Architekturkonzept - E

Transcription

Architekturkonzept - E
VStV Neu
Architekturkonzept
Version 1.1
VStV Neu - Verwaltungsstrafverfahren
Seite i
Architekturkonzept
VStV Neu
t
Copyright © rubicon IT GmbH, A-1010 Wien, 2014.
Diese Unterlagen sind vertraulich. Die in diesem Dokument
enthaltenen Ideen und Vorschläge sind urheberrechtlich
geschützt.
rubicon, Acta Nova und Document Partner, sowie die
entsprechenden Logos sind geschützte Marken der rubicon
IT GmbH. Microsoft, Windows, Windows XP, Windows Vista,
Windows 2003,Windows 7, Windows 2008, Excel, Word,
Visual Studio sind entweder registrierte Warenzeichen oder
Warenzeichen der Microsoft Corporation.
Seite ii
Architekturkonzept
VStV Neu
Architekturkonzept
Inhaltsverzeichnis
1 Einführung ...............................................................................................................................................1
1.1 Bereitstellung Basiskomponenten .....................................................................................................1
1.2 VStV Neu ..........................................................................................................................................3
2 Umsetzung auf Basis des BM.I Layer ...................................................................................................4
3 Beschreibung des re-motion Frameworks ...........................................................................................5
4 Anwendungsschichten ..........................................................................................................................7
5 Zentrale Datenspeicherung ...................................................................................................................8
5.1 VStV Datenbank ................................................................................................................................8
5.2 Zentrales Archiv ................................................................................................................................9
6 Benutzerschnittstelle .............................................................................................................................9
7 Erweiterung von Modulen ....................................................................................................................10
8 Druck und Versand ...............................................................................................................................11
8.1 Massendruck ...................................................................................................................................13
8.2 Individualdruck ................................................................................................................................14
8.3 Druckstraßenanbindung ..................................................................................................................15
8.3.1 Datenmapping hpc-Dual ......................................................................................................15
8.3.2 Datenmapping BM.I-Collector ..............................................................................................17
9 Authentisierung und Berechtigungen ................................................................................................21
9.1 Authentisierung ...............................................................................................................................21
9.2 Benutzerdaten .................................................................................................................................21
9.2.1 Rollen ...................................................................................................................................22
9.3 Anwendungssicherheit ....................................................................................................................23
9.4 Abbildung der Organisationsstruktur...............................................................................................24
9.5 Abbildung von Berechtigungen .......................................................................................................24
9.6 Auswertung von Berechtigungen ....................................................................................................24
10 Bestehende Schnittstellen im BM.I-Layer ..........................................................................................26
10.1 Exchange-Schnittstellen..................................................................................................................26
10.2 Aktivitätsprotokollierung für TPA .....................................................................................................27
10.3 EKIS ................................................................................................................................................27
10.4 IAP...................................................................................................................................................28
10.5 ZMR.................................................................................................................................................28
10.6 EDIAKT II ........................................................................................................................................28
10.6.1 Einen Akt mit EDIAKT exportieren .......................................................................................28
10.6.2 Einen Fremdakt mit EDIAKT importieren .............................................................................29
10.7 EDIAKT II für ELAK im Bund ..........................................................................................................29
10.7.1 BM.I-Layer  ELAK im Bund ...............................................................................................29
10.7.2 ELAK im Bund  BM.I-Layer ...............................................................................................30
10.8 PDF-Amtssignatur ...........................................................................................................................30
10.9 Manuelle Schnittstellen ...................................................................................................................30
11 Ergänzende Schnittstellen in VStV .....................................................................................................30
11.1 Anliefernde Systeme .......................................................................................................................31
11.1.1 VKS Abstandsmessungen ...................................................................................................32
11.1.2 ASFINAG ..............................................................................................................................32
11.1.3 DAKO ...................................................................................................................................32
11.1.4 Einzahlungsüberwachung ....................................................................................................32
11.1.5 Argus Select (Radar, Section Control) .................................................................................33
11.1.6 Vorfeldapplikation Schwerverkehr ........................................................................................35
11.1.7 Wiener Linien .......................................................................................................................35
11.1.8 Glücksspiel ...........................................................................................................................35
11.2 Abzufragende Systeme ...................................................................................................................35
11.2.1 Zulassungsbesitzerabfrage (ZBA) ........................................................................................35
Seite iii
VStV Neu
Architekturkonzept
11.2.2 Unternehmensregister (UR) .................................................................................................36
11.2.3 Führerscheinregister (FSR) ..................................................................................................37
11.2.4 Adress-Datenbank................................................................................................................37
11.2.5 Verkehrsunternehmensregister ............................................................................................37
11.2.6 Identitätsdokumentregister ...................................................................................................38
12 VStV-Connector ....................................................................................................................................38
12.1 Anwendungsfälle .............................................................................................................................39
12.1.1 Neue Anzeige einbringen .....................................................................................................39
12.1.2 Verarbeitungsstatus abholen ...............................................................................................40
12.1.3 Verarbeitungsstatus rückmelden ..........................................................................................41
12.1.4 Verarbeitungsstatus-Liste melden........................................................................................41
12.1.5 Vorgänge abholen ................................................................................................................41
12.1.6 Maximale Paketgröße ..........................................................................................................42
12.1.7 Schriftverkehr übermitteln ....................................................................................................42
13 Länderconnector ..................................................................................................................................42
14 Abbildungsverzeichnis ........................................................................................................................43
Seite iv
VStV Neu
Seite v
Architekturkonzept
1 Einführung
Die Umsetzung von VStV erfolgt auf Basis des Standardproduktes Acta Nova sowie des
existierenden BM.I-Layers. Somit verwendet VStV die gleichen Technologien wie
andere aktuelle Projekte des BM.I im Bereich der spezifischen polizeilichen
Geschäftsfallbearbeitung inkl. Workflowmanagement. Daraus ergeben sich ein hoher
Grad an Wiederverwendung und daraus resultierend geringere Erstellungskosten sowie
das Potential für weitere Synergieeffekte in der zukünftigen Weiterentwicklung aller
Projekte.
Die modulare Architektur von Acta Nova ermöglicht es, Komponenten wie den BM.ILayer zentral zu entwickeln und dennoch in unabhängigen Systemen zu nutzen.
Darüber hinaus können Anpassungen in Komponenten wie PAD NG und den einzelnen
PAD Modulen unabhängig von Acta Nova und dem BM.I-Layer entwickelt werden und
sind somit update-fähig.
Abbildung 1: BM.I-Layer Überblick
1.1 Bereitstellung Basiskomponenten
Als Basis für die einzelnen Modul-Umsetzungen wurde im Rahmen des Projektes VStV
eine Basiskomponente "PAD NG" basierend auf dem aktuell gültigen BM.I-Layer und
Seite 1/43
der freigegebenen Acta Nova Version hergestellt. Damit wurde die Bereitstellung von
wesentlichen Kern-Funktionen bereits zu Projektbeginn ermöglicht.
Kernmodul
Im Kernmodul enthaltene Basisfunktionen sind:
 Geschäftsfallverwaltung mit Dokumenten-, und Workflow-Management
 Technische Basis für die papierlose/papierarme Geschäftsfallverwaltung
 Basis für die Abbildung von Elementen der Datenbasis (Personen und Objekte)
 Nutzung existierender BM.I-Schnittstellen
Neben den Kernfunktionalitäten der Geschäftsfallverwaltung sind in Acta Nova und dem
BM.I-Layer bereits eine Vielzahl an Schnittstellen vorhanden, die im Rahmen des
Projekts um die VStV-spezifischen Schnittstellen erweitert wurden.
Schnittstellen
Folgende Versand-Mechanismen stehen als zentrale Kommunikations-Komponenten in
VStV zur Verfügung:
 Versand mittels Workflow innerhalb des VStV-Verbund
 Versand mittels Elektronischem Verwaltungspolizeilichem Datenverkehr (EVD) an
andere Exekutivorgane und Behörden der LPDs
 Versand mittels Elektronischer Zustellung bzw. Druck- und Poststraße an externe
Empfänger
 Versand mittels Länderconnector an Behörden der Länder
Folgende Schnittstellen sind für eine zukünftige Umsetzung geplant:
 Versand mittels EiB-Schnittstelle an Teilnehmer von ELAK im Bund (Format
EDIAKT II)
 Versand mittels Kommunikationsserver an die Länder (Format in Anlehnung an
EDIAKT II)
 Versand mittels ERV-Schnittstelle zu Gerichten (Elektronischer Rechtsverkehr)
Im Modul VSTV Neu wird auf Basis einer XML-basierenden Schnittstelle über den
VStV-Connector die Möglichkeit des Empfangs von externen Akten zur Verfügung
gestellt, um eine direkte Weiterverarbeitung in VStV zu ermöglichen.
Offene Architektur
Durch die offene Architektur der Kernkomponente ist eine modulare Erweiterbarkeit auf
allen Ebenen durch verschiedene funktionale Module gewährleistet.
So wurde die architekturelle Basis geschaffen um in einem ersten Schritt das Modul für
Verwaltungsstrafverfahren (VStV Neu) umzusetzen, welches die bisherigen Systeme
VStV Polizei und VStV Gendarmerie abgelöst und die Vorteile aus beiden Systemen
vereint hat.
Seite 2/43
Zentrale Modul-Bereitstellung
Im Sinne der Strategie des BM.I wurde die zentrale Datenhaltung für VStV umgesetzt.
Dadurch wurden insbesondere Synergien in der Infrastruktur und im Betrieb generiert.
Weitere wesentliche Vorteile einer zentralen Datenhaltung sind:
 Standardisierter bundesweiter Einsatz auf Standard-Arbeitsplätzen (BAKS V)
 Option für die Verwendung durch externe Benutzer wie durch Landesbehörden
 Zentrale Technologie Microsoft SQL Server
 Getrennte Datenablage für Radar-Fotos
 Einheitliche, zentrale Administration
 Einheitliche Katalogverwaltung (z.B. Deliktskatalog)
 Berechtigungen (insbes. in Hinblick auf Einhaltung des Datenschutzrechts)
 Berücksichtigung unterschiedlicher Anforderungen aus Benutzersicht
 Schnelle Erfassung für Exekutive (Einmalerfassung)
 Flexibles Management von Geschäftsfällen (Strafakten und Rechtshilfeakten)
und hohe Nachvollziehbarkeit für Verwaltungsbehörden
 Hoher Automationsgrad im fachlichen Kontext der einzelnen Module
 Integration in die IT-Landschaft des BM.I
 Schnittstellen zu bestehenden Anwendungen durch BM.I-Layer
 Standardschnittstellen für weitere Anwendungen
 Verwendung von Standard-Technologien (z.B. Windows Server, SQL Server)
 Auslegung für einfachen Betrieb und Eingliederung in bestehende System
Management Prozeduren (Backup und Restore, Monitoring)
 Hohe Verfügbarkeit durch Mehrfachauslegung (redundante Systeme)
1.2 VStV Neu
VStV Neu wurde als erstes Modul für PAD NG umgesetzt. VStV nutzt dabei die
Funktionen und das Datenmodell von PAD NG als Basis und ergänzt diese um eigene
Artefakte:
 Erweiterung des Datenmodells1
 Eigene Workflow-Prozesse und Dokumentvorlagen
 Spezifische Funktionen zur Abwicklung von Verwaltungsstrafverfahren
 Erweiterungen der Web-basierten Benutzerschnittstelle zur Abbildung der
entsprechenden Daten und Funktionen
1
http://de.wikipedia.org/wiki/Datenmodell
Seite 3/43
 Eigenständiger Erfassungsclient für die Exekutive (effiziente
Einmaldatenerfassung)
 Spezielle Routinen zur automatisierten Massenverarbeitung ohne BenutzerInteraktion
VStV ist dabei als eigenständiger Anwendungskontext abgebildet. Dadurch sind die
Daten von VStV Neu von anderen Anwendungsdaten in PAD NG logisch getrennt,
trotzdem können die Vorteile einer physischen Installation (wie Betreuung, Betrieb,
Infrastruktur, …) genutzt werden. Dadurch können Verwaltungsstrafen effizient
bearbeitet werden, ohne durch modulübergreifende Datenverknüpfungen in Konflikt mit
diesbezüglichen Datenschutzbestimmungen zu geraten.
