geregelt und bedarf der Pr fung im Einzelfall Die angesprochenen Themen werden im Begleitdokument Rechtliche Aspekte der Nutzung Verbrei tung und Weiterentwicklung von OSS zum Migrationsleitfaden ausf hrlich diskutiert Dort findet sich auch eine Aufstellung der verbreitetsten OSS Lizenzen und im Anhang deren jeweiliger Wortlaut 7 http www cio bund de mlf 3 5 Wirtschaftliche Aspekte 33 3 5 Wirtschaftliche Aspekte G
266. liche Vorteile und verursacht vergleichsweise hohe Kosten Zarafa hingegen bietet basierend auf erprobten Technolo gien den Komfort von Exchange kann mittels des Z Merge Replication Frameworks in viele Anwendun gen integriert werden und skaliert ressourcenschonend auch f r eine gro e und wachsende Anzahl an Benutzern Kolab ist ein verl ssliches Werkzeug mit erprobten Komponenten und geringen unmittelba ren Kosten bietet aber nur wenig Bedienkomfort und l ckenhafte Konnektivit t Bei einer Migration gilt es zu beachten dass der Weg von und zu Microsoft Exchange mit seinen proprie t ten Formaten nicht ohne gr eren Aufwand m glich ist Alternative L sungen mit einer der g ngigen Open Source Infrastrukturen wie LAMP s o und der Einhaltung der wesentlichen offenen Standards k nnen hingegen meist einfach gegeneinander ausgetauscht werden Bei der Migration von oder zu Exchange Server muss zus tzlicher Aufwand f r Datenkonvertierungen eingeplant werden Die Hinzu ziehung externer Experten ist ratsam 4 2 4 8 Migrations Checkliste Die nachfolgende Checkliste stellt sicher dass bei der Migration im Bereich Groupware Server alle rele vanten Aspekte ber cksichtigt werden Die unter den Arbeitsschritten stehenden Informationen zeigen wie die Bewertungskriterien konkretisiert werden k nnen 4 2 4 8 1 Projektb ro einrichten 1 Planung der Migration 2 Einteilung der Beh rde in Migrations Gruppen 3 Erstellung von Pr flisten f
267. lle relevanten Aspek te bei der Migration einer Office Suite ber cksichtigt werden Die unter den Arbeitsschritten stehenden Informationen zeigen wie die Bewertungskriterien konkretisiert werden k nnen Die Checkliste geht beispielhaft von einer vierstelligen Zahl umzustellender Arbeitspl tze aus und ist an die konkrete Pro jektsituation anzupassen 208 Siehe beispielsweise http heise de 1230655 209 Siehe http heise de 1229482 4 3 Desktop und unterst tzende Systeme 147 4 3 4 7 1 Projektb ro einrichten ll 2 3 Planung der Migration Einteilung der Beh rde in Migrations Gruppen Erstellung von Pr flisten f r die Ist Analyse 4 3 4 7 2 Ist Analyse gruppenweise durchf hren 1 2 3 4 5 Eingesetzte Office Suiten samt Version und genutzten Komponenten Genutzte Funktionalit t festgestellte Probleme und Funktionsl cken Standard Dokumentenformate zus tzlich ben tigte Formatunterst tzung f r Abw rtskompatibili t t oder Export Erfassen von Eigenentwicklungen Erweiterungen und betroffenen Fachverfahren Dom nenspezifische Bewertungskriterien 4 3 4 7 3 Ist Analyse auswerten 1 Liste mit Mindest Anforderungen an die Basisfunktionalit t Liste mit spezifischen Zusatz Anforderungen 2 3 4 Priorisierung der Anforderungen Konsolidierung und Optimierung der gruppenweise gewonnenen Erkenntnisse z B Zusammen f hren hnlicher Dokumentvorlagen u 4 3 4 7 4 Soll Konzept
268. llen umge setzt werden Vermieden werden sollte das bergangsweise Versenden von Dokumenten in mehreren nderbaren Dokumentenformaten da einerseits derzeit keine vollst ndige Konversionsm glichkeit ins besondere zwischen ODF und OOXML besteht EZI09 und andererseits besondere Sorgfalt f r die Gew hrleistung derselben Inhalte und derselben Darstellung notwendig ist F r den reinen Informati onsaustausch ist das Portable Document Format PDF derzeit das sinnvollste Dokumentenformat Das gemeinsame Bearbeiten von Textdokumenten sollte beim Einsatz verschiedener Office Suiten oder unterschiedlicher Versionen so gestaltet werden dass w hrend der Erarbeitung der Inhalte auf For matierungen und aktive Inhalte zugunsten der Interoperabilit t verzichtet wird und m glichst nur struk turierende Elemente wie berschriften Tabellen und Listen verwendet werden Die nderungsverfol gung ist beim Einsatz von Microsoft Office nur im eigenen OOXML Format m glich und wird f r ODF ausgeschlossen Daher sollte vorab zudem festgelegt werden in welchem Format die gemeinsam be arbeiteten Dokumente von allen Beteiligten zu speichern sind Hilfsmittel wie Kommentare oder eine nderungsverfolgung k nnen nur dann verl sslich eingesetzt werden wenn alle Beteiligten mit dersel ben Version derselben Office Suite arbeiten Beim gemischten Einsatz von Libre und Microsoft Office sollte ein R ckgriff auf fr here Formate wie DOC oder RTF gepr ft werden da
269. llten Tests unter repr sentativen Bedingungen durchgef hrt werden 56 Beispielsweise Microsoft Hyper V das einen Microsoft Windows Server 2008 voraussetzt 57 Beispielsweise Citrix XenClient der derzeit Intel Prozessoren voraussetzt 4 2 Infrastruktur 91 4 2 5 4 5 Lizenzen Auch beim Betrieb von Anwendungen oder Betriebssystemen innerhalb einer virtuellen Maschine sind die jeweiligen Lizenzbedingungen einzuhalten W hrend OSS Lizenzen den Betrieb sowohl in einer phy sikalischen als auch einer virtuellen Umgebung erlauben kann es im propriet ren Bereich Einschr n kungen geben oder eine explizite Lizenz f r virtuelle Umgebungen verlangt sein Daher muss vor der Virtualisierung von Teil Systemen jedes betroffene Produkt dahingehend untersucht werden ob die vorhandenen Lizenzen den Betrieb in einer virtuellen Umgebung abdecken oder ggf entsprechende Lizenzen beschafft werden m ssen 4 2 5 5 Produktauswahl Eine empirisch fundierte Produktauswahl anhand der tats chlichen Verbreitung ist im Kontext von Vir tualisierungsl sungen nicht m glich Weder existieren hierzu repr sentative Umfragen noch eignen sich dazu allein die Verkaufszahlen einzelner Hersteller weil Open Source L sungen frei zur Verf gung stehen und dabei unbeachtet blieben Die jeweilige Produktauswahl basiert daher auf Sch tzungen 4 2 5 5 1 Server Virtualisierung F r eine Server Virtualisierung sind Technologie und Leistungsf higkeit des jeweiligen H
270. log lt lt o 77 41243 o oa s 2 0 2 2 4 0 4000 0 00 ae en a a Aa 78 4 2 4 4 Betrachtete Alternativen 2 2 oo on 78 4243 Bewellung so casate aa cas lA en 78 VIII Inhaltsverzeichnis 4 2 4 6 Bewertungstabelle a a 82 4247 Empfehlungen lt lt ssssssica riere a a 82 4 2 4 8 Migrations Checkliste n aoaaa a 83 4 2 5 Virtualisierung und Terminaldienste aoaaa a 85 4251 AAA 85 A252 KENN u ee a 88 4294 SANA ossu nn a a aaa a a 89 4 2 5 4 Soll Konzeption o o a 89 4 2 5 5 Produktauswahl oo ea c er un era 91 4 2 56 Bewertung sser eers ra RER ee nn 92 4 2 5 7 Empfehlungen 228 ies a A 103 42 58 Termimaldienste 40 error a 103 4 2 6 Client Management o 105 4 2 6 1 Einleitung lt scs era en 105 4 2 6 2 Kriterienkatalog 2 2 2 2 2 22 wu a Bo ac 105 4 2 6 3 Methodik o coo a neh aaa een 106 4 2 6 4 Betrachtete Alternativen 2 oo on nn 106 4 2 6 5 Empfehlungen 2 2 ss Hunden 109 4 3 Desktop und unterst tzende Systeme 2 2 2 Hmmm 111 4 31 EMS 4 a te ee a 111 o ee are 112 Adel Einleitung 4 se sece e e e e a a E 112 4 3 2 2 Kriterienkatalog ia a we a nunn 112 4 323 Methodik o e cce moa aaa a a a nn 112 4 3 2 4 Betrachtete Alternativen aoaaa aaa a 115 43 25 BeweniNg Renee nenn 115 4 3 2 6 Bewertungstabelle lt lt 118 4 3 2 7 Empfehlungen xxx 440000 ern
271. log Das wichtigste Ziel des Client Managements ist es standardisierte Services wesentlich schneller und verl sslicher zu erbringen als das mit einer manuellen Methode m glich w re Dazu m ssen die rele vanten Informationen zentral zusammengef hrt werden um darauf aufbauend Teilinformationen gezielt bereitstellen und die Installation und Wartung von Software soweit wie m glich automatisieren zu k n nen Insbesondere bei der Planung von Anwendungsmigrationen ist es erforderlich pr zise Informationen ber die Client Plattformen zu haben Ein Betreiber von Client Systemen muss daher wissen welche Clients in welcher Ausstattung sich in seinem Netzwerk befinden Die Inventarisierung von Hardware ist daher eine grundlegende Funktionalit t des Client Managements Die Inventarfunktion des Client Managements umfasst idealerweise neben den eigentlichen Clients auch die unterst tzenden Infra strukturkomponenten im Netzwerk sowie Drucker Im Umgang mit Lizenzkosten pflichtiger Software ist es notwendig ber ein Software Inventar stets exakte Zahlen ber aktive Installationen abrufen und dar ber ein verl ssliches Lizenzmanagement betreiben zu k nnen Betriebssysteme und ben tigte Software m ssen verteilt und auf dem aktuellen 106 4 Migrationsgebiete Stand gehalten werden k nnen Patch Management Zudem sollten IT Administratoren das Verhalten der Clients im Netz beeinflussen und ggf notwendige lokale nderungen von ihrem Arbeits
272. m ssen in der neuen Office Suite neu erstellt werden Dadurch kann erhebli cher Aufwand entstehen und sollte ebenfalls als eigenst ndiges Realisierungsprojekt betrachtet werden Sinnvoll ist auch hier eine zentrale Bereitstellung der bisher in Eigenregie erstellten und vorgehaltenen 4 3 Desktop und unterst tzende Systeme 133 Vorlagen und Formulare damit ein m glichst gro er Anwenderkreis davon profitieren kann Bei der Um setzung dieses Gedankens hilft erneut ein Blick nach M nchen die Stadt hat f r dieses Thema ein eigenst ndiges Open Source Projekt namens WollMux initiiert und 2008 unter der European Union Public Licence EUPL freigegeben Die Resultate k nnen damit u a von jeder Beh rde genutzt und ggf erweitert werden 4 3 4 3 3 Basisfunktionalit t Sind die Eigenentwicklungen und Erweiterungen separiert wird der Blick frei f r die Migration der Basis komponenten Deren jeweilige k nftige Basisfunktionalit t sollte mindestens den Forderungskatalog der Ist Analyse umfassen siehe Abschnitt 4 3 4 2 4 Die Leistungsf higkeit aktueller Basiskomponenten ist umfassend die aus der Sicht des Migrationsleitfadens wichtigsten k nnen den Bewertungen einzelner Funktionalit ten entnommen werden siehe Tabellen in Abschnitt 4 3 4 5 4 3 4 3 4 Dokumentenformate F r den Datenaustausch geben der SAGA Standard Die11b und der in der Einleitung genannte ODF Beschluss den Rahmen f r die zu verwendenden Dokumentenformate vo
273. mangels derzeitiger Relevanz verzichtet Ebenfalls nicht betrachtet werden sogenannte Public Cloud Offices bei denen Funktionalit ten einer Office Suite in mehr oder weniger ausgepr gter Form von Wirtschaftsunternehmen gegen Geb hr ber das Internet angeboten werden Zwar hat eine solche L sung den Charme dass keine lokale Installa tion auf dem Arbeitsplatzrechner des Anwenders notwendig ist doch fehlt es derzeit sowohl an klaren und verbindlichen Sicherheitsstandards als auch angesichts der Ortstransparenz von Public Clouds an Rechtssicherheit insbesondere hinsichtlich des Datenschutzes Wei10 4 3 4 5 Bewertung Die nachfolgende Bewertung der Probanden basiert auf m glichst allgemeing ltigen Kriterien und kann weiter verfeinert erweitert oder anders gewichtet werden Gepr ft werden unter anderem die Auswahl 160 siehe Die11b unter 7 2 2 zu Beobachtet Office Open XML OOXML ISO IEC 29500 Strict 161 nttp msdn microsoft com en us library gg696065 aspx 4 3 Desktop und unterst tzende Systeme 135 m glichkeit der Komponenten deren Basisfunktionalit t der jeweilige Umgang mit Dokumentenforma ten und die jeweilige Kompatibilit t zum ODF m glichst getrennt nach dessen Versionen 4 3 4 5 1 Komponenten und Installation Im Rahmen des Migrationsleitfadens werden Textverarbeitungs Tabellenkalkulations und Pr senta tionsmodule als Basiskomponenten betrachtet Alle Microsoft Office 2010 Editionen enthalten die be
274. mentaren sowie die Kennzeichnung und Korrektur bestimmter Passagen samt digitaler Signatur der nderungen m glich sein Die im PDF Standard vorgesehenen M glichkeiten zum Schutz eines Dokuments vor ungewolltem Ge brauch umfassen im Wesentlichen die Verschl sselung des gesamten Dokuments sowie das Verhindern von Druck und Inhalts Extraktion Letztere beide lassen sich allerdings problemlos beispielsweise durch Bildschirmdruck Screenshot und OCR Software umgehen und auch die PDF eigene Verschl sselung bietet keinen ausreichenden Schutz vor unbefugtem Zugang PDF Dokumente sollten daher generell ohne diese tr gerischen Schutzmechanismen erstellt und ausgetauscht werden 164 4 Migrationsgebiete Schutzbed rftige Informationen von und f r Beh rden unterliegen ohnehin den Bestimmungen des Ge heimschutzes und der Umgang mit elektronischen Dokumenten ist im Geheimschutzhandbuch umf ng lich geregelt Daher wird bei der Betrachtung von PDF Werkzeugen nicht weiter auf Format spezifische Sicherheitsaspekte eingegangen Beachtet werden sollte hingegen welche Informationen ber die Metadaten eines Dokuments oder in Form unsichtbarer oder geschw rzter Passagen weitergegeben werden Die Preisgabe des letzten n derungsdatums oder der Autoren kann ebenso unerw nscht sein wie die des Erstellungswerkzeugs woraus Angreifer ggf R ckschl sse auf bestehende Sicherheitsl cken ziehen k nnen Mit Sicherheit unerw nscht ist das Auffinden und Sic
275. mmte Browser Plug Ins f r die Nutzung Web basierter Fachanwendungen notwendig sind Der h ufigste Fall hierbei ist der Einsatz von ActiveX Controls die lediglich mit dem Microsoft Internet Explorer genutzt werden k nnen Sind solche Fachverfahren vorhanden ist das Verlassen der Browser Produktlinie nicht m glich sondern lediglich eine fortf hrende Migration innerhalb derselben Allerdings sollte f r solche Fachverfahren untersucht werden ob der Einsatz dieser Technologie tats chlich notwendig ist oder lediglich eine Aussehens oder Verhaltens nderung darstellt die auch Skript basiert als Extension um gesetzt werden k nnte Zudem sind im kommenden Standard HTML5 viele technische Neuerungen enthalten die evtl den Einsatz solcher propriet rer Erweiterungen abl sen k nnen Nach der Durchf hrung der soeben geschilderten Schritte sind der aktuelle Stand der Browser Landschaft und die Anforderungen an das Migrationsziel definiert Eine Vorauswahl ist notwendig denn alle Browser in den Testprozess miteinzubeziehen w re zu zeit und kostenaufw ndig Am einfachsten ist es hier Browser Nutzungsstatistiken aus dem Internet zu Rate zu ziehen denn daran zeigt sich zu mindest ein gewisser Trend welche Anbieter die gr ten Marktanteile haben Darauf basierend sind die aktuellen Versionen der Browser festzustellen Zu beachten bei der Vorauswahl ist dass unter be stimmten Umst nden auch das Miteinbeziehen des aktuell verwendeten Browsers sinn
276. mpression 143 NCI Nicht codierte Informationen NCI sind Informationen die entweder in Papierform vorliegen oder durch Scannen digitalisiert werden 149 OCR Die Optical Character Recognition OCR ist ein Verfahren zum Erkennen und Auslesen schrift licher Informationen aus Bilddaten 165 166 ODF Das OASIS Open Document Format for Office Applications ODF ist ein international ge normter quelloffener Standard f r Dateiformate von B rodokumenten Textverarbeitung Tabellen kalkulation Pr sentationen Zeichnungen und Diagramme auf der Basis der Extensible Markup Language XML und wurde 2006 als internationale Norm ISO IEC 26300 ver ffentlicht 129 133 136 145 ODMA Innerhalb der AIIM Association for Information and Image Management ist die ODMA Gruppe Open Document Management API als Standardisierungsgremium t tig ODMA bezeichnet ei ne standardisierte Schnittstelle zwischen dem Dokumentenmanagementsystem und den Benut zeranwendungen Es vereinfacht an dieser Stelle die Einbindung der Anwendungen Die meisten Anbieter unterst tzen diesen Standard abgerufen 12 08 2011 152 ODP OpenDocument Presentation ist Teil des ODF Standards und dient zum Speichern von Pr sentations Dokumenten 143 ODS OpenDocument Spreadsheet ist Teil des ODF Standards und dient zum Speichern von Tabellenkalkulations Dokumenten 137 141 ODT OpenDocument Text ist Teil des ODF Standards und dient zum Speichern von Textverarbeitungs Do
277. n Auch sollten nicht zu viele funktionale Einheiten in die Migrationsplanung aufgenommen sondern ggf in mehrere sich berlappende Migratio nen mit je eigenem Projektteam aufgeteilt werden Das bringt zwar zus tzlichen Abstimmungsaufwand mit sich vermeidet aber die berforderung eines einzelnen Projektteams und bietet die M glichkeit zu klaren Abgrenzungen des Projektauftrags 3 2 5 Kompetenzzentrum Open Source Software Das Kompetenzzentrum Open Source Software CC OSS in der Bundesstelle f r Informationstechnik des Bundesverwaltungsamtes f rdert den Einsatz von offenen Standards und Open Source Software OSS in der Bundesverwaltung Interessierten Bundesbeh rden bietet das CC OSS Hilfestellung bei den wesentlichen OSS betreffenden Belangen Dazu geh rt insbesondere die Beratung von der Ent scheidungsfindung ber die Produktauswahl bis zur Migrationsberatung Au erdem pflegt das Kompe tenzzentrum OSS ein Netzwerk von Erfahrungstr gern und kann dar ber Ansprechpartner f r gezielte Fragestellungen vermitteln 5 http www oss bund de 28 3 Kriterien f r erfolgreiche Migrationen 3 3 Strategische Aspekte Bei der Migrationsplanung sind neben den unmittelbaren Zielen siehe 3 1 auch strategische Erw gungen einzubeziehen Bundesbeh rden stehen im regen Datenaustausch mit anderen Beh rden mit Wirtschaftsbeteiligten und mit B rgern Die IT Rahmenplanung des Bundes muss ebenso beachtet wer den wie architektonische od
278. n Haftungs und Gew hrleistungsausschluss und die bestehenden Copyright Vermerke unver ndert mit zuverbreiten Dagegen sehen nur einige OSS Lizenzen die Pflicht vor die Quelltexte des Programms zur Verf gung zu stellen Dieses Grundgef ge der Rechte und Pflichten wurde von deutschen Gerichten am Beispiel der GNU General Public License Version 2 und der GNU Lesser General Public License Version 3 f r wirksam erkl rt Beh rden k nnen sich also darauf verlassen dass sie entsprechende Rechte aus den Lizenzen erwerben k nnen Der Lizenzvertrag kommt dabei formfrei durch die Inanspruchnahme der Rechte der Lizenz zustande also beispielsweise durch die Ver nderung eines Programms Wenn Beh rden Software aktiv verbreiten oder ffentlich zug nglich machen so gehen sie das recht liche Risiko ein wegen Verletzung von Urheber oder Patentrechten in Anspruch genommen zu wer den wenn das betreffende Programm die Rechte Dritter verletzt In Frage kommen in diesem Fall Schadensersatz und Unterlassungsanspr che Beh rden k nnen zudem zur bernahme der Kosten einer Abmahnung durch den Rechtsinhaber verpflichtet sein Beh rden sollten deswegen gerade bei wenig verbreiteten erst seit kurzem verf gbaren OSS Programmen sorgf ltig pr fen ob geistige Eigen tumsrechte Dritter entgegen stehen bevor sie das Programm weitergeben Schlie lich sollten Beh rden bei der Beschaffung von OSS darauf achten dass die Regeln des Ver gaberechts eingehalten
279. n die Wirtssysteme und die virtuali sierten Systeme ben tigt werden in welchen Formaten die virtuellen Systeme vorliegen welche virtuellen Systeme mit welchen Gasterweiterungen versehen sind auf welchen Wirtssystemen die virtuellen Systeme betrieben werden welcher Art von Virtualisierung Server Desktop Anwendungs Virtualisierung das jeweilige vir tuelle System entspricht wie hoch die durchschnittliche und die Spitzenbelastung der Resourcen der Wirtssysteme liegen und E ob virtuelle Maschinen in Form von Vorlagen existieren und in welchem Ausma diese verwendet werden Diese Informationen sollten dahingehend konsolidiert werden dass daraus die Verteilung der Vir tualisierungsl sungen hervorgeht und R ckschl sse auf die Erfahrung im Umgang mit virtualisierten Systemen sowohl bei der IT Administration als auch bei Benutzern von Desktop und Anwendungs Virtualisierungen m glich sind Die vorhandenen Virtualisierungsl sungen sollten hinsichtlich ihrer Ab h ngigkeit von bestimmten Wirtssystemen ihrer Komplexit t und Bedienbarkeit bewertet werden Zu dem sollten die verwendeten und alternative Verwaltungswerkzeuge ermittelt und verglichen und m g lichst eine Tendenz f r den physikalischen Resourcenbedarf hergeleitet werden 4 2 5 4 Soll Konzeption Der erste Schritt der Soll Konzeption ist die Ermittlung des k nftigen Bedarfs an virtualisierten Sys temen Die Virtualisierung ist kein Selbstzweck sondern sollte stets
280. n ist dies ein Vorteil der in die Bewertung einflie en sollte Schlie lich gilt es die Anforderungen an den Ressourcenverbrauch und die Reaktionsgeschwindig keit zu bestimmen Heutige Browser sollten auf berladene Oberfl chen verzichten und sich auf eine m glichst schnelle Darstellung der Webseiten Inhalte konzentrieren Ein z giger Start des Browsers sollte ebenso selbstverst ndlich sein wie die schnelle Darstellung komplexer Webseiten und das flotte bersetzen aktiver Inhalte wie JavaScript Da sich der Ressourcenverbrauch eines Browsers haupts ch lich ber die Anzahl geladener Webseiten und die zu rendernden Inhalte bestimmt ist eine generelle 107 Die wichtigsten Standardisierungsgremien f r das Internet sind IETF W3C und OASIS 108 Http www riastats com http www adobe com products player_census shockwaveplayer oder http httparchive org interesting php abgerufen 18 03 2011 109 http www owasp org index php Category OWASP_Top_Ten_Project oder http www sans org top25 software errors abgerufen 16 03 2011 114 4 Migrationsgebiete Aussage zum maximalen Hauptspeicherbedarf nicht sinnvoll Allerdings sollte mit dem Schlie en einer Webseite der daf r ben tigte Ressourcenbedarf im Wesentlichen wieder freigegeben werden Neben der Bestimmung des Soll Zustands m ssen vorhandene Abh ngigkeiten und deren Auswirkun gen auf eine Migration des Browsers beleuchtet werden Insbesondere gilt es zu pr fen ob besti
281. n Bereiche und Objektarten zu pr fen Dabei sind Anforderungen an die Replizierung oder Aufteilung des Datenbestands zu beachten Sofern eine berarbeitung des Schemas notwendig ist sollte dies vor der eigentlichen Migration geplant und modelliert werden Die konzipierten nderungen sind w hrend oder unmittelbar nach der Migration des Verzeichnisdiensts auf der Basis des k nftig eingesetzten Produkts umzusetzen Zudem ist zu pr fen welche der bisherigen Anwendungen in einer erweiterten Form Informationen von einem Verzeichnisdienst abfragen sollen und welche bisher noch nicht angeschlossenen Anwendungen zus tzlich einen Zugriff darauf ben tigen 4 2 3 4 Betrachtete Alternativen Mangels vergleichbarer Absatzzahlen oder belastbarer Erhebungen kann die tats chliche Verbreitung einzelner Produkte dieses Marktsegments nur gesch tzt werden Auf dieser Basis werden folgende Alternativen nachfolgend n her betrachtet m Microsoft Active Directory als Marktf hrer E Samba 4 als Nachfolger des in Beh rden verbreiteten Samba 3 sowie E OpenLDAP als weit verbreiteter OSS Alternative 4 2 3 5 Bewertung 4 2 3 5 1 Active Directory AD Active Directory ist ein von Microsoft entwickelter Verzeichnisdienst f r Windows Server Ab der Version Windows Server 2008 umfasst Active Directory mehrere Domain Services ADDS die unterschied liche Funktionalit ten zusammenbringen Active Directory verwaltet die verschiedenen Objekte die in einer IT Landscha
282. n beschr nken sich auf die Platzierung eines w hlbaren Kommentarzeichens im Text und der Eingabe des Kommentars Das L schen eines Kommentars ist ebenso wenig m glich wie Unterstreichungen oder Korrekturen am Text Von anderer Software eingebrachte Kommentare werden korrekt wiederge geben Korrekturen werden zwar erkannt aber nur als Symbole im Text ohne Inhalt dargestellt Evince ist unter der GPL v2 verf gbar f r die Plattformen Windows und Linux Evince ist kein vollst ndiger Ersatz f r den Adobe Acrobat Reader und bietet bei den berarbeitungs funktionen lediglich rudiment re Unterst tzung Das Darstellen und Drucken von PDF Dokumenten ist allerdings gen gend ausgereift und f r den Wirkbetrieb geeignet Alternative OSS Produkte zur Darstel lung von PDF Dokumenten gibt es einige u a Sumatra PDF und Okular die FSFE pflegt eine Liste mit freien PDF Betrachtern Als Freeware siehe 2 7 stehen weitere PDF Betrachter zur Verf gung neben dem weit verbreiteten Adobe Acrobat Reader beispielsweise der Foxit Reader oder der PDF XChange Viewer Der Acrobat Reader bringt erwartungsgem den gr ten Funktionsumfang mit und erweist sich als passendes Gegenst ck zum PDF Ersteller aus demselben Hause Im Gegensatz zu Letzterem l uft der Acrobat Reader auch unter Linux und bietet alle unter Evince aufgef hrten Merkmale Zus tzlich werden 230 Teilweise durch Ausgeblendete Informationen entfernen vollst ndig du
