Technisch (Softwarearchitektur, Frameworks, Schnittstellen, Standards, Voraussetzungen, Sicherheit)
Welche Funktionen muss die Anwendung (je Aktivität) enthalten?
Wie erfolgte die Analyse der benötigten Funktionen?
- Nach welchen Methoden erfolgte diese?
- Gab es einen besonderen Kriterienkatalog?
- Wie ist der Kriterienkatalog entstanden?
- Wer war an der Auswahl beteiligt? Welche Tools wurden genutzt?
Auf welche IT-Infrastruktur wurde dabei zurückgegriffen (Cloudbasiert, eig. Server, Mitnutzung etc.)?
Wie erfolgte die Technische Umsetzung (End-to-End)?
- Basierte das End-to-End-Konzept auf einer komponentenbasierten Architektur? Wurden APIs mitgedacht?
- Gibt es eine Anbindung an bestehende Systeme?
- Welche Rolle spielte das Konzept Platform-as-a-Service (PaaS, cloudbasiert)?
- Gab es eine Präferenz (z.B. Software as a Service)?
Welche vorgefertigten Komponenten werden in der Low-Code-Plattform verwendet?
- Inwiefern wurden Komponenten angepasst und umgeschrieben?
- Inwiefern wurden auch neue Komponenten programmiert?
Wie erfolgt das Testen?
- Gibt es auch eine integrierte Komponente für Tests oder erfolgt dies in Absprache mit der IT-Abteilung?
Wie erfolgt der Dateninput?
Wie sind die Schnittstellen zwischen den einzelnen Funktionen/Microservices gestaltet?
Welche Datenschutzkonzepte werden verfolgt?
Gibt es ein vorgeschriebenes oder eigenes Update- und Patchmanagement?
- In welchen Intervallen werden Updates durchgeführt?
- Wie wird mit IT-Störungen und Ausfällen umgegangen? Gibt es dafür einen (festen) Ansprechpartner?
- Gibt es einen IT-Security Beauftragten in der Behörde?
Gibt es eine Nutzerkontenverwaltung? Wie feingranular ist sie unterteilt?
Wie wird die Kommunikation/Datentransfer abgesichert?
- Werden unsichere Kommunikationskanäle blockiert (z.B. Anbindung an einen FTP-Server)?
Gibt es eine ausführliche Dokumentation mit Best Practices für eine sichere Verwendung der Plattform?
Wie einfach ist es, weitere Hardware-Ressourcen zu aktivieren, um auf erhöhte Nutzeranfragen zu reagieren?
- Wie können DoS-Attacken verhindert werden (Einbindung eines Load-Balancers)?