SOA hilft bei der Zusammenarbeit von Bund und Ländern

Wenn der Eingriff in die IT-Struktur unmöglich ist

20.01.2009
Von Petra Winkler

Neben der Bandbreite an IT-Systemen gab es für die IT-Fachleute aber auch eine weitere Besonderheit zu berücksichtigen: das föderale System in Deutschland mit den landesspezifischen rechtlichen Rahmenbedingungen. Da das Eingreifen in die IT-Struktur der Bundesländer unmöglich ist, musste eine passende IT-Lösung daher vor allem diese föderalen Strukturen berücksichtigen. Vor diesem Hintergrund erwies sich die Entwicklung einer Service-orientierten Architektur (SOA) als ideal. So wurden für sämtliche technischen Vorgänge Bausteine entwickelt und eingeklinkt, die zu den unterschiedlichen Prozessen und Standards passten. "Diese SOA-Philosophie als Konzeptvorstellung und Technologie zugleich - das macht ja den Charme der SOA aus," betont Thomas Kreitschmann, Referatsleiter aus dem IT-Bereich den Nutzen für das federführende Bundesamt.

Kein Prozess und kein Modul ist strikt vorgeschrieben, alle einzelnen Bausteine sind frei wählbar. So kann jede Ausländerbehörde und jeder Kursträger die Bausteine auswählen, die jeweils passen. Für alle beteiligten Stellen ist das geradezu ideal. Thomas Kreitschmann bringt die Vorteile auf den Punkt: "SOA ist die Technologie für den Föderalismus".

Herausforderung Sicherheit und Datenschutz

Neben der Föderalismusfrage stellte sich als weitere Herausforderung die Frage nach der Sicherheit. Immerhin laufen viele Module bei anderen Behörden oder Unternehmen, wo nicht vorhersehbar war, wie sicherheitsbewusst sich die Mitarbeiter im Umgang mit den Daten zeigen. Und das bei unterschiedlichen Lokationen mit unterschiedlichen Rechnern auf unterschiedlichen Plattformen. So war klar, dass bestimmte Sicherheitsmodule einzubauen wären.

Die Service-orientierte Architektur, die beim BAMF übrigens als gemeinsame Entwicklung mit OracleOracle Consulting begonnen hat und inzwischen als Wissenstransfer mit begleitendem Coaching in Eigenregie fortgeführt wird, erwies sich auch hier als ideal. Die Sicherheitsmechanismen wurden in die Kommunikation der Module integriert - bei tausenden von Modulen fand die Sicherheitskommunikation jedoch nicht zwischen den einzelnen Einheiten statt, sondern folgte dem Trusted-Domain-Konzept mit der zertifikatsbasierten Authentifizierung am zentralen Eingangsbereich. Alles zu Oracle auf CIO.de

Zur Startseite