283. n expliziter Eingabefokuswechsel zwischen 51 Siehe http www vmware com pdf vmi_specs pdf 52 Siehe http www vmware com company news releases community_source html 53 Siehe VMDK VHD und QCOW 54 Dies gilt insbesondere f r das von Oracle VirtualBox verwendete Format VDI 55 http www openvirtualizationalliance org Mitglieder sind u a HP IBM Intel und Red Hat 4 2 Infrastruktur 89 lokalen und virtuellen Anwendungen sollte nicht notwendig und daf r ggf vorgesehene sogenannte Gasterweiterungen f r alle untersuchten Plattformen verf gbar sein Die Virtualisierungsl sung sollte Hilfsmittel zur einfachen Erstellung virtueller Maschinen f r das jeweilige Gast Betriebssystem bieten und die VM in einem gebr uchlichen Format speichern 4 2 5 3 Ist Analyse Zun chst gilt es die derzeit eingesetzten Virtualisierungsl sungen und die damit virtualisierten Systeme zu erfassen Dabei sollte ermittelt werden E in welchen Bereichen Infrastruktur Desktop Querschnitts oder Fachanwendungen jeweils un terteilt in Entwicklung Test Produktion virtuelle Systeme genutzt werden welche Virtualisierungsl sungen in welcher Version eingesetzt werden mit welchen Werkzeugen die virtuellen Systeme verwaltet werden welcher Aufwand mit der Einrichtung und Verwaltung virtueller und Wirtssysteme verbunden ist ob die virtuellen Systeme zentral oder verteilt verwaltet werden welche und wie viele Lizenzen f r die Virtualisierungsl sunge
284. n neu in Excel 2010 hinzugekommene Funktionalit ten nur im XLSX Format gespeichert werden bei jedem anderen Format gehen sie verloren Abgesehen davon ist sowohl mit LibreOffice als auch mit MS Office 2003 ein Anpassen der Standardinhalte von aus Excel 2010 in die Formate ODS bzw XLS exportierten Dateien m glich In PDF kann exportiert werden allerdings ist es beispielsweise nicht m glich das Ergebnis im Querformat zu speichern Beim HTML Export werden die Inhalte der Ar beitsbl tter analog zur Excel Darstellung auf einzelnen Seiten abgebildet und ber Hyperlinks verkn pft Diagramme und Bilder werden beim Export ber cksichtigt erstere geraten allerdings sehr gro LibreOffice Calc weist hinsichtlich der Medientypenunterst tzung und des automatischen Fortf hrens von Zelleninhalten dieselben Eigenschaften auf wie Excel Dasselbe gilt f r das Suchen in Tabellen die Sortierfunktionen und das Filtern von Daten Bei der Formelerstellung bietet Calc ebenfalls sehr viele vorgefertigte Funktionen und einen Formel Assistenten an Lediglich mit einem Formel Debugger wie bei Excel kann Calc nicht aufwarten Umfangreiche Dokumente k nnen mit Calc ebenso problemlos gehandhabt werden wie mit Excel Ei ne Tabelle mit 5000 Zeilen und 6 Spalten l sst sich ffnen sortieren filtern und speichern Trotz der vorhandenen M glichkeit sollte man bei solch umfangreichen Dokumenten die Ablage des Inhalts in einer Datenbank erw gen auf die dann auch andere
285. n und Formaten F r E Mail Clients relevant sind die offenen Protokolle POP3 IMAP SMTP und das von Microsoft verwendete propriet re MAPI Hin 136 Beispiel f r eine CVE Datenbank http www cvedetails com 122 4 Migrationsgebiete sichtlich IMAP sollte gepr ft werden in welchem Umfang das Protokoll genutzt werden soll ob zum Beispiel die Rechte zum gemeinsamen Zugriff verschiedener Benutzer auf einen Ordner dar ber verge ben werden sollen Beim Terminkalender muss das Format zum Austausch einzelner Termine mit Dritten gepr ft werden Damit die Synchronisation von Terminen mit anderen Personen das Verschicken von Einladungen Erinnerungen und Absagen sowie das Buchen von gemeinsam genutzten Ressourcen rei bungslos funktioniert m ssen PIM die daf r relevanten Protokolle und Formate iCal CalDAV WebDAV unterst tzen Adressb cher sollten in der Lage sein mehrere unterschiedliche Kontaktlisten unabh ngig voneinander zu verwalten in offenen Formaten zu exportieren und LDAP Verzeichnisdienste einzubin den Die Anforderungen an eine benutzerfreundliche und intuitive Anwenderschnittstelle sowie deren Er weiterbarkeit und Konfigurierbarkeit m ssen formuliert und bewertet werden In die Betrachtung mit einbezogen werden m ssen zudem der Ressourcenverbrauch und M glichkeiten zur Datensicherung Weitere spezifische Anforderungen an einen PIM k nnen f r die Bewertung mit aufgenommen werden 4 3 3 4 Betrachtete Alternativen
286. nagement Unterst tzung f r das Migrationsprojekt eine wichtige Voraussetzung da die Gefahr besteht dass ein zelne Einheiten Referats Abteilungs oder Bereichsegoismus den Ver nderungen entgegenarbeiten Die Bedeutung der Unterst tzung durch das Management wird in 3 8 9 detailliert dargestellt 46 3 Kriterien f r erfolgreiche Migrationen 3 8 7 Einf hrungs und Schulungskonzept Durch eine Migration k nnen sich Ver nderungen sowohl f r die Anwender als auch f r die Betrei ber der Anwendung ergeben Werden durch eine Migration neue oder stark ver nderte Verfahren ein gef hrt dann muss im Rahmen einer erfolgreichen Migration sichergestellt sein dass die Anwender darauf vorbereitet und entsprechend geschult sind Kriterien bei der Erarbeitung eines angemessenen Einf hrungs und Schulungskonzept f r die Anwender ergeben sich aus den folgenden Punkten E Erfahrung und Reife der Anwender im Umgang mit IT Systemen m Anzahl und r umliche Verteilung der betroffenen Anwender m Einfluss auf und Bedeutung der nderungen f r die Arbeitsabl ufe der Anwender EB Zeitpunkt der Migration und EB Belastung der Anwender w hrend der Migrationszeit Aus diesen Kriterien kann die Form des Schulungs und Einf hrungskonzeptes abgeleitet werden Bei der Schulungsform kann zwischen Pr senzschulungen oder der Bereitstellung von Schulungsmaterial zum Selbstlernen entschieden werden Es ist zu pr fen ob eine Schulungsumgebung ben tigt wird
287. nagements und an den m glichen Sch den die mit einer Beeintr chtigung der betroffenen IT Anwendung bez glich der unter Abschnitt 3 9 2 defi nierten Schutzziele verbunden sind 3 9 4 Bewertungskriterien Der Bedarf von Ma nahmen zur Erreichung von Informationssicherheit ergibt sich aus den Sicherheits anforderungen an das System w hrend der Migration und dem sp teren Betrieb Zu diesem Zweck befasst sich dieser Unterabschnitt mit Kriterien die zur Planung und Zielerreichung der Informationssi cherheit herangezogen werden k nnen 3 9 4 1 Sicherheitskriterien zur Anforderungsanalyse Vor der Initialisierung einer Migration ist zu pr fen inwieweit die in Frage kommenden Migrations alternativen die entsprechenden Sicherheitsanforderungen z B in Bezug auf die Kommunikations Applikations und Ausfallsicherheit erf llen F r eine qualifizierte Aussage m ssen Kriterien aufgestellt werden die den tats chlichen Bedarf widerspiegeln Eine Auswahl m glicher Kriterien wird in der Tabel le 3 2 dargestellt wobei in jedem Fall Verf gbarkeit Vertraulichkeit und Integrit t als Grundger st der Informationssicherheit gepr ft werden m ssen Alle weiteren Kriterien sind als optional zu betrachten 26 https www bsi bund de ContentBSI grundschutz kataloge kataloge html 50 3 Kriterien f r erfolgreiche Migrationen und je nach Migrationsobjekt anwendbar Da Kriterien je nach Anwendungsobjekt eine unterschiedliche Relevanz haben k
288. nalyse und der Soll Konzeption des Themas zu ber cksichtigen sind ggf erg nzt um Hinweise auf dom nenspezifische Aspekte Nun werden die betrachteten Alternativen eines Migrationsthemas vorgestellt die grunds tzlich nach Markt f hrerschaft weitester Verbreitung im Beh rdenumfeld und verbreitetster Open Source Alternative aus gew hlt werden jeweils bezogen auf Deutschland Da hier berschneidungen m glich sind k nnen die Anzahl an betrachteten Alternativen variieren oder zweitplatzierte Alternativen hinzugezogen wer den Bei intensiv betrachteten Migrationsthemen werden zudem die alternativen Produkte anhand der aufgestellten Kriterien bewertet und daraus Empfehlungen abgeleitet Etwaige Empfehlungen beruhen ausschlie lich auf der Bewertung der betrachteten Kriterien kommen in einer Beh rde weitere insbesondere dom nenspezifische Kriterien hinzu k nnen diese zu anderen Empfehlungen f hren Auch kann die stets notwendige Wirtschaftlichkeitsbetrachtung eine andere als die empfohlene Alternative als insgesamt g nstigste Variante erscheinen lassen 4 1 2 Bewertungs Skalen Die Bewertungskriterien werden unterschieden nach bin ren und abgestuften Ergebniswerten Bin re Ergebniswerte sind Wertpaare wie Ja Nein oder unterst tzt nicht unterst tzt und werden dann zur Bewertung genutzt wenn es auf das Vorhandensein einer Eigenschaft ankommt Die in den Bewer tungstabellen daf r genutzte Skala ist in Tabelle 4 1 darge
289. nd Schulungskonzept o nn 46 298 Slakeholdef ara a RA A a aa a ARA 46 3 8 9 Management Unterst tZUNQ lt lt e 4 47 39 sSicherheitsaspekte o 220000 9 aa denn E a a E 48 3 9 1 Informationssicherheit o e 48 3 9 2 Schutzziele der Informationssicherheit o o 48 3 9 3 Strukturanalyse nach IT Grundschutz nme 49 3 9 4 Bewertungskriterien o e 49 3 9 4 1 Sicherheitskriterien zur Anforderungsanalyse 49 3 9 4 2 Sicherheitskriterien zum Migrationsprojekt 50 Inhaltsverzeichnis VII 3 9 4 3 Umsetzungsbewertung der Anforderungskriterien 51 3 10 Exkurs Erfahrungsbericht der Landeshaupstadt M nchen Projekt LiMux 52 3 10 1 Historie und Ziele des Projekts LIMUX o 52 3 10 2 Projektinhalt Projektgegenstand 0 52 3 10 2 1 Heterogenit t der Clients 53 3 10 2 2 Zwei verschiedene Fileservice SysteMe 53 3 10 2 3 Zentrale Strategie und dezentraler Berieb 53 3 10 2 4 Bestandteile des linuxbasierten PC Arbeitsplatzes 53 3 10 3 Projektsteuerung 0 ss a a 53 3 10 4 Projektarganisalion n o o sr rememenr seen 54 3 10 5 Projektmethodik oo a na aa an 54 3 10 6 Projektvorgehen 2 2 u 0 u 0 0 0 u nn A 54 4
290. nde und Motivation hierf r aufgezeigt werden k nnen unbegr ndete ngste und Ger chte vermieden werden Der Informationsaustausch sollte im Dialog erfolgen so dass die ngste Bedenken und Vorschl ge der Mitarbeiter aufgenommen und im weiteren Migrationsvorgehen ber cksichtigt werden k nnen Insbe sondere bei abl senden Migrationen und Konsolidierungen kann es nach Abschluss der Migration auch Mitarbeiter geben f r die die Ver nderungen negative Auswirkungen haben Dieses sollte zun chst identifiziert werden Je nach Art um Umfang der Ver nderung sind flankierende Ma nahmen notwendig die die Mitarbeiter auf die Ver nderung vorbereiten beziehungsweise geeignet sind eine Schlechterstellung einzelner Mit arbeiter zu kompensieren Gutes Ver nderungsmanagement innerhalb der IT kann die Akzeptanz der Migration nachhaltig absichern und so ein wesentliches Element zum Migrationserfolg sein 3 8 6 Ver nderungsmanagement innerhalb der Anwenderorganisation Die Anwender sind bei Migrationen innerhalb der Planungs und Umsetzungsphase nur partiell in die Aktivit ten eingebunden Bei technischen Migrationen die zu keinen Ver nderungen bei den Prozessen den Arbeitsweisen oder dem ben tigen Know How der Anwender f hren wird kein Ver nderungsmana gement f r die Anwender ben tigt Hat die Migration hingegen Auswirkungen auf die Anwender wirken blicherweise einzelne Anwender vertreter an der Migration mit um die Bed rfnisse der
291. ndem Expertenwissen verifiziert werden Dadurch ist es auch m glich die Umsetzung konkreter Datenschutzvorgaben zu berpr fen Aufgedeckte Fehler und Schwachstellen k nnen selbst bereinigt und das Produkt dadurch geh rtet werden um es beispiels weise in sicherheitskritischen Umgebungen einzusetzen Es k nnen beliebige in und externe Experten auch ohne Hinzuziehung des Herstellers zu sicherheitstechnischen Untersuchungen beauftragt werden Diese Aspekte sind also ebenfalls gute Gr nde f r die Einf hrung von OSS Der Migrationsleitfaden betrachtet daher in den Themengebieten des Kapitels 4 jede Produktgattung unter anderem dahingehend welche offenen Standards f r diese Gattung relevant sind ob die unter suchten Produkte den jeweiligen Standard einhalten und unter welchen Lizenzen sie verf gbar sind 15 vgl Lam08 2 6 Open Source Software 19 2 6 4 Entstehung von OSS Bis zum Ende der 60er Jahre wurden Computersysteme inklusive der Anwendungen im Quellcode ver kauft Software wurde h ufig von den Anwendern selbst geschrieben und anderen zur Verf gung ge stellt Fre01 Es entstand eine Kultur der gegenseitigen Hilfe und des freien Austauschs von Problem l sungen In den 70er Jahren entwickelte sich ein Markt f r Software und um Eigenentwicklungen zu sch tzen wurde der Quelltext von den Herstellern unter Verschluss gehalten So arbeiteten mehrere Entwicklergruppen isoliert voneinander oft an hnlichen Problemen Eine
292. nds tzen von Datensicherheit sparsamkeit und Wiederverwendung entsprechen Da es allerdings meist belastbare fachliche Gr nde f r die Nutzung der in Eigenregie erstellten Desktop Datenbanken gibt sollte jeweils gepr ft werden ob eine bergabe des Datenbestands an die IT Abteilung sinnvoll ist und dadurch Datenhaltung und sicherung professionalisiert die Bereitstellung von Funktionalit t zentralisiert sowie der Zugriffs und der Datenschutz den Beh rdenstandards angeglichen werden k nnen Der lesende Zugriff darauf ist f r den bisherigen Eigent mer der Desktop Datenbank weiterhin mit Office Mitteln m glich allerdings m ssen f r die Datenpflege geeignete Werkzeuge be reitgestellt werden Dies kann sich insbesondere bei komplexeren Datenstrukturen zu einem eigenst n digen Realisierungsprojekt auswachsen aber bei einer entsprechend hohen Anwenderzahl trotzdem wirtschaftlich sein 4 3 4 3 2 Aktive Inhalte Auch die sogenannten aktiven Inhalte sind nicht standardisiert Daher gilt f r sie grunds tzlich das selbe wie f r die Desktop Datenbanken Zwar k nnen innerhalb derselben Produkt Familie die meis ten Makros und Skripte automatisiert bernommen werden doch lassen sich Probleme bei komplexen oder verschachtelten Konstrukten nicht grunds tzlich ausschlie en Soll die Produkt Familie oder das Standard Dokumentenformat gewechselt werden ist eine automatisierte bernahme regelm ig nicht m glich die aktiven Inhalte
293. ne Migration ist eine wesentliche Ver nderung der vorhandenen Systemlandschaft oder eines be tr chtlichen Teils derselben Ver nderungen der Systemlandschaft treten allerdings vielfach auf und nicht jede Anderung ist wesentlich Nahezu jedes Software Produkt verfolgt seine eigene Versionierungs Philosophie Oftmals spielen Marketingaspekte hinein um beispielsweise formal mit dem Versionsstand eines Konkurrenzprodukts gleichzuziehen Die Unterschiede in den Bezeichnern der zu vergleichenden Versionen eines Produkts bieten daher regelm ig keinen verl sslichen Anhaltspunkt f r den Grad an nderungen Es ist daher zu kl ren wo nderungen auftreten k nnen und welche Auswirkungen sie auf die System landschaft haben um auf dieser Basis eine begriffliche Abgrenzung zu erreichen 2 1 1 Aktualisierung Unter einer Aktualisierung engl Update wird die einfache Erneuerung eines bestehenden Produktes verstanden Sie weist folgende Eigenschaften auf 1 Die Produktlinie wird nicht verlassen 2 Die Einbettung der aktuellen Version in die bisherige Systemumgebung gelingt wegen der Ab w rtskompatibilit t problemlos da Funktionalit t nicht abgeschaltet sondern ggf als deprecated hinf llig gekennzeichnet wird 3 Die Aktualisierung ist regelm ig ohne die Hilfe eigens daf r geschulten Personals m glich 4 Anwender und Administratoren m ssen f r die Verwendung der aktualisierten Version nicht erneut geschult werden 5
294. ne auch vom k nftigen Hypervisor unterst tzt wird und beibehalten werden kann Ist dies nicht der Fall k nnen mit dem freien Konverter gemu img alle g ngigen VM Formate im und exportiert werden In den Gastsystemen vorhandene Hypervisor Spezifika wie spezi elle Treiber sollten auf Vertr glichkeit mit dem k nftigen Hypervisor gepr ft und ggf vor dem Wechsel des Hypervisors entfernt werden da sie sonst den Start der virtuellen Maschine unter dem neuen Hy pervisor behindern k nnen Auch sollte insbesondere bei lteren Gastsystemen gepr ft werden ob die bisher emulierte Umgebung Systemarchitektur Chipsatz vom k nftigen Hypervisor ad quat be reitgestellt werden kann VMware ist seit den Anf ngen der x86 Virtualisierung mit Produkten am Markt und verf gt ber ent sprechend viel Erfahrung was sich an seinen durchweg ausgereiften Produkten zeigt Der Anbieter ist an offenen Standards und deren Umsetzung interessiert und beteiligt sich an entsprechenden Gre mien Auch wenn keine Komponenten unter OSS Lizenzen bereitgestellt werden ist vSphere f r die Server Virtualisierung eine sinnvolle Alternative und kann mit dem Einstiegspaket kostenlos ausprobiert werden Der XEN Hypervisor sollte vor allem dann n her betrachtet werden wenn mangels Hardware Unterst tzung seine F higkeiten zur expliziten Paravirtualisierung von Vorteil sind oder einzelne Hardware Komponenten an bestimmte Gastsysteme durchgereicht werden sollen Da er au
295. nen mit unterschiedlichen Merkmalen und Preisen angeboten Eine optimale Versorgung mit den tats chlich f r den jeweiligen Beh rdenbetrieb ben tigten Lizenzen ist aufgrund deren Vielfalt und unterschiedli cher Abh ngigkeiten nicht trivial und sollte ggf ber entsprechend geschultes Personal oder externe Dienstleister bezogen werden Der Quellcode der einzelnen Komponenten ist nicht offengelegt es han delt sich durchweg um propriet re Software siehe 2 7 Microsoft unterst tzt die einzelnen Versionen seiner Server Distribution regelm ig ber mehrere Jahre hinweg Gegen zus tzliche Kosten ist auch ein erweiterter Support ber das allgemeine Unterst tzungsende hinaus m glich 4 2 1 5 2 Linux Distributionen Alternativ dazu existieren verschiedene Anbieter sogenannter Enterprise Editionen auf der Basis von Linux beispielsweise 2 Debian GNU Linux Red Hat mit dem Red Hat Enterprise Linux RHEL Novell mit dem Suse Linux Enterprise Server SLES Canonical mit der Ubuntu Long Term Edition Ubuntu LTE und Univention mit dem Univention Corporate Server UCS Diesen Linux Distributionen ist gemeinsam dass die jeweilige Server Version ber einige Jahre hin weg supported wird und die Software im Quellcode frei verf gbar also Open Source Software ist Ei nige der Distributionen k nnen ber ein Abonnement Modell mit einfach gestalteten Lizenzen bezogen werden ber solche Abonnements erh lt der K ufer die Distribution in
296. neuen Migrationen zu ber cksichtigen Bei der Produktauswahl gibt es zwei Extrempositionen Bei der einen geben die bereits in der IT Landschaft vorhandenen Komponenten und Techniken vor welche technischen Anforderungen an eine neue Applikation gestellt werden Dies kann dazu f hren dass fachlich gut geeignete Anwendungen und L sungen mangels Kompatibilit t zur vorhandenen IT Landschaft ausgeschlossen werden Im anderen Fall wird die L sung ausschlie lich aufgrund der fachlichen Anforderungen ausgew hlt und der System betrieb muss anschlie end die unterst tzende Infrastruktur implementieren und betreiben Bei diesem Ansatz besteht die Gefahr dass eine sehr heterogene Infrastruktur und Systemumgebung entsteht die nur schwer zu beherrschen ist und hohe Betriebskosten erzeugt Der ITIL Prozess Service Catalog Management hilft dabei die Interessenkonflikte zwischen den beiden Ans tzen auszubalancieren und eine kontrollierte Service und Infrastrukturentwicklung sicherzustellen Dieser Prozess sollte bei Migrationen genutzt werden 40 3 Kriterien f r erfolgreiche Migrationen Ein weiterer Aspekt bei der Auswahl von Diensten und Infrastruktur Komponenten ist der zu erwartende Resourcenbedarf Angesichts steigender Anforderungen an die Energieeffizienz von Rechenzentren unter dem Stichwort Green IT aber auch von Desktop Systemen sollten die Alternativen dahinge hend bewertet werden wie hoch deren Resourcenverbrauch hinsichtlich CPU La
297. nf hren zu k nnen Auch gilt es herauszufinden auf welchen Technologien die Eigenentwicklungen zu welchen Anteilen basieren Schlie lich sollten die solcherart konsolidierten Erkenntnisse f r die anstehende Migration in ihrer Gesamtheit priorisiert werden wobei die von den Anwendern vorgenommene Priorisierung zu ber cksichtigen ist Sp testens jetzt wird deutlich dass die Einrichtung eines entsprechend dimensionierten Projektb ros unumg nglich ist Dieses sollte flankiert werden von einer mit den Migrationsthemen und problemen vertrauten Anwenderunterst tzung die zugleich als Eingangsfilter f r die gemeldeten Eigenentwick lungen dienen kann 4 3 4 2 4 Ergebnis Die Ist Analyse kann beim Einsatz verschiedener Versionen einer Office Suite und erst recht beim Ein satz verschiedener Office Suiten in einer Beh rde zu einer gro en Bandbreite an weiterhin ben tigter oder k nftig geforderter Funktionalit t f hren Eine Unterteilung der einzelnen Funktionen in eine Ba sisfunktionalit t f r den berwiegenden Einsatz und eine spezifische Funktionalit t f r wenige Einsatz gebiete ist daher sinnvoll das Ergebnis sollte eine Liste von Mindest Anforderungen an die Basisfunk tionalit t f r die Soll Konzeption sowie ggf eine Liste mit weiteren spezifischen Anforderungen an die k nftige Office Suite oder an andere Teilsysteme sein Zudem sollten diese Anforderungen neben einer Bewertung des jeweiligen Nutzens analog zu den Eigenen
298. ng bersteigen verloren gehen Gleiches gilt f r den Export in das RTF Speichert man das Testdokument als ODF 1 1 und ffnet es mit LibreOffice befinden sich u a einige Bilder nicht an den definierten Pl tzen Ein Export nach SXW wird gar nicht angeboten Bei der HTML Erstellung in kl Hyperlinks diverser Tabellen und Grafiken entstehen keine sichtbaren Fehler Gleiches gilt f r den Export in PDF Ein Export in eine reine Textdatei wird ebenfalls angeboten LibreOffice Writer 7 zeigt bei der Basisfunktionalit t ebenfalls leichte Schw chen Wie MS Word bietet auch der LibreOffice Writer je einen Assistenten zur Erstellung von Serienbriefen und Etiketten die beide ein einfaches Erstellen derartiger Dokumente erm glichen Nicht vorhanden ist ein Assistent zur Erstellung von Briefumschl gen dies muss entweder ber den Etiketten oder den Serienbriefdruck realisiert werden Medientypen wie JPEG GIF PNG und SVG k nnen problemlos eingef gt und bearbeitet werden Um fangreiche Dokumente handhabt der Open Source Proband genauso problemlos B 10 wie das Er stellen und Bearbeiten von Diagrammen Hier bietet der Writer zahlreiche Design Vorlagen und For matierungsm glichkeiten Das Einf gen Gestalten und Formatieren von einfachen und umfangreichen Tabellen ist bequem und z gig m glich Die mitgelieferte Rechtschreibpr fung hat vor allem bei der Komposita Bildung Probleme Sie erkennt z B Sortierfunktionen nicht und biet
