Beruflich Dokumente
Kultur Dokumente
Dokument (SDD)
Wenn Sie einen Verbesserungsvorschlag für dieses Dokument haben, füllen Sie bitte eine Kopie
davon aus und leiten Sie sie weiter Vorschläge für Verbesserungen Zu Dokumentation .
Inhaltsverzeichnis
1 Dokumentenverlauf 2
1.1 Kontakt für Anfragen und vorgeschlagene Änderungen 2
1.2 Aufzeichnung der Probleme 2
4 Projektumfang 7
4.1.1 Einschlüsse 7
4.1.2 Ausschlüsse 7
4.1.3 Phasenweise, falls erforderlich 7
4.2 Wichtige Stakeholder 7
4.3 Projektbezogene und andere Referenzdokumente 7
5 Architekturüberblick 8
5.1 Zielschnittstellen 8
6 Architektonische Entscheidungen 9
6.1 Wichtige architektonische Probleme 9
6.2 Architektonische Risiken und Annahmen 9
7 Lösungsbeschreibung 10
8 System Anforderungen 13
8.1 [System-/Komponentenname] 13
8.1.1 Relevantes Flussdiagramm 13
8.1.2 Anforderungen an die Lösungsarchitektur 13
8.1.3 Design Beschreibung 13
10 funktionale Anforderungen 15
10.1 Anforderung – [Funktion 1 Titel] 15
10.2 Ausgänge 15
10.3 Bildschirme 15
10.4 Berichte 15
10.5 Anforderung – [Funktion 2 Titel] 15
10.6 Ausgänge 16
10.7 Bildschirme 16
10.8 Berichte 16
11 Eingaben 17
11.1 Daten 17
11.2 Anwendungen 17
11.3 Dritte Seite 17
12 Design 18
12.1 Farben 18
12.2 Schauen und fühlen 18
12.3 Probleme mit der Benutzerfreundlichkeit 18
12.4 Publikum 18
13 Leistung 19
14 Datenmigration und -konvertierung 20
15 ANHÄNGE 21
15.1 Definitionen 21
15.2 Anhänge 21
16 Abmeldeliste 22
Tische
3. Projektziele/Problemstellung
Geben Sie einen kurzen Überblick über die Ziele des Projekts, z. B. einen Überblick über ein neues
Produkt oder eine neue Funktion oder ein neues Supportsystem usw. Fügen Sie eine kurze
Zusammenfassung des Geschäftsbedarfs und der Treiber hinter der Initiative sowie der Unternehmens-,
Design- und Standardbeschränkungen bei. Dazu gehören beispielsweise prognostiziertes Wachstum,
Spitzenverkehrs-/Transaktionsvolumina und Referenzmarktprognosen usw. Einzelheiten entnehmen Sie
bitte der BRD.
Alternativ lässt sich das Ziel am besten als Initiative zur Lösung eines Problems beschreiben. Die
folgende Tabelle enthält ein vorgeschlagenes Format für die Problemstellung.
Das Problem von
Beeinflusst
Die Auswirkungen davon
sind
Eine erfolgreiche Lösung
wäre
4. Tabelle 2 – Projektziele/Problemstellungen
1. Einschlüsse
2. Ausschlüsse
Technologie-
Stakeholder
Operations-
Stakeholder
Tabelle 3 – Hauptakteure
Andere
Referenzdokumente
1. Zielschnittstellen
AD-02
…
Tabelle 5 – Architekturentscheidungen
1. Komponentenmodell
Beziehen und beschreiben Sie das Komponentenmodell des Entwurfs.
Eine Komponente ist jedes einsetzbare Element einer Architektur. Es wird durch sein Verhalten oder
seine Funktion charakterisiert, wenn es über eine externe Schnittstelle offengelegt oder ausgedrückt wird.
Komponenten können in andere Komponenten zerlegt oder aggregiert werden. Beispiele hierfür sind ein
Programm, ein Softwaremodul, ein System, ein Datenspeicher, ein Netzwerkelement usw. Jede
Komponente kann die von anderen Komponenten bereitgestellten Dienste nutzen und auch eigene
Dienste bereitstellen.