2 Umsetzung auf Basis des BM.I Layer
Die Anwendung VStV sowie die einzelnen PAD NG Module sind auf Basis des
Produktes Acta Nova sowie des BM.I-Layers erstellt. Die Grundlage bilden
Basistechnologien von Microsoft wie Windows Server und .NET Framework.
Darauf basierend stellt Acta Nova die Funktionalität für die automatisierte
Geschäftsfallbearbeitung bereit. Acta Nova beinhaltet zudem ein komponentenbasiertes
Erweiterungsmodell, mit dem weitere Module unabhängig vom Quellcode der
Basisanwendung erstellt und ausgeführt werden können.
Mittels dieses Erweiterungsmodells wurde der BM.I-Layer entwickelt, der Acta Nova an
die Gegebenheiten des BM.I anpasst und wesentliche Schnittstellen zu BM.I-Systemen
bereitstellt. Allfällige Weiterentwicklungen des BM.I-Layer im Rahmen von PAD NG
kommen auch anderen Projekten im BM.I zugute.
Im Folgenden werden kurz die Produkte und Module im Kernsystem von VStV, von der
Basisinfrastruktur hin zu den konkreten Projektergebnissen aufgelistet:
 Microsoft Windows Server ist das Standard-Serverbetriebssystem des BM.I.
 Das Microsoft .NET Framework stellt die Laufzeitumgebung für das gesamte
System bereit.
 IIS und WCF als Basis für Anwendungsservices für Web-Anwendungen (BrowserAnwendungen) respektive Web-Services (SOAP).
 Das re-motion Framework von rubicon stellt wesentliche Funktionen für das
Erstellen von standardisierten Web-basierten Anwendungen bereit:
 Erstellung eines objektorientierten Objektmodells, automatische Übersetzung
von Objektoperationen in Abfragen und Updates für Microsoft SQL Server
(Objektrelationales Mapping) im Modul re-store
 Automatische Abbildung von Objekten auf Web-Formulare (lesen und
bearbeiten) und Navigation in der Web-Anwendung (Data Binding/Scaffolding2)
im Modul re-form
2
Scaffolding - http://en.wikipedia.org/wiki/Scaffold_(programming)
Seite 4/43
 Rollenbasierte Berechtigungsverwaltung mittels Access Control Lists (ACLs)
inkl. Stellvertretungen im Modul re-strict
Nähere Informationen zu re-motion finden Sie in Abschnitt 3 dieses Dokuments.
 Acta Nova ist ein umfassendes Produkt zur Verwaltung von Geschäftsfällen.
 Verwaltung von Sachgebieten, Verfahrensbereichen, Katalogen, Fachdaten
u.v.m.
 Erstellung und Bearbeitung von Dokumenten mit Microsoft Office
 Funktionen der Geschäftsfallverwaltung wie Registrieren und Protokollieren
 Workflow-basierte Bearbeitung von Geschäftsfällen
 Der BM.I-Layer ist die Anpassung von Acta Nova an die Bedürfnisse des BM.I und
die Sammlung dieser wiederverwendbaren Ergebnisse.
 Kommt neben VStV Neu derzeit in EDIS II (BVT), Sirene für SIS II und IKDA
(jeweils .BK) zum Einsatz
 Beinhaltet standardisierte Schnittstellen zu bestehenden Systemen des BM.I
und Umsystemen (vgl. Integrationskonzept)
 PAD NG stellt die Funktionen bereit, die für die zentralen Dienste von PAD (z.B.
Erfassen von Anzeigen, Schriftverkehr) und mehreren PAD-Modulen benötigt
werden,
 Die einzelnen PAD-Module wie hier konkret das Modul VStV realisieren die
Funktionalität der jeweiligen Fachverfahren.
 Es kommen ergänzend eigenständige Teilanwendungen zum Einsatz, wie
etwa der Erfassungsclient für die Exekutive von VStV.
Neben den Standard-Funktionen aus der Anwendung kommen zusätzlich vor allem
folgende weitere Produkte zum Einsatz:
 Microsoft SQL Server für das Speichern sämtlicher Daten aus PAD NG sowie für
Auswertungen und Berichte
 Document Partner von rubicon für die vorlagenbasierte Erstellung von
Dokumenten für den Massen- und Individual-Druck
3 Beschreibung des re-motion Frameworks
re-motion ist eine Erweiterung des Microsoft .NET Frameworks, mit dessen Hilfe sehr
einfach konkrete Anwendungen entwickelt werden können, die typische
Anforderungsbereiche des Öffentlichen Sektors abdecken:
 re-store: Datenhaltung in relationalen Datenbanken
Intern arbeitet re-motion strikt objektorientiert. Dadurch vermindert sich der
Entwicklungsaufwand bei gleichzeitiger Erhöhung von Wartbarkeit und Wiederverwendbarkeit. Die Datenhaltung erfolgt unabhängig davon in relationalen Datenbanken, nicht zuletzt da sich diese sehr gut in bestehende Betriebskonzepte der
Seite 5/43
Auftraggeber fügen. Die Übersetzung zwischen beiden Welten erfolgt automatisch
durch „objektrelationales Mapping.
 re-form: Web-basierte Benutzerschnittstelle
Basierend auf der Funktionalität von Microsoft ASP.NET bietet re-form sehr weit
gehende Möglichkeiten zur Erstellung von datenbasierten Anwendungen.
Komplexe Aufgaben in Bereichen wie Datenerfassung, Validierung, Navigation und
Darstellung werden von re-strict übernommen, ohne dabei die Flexibilität bei der
Anwendungsimplementierung einzuschränken.
Auch die Durchsetzung der Sicherheitskonfiguration wird von diesen Komponenten
sichergestellt (z.B. Ein/Ausblenden von Feldern oder Navigationsmöglichkeiten).
So wird erreicht, dass dem Benutzer nicht zugängliche Funktionen gar nicht erst
angeboten werden.
 Integration des Desktops
Web-basierte Anwendungen bieten oft nur sehr eingeschränkte Möglichkeiten, mit
lokalen Daten am Arbeitsplatz zu arbeiten. re-motion bietet auch für Browserbasierte Anwendungen eine Vielzahl von komfortablen Integrationspunkten: OfficeDokumente können durch ein .NET Control direkt aus der Web-Anwendung
geöffnet und gespeichert werden (inkl. automatischem Sperren während der
Bearbeitungsdauer), Dateien können per Drag-and-Drop ausgetauscht werden,
der Scanner wird direkt angesteuert, und E-Mails können direkt aus dem MailClient in die Aktenverwaltung registriert werden.
 re-strict: Umfassende Autorisierungsfunktionen
Die Komponente re-strict ermöglicht die Abbildung der Organisationsstruktur nach
verschiedenen Kriterien (hierarchisch, strukturell, rollenbasiert). Zusätzlich
beinhaltet dieses Modul Funktionen zur Definition von Stellvertreterregelungen
sowie (optional) zur Delegation bestimmter Administrationsaufgaben.
Diese reichhaltige Informationsbasis kann direkt zur Definition der Zugriffsberechtigungen herangezogen werden. Dazu werden zu den Entitätsklassen der
Anwendung Access Control Lists (ACLs) erstellt und mit Kriterien aus der
Organisationsstruktur befüllt. Zusätzlich werden zur Berechtigung auch Status der
Entitäten sowie spezielle Berechtigungsstufen („Verschlusskennzeichen“)
herangezogen. Zusätzliche Kriterien können im Rahmen der Anwendungserstellung definiert und implementiert werden.
Die Informationen von re-strict werden auch für die Definition von WorkflowProzessen herangezogen. Besonders bei der Erstellung abstrakter
Musterprozesse ist es sehr hilfreich, auf ebenso abstrakte Elemente der
Organisationsstruktur zurückgreifen zu können.
Bei Bedarf kann re-strict auch als eigenständige Anwendung installiert und
betrieben werden. In diesem Fall können auch unterschiedliche Anwendungen
Berechtigungsinformationen von einer einzigen re-strict-Instanz beziehen.
Seite 6/43
4 Anwendungsschichten
Die Kernanwendung VStV ist in mehreren logisch getrennten Schichten aufgebaut. Das
hat den Vorteil, dass keine unbeabsichtigten Abhängigkeiten entstehen können, die in
Folge die Weiterentwicklung einschränken, verteuern oder gar verhindern. So ist etwa
keine Funktionalität innerhalb der Benutzerschnittstelle realisiert, wodurch sichergestellt
ist, dass auch externe Systeme durch Bereitstellung entsprechender Schnittstellen
möglichst alle Funktionen von VStV ansprechen bzw. nutzen können. Jede der
abgebildeten Schichten kann nur auf darunter liegende Schichten zugreifen.
Abbildung 2: Logisches Schichtenmodell der Kernanwendung PAD NG
Die Schichten im Einzelnen:
 Datenzugriff ist für das Speichern und Laden von Objekten in/aus Microsoft SQL
Server sowie die Erstellung von Datenbankabfragen (Queries) zuständig. Diese
Funktionen werden vollautomatisch von der re-motion-Komponente re-store
übernommen.
 Das Objektmodell ist die Definition von Geschäftsobjekten ("Entitäten", z.B.
Geschäftsstücke oder Verwaltungsstrafanzeigen) sowie deren Beziehungen
zueinander verantwortlich. Es ist außerdem die Basis für die (automatische)
Erstellung eines Datenbankschemas. Das Objektmodell wird durch Objektklassen
in der Programmiersprache C# definiert und beinhaltet die
objektklassenspezifische Geschäftslogik der Anwendung (z.B. Berechnungs-
Seite 7/43
oder Validierungsregeln). Des Weiteren ist das Objektmodell die Basis für die
rollenspezifische Definition von Zugriffsberechtigungen.
 Die Anwendungsfunktionalität beinhaltet Funktionen, die über die
Geschäftslogik einzelner Objektklassen hinausgehen. Dazu gehören Funktionen
wie Protokollieren, Skartierung oder Import und Export. Web-Services und andere
Schnittstellen externer Systeme werden aus dieser Schicht aufgerufen
("ausgehende Schnittstellen").