299. ns werden auf 64 Bit Plattformen in eigenen Prozessen ausgef hrt was das bergreifen auf andere Browser Bereiche oder das Abst rzenlassen des Browsers durch fehlerhafte Plug Ins wirksam verhindert Eine Dokumentation wie Erweiterungen zu Erstellen sind liegt auf der Apple Webseite vor 129 siehe https addons mozilla org de firefox 130 http www browserscope org mit Firefox 4 0 und Standardeinstellungen durchgef hrt abgerufen 04 04 2011 131 nttp www browserscope org Mit Firefox 4 0 und Standardeinstellungen NoScript 2 1 0 1 und Standardeinstellungen durchgef hrt abgerufen 04 04 2011 132 http www heise de security meldung Erste Firefox Demo fuer Content Security Policy 807720 html abgeru fen 04 04 2011 133 pttps wwu datenschutzzentrum de tracking schutz vor tracking html abgerufen 01 04 2011 134 nttp www golem de 1102 81280 html abgerufen 01 04 2011 118 4 Migrationsgebiete Bei den Sicherheitsma nahmen gegen Malware und Phishing setzt auch Safari 5 auf den Safe Browsing Dienst von Google schneidet allerdings noch schlechter ab als der Firefox NSS10 Der inte grierte XSS Schutz sch tzt vor reflexiven XSS und XSS ber CSS Hierf r ist keine Erweiterung n tig d h der Browser wird hier besser bewertet als der Firefox 4 Das Fehlen des seitenspezifischen Aus f hrens von JavaScript f hrt dazu dass der Apple Proband schlechter abschneidet als der IE 9 Ein integrierter Tracking Schutz fehlt dem
300. nsleitfaden von einem offenen Standard die Rede ist bezieht er sich daher stets auf die im SAGA Standard enthaltenen Mindestanforderungen an die Offenheit und ber cksichtigt zudem die weitergehenden Aspekte der FSFE Definition 2 3 Konformit t und Interoperabilit t 11 2 3 Konformit t und Interoperabilit t Konformit t ist die Beziehung zwischen einem Produkt und einem Standard Ein Produkt ist standard konform wenn es sowohl die obligatorischen Anforderungen des Standards als auch die umgesetzten optionalen Anforderungen einh lt OAS10 Ein Standard sollte m glichst so gestaltet sein dass die Konformit t eines Produkts automatisiert und wiederholbar gepr ft werden kann Gem ISO IEC 2382 01 Information Technology Vocabulary Fundamental Terms bezeichnet Inte roperabilit t die F higkeit zwischen verschiedenen funktionalen Einheiten zu kommunizieren Daten auszutauschen oder Programme auszuf hren ohne dass der Anwender die spezifischen Charakteris tika dieser Einheiten n her kennen muss SAGA definiert Interoperabilit t als F higkeit von Informati onssystemen Daten auszutauschen und Wissen zu teilen Standardkonformit t ist eine notwendige aber keine hinreichende Voraussetzung f r die Interoperabilit t von Software Systemen da eine vollst ndige und zweifelsfreie Definition aller Aspekte der Interaktion funktional unabh ngiger Einheiten praktisch nicht geleistet werden kann Beispielhaft sei die teils s
301. nst nde Snapshots erstellen k nnen Beim Kopieren von als Vorlage dienenden virtuellen Maschinen Klonen sollten deren Identifikationsmerk male automatisiert angepasst werden um mehrere Klone parallel betreiben zu k nnen OVF Pakete sollten erzeugt und importiert und verschiedene Hypervisor ber eine einheitliche Oberfl che adminis triert werden k nnen F r die Desktop Virtualisierung sollte zus tzlich betrachtet werden ber welche Protokolle auf ein ent ferntes Gastsystem zugegriffen und ob es auch lokal genutzt werden kann Offline F higkeit ob lo kale insbesondere USB Ger te an das Gastsystem weitergereicht werden k nnen und ob zumindest grunds tzliche multimediale F higkeiten wie Videostreaming Audioweiterleitung und die Verwendung mehrerer Monitore unterst tzt werden Angesichts vieler paralleler Instanzen von Standard Desktops sollte die Virtualisierungsl sung den physikalischen Resourcenbedarf auf dem Wirtssystem durch geeignete Ma nahmen deutlich unter den nominellen Werten der Gastsysteme halten und Benutzer spezifika von den Standard Desktops getrennt verwalten L sungen f r die Anwendungs Virtualisierung sollten sich gut in den lokalen Desktop integrieren und die Nutzung einer virtuellen Anwendung f r den Anwender m glichst transparent gestalten Drag amp Drop zwischen lokaler und virtueller Anwendung sollte ebenso unterst tzt werden wie das gemeinsame Ver wenden des Clipboards und derselben Speicherorte Ei
302. nste naldienste Client Management _ System Uberwachung Infrastruktur Abbildung 4 1 Migrationsthemen Die Infrastruktur bildet den Grundstock eines IT Systems auf dem Dienste und Anwendungen aufbau en Solche Dienste und Anwendungen mit allgemeinem ressort bergreifenden Charakter werden im Abschnitt Desktop und unterst tzende Systeme beschrieben Auf die speziellen Migrationsaspekte von ressortspezifischen Diensten und Anwendungen Fachanwendungen die die grunds tzlichen strategi schen wirtschaftlichen und rechtlichen Betrachtungen im Migrationsleitfaden berschreiten kann hier 1 Siehe Rat09 58 4 Migrationsgebiete nicht n her eingegangen werden Der Begriff Dienst ist in diesem Zusammenhang ein logisches Struk turelement im Sinne der o g Rahmenarchitektur und impliziert keine konkrete Technologie F r jedes Migrationsthema wird gepr ft welche Plattformen daf r genutzt werden k nnen Dabei wird f r die Bereitstellung von Diensten auf die Plattformen Microsoft Windows und Linux eingeschr nkt f r die Nutzung von Diensten wird das Apple Betriebssystem MacOS X hinzugezogen 4 1 1 Aufbau Die Migrationsthemen sind hnlich strukturiert um das Lesen und Auffinden der gesuchten Informatio nen zu erleichtern und gliedern sich in 1 Einleitung 2 Kriterien 3 Ist Analyse 4 Soll Konzeption und 5 Produktauswahl Nach der Einleitung werden die Kriterien umrissen die bei der Ist A
303. nstleister Skaleneffekte zu nutzen und eigene Personal und Managementkapazit ten statt f r den IT Betrieb f r die eigentlichen Kernaufgaben einzusetzen 3 7 2 Service Level Agreements SLAs Unter dem Namen IT Infrastructure Library ITIL hat sich eine Sammlung von Praktiken f r den IT Systembetrieb als de facto Standard entwickelt Um f r die zu migrierende Anwendung eine angemes sene Systeminfrastruktur bereitstellen zu k nnen m ssen die Anforderungen an die Anwendung gem ITIL als SLA beschrieben werden SLAs haben je nach Einsatzgebiet und Anwendung einen unter schiedlich gro en Umfang Als Mindestanforderung sind in den SLAs die folgenden Anforderungen zu vereinbaren Verf gbarkeit der Anwendung Maximale Ausfallzeit der Anwendung Maximal tolerierbare Zeitspanne des Datenverlustes Betriebszeiten der Anwendung Mengenger ste der Anwendung z B Anzahl gleichzeitiger Nutzer Datenvolumina Wenn ben tigt Performancekennzahlen Antwortzeiten Kl rung ob und in welchem Zeitrahmen der Betrieb in einem Ausweichrechenzentrum kurzfristig fortgef hrt werden muss falls der Standort an dem die Anwendung betrieben wird durch eine Katastrophe ausf llt Desaster Recovery Anforderungen Das Bereitstellen einer angemessenen Infrastruktur bedeutet dass diese darauf ausgelegt ist die Ser vice Level sicher zu erf llen ohne dabei wesentlich berdimensioniert zu sein da dieses der Wirtschaft lichkeit entgegenlaufen w rde
304. nt Photographic Experts Group meist in Verbindung mit verlustbehafeteter Komprimierung verwendet 137 138 143 144 153 KVM Die Kernel based Virtual Machine KVM ist eine freie Erweiterung des Linux Kernels der die sen zu einem vollwertigen Hypervisor ausbaut und g ngige Hardware Virtualisierungstechniken wie Intel VT und AMD V unterst tzt 88 93 LDAP Das Lightweight Directory Access Protocol LDAP dient dem gegen ber dem X 500 Standard vereinfachten Zugriff auf Verzeichnisdienste 12 14 15 71 73 93 97 106 153 LPDP Zum Line Printer Daemon Protocol LPDP ist ein urspr nglich f r UNIX entwickeltes System um Druckauftr ge im Netzwerk verschicken zu k nnen 61 Microsoft Bin rformat Das Microsoft Bin rformat ist ein f r Menschen nicht unmittelbar lesbares Format zum Speichern von Office Dokumenten als Bin rdateien und war bis Microsoft Office 2003 das Standard Dokumentenformat f r dessen Komponenten 153 MOV Quicktime Movie MOV ist ein verbreitetes Containerformat von Apple zum Speichern von Video und Audio Inhalten in verschiedenen Formaten und die Basis von MP4 143 144 MP4 MPEG 4 Part 14 MP4 ist ein unter ISO IEC 14496 14 standardisiertes Containerformat zum Speichern von Video und Audio Inhalten in verschiedenen Formaten 143 144 180 Glossar MPEG 2 Der Motion Picture Experts Group Standard 2 ist ein generischer MPEG Standard zur Vi deokodierung mit Videokompression und Audiokodierung mit Audioko
305. nteroperabilit t zulas se allerdings eine wesentliche Voraussetzung daf r sei OAS10 Immerhin enth lt er eine Liste von Qualit tsmerkmalen auf die hinsichtlich der Interoperabilit t von Office Dokumenten zu achten ist 1 Die bereinstimmende grafische Repr sentation des Dokuments in verschiedener Hinsicht u a Schriftsatz und gr e Zeilenabstand Darstellung von Umlauten u Durchschuss Seitenum br che 2 Der Erhalt der Dokumentstruktur insbesondere berschriften Abs tze Listen und Tabellen 164 provide support for legacy Microsoft Office applications features for backward compatibility and that are useful for high quality migration of existing binary documents to ISO IEC 29500 165 nttp tools services openoffice org odfvalidator Stand 08 06 2011 in Version 1 0 166 http www probatron org 8080 officeotron officeotron html 167 Stand 07 06 2011 in Version 0 6 3 168 http www officeshots org 169 Http www oasis open org committees tc_home php wg_abbrev oic 4 3 Desktop und unterst tzende Systeme 137 3 Das korrekte Verhalten von Querverweisen und externen Referenzen gt Das gleichartige Verhalten und die gleichartige Darstellung von eingebetteten Bildern Medien und sonstigen Objekten 5 Der Erhalt der Metadaten des Dokuments 6 Der Erhalt von Dokument Erweiterungen z B Zeichnungen 7 Die Integrit t von digitalen Signaturen und sonstigen Schutzmechanismen 8 Da
306. ntrieren kann XEN als erster OSS Hypervisor hat im Enterprise Umfeld weite Verbreitung gefunden insbesonde re durch die im Vergleich zur Emulation sehr schnelle Ausf hrungsgeschwindigkeit von Gastsystemen durch das Prinzip der Paravirtualisierung XEN ist ein Typ 1 Hypervisor und weist neben der allen un tersuchten Hypervisoren gemeinsamen transparenten Paravirtualisierung zudem die einzigartige F hig keit auf einzelne Hardware Komponenten an bestimmte Gastsysteme durchzureichen Dadurch k nnen ggf spezifische Performance Probleme behoben werden Allerdings ist diese F higkeit bei der Server Virtualisierung nur in wenigen F llen sinnvoll einsetzbar und behindert zudem das Verschieben virtueller Maschinen auf andere Wirtssysteme XEN ist als einziger betrachteter Hypervisor auch ohne vorhandene Hardware Unterst tzung in der Lage Gastsysteme paravirtualisiert zu betreiben Dies erfordert aber die Anpassung der Gastsysteme Microsoft Windows Server 2008 R2 kann in diesem Fall nicht als Gastsystem genutzt werden Eine Migration fr herer XEN Installationen und darauf basierender virtueller Maschinen Dom nen im XEN Jargon auf aktuelle Versionen sollte aufgrund des fortbestehenden VHD Formats analog zu VMware ohne gr ere Probleme m glich sein Mit Citrix bernahm eine Firma mit vielj hriger Erfahrung in Windows Terminall sungen die urspr nglich hinter XEN stehende Firma XenSource und treibt die Entwicklung XEN basierter L sun
307. nung des Deutschen Bundestages An lage 3 der Gesch ftsordnung des Deutschen Bundestages BGBI I 1980 1237 http www gesetze im internet de btgo1980anl1_3 index htm1 BJNRO12570980BJNEO00200311 Version 1980 BUNDESMINISTERIUM DES INNERN Gesetz ber die Voraussetzungen und das Verfahren von Sicherheits berpr fungen des Bundes http www gesetze im internet de s_g index htm1 BJNRO86700994BJNEO01100307 Version 1994 BUNDESMINISTERIUM DES INNERN Verordnung zur Schaffung barrierefreier Infor mationstechnik nach dem Behindertengleichstellungsgesetz Internet http www gesetze im internet de bitv_2_0 Version April 2002 BUNDESMINISTERIUM DES INNERN DOMEA Konzept Organisationskonzept 2 1 http www verwaltung innovativ de cln_115 nn_684674 SharedDocs Publikationen DE domea__konzept__organisationskonzept__2__1 templateld raw property publicationFile pdf domea_konzept_organisationskonzept_2_1 pdf Version 2005 BUNDESMINISTERIUM DES INNERN Allgemeine Verwaltungsvorschrift des Bundes ministeriums des Innern zum materiellen und organisatorischen Schutz von Ver schlusssachen Verschlusssachenanweisung VS Anweisung VSA http www 174 Literaturverzeichnis Bun08 Bun11 Cab11 CWE11 Der10 Die11a Die11b Eur07 Eur10 EZ109 Fre01 GG05 Hei11 verwaltungsvorschriften im internet de bsvwvbund_31032006_1546065201 htmittivzb Version 2006 BUNDESMINISTERIUM DES IN
308. nutzer zentral verwalten will Sie10 Samba 4 befindet sich derzeit laut Samba Team noch in der Entwicklung ein konkreter Termin f r ein erstes Stable Release von Samba 4 ist nicht bekannt Allerdings setzt Univention f r die kom mende Version 3 0 seines Corporate Server UCS bereits auf Samba 4 auf und stellt entsprechen 26 http wiki samba org index php Samba4 abgerufen 27 10 2011 27 http www univention de univention news aktuell univention veroeffentlicht prototyp mit samba4 abgeru fen 27 10 2011 4 2 Infrastruktur 75 de Testversionen bereit Bereits in Samba 4 implementierte Verbesserungen gegen ber der Vorg n gerversion sind ein integrierter LDAP Server mit AD Semantik ein DNS Server Bind9 f r den AD DNS Support sowie Kerberos Die ebenfalls weitgehend implementierten Erweiterungen f r die Active Directory Funktionalit t und dem Microsoft Verzeichnisdienst entsprechende Datenstrukturen machen Samba 4 mit dessen Freigabe zu einer ernstzunehmenden Open Source Alternative zu AD Daher soll ten der Entwicklungsstatus von Samba 4 und des UCS im Auge behalten werden Mit Hilfe einer von Samba bereitgestellten Anleitung kann mit der aktuellen Alpha Version ein Dom nen Controller test weise eingerichtet werden 4 2 3 6 Empfehlungen Die Datenstrukturen innerhalb der betrachteten Verzeichnisse sind hnlich aufgebaut so dass sich hieraus f r keine der beiden Alternativen Samba 4 sei hier au en vor
309. nzimplementierung des LDAP Protokolls dar Schemadateien werden daher besonders sorgf ltig auf Protokollkonformit t gepr ft was zu gelegentlichen Fehlermeldungen beim Import solcher Dateien von Directory Server Agents anderer Hersteller f hrt OpenLDAP ist ein leistungsf higes und gut skalierendes Produkt und besteht nicht nur aus dem Verzeichnisdienst sondern umfasst auch noch andere Werkzeuge und zur Konfiguration ben tigte Bibliotheken Im einzelnen sind dies slapd Der Daemon der den Stand alone Verzeichnisdienst bereitstellt slurpd Stand alone Update Replication Daemon overlays Erm glichen erweiterte Operationen syncrepl Sorgt f r Synchronisation und Replikation gem RFC 4533 Bibliotheken und Werkzeuge Stellen das LDAP Protokoll bereit und bieten Hilfsmittel und Beispiele die den Betrieb vereinfachen Daten werden objektorientiert vorgehalten Eine Objektklasse beschreibt eine spezifische Sammlung von Attributen auf deren Basis einzelne Verzeichniseintr ge Objekte gespeichert und gelesen wer den k nnen Vordefinierte Objektklassen sind f r Lokationen Organisationen Firmen Personen und Gruppen vorhanden Konzeptuell orientiert sich OpenLDAP am Aufbau des Domain Name Service Oft gew hlte Attribute im Standard LDAP Schema sind Common Name CN Organisational Unit OU und Country C Benutzer oder Organisationsdaten lassen sich ber Dateien im Lightweight Data In terchange Format LDIF in das LDAP Schema einpfleg
310. nzipien der Modularisierung vorge stellt Das Kapitel 3 behandelt die bergreifenden Kriterien f r den Erfolg von Migrationen Nach den Zielen und der Vorgehensweise werden die verschiedenen Aspekte einer Migration und deren grunds tzliche Bewertung betrachtet In diesem Kapitel wird au erdem auf die begleitenden Dokumente zu rechtli chen Aspekten und der Wirtschaftlichkeitsbetrachtung von Software Migrationen hingewiesen und deren wichtigste Aussagen in Kurzform wiedergegeben 2 http www rahmenarchitektur de 3 http www cio bund de odf 4 http www cio bund de saga 1 3 Aufbau und Inhalt 3 Begleitdokumente Plazos eg ee Rechtliche Aspekte Kigrationaleittaden Ms Laien Ir diw Magenta e mo Wirtschaftliche Aspekte Abbildung 1 1 Die Begleitdokumente des Migrationsleitfadens In Kapitel 4 werden die einzelnen Migrationsgebiete betrachtet unterschieden nach Infrastruktur Desktop und unterst tzende Systeme Das Kapitel 5 beschlie t den Migrationsleitfaden mit Zukunfts themen der IT Kapitel 2 Begriffe Jede Migration von IT Systemen ist anders Unterschiede betreffen beispielsweise das Vorgehen ebenso wie den vorhandenen Grad an Abh ngigkeit der betroffenen Komponenten deren aktuellen oder k nf tigen Integrationsgrad ebenso wie den Einsatz quelloffener oder propriet rer Produkte Bei gr eren Systemen spielt der vorhandene und der gew nschte Grad an Modularisierung eine wichtige Roll
311. odukte zur Erstellung von PDF Formularen samt darauf basierender Auswertung von R ckl ufern da eine Web gest tzte Datenerhebung bei hnlichem Erstellungsaufwand eine unmittelbare Auswertbarkeit und mit geringem Zusatzaufwand eine sichere Kommunikationsver bindung bietet Die Plattformen Linux und MacOS X bieten jeweils generische Pseudodrucker zur Erstellung einfa cher PDF Dokumente erreichbar beispielsweise unter Linux im Druck Dialog als In Datei drucken Diese Pseudodrucker bieten allen Anwendungen mit Druckfunktion grundlegende M glichkeiten zur PDF Erstellung Zwar decken sie jeweils nur wenige M glichkeiten des Standards ab doch diese ge n gen durchweg zur Erstellung einfacher PDF Dokumente Solange keine weitergehenden Aspekte wie Formularerstellung Berechtigungen PDF A oder die gezielte Beeinflussung von Metadaten notwendig sind kann auf die Installation spezifischer L sungen verzichtet werden Unter Windows bietet sich die Installation des PDFCreator an der ber die Grundfunktionen eines Pseudodruckers hinaus diverse Einstellm glichkeiten bietet und PDF A unterst tzt F r alle Plattformen steht mit OpenOffice eine weitergehende M glichkeit zur Erstellung solcher Do kumente bereit OpenOffice bietet die Auswahl zwischen Standard PDF und PDF A das Editieren ver schiedener Metadaten in der Quelldatei und deren bernahme in das PDF Dokument sowie verschie dene Optionen zur weiteren Gestaltung wie das Taggen von Strukt
312. odulares System zeichnet sich durch hohe Koh sion und schwache Kopplung aus also durch die Strukturierung nach enger inhaltlicher Zu geh rigkeit in kleinen Einheiten deren Implementierung nach au en nicht sichtbar ist und die ber klar definierte Schnittstellen genutzt werden Schnittstellen k nnen vielgestaltig und auf verschiedenen Abstraktionsebenen auftreten Je abstrakter eine Schnittstelle gestaltet ist desto unabh ngiger sind deren Implementierungen von einer bestimm ten Technologie Weitgehend abstrakte Schnittstellen sind beispielsweise standardisierte Dateiformate und Anwendungsprotokolle wie das Hypertext Transfer Protocol HTTP w hrend konkrete und damit technologisch einengende Schnittstellen beispielsweise bei der Nutzung dynamischer Bibliotheken ber bin re Funktionssignaturen auftreten Komponenten kombinieren verschiedene Module zu funktionalen Einheiten einer h heren Ebene bei spielsweise zur Abbildung eines fachlichen Einsatzbereichs Sofern sie selbst wiederum von au en an gesprochen werden sollen geschieht dies ebenfalls in Form von Schnittstellen Die ber diese Schnitt stellen angebotene Funktionalit t wird als Service bezeichnet Komponenten und Services verbergen nach au en die enthaltenen Module und deren Art der Zusammenarbeit und entsprechen damit eben falls den Prinzipien der Modularisierung Durch die Kommunikation ber abstrakte standardisierte Schnittstellen werden ungewollte Abh ngig keiten
313. oft Umgebungen Microsoft reichert die berwachung der Windows Plattform und der darauf laufenden Software um die eigene Erfahrung im Client Management in Form von vorimplementierten Best Practices und Work flows in das System an F r heterogene Umgebungen mag dies ungeeignet sein jedoch k nnen sich in einer reinen Microsoft Umgebungen wesentliche Vorteile gegen ber einer einfachen Sicht auf die Landschaft ergeben Ob MOM dieses Potential nutzen kann bleibt abzuwarten MOM bietet au erdem die M glichkeit eigene Erweiterungen mit der Net Umgebung zu erstellen um so kundenspezifische Software Dienste einzubinden Zus tzlich zu den allgemeinen L sungen f r ein umfassendes System Monitoring gibt es Speziall sungen auf dem Markt die einen bestimmten spezialisierten Teil abdecken Eine solche Software ist das weiter oben erw hnte Computer Center Management System CCMS der SAP AG Eine andere Variante ist der System Insight Manager von HP mit dem sich Komponenten unterhalb der Betriebssys temebene administrieren lassen Der Insight Manager bietet zwar keine Performance Daten aber eine umfassende berwachung aller einzeln erfassbaren Hardware Komponenten f r HP Systeme L fter Festplatten etc Zudem bietet er die M glichkeit Firmware St nde zentral zu managen und zu aktua lisieren Vergleichbare berwachungswerkzeuge mit Fokus auf die eigenen Hardwarekomponenten gibt es auch von anderen gro en Hardwareherstellern Die Lizenzmod
314. okumentenmanagements ist es einen zentralen Zugriffspunkt auf Dokumen te zu bieten Daher sind neben dem k nftigen Speichervolumen auch die Zugriffsm glichkeiten auf den Speicher durch die vom DMS verwalteten Nutzer zu pr fen Dies ist prim r eine Berechtigungsfrage folglich ist der Verwalter der Datenspeicher zu kontaktieren Dar ber hinaus sind aber auch die von den Speichersystemen angebotenen Schnittstellen und Zugriffsstandards relevant Sie wurden bei der Ist Analyse vgl Abschnitt 4 3 5 3 1 bestimmt und sind nun auf Kompatibilit t mit dem Migrationsziel zu berpr fen Zus tzlich zu den Schnittstellen der Altsysteme sollte das k nftige DMS weitere verf gbare Speichersysteme ansprechen k nnen Relevante Standards hierf r sind LDAP CIFS und Web based Distributed Authoring WebDAV Dar ber hinaus ist zu pr fen ob die vorliegende Hard und Software landschaft einen Betrieb des vorgesehenen DMS Speichers und des DMS selbst zul sst Im Rahmen der Kontrolle und Freigabe legt der in der Beh rde bliche oder vorgeschriebene Frei gabeprozess f r Dokumente die Anforderungen fest Dieser muss in der Workflow Komponente des k nftigen DMS umsetzbar sein Analog zu den Speichersystemen f r aktive Dokumente ist bei vorhandenen Archivsystemen zu pr fen ob das k nftige DMS damit integriert werden und ob das Archivsystem die zu erwartenden Daten mengen des DMS bew ltigen kann Die Integration des DMS mit dem Archivsystem sollte
315. om de de starter help HA010355788 aspx Version 2010 MURPHY T Research based methods for using powerpoint animation and video for instruc tion http doi acm org 10 1145 1027802 1027892 Version 2004 SIGUCCS 04 NSS LABS Web Browser Security Socially Engineered Malware Protection http www nsslabs com research endpoint security browser security Version 2010 OASIS OPEN DOCUMENT FORMAT INTEROPERABILITY AND CONFORMANCE TC The State of Interoperability v1 0 Committee Specification 01 Internet http docs oasis open org oic State0fInterop v1 0 State0fInterop pdf Version 2010 OBJECT MANAGEMENT GROUP OMG Unified Modeling Language Infrastructure http www omg org spec UML 2 3 Infrastructure PDF Version 2010 OPENOFFICE ORG OpenOffice org Administration Guide Internet http wiki services openoffice org wiki Documentation Administration_Guide Version 2011 RAT DER IT BEAUFTRAGTEN DES BUNDES Beschluss Nr 11 2008 Einf hrung of fener Dokumentenformate in der Bundesverwaltung http www cio bund de DE Politische Aufgaben Rat der IT Beauftragten Beschluesse Tabelleninhalte beschluss_11_2008 htm1 nn 2127086 Version November 2008 RAT DER IT BEAUFTRAGTEN DES BUNDES Rahmenarchitektur IT Steuerung Bund Grundlagen Version 1 0 Internet http www cio bund de SharedDocs Publikationen DE Architekturen und Standards rahmenarchitektur_itsteuerung_bund_grundlagen_ download pdf __blob publicationFile Version