Das Komponentenmodell beschreibt, wie Komponentensätze an der Definition des Designs beteiligt sind.
Es umfasst statische und dynamische Beziehungen und Interaktionen zwischen Komponenten. Die
Modelldokumentation umfasst typischerweise eine Reihe von Diagrammen, die die verschiedenen Arten
von Beziehungen ausdrücken – zum Beispiel Abhängigkeitsbeziehungen, Nutzungsbeziehungen,
Interaktions- und Zeitbeziehungen usw. Bei einer Partitionierung der Lösung müssen die einzelnen
Teilmengen des Komponentenmodells klar definiert und die Zuordnung zu den jeweiligen Anbietern
ermittelt werden. Jede Teilmenge ist anschließend Gegenstand einer Designkomponentenspezifikation
und wird in der Regel vom/von den Kunden definiert, auf deren Grundlage er eine Kosten- und
Zeitschätzung mit einem vom Projektmanager festgelegten Konfidenzniveau vorlegt.
Es ist nützlich, die folgenden Schnittstellenkategorien zu kennen:
● Benutzerschnittstellen – jene Interaktionen, die vorhanden sind, um die menschliche Interaktion
mit dem System zu ermöglichen;
● Anwendungsdienstschnittstellen – jene Interaktionen, die es ermöglichen, dass die von einem
System bereitgestellten Anwendungsdienste automatisiert von einem anderen System genutzt
werden;
● Betriebsschnittstellen – jene Interaktionen, die zur Verwaltung und zum Betrieb der
Systemumgebung verwendet werden, einschließlich Überwachung, Wiederherstellung und
Ausnahmemanagement;
● Schnittstellen für Systemsynchronisierungsdienste – jene Interaktionen, die zur
synchronisierten Aufrechterhaltung der dauerhaften Referenz- und Zustandsinformationsintegrität
über mehrere Systeme hinweg verwendet werden.
Bei der Spezifikation von Schnittstellen und Diensten ist es wichtig zu verstehen, dass es zwei
wichtige Fälle gibt:
● Funktionale Dienste – in diesem Fall handelt es sich um Dienste, die überwiegend zustandslos
sind, und es besteht eine Eins-zu-eins-Entsprechung zwischen Schnittstelle und Dienst. Jeder
dieser Dienste kann unabhängig beschrieben werden.
● Prozessdienste – Hierbei handelt es sich um Dienste, die einen Prozess implementieren, und
deren Verhalten von vorherigen Aktivitäten abhängt. Typischerweise kann ein einzelner Prozess
viele Schnittstellenaufrufe beinhalten – Aufrufe werden manchmal als „Trigger“ bezeichnet und in
diesem Fall ist es notwendig, nicht nur jede der Schnittstellen zu beschreiben, sondern auch das
Zustandsverhalten des Prozesses selbst.
2. Wiederverwendung von Komponenten
Es ist wichtig, Dienste, Komponenten, Code, Dokumentation usw. zu identifizieren, die für die
Wiederverwendung im Unternehmen in Frage kommen, und die Basisdokumentation so zu entwerfen und
zu pflegen, dass eine Wiederverwendung mit minimalen Kosten möglich ist. In diesem Abschnitt wird
beschrieben, was bei der Wiederverwendung erreicht wurde und welche Probleme auftreten.
6. Sicherheitsarchitektur
Der Zweck dieses Abschnitts besteht darin, die Sicherheitskontrollen zu beschreiben, die in die Lösung
integriert werden.
1. Anwendungssicherheit
Beschreiben Sie Folgendes:
● Authentifizierung. Wie authentifizieren sich Benutzer beim System? Beschreiben Sie detaillierte
Passwortregeln. Beschreiben Sie, wo die externe Authentifizierungsinfrastruktur verwendet wird,
z. B. Konto-01.