 Die Schicht Benutzerschnittstelle beinhaltet alle Funktionen zur Bedienung der
Anwendung mittels Web Browser. Sie beinhaltet Formulardefinitionen sowie die
gesamte Ablaufsteuerung und Navigation der Web-Anwendung.
 Die interaktive Komponente des DMS (Dokumentenmanagementsystem) stellt die
Verbindung der Web-Anwendung zu Anwendungen am PC der Benutzer her. Sie
öffnet Dokumente mit lokalen Anwendungen, sperrt diese für die
Bearbeitungsdauer am Server und übergibt den Inhalt nach einer Bearbeitung
wieder an den Server, der dann z.B. eine automatische Versionierung vornehmen
kann.
 Web Services dienen dem Zugriff externer Anwendungen auf Daten und Prozesse
von VStV ("eingehende Schnittstellen"). Sie stellen ausgewählte Daten und
Funktionen bereit. Dabei wird unterschieden zwischen
 internen Services, die exklusiv für den Zugriff anderer Anwendungen im
Rahmen von PAD NG bzw. des jeweiligen PAD-Moduls erstellt werden (z.B.
Web Services für den Erfassungsclient von VStV), und
 Standard-Services, die auch anderen Anwendungen innerhalb und bei Bedarf
auch außerhalb des BM.I (z.B. für Länder) zur Verfügung stehen.
 Alle Zugriffe über Web Services unterliegen denselben Zugriffsbeschränkungen
wie die Verwendung der Web-Anwendung.
Dabei ist zu beachten, dass jedes Modul (Acta Nova, BM.I-Layer, PAD NG, VStV)
Komponenten für jede dieser Schichten bereitstellen kann. Ein typisches PAD-Modul
wird beispielsweise aus Erweiterungen des Objektmodells, einer Reihe von
Anwendungsfunktionen, Formularen für die Benutzerschnittstelle und einigen Web
Services bestehen.
5 Zentrale Datenspeicherung
5.1 VStV Datenbank
Alle Daten von VStV werden von Acta Nova verwaltet und in einer zentralen Instanz von
Microsoft SQL Server gespeichert.
Die Speicherung erfolgt in relationaler Weise, redundanzfrei mit korrekt konfigurierter
deklarativer relationaler Integrität (DRI: Fremdschlüssel, Unique Keys etc.).
Eine Auswertung dieser Datenbank, etwa für OLAP oder Reporting, ist grundsätzlich
möglich. Dabei muss jedoch beachtet werden, dass die Berechtigungen auf
Datenbankebene nicht automatisch durchgesetzt werden können.
Seite 8/43
Obwohl das physische Datenbank-Schema aufgrund der dynamischen VererbungsAbbildung weitgehend von der Konfiguration durch den Administrator abhängig ist,
können doch einige Fixpunkte festgehalten werden:
 Der Primärschlüssel jeder Tabelle ist eine GUID. Andere Entitäten referenzieren
diese GUID als Fremdschlüssel. Ein Foreign Key Constraint sorgt dafür, dass die
referentielle Integrität auch auf Datenbankebene sichergestellt wird.
 Eine Timestamp-Spalte wird bei jedem Update-Vorgang aktualisiert. So können
gleichzeitige Zugriffe auf dasselbe Objekt verhindert werden, die Inkonsistenzen
oder gar Datenverlust zur Folge hätten.
5.2 Zentrales Archiv
Dokumente werden direkt in der SQL Server Datenbank gespeichert. Das hat folgende
Vorteile:
 Erfassung durch die Volltextindexierung von SQL Server, optimierte Abfragen mit
kombinierten Kriterien (Metadaten und Volltext)
 Transaktionale Verarbeitung von Metadaten und Dokumenten, keine
Inkonsistenzen durch divergierende Datenbestände
 Vereinfachter Betrieb, insbes. bei Backup und Recovery und Berechtigungsadministration
Sollte sich im Zuge des laufenden Betriebs die Notwendigkeit zur Auslagerung der
Dokumente aus der Datenbank in das Filesystem ergeben, so könnte folgender
Lösungsansatz angedacht werden:
Dateien werden bei Erstellung in VStV für kurze Zeit in der eigenen Datenbank
vorgehalten und gleichzeitig in das zentrale Archiv übermittelt. Nach einiger Zeit werden
diese automatisch aus der Datenbank von VStV entfernt, um das Datenvolumen gering
zu halten (Entlastung der Infrastruktur). Die Verzögerung sollte größer als die BackupIntervalle sein, um im Fall eines Restore sämtliche Daten zur Verfügung zu haben.
Nach der Löschung der Dokumente in VStV verbleiben nur noch die Links zum
zentralen Archiv erhalten. Das Betrachten der Archivinhalte kann somit auch aus VStV
heraus erfolgen.
6 Benutzerschnittstelle
Die Benutzeroberfläche von VStV Neu ist getrennt nach Exekutive und Behörde um die
speziellen Anforderungen an Anwendungsfälle je Benutzergruppe optimal umzusetzen,
wobei grundsätzliche Paradigmen der Gestaltung der Benutzeroberfläche für beide
Systeme ident sind. Das Exekutivtool von VStV Neu ist vollständig in PAD NG integriert
und bietet damit vollen Zugriff auf alle Daten, Funktionen und Prozesse von VStV Neu.
Die Anwendung wird vom Benutzer im Browser (Internet Explorer) gestartet. Die
Anmeldung erfolgt automatisch über den PVP-Login.
Technisch basiert die Oberfläche auf HTML, CSS und JavaScript. Um eine schnelle und
komfortable Eingabe ohne störende Seitenwechsel zu ermöglichen, wird das Verfahren
AJAX (Asynchronous JavaScript and XML) eingesetzt. Durch den Einsatz der AJAX-
Seite 9/43
Technologie wird auch in Browser-Anwendungen der Komfort der schnellen Eingabe,
wie dies aus der HOST-Anwendung VStV-Polizei der Fall war, Rechnung getragen.
Dabei läuft die Anwendung teilweise unabhängig vom Server innerhalb des Browsers
und lädt nur einzelne Daten vom Server nach. Die Umsetzung innerhalb der
Anwendung erfolgt mit der re-motion-Komponente re-form (rubicon) sowie ASP.NET
WebForms (Microsoft .NET Framework).
Für die Benutzerschnittstelle des DMS wird ein .NET Control im Browser geladen, was
aus Sicherheitsgründen eine entsprechende (automatisierbare) Konfiguration der
Clients erfordert. Zukünftig ist ein Umstieg auf ein Active-X-Control angedacht um den
administrativen Aufwand zur Einrichtung des Arbeitsplatzes zu reduzieren.
Die Schnittstellen wie z.B. EKIS, ZMR, FSR oder IDR werden direkt von VStV Neu
abgefragt. Es ist in diesen Fällen kein Aufruf fremder Anwendungen oder Masken
erforderlich. Dies ermöglicht es dem System einerseits den Aufruf zu dokumentieren
und andererseits die Ergebnisse aus den Fremdsystemen direkt bei der Anzeige in
VStV zu speichern und somit die Nachvollziehbarkeit der Aktenverwaltung weiter zu
steigern.
Die Bedienung ist so gestaltet, dass sie einfach zu erlernen ist (intuitive Anwendung,
Mausbedienung, sprechende Auswahlmöglichkeiten) und dennoch von erfahrenen
Mitarbeitern schnell und effizient bedient werden kann (Tastaturbefehle).
7 Erweiterung von Modulen
Die Komponentenarchitektur von Acta Nova ermöglicht es, einzelne Module
unabhängig voneinander zu entwickeln und zu warten. So können Module nicht nur
neue Elemente hinzufügen, sondern auch bestehende Elemente erweitern und in
vernünftigen Grenzen modifizieren.
Folgende Elementtypen werden in erster Linie von Modulen hinzugefügt und erweitert:
 Das Objektmodell kann um eigene Objektklassen erweitert werden. Dabei können
auch bestehende Klassen erweitert werden, oder durch Vererbung neue Klassen
basierend auf bestehenden Klassen erzeugt werden. Auch Beziehungen zwischen
bestehenden und zusätzlichen Klassen können hinzugefügt werden.
 Neue und bestehende Klassen können mit Geschäftslogik versehen werden, die
etwa Berechnungen oder Restriktionen beinhaltet.
 Beliebige Funktionen und Menübefehle können hinzugefügt werden.
 Eingabeformulare für bestehende und neue Objektklassen können hinzugefügt
werden. Bestehende Formulare können erweitert werden.
 Neue Web Services können die fachliche Funktionalität für andere Anwendungen
zur Verfügung stellen.
 Zusätzliche Prozessdefinitionen steuern die Bearbeitungen im Workflow-Modul
Seite 10/43
Abbildung 3: Hinzufügen von Funktionalität durch Komponenten
Neben der Erweiterung der Kernanwendung PAD NG können für PAD-Module auch
eigene Anwendungen erstellt werden. Ein Beispiel dafür ist der Erfassungsclient von
VStV, der eine einfache Benutzerschnittstelle für die Einmalerfassung durch die
Exekutive bereitstellt.
8 Druck und Versand
Wesentliche Funktionen von VStV Neu sind das vorlagenbasierte Generieren von
Dokumenten sowie deren physischer oder elektronischer Versand. Dazu kommt das
Standardsoftwareprodukt Document Partner von rubicon zum Einsatz.
Document Partner ist eine umfassende Lösung für das Enterprise Output Management,
also das Erstellen und Versenden von Schriftstücken aus Anwendungsdaten. Document
Partner bietet folgende Kernfunktionalitäten:
 Erstellung und Verwaltung von Vorlagen mit Microsoft Word
 Interaktive Erstellung mit Platzhaltern für Datenfeldern
 Fortgeschrittene Funktionen für bedingte Ausgabe von Daten und
Wiederholungen (Tabellen, Listen)
 Wiederverwendung von Vorlagenteilen als Textbausteine
Seite 11/43
 Generierung von Dokumenten aus Daten (XML) und Vorlagen
 Interaktive Bearbeitung generierter Dokumente
 Ganze oder partielle Bearbeitung (lt. Definition in Vorlage)
 Verwendung von Textbausteinen (mit oder ohne Datenfeldern)
 Erzeugung von PDF- oder Postscript-Dateien
 Versand per definiertem Output-Kanal
Für VStV wird außerdem eine Integration der BM.I-Implementierung für Amtssignaturen
und dem seitens des BM.I entschiedenen Dienst für die elektronische Zustellung
bereitgestellt. Je Installation kann eine Url für das zu verwendende AmtssignaturService hinterlegt werden.
Als Druckstraßen-Anbieter werden derzeit hpc-dual und zukünftig auch der BM.ICollector unterstützt. Dabei werden Dokumente von Document Partner gerendert und
anschließend automatisch zum Amtssignaturservice gesendet, um den Signaturblock
auf der Reinschrift anzubringen. Im Anschluss werden nach Möglichkeit mittels sicherer
elektronischer Zustellung über die zentrale Zustellinfrastruktur die Ausgangsschreiben
versendet bzw. an die Druckstraße ausgesteuert.