316. on Auch muss der Ablauf der einzelnen Schritte der Pha sen nicht streng sequentiell sein Makrophase Mikrophase Methodik g Projekt Unternehmensvorstellung g vorstellung Projektmanagement 5 Problemausarbeitung 2 Projektplanung Strategische Planungsmethoden E Zielformulierung z Projekt ii eingrenzung en nn Fragebogen 2 Analyse Experteninterviews Sn Dateianalyse D 2 Soll Konzeption Beobachtung 5 Schwachstellen Kriterienkatalog LU analyse 7 a nn a Marktsichtung Vorauswahl Fachliteratur A Publikationen g Funktionale Wirtschaftliche Produktinformationen o Ben Bewertung Referenzinstallationen a 9 Webrecherche A 72 TCO 5 O ll NWA 2 K Risikoanalyse Sensitivit tsanalyse u Entscheidungsempfehlung Abbildung 3 1 Vorgehensmodell f r Software Migrationen 3 2 Vorgehensweise Migrationsplanung 23 Das Vorgehensmodell in Abbildung 3 1 unterteilt sich in Makrophasen Mikrophasen und Methodik Die Makrophasen beschreiben die drei Hauptphasen in diesem Modell Die Mikrophasen verfeinern die Makrophasen anhand durchzuf hrender Projektschritte die parallel oder sequentiell ablaufen k nnen Neben jeder Mikrophase befindet sich ein Textblock mit m glichen anzuwendenden Methoden f r die entsprechende Makrophase Das Modell beginnt mit einer projektvorbereitenden Einf hrungsphase in der die genau
317. on Control Protocol TCP Beide Protokolle sind offene Standards und werden bei der Internet Engineering Task Force IETF gef hrt F r die darauf basierenden Low Level Dienste haben sich in den letzten Jahren offene Standards durchgesetzt die ebenfalls von der IETF verwaltet und von allen betrachteten Betriebssysteme unterst tzt werden Eine n here Untersuchung wesentlicher Kriterien und diese unterst tzender Produkte ist f r diese Dienste daher entbehrlich 4 2 1 1 Adress Vergabe und Netzwerkkonfiguration Alle Ressourcen eines Netzwerks ben tigen eine eindeutige numerische Adresse um gezielt ange sprochen werden zu k nnen Abh ngig von der IP Version ist die Adress Vergabe bereits im Protokoll geregelt IPv6 und bedarf keiner weiteren administrativen T tigkeiten oder sie muss beim Einsatz von IPv4 gesondert ber das Dynamic Host Control Protocol DHCP bereitgestellt werden Letzteres dient bei beiden IP Versionen berdies der Zuweisung der Netzwerkkonfiguration an sich daran anmeldende Ressourcen beispielsweise die Zuordnung eines Rechnernamens oder die Bekanntgabe der Adressen von Diensten zur Namensaufl sung s u oder zur Zeit Synchronisation ntp 4 2 Infrastruktur 61 S mtliche Linux Distributionen und die Server Betriebssysteme von Windows enthalten einen Standard konformen DHCP Server Die Funktionalit t eines DHCP Clients ist bei Windows Linux und Mac OS X ein Bestandteil des Betriebssystems Aufgrund des offenen
318. on bzgl der Rollen und Rechteverwaltung ist die Anwendungsdom ne genau zu analysieren m glichst im Rahmen der Anforderungserhebung mit den Redakteuren vgl Abschnitt 4 3 6 3 1 erweitert um Administratoren des jetzigen Webauftritts und des WCMS Dabei sind mindes tens die folgenden Fragen zu stellen E Ist zwischen Redakteur und Administrator zu unterscheiden A Ist zwischen Administrator und Pr fer Publizierer zu differenzieren m Soll das WCMS mandantenf hig sein Sind Administratoren detaillierter zu unterscheiden Sollen beispielsweise ein globaler Syste madministrator und lokale Administratoren f r Webauftritte von Mandanten existieren E Soll der Webauftritt personalisierte Inhalte anbieten Wenn ja dann ist zwischen Gast und autori siertem Nutzer zu unterscheiden m istes notwendig die Rechte der autorisierten Nutzer weiter zu untergliedern Z B wenn nur eini gen angemeldeten Nutzern das Editieren von Wikis erlaubt ist Weitere potentielle Fragen ergeben sich aus einer detaillierten Analyse der Aufbau und Ablauforgani sation betroffener Abteilungen bzw Beh rden Wird z B der Webauftritt von nur einer Person betreut muss nicht zwischen Administrator und Redakteur unterschieden werden Ob das hier entstehende Rol lenmodell durch die Rollen und Rechteverwaltung des WCMS abbildbar und ob es bersichtlich und einfach bedienbar ist ergibt sich aus einem prototypischen Betrieb des WCMS Hierbei kann auch das Vorhanden
319. onstige Elemente g ngiger Infrastrukturen ein Authentisierungs und Verzeich Groupware und Termi nisdienste naldienste Virtualisierung Client Management System berwachung Infrastruktur Abbildung 4 2 Migrationsthemen In der letzten ver ffentlichten Ausgabe des Migrationsleitfadens befasste sich das Modul II mit der IT Infrastruktur Die dort aufgef hrten Themen Authentisierungs und Verzeichnisdienste und System berwachungs und Management Dienste werden in diesem Unterkapitel eingehend beschrieben w hrend die Themen Datenbank Systeme und Webserver aufgrund der regelm ig starken Ver flechtung mit Fachanwendungen im Migrationsleitfaden nicht betrachtet werden siehe entsprechende Ausf hrungen unter 4 1 Die sonstigen Themen Netzwerkdienste Dateiablage und Druckdienste des o g Moduls II werden als Low Level Dienste nachfolgend kurz dargestellt 4 2 1 Low Level Dienste Als Low Level Dienste werden in diesem Migrationsleitfaden solche Dienste verstanden die Ressour cen in ein Netzwerk einbinden ohne sie abgesehen von administrativen Funktionen mit zus tzlicher Logik auszustatten Low Level Dienste sind f r das Funktionieren eines Netzwerks wesentlich und soll ten daher in jedem IT System vorhanden sein Das Internet und die meisten Beh rden und Firmen eigenen Netzwerke nutzen heute das Internet Protocol IP h ufig in Verbindung mit dem Transmissi
320. op Virtualisierung derzeit immer noch gen gend Raum Beim Erstellen virtueller Maschinen werden je nach Gast Konfigurationen vorgeschlagen Die Auswahl der virtuellen Basis Hardware ist teils fest vorgegeben teils nur grob einstellbar Das erleichtert zwar dem unbedarften Anwender die Arbeit kann aber beim Import fremder VMs zu Inkompatibilit ten f hren Die entfernte Nutzung einer unter Parallels Desktop betriebenen VM ist nur mit Mobilger ten von Apple ber das propriet re Parallels Mobile Protokoll m glich 4 2 Infrastruktur 101 Tabelle 4 8 Vergleich Lokale Desktop Virtualisierung Produkt VMware Oracle Parallels Workstation VirtualBox Desktop Metainformationen OSS Lizenz u Y 2 pro Installation pro Installation Lizenzkosten Mengenrabatt ab Mengenrabatt ab 10 Lizenzen 5 Lizenzen Max 8 vCPU 8 Max 32 vCPU je GB vRAM und VM Unter 256 MB Max 8 vCPU und OSS Lizenz Grafik RAM je Einschr nkungen 32 GB vRAM je fehlen VM Unter VM USB 2 0 Support MacOS X nur auf RDP und PXE Intel VT x sonst boot auch auf AMD V lauff hig Grundfunktionen Unterst tzte Wirts Plattformen Windows XP 7 Linux MacOS X NIN VIINI VINN N Unterst tzte Gast Plattformen Windows XP 7 Linux MacOS X vWWh SIINI VINN N Standard VM Format VMDK VDI HDD Plattform Konfiguration U EFI APIC Chipsatz Startreihenfolge N Id SNNN AAY Logische Resourcenzuteilung CPU RAM Grafik RAM SVINN VIN VIN Unterst
321. oren nicht ber einen l ngeren Zeitraum mit verschiedenen IT Ausrichtungen auseinander setzen und k nnen sich schon bald ausschlie lich auf die neuen Systeme konzentrieren Doch m ssen sie viel Geduld und berzeugungswillen aufbringen bis alle Betroffenen effizient mit der neuen Technik umgehen k nnen und die durch den Wechsel bedingten Schwierigkeiten ausger umt sind F r eine Stichtagsumstellung sollte daher eine berschaubare und nicht berm ig verzahnte System landschaft vorliegen in der nur wenige Anwendungen und Dienste f r die Aufgabenerf llung eingesetzt werden Dies kann bei gro en Beh rden mit wenigen Server basierten Fachanwendungen genauso der Fall sein wie bei kleineren Beh rden mit Standardb romitteln Auch hier kann ein leistungsstarkes IT oder bergreifendes Architekturmanagement in der jeweiligen Beh rde helfen Des Weiteren sollten un ter den Administratoren bereits erste Erfahrungen mit dem Migrationsziel vorliegen ggf aus anderen Teilsystemen oder dem privaten Umfeld Das kann durch fr hzeitige detaillierte Informationen und ent sprechende Fortbildungen gef rdert werden Schlie lich sollte bei der Mehrzahl der Betroffenen eine gewisse Offenheit f r Neuerungen vorhanden sein die die Ablehnung von nderungen berwiegt Sind diese Voraussetzungen gegeben stellt die Stichtagsumstellung ein sinnvolles Vorgehen dar An dernfalls ist es empfehlenswert die Umstellung schrittweise anzugehen 3 2 4 2 Schr
322. orgehensweise Migrationsplanung 27 deutlich verringern Bei einer langen Gesamtlaufzeit muss auch verst rkt mit Wechseln beim Projektper sonal gerechnet werden was bergabe und Einarbeitungsaufwand mit sich bringt und auch taktische oder strategische nderungen zeitigen kann Die Unterst tzung des Vorhabens durch die Leitungsebe ne kann ber die Projektzeit durch ge nderte Rahmenbedingungen abnehmen oder der Mittelzufluss durch wechselnde politische Priorit ten schwanken Eine schrittweise Migration empfielt sich wenn mehrere funktionale Einheiten oder eine gro e Zahl von Arbeitspl tzen migriert werden sollen Zwar ist der Projekterfolg auch bei dieser Vorgehensweise nicht garantiert doch kann entspannter auf einzelne Schwierigkeiten reagiert werden Planung und Prozesse k nnen stetig optimiert und an das konkrete Projektumfeld angepasst werden Bei der Migration einzelner Produkte sollte eine schrittweise Migration nicht vorschnell als irrelevant ausgeschlagen werden da es einerseits auf die Art der Migration ankommt siehe 2 1 und anderer seits ggf die Vielzahl umzustellender Einzelsysteme mit einer entsprechend stark ansteigenden Zahl von Support Anfragen verbunden sein kann die zeitlich verteilt werden muss um die Anwenderunter st tzung nicht zu berfordern Allerdings sollte das Vorhaben zeitlich nicht berstrapaziert werden um Langl ufer Probleme wie sich ndernde Leitungsvorgaben oder Personalwechsel zu vermeide
323. ormationen Die Folgen sind ein zunehmender Umfang und eine steigende Komplexit t der Web Angebote von Beh rden Damit diese Komplexit t handhabbar bleibt sind Fachverfahren n tig die das Verwalten der Internetauftritte und der Webinhalte vereinfachen Webinhalte bezeichnen alle Dokumente HTML Seiten XML Dokumente etc Bilder JPG PNG usw Videos sowie jeglichen Applikationscode z B JavaScript oder PHP der im Inter oder Intranet publiziert und ber den Browser angezeigt wird 4 3 6 2 Kriterienkatalog Gem der im Migrationsleitfaden verwendeten Definition eines Web Content Management System WCMS ist der Administrator einer Webseite bei folgenden Aufgaben zu unterst tzen bei der Erstellung von Webinhalten und bei dessen Import aus Anwendungen z B HTML Editor beim Speichern von Webinhalten bei der Kontrolle und Freigabe von erstellten Webinhalten beim Publizieren der erstellten und kontrollierten Inhalte bei der Archivierung nicht mehr ben tigter Webseiten und beim Wiederfinden und bei der nderung aktiver oder archivierter Inhalte Zur Erf llung dieser Aufgaben bieten moderne WCMS eine F lle an Funktionen Einige davon haben sich im Laufe der Jahre als De facto Standard etabliert und werden deshalb als Bewertungskriterien herangezogen 4 3 6 2 1 Erstellung Die f r Webseiten bliche Aufteilung in Inhalt Struktur und Layout Dokumente f hrt dazu dass ein WCMS zwei Editoren zur Erstellung von Webinhalt
324. owerpoint 2010 LO Impress 3 4 PPT Y Y Powerpoint 2007 XML Quasi PPTX Y ye SXI Y Exportfunktion PDF PDF A Yi ER VIV HTML 4 01 y abs 4 3 4 6 Empfehlungen Beide betrachteten Office Suiten bieten vergleichbare Ans tze und ausgereifte Funktionalit ten zur Be w ltigung blicher Anforderungen einer Beh rde sowie zur zentral gesteuerten Installation und zur Ad ministration von Einstellungen Auch unterst tzen beide formal das vom IT Rats Beschluss geforderte OASIS Open Document Format for Office Applications ODF Sie unterscheiden sich allerdings stark im u eren Erscheinungsbild der Bedienung und vor allem in der konkreten Umsetzung des Lesens und Schreibens der relevanten Dokumentenformate Es zeigt sich selbst bei einfachen Testf llen dass die Interoperabilit t zwischen verschiedenen Office Suiten auf der Basis bearbeitbarer Dokumente nur rudiment r gegeben und selbst beim Einsatz verschiedener Versionen derselben Produktfamilie nicht garantiert ist Daher sollte auf den Versand von Office Dokumenten zugunsten von PDF m glichst verzichtet werden Bei der Interaktion mit anderen Beh rden oder Privaten sollte gepr ft werden inwieweit auch k nftig nderbare Dokumentenformate Die11b versandt und empfangen werden m ssen Sinnvoll ist dies le diglich beim gemeinsamen Verfassen von Dokumenten das verteilte strukturierte Erfassen von Daten hingegen sollte ber daf r vorgesehene Fach Anwendungen und Web basierte Schnittste
325. platz aus durchf hren Remote Administration k nnen Der Helpdesk wiederum sollte die Anwender durch exakte Informationen ber den aktuellen Zustand deren jeweiligen Arbeitsger ts besser unterst tzen k nnen 4 2 6 3 Methodik In einer Ist Analyse sollte eine ggf vorhandene Client Management L sung dahingehend untersucht werden welche Informationen sie in welcher Detailtiefe vorh lt wo sie diese Informationen ablegt und ob die Ablage f r Datenexporte oder extraktionen geeignete M glichkeiten bietet Insbesondere sollte gepr ft werden ob die Daten in einem Verzeichnisdienst siehe 4 2 3 abgelegt sind auf den per LDAP zugegriffen werden kann Ebenfalls festgestellt werden sollte die Art der Informationsbeschaffung und die ggf genutzten Schnitt stellen Daraus sollte hervorgehen ob auf den lokalen Arbeitsplatzger ten Hilfssoftware zur aktiven bertragung von Zustandsinformationen an die Client Management L sung installiert ist oder diese In formationen beispielsweise per WMI oder WBEM siehe 4 2 2 1 3 zentral abgefragt werden Von den IT Administratoren sollte erfragt werden welche der im Kriterienkatalog genannten Funktionali t ten derzeit vorhanden sind welche davon genutzt werden und welche fehlen Auch ohne IT gest tztes Client Management sollten diese dar ber Auskunft geben k nnen welcher Grad an Heterogenit t hin sichtlich der Ger te Betriebssysteme und Standard Anwendungen besteht Die Erkenntnisse zu den letz
326. r Gem Ersterem ist zwi schen Formaten zum Informationsaustausch und zur Weiterbearbeitung zu unterscheiden Als Informa tionsaustausch wird das originalgetreue Bereitstellen von Informationen ohne Weiterverarbeitung be zeichnet SAGA schreibt hierf r verbindlich das Portable Document Format PDF ab der Version 1 4 vor Dies gilt gleicherma en f r Textdokumente Tabellenkalkulationen und Pr sentationen und f r alle Arten von Empf ngern Au erdem empfiehlt SAGA f r Tabellen und Pr sentationen zus tzlich die Be reitstellung im Format HTML 4 01 Damit ist bei der Evaluierung der Office Suiten zu pr fen ob derartige Dokumente aus der Office Suite heraus erstellt werden k nnen Das Lesen von PDF Dokumenten hin gegen ist keine Anforderung an Office Suiten und wird in einem eigenen Abschnitt behandelt siehe 4 3 7 gleiches gilt f r HTML Dokumente die mit Browsern gelesen werden siehe 4 3 2 Gem dem ODF Beschluss m ssen die Probanden zudem mit ODF Dokumenten so umgehen k n nen dass deren Erstellen und Bearbeiten gew hrleistet ist und ODF Dokumente empfangen werden k nnen was sinngem das standardkonforme Lesen und Darstellen deren Inhalte bedeutet Gem SAGA gilt dies f r Dokumente die zur Weiterverarbeitung bestimmt sind Der ODF Beschluss verweist auf die entsprechende Norm ISO IEC 26300 2006 die das OASIS Open Document Format for Office Applications ODF in der Version 1 0 beschreibt Allerdings ist die Normierung
327. r Stadtrat das Projekt MIT KonkreT zur strategischen Neuausrichtung der gesamten st dtischen IT aufgesetzt 3 10 2 4 Bestandteile des linuxbasierten PC Arbeitsplatzes Der LiMux Client ist ein Betriebssystem das gezielt an die Bed rfnisse der st dtischen Benutzerinnen und Benutzer angepasst ist Das Betriebssysstem basiert aktuell auf einer Ubuntu 10 4 Distribution und der graphischen Oberfl che KDE 3 5 Stand Herbst 2011 Dies bedeutet f r die Mitarbeiterinnen und Mitarbeiter konkret dass im Startmen die einschl gigen Fachverfahren direkt ansteuerbar sind dass bekannte und zus tzliche Anwendungsprogramme wie OpenProj Freemind Gimp Acrobat Reader u a zur Verf gung stehen und dass unter LiMux der Desktop weitgehend die gleichen Funktionen wie der gewohnte Microsoft Windows Desktop hat Als Browser kommt Firefox und als E Mail Client Thunderbird zum Einsatz Eine stadtweite Kollaboration L sung wird derzeit in einem weiteren Projekt in Abstimmung mit LiMux realisiert Die freie B rosoftware OpenOffice org Version 3 2 1 Stand Herbst 2011 ersetzt die ver gleichbaren Programme von Microsoft Das Arbeiten mit Texten writer statt word Tabellen calc statt excel Pr sentationen impress statt power point und zus tzlich Zeichnungen Draw ist wie gewohnt m glich Im Sinne des Community Gedankens von Geben und Nehmen hat die Landeshauptstadt ein Dokumenten und Vorlagensystem WollMux entwickelt unter der European Public Licenc
328. r betreffen erh hen ma geblich die Akzeptanz 3 6 11 Sonstige Qualit tsmerkmale Neben der Dokumentationsg te enth lt das V Modell XT Bund weitere Pr fkriterien f r die Qualit tsbe wertung einer Software die bei Bedarf zur Entscheidungsfindung herangezogen werden sollten Dies sind E _Firmengr e und bestehen des Softwareherstellers oder Aktivit t der Community E Anzahl und durchschnittliche Dauer zur Behebung bekannter Fehler E Art und Umfang des bereitgestellten Supports Herstellersupport Internetforen Newsgroups so wie die Qualit t des Quellcodes Eine Analyse des Quellcodes ist typischerweise nur bei Open Source Software m glich und aufgrund des verh ltnism ig hohen Aufwands auch nur in Ausnahmef llen sinnvoll beispielsweise wenn f r die Software infolge geringer Verbreitung keine hinreichende Aussage ber die vermutliche Qualit t ge troffen werden kann Zur automatisierten Quellcodeanalyse stehen verschiedene kostenfrei erh ltliche Werkzeuge zur Verf gung 19 Siehe beispielsweise http en wikipedia org wiki List_of_tools_for_static_code_analysis 38 3 Kriterien f r erfolgreiche Migrationen 3 7 Aspekte des Systembetriebs 3 7 1 Weitere Arten der Migration aus Sicht des Systembetriebs In Kapitel 2 1 sind Migrationen unter dem Aspekt der Ver nderung der bereitgestellten Anwendungen oder Produkte betrachtet worden Dieses zielt auf die f r den Anwender sichtbaren Bereiche der Migr
329. rch Dokument bereinigen 231 Teilweise durch Dokument pr fen Rest manuell per Navigationsleiste 232 http projects gnome org evince 233 http p freaders org 234 http wuw adobe com products reader 235 http www foxitsoftware com Secure_PDF_Reader 236 http wuw tracker software com product pdf xchange viewer 168 4 Migrationsgebiete s mtliche berarbeitungsfunktionen vollst ndig unterst tzt der Reader kann Formulardaten speichern Anderungen digital signieren lassen und nach Textmustern suchen Der PDF XChange Viewer bietet unter Windows und per Wine auch unter Linux ausgereifte berar beitungsfunktionen und hinsichtlich der betrachteten Funktionalit t nahezu denselben Umfang wie die Freeware des Marktf hrers Dazu geh ren umfassende Bearbeitungsm glichkeiten eine Volltext und Wortkombinationssuche sowie umfassende Einblicke in die Metadaten Das Signieren von Dokumenten ist allerdings auf die mit Lizenzkosten verbundene Pro Version beschr nkt Tabelle 4 16 Vergleich PDF Anzeige PDF XChange Produkt Acrobat Reader Evince Viewer Metainformationen OSS Lizenz u Y _ Lizenzkosten Unterst tzte Plattformen Windows XP 7 Linux MacOS X SNNN SNNN ILN R Unterst tzte PDF Versionen 1 4 1 7 PDF A VIIN SNN VISI PDF Darstellung Metadaten anzeigen Y Y Y Anpassbarkeit Drehen Vergr ern Doppelseiten VIIN SNN VINI Volltex
330. rchy Standard Dieser Standard deckt auch die Regeln f r die Installation von Drittsoftware wie Oracle Datenbanken oder SAP Systemen ab Alle RPM und DEB basierten Distributionen k nnen mit dem freien Werkzeug Fully Automatic In stallation FAI automatisch installiert werden Hierzu konfiguriert der Administrator das Profil der gew nschten Desktop oder auch Serverinstallation Von der Partitionstabelle ber die Auswahl der zu installierenden Softwarepakete bis hin zu den lokalen Konfigurationsdateien ist alles abgedeckt so dass eine automatische Installation ohne Eingriff des Administrators jederzeit m glich ist Einige Hersteller von Linux Distributionen bieten kostenlose Update Services f r ihre Distributionen an Eine besonders komfortable L sung ist Spacewalk von Red Hat Damit werden lokale Clients di rekt mit dem Red Hat eigenen Software Distributionsmechanismus synchronisiert Der aktuelle Patch Stand auf verschiedenen Systemen ist dabei jederzeit einsehbar Au erdem bietet Red Hat seinen Abonnement Kunden Einblick in die Klassifizierung der Updates so dass ber diese Klassifizierung und den zugeh rigen Verweis auf ein aktuelles Security Advisory schnell die Relevanz des jeweiligen Patches eingesch tzt werden kann Problematisch ist die Installation von Software Paketen die nicht vom Hersteller geliefert werden Hier ist es zumindest bei der Red Hat L sung Spacewalk notwendig ein eigenes Verzeichnis der zu installierenden So
331. rd als Webserver unterst tzt SpamAssassin und ClamAV sorgen f r den Schutz vor unerw nschten E Mails Au erdem wird die Sicherheit durch die optionale Verwendung der g ngigen Verschl sselungsmetho den von Verbindungen TLS SSL und E Mails gew hrleistet An Protokollen und Formaten verwendet Zarafa g ngige offene Standards wie POP3 und IMAP f r E Mail Cal und CalDAV f r den Kalender sowie zus tzlich noch OpenMAPI F r die Synchronisation mit mobilen Ger ten sorgt Z Push eine Eigenentwicklung von Zarafa und Implementierung von ActiveSync OVA Over The Air Durch dieses Spektrum an m glichen Verbindungsvarianten k nnen nach Herstel lerangaben Smart Phones mit Windows Mobile OS oder Android sowie alle Arten von Clients oder PIM Daten mit Zarafa austauschen Eine Besonderheit gibt es bei Zarafa bei der Erweiterbarkeit Zarafa bietet mit Z Merge ein Framework an ber das andere Software die Komponenten von Zarafa mit nutzen kann So gibt es zum Beispiel Plug Ins f r SugarCRM Alfresco und Google Maps Eine vollst ndige Liste der integrierbaren Applika tionen findet sich auf der Homepage von Zarafa Im Gegensatz zu Exchange wird bei Zarafa kein allumfassendes Produkt geliefert das ohne jede weitere Software auskommt Um die Groupware einsetzen zu k nnen wird ein LAMP Server LDAP Apache MySQL und PHP als Infrastruktur ben tigt Diese Komponenten sind allerdings frei verf gbar in jeder Linux Distribution problemlos
332. rdings immer das Recht den zugeh rigen Quell code zu analysieren Dadurch verf gt er stets Uber eine eindeutige Beschreibung der von dieser Soft ware verwendeten Protokolle und Schnittstellen nebst ihrer Implementierung Dies ist ein Vorteil gegen ber propriet rer Software und entspricht einem wichtigen Aspekt von offenen Standards deren frei zug nglicher und l ckenloser Beschreibung Bei mehrdeutigen Formulierungen eines Standards kann der Open Source Lizenznehmer zudem den fraglichen Quellcode analysieren und beispielsweise so ver ndern dass die Interoperabilit t mit anderen Anwendungen verbessert wird 2 6 2 Open Core Software Als Open Core Software OCS wird die Kombination aus einem freien OSS Kernprodukt und proprie t ren Zusatzfunktionen bezeichnet Die Zusatzfunktionen betreffen regelm ig f r den Betrieb im pro fessionellen Umfeld notwendige Teile wie uneingeschr nkte Benutzerzahlen Adapter f r gel ufige pro priet re Software oder Backup und Recovery Funktionalit t 13 Beispielsweise zum Linux Kernel unter http vger kernel org 14 Beispielsweise zu OTRS unter https otrsteam ideascale com 18 2 Begriffe Anbieter von OCS wollen einerseits von den Vorz gen von OSS profitieren und andererseits durch ein traditionelles Lizenzmodell Umsatz durch den Verkauf von Software sowie eine starke Kundenbindung ber die propriet ren Zusatzfunktionen erreichen Die wesentlichen Aspekte von OCS sind a