● Genehmigung. Beschreiben Sie die Benutzerkategorien und die ihnen zur Verfügung stehenden
Funktionen. Beziehen Sie alle Benutzer, Kunden, Mitarbeiter und Betriebsmitarbeiter ein, die die
Plattform unterstützen
● Audit/Protokollierung. Beschreiben Sie, was protokolliert wird, und beschreiben Sie alle
verwendeten externen Prüf- oder Protokollierungsplattformen
2. Betriebssicherheit
Beschreiben Sie detailliert alle sicherheitsrelevanten Prozesse und wie das System diese Prozesse
unterstützt:
● Wie registrieren oder registrieren sich Benutzer für den Dienst? Wie werden
Authentifizierungsdaten ausgestellt und zurückgesetzt?
● Wie werden die Zugriffsrechte der Benutzer festgelegt und umgesetzt? Werden
Genehmigungsprozesse für den Benutzerzugriff entwickelt, wenn ja, von wem?
● Wie werden Benutzerzugriffsrechte widerrufen?
● Prozesse zur Verwaltung kryptografischer Schlüssel
● Prozess zur Reaktion auf Sicherheitsvorfälle
● Schwachstellenmanagement – einschließlich der Anwendung von Patches und
Schwachstellenbewertungen
8. Spezielle Prozesse zur Klassifizierung und Verarbeitung von Informationen
1. Relevantes Flussdiagramm
FCXX
3. Design Beschreibung
9. In diesem Abschnitt wird die Entwurfsantwort des Kunden in Bezug auf das spezifische System/die
spezifische Komponente, die geliefert werden soll, detailliert beschrieben. Wenn in diesem Abschnitt auf
ein Spezifikationsdokument verwiesen wurde, stellen Sie sicher, dass das entsprechende Dokument im
Anhang dieses Dokuments angehängt wurde.
1. Architekturmigrationsplan
1. Migrationsplan
Fügen Sie einen Architekturmigrationsplan ein. Dieser Plan sollte sich mit dem Gesamtansatz für die
Implementierung der neuen Architektur befassen und die in Abschnitt 6 „Implementierung und Migration“
beschriebenen Details ergänzen. Beispiele für die Arten von Informationen, die hier gefunden werden
können, sind:
● die Abfolge der Migration
● neue Infrastrukturanforderungen
● Liste aller potenziellen Stilllegungen von Technologie oder Infrastruktur, die durch diesen Plan
verursacht werden
● geschäftliche Auswirkungen
● Planen Sie die Datenmigration
2. Abhängigkeiten auflisten
Dieser Abschnitt sollte alle Abhängigkeiten des Plans vom obigen Abschnitt enthalten. Alle identifizierten
Probleme und Risiken sollten über die Probleme und Risikomanagementprozesse des [Unternehmens]
gemanagt werden.
Alle Annahmen dieses Plans und Abhängigkeiten sollten im Abschnitt „Architekturrisiken und Annahmen“
aufgeführt sein.
2. GLOSSAR
Titel
Fluss Schri
der tte
Ereignis der
se Anfor
deru
ng.
Besc
hreib
en
Sie
sie
als
eine
Liste
mit
Aufz
ählun
gszei
chen/
Num
mern
Ziel das
Erge
bnis
diese
r
Reih
e von
Aktio
nen,
z. B.
Benu
tzer
ist
bei
Lösu
ng
ange
meld
et
Unterfun FID
ktionen,
Titel
Annahm Alle
en Anna
hme
n, die
2. Ausgänge
3. Bildschirme
4. Berichte
5. Anforderung – [Funktion 2 Titel]
Titel
Fluss Schri
der tte
Ereignis der
se Anfor
deru
ng.
Besc
hreib
en
Sie
sie
als
eine
Liste
mit
Aufz
ählun
gszei
chen/
Num
mern
Ziel das
Erge
bnis
diese
r
Reih
e von
Aktio
6. Ausgänge
7. Bildschirme
11. Berichte
1. Definitionen
In diesem Dokument wird auf die folgenden Wörter, Akronyme und Abkürzungen verwiesen.
Begriff Definition
Tabelle 12 – Definitionen
2. Anhänge
Dokumentnummer Titel