Grundsätzlich wird in VStV zwischen zwei Versandarten unterschieden:
 Individualdruck: Dokumente werden von Document Partner erstellt, können im
vordefinierten Rahmen aber vom Sachbearbeiter modifiziert werden. Danach
können sie am lokalen Drucker ausgedruckt oder ebenfalls an die Druckstraße
übergeben werden. Die Archivierung der vollständigen Dokumente erfolgt in in
jedem Fall innerhalb von VStV, um eine einfache Nachvollziehbarkeit in der
Historie von Geschäftsfällen zu gewährleisten.
 Massendruck: Konvertierung und Versand einer großen Anzahl gleichartiger
Schriftstücke erfolgen vollautomatisch ohne Benutzerinteraktion. Das Ergebnis
wird je Akt in der Applikation VStV Neu gespeichert und der Status des Versands
vermerkt. Dieser Mechanismus wird beispielsweise für den Versand von
Anonymverfügungen in VStV verwendet.
Seite 12/43
8.1 Massendruck
Abbildung 4: Massendruck in VStV
Beim Massendruck werden die betroffenen Akten durch einen Workflow-Command in
VStV selektiert und zur Erstellung der Formulare an DocumentPartner übergeben.
Document Partner generiert das Dokument anhand einer Vorlage, sodass VStV die
Finalisierung inkl. Anbringung der Amtssignatur durchführen kann. Der Versand an den
definierten Dienstleister zur Zustellung findet nach Generierung des PDFs durch ein
BackgroundService in VStV statt.
Die einzelnen Schritte (jeweils ohne Benutzerinteraktion) sind:
1. VStV erstellt ein XML-Datenpaket mit den Daten für die Dokumentgenerierung
Dieses wird an DocumentPartner übergeben.
2. Document Partner generiert aus der entsprechenden Vorlage ein Dokument und
wandelt dieses in das PDF-Format um.
3. Das unsignierte Dokument wird an die BM.I Amtssignatur gesendet und signiert
retourniert.
4. VStV übergibt das signierte Dokument an den Zustelldienstleister mit dem Auftrag
das Schreiben nachweislich zuzustellen.
Seite 13/43
5. Das Zustellservice (des Zustelldienstleisters) fragt beim Zustellkopf für die
elektronische Zustellung an, ob der im XML-Datenpaket angegebene Adressat
über eine Adresse für die sichere elektronische Zustellung verfügt.
Wenn eine elektronische Zustellung möglich ist, wird das Dokument an das
entsprechende Service übergeben. (Dadurch wird das Service für die Zustellung
nur mit jenen Anfragen belastet, die es auch verarbeiten kann.)
6. Wenn keine elektronische Zustellung möglich ist, wird das Dokument an die
Druckstraße des Zustelldienstleisters übergeben und dort gedruckt, kuvertiert und
mit der entsprechenden Versandart (z.B. RSa-Brief) versendet.
8.2 Individualdruck
Abbildung 5: Individualdruck
Beim Individual-Druck werden die Daten von VStV an Document Partner übergeben.
Document Partner generiert das Dokument anhand einer Vorlage und liefert eine
editierbare Version in Form eines Word-Dokumentes (versehen mit einem EntwurfsWasserzeichen) zurück an die Anwendung VStV zur weiteren Verarbeitung durch den
Benutzer. Die einzelnen Schritte sind:
1. Wie beim Massendruck wird ein XML-Datenpaket übergeben.
Seite 14/43
2. Document Partner generiert daraus ein Microsoft Word Dokument (Office Open
XML: DOCX-Format).
3. Das generierte Dokument wird an VStV retourniert.
4. Mit Microsoft Word und dem optionalen Word Add-in von VStV kann der
Sachbearbeiter das Dokument bearbeiten.
5. Das fertige Word-Dokument wird wieder an Document Partner übergeben.
6. Document Partner konvertiert dieses Entwurfs-Dokument in das PDF-Format.
7. Das Dokument wird signiert und versendet (Entspricht den Schritten 3 bis 6 beim
Massendruck).
8. Das signierte PDF-Dokument wird in VStV beim Geschäftsfall als Ausgangsstück
gespeichert.
8.3 Druckstraßenanbindung
8.3.1 Datenmapping hpc-Dual
deliveryRequest
Mapping in VStV
documentID
Geschäftszahl der Ausfertigung
(Rückscheinnummer)
senderProfileID
Name des HPC Versandprofils, das beim
ausgewählten HPC Versandprofilkatalog
hintelegt ist
quality
Versandqualität (RSa, non-RSa, etc.), die beim
ausgewählten HPC Versandprofilkatalog
hintelegt ist
mimetype
immer „application/pdf“
receiver
enthält Daten zum Empfänger des Formulars
(Ausfertigung)
Receiver.email
bei Ausfertigung ausgewählte Versandaddresse
Receiver.allowEmail
Flag „Elektronische Übermittlung“ bei
Rechtsträger
Receiver.postalAddress
bei Ausfertigung ausgewählte postalische
Adresse
Receiver.postalAddress.countryCode Ländercode (ISO 2) des Staats
Receiver.postalAddress.city
Seite 15/43
Ort
Receiver.postalAddress.postalCode
Postleitzahl
Receiver.postalAddress.street
Straße
Receiver.postalAddress.doorNumber
Hausnummer/Stiege/Tür
Receiver.legalPerson
wird nur befüllt falls Empfänger der Ausfertigung
eine Organisation ist
Receiver.legalPerson.name
Name
Receiver.legalPerson.firmenBuchNr
Identität mit der Klassifizierung
„Firmenbuchnummer“
Receiver.physicalPerson
wird nur befüllt falls Empfänger der Ausfertigung
eine Person ist
Receiver.physicalPerson.dateOfBirth
Geburtsdatum
Receiver.physicalPerson.familyName Nachname
Receiver.physicalPerson.givenName
Vorname
Receiver.physicalPerson.postfixTitle
Namenszusatz
Receiver.physicalPerson.prefixTitle
Titel
document
enthält die Reinschrift
Document.name
die ersten 120 Zeichen des Dokumentnamens
Document.mimeType
MimeType der Reinschrift (application/pdf)
Document.content
base64-codierte Inhalt der Reinschrift
sender
Daten der bei der Erledigung ausgewählten
absendenden Dienststelle
Sender.legalPerson.name
Name
Sender.postalAddress
Addresse der Diensstelle, gleiches Mapping wie
bei receiver.postalAddress
payment
enthält Liste von Zahlscheindaten, falls es vom
Formular unterstützt wird und bei der
Formularvorlage in Administration von VStV das
Flag „Zahlschein andrucken“ gesetzt ist
Payment.kundendaten
Zahlscheinnummer des Akts
Seite 16/43
Payment.amount
Falls Bescheid Teilzahlung der Betrag der Rate,
ansonsten der offene Betrag
Payment.faelligAm
Fälligkeitsdatum der Rate (Bescheid
Teilzahlung)
Payment.zweck1
Zahlscheinnummer des Akts
Payment.zweck2
formatierter Name des Beschuldigten
Payment.empfaengerName
Anzeigename der bei der Erledigung
ausgewählten Dienststelle
Payment.bic
BIC der bei der Erledigung ausgewählten
Dienststelle
Payment.iban
IBAN der bei der Erledigung ausgewählten
Dienststelle
8.3.2 Datenmapping BM.I-Collector
Die Schnittstelle zum BM.I-Collector, welcher die Daten an das BRZ zur
Weiterverarbeitung weitergibt, wird derzeit in VStV-Neu umgesetzt.
REQUEST
Mapping in VStV
MetaData.Transaction.TransactionID
Eindeutige ID des aktuellen Vorganges
MetaData.Transaction.TransactionTS
Aktuelles Datum mit Zeitinformation
MetaData.Mandant
Die in der Mandantenkonfiguration
hinterlegte DUZ Mandant ID (derzeit:
„padaps“)
MetaData.ApplicationDeliveryID
Eindeutige ID für die aktuelle Sendung
MetaData.GZ
Geschäftszahl des Aktes
MetaData.Betreff
Dokumentname der Reinschrift
MetaData.PostZustellung.Qualität
Versandqualität (RSa, RSb, nonRSa), die
beim ausgewählten BMI
Versandprofilkatalog hinterlegt ist
MetaData.PostZustellung.PapierFormat
Fix A4
MetaData.PostZustellung.PostZustellungE
xt.Rsx_Umschlag.RsID
Geschäftszahl der Ausfertigung
(Rückscheinnummer)
Seite 17/43
MetaData.PostZustellung.PostZustellungE
xt.Rsx_Umschlag.Namenszeile
Falls der Empfängername der Erledigung
> 40 Zeichen ist, wird der Name auf
mehrere Zeilen getrennt eingetragen.
MetaData.ApplicationCallbackURL
Leer
SenderProfilID
Name des Versandprofils = Name der
Dienststelle.
Absender
Daten der bei der Erledigung
ausgewählten absendenden Dienststelle
Absender.Name
Name
Absender.Adresse.StaatsCode
Ländercode (ISO 2) des Staats
Absender.Adresse.Postleitzahl
Postleitzahl
Absender.Adresse.Gemeinde
Gemeinde
Absender.Adresse.Strasse
Straße
Absender.Adresse.Tuer
Hausnummer/Stiege/Tür
Absender.Email
E-Mail Adresse
Absender.Telefon
Telefon
Empfaenger
enthält Daten zum Empfänger des
Formulars (Ausfertigung)
Empfaenger.NatuerlichePerson
wird nur befüllt falls Empfänger der
Ausfertigung eine Person ist
Empfaenger.NatuerlichePerson.
Identification.Type
Leer
Empfaenger.NatuerlichePerson.
Identification.Value
Leer
Empfaenger.NatuerlichePerson.
Familienname
Familienname
Empfaenger.NatuerlichePerson.Vorname
Vorname
Empfaenger.NatuerlichePerson.
GeburtsDatum
Geburtsdatum
Empfaenger.NatuerlichePerson.TitelVor
Titel (vorgestellt)
Seite 18/43
Empfaenger.NatuerlichePerson.TitelNach
Titel (nachgestellt)
Empfaenger.JuristischePerson
wird nur befüllt falls Empfänger der
Ausfertigung eine Organisation ist
Empfaenger.JuristischePerson.RegisterNr
Leer
Empfaenger.JuristischePerson.
RegisterType
Leer
Empfaenger.JuristischePerson.FullName
Name
Empfaenger.Email
bei Ausfertigung ausgewählte
Versandadresse
Empfaenger.Adresse
bei Ausfertigung ausgewählte postalische
Adresse
Empfaenger.Adresse.StaatsCode
Ländercode (ISO 2) des Staats
Empfaenger.Adresse.Postleitzahl
Postleitzahl
Empfaenger.Adresse.Gemeinde
Gemeinde
Empfaenger.Adresse.Strasse
Straße
Empfaenger.Adresse.Tuer
Hausnummer/Stiege/Tür
Sendung.Schriftstueck.MetaData.
Dateiname
Name des Dokumentes
Sendung.Schriftstueck.MetaData.