333. re Systeme gro er Beh rden oder Rechenzentren bew ltigt werden k nnen Aufgrund seiner hervorragen den Linux Integration und der breiten Unterst tzung ist eine hohe Investitionssicherheit wahrscheinlich und die Auswahl an kommerziellen Dienstleistungen vielf ltig KVM ist daher eine sinnvolle Alternative f r die Server Virtualisierung 4 2 5 6 2 Desktop Virtualisierung VMware View ist eine Komplettl sung f r die Desktop Virtualisierung in Microsoft dominierten Ge samtsystemen Als Endger te k nnen Standard PCs mit verschiedenen Windows Plattformen ab XP SP3 und installiertem VMware View Client oder von VMware daf r zertifizierte Zero Clients eingesetzt werden ber das von Teradici entwickelte propriet re Zugriffsprotokoll PCoIP k nnen die Endger te ne ben den blichen Steuerungsm glichkeiten entfernter virtueller Maschinen Maus Tastatur Bildschirm mehrere Monitore Video und Audio Streaming sowie diverse lokale USB Ger te nutzen Der VMware View Manager sorgt in Verbindung mit weiteren Komponenten f r gesicherte Datenver bindungen und kann beliebig vielen Anwendersitzungen ein identisches Grundsystem mit den jeweils spezifischen Daten und Einstellungen bereitstellen Er ben tigt zur Laufzeit ein Microsoft Active Directo ry Der Offline Betrieb virtueller Maschinen und deren Abgleich mit dem Grundsystem bei bestehender Netzverbindung ist ebenso m glich wie die zentrale Aktualisierung und Verteilung des Grundsystem
334. readsheet ODS Tabelle nicht als Adressenquelle verwendet werden Microsoft hat eine Liste mit detaillierten Informationen zu Differenzen und Gemeinsamkeiten der Format familien ODF und OOXML hinsichtlich der Textverarbeitung bereitgestellt Mic10e Integrative Aspekte wie die Einbettung von Objekten und die Anbindung an externe Datenquellen gehen demnach ebenso verloren wie manche Formatierungen und Felder aktive Inhalte Abbildungsverzeichnisse und diverse 170 Spalte in Excel Arbeitsblatt mit Namen Adresse wurde in Serienbrief Dokument Feld Adresse 1 zugeordnet 138 4 Migrationsgebiete weitere Eigenschaften Die fehlende Unterst tzung der nderungsverfolgung erschwert ein gemeinsa mes Bearbeiten von Dokumenten auf der Basis von ODF mit Microsoft Word deutlich Insgesamt erlaubt die Kombination von Microsoft Word und ODF nur die Verarbeitung von Dokumenten mit relativ einfach strukturierten Inhalten Dies best tigt eine Studie des Fraunhofer Instituts f r Offene Kommunikations systeme FOKUS EZI09 ber die Kompatibilit t der beiden Formatfamilien Zur berpr fung der Konformit t von Microsoft Word 2010 zum ODF Standard wurde beispielhaft ein Test durchgef hrt Ein mit Word erstelltes Testdokument mit Titel Untertitel verschiedenen berschrif ten der Ebenen 1 2 und 3 sowie einem Inhaltsverzeichnis wurden im Format OpenDocument Text ODT gespeichert und anschlie end mit dem ODF Validator auf Korrektheit gegen
335. ren Objekttypen die Attribute und die Attributsyntax Zur Speicherung der Daten verwendet Active Directory eine relationale transaktionsorientierte Jet Blue Datenbank die von Microsoft auch f r Exchange eingesetzt wird Die Active Directory Datenbank ist auf eine Gr e von 17 Terabytes und 10 Millionen Objekte pro Dom ne begrenzt Diese Grenze ist allerdings eher theoretischer Natur da nicht mehr als eine Million Objekte pro Dom ne empfohlen wer den Die Datenbankdatei NTDS DIT enth lt drei Haupttabellen die schema table zur Speicherung der Schemata die link table zur Speicherung der Objekt Struktur und die data table zur Speicherung der Daten F r das Ordnen der Daten nach dem vorgegebenen Schema ist eine Extensible Storage Engine ESE verantwortlich die die nach einem relationalen Modell abgespeicherten Active Directory Daten in einem hierarchischen Modell anordnet 74 4 Migrationsgebiete 4 2 3 5 2 OpenLDAP OpenLDAP ist eine Open Source Implementierung des LDAP Protokolls und der entsprechenden Server Funktionalit t und Bestandteil der meisten Linux Distributionen l uft aber auch unter Windows und MacOS Damit ist dieses Produkt ein sogenannter Stand alone LDAP Server also ein Verzeichnis dienst der Daten und Komponenten verwaltet und Clients mittels LDAP zur Verf gung stellt OpenLDAP ist als freie Software unter der der BSD Lizenz hnlichen OpenLDAP Public License ver ffentlicht und stellt die Refere
336. ressant ist hier die Geheimhaltungsstufe Von ihr ist die jeweilige Auspr gung geheim streng geheim etc festzuhalten denn davon h ngen einige weitere Bewertungskriterien ab Informationsquellen zur Durchf hrung dieses Schrittes sind die Statistiken im aktuellen DMS Existie ren diese nicht k nnen offene Dateiformate durch Algorithmen automatisch analysiert werden Dazu ist i d R eine individuelle Implementierung durch einen IT Spezialisten n tig Sind beide Arbeitsschritte nicht m glich m ssen die Dateien manuell gepr ft werden Bei der Auswahl der zu pr fenden Dateien bietet es sich an unterschiedliche Dokumententypen zu selektieren Beispielsweise ist es wahrschein lich dass Bilddateien andere Metadaten zugewiesen sind als Textdateien Stehen Art Metadaten und H ufigkeiten der Dateiformate fest sind die vom aktuellen DMS verwendeten Datenspeicher zu analysieren Dabei spielen folgende Aspekte eine Rolle 1 Version Hersteller und vorhandene Schnittstellen des Datenspeichers auch in Bezug auf die Su che nach Dokumenten Durch diese Informationen ist ein Abgleich m glich ob vorhandene Da tenspeicher weiter verwendet werden k nnen 2 Anhand der Datenspeichervolumina kann abgesch tzt werden ob generell ein Weiterverwenden m glich ist oder falls nicht wie gro das neue DMS zu dimensionieren ist 3 Hard und Software die zum Betrieb des Datenspeichers zur Verf gung stehen Handelt es sich beispielsweise um eine rela
337. rmationen B 05 Ob die genannten Metadaten f r den geplanten DMS Einsatz ausreichen h ngt von Freiga beprozessen gesetzlichen Regelungen und sonstigen gew nschten Funktionen ab und muss individuell gepr ft werden Die Metadaten sind ggf zu erweitern DMS spezifische Metadaten die z B eine Ver sionierung erlauben m ssen den Dokumenten bei deren Erfassung automatisch vom DMS zugewiesen werden Nach oder parallel zur Erfassung werden Dokumente im Datenspeicher des DMS gespeichert Die vom k nftigen DMS zu erf llenden Anforderungen ergeben sich zun chst aus der Ist Analyse Die dort identifizierten Speichersysteme sind auf Wiederverwendbarkeit also Integrierbarkeit mit dem DMS zu berpr fen Dazu ist festzustellen ob die bisherigen Datenspeicher f r eine fortf hrende Verwendung ausreichend dimensioniert und performant sind Aus Statistiken des aktuellen DMS zu gel schten und hinzugekommenen Dateien lassen sich Trends f r den zu erwartenden Dokumentenzuwachs ableiten Diese Trends sollten als untere Richtgr e f r die zunehmende Digitalisierung und den entsprechenden Zuwachs angesehen und ggf nach oben korrigiert werden sofern Ma nahmen wie die Einf hrung ei ner elektronischen Akte oder gro fl chige Dokumentenscans anstehen Bietet das aktuelle DMS keine solchen Statistiken sollten Log Files von Servern und Speichersystemen ausgewertet werden 4 3 Desktop und unterst tzende Systeme 153 Ein elementares Ziel des D
338. rosoft Exchange Server und m Kolab als verbreitetes OSS Produkt 4 2 4 5 Bewertung 4 2 4 5 1 Microsoft Exchange Der Exchange Server ist ein Groupware und Nachrichtensystem des Unternehmens Microsoft und wurde 1996 eingef hrt Urspr nglich als reiner E Mail Server konzipiert kamen mit der Zeit immer mehr Funktionen dazu die Exchange zur vollst ndigen Groupware L sung werden lie en Der Exchange Server bietet mit den Komponenten E Mail Server Terminkalender Aufgabenliste und Adressbuch alle Bestandteile der o g Grundfunktionalit t Des weiteren k nnen auf dem Exchange Server Notizen und Dokumente zentral verwaltet und innerhalb von definierten Benutzergruppen bereitgestellt werden Jede Komponente kann umfangreich per grafischem Assistenten konfiguriert werden So hat der Be nutzer im E Mail Bereich die M glichkeit Nachrichtenfilter zu konfigurieren Abwesenheitsbenachrichti gungen einzustellen und auf dem Server eine eigene Verzeichnisstruktur zum Sortieren von Mails anzu 29 Als Tablets werden Finger oder Stift gesteuerte Mobilger te mit mittleren Bildschirmgr en wie das Apple iPad bezeichnet 30 http www zarafa com 31 http www kolab org 4 2 Infrastruktur 79 legen Das Archivieren von E Mails wird durch eine Backup Funktion des Servers unterst tzt Der Ka lender bietet die blichen Funktionen Neben dem Anlegen Verwalten und Teilen von Terminen k nnen auch Ressourcen R ume Beamer etc angelegt und ver
339. rtr ge abgeschlos sen die sicherstellen sollen dass Systeme im Fall von St rungen innerhalb der im SLA zugesagten Zeiten wiederhergestellt werden k nnen Da Hardware altert und Ersatzteile von den Herstellern nicht unbegrenzt lange zu den urspr nglichen Konditionen vorgehalten werden steigen im Anschluss an die Garantie oder Erstwartungslaufzeit die Wartungskosten im Regelfall an F r die geplante Standzeit der Systeme sind diese Kosten im Rahmen der Wirtschaftlichkeitsbetrachtung zu ber cksichtigen F r kritische Softwarekomponenten werden in der Regel ebenfalls Supportvertr ge abgeschlossen Selbst bei Software bei der aufgrund des Lizenzmodells keine Lizenzkosten anfallen sollten Support vertr ge mit Dienstleistern abgeschlossen werden da im Regelfall intern kein Experten Know how vor handen und im St rungsfall in definierten Zeiten ein Zugriff auf Expertenunterst tzung notwendig ist Die Supportvertr ge sollten so gestaltet sein dass die Support und Reaktionszeiten den Anforderungen der SLAs gerecht werden Da bei der Systemauswahl das Lastverhalten der Anwendung und die zuk nftige Entwicklung der Nut zung nicht immer vorab bestimmt werden k nnen muss untersucht werden wie die Anwendung im Bedarfsfall skaliert werden kann Skalierungsvarianten m ssen hinsichtlich der Lizenzmodelle und Li zenzierungskosten untersucht werden Eine Skalierung f hrt im Regelfall auch zu ver nderten Kosten von Wartungsvertr gen Wartungsve
340. rtr ge und Lizenzmodelle sollten die zu erwartende Skalierung zu angemessenen Kosten zulassen 3 7 6 Auswahl des Systembetreibers Bei jeder gr eren Migration muss der Betreiber der zuk nftigen Infrastruktur ausgew hlt werden Diese Auswahl folgt der jeweiligen Sourcing Strategie Grunds tzlich wird zwischen Eigenbetrieb und Fremdbetrieb unterschieden 20 Eine Kennzahl zur Bestimmung der Energieeffizienz ist beispielsweise die Power Usage Effectiveness PUE 21 Siehe http www cio bund de green it 3 7 Aspekte des Systembetriebs 41 Beim Eigenbetrieb liegt die Betriebsverantwortung f r den Systembetrieb im eigenen Haus Der Auftrag geber und Anwendungsbetreiber hat direkten Einfluss auf die Steuerung des Systembetriebs Er ist auf der anderen Seite jedoch auch technisch f r diesen voll verantwortlich Insbesondere bei kleinen Ein heiten ist es schwierig die baulichen infrastrukturellen und personellen Voraussetzungen zu schaffen um kritische IT Systeme in einer angemessenen Umgebung zu betreiben Die Alternative dazu ist der Fremdbetrieb in Form von Outsourcing oder Outtasking Hier werden ei nem Dienstleister definierte Aufgaben bertragen In der Vorbereitungsphase der Migration wird hierbei festgelegt welche Leistungen an einen externen Dienstleister vergeben werden sollen und f r welche Leistungsbereiche die Verantwortung im eigenen Haus verbleibt Werden gr ere Leistungsbl cke wie beispielsweise die Gesamtbereit
341. rver der wiederum der Marktf hrer im Bereich der Groupware L sungen ist Outlook kann auch separat ohne die Office Suite erworben werden Outlook bietet im Lieferzustand alle o g Grundfunktionen eines PIM und zus tzlich die M glichkeit f fentliche Ordner des Exchange Servers anzuzeigen und mittels Rechtevergabe Zugriffe zu erlauben Die Anbindung an einen Exchange Server erfolgt ber das Messaging Application Programming In terface MAPI die von Microsoft entwickelte propriet re Schnittstelle des Exchange Servers Outlook unterst tzt zudem die offenen Protokolle IMAP und SMTP zum E Mail Empfang bzw Versand so dass serverseitig alternative Groupware L sungen eingesetzt werden k nnen 137 Betrachtet wurde Outlook 2010 138 siehe Kap 4 2 4 4 3 Desktop und unterst tzende Systeme 123 Outlook unterst tzt die Verwendung mehrerer Mailkonten mit ggf unterschiedlichen Servertypen und Protokollen Exchange IMAP E Mails k nnen im Text oder HTML Format erstellt und gelesen werden Daten werden im sogennanten Personal Store PST gespeichert einer Container Datei mit propriet rem Format in der Aufgaben Notizen E Mails und Termine abgelegt werden Dieser PST kann von an deren Programmen Mailclients etc nicht gelesen werden was ein erhebliches Hindernis beim Wechsel zu einem anderen PIM mit vollst ndiger Daten bernahme darstellt F r eine Datensicherung kann ei ne Kopie der PST Dateien erstellt werden Verschied
342. s die Nutzung dynamischer Bibliotheken Browser Plug Ins oder die aus dem Bereich von Office Paketen bekannten OLE Verkn pfungen Sie unterscheiden sich in der Abstraktionsebene der Schnittstelle die vom unmittelbaren Verwenden fremden Maschinencodes ber propriet re Schnittstellen bis zum Austausch von XML Daten reicht Die Verwendung propriet rer Schnittstellen bringt technologische Abh ngigkeiten mit sich und ist ein Merkmal stark integrierter Kom ponenten Sie entspricht im Sinne der Modularisierung einer starken Kopplung und widerspricht damit deren Zielen Schnittstellen auf h heren Abstraktionsebenen entsprechen hingegen der losen Kopplung und sind daher zugunsten einer m glichst weitgehenden technologischen Unabh ngigkeit vorzuziehen 2 5 1 3 Datenintegration Bei der Datenintegration greifen mehrere Anwendungen oder Services auf dieselben Daten zu wo durch Redundanzen in der Datenhaltung vermieden werden sollen Wie bei der funktionalen gibt es auch bei der Datenintegration verschiedene Grade Der unmittelbare Zugriff mehrerer Anwendungen auf dasselbe Datenbankschema ist vergleichbar mit der Verwendung propriet rer Schnittstellen und 7 Komplettinstallation eines Apache MySQL PHP und Perl Servers auf verschiedenen Plattformen http www apachefriends org de xampp html Bezug z B vom VMware Virtual Appliance Marketplace http www vmware com appliances 14 2 Begriffe entspricht einer starken Kopplung Greifen die Anw
343. s im laufenden Betrieb VMware View unterst tzt das vDesktop Pooling bei dem virtuelle Maschinen nach der Abmeldung ei nes Benutzers weiterlaufen und mit dem n chsten Anmelder verbunden werden k nnen Zudem k nnen laufende virtuelle Maschinen je nach Gesamtauslastung auf wenige Wirtssysteme zusammengezogen werden um die frei werdenden Wirtssysteme in einen Energiesparmodus versetzen zu k nnen Abbil der von VM Vorlagen werden mit der Vorlage so verlinkt dass nur wenig zus tzlicher Plattenplatz pro vDesktop ben tigt wird Als Laufzeitumgebung f r Nicht Windows Endger te hat VMware den VMware View Open Client un ter der LGPL freigegeben Dieser verf gt allerdings nur ber rudiment re F higkeiten die Nutzung des propriet ren Protokolls PColP und von lokalen USB Ger ten ist beispielsweise nicht m glich Die brigen Komponenten von VMware View sind propriet r und mit Lizenzkosten im f r Gro kunden und Rechenzentren blichen Ma stab verbunden Die UCS Desktop Virtualization Services UCS DVS sind ein optionaler Aufsatz auf den Univention Corporate Server f r die Virtualisierung von Windows und Linux Desktops Explizit unterst tzt werden als Gastsysteme Windows XP und 7 sowie der hauseigene Univention Corporate Desktop Darauf zu gegriffen werden kann ber einen nativen DVS Client unter Windows und Linux oder mit Thin Clients f r die auch eine Multi Monitor Anbindung m glich ist Audio Streaming klappt mit allen Varian
344. s tze sortieren filtern suchen Y Y Support groBer Dokumente Y Y Einf gen Verwalten von Diagrammen Y Y Formatunterst tzung ODF v1 0 E ODF v1 1 e A ODF v1 2 ye Abw rtskompatibilit t XLS Y Y Excel 2007 XML Quasi XLSX Y ye SXW Y 189 Die Pr fung einer in ODF v1 2 gespeicherten ODS Datei ergibt bei nicht gesetzter Option Force validation of ODF against ISO IEC 26300 statt eines Validierungs Ergebnisses eine java lang NullPointerException 190 Konformit ts Fehler siehe Seite 141 191 Konformit ts Fehler siehe Seite 141 192 Dieselben Konformit ts Fehler wie f r ODF v1 1 193 Geringe Interoperabilit t 4 3 Desktop und unterst tzende Systeme 143 Office Komponente MS Excel 2010 LO Calc 3 4 Exportfunktion PDF PDF A yy VIV CSV Y Y HTML 4 01 ga ER 4 3 4 5 6 Pr sentation Pr sentationen werden h ufig mit multimedialen Inhalten erstellt Die entsprechende Komponente der Office Suiten sollte dies daher ebenso beherrschen wie die anhand von Quervergleichen g ngiger Office Software ermittelte Basisfunktionalit t Zus tzlich dazu wurden aus einem Standard zur Erstel lung von Multimedia Pr sentationen elementare Anforderungen abgeleitet B 08 PowerPoint 2010 erlaubt das Einf gen und umfangreiche Bearbeiten vieler f r Pr sentationen wich tiger Medienformate Mur04 darunter JPEG GIF PNG SVG Audio Video Interleave AVI MPEG 4 Part 14 MP4 und Quicktime Movie MOV Objekte k nnen p
345. s gleichartige Laufzeitverhalten aktiver Inhalte wie Skripte und Makros Diese Qualit tsmerkmale sollten f r die jeweilige Beh rde hinsichtlich ihrer Relevanz f r bliche Do kumentinhalte gewichtet und deren Einhaltung durch Tests mit verschiedenen repr sentativen Doku menten gepr ft werden Dazu sollten sowohl manuelle als auch automatisierte Konvertierungen vom derzeitigen in das k nftige Standard Dokumentenformat vorgenommen und anhand der bisherigen und der k nftigen Office Suite der Grad der Interoperabilit t ermittelt werden Die M glichkeiten zur Kon vertierung bestehender Dokumente von Microsoft Formaten in ODF k nnen dem Praxishandbuch zum ODF Beschluss Bun11 entnommen werden welches die Bundesstelle f r Informationstechnik BIT Beh rden auf Nachfrage zur Verf gung stellt 4 3 4 5 4 Textverarbeitung Die Textverarbeitung ist die von Beh rden meistverwendete Komponente einer Office Suite mit ihr wird die berwiegende Mehrzahl an Dokumenten erstellt Bei einer Migration sollte ihr daher auch die gr te Aufmerksamkeit gewidmet werden Microsoft Word 2010 zeigt bei der Untersuchung der Basisfunktionalit t kleine Schw chen Konkret funktioniert die maschinelle Feldzuweisung bei der automatischen Dokumentenerstellung nicht voll zu friedenstellend Beim Etikettendruck f hrt der Austausch einer Formatvorlage zum Verlust aller bishe rigen Feldzuordnungen Beim Importieren und Darstellen unterschiedlicher Medientyp
346. sation zu erm glichen oder den vollen Umfang der Groupware nutzen zu k nnen Gerade durch den Boom mobiler Ger te wie Smartphones und Tablets sind neue Anforderungen bez glich der Synchronisation entstanden die es zu beachten gilt Festzustellen sind die verwendeten Protokolle und Formate f r die Synchronisation den E Mail Zugriff sowie den Zugriff auf Kontakt und Kalenderdaten Zudem sind damit verbundene Probleme aufzudecken Bei der Erarbeitung des Soll Zustands m ssen die derzeit verwendeten Funktionalit ten als Mindest anforderung ber cksichtigt werden Zudem muss gepr ft werden in wie weit Abh ngigkeiten zu vor handenen und k nftigen Client Systemen bestehen da die k nftige Groupware L sung eine Mindest Kompatibilit t zu den Nutzersystemen aufweisen muss Zu ber cksichtigen sind ggf vorgegebene Server Plattformen einzubindende Infrastruktur Systeme wie Verzeichnisdienste Betriebsanforderun gen hinsichtlich Verf gbarkeit und Wartungsfenstern vorgegebene Hardware oder vorhandene Rah menvertr ge f r den Bezug von Software oder Dienstleistungen 4 2 4 4 Betrachtete Alternativen Mangels vergleichbarer Absatzzahlen oder belastbarer Erhebungen kann die tats chliche Verbreitung einzelner Produkte dieses Marktsegments nur gesch tzt werden Auf dieser Basis werden folgende Alternativen nachfolgend n her betrachtet Microsoft Exchange Server als Marktf hrer m Zarafa als in Beh rden verbreitete Alternative zum Mic
347. sein einer Vererbungsfunktion f r Rollen berpr ft werden Das Bestimmen eines optimalen Erweiterungsmechanismuses ist kaum m glich Es empfiehtl sich daher eine Analyse von Existenz G te und Umfang der API des WCMS Dabei kann gleichzeitig der Umfang und die Qualit t der verf gbaren Erweiterungen berpr ft werden 219 zB http api typo3 org abgerufen 10 08 2011 220 7 B http wordpress org extend Plug Ins jetpack Rating der Nutzer Anzahl Downloads und Datum der letzten Ak tualisierung Abgerufen 10 08 2011 160 4 Migrationsgebiete Der aktuell relevante Funktionsumfangs des Sicherheitsmoduls vgl Abschnitt 4 3 6 2 9 ergibt sich aus Analysen zu g ngigen Sicherheitsl cken in Web Anwendungen Dort sind i d R Gegenma nahmen beschrieben auf die das WCMS hinweisen sollte vgl CWE11 The10 Ob dies der Fall ist l sst sich nur ber einen Funktionstest detailliert bestimmen Dabei ist auch die Administrationsoberfl che auf ihren Funktionsumfang zu pr fen Hier ist es wichtig dass komfortabel und detailliert Optionen ein bzw ausgeschaltet werden k nnen und auch dass ein einfaches Integrieren von Erweiterungen erm glicht wird Neben den Sicherheitsmechanismen stellt die Migrationsunterst tzung ein zentrales Bewertungskri terium dar Wie diese konkret aussehen soll ist nicht pauschal definierbar weil unterschiedliche WCMS d R ihre Daten auch verschieden abspeichern In der Folge existieren mit sehr
348. soft L sung ist komplex und verlangt neben Server Lizenzen f r alle verbundenen Cli ents ebenfalls Lizenzen Diese Lizenzen m ssen auch beim Einsatz der Citrix L sung erworben und um weitere Citrix spezifische Lizenzen erg nzt werden Das verwendete propriet re Protokoll RDP liegt inzwischen in Version 7 0 vor die neueren Eigenschaften k nnen allerdings nur mit Windows 7 genutzt werden 9 http de wikipedia org wiki Linux_Terminal_Server_Project 95 http www nomachine com products php 4 2 Infrastruktur 105 4 2 6 Client Management 4 2 6 1 Einleitung Als Client Management wird die zentrale Verwaltung einzelner IT Arbeitsplatzger te Clients in einem Beh rden oder Firmen internen Netzwerk bezeichnet Die Verwaltung umfasst die Erhebung und Vor haltung von Ger te und Anwendungsdaten sowie bestimmte zentralisierte Operationen auf den ent fernten Ger ten Mit zunehmender Gr e einer Beh rde steigt meist auch die Heterogenit t der IT Landschaft Bezogen auf die Clients zeigt sich dies in H verschiedenen Typen von Hardware Notebooks Desktops Pads EB verschiedenen Hardware Herstellern und Ausstattungen E verschiedenen Plattformen Windows XP Vista 7 Linux MacOS X und BE verschiedenen fachlich notwendigen Anwendungen Permutationen ber diese Arten von Heterogenit t sind in beliebiger Anzahl anzutreffen und lassen vom Benutzer explizit dazu installierte Anwendungen noch au en vor Die IT Administratoren
349. soft zur Vorhaltung hierarchisch strukturierter Daten zu Benutzern Diensten und Ger ten 15 71 75 80 83 93 97 99 106 Add On Durch ein Add On wird die existierende Funktionalit t einer Software ver ndert oder erweitert 117 AJAX Asynchronous JavaScript and XML ist ein Konzept f r die asynchrone Daten bertragung zwi schen Client und Server und wird meist zur schnellen Aktualisierung bestimmter Teile von Inter netseiten verwendet 112 AVI Audio Video Interleave AVI ist ein verbreitetes Containerformat von Microsoft zum Speichern von Video und Audio Inhalten 143 144 BDSG Das Bundesdatenschutzgesetz BDSG regelt die Belange der Speicherung und des Zugriffs auf personenbezogene und beziehbare Daten 48 BIT Bundesstelle f r Informationstechnik im Bundesverwaltungsamt 137 BSI Das Bundesamt f r Sicherheit in der Informationstechnik ist der zentrale IT Sicherheitsdienstleister des Bundes 48 49 112 153 154 CI Codierte Informationen CI sind Informationen die in digitaler Form vorliegen und der Inhalt weiter verarbeitet werden kann 149 CIFS Das Common Internet File System CIFS ist ein von Microsoft urspr nglich unter dem Namen SMB entwickeltes Kommunikationsprotokoll f r Datei Druck und andere Serverdienste in Netz werken Die EU Kommission verf gte 2004 dessen Offenlegung was 2007 vom EUGH best tigt wurde Das OSS Projekt SAMBA stellt eine freie Implementierung des Protokolls zur Verf gung 61 62