MimeType
MimeType der Reinschrift (application/pdf)
Sendung.Schriftstueck.Datei
enthält die Reinschrift
Sendung.Zahlschein
enthält Liste von Zahlscheindaten, falls es
vom Formular unterstützt wird und bei der
Formularvorlage in Administration von
VStV das Flag „Zahlschein andrucken“
gesetzt ist
Sendung.Zahlschein.Receiver
Name der Dienststelle
Sendung.Zahlschein.ReceiverBank
Bank der Dienststelle
Sendung.Zahlschein.Amount
Falls Bescheid Teilzahlung der Betrag der
Rate, ansonsten der offene Betrag
Seite 19/43
Sendung.Zahlschein.Purpose
Leer
Sendung.Zahlschein.PaymentReference
Zahlscheinnummer des Akts
Sendung.Zahlschein.CheckNumber
Leer
Sendung.Zahlschein.Repetitions
Fixer Wert: 1
Sendung.Zahlschein.Currency
Fixer Wert: „EUR“
Sendung.Zahlschein.AccoutInfo.Receiver.
InternationalAccount.BIC
BIC der bei der Erledigung ausgewählten
Dienststelle
Sendung.Zahlschein.AccoutInfo.Receiver.
InternationalAccount.IBAN
IBAN der bei der Erledigung ausgewählten
Dienststelle
Sendung.Zahlschein.AccoutInfo.Depositor. leer
InternationalAccount.BIC
Sendung.Zahlschein.AccoutInfo.Depositor. leer
InternationalAccount.IBAN
Seite 20/43
9 Authentisierung und Berechtigungen
9.1 Authentisierung
Für externe Systeme und alle Benutzer wird die Authentisierung über PVP unterstützt.
Dazu ist die Verwendung eines PVP-fähigen Stammportals sowie die Einbindung in das
BM.I-Anwendungsportal erforderlich. Der Benutzer meldet sich dabei über sein
jeweiliges Stammportal beim BM.I-Anwendungsportal an. Dieses gibt die erforderlichen
Header-Informationen und Parameter an die Anwendung VStV weiter.
Ist der Benutzer in der Anwendung VStV noch unbekannt, so wird er auf Basis der im
Header mitgesendenten Informationen automatisch angelegt.
Abbildung 6: Authentisierung von Anwendungen und Benutzer
9.2 Benutzerdaten
Zur Auswertung der Berechtigungsregeln von VStV sind Informationen erforderlich, die
über das PVP-Rollensystem nicht komplett verfügbar sind. Dies betrifft insbesondere
dynamische Berechtigungen die an abstrakte Strukturelemente der Aufbauorganisation
Seite 21/43
geknüpft sind (z.B. „Zuständiger Sachbearbeiter“ oder „Stelle in der Gruppe des
Objekts“).
Benutzerdaten werden beim Ersteinstieg in die Anwendung über das BM.I-Portal neu
angelegt. Die Rolleninformationen sowie die erforderlichen Parameter werden im PVPHeader mitgesendet, sodass die Anwendung VStV die Benutzerdaten korrekt erzeugen
bzw. aktualisieren kann.
Jene Informationen, die nicht über den PVP-Header geliefert werden, wie
beispielsweise Stellvertretungen oder Buchstabenkreise, können nach Anlage des
Benutzers in VStV gewartet werden.
VStV
PVP-Parameter
Gruppe
x-Authenticate-Ou
Benutzername
x-Authenticate-gvGID
Username2
x-Authenticate-userID
Vorname/Nachname
x-Authenticate-cn
Rollen
x-Authenticate-roles
StandardGruppe
Erste Gruppe in welcher der Benutzer eine Rolle hat
Eine direkte Vergabe von Berechtigungen im VStV ist nicht vorgesehen, diese werden
durch das zentral definierte Berechtigungsschema anhand der vergebenen Rollen
berechnet.
9.2.1 Rollen
Folgende Rollen stehen für das VStV-Exekutivtool zur Verfügung:
 Erfasser
 Genehmiger
 Administrator
 GeraeteAdmininistrator
 LandesSupportAdmin
 SupportAdmin
 Datenschutzbeauftragter
 Verbindungstest
Folgende Rollen stehen für das VStV-Behördentool zur Verfügung:
 Leitung
Seite 22/43
 Referent
 Vollzugsreferent
 Protokoll
 Vormerkung
 Statistik
 Budget
 Administration
 LandesSupportAdmin
 SupportAdmin
 Verbindungstest
 Datenschutzbeauftragter
9.3 Anwendungssicherheit
Acta Nova verfolgt ein umfassendes Sicherheitskonzept, dass automatisch allen darauf
basierenden Anwendungen zur Verfügung steht.
Die Authentisierung wird vollständig von den bewährten Technologien des PVP
übernommen.
Die Definition von Berechtigungen erfolgt zentral und abstrakt auf Basis der
Aufbauorganisation (Organigramm). Eine Berechtigung einzelner Objekte ist nicht
erforderlich, es werden je nach Konfiguration immer die jeweils ausschlaggebenden
Eigenschaften der konkreten Objekte herangezogen (z.B. Modul, Eigentümer oder
Status).
Die Durchsetzung von Berechtigungen erfolgt bereits unterhalb der Anwendungsschicht
durch das re-motion Framework. Eine versehentliche Darstellung geheimer Daten oder
eine Änderung gesperrter Daten durch einfache Anwendungsfehler kann somit
weitgehend ausgeschlossen werden.
Alle Berechtigungen werden sowohl in der Benutzerschnittstelle als auch in der ServerAnwendung überprüft. Somit wird sichergestellt, dass Funktionen ohne entsprechende
Berechtigung gar nicht angeboten werden (Benutzerfreundlichkeit), während ein
technisches Umgehen dieser Einschränkungen zu einer Fehlermeldung führt
(Sicherheit gegen Hacking).
Auch technische Angriffe auf die Anwendung, selbst durch grundsätzlich berechtigte
Benutzer, werden schon auf einer technischen Ebene verhindert. So sind viele
klassische Probleme wie sogenannte Buffer Overflows schon durch das Microsoft .NET
Framework ausgeschlossen.
Die häufigsten Angriffe auf Anwendungsebene verwenden SQL Injection oder HTML
Injection. Dabei werden SQL- bzw. JavaScript-Befehle als Eingabewerte an die
Anwendung übergeben. Eine unsichere Anwendung könnte diese Befehle dann an die
Datenbank bzw. den Browser übergeben, wo diese ausgeführt werden. Das re-motion
Framework verhindert diese Angriffsmöglichkeiten grundsätzlich durch konsequente
Verwendung von strukturierten Parametern bei Datenbankabfragen und automatische
Seite 23/43
Kodierung ("Escaping") bei der Darstellung von Benutzereingaben und sonstigen
variablen Werten.
Viele Aktionen lassen sich in Acta Nova durch eine zusätzliche Passworteingabe
absichern, um bei gemeinsam genutzten PCs eine missbräuchliche Verwendung
kritischer Funktionen (etwa "Genehmigung") zu verhindern.
9.4 Abbildung der Organisationsstruktur
Ausgehend von Erfahrungen im Öffentlichen Sektor wurde re-strict mit weit reichenden
Möglichkeiten zur Abbildung von Organisationsstrukturen ausgestattet, die weit über die
üblichen hierarchischen Gruppenmodelle hinausgehen.
Zuerst wird zwischen einer abstrakten und einer konkreten Aufbauorganisation
unterschieden. Die abstrakte Aufbauorganisation legt die Art der vorhandenen
Organisationseinheiten (z.B. Sicherheitsbehörde, Abteilung etc.) und die damit verbundenen Rollen (Leitung, Referent etc.) fest.
Die konkrete Aufbauorganisation bildet die konkreten Organisationseinheiten
hierarchisch ab und ordnet ihnen Mitarbeiter in den zur Verfügung stehenden Rollen zu.
Ein Mitarbeiter kann mehrere Rollen in einer oder mehreren Organisationseinheiten
besitzen. Zusätzlich kann er in einem definierten Rahmen die Stellvertretung anderer
Mitarbeiter übernehmen oder zugewiesen bekommen.
Zur Abbildung der Aufbauorganisation stehen Teilnehmer und Gruppen zur Verfügung.
Jeder Gruppe muss ein Teilnehmer zugeordnet sein. Die Verknüpfung zwischen
Teilnehmer und Gruppe erfolgt über die Eigenschaft „TargetParticipant“ bzw.
„TargetGroupt“. Die Verknüpfung ist 1:1 und wird beim jeweils anderen Objekt
aktualisiert. Teilnehmer, die postalische Anzeigenemfpänger sind, benötigen keine
Gruppenzuordnung.
Beim Teilnehmer sind die Daten des Briefkopfs, wie Adressdaten, Telefonnummer,
Bankdaten und DVR-Nummer hinterlegt. Über die Gruppe wird die Hierarchie der
Aufbauorganisation abgebildet und Daten wie Gruppenname, OKZ und
Sicherheitsbehörde verwaltet.
9.5 Abbildung von Berechtigungen
Berechtigungen werden in Form von Access Control Lists (ACLs) hinterlegt. ACLs
werden bei Objektklassen der Anwendung hinterlegt (z.B. Akt, Person) und können
dabei an Attributszustände gebunden werden (z.B. Bearbeitungsstatus).
Pro Attributszustand kann eine Liste von Kriterien und Rechten hinterlegt werden. Als
Kriterien können Gruppen, Rollen, aber auch komplexere Regeln unter Anwendung der
abstrakten Aufbauorganisation verwendet werden.
9.6 Auswertung von Berechtigungen
Berechtigungen auf folgende Ressourcen werden von re-motion automatisch ausgewertet und durchgesetzt:
 Menüpunkte
Seite 24/43
 Objektoperationen (Öffnen, Ändern, Skartieren etc.)
 Abfragen
 Darstellung geschützter Eigenschaften
Dynamische Aspekte wie die Teilnahme eines Benutzers oder einer Gruppe im
Prozessablauf eines Aktes können von der Anwendung bei der Erstellung des
Sicherheitskontexts berücksichtigt werden. Auch spezifische Anforderungen wie die
Trennung nach Modulen können so direkt in das Konzept von re-strict integriert werden.
So können die Vorteile eines deklarativ konfigurierbaren, ACL-basierten Systems
genutzt werden, ohne auf anwendungsspezifische Anforderungen verzichten zu
müssen.
Seite 25/43
10 Bestehende Schnittstellen im BM.I-Layer
Durch den Einsatz des BM.I-Layer wird eine Vielzahl von Schnittstellen bereitgestellt,
welche unmittelbar in PAD NG und VStV genutzt werden können.
10.1 Exchange-Schnittstellen
Die Schnittstelle wird vom BM.I-Layer bereitgestellt, ist jedoch in VStV Neu nicht im
Einsatz.
Zur automatisierten Eingangserfassung bietet der BM.I-Layer eine Schnittstelle zu
Microsoft Exchange (2003, 2007, 2010). Technisch basiert die Schnittstelle für Microsoft
Exchange für 2003 und 2007 auf WebDav und für Microsoft Exchange 2010 kommen
Web-Services zum Einsatz. Das im BM.I Layer implementierte Background-Service
führt in definierbaren Intervallen Zugriffe auf die konfigurierten Funktionspostfächer
durch.
Die Exchange-Schnittstellen werden dabei zur automatisierten Verarbeitung von EMails von definierten Funktionspostfächern herangezogen. Dabei bieten die ExchangeSchnittstellen folgend angeführte Funktionalitäten:
 Abruf eines oder mehrerer definierten Funktionspostfächer
 Definition des Benutzer-Kontexts
 Konfiguration der Weiterverarbeitung von E-Mails
Abruf eines oder mehrerer definierten Funktionspostfächer
Die Exchange-Schnittstelle bietet die Möglichkeit, für ein oder mehrere
Funktionspostfächer den gewünschten zu überwachenden Quell-Ordner in der ServiceDefinition zu referenzieren. Gemäß Service-Konfiguration können alle auf diesem
Funktionspostfach einlangenden E-Mails über das Acta Nova Exchange Service
abgearbeitet werden.
Zur korrekten Verarbeitung von abzurufenden E-Mails bietet die Schnittstelle zusätzlich
die Möglichkeit der Referenzierung je eines Mail-Ordners für die erfolgreiche und die
nicht erfolgreiche Verarbeitung an.
Definition des Benutzer-Kontexts
Im Rahmen der Konfiguration der Schnittstelle bietet der Acta Nova BM.I-Layer die
Möglichkeit, für das Ausführen des Services einen Benutzer-Kontext zu hinterlegen.
Dabei wird im Rahmen der Definition festgelegt, unter welchem Benutzer, in welchem
Mandanten und unter Berücksichtigung welches Anwendungskontextes die
Verarbeitung der Daten im Acta Nova BM.I-Layer erfolgt.
Zur Authentisierung des Benutzers am abzufragenden E-Mail-Konto besteht die
Möglichkeit der Authentisierung mittels des Service-Benutzers, unter welchem das
Background-Service betrieben wird, sowie der expliziten Nennung eines Domain-Users
in der Service-Konfiguration.
Konfiguration der Weiterverarbeitung von E-Mails
Neben der im obigen Abschnitt angeführten Definition des Benutzer-Kontexts bietet die
Schnittstelle die Möglichkeit, pro Funktionspostfach festzulegen, welcher Workflow-
Seite 26/43
Prozess nach der Verarbeitung von E-Mails als Eingangsstücke automatisiert gestartet
werden soll.
10.2 Aktivitätsprotokollierung für TPA
Acta Nova bietet im BM.I-Layer die im BM.I erforderlichen Mechanismen zur AktivitätsProtokollierung gemäß den Anforderungen des Datenschutzes. Grundsätzlich werden
alle Zugriffe innerhalb des Acta Nova BM.I-Layers in geeigneter und nachvollziehbarer
Form protokolliert. Die Schnittstelle zur Ablieferung der Protokolldaten wird vom BM.I
als Webservice bereitsgestellt. Dadurch sollen die Daten nahezu in Echtzeit an die
TPA-Anwendung gesendet werden. Die Daten werden jedenfalls zuerst in VStV
gespeichert, um keine direkte Abhängigkeit zur Anwendung TPA aufzubauen.
Bereits erfolgreich an TPA übermittelte Protokolldaten können in der Anwendung VStV
nicht mehr durch einen Anwendungsbenutzer online ausgewertet werden sondern nur
über BM.I-interne Strukturen
10.3 EKIS
Acta Nova bietet im BM.I-Layer die Möglichkeit der direkten Durchführung von EKISAbfragen aus der Fachanwendung heraus. Dabei kann eine EKIS-Abfrage direkt im
Zuge der Priorierung nach polizeilichen Objekten (Person, Fahrzeug) vorgenommen
werden.
Die Kommunikation der EKIS-Schnittstelle des BM.I-Layers erfolgt dabei über die durch
das BM.I zur Verfügung gestellte Web-Service-Schnittstelle. Die Authentisierung der
Acta Nova basierten Umgebung erfolgt mittels eines vom BM.I ausgestellten Zertifikates
über das BM.I-Layer Stammportal. Dabei wird die Anwendung VStV berechtigt,
definierte Registerabfragen durchführen zu können.
Der BM.I-Layer bietet neben der Protokollierung der Abfrage im Aktivitätsprotokoll auch
die Dokumentation der Abfragekriterien und Ergebnis-Dokumente als PDF-Dokumente
im beteiligten Geschäftsfall. Dabei werden die in Form von Z-Tags zurückgelieferten
Anfrageergebnisse durch die BM.I-Layer-Anwendung in ein für den Benutzer lesbares
PDF-Format konvertiert.
Zur einfachen Verarbeitung des Ergebnisses werden definierte Rückgabe-Werte in der
Suchergebnis-Liste dargestellt um den gewünschten Treffer rasch zu ermitteln.
Folgende EKIS-Anwendungen stehen über die Schnittstelle zur Abfrage zur Verfügung:
 Kriminalpolizeilicher Aktenindex
 Personeninformation
 Strafregister SA-Auskunft
 Personenfahndung
 Strafregister SC-Auskunft
 Erkennungsdienstliche Evidenz
 Strafregister SC-Auskunft
 KZR-Personenabfrage
Seite 27/43
10.4 IAP
Die EKIS-Schnittstellen werden schrittweise durch die Schnittstelle IAP abgelöst,
wodurch mehr Möglichkeiten für die automatisierte Übernahme von Informationen
angeboten werden. Derzeit wird das Register „IZR“ über die neue IAP-Schnittstelle
abgefragt. Die weiteren Register folgend, sobald die Umstellung seitens BM.I erfolgt ist.
10.5 ZMR
Acta Nova bietet im BM.I Layer die Möglichkeit der direkten Durchführung von ZMRAbfragen aus der Fachanwendung heraus. Dabei kann eine ZMR-Abfrage direkt im
Zuge der Erfassung bzw. Bearbeitung einer Person zur Verifizierung und zum Abgleich
vorgenommen werden.
Die Kommunikation der ZMR-Schnittstelle des Acta Nova BM.I-Layers erfolgt dabei
über die durch das BM.I zur Verfügung gestellte Web-Service-Schnittstelle. Die
Authentisierung der auf Acta Nova basierenden Umgebung erfolgt mittels eines vom
BM.I ausgestellten Zertifikates über das BM.I-Layer Stammportal.
Der BM.I-Layer bietet neben der Protokollierung der Abfrage im Aktivitätsprotokoll auch
die Dokumentation der Abfragekriterien und Ergebnis-Dokumente als PDF-Dokumente
im beteiligten Geschäftsfall.
Ergänzend besteht die Möglichkeit zur Übernahme der Meldedaten in strukturierter
Form in die Anwendung VStV in die Person (inkl. bPK) sowie die Adressen.
Zukünftig ist bei der Abfrage von Personen im ZMR die Verwendung der „kombinierte
Anfrage“ geplant, sodass gleichzeitig im ZMR als auch im ERnP gesucht werden kann.
Die Treffer sollen zusammengeführt und als ein Suchergebnis retourniert werden, wobei
die Treffer aus dem ZMR höher gewichtet werden. Es sollen nur die ersten fünf Treffer
zurückgesendet werden.
Speicherungen von Personendaten in das ERnP sind für spätere Module von PAD NG
vorgesehen, derzeit in VStV jedoch nicht freigeschalten.
10.6 EDIAKT II
Die Schnittstelle wird vom BM.I-Layer bereitgestellt, ist jedoch in VStV Neu bislang nicht
im Einsatz.
Der BM.I-Layer bietet die Funktionalität, Geschäftsobjekte der Aktenverwaltung mittels
EDIAKT-Export auch ohne automatisierte Schnittstelle anderen AktenverwaltungsSystemen bzw. Fachanwendungen elektronisch zur Verfügung zu stellen.
10.6.1
Einen Akt mit EDIAKT exportieren
Die Funktion Einen Akt mit EDIAKT exportieren stellt Funktionen bereit, um einen Akt
aus Acta Nova als EDIAKT-Dokument zur Verfügung zu stellen. Dabei werden der Akt
und die im Akt abgebildeten Informationen des Aktes (Dokumente, Erledigungen) im
EDIAKT-Container abgebildet und exportiert. Zusätzlich wird das erstellte EDIAKTPaket auch im Akt gespeichert, um die Revisionssicherheit der Informationen zu
gewährleisten.
Seite 28/43
10.6.2
Einen Fremdakt mit EDIAKT importieren
Die Funktion Einen Fremdakt mit EDIAKT importieren stellt einen Menüpunkt zum
Import eines EDIAKT-Containers in der BM.I-Layer Anwendung zur Verfügung. Für die
Abbildung von EDIAKT-Eingängen ist das Eingangsstück um die Registerkarte
„EDIAKT Import“ erweitert, in welchem die EDIAKT-Struktur des Eingangs zur
Navigation abgebildet wird.
 Folgende Metadaten des EDIAKT-Pakets werden automatisch auf das
Eingangsstück abgebildet bzw. übernommen:
 Übernahme des Geschäftszeichens vom Akt (Identifikation) in der Eigenschaft
„Fremdzahl“. Sind mehrere Akte im EDIAKT-Paket enthalten, dann werden alle
Geschäftszeichen durch Komma getrennt in die Fremdzahl übernommen.
 Der Betreff des im EDIAKT-Paket referenzierten Aktes wird in den Betreff des
Eingangsstücks übernommen.
 Als Fremddatum wird das Erstellungsdatum des EDIAKT-Pakets
vorgeschlagen.
 Fremddokumente im EDIAKT-Paket können als Dokumente in die BM.I-LayerAnwendung übernommen und zur Weiterverarbeitung herangezogen werden. Ein
neuer Import des EDIAKT-Pakets ersetzt dabei keine vorhandenen Fremdobjekte.
10.7 EDIAKT II für ELAK im Bund
Die Schnittstelle wird vom BM.I-Layer bereitgestellt, ist jedoch in VStV Neu nicht im
Einsatz.
Der BM.I-Layer bietet die Bereitstellung einer XML-basierenden EDIAKT-II-Schnittstelle
für die Kommunikation mit ELAK im Bund (EiB), dem zentralen ELAK System des
Bundes auf Basis der Fabasoft eGov-Suite.
Die Schnittstelle bietet Funktionen zur definierten Übergabe von Daten der
Aktenverwaltung an ELAK im Bund gemäß dem EDIAKT-II Schema. Die Schnittstelle
EiB implementiert die Anwendungsfälle zur Übergabe von Reinschriften an definierte
Empfänger-Dienststellen im Kontext der Abfertigung von Erledigungen.
Weiters adressiert die Schnittstelle ELAK im Bund den Anwendungsfall zur Übergabe
eines Aktes in Form eines Fremdaktes mit den gemäß EDIAKT-II Schema definierten
Eigenschaften und Inhaltsreferenzierungen.
10.7.1
BM.I-Layer  ELAK im Bund
Die Schnittstelle EiB legt fest, welche Anwendungsfälle für eine EiB-Übergabe
unterstützt sind.
Der BM.I-Layer stellt die notwendigen Mechanismen zur Übergabe von Daten der
Aktenverwaltung an das zentrale ELAK System des Bundes zur Verfügung. Dafür
stehen die erforderlichen Mechanismen zur Verfügung um eine Erledigung an einen
EiB-Empfänger im Zuge der Abfertigung von Reinschriften, einen Akt zur Einsicht und
eine Einsichtsbemerkung an EiB zu übermitteln.