350. sprechenden Funkti onsumfangs und einer sorgf ltigen Implementierung ist ein direkter Kontakt zum Hersteller des DMS zu suchen Neben den oben angesprochenen Dokumentenstandards existiert mit dem DOMEA Konzept Bun05 und den damit assoziierten Anforderungskatalogen Bun08 f r Beh rden eine Vorgabe f r das Do kumentenmanagement mit entsprechenden Bewertungskriterien Das DOMEA Konzept wird allerdings derzeit berarbeitet und soll demn chst unter dem Namen Konzept eVerwaltung ver ffentlicht wer den weshalb weitere Ausf hrungen hierzu erst nach dessen Ver ffentlichung sinnvoll sind Aufgrund der zentralen Stellung eines DMS und vielf ltiger Anbindungen an weitere Teilsysteme ist das verl ssliche Funktionieren der relevanten Integrationsaspekte f r die Benutzerakzeptanz wesentlich und sollte daher ausf hrlich getestet werden Bei diesen Tests sollten zudem die k nftig ben tigten Auswertungen und Darstellungsarten gepr ft werden 215 http www verwaltung innovativ de c1n_047 nn_684678 DE Organisation domea__konzept domea__konzept_ _node html __nnn true abgerufen 11 08 2011 4 3 Desktop und unterst tzende Systeme 155 4 3 6 Web Content Management Systeme 4 3 6 1 Einleitung Anwenderschnittstellen von Fachverfahren werden immer h ufiger mit einem Web Frontend sowohl f r Endanwender als auch f r Administratoren realisiert Zudem wird das Internet immer mehr zum zentra len Distributionskanal f r beh rdliche Inf
351. st und Hauptspeicher verbrauch beim durchschnittlichen Einsatz anzusetzen ist Hierzu sind die Angaben der Hersteller un abh ngige Tests Dritter und ggf eigene Testergebnisse auszuwerten Mit der Virtualisierung von Diensten und Desktops kann ein h herer Auslastungsgrad von physikali schen Systemen erreicht und damit die Energieeffizienz gesteigert werden siehe Abschnitt 4 2 5 In die Bewertung der Produkte sollte daher auch einflie en ob die einzelnen Alternativen virtualisiert wer den k nnen und welche Voraussetzungen ggf dazu notwendig sind Diese Aspekte sollten auch bei der Wirtschaftlichkeitsbetrachtung siehe Unterkapitel 3 5 ber cksichtigt werden Zuk nftig wird die Energieeffizienz von IT Systemen und Anwendungen dar ber hinaus danach beurteilt werden welcher Energieeinsatz f r die Erledigung eines Gesch ftsprozesses oder Fachverfahrens be n tigt wird Insbesondere bei Auftrags und Eigenentwicklungen sollte man daher die f r Anwendungen verwendeten Middlewarekomponenten und Algorithmen auf ihre Effizienz untersuchen Der Systembe trieb sollte in diese Untersuchungen eingebunden werden und in der Evaluationsphase gemeinsam mit den Fachbereichen eine Bewertung vornehmen 3 7 5 Wartungsvertr ge und Lizenzmodelle Neben den einmaligen Investitionskosten sind die externen laufenden Kosten f r den Betrieb zu ber ck sichtigen und zu bewerten F r kritische Hardwareressourcen werden in der Regel Wartungs und Supportve
352. stellen so k nnen sie die hierf r verwendeten Lizenzbestimmungen ausw hlen Bei der Wahl der richtigen Lizenzbestimmungen sollten verschiede ne Aspekte sorgsam abgewogen werden Erstens sollte die Rechtssicherheit bei den verschiedenen Lizenzmodellen bei der Entscheidung ber cksichtigt werden Zweitens sollte die Kombinierbarkeit des Programms mit anderen OSS Komponenten beachtet werden Drittens sollte beachtet werden ob die Beh rde f r den Erfolg der weiteren Programmentwicklung auf die Mitarbeit bisher nicht beteiligter Entwickler setzt Ist dies der Fall so sollte eine Lizenz mit mindestens beschr nktem Copyleft Effekt ausgew hlt werden weil diese Lizenzen erfahrungsgem zu einem erh hten R ckfluss von Entwick lerbeitr gen in die Gemeinschaft sorgen Viertens sollte bei der Auswahl zwischen den Lizenzen beach tet werden dass jede Entwicklergemeinschaft ihre Lizenzbestimmungen bevorzugt W nscht man sich die Mitarbeit bestimmter Kreise so ist die Verwendung der in diesen Entwicklerkreisen bevorzugten Li zenzbestimmungen Voraussetzung daf r dass eine Beteiligung in nennenswertem Umfang stattfindet F nftens besteht die M glichkeit eigene Lizenztexte zu entwickeln Die Verwendung eigener Lizenz bestimmungen er ffnet Beh rden zus tzliche Gestaltungsspielr ume gestattet das Verfassen rechtlich abgesicherter Bestimmungen und erh lt die Unabh ngigkeit von der Lizenzierungspolitik anderer Orga nisationen auf die
353. stellt Tabelle 4 1 Skala f r bin re Bewertungen Zeichen Bedeutung Y ja vorhanden nein nicht vorhanden 2 Zur Plattformunabh ngigkeit von Fachanwendungen siehe K0007 4 1 bersicht 59 Abgestufte Ergebniswerte erweitern eine solche Pr fung indem sie die Eigenschaft in ihrer Auspr gung bewerten Die Skalenbreite wird in Tabelle 4 2 dargestellt Tabelle 4 2 Skala f r abstufende Bewertungen Zeichen Bedeutung sehr gut wird vollst ndig unterst tzt gut wird gut unterst tzt o befriedigend wird im Wesentlichen unterst tzt schlecht wird kaum unterst tzt sehr schlecht wird gar nicht unterst tzt 4 1 3 Bewertungsmethode Die alternativen Produkte eines Migrationsthemas werden auf die Erf llung der jeweils aufgestellten Kriterien hin gepr ft Da die Kriterien eines Migrationsthemas regelm ig technischer Natur sind und beispielsweise die Einhaltung offener Standards oder die Verarbeitung bestimmter Dateiformate betref fen wird meist die bin re Bewertungsskala verwendet F r die Darstellung unterschiedlicher Qualit ten bei der Erf llung eines Kriteriums kommt die abgestufte Skala zur Anwendung Hierbei wird bei unter schiedlicher Bewertung im Text auf die konkrete ber oder Untererf llung hingewiesen Einem spezifischen Migrationsvorhaben steht es frei ber die hier enthaltenen Bewertungen hinaus wei tere dom nenspezifische Aspekte s u hinzuzuziehen oder die Erg
354. stellung und der Betrieb einer Anwendung an einen Dienstleister ver geben spricht man von Outsourcing Werden nur einzelne kleinere Aufgaben Tasks an Dienstleister vergeben spricht man von Outtasking Als externe Dienstleister werden alle Einheiten betrachtet die au erhalb des eigenen Kontrollbereiches sind Dies k nnen IT T chter die DLZ IT Zweckverb nde oder am Markt agierende IT Dienstleister sein Bei der Auswahl eines externen Dienstleisters sind neben den wirtschaftlichen Kriterien folgende Aspek te zu ber cksichtigen E Verf gt der Dienstleister ber die Kompetenzen Erfahrungen und Ressourcen um die geforderten SLAs sicher zu erf llen E Ist der Dienstleister wirtschaftlich so stabil dass er die Leistungen dauerhaft mindestens jedoch ber den Beauftragungszeitraum hinweg erf llen kann m Ist der Dienstleister in der Lage die Anforderungen der IT Sicherheit zu erf llen E K nnen durch den Betrieb der Anwendung beim Dienstleister Interessenkonflikte entstehen Bereits bei Abschluss des Vertrages mit dem externen Dienstleister sollte geregelt werden dass dieser die kontrollierte berf hrung der betriebenen Services an den Auftraggeber oder einen anderen Dienst leister unterst tzt F r den Fall einer bernahme des Dienstleisters durch einen anderen Eigent mer sollte ein au erordentliches K ndigungsrecht vereinbart werden W hrend im Eigenbetrieb die Organisation des IT Betriebs nach ITIL best practices w
355. szentrum Informationstechnik im Gesch ftsbereich des BMVBS DLZ IT BMVBS sowie die Bundesstelle f r Informationstechnik BIT vom IT Rat zu IT Dienstleistungszentren des Bundes ernannt http www cio bund de DE IT Angebot IT Dienstleistungszentren dienstleistungszentren_node html 2 28 41 90 103 172 DMS Dokumentenmanagementsysteme DMS sind Anwendungssysteme die den vollen Lebenszy klus eines Dokuments verwalten Dokumente repr sentieren im Kontext dieser System entweder NCI oder Cl 149 DMTF Die Distributed Management Tast Force DMTF ist eine Normungsorganisation von Unter nehmen der IT Industrie zur Koordinierung von Entwicklung Anpassung und Interoperabilit t von Standards f r das Systemmanagement 65 87 92 DNS Das Domain Name System DNS dient zum bersetzen von Namen in numerische IP Adressen und umgekehrt 60 61 73 DOC Das Microsoft Office Word Bin rformat ist ein Microsoft Bin rformat zum Speichern von Textverarbeitungs Dokumenten 138 139 145 DOCX Office Open XML Text ist Teil des OOXML Standards und dient zum Speichern von Textverarbeitungs Dokumenten 139 EUPL Die European Union Public Licence ist eine Lizenz f r Open Source Software mit strengem Copyleft Effekt 133 Extension Skript gesteuerte Erweiterung eines Browsers zur nderung seines Aussehens oder Ver haltens 113 117 FSFE Die Free Software Foundation Europe FSFE ist nach eigener Aussage eine gemeinn tzi ge Organisation di
356. t F r die Bestimmung der Wirksamkeit vorhandener Sicherheits ma nahmen eignet sich wiederum die Analyse von Datenbanken die CVE von Browsern dokumen 104 http www vebstandards org action acid3 http w3c test org html http www w3 org MarkUp Test HTML401 current tests index html oder http samples msdn microsoft com ietestcenter html5 abgerufen 31 03 2011 105 siehe u a https www bsi bund de DE Themen InternetSicherheit WWW WebClient webclient_node html 106 nttp web nvd nist gov view vuln detail vulnId CVE 2010 4643 oder http www cvedetails com abgerufen 31 03 2011 4 3 Desktop und unterst tzende Systeme 113 tieren Derartige Archive sind i d R u erst detailliert und bieten somit einen sehr guten berblick welche Sicherheitsprobleme die verwendete Browser Version hat Generell wird bei der Einsch tzung von Sicherheitsaspekten eine enge Zusammenarbeit mit der daf r zust ndigen Person empfohlen um eine ausreichend detaillierte Betrachtung zu gew hrleisten Die Soll Konzeption f r die zu unterst tzenden Protokolle Sprachen und Medientypen ist teilwei se durch deren Ist Analyse gegeben denn eine Abw rtskompatibilit t bzgl der Webstandards ist auf Grund der Heterogenit t im Internet stets notwendig Zus tzlich dazu ist zu pr fen ob neuere Versionen der Standards existieren Dadurch wird auch eine k nftige Nutzbarkeit des Browsers gew hrleistet Die aktuellen Versionen der Protokolle Sprachen un
357. t Mit Hilfe von spezifischen Konstrukten und Organisationseinheiten sollte eine Hierarchie auf 25 http tools ietf org html rfc4510 72 4 Migrationsgebiete gebaut werden k nnen die die reale IT Landschaft unter organisatorischen und r umlichen Gesichts punkten m glichst genau nachbildet Verzeichnisdienste werden vielfach zur Authentisierung und Autorisierung von Anwendern genutzt und m ssen zu diesen folglich viele Eigenschaften verwalten Deren leichte und bersichtliche Adminis tration ist f r die Systembetreuer wesentlich und wird daher zusammen mit sonstigen allgemeinen Eigenschaften der Alternativen und deren Aufbau beleuchtet 4 2 3 3 Methodik Zun chst ist festzustellen welche Verzeichnisdienste derzeit eingesetzt werden Weiterhin muss gepr ft werden welche Daten im Verzeichnis enthalten und wie sie organisiert sind Schema Zudem ist zu er mitteln in welcher Form die hinterlegten Informationen exportiert werden k nnen und ob das Schema in der exportierten Form erhalten bleibt Hinsichtlich der Verwendung der Verzeichnisdienste ist festzu stellen welche Anwendungen derzeit darauf zugreifen welche Daten dabei abgerufen werden und in welcher Form die Anbindung der Anwendungen an die Verzeichnisdienste stattfindet Diese Informatio nen sollten ber die Systemadministration beschafft werden k nnen Das derzeitige Schema ist auf aktuelle Strukturen und Hierarchien sowie auf die Vollst ndigkeit der abgebildete
358. t t der Clients Die M nchner Stadtverwaltung zeichnete sich vor der LiMux Migration durch eine sehr heterogene IT Technik aus Die mittlerweile ca 16 000 Benutzerrinnen und Benutzer arbeiteten seit Jahren mit dem Betriebssystem Windows NT der Firma Microsoft und dem passenden Office Produkt in unterschiedli chen Versionen von 97 bis 2000 F r die Erf llung der vielf ltigen Spezialaufgaben einer ffentlichen Verwaltung sorgten ca 340 Fachverfahren davon waren ca 170 gro rechnerbasiert Zus tzlich wurden 300 Standardsoftwareprodukte eingesetzt 3 10 2 2 Zwei verschiedene Fileservice Systeme Der Fileservice basierte vor den Migrationsarbeiten auf zwei unterschiedlichen Konzepten die von je circader H lfte der st dtischen Referate eingesetzt wurden Einerseits wurde Netware von Novell in un terschiedlichen Versionen verwendet andererseits wurden NT Dom nen Emulationen wie zum Beispiel PC Netlink oder Advanced Server for Unix eingesetzt 3 10 2 3 Zentrale Strategie und dezentraler Berieb Organisatorisch ist in M nchens IT zwischen zwei Zust ndigkeitsbereichen zu unterscheiden Die IT Strategie und die Beschaffung werden zentral koordiniert und entschieden w hrend der Betrieb und die Planung in 22 eigenst ndigen IT Abteilungen der Stadt bewerkstelligt werden Daraus ist leicht ersicht lich dass es unterschiedliche Betriebs Benutzerverwaltungs und Supportkonzepte gibt Parallel zum LiMux Projekt wurde vom M nchne
359. t tzt Au erdem muss IMAP beispielsweise extra auf dem Server freigeschaltet werden in der Grundkonfiguration ist diese Art des Zugriffs deaktiviert und somit nicht m glich Die Sicherheit der Verbindungen wird durch eine Zertifikats basierte Authentifizierung gew hrleistet SSL TLS Connections sind m glich Das Versenden von mit S MIME verschl sselten E Mails stellt kein Problem dar Die blichen Methoden um Benutzer vor unerw nschten E Mails zu sch tzen sind vor handen Exchange bietet hier einen intelligenten Anti Spam Filter und implementiert globales Black und Whitelisting Ein Interface zur Verwendung von Virenscannern von Drittanbietern ist vorhanden Dar ber hinaus ist die Erweiterbarkeit von Exchange ber die mitgelieferten Komponenten hinaus nur in sehr begrenztem Umfang m glich Der Exchange Server ben tigt eine Windows Server als Plattform ist nur als 64 Bit Version erh ltlich und hat im Vergleich zu den anderen untersuchten Produkten die mit Abstand h chsten Hardwarean forderungen Die maximale Speicherkapazit t pro User ist durch Exchange auf ein Fixum beschr nkt Diese Menge h ngt von der maximalen Gr e der Datenbanken ab die ihrerseits abh ngig von der Lizenzierungsvariante ist Besonders bei vielen Benutzern mit gro en Postf chern kann dies zu Proble men f hren die sich im schlechtesten Falle nur durch das Aufstellen weiterer Server samt zus tzlichen Lizenzkosten f r Plattform und Groupware beheben lass
360. t Zenoss Auf Basis von Nagios entstand Incinga als eine alternative Weiterentwicklung die eine nennenswerte Marktverbreitung erreicht hat Der Nagios Kern bietet einen Weg definierte Services berwachen zu lassen In regelm igen Interval len werden sogenannte Plug Ins ausgef hrt die den Zielwert und den Istwert des berwachten Systems miteinander vergleichen Nachgelagert kann durch die Ergebnisse der Pr fungen eine Alarmierung und Eskalation der Alarme durchgef hrt werden Nagios bietet dabei ein hohes Ma an Flexibilit t und eine gute Erweiterbarkeit Ein einfaches Plug In kann bereits aus einem einfachen 10 zeiligen Shell Skript bestehen berwachungs Alarmierungs und Eskalationszeitr ume k nnen individuell konfiguriert werden und z B f r unterschiedliche Tageszeiten oder Wochentage und an Feiertagen ein anderes Verhalten auf weisen Es k nnen mehrere Alarmierungsgruppen eingerichtet werden deren Verhalten in Abh ngigkeit von Zeit und berwachungsmeldung konfiguriert werden kann Die eigentliche Alarmierung wird ber weitere Plug Ins durchgef hrt Der Standardweg der Alarmierung ist das Versenden von E Mail ein SMS Versand oder Desktop Notifications k nnen mit wenig Aufwand eingerichtet werden Zur Strukturierung der Systemlandschaft bietet Nagios mehrere M glichkeiten In der Regel wird in Na gios ein Host hinterlegt auf dem mehrere Services berwacht werden Host bergreifende Abh ngig keiten einzelner Serv
361. t werden Das so ausgew hlte Produkt muss in seiner Wirtschaftlichkeit bewertet werden Die wichtigsten Punkte dazu sind in Abschnitt Wirtschaftliche Aspekte beschrieben Der Abschnitt enth lt zudem einen Verweis auf ein Begleitdokument mit einer detaillierten Wirtschaftlichkeitsbetrachtung f r Migrationen Schlie lich sind die mit einer Migration verbundenen Risiken abzusch tzen Hierzu sind die Umsetzbar keit der Anforderungen zu bewerten Rechtliche Aspekte von Software Migrationen zu betrachten und die allgemeinen Risiken des Projektgesch fts wie Personalfluktuation unerwartete technische Schwie rigkeiten oder steigende Kosten zu ber cksichtigen Bei Software Migrationen m ssen zudem die Auswirkungen der Ver nderungen auf Anwender und Sys tembetrieb sowie deren Wechselbereitschaft eingesch tzt und ggf aktiv gef rdert werden insbesonde re durch fr hzeitige und regelm ige Informationen ber das Vorhaben und dessen Hintergr nde Die wesentlichen Kriterien hierzu sind in den Abschnitten Aspekte des Systembetriebs und Organisatori sche Aspekte dargestellt Die Beachtung dieser Kriterien senkt das Risiko mangelnder Akzeptanz oder Ablehnung des Migrationsvorhabens durch die Betroffenen 3 2 4 Umsetzung Die getroffene Entscheidung wird umgesetzt durch die Einf hrung der neuen Software und die Abl sung der alten Dabei sind verschiedene Wege m glich siehe Abschnitt 2 1 4 die Stichtagsumstellung oder die schrittweise Migr
362. t werden Die unter den Arbeitsschritten stehenden Informationen zeigen wie die Bewertungskriterien konkretisiert werden k nnen 4 3 2 8 1 Derzeit meistverwendete Browser Alternative bestimmen 1 Analyse von Unternehmensrichtlinien 2 Auswertung der HTTP User Agent Header Eintr ge in Server Log Files des Intranets 4 3 2 8 2 Ist Analyse der meistverwendeten Browser Alternative durchf hren bez glich 1 Protokollunterst tzung Einsatz von Testsoftware Sichtung der Herstellerspezifikation Aufruf von Internet Testseiten 2 Sprachenunterst tzung Einsatz von Testsoftware Sichtung der Herstellerspezifikation Aufruf von Internet Testseiten 3 Medientypenunterst tzung Einsatz von Testsoftware Sichtung der Herstellerspezifikation Aufruf von Internet Testseiten 4 Sicherheitsma nahmen Sichtung der BSI Dokumente Analyse von CVE Datenbanken Aufruf von Internet Testseiten 5 Dom nenspezifischer Bewertungskriterien z B Existieren Fachverfahren die bestimmte Browser Technologien zur Ausf hrung ben tigen Abh ngigkeit von ActiveX Abh ngigkeit von bestimmten Browser Plug Ins 4 3 2 8 3 Soll Konzeption durchf hren bez glich 1 Protokollunterst tzung Welche vom SAGA Standard empfohlenen oder beobachteten Anwendungsprotokolle werden be n tigt Welche sonstigen ggf kommenden Protokolle m ssen aus fachlichen Gr nden ber ck sichtigt werden 120 4 Migrationsgebiete 2 Sprachenunterst tzung Welche vom SAGA Stand
363. te von Bundesbeh rden regelm ig an ihrem Arbeitsplatz einsetzen und die f r ihre T tigkeit notwendig sind Im Gegensatz zu Fachanwendun gen sind diese L sungen f r allgemeine Aufgaben ohne Fachbezug verwendbar Die einzelnen Themen sind in Abbildung 4 3 dargestellt Personal Dokumenten Web Content Web Browser Information Office Suiten Management Management Manager PDF Reader und Authoring Systeme Systeme Desktop und unterst tzende Systeme Abbildung 4 3 Migrationsthemen In der letzten ver ffentlichten Fassung des Migrationsleitfadens wurden einige dieser Themen im Modul III Anwendungen diskutiert Von den dortigen Themen wird Office Desktop nun unter Office Suiten beleuchtet Teaming Workgroup Software wird durch die Themen Dokumenten Management Syste me und Web Content Management Systeme ersetzt Die Themen Messaging und Groupware sowie Terminal Dienste und Client Konzepte werden im Kapitel zur Infrastruktur in den Abschnitten Group ware und Virtualisierung und Terminaldienste diskutiert Neu hinzugekommen sind die Themen Personal Information Manager Web Browser und PDF Reader und Authoring Das Thema Backend Integration ist entfallen 112 4 Migrationsgebiete 4 3 2 Web Browser 4 3 2 1 Einleitung Der Web Browser oder kurz der Browser ist f r Viele bereits das meist verwendete lokale Werkzeug im Arbeitsalltag da Anwendungen immer h ufiger ihre Benutzeroberfl chen b
364. teigert werden Um die Zuverl ssigkeit der Software zu beurteilen muss deren Fehlertoleranz Verhalten bei Hardware oder Softwarefehlern analysiert werden Hierzu z hlen beispielsweise die zum automatischen Zwischenspeichern oder f r eine Datenr ckgewinnung angebotenen Funktionen Der Einsatz erprobter Laufzeitumgebungen ist ebenfalls ein wichtiges Kriterien f r die Bewertung der Zuverl ssigkeit 3 6 6 Sicherheit Entscheidend f r die Sicherheit Security einer Software ist die vorhandene Netzwerksicherheit d h die zum Schutz des Netzwerkes getroffenen Ma nahmen Diese sind detailliert in den IT Grundschutz Katalogen beschrieben Die Software selbst sollte Mechanismen beispielsweise eine Benutzerver waltung bereitstellen um einen unautorisierten Datenzugriff zu verhindern Die nicht manipulierbare Protokollierung durchgef hrter Aktionen das sogenannte Logging bildet ebenfalls ein wichtiges Sicher heitsmerkmal 3 6 7 Wartbarkeit Die Wartbarkeit Maintainability gibt Auskunft dar ber mit welchem Aufwand Korrekturen und Erweite rungen an einer Software m glich sind Hier ist zu pr fen ob die Software modular aufgebaut ist und 15 Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz http bundesrecht juris de bitv 16 https www bsi bund de DE Themen ITGrundschutz itgrundschutz_node html 36 3 Kriterien f r erfolgreiche Migrationen damit einzelne Module un
365. ten Video Streaming nur f r Windows G ste UCS DVS verwaltet die aktiven Verbindungen zwischen den virtuellen Desktops und den per DVS Client angemeldeten Anwendern ber einen Session Manager und setzt auf dem UCS Virtual Ma chine Manager UVMM auf der Grundfunktionen zur Verwaltung virtueller Maschinen bereitstellt beispielsweise die Live Migration oder das Generieren neuer Instanzen virtueller Maschinen anhand entsprechender Vorlagen Er stellt auch einen VNC Zugriff auf die virtuellen Desktops bereit ber 70 In der Version VMware View 4 5 Premier Starter Kit 71 Die Zero Clients werden mit fest installierter Zugriffssoftware f r VMware View ohne Anpassungsm glichkeit ausgeliefert 72 Die LGPL ist eine verbreitete OSS Lizenz f r weitere Informationen siehe 3 4 1 4 2 Infrastruktur 97 das UCS Identitymanagement l sst sich DVS in AD und LDAP Umgebungen integrieren Der Offline Betrieb virtueller Desktops ist ebenso wenig m glich wie die zentralisierte Aktualisierung von Standard Plattformen der Im und Export von OVF Paketen wird nicht unterst tzt Beim Klonen von VMs werden nur nderungen zur Vorlage gespeichert Copy on Write was der Ein sparung von Plattenplatz dient F r kommende Versionen von DVS sind das vDesktop Pooling und das energieeffiziente Vorhalten virtueller Maschinen auf wenigen Wirtssystemen geplant Univention stellt den Quellcode aller an seiner L sung beteiligten Komponenten unter OSS Lizenzen
366. ten beiden Themen sollten erkennen lassen ob es sich in der Beh rde im Wesentlichen um Produk te desselben Herstellers namentlich um Microsoft Produkte handelt Die anschlie ende Soll Konzeption sollte die derzeit genutzten Informationen und Funktionalit ten als Basis Funktionalit t voraussetzen und die als fehlend eingestuften hoch priorisieren Die k nftige L sung sollte in der Lage sein den ggf vorhandenen Informationsbestand unmittelbar oder per Extraktion und Import weiter zu nutzen Die Zielsetzung sollte die vollst ndige Unterst tzung der im Kriterienka talog genannten Aspekte sein m glichst flankiert von Schnittstellen zu Werkzeugen f r das Konfigura tionsmanagement Die IT Administration sollte durch die Einf hrung der k nftigen Client Management L sung von bisher notwendigen Routinearbeiten entlastet werden Auf eine m glichst stark automa tisierte Softwareverteilung und aktualisierung sollte daher ebenso Wert gelegt werden wie auf eine einfache Form der Informationsgewinnung 4 2 6 4 Betrachtete Alternativen Am Markt gibt es sowohl f r Linux als auch f r Windows eine Reihe von Client Management L sungen Diese werden in den nachfolgenden Abschnitten detaillierter betrachtet In beiden Bereichen stehen so wohl Anwendungen zur Verf gung die ohne weitere Investitionen in Lizenzen und Wartung genutzt werden k nnen als auch kostenpflichtige Produkte Dabei gehen die kostenpflichtigen Produkte im Funktionsumfang un