Seite 29/43
Über die Funktionalitäten der Katalogverwaltung ist eine manuelle Verwaltung der EiBEmpfänger vorgesehen, da keine Schnittstelle zur dynamischen Beziehung von EiBEmpfängern durch die BRZ-EiB-Schnittstelle zur Verfügung gestellt wird.
10.7.2
ELAK im Bund  BM.I-Layer
Im BM.I-Layer werden die von ELAK im Bund empfangen XML-Pakete im EDIAKT-IISchema als Eingangsstücke mit Fremd-Akt-Informationen dargestellt. Dabei kommen
grundsätzlich die angeführten Use Cases, welche auch für die Übergabe an ELAK im
Bund unterstützt werden zur Anwendung. Dokumente können dabei automatisch aus
dem Paket extrahiert werden.
Die eingetroffenen Eingangsstücke können im BM.I-Layer direkt weiterverteilt werden.
Für den Fall der Einsicht durch ELAK im Bund in einem BM.I-Layer Akt sieht die EiB
Schnittstelle keine automatisierte Rückführung der Einsichtsbemerkung zum BM.ILayer-Akt vor.
10.8 PDF-Amtssignatur
Der BM.I-Layer bietet die Möglichkeit der Anbringung einer elektronischen Amtssignatur
auf Ausgangsstücke in Form von Erledigungen. Aktuell steht im BM.I-Layer die StandAlone-Komponente des E-Government-Innovations-Zentrums (kurz EGIZ) sowie die
vom BM.I bereitgestellte Lösung zum Einsatz zur Verfügung. Je Umgebung kann eine
Amtssignatur-URL hinterlegt werden.
10.9 Manuelle Schnittstellen
Die Möglichkeit wird vom BM.I-Layer bereitgestellt, ist jedoch in VStV Neu nicht im
Einsatz.
Der BM.I-Layer bietet als zentrales Verwaltungswerkzeug auch die Möglichkeit der
Verwaltung von manuellen Schnittstellen. Diese manuellen Schnittstellen können im
zentralen Administrations-Bereich verwaltet und Benutzern mandantenspezifisch als
Favoriten-Liste für die Durchführung von externen Priorierungs-Schritten bzw. externen
Anwendungsaufrufen zur Verfügung gestellt werden.
Manuelle Schnittstellen können über einen Web-Link bzw. Start einer lokalen
Anwendung aufgerufen werden können. Die Liste der manuellen Schnittstellenaufrufe
für HTML-Seiten kann im Administrationsbereich von Acta Nova zentral verwaltet und
beliebig erweitert werden.
11 Ergänzende Schnittstellen in VStV
Gemäß den Anforderungen im Lastenheft VStV Neu wurden neue Schnittstellen im
Projekt definiert, welche in diesem Kapitel aufgelistet sind. Wo Schnittstellen von
externen Partnern bereitgestellt oder aufgerufen werden, müssen diese von den
Partnern selbst implementiert werden.
Die Definition der Schnittstellen erfolgt anhand des SOAP-Protokolls.
Schnittstellendefinitionen werden in Form von WSDL-Beschreibungen und textuellen
Seite 30/43
Erläuterungen erstellt. Alle Schnittstellen sind kompatibel mit der Spezifikation WS-I
Basic Profile, um eine Interoperabilität mit anderen Plattformen (z.B. Java) zu
gewährleisten.
Abbildung 7: Kommunikation über Standard-Schnittstellen
In dem in der Grafik dargestellten Beispiel, implementiert die Anwendung A selbst die
von VStV bereitgestellte Schnittstellenspezifikation, während für die Anwendung B ein
eigener Konnektor erstellt ist. Durch Konnektoren können verschiedenste
Zugriffsmöglichkeiten bis hin zum direkten Datenbankzugriff abgebildet werden. Der
Vorteil von Konnektoren ist, dass bei Änderungen in der Schnittstellendefinition kein
Eingriff in die Anwendung erforderlich ist.
Die in den nachfolgenden Kapiteln angeführten Schnittstellen wurden im Zuge des
Projekts VStV Neu angebunden werden.
11.1 Anliefernde Systeme
Das Kapitel der anliefernden Systeme beschreibt die Möglichkeiten zur Übernahme von
Anzeigen aus externen Anwendungen in VStV. Dabei wird eine einheitliche
Webservice-Schnittstelle eingesetzt, sodass die Integrationskosten sowie die
Wartbarkeit der Anwendung verringert werden.
Seite 31/43
11.1.1
VKS Abstandsmessungen
Es ist vorgesehen, dass die Daten aus dem VKS der Firma Vidit an den
Beweismittelserver des BM.I übergeben werden. Dieser wiederum übergibt die
Anzeigen an den VStV-Connector zur direkten Weiterleitung an die jeweiligen
Empfängerbehörden.
Die Anbindung ist seitens VKS (Vidit) derzeit noch nicht produktiv.
11.1.2
ASFINAG
Die Anzeigen der ASFINAG werden in einem Vorfeldsystem durch ASFINAGMitarbeiter verfasst. Die Rohdaten der Anzeige sollen über eine WebserivceSchnittstelle in den VStV-Connector eingespielt werden.
Die Anbindung ist seitens ASFINAG derzeit noch nicht produktiv.
11.1.3
DAKO
Die Daten der Lenk- und Ruhezeiten werden in der Anwendung DAKO protokolliert und
in einer zip-Datei exportiert. Die zip-Datei wird in einem definierten Datei-Verzeichnis
zur Abholung durch VStV bereitgestellt. Über ein Service von VStV werden die Daten in
das VStV-Exekutivtool importiert und können durch den Sachbearbeiter
weiterbearbeitet und genehmigt werden. Der Versand an die Behörden erfolgt analog
zu manuell in VStV erfassten Anzeigen über den VStV-Connector.
Weitere Details sind in der Spezifikation der Schnittstelle DAKO zu VStV neu definiert.
11.1.4
Einzahlungsüberwachung
VStV unterstützt für die Einzahlungsüberwachung SEPA sowie das vom BM.I bzw. der
PSK auf CREMUL-basierende Format. Über die Schnittstelle der
Einzahlungsüberwachung werden die von der jeweiligen Bank im definierten Format
bereitgestellten Daten in die Applikation importiert.
Folgende Informationen werden beim auf CREMUL-basierenden Format importiert:
 Numeratornummer
 Betrag
 Einzahlungsdatum
 Buchungsdatum
Folgende Informationen werden bei SEPA importiert:
 Kundendaten
 Auftraggebername
 Auftraggeber-Bankdaten (IBAN/BIC, Kontonummer/BLZ)
 Betrag
 Einzahlungsdatum
Seite 32/43
In VStV erfolgt auf Basis der gelieferten Numeratornummer eine Zuordnung zum
betreffenden Akt. Die Daten werden in die Liste der Zahlungen zum Akt gespeichert und
der Betrag der offenen Forderungen entsprechend angepasst. Sofern der Betrag
vollständig getilgt ist, wird der Akt geschlossen und in die Ablage verschoben.
Die zuständige Behörde für die Klärung einer nicht zuordbaren Zahlung wird aus der
Empfänger-Kontonummer (Konto der Behörde) ausgelesen. Gibt es hier
Abweichungen, wird die Zahlung ebenfalls zur Klärung ausgesteuert.
Sofern die Strafverfügung schon versendet wurde (da zu spät eingezahlt wurde), wird
zwar der Betrag in den Forderungen vermerkt, jedoch trotzdem das Verfahren durch die
Behörde eingeleitet. Der Prozess gilt sowohl für Einzahlungen zu Organmandaten als
auch für Anonymverfügungen.
Wurde zur betroffenen Nummeratornummer zu viel eingezahlt, wird im Strafakt ein
entsprechender Überschuss vermerkt, der in der Liste der überschüssigen Zahlungen
zur manuellen Umbuchung aufgelistet wird.
Kann keine eindeutige Zuordnung getroffen werden, so wird ein Eintrag in die Liste der
nicht zuordenbaren Zahlungen gespeichert und muss manuell durch einen
Sachbearbeiter geprüft werden.
Tritt bei der Abarbeitung der Einzahlungen ein technischer Fehler auf, stehen die dazu
relevanten Informationen im Logfile der Importschnittstelle.
11.1.5
Argus Select (Radar, Section Control)
Die Übernahme der Daten aus dem System Argus Select erfolgt über den vom BM.I
bereitgestellten Beweismittelserver für Radaranzeigen. Durch diesen werden die RadarRohdaten aus den Argus-Bundesland-Server in asychronen Batchjobs in eine zentrale
Datenbank geladen. Die Anwendung VStV übernimmt diese Rohdaten, ergänzt sie um
die ZBA-Daten sofern noch kein Beschuldigter ausgefüllt wurde und stellt die Anzeigen
zur Abholung durch die Länder bereit.
Eine direkte Schnittstelle zwischen VStV und Argus Select gibt es somit nicht.
Jene Radardaten die Dienststellen des BM.I betreffen, werden nach den inhaltlichen
Kriterien validiert und in den Aktenbrowser des zuständigen Strafamts gelegt.
Folgende Daten werden je Radaranzeige übermittelt:
Inhalt
Format
Länge
Funktionscode
INT
2
Absendende Behörde (GKZ)
INT
3
Zielbehörde (GKZ)
INT
3
Laufende Nummer innerhalb dieser Übermittlung
INT
6
Satztype zu laufender Nummer
INT
1
Seite 33/43
Deliktscode
STRING
10
Erstellungsdatum d. Datensatzes in EDV-Zentrale
BMI
DATE
8
Erstellungszeit d. Datensatzes in EDV-Zentrale BMI
DATETIME
6
Datum der Anzeige
DATE
8
Geschäftszahl der Anzeige
STRING
30
Name des messenden Beamten
STRING
25
Name des anzeigenden Beamten
STRING
25
Name des Unterschriftsberechtigten
STRING
25
Zielbehörde im Klartext
STRING
41
Marke, Type u. Nummer des Messgerätes
STRING
30
Marke u. Type des Fahrzeuges
STRING
40
Kennzeichen
STRING
10
Fahrzeugart aus Tabelle
CATALOG
3
Datum der Übertretung (Einfahrtsdatum in
SectionCotrol)
DATE
8
Uhrzeit der Übertretung (Einfahrtszeit in
SectionCotrol)
TIME
6
Gemeindegebiet
INT
5
Art des Tatortes – Tabelle
CATALOG
3
Straßenbezeichnung (Anfangs und Endkilometer
SectionControl)
STRING
110
Fahrtrichtung
STRING
32
Geschwindigkeit gemessen
(Durchschnittsgeschwindigkeit bei SC)
FLOAT
3
Übertretung um nnn KMH (Meßtoleranz
berücksichtigt)
FLOAT
3
Straßennummer
STRING
6
Seite 34/43
Straßenkilometer (Beginn der SectionControl)
FLOAT
7
Internationales Unterscheidungszeichen
CATALOG
3
erlaubte Höchstgeschwindigkeit KFG, KDV
INT
3
erlaubte Höchstgeschwindigkeit gem. StVO
INT
3
Messart
CATALOG
2
Kennzeichen-Besonderheit
Datum und Uhrzeit der Ausfahrt aus Section Control
11.1.6
2
DATETIME
14
Vorfeldapplikation Schwerverkehr
Die Schnittstelle übernimmt die Rohdaten aus der Vorfeldapplikation betreffend
Wiegedaten von LKWs vor.