367. ten eine regelm ig eine gute Integration in den lokalen Desktop Zwar ist dazu die Installation eines Hypervisors auf dem jeweiligen Arbeitsplatzrechner APC notwendig doch der Betrieb von Anwendungen in einer lokalen virtuellen Maschine hat keine sonstigen nderungen am APC zur Folge Aus dieser Gruppe werden folgende Produkte in der jeweils aktuellen Version betrachtet H VMware Workstation des Marktf hrers VMware m Oracle VirtualBox als einer bei Beh rden verbreiteten und zudem f hrenden OSS L sung und HH Parallels Desktop als der f hrenden L sung f r das MacOS X 4 2 5 6 Bewertung In die Bewertung flie en die Beherrschung der jeweiligen Grundfunktionalit t und Hilfsmittel zur Ver waltung ebenso ein wie Metainformationen zu Lizenzen und sonstigen Einschr nkungen Angesichts der sehr vielen Aspekte des Themas Virtualisierung wird je Typ nur auf die hinsichtlich einer Migration relevantesten eingegangen 4 2 5 6 1 Server Virtualisierung VMware stellt als Marktf hrer eine breite Palette an Virtualisierungsprodukten und unterst tzenden Werkzeugen bereit Das hier betrachtete vSphere richtet sich an Gro kunden wie Rechenzentren und bietet f r alle Aspekte der Server Virtualisierung angemessene L sungen in modularer Form angefan gen vom kostenlos nutzbaren Typ 1 Hypervisor siehe 4 2 5 1 2 ber Konvertierungshilfen und Monito ring bis hin zu Verwaltungswerkzeugen f r die private Cloud VMware unterst tzt mit OVF den off
368. ter Systemumgebung 4 2 5 4 3 Verwaltung Wird ein gr erer Bedarf an virtualisierten Systemen festgestellt kommen deren Verwaltung durch zen trale IT Abteilungen und die Erstellung und Nutzung von Vorlagen in Betracht Die Virtualisierungsl sun gen sollten sowohl Werkzeuge f r eine komfortable Verwaltung vieler virtueller Maschinen als auch f r die konfliktfreie Instanziierung neuer virtueller Maschinen anhand von Vorlagen bieten Dabei sollte es hinsichtlich der Server und der Desktop Virtualisierung m glich sein virtuelle Maschinen zur Laufzeit auf ein anderes Wirtssystem zu verschieben Auch sollten mehrere Instanzen derselben Vorlage parallel betrieben werden k nnen ohne die Resourcen der Wirtssysteme dabei im vollen nominellen Umfang zu belasten indem beispielsweise identische Hauptspeicherbereiche nur einmal vorgehalten werden 4 2 5 4 4 Unterst tzung lokaler Ger te Bei der Desktop Virtualisierung gilt es zu beachten ob komplette Arbeitspl tze oder lediglich Teilsyste me wie einzelne Fachanwendungen virtualisiert werden sollen Letzteres wird in Abgrenzung zur VDI als Anwendungs Virtualisierung bezeichnet bei der eine m glichst nahtlose Integration in die sonstige lokale Arbeitsumgebung notwendig ist In beiden F llen muss gepr ft werden welche lokalen Ger te vom Kartenleser ber Drucker und Smartphones bis zur Kamera f r Videokonferenzen im virtualisier ten Desktop genutzt werden sollen und k nnen Hierf r so
369. ter Bildformate wie JPEG GIF und PNG Grafikformate wie SVG und Videoformate wie MP4 MOV und AVI Windows Media Video WMV und SWF Dateien k nnen nicht eingef gt werden Objekte k nnen wie bei Powerpoint positio niert und ausgerichtet werden Das bedingte Abspielen kontinuierlicher Medien ist auch mit Impress nicht m glich entsprechende Objekte werden mit dem Anzeigen der Folie gestartet Mit Impress k n nen Hyperlinks f r Formen Grafiken und Videos definiert werden umfangreiche Dokumente werden problemlos unterst tzt Gleiches gilt f r das Einf gen von Tabellen und Diagrammen bei denen die blichen Gestaltungs und Formatierungsm glichkeiten existieren Impress kann neben dem ODP Format auch PPTX Dateien lesen und schreiben wenn auch mit den bereits oben genannten Unzul nglichkeiten wie abweichender Positionierung von Grafiken oder Schrift gr en Bei komplexeren Pr sentationen kommt es allerdings h ufig vor dass Powerpoint mit Impress erstellte PPTX Dateien nicht mehr lesen kann Die Pr fung der Standardkonformit t von mit Impress erstellten ODP Dateien mit dem ODF Validator ergibt f r ODF v1 2 diverse Fehler f r ODF v1 12 und ODF v1 0 gilt dasselbe Eine Konformit t von Impress zum ODF Standard ist damit zweifelhaft SXI Dateien k nnen mit Impress vollst ndig gelesen und geschrieben werden Dasselbe gilt weitge hend f r Pr sentationen im PPT Format Datenquellen von in PPT eingebetteten Diagrammen k
370. tionale Datenbank ist zu pr fen ob sie auf den zur Verf gung stehen den Applikationsservern respektive deren Betriebssystemen ausf hrbar ist Informationen ber Art und Umfang des Datenspeichers sowie die existierenden Applikationsserver hat i d R der zust ndige Administrator Die verf gbaren Schnittstellen der Datenspeicher gehen aus der jeweiligen Herstellerspezifikation hervor Gleiches gilt f r die Archivierung Auch hier sind die verwendeten Dateiformate Umfang und Art des Datenspeichers sowie die Schnittstellen zum Ansprechen des Systems und zur Suche nach archivierten Dokumenten zu bestimmen Informationen dazu finden sich in den Herstellerspezifikationen oder lassen sich vom Administrator beziehen Neben den Speichersystemen sind die Fachverfahren zur Erfassung und Bearbeitung von Dokumenten zu integrieren Dies erleichtert das Arbeiten mit dem DMS weil das Registrieren und Ablegen von Doku menten im DMS direkt ber das jeweilige Fachverfahren stattfindet Folglich ist festzustellen welche An wendungen zur Erstellung von Dokumenten verwendet werden und ob diese einfach zu erweitern sind Letzteres deswegen weil eine native Anbindung an beliebige DMS i d R nicht zum Funktionsumfang g ngiger Dokumentenerstellungs Werkzeuge geh rt Somit ist eine nachtr gliche Erweiterung n tig 152 4 Migrationsgebiete Welche Erfassungs oder Erstellungssoftware verwendet wird geht einerseits aus der Ist Analyse der Dokumentenformate
371. trieben werden 34 http www kolab org doc kolabformat 2 0 pdf P g P 35 http www kolab org doc concept draft cvs20060921 pdf 36 http www kolab org news pr 20051115 htm1 P amp P 37 http wiki kolab org Main_Page 82 4 Migrationsgebiete 4 2 4 6 Bewertungstabelle Tabelle 4 5 Vergleich Groupware Groupware Exchange Zarafa Kolab Funktionen E Mail Y ye g Kalender Y Y Y Adressbuch Y Y Y Aufgabenliste Y NG Y Notizen Y Dokumentenverwaltung Y Y Web Frontend Y Y Pa Lizenzierung Propriet r OpenCore OpenSource Protokolle und Synchronisation IMAP POP3 y Y Y MAPI NG ya ActiceSync WG Y Y SyncML Y j _ LDAP Y Y Sicherheit TLS SSL Y va P Spamfilter Y Y Y Blacklisting Y Virenscanner Y Y Y Backup Y Y ye OpenPGP S MIME Y Y Y Clusterf higkeit s s z 4 2 4 7 Empfehlungen Die umfangreichste Funktionalit t bietet der Microsoft Exchange Server sofern er im Zusammenspiel mit Microsoft Outlook oder anderen MAPI f higen Clients eingesetzt wird In heterogenen Umgebungen und beim Einsatz alternativer PIM ohne MAPI Unterst tzung reduziert sich dieser Vorsprung stark Von den untersuchten Exchange Alternativen bietet Zarafa die meisten M glichkeiten zur Synchronisation 38 baut auf anderen Komponenten auf 39 nur ber zus tzliche Software 40 IMAP muss explizit freigeschalten werden 41 implementiert durch OpenMAPI 42 keine F
372. tsuche Mustersuche IP vI Fa Navigation Gliederungen Verweise Seitenvorschau VIIN SNN VINN Anzeige berarbeitung Kommentar Korrektur Hervorhebung VIIN vI VINN PDF Bearbeitung Metadaten korrigieren Y Y Kommentare Y Y Y Korrekturen Y Y Hervorhebungen Y NG Formulardaten speichern Y _ Y nderungen signieren Y ya 237 Wine ist ein Emulator f r Windows Programme unter Linux 238 L uft im Emulator Wine auch unter Linux 239 Nur Gro Kleinschreibung und Wortkombinationen keine regul ren Ausdr cke 240 Nur mit der PRO Version m glich f r die Lizenzkosten anfallen 4 3 Desktop und unterst tzende Systeme 169 4 3 7 6 Empfehlungen Das Darstellen von PDF Dokumenten ist mit vielen verschiedenen Werkzeugen m glich Solange keine Kommentierungs oder berarbeitungsfunktionen ben tigt werden ist man in der Wahl des Werkzeugs frei Werden PDF Dokumente ffentlich bereitgestellt sollten Beh rden fairerweise zu deren Betrach tung nicht mehr ausschlie lich den Adobe Acrobat Reader empfehlen sondern beispielsweise die von der FSFE bereitgestellten HTML Bausteine zum Download alternativer PDF Betrachter in ihre Seiten aufnehmen Sind berarbeitungsfunktionen notwendig kann derzeit lediglich zwischen verschiedenen propriet ren Produkten gew hlt werden Die aktuellen F higkeiten von Evince und vergleichbaren OSS Alternativen sind unzureichend Hier w re ein beh rdliches Engagement zur diesbez glichen Weiterentwic
373. tualisierungstechnologie be schreibt beispielsweise Heil1 auf Seite 108 Die eingesetzten Verwaltungswerkzeuge sollten die vir tualisierten Dienste als OVF oder OVA Pakete bereitstellen k nnen um auf eine m gliche Verlagerung deren Ausf hrung in eines der DLZ IT vorbereitet zu sein Die Virtualisierung von Desktops VDI verlangt zum einen eine leistungsf hige Virtualisierungs Infrastruktur auf der Server Seite mit entsprechender Erfahrung der Administratoren und andererseits die Abkehr der Anwender von der bisher gewohnten Arbeitsweise mit dem pers nlichen Arbeitsplatz rechner APC Die Beschaffung von Thin Clients ist eine sinnvolle M glichkeit zur Unterst tzung einer solchen Migration und verhindert zuverl ssig lokale Sicherheitsl cken und Datenhalden Allerdings ent stehen betr chtliche Hardwarekosten und weitere Investitionen in das Beh rdennetz zur Bew ltigung der h heren Bandbreiten sind wahrscheinlich Eine schrittweise Migration ist daher anzuraten die mit der Ersatzbeschaffung veralteter APCs synchronisiert werden sollte Die lokale Desktop Virtualisierung ist f r die berwiegende Mehrheit der Anwender keine sinnvolle Al ternative zur VDI da neben dem Wirts auch alle Gastsysteme selbst gewartet werden m ssen Zudem sind f r deren performanten Betrieb gute IT Kenntnisse bei der Konfiguration der virtuellen Umgebung vonn ten Diese Virtualisierungs Alternative bleibt daher wenigen Abteilungen vorbehalten die mit
374. twicklungen eine Priorisierung erfahren um bei einer Migration zun chst die wesentlichen Aspekte umsetzen zu k nnen bevor Spezifika f r Rand gebiete in den Fokus r cken Die endg ltige Zuordnung der einzelnen Anforderung zum umsetzenden Teilsystem wird in der n chsten Migrationsphase der Soll Konzeption festgelegt Das bedeutet dass die bei der Betrachtung der Office Komponenten notierten Anforderungen nicht notwendigerweise auch in Zukunft mit Office Mitteln umgesetzt werden m ssen 156 siehe http www heise de ct meldung LiMux Projektfuehrung Wir waren naiv 958642 html 132 4 Migrationsgebiete 4 3 4 3 Soll Konzeption Im Rahmen der Soll Konzeption sind die k nftig notwendigen Komponenten und Funktionalit ten f r den Beh rdenbetrieb zu bestimmen also die funktionalen Anforderungen an die k nftige Office Suite festzulegen In den meisten F llen d rften die Basiskomponenten zur Textverarbeitung zur Tabellen kalkulation und zur Pr sentation in ihrer Grundfunktionalit t ausreichen Aus der Ist Analyse sollten die dar ber hinausreichenden dom nenspezifischen Anforderungen der Beh rde hervorgehen Diese gilt es kritisch dahingehend zu beleuchten ob die weitergehenden Anforderungen BE durch vorhandene Funktionalit ten der Basiskomponenten in der k nftigen Office Suite bereits abgedeckt sind H vom Umfang und der Thematik her eher anderen Teilsystemen zuzuordnen und ggf von diesen zu realisieren sind oder EB tats
375. u unterscheiden In vielen F llen haben Beh rden keine ber die reine Nutzung hinausgehenden Rechte an der in Frage stehenden OSS weil sie diese weder geschrieben noch modifiziert haben Die Beh rde nutzt die Software dann als Lizenznehmer nach Ma gabe der jeweiligen OSS Lizenz hierzu sogleich unter 3 4 1 Hiervon zu unterscheiden ist der Fall in dem die Beh rde ein selbst entwickeltes Programm anderen Beh rden oder Privaten als OSS zur Verf gung stellt bzw ein vorbestehendes OSS Programm in ver nderter Form weitergeben m chte In diesem Fall ergeben sich zus tzliche Rechtsfragen hierzu unter 3 4 2 3 4 1 Beh rde als Nutzer und Lizenznehmer Bei der Nutzung von OSS wird oftmals bersehen dass f r die bestimmungsgem e Benutzung eines Programms nicht der Abschluss eines Lizenzvertrags erforderlich ist Dies ergibt sich aus 69d Abs 1 UrhG Sofern eine Beh rde OSS auf einem Datentr ger erwirbt oder aus dem Internet herunterl dt und das Programm lediglich benutzt ohne es zu vervielf ltigen zu verbreiten ffentlich zug nglich zu ma chen oder zu ver ndern so ist der Abschluss eines OSS Lizenzvertrags nicht erforderlich Die Rechte und Pflichten der GNU General Public License oder anderer OSS Lizenzen sind f r die Beh rde dann ohne Bedeutung Erwirbt die Beh rde das Programm in diesem Fall entgeltlich etwa durch den Kauf ei ner kommerziellen Distribution so bestehen gegen den Verk ufer die normalen M ngelgew hrleistun
376. uchstaben funktioniert die Nummerierung nur wenn die Zahl am Anfang steht oder durch ein Leerzeichen getrennt am Anfang bzw Ende des Textes steht Formeln werden mit automatisch angepassten Zellreferenzen weitergef hrt In Tabellen kann nach Werten Formeln und Kommentaren und dadurch in derselben Zelle entweder nach der zugrunde liegenden Formel dem Ergebnis der Formel oder dem assoziierten Kommentar gesucht werden Daten k nnen vollst ndig oder in gew hlten Teilbereichen nach vielf ltigen Kriterien 185 ber Plug In 186 Uber Etiketten oder Serienbriefdruck 187 Laut ODF Validator wird ODF v1 1 von Word 2010 nicht korrekt umgesetzt siehe Seite 138 188 Teilweise Abst rze geringe Interoperabilit t 4 3 Desktop und unterst tzende Systeme 141 auf und absteigend sortiert werden Eine Kombination verschiedener Sortierkriterien ist m glich Zudem k nnen Tabellen mit Auto Filtern versehen werden die nur die zutreffenden Datens tze anzeigen Excel bietet zahlreiche vorgefertigte Rechenfunktionen Formeln einen Assistenten zum Anwenden von Formeln sowie einen Formel Debugger der ein schrittweises Analysieren von Formeln zul sst B 10 Zur Datenanalyse stehen u a Pivotfunktionen zur Verf gung die Anbindung externer Daten quellen ist wie bei Word ber ODBC und OLE DB m glich Umfangreiche Dokumente mit mehreren tausend Zeilen k nnen gelesen und gespeichert sowie Diagramme in vielf ltiger Form eingef gt und verwaltet
377. ugehen dass Thunderbird ein wichtiger Vertreter innerhalb des Bereichs der Personal Information Manager bleibt 4 3 3 5 3 Evolution Evolution ist ein frei verf gbarer PIM der f r Linux und andere unixoide Systeme entwickelt wurde Evolution wurde im Jahr 2000 von der Firma Ximian ver ffentlicht seit der bernahme der Firma 2003 ist es ein Novell Produkt Evolution gilt als am weitesten verbreiteter PIM in Linux Umgebungen und wird deshalb in diesem Kapitel auch mit in die engere Auswahl einbezogen Evolution ist zwar als Standard in der Desktopumgebung Gnome integriert und wird zusammen mit dieser weiterentwickelt ist aber auch f r alle anderen Plattformen verf gbar 142 Betrachtet wurde Lightning 1 0b4 f r Thunderbird 5 0 143 nitps addons mozilla org de thunderbird 144 Betrachtet wurde Version 3 0 0 145 Auf Windows und MacOS leider nicht immer in der aktuellen Version 4 3 Desktop und unterst tzende Systeme 125 Wie Outlook verf gt Evolution bereits in der Standardversion ber einen sehr gro en Funktionsumfang und enth lt mit E Mail Kalender Adressbuch und Aufgabenliste alle Grundfunktionen Bemerkenswert ist die hervorragende Einbindung in den Gnome Desktop der an vielen Stellen auf die im PIM konfigu rierten Funktionen zugreift E Mails k nnen ber IMAP oder POP3 abgerufen und per SMTP versandt werden Evolution kann sich mit einem Exchange Server ber dessenh WebDAV Schnittstelle verbin den Nach der
378. und einfache Bedienbarkeit bei der Rollen und Rechteadministration des WCMS zu achten Dabei kann auch eine Vererbungsfunktion sinnvoll sein z B wenn sich Nutzertyp A nur geringf gig von Nutzertyp B unterscheidet Sollte tats chlich der Fall eintreten dass die Rollen und Rechteverwaltung nach der Migration nicht de tailliert genug konfigurierbar ist schaffen g ngige WCMS Abhilfe durch das Anbieten von Erweiterungs mechanismen Welche das sind und was dabei zu ber cksichtigen ist zeigt der folgende Abschnitt 4 3 6 2 8 Erweiterbarkeit Zus tzlich zu einer ggf fehlenden Detailtiefe der Rollen und Rechteverwaltung fordert gerade die hohe Dynamik von Internettrends und technologien eine hohe Flexibilit t von modernen WCMS Demzufolge ist dessen leichte Erweiterbarkeit notwendig sei es durch das Vorsehen eines Erweiterungskonzepts bei der Implementierung z B Modulkonzept von Drupal abgerufen 09 08 2011 oder durch einen offengelegten Quellcode Unabh ngig von der Realisierung ist zu beachten dass das WCMS ohne viel Aufwand durch den Betreiber erweitert werden kann Dadurch wird eine h here Flexibilit t und somit eine schnellere Reaktionsf higkeit auf neu entstehende Distributionskan le erm glicht Die im WCMS Bereich vorhandenen Erweiterungsmechanismen sind vielf ltig und weisen jeweils spezifische Vor und Nachteile auf Bei deren Pr fung sollte aber auf eine detaillierte und zentral doku mentierte programmierbare Anwend
379. und neuer Anwendung entstehen k nnen Die im Risikomanagement identifizierten Risiken sind in den Zeitpl nen dem die Migration begleitenden Ver nderungsmanagement und bei der Einbindung der von der Migration betroffenen Personen sowie den an der Migration beteiligten oder interessierten Personen und Gremien zu ber cksichtigen Die Gesamtheit der betroffenen beteiligten und interessierten Personen und Gremien wird als Stakeholder bezeichnet 3 8 5 Ver nderungsmanagement innerhalb der IT Durch Migrationen k nnen innerhalb der f r den Anwendungsbetrieb verantwortlichen IT Einheiten un terschiedliche Ver nderungen entstehen BE Neue Technologien f r die derzeit noch kein ausreichendes Wissen vorhanden ist Bm ver nderte Betriebsprozesse und Verantwortlichkeiten BE Wegfall von bisherigen Aufgaben und darauf basierenden Kompetenzgebieten E neue Aufgaben und Organisationsstrukturen 3 8 Organisatorische Aspekte 45 E Ersatz von Bekanntem und Beherrschtem durch Unbekanntes Austausch von Dienstleistern oder H r umliche Verlagerung des Rechenzentrumstandortes der Systeme Bei Ver nderungen werden von vielen Menschen zun chst die Risiken gesehen und die Chancen aus geblendet Hierdurch k nnen Widerst nde gegen eine Migration entstehen die eine Bedrohung f r die erfolgreiche Durchf hrung der Migration darstellen Durch eine rechtzeitige und aktive Informationspoli tik in der den Mitarbeitern die Ver nderung und die Gr
380. ung s mtlicher ISO normierter PDF Standards auch Werkzeuge zur Validierung von Dokumenten gegen diese Standards mit und kann PDF Dokumente miteinander ver gleichen Adobe Acrobat kann Kommentare an PDF Dokumenten in die nderungsverfolgung von Mi crosoft Word bernehmen und R ckl ufer von PDF Formularen auswerten Au erdem ist der Acrobat in der Lage s mtliche versteckten oder geschw rzten Inhalte aufzusp ren und das Dokument davon zu bereinigen 223 http www adobe com de products acrobatpro html 224 Das sind derzeit PDF 1 7 PDF A in den Varianten 1a 1b 2a und 2b PDF X und PDF E 166 4 Migrationsgebiete Im Bereich der PDF Erstellung gibt es zum Adobe Acrobat kein vergleichbares OSS Produkt wohl aber einige propriet re Alternativen wie Foxit PhantomPDF Nuance PDF Converter oder PDF XChange PRO von Tracker Software mit hnlichem Funktionsumfang aber deutlich geringeren Li zenzkosten Der beispielhaft untersuchte PDF Converter von Nuance unterst tzt mit PDF 1 7 und PDF A 1b die derzeit wichtigsten ISO normierten Standards f r den Beh rdenbetrieb und bietet um fassende Erstellungs und Korrekturwerkzeuge das Erstellen von PDF Formularen und die Einbindung digitaler Signaturen PDF Dokumente werden mit ggf vorhandenen berarbeitungsmerkmalen ange zeigt Dokumente k nnen verglichen Metadaten korrigiert versteckte Inhalte aufgesp rt und Bilddaten per OCR ggf in Text gewandelt werden Wie die anderen
381. ungsanteile ohne Erhebung von Lizenzgeb hren an Private weitergeben Bei vollst ndigen Neuentwicklungen und Fortentwicklun gen von Non Copyleft Programmen ist die kostenlose Weitergabe an Private aber haushaltsrechtlich unzul ssig Beh rden m ssen bei der Weitergabe und Lizenzierung von OSS schlie lich auch die Vorgaben des Wettbewerbsrechts einhalten Erstens d rfen Beh rden gem 4 Nr 1 UWG nicht ihre Autorit t und das ihnen entgegengebrachte besondere Vertrauen der B rger dazu nutzen um von ihnen angebote ne Waren oder Dienstleistungen im Markt zu platzieren bspw sollte der Datenschutzbeauftragte des Bundes ein Mailverschl sselungsprogramm nicht als besonders sicher anpreisen wenn er es selbst verbreitet Zweitens kann die Weitergabe von OSS durch Beh rden zu Verdr ngungswettbewerb und dadurch zu einem Versto gegen 3 UWG f hren Das Wettbewerbsrecht ist aber erst tangiert wenn eine ernstliche Gefahr f r den Bestand des Wettbewerbs auf einem spezifischen Markt besteht So lange das Angebot der ffentlichen Hand mit marktstarken Konkurrenzprodukten im Wettbewerb steht besteht diese Gefahr nicht und ergeben sich keine besonderen Pflichten f r Beh rden Nur wenn eine Gef hrdung des Wettbewerbs zu bef rchten ist m ssen Beh rden darauf achten dass nicht durch den intensiven Einsatz ffentlicher Mittel weniger finanzstarke Mitbewerber aus dem Markt gedr ngt werden Wenn Beh rden Eigentwicklungen als OSS zur Verf gung
382. ungsschnittstelle API f r den Zugriff auf die Basisfunktionalit t geachtet werden Bei Erweiterungen des WCMS aber auch bei der Erstellung von Webinhalten spielen Sicherheitsaspek te eine gro e Rolle Genauer geht darauf der folgende Abschnitt ein 4 3 6 2 9 Sicherheitsmodul Eine Analyse der zehn h ufigsten Sicherheitsrisiken bei Webanwendungen zeigt dass viele Probleme auf mangelhaftes Webseiten Design zur ckzuf hren sind vgl The10 Folglich sollte das WCMS bei der Erstellung von Webinhalten den erstellten Quellcode auf Sicherheitsrisiken pr fen und Verbes serungsvorschl ge unterbreiten Ein weiterer zentraler Sicherheitsmechnismus der zum Standard Repertoire z hlen muss ist das verschl sselte bertragen und Ablegen von Daten Dadurch wird der unbefugte Zugriff zus tzlich erschwert und somit das Vertrauen in den Webauftritt gest rkt 4 3 6 2 10 Administrationsoberfl che Viele der soeben genannten Bewertungskriterien fordern eine umfangreiche Funktionalit t des WCMS Es ist beispielsweise notwendig neue Anwender anzulegen neue Funktionalit t zu integrieren oder eine Anbindung an vorhandene Speicherstrukturen zu realisieren Daf r ist eine umfangreiche Admi nistrationsoberfl che notwendig die komfortabel den Zugriff auf alle Einstellungsoptionen bietet 216 http drupal org project modules 158 4 Migrationsgebiete 4 3 6 2 11 Migrationsunterst tzung Webauftritte von Beh rden beinhalten schnell unz
383. unktion vorhanden kann aber manuell auf Dateiebene eingerichtet werden 43 je nach Version 4 2 Infrastruktur 83 und Kommunikation mit Clients und ist dadurch unabh ngig von Clients und deren Betriebssystemen in vollem Umfang nutzbar Verbindungen zu Outlook ber MAPI sind mit Zarafa genauso m glich wie zu Linux Clients oder allen g ngigen Smartphones Die wesentlichen Protokolle und Methoden sind ohne Zusatzinstallationen auf Server oder Client Seite enthalten w hrend bei Kolab die volle Konnektivit t erst durch Plug Ins im Client hergestellt werden muss Kostenseitig ist Kolab durch die OSS Lizenzierung und den ausschlie lichen Einsatz offener Standards prinzipiell im Vorteil Zarafa verursacht im professionellen Einsatz Professional oder Enterprise Edi tion im Vergleich zu Exchange moderate Kosten und bietet einen Rabatt f r ffentliche Einrichtungen von 25 Hinsichtlich der Hardware Anforderungen und Systemvoraussetzungen sind Kolab und Zarafa vergleichbar gen gsam Microsoft Exchange Server ben tigt neben der hauseigenen Plattform Win dows Server weitere Lizenzkosten tr chtige Komponenten insbesondere den Verzeichnisdienst AD und stellt die vergleichsweise h chsten Anforderungen an die Server Hardware Insbesondere bei vie len angebundenen Clients und dadurch zus tzlich ben tigten Server Instanzen m ssen hohe Kosten veranschlagt werden Insgesamt bietet der Exchange Server nur in homogenen Microsoft Umgebungen wesent
384. urelementen als Grundlage f r die Barrierefreiheit hnlich weitgehende Optionen stellt auch das Microsoft Office zur Verf gung und kann daher analog zu OpenOffice f r die Erstellung von PDF Dokumenten verwendet werden 241 http pdfreaders org graphics de html Kapitel 5 Zukunftsthemen der IT Der IT Bereich ist seit Jahrzehnten im best ndigen Fluss grundlegende Paradigmen ndern sich al le paar Jahre eine Verstetigung ist nicht abzusehen Die in diesem Migrationsleitfaden betrachteten Technologiefelder d rften auch in naher Zukunft noch einige Relevanz aufweisen Allerdings sind Ver schiebungen in der Relevanz zwischen den einzelnen Themen zu erwarten 5 1 Cloud Computing Cloud Computing umschreibt den Ansatz abstrahierte IT Infrastrukturen wie Rechenkapazit t Daten speicher Netzwerkkapazit ten oder auch fertige Software dynamisch also an den jeweiligen Bedarf angepasst ber ein Netzwerk zur Verf gung zu stellen Je nach Angebotsart wird unterschieden zwi schen der Public Cloud deren Dienste ffentlich angeboten werden Em der Private Cloud deren Dienste nur innerhalb der eigenen Organisationseinheit angeboten wer den und E der Hybrid Cloud deren Dienste innerhalb der eigenen und f r ausgew hlte weitere Organisati onseinheiten angeboten werden Der IT Rat hat mit seinen Beschl ssen zum Aufbau der IT Dienstleistungszentren des Bundes DLZ IT implizit auch die organisatorischen Rahmenbedingungen f
385. urf zum von VMware propagierten propriet ren PCoIP Protokoll eingef hrt Als Marktf hrer bei kommerziellen Linux Distributionen verf gt Red Hat ber die n tige Erfahrung im Umgang mit und Support von Gro kunden Insbesondere gro e Beh rden sollten diese VDI L sung daher n her pr fen und auf die eigenen Bed rfnisse hin untersu chen 4 2 5 6 3 Anwendungs Virtualisierung VMware Workstation bringt alle wichtigen Eigenschaften zur lokalen Virtualisierung von Windows oder Linux Gastsystemen unter Windows oder Linux Wirten mit MacOS X wird weder als Wirts noch als Gastsystem unterst tzt obwohl der MacOS X Server die Verwendung in einer virtuellen Umgebung erlaubt Daf r weist VMware Workstation mit der treiberlosen Druckerverwendung in Gastsystemen ein Alleinstellungsmerkmal auf Die Konfiguration neuer virtueller Maschinen gelingt mithilfe vorkonfigurierter Einstellungen f r ge br uchliche Gastsysteme schnell F r die Virtualisierung eines physikalisch installierten Systems bietet VMware mit dem vCenter Converter ein kostenloses Hilfsmittel an Wie bei VMware blich handelt es sich auch bei der VMware Workstation um propriet re Software f r die Lizenzen erworben werden m s sen Die Einschr nkungen hinsichtlich der maximalen Anzahl virtueller CPUs und der Hauptspeichergr Be sind f r den lokalen Desktop Betrieb nicht weiter hinderlich F r die fehlende USB 3 0 Unterst tzung gilt derzeit dasselbe Mit OVF unterst tzt VMw
386. voll sein kann Dazu ist vor allem die Untersuchung der Sicherheitsma nahmen bei der Ist Analyse relevant Schlie t der aktuelle Browser hier gut ab darf er durchaus ber cksichtigt werden Auf die Vorauswahl folgt die tats chliche Bewertung Ob die derzeit relevanten Protokolle Programmier Auszeichnungssprachen und Medientypen unterst tzt werden l sst sich anhand der Herstellerspezifikationen und mittels Testprogrammen verifizieren Dabei ist zu beachten dass diverse Medientypen nicht nativ vom Browser sondern durch Erweiterungen dargestellt werden Folglich ist auf der Webseite des Formatherstellers oder auf vertrauensw rdigen Sammelseiten f r Erweiterungen zu berpr fen ob eine passende Erweiterung existiert Die Bewertung der Wirksamkeit von Sicherheits ma nahmen kann oberfl chlich durch Onlinetests vertrauensw rdiger Seiten durchgef hrt werden Ist zu erwarten dass kritische Unternehmensdaten intensiv mit dem Browser bearbeitet werden sollten Testberichte und Studien renommierter Testinstitute zu Rate gezogen werden bevor eine Entscheidung getroffen wird Neben den soeben geschilderten allgemeinen Anforderungen sind weitere dom nenspezifische Be wertungskriterien zu ber cksichtigen Dazu z hlt unter anderem die Unterst tzung nicht standardisier ter Medientypen Das Video Containerformat DivX ist beispielsweise f r Beh rden eher weniger rele vant w hrend eine gelungene Darstellung lterer Office Dateien z B DOC
387. von ODF v1 1 als Amend ment Novellierung zu ODF v1 0 derzeit in Arbeit SAGA f hrt folglich ODF v1 0 als Bestandsgesch tzt und die Version 1 1 als Beobachtet ODF v1 2 ist von der zust ndigen OASIS Arbeitsgruppe am 26 03 2011 verabschiedet und von den Mitgliedern des OASIS International Standards Consortiums am 05 10 2011 als offizieller OASIS Standard angenommen worden wird in SAGA allerdings noch nicht aufgef hrt ODF v1 2 bringt gegen ber Version 1 1 neben den blichen Korrekturen einige Verbesse rungen insbesondere BE _Openformula zum Austausch von Formeldefinitionen zwischen verschiedenen Anwendungen m die Aufnahme von RDF Metadaten zur Einbeziehung von W3C Standards wie vCards oder Caldav sowie Em die Unterst tzung f r digitale Signaturen Im Abschnitt Hintergrund des ODF Beschlusses wird au erdem angef hrt dass die Bundesverwal tung in der Lage sein muss zun chst weiterhin diese elektronischen Dokumente gemeint sind die bisherigen Bin rformate der Microsoft Office Software Suite mit ihren Partnern und Kunden aus zutauschen und gemeinsam zu bearbeiten Entsprechend sind diese in SAGA als Bestandsgesch tzt 157 nttp wuw wollmux org 158 OASIS Open Document Format for Office Applications OpenDocument TC 159 Siehe Pressemittelung unter http www oasis open org news pr odf 1 2 approval 134 4 Migrationsgebiete aufgef hrt Die von Microsoft entwickelten Office
388. vsystems integrierbar K nnen aktuell publizierte Webinhalte durchsucht werden Funktionstest mit Hilfe eines Prototypen Rollen und Rechteverwaltung Kann das Rechtemodell umgesetzt werden Ist die Vererbung von Rollen m glich Ist die Admi nistration bersichtlich Bestimmung des Rechtemodells durch Kommunikation mit relevanten Abteilungen und Funktions test mit Hilfe eines Prototypen Erweiterbarkeit Bietet das WCMS eine API f r den Zugriff auf Grundfunktionen Ist diese API gut dokumentiert und frei zug nglich Sind ausreichend Module in guter Qualit t vorhanden Sicherheitsmodul Werden erstellte Webinhalte auf Sicherheitsl cken berpr ft Werden dabei aktuelle Sicherheits l cken ber cksichtigt Analyse aktueller Sicherheitsstudien und Funktionstest mit Hilfe eines Prototypen Administrationsoberfl che Was ist zu administrieren Sind alle Einstellungen leicht verst ndlich und komfortabel erreichbar 162 4 Migrationsgebiete 13 Migrationsunterst tzung Existieren Skripte Beschreibungen oder ETL Prozesse f r die notwendige Datenmigration Internet Recherche und Experteninterviews 4 3 Desktop und unterst tzende Systeme 163 4 3 7 PDF Reader und Authoring Der Umgang mit Dokumenten im Portable Document Format PDF ist im B ro Alltag eine Selbstver st ndlichkeit geworden Die Unabh ngigkeit dieses Formats von bestimmten Plattformen Programmen und Hardware f hrte zu einer hohen Akzeptanz
389. waltet werden die dann im Zusammenhang mit Terminen oder einzeln gebucht werden k nnen Eine spezielle Ansicht in der die Termine mehrerer Benutzer ber einen bestimmten Zeitraum angezeigt werden k nnen vereinfacht das Finden von pas senden Zeiten f r Termine mit mehreren Teilnehmern Im Adressbuch k nnen pers nliche Kontakte mit verschiedenen vorher angelegten Benutzergruppen geteilt und globale Adressb cher verwaltet werden Der Exchange Server findet vor allem in von Microsoft Produkten gepr gten Infrastrukturen Verwendung und eignet sich f r alle Gr en von Netzwerken Er wird in einer Standard und einer Enterprise Version vertrieben die sich im Umfang ihrer Konfigurationsm glichkeiten unterscheiden Die beiden Lizenzie rungsvarianten zielen auf Gr e und Umfang des Einsatzes ab Die Standard Version ist auf kleine und mittelgro e Benutzergruppen ausgerichtet und bietet die volle Bandbreite an Grundfunktionalit ten bei eingeschr nkter Konfigurierbarkeit bez glich Speichergruppen Datenbankgr e und Clustering In der Enterprise Version wird die Anbindung einer gr eren Anzahl an Benutzern erm glicht indem gr ere Datenbanken angebunden und mehrere Speichergruppen definiert werden k nnen Zus tzlich k nnen Enterprise Exchange Server als Cluster betrieben werden wodurch Ausfallsicherheit und Performan ce gesteigert werden k nnen Allerdings fallen je nach Lizenzierungsvariante und Anzahl der Benutzer erhebliche Kosten
390. waltung Greifen mehrere Personen mit unterschiedlichen Zielen auf Dokumente zu ist es sinnvoll eine Rollen und Rechteverwaltung zu realisieren Dadurch verringert sich das Risiko inkonsistenter oder zerst rter Dokumente 4 3 5 2 10 Sicherheitsaspekte In der Regel werden Dokumente auf einer zentralen Datenbasis ber Netzwerk Protokolle abgelegt Teilweise werden aber auch Datenspeicher au erhalb der Beh rdengrenzen genutzt Folglich existieren viele potentielle Schwachstellen die es zu adressieren gilt 4 3 5 2 11 Workflow Komponente Das prim re Ziel des Dokumentenmanagements ist es die Verwaltung unz hliger Dokumente zu ver einfachen Bei dieser Verwaltung fallen viele Aufgaben an welche sich kontinuierlich wiederholen bei spielsweise das Archivieren von Dokumenten die eine bestimmte Lebensdauer berschritten haben Gleicht sich dieser Prozess vom einen zum anderen Mal ist eine Automatisierung vorteilhaft Diese Automatisierung ist eine Aufgabe der Workflow Komponente 4 3 5 2 12 Standards und De facto Standards Die am Markt angebotenen Dokumentenmanagement und Archivsysteme sind nicht alle miteinander kompatibel Dies ist sowohl durch die verwendete Technologie als auch durch die verwendeten Medien und Speicherformate verursacht Um diese Probleme zu beheben arbeiten die am Markt operierenden DMS Hersteller in verschiedenen Gremien an der Vereinheitlichung der dem Dokumentenmanagement zugrundeliegenden Technologien zum
391. waltung virtueller Maschinen beinhaltet alle relevanten Funktionen Snapshots k nnen erstellt und restauriert werden Virtuelle Maschinen in den Formaten VMDK VDI und VHD k nnen in das aus schlie lich betreibbare propriet re Format HDD konvertiert werden und mit Parallels Transporter steht ein Werkzeug zur Virtualisierung einer physikalischen Installation bereit Der Im und Export von OVF Paketen wird hingegen nicht unterst tzt Parallels Desktop verfolgt wie die beiden vorgenannten Alternativen den Ansatz einer m glichst vollst n digen Integration von Gast Anwendungen in den Wirts Betrieb was f r Windows G ste unter MacOS X als Wirt auch sehr gut gelingt Die nahtlose Integration hier Coherence genannt bringt eine weit gehende Angleichung von Aussehen und Verhalten der Windows Gastapplikation zu nativen MacOS Programmen und erm glicht Drag amp Drop zwischen Wirt und Gast F r Linux G ste ist beides nicht verf gbar aber immerhin ein gemeinsames Clipboard und gemeinsame Ordner An den Wirt ange schlossene Drucker m ssen explizit im Gastsystem installiert werden Der Betrieb mehrerer Monitore durch das Gastsystem ist m glich Audio Unterst tzung vorhanden 2D und 3D Beschleunigung kann zugeschaltet werden Parallels Desktop ist eine propriet re Software die lizenziert werden muss Die Resourcen f r einzelne virtuelle Maschinen sind zwar teils st rker beschr nkt als bei den Konkurrenten doch lassen sie f r die lokale Deskt
392. wann schnell die Aufmerksamkeit der Prozessorhersteller Intel und AMD mit deren Hilfe KVM in kurzer Zeit die Performance Werte hergebrachter Hypervisoren erreichen konnte KVM wurde urspr nglich von der Firma Qumranet entwickelt die 2008 von Red Hat gekauft wurde Red Hat steht gemeinsam mit HP IBM Intel und weiteren Firmen hinter der 2011 gegr ndeten Open Virtualization Alliance mit dem Ziel dem Einsatz von KVM und darauf basierenden Produkten den Weg zu ebnen KVM nutzt die inzwischen regelm ig vorhandene Hardwareunterst tzung durch AMD V und Intel VT x und erreicht auf dieser Basis hnlich gute Performance Werte wie die vorgenannten bare metal Hypervisor Beim Fehlen derselben greift er alternativ auf den Voll Emulator QEMU zur ck was natur gem mit deutlichen Performance Einbu en verbunden und daher nicht empfehlenswert ist Mit KVM 94 4 Migrationsgebiete ist der Betrieb diverser Gastsysteme u a Windows Server 2008 und Linux auf sehr vielen Hardware Plattformen m glich Er unterst tzt verschiedene Formate f r virtuelle Maschinen u a das verbreitete VMDK die Konvertierung weiterer Formate in unterst tzte und der Im und Export von OVF Dateien gelingen mit verschiedenen Werkzeugen aus dem OSS Umfeld Die Hypervisor KVM und XEN werden von einer Vielzahl an Verwaltungswerkzeugen unterst tzt deren Fokus von der lokalen Desktop ber die Server Virtualisierung bis hin zum Cloud Computing reichen und oft auch no
393. wareunterst tzung oder ein sogenanntes privilegiertes Gastsystem sein welches entsprechende Zugriffsm glichkeiten bietet und selbst wiederum auf den vom Hypervisor bereitgestellten emulierten Teil der Systemaufrufe zu greifen muss Das privilegierte Gastsystem ist folglich an mehreren Stellen an die paravirtuelle Syste mumgebung anzupassen unver nderbare Betriebssysteme wie Microsoft Windows scheiden daher als privilegierte Gastsysteme aus Die Verarbeitungsgeschwindigkeit der nicht emulierten Systemzugriffe des privilegierten Gastsystems entspricht der einer Standard Installation ohne Hypervisor es ist damit das schnellste m gliche Gastsystem 45 http www cio bund de green it 86 4 Migrationsgebiete Unprivliegierte Gastsysteme haben keinen unmittelbaren Systemzugriff Sie m ssen daher entweder so angepasst werden dass sie sowohl die emulierten Systemaufrufe als auch die o g spezifischen Schnitt stellen des Hypervisors ber entsprechende Bibliotheken nutzen explizite Paravirtualisierung Oder das Wirtssystem verf gt ber Prozessoren mit Erweiterungen wie AMD V oder Intel VT die den wesent lichen Funktionsumfang solcher Bibliotheken auf der Hardware Ebene abbilden Diese Konstellation wird als Hardware Virtual Machine HVM bezeichnet und erm glicht eine f r Gastsysteme transparen te Paravirtualisierung ohne jede nderung Aktuelle Hypervisor k nnen vorhandene hardwareseitige Virtualisierungsfunktionen nutzen und bieten d
394. werden Ausschreibungen m ssen neutral erfolgen und sollten keine Formu lierungen enthalten durch die Anbieter propriet rer Software von vornherein ausgeschlossen werden Bei der Forderung nach der Einhaltung offener Standards d rfte dies stets gegeben sein Auch d rfen typische Eigenschaften von OSS insbesondere die Verf gbarkeit der Quelltexte die Unabh ngigkeit von einzelnen Anbietern beim Support sowie die M glichkeit des Rechtserwerbs durchaus gefordert werden Die genannten Kriterien sollten in der Ausschreibung transparent gemacht werden damit sie bei der Vergabeentscheidung ber cksichtigt werden k nnen Werden diese Grunds tze eingehalten so ergeben sich keine vergaberechtlichen Probleme bei der Anschaffung von OSS 3 4 2 Lizenzierung verwaltungseigener Software als OSS Wenn die Beh rde eigene Entwicklungen oder Fortentwicklungen vorbestehender OSS nach den Be stimmungen einer OSS Lizenz anderen Beh rden und Privaten zur Verf gung stellen will ergeben sich andere rechtliche Fragestellungen Die Beh rde ist dann Lizenzgeber im Rahmen des OSS Entwicklungsmodells Eine entsprechende Lizenzierung beh rdeneigener Software als OSS setzt zun chst voraus dass die Beh rde Inhaberin der ausschlie lichen Nutzungsrechte an dem Programm ist Wenn die in Frage stehenden Programme von Bediensteten des jeweiligen Verwaltungstr gers geschrieben wurden so k nnen die Rechte auch ohne Abschluss einer besonderen Vereinbarung gem 69b
395. werten 1 Liste eingesetzter Verzeichnisdienste 2 Liste der diese nutzenden Anwendungen 3 M glichkeiten und Formate f r Daten Im und Export 4 Priorisierung der Anforderungen 5 Konsolidieren der gewonnenen Erkenntnisse 4 2 3 7 3 Soll Konzeption durchf hren 1 Modellierung der k nftigen Verzeichnisstruktur 2 Festlegen der zu verwendenden Standards und Protokolle 3 Festlegen der anzubindenden Anwendungen 4 Festlegen der Dom nenspezifika und Ausnahmen 4 2 3 7 4 Bewertung und Entscheidung 1 Vorauswahl der Pr fkandidaten 2 Ber cksichtigung der Systemplattformen 3 Abgleich der Anforderungen an die Basisfunktionalit t 4 2 Infrastruktur 77 4 2 4 Groupware 4 2 4 1 Einleitung Eine Groupware ist eine Software die die Zusammenarbeit in einer Gruppe ber zeitliche und o der r umliche Distanz hinweg unterst tzt und Schnittstellen f r eine geteilte Arbeitsumgebung bietet Groupware L sungen werden eingesetzt um die Kommunikation und Planung innerhalb einer Perso nengruppe zu vereinfachen Zu diesem Zweck werden verschiedene Informationen und Daten auf dem Groupware Server gespeichert und ber ein Webinterface oder ber einen Personal Information Mana ger abgerufen und gepflegt Dabei dient ein Groupware Server als zentrales E Mail und Kommunikationssystem und verwaltet zu dem Termine Adressen und Kontakte Aufgaben sowie Notizen Einige solche L sungen bieten auch die M glichkeit bestimmte Verzeichnisse auf
396. wiegt der positive Gesamteindruck bei Wei tem Diese L sung sollte daher sowohl f r die lokale Desktop Virtualisierung als auch f r die Plattform neutrale Anwendungs Virtualisierung in Betracht gezogen werden Die VMware Workstation kann ebenfalls rundum berzeugen die fehlende Unterst tzung von MacOS X d rfte f r die meisten Beh rden nicht allzu schwer wiegen Zwar handelt es sich um lizenzpflichtige pro priet re Software doch unterst tzt und propagiert VMware offene Standards und mit der Lizenzierung erwirbt man zugleich professionellen Support Auch diese L sung ist daher einen n heren Blick wert Beh rden mit der Notwendigkeit zur Unterst tzung von MacOS X Wirten oder G sten sollten die Vir tualBox und Parallels Desktop gegen berstellen Letztere bietet eine gute Integration von Windows G sten in das Mac Umfeld unterst tzt allerdings keinen der offenen Standards und zwingt zur Konver tierung von Fremdformaten in das nicht offen gelegte eigene HDD Format Bei einer sp teren Verlage rung virtueller Maschinen beispielsweise im Rahmen einer VDI L sung siehe 4 2 5 1 3 in ein Rechen zentrum sind Schwierigkeiten beim Betrieb solcher VMs wahrscheinlich Daher muss genau gepr ft werden ob die lokalen Vorteile dieser L sung den Nachteil der Inkompatibilit t tats chlich berwiegen Ohnehin sollte bei dieser Art von Virtualisierung bedacht werden dass es sich meist nur um eine bergangsl sung handelt bis entweder die
397. ypervisors ma gebend f r den erfolgreichen Einsatz einer Gesamtl sung Er ist damit der Kernbestandteil jeder Virtualisierungsl sung und steht im Mittelpunkt der Produktauswahl und bewertung Die dazu jeweils verf gbaren Hilfsmittel werden punktuell in der Bewertung hinzugezogen F r die Server Virtualisierung werden folgende Hypervisor in der jeweils aktuellen Version betrachtet H VMware vSphere Hypervisor des Marktf hrers VMware EB Xen Hypervisor als bei Beh rden verbreiteter Hypervisor sowie BE KVM als f hrender OSS Hypervisor 4 2 5 5 2 Desktop Virtualisierung Bei der Desktop Virtualisierung stehen teils andere Aspekte wie Zugriffsprotokolle Trennung von Standard Desktop und Anwenderdaten und resourcenschonender Parallelbetrieb vieler gleichartiger Desktops im Vordergrund Die Produktauswahl unterscheidet sich daher von derjenigen f r die Server Virtualisierung es werden folgende Produkte in der jeweils aktuellen Version betrachtet E VMware View des Marktf hrers VMware H UCS Desktop Virtualization Services als Teil des bei Beh rden verbreiteten Univention Corpo rate Servers sowie m Red Hat Enterprise Virtualization for Desktops als einem f hrenden OSS Produkt 4 2 5 5 3 Anwendungs Virtualisierung Die Anwendungs Virtualisierung hat wiederum einen anderen Fokus als die beiden vorgenannten Vir tualisierungsarten Hier steht die Nutzung von virtualisierten Anwendungen auf dem lokalen Arbeits platzrechner m glichst
398. ystemen Das Wirtssystem greift unmittelbar auf die physikalische Hardware zu und bietet ber eine Abstraktions schicht ein emuliertes Umfeld an Komponenten auf denen Gastsysteme wie auf einem physikalischen Rechner installiert werden k nnen Diese Abstraktionsschicht wird blicherweise Hypervisor oder Virtu al Machine Monitor genannt Sie ist f r die Weiterleitung der Zugriffe aus der virtuellen Maschine VM auf die tats chliche Hardware verantwortlich Da diese Weiterleitung die Verarbeitungsgeschwindigkeit deutlich senken kann verfolgen Hard und Softwarehersteller verschiedene Ans tze zu deren Beschleu nigung beispielsweise die Paravirtualisierung 4 2 5 1 1 Voll und Paravirtualisierung Virtualisierungsl sungen unterscheiden sich darin ob der jeweilige Hypervisor ein System vollst ndig Vollvirtualisierung oder nur teilweise emuliert Paravirtualisierung Bei der Vollvirtualisierung stellt der Hypervisor den Gastsystemen eine vollst ndig emulierte Hardwareumgebung zur Verf gung und ber nimmt s mtliche Systemaufrufe ber die Emulationsschicht Gastsysteme k nnen unver ndert auf die ser Emulationsschicht installiert und betrieben werden deren Verarbeitungsgeschwindigkeit ist aller dings im Vergleich zum nicht emulierten Betrieb deutlich geringer Bei der Paravirtualisierung emuliert der Hypervisor nur einen geringen Teil der Hardware und nutzt f r die brigen Teile fremde Resourcen Dies kann entweder entsprechende Hard
399. z mit entsprechenden Leistungen w hlen kann 2 6 1 Standardisierung und Open Source Software Die Entwicklung von OSS ist eng mit der Herausbildung offener Standards verbunden f r die meisten offenen Standards existieren OSS Referenzprodukte die diesen Standard beispielhaft und nachvoll ziehbar umsetzen und damit die Vorlage f r alternative durchaus auch propriet re Implementierungen bilden Standardisierungsprozesse weisen verschiedene Parallelen zu h ufig verwendeten Entwicklungsmodel len von Open Source Software auf Viele Open Source Projekte mit einer breiten und aktiven Commu nity diskutieren Anregungen und nderungen ber ffentliche Mailinglisten oder Diskussionsplattfor men Die Beteiligung daran ist zwar an gewisse Regeln gebunden insbesondere sollte man die rele vanten bisherigen Beitr ge gelesen haben steht aber allen Interessierten frei Die Ergebnisse solcher Diskussionen m nden ggf in den ebenfalls frei zug nglichen Source Code Dies ist vergleichbar mit Standardisierungsverfahren bei denen der Standard selbst beziehungsweise die w hrend seiner Ent wicklung diskutierten Entw rfe einer Fach ffentlichkeit verf gbar gemacht und von dieser diskutiert werden Hierin besteht allerdings kein Automatismus Open Source Lizenzierung bedeutet nicht zwangsl ufig dass ber die Weiterentwicklung des Quellcodes einer Anwendung ffentlich diskutiert werden muss Der Anwender einer Open Source Software erh lt alle

Download Pdf Manuals

image

Related Search

Related Contents

Bedienungsanleitung - Der Staubsauger für Allergiker    Cisco Systems IE2100 User's Manual    Wireless controlled damper  SINUMERIK 802D sl - Tournage  Digitus DC-48101 video switch  LCD 003_RC4_Ita  Transferir    

Copyright © All rights reserved.
Failed to retrieve file