Die Rohdaten werden in einem definierten Datei-Verzeichnis zur Abholung durch VStV
bereitgestellt. Über ein Service von VStV werden die Daten in das VStV-Exekutivtool
importiert und können durch den Sachbearbeiter weiterbearbeitet und genehmigt
werden. Der Versand erfolgt analog zu den im VStV-Exekutivtool erfassten Anzeigen
über den VStV-Connector.
Weitere Details sind in der Spezifikation der Schnittstelle VFA zu VStV Neu definiert.
11.1.7
Wiener Linien
Die Anzeigedaten werden in einem Vorfeldsystem der Wiener Linien erfasst. Die Daten
sollen über eine Webserivce-Schnittstelle in den VStV-Connector eingespielt werden.
Die Anbindung ist seitens Wiener Linien derzeit noch nicht produktiv.
11.1.8
Glücksspiel
Die Anzeigedaten werden in einem Vorfeldsystem der Finanzpolizei erfasst. Die Daten
sollen über eine Webserivce-Schnittstelle in den VStV-Connector eingespielt werden.
Die Anbindung ist seitens Finanzpolizei derzeit noch nicht produktiv.
11.2 Abzufragende Systeme
Die Kommunikation mit externen Anwendungen erfolgt bevorzugt über ein PVP-fähiges
Stammportal. Für die rein BM.I-interne Kommunikation können auch
Direktverbindungen über Webservices eingerichtet werden.
11.2.1
Zulassungsbesitzerabfrage (ZBA)
Die Halterdaten von Fahrzeugen mit inländischen oder ausländischen Kennzeichen
können einerseits durch den Benutzer über die ZBA-Abfrage abgefragt werden, oder
bei Übermittlung der Anzeigedaten über den VStV-Connector in einer Batch-Abfrage
Seite 35/43
abgefragt werden. In den Systemen VStV Exekutive und VStV Behörde wird ZBA
synchron abgefragt. Bei Übermittlung über den VStV-Connector erfolgt die Abfrage im
Batch, wodurch die Antworten asynchron zurück geliefert werden. Bei der Abfrage wird
jeweils nach folgenden Parametern abgefragt:
 Zulassungsland
 Kennzeichen
 Stichtag
Die Daten zu Fahrzeug und Zulassungsbesitzer werden in strukturierter Form
übernommen.
Um eine Abfrage von ausländischen Kennzeichen durchführen zu können muss ein
CBE-RL-Delikt gemäß der definierten Deliktsgruppen in VStV Exekutive in der OZ bzw.
in VStV Behörde im Akt protokolliert sein. Für eine erfolgreiche Abfrage muss das
abzufragende Zulassungsland an der CBE-Richtlinie teilnehmen. Diese Voraussetzung
wird von ZBA geprüft. Die erforderlichen Daten (CBE-RL-Deliktsgruppe,
Zulassungsland) werden bei der Abfrage von VStV-Neu an ZBA übergeben.Durch die
Abfrage von ZBA wird die Schnittstelle zu Flensburg obsolet und somit nicht
implementiert.
11.2.2
Unternehmensregister (UR)
Im Unternehmensregister sind ausgewählte Daten der folgenden Register gespeichert
und abfragbar:
 Firmenbuch
 Gewerberegister
 Vereinsregister
 Ergänzungsregister sonstige Betroffene
Je Datensatz werden, sofern in den anliefernden Registern enthalten, folgende Daten
gespeichert:
 Kennziffer des Unternehmensregisters (KUR)
 Name
 Adresse
 Rechtsform
 Registernummer (Firmenbuchnummer, Steuerschlüssel, zentrale
Vereinsregisternummer)
 Vertretungsbefugte Personen
 Vorname
 Nachname
 Geburtsdatum
 Information ob bPK ermittelbar war
 Personenfunktion (Rolle der Person im Unternehmen)
Seite 36/43
Die KUR (Kennziffer Unternehmensregister) wird vom Unternehmensregister vergeben
und ermöglicht eine registerübergreifende eindeutige Identifizierung der Unternehmen.
Die KUR wird bei der Institution in VStV als Fremdschlüssel gespeichert.
Das Unternehmensregister wird über ein WebService abgefragt, welches über das
Portalverbund-Protokoll authentisiert wird. Unterstützt werden die Methoden zur Suche
nach Unternehmen im UR sowie die Übernahme von Daten zu einem bestimmten
Unternehmen in strukturierter Form.
11.2.3
Führerscheinregister (FSR)
In der Anwendung VStV erfasste Führerscheine können über das Webservice des
Führerscheinregisters abgefragt werden. Dabei wird mit den Personendaten oder
Führerschein/Dokumentnummer angefragt und die Führerscheindaten retourniert und
beim Dokument in VStV gespeichert:
 Führerscheinnummer
 Ausgestellt am
 Ausgestellt bis
 Gruppen
 Ausstellende Behörde
 Auflagen
11.2.4
Adress-Datenbank
Mittels der Anbindung der Adressdatenbank ist die Übernahme von Adressen zu
bebauten Objekten aus dem Gebäude und Wohnungsregister möglich. Bei Erfassung
eines Orts in VStV kann über ein Adresssuchfeld in der Adressdatenbank gesucht
werden. Durch Auswahl eines Suchergebnisses werden die Daten zu Gemeinde,
Gemeindekennzahl, PLZ, Ort und Straße übernommen.
11.2.5
Verkehrsunternehmensregister
Für die Übermittlung von zu meldenden Delikten an das Verkehrsunternehmensregister
(VUR), wird die Anzeige in VStV erfasst und die Rohdaten an das VUR übermittelt.
Die Übermittlung der Daten erfolgt über eine WebService-Schnittstelle.
Daten die an das VUR übergeben werden sind:
 Geschäftszahl
 Datum der Übertretung
 Tatortbehörde
 Lenkerdaten
 Vorname
 Nachname
Seite 37/43
 Geburtsdatum
 KUR
 Deliktscodes (1..n)
Die Übermittlung der Daten wird vom Benutzer über eine Schaltfläche in VStV gestartet.
Die Daten werden über eine WebService-Schnittstelle in XML-Form an das
Verkehrsunternehmensregister übertragen, welche die Zuteilung der Anzeige zu dem
jeweiligen Unternehmen vornimmt. Zur Identifikation des betroffenen Unternehmens
dient die KUR, welche durch Abfrage des Unternehmensregisters übernommen werden
kann. Als Basis der Unternehmensdaten wird sowohl in VStV als auch im
Verkehrsunternehmensregister das Unternehmensregister herangezogen.
11.2.6
Identitätsdokumentregister
Die in VStV erfassten natürlichen Personen können über das BM.I-Webservice im
Identitätsdokumentregister prioriert werden. Dabei wird nach der Dokumentnummer
gesucht.
Das Ergebnis der IDR-Auskunft wird in strukturierter Form bei Legitimationsdokument
der Person gespeichert.
 Dokumentnummer
 Ausgestellt am
 Ausgestellt bis
 Ausstellende Behörde
12 VStV-Connector
Der VStV-Connector dient als zentrale Drehscheibe für den Austausch von
Verwaltungsstrafen. Sämtliche anliefernde Schnittstellen speichern zunächst die Daten
im VStV-Connector. Die Daten werden gemäß den definierten Schemata geprüft und in
der Datenbank gespeichert. Durch Schnittstellen können die Empfänger die für sie
bestimmten Daten in einem standardisierten Format abholen.
In die Anwendung VStV Neu werden nur Daten übernommen, die von den
teilnehmenden Behörden benötigt werden. Dadurch gelangen Anzeigen, für die das
BM.I nur die Drehscheibe ist (z.B. Maut-Anzeigen oder Radar-Anzeigen der Länder),
nicht in die Anwendung VStV Neu. Es wird jedoch bereits im Zuge der Übernahme
eines Datensatzes von einem anliefernden System die ZBA (ggf. auch EUCARIS)
Abfrage im Auftrag für die zuständige Behörde durchgeführt, um den
Zulassungsbesitzer im Falle einer Kennzeichenanzeige bereits dem Empfänger
mitzusenden.
Spezifische anliefernde Systeme die ausschließlich im BM.I zum Einsatz kommen,
haben eine Direktschnittstelle zu VStV, siehe Einzahlungsüberwachung, DAKO oder
VFA.
Seite 38/43
Sobald ein Datensatz dem VStV-Connector übergeben wurde, erhält der Absender eine
Empfangsbestätigung zu diesem Datensatz. Sobald der definierte Empfänger den
Datensatz abgeholt hat, wird eine Zustellbestätigung für den Absender bereitgestellt. In
dieser können zusätzlich auch Verarbeitungsinformationen der Zielumgebung an den
Absender mitgegeben werden (z.B. Datensatz erfolgreich importiert oder Fehler beim
Import aufgetreten inkl. Grund).
Argus Select (Beweismittelserver)
Abstand
ASFINAG
Glücksspiel
FTP
Wr. Linien
Statistik Austria
Bundesländer
VStV-Format Alt
FTP
Anliefernde Bundesländer
Systeme VStV-Format Neu
LänderConnector
Auslaufendes
Format
SOAP
SOAP
SOAP
VStV-Connector
·
·
·
·
·
ZMR
ZBA
EKIS
IDR
IAP
·
·
FSR
VUR
VStV WebAnwendung
SO
SOAP
Spezifische
Systeme
VSTV Neu
AP
BM.I
SO
AP
BRZ
SOAP
·
·
·
·
Einzahlungen
VFA
DAKO
UR
Statistik Austria
Abbildung 8: Schemadarstellung Kommunikationsserver
12.1 Anwendungsfälle
12.1.1
Neue Anzeige einbringen
Ausgangspunkt ist hier eine neue Anzeige, die in verschiedenen Fremdsystemen
erstellt werden kann.
Seite 39/43
Durch einen Auslöser im Fremdsystem wird die SOAP-Aktion „AnzeigenUebermitteln“
des VStV-Connectors aufgerufen und dadurch eine neue Anzeige vom VStV-Connector
in der VStV WebAnwendung mit den gelieferten Daten erstellt.
Im Zuge der Neuanlage wird eine Liste von Vorgängen an den VStV-Connector
übermittelt und danach eine Liste von Verarbeitungsstatus an das einbringende System
zurück gesendet. Liste von Verarbeitungsstatus:
 Erfolgreich: ja/nein
 Fehlermeldungen
 Warnungen
 Vorgangsnummern
12.1.2
Verarbeitungsstatus abholen
Die Fremdsysteme/Empfängersysteme können über die VStV-Schnittstelle alle
Vorgänge abholen, für die sie zuständig sind und den Status „Erhalten“ in der VStVSchnittstelle besitzen. Dem Empfängersystem wird dabei eine Liste von Vorgängen
übermittelt.
In der VStV-Schnittstelle werden die Empfänger/Sender der Fremdsysteme (z.B.:
Asfinag, Radar,…) über folgende Informationen identifiziert:
 PVP-Header-Information
Bei unbekanntem Sendersystem, wird ein User angelegt mit:
 Portal-ID als Username
 Systemkatalogwert (URL für Webansicht)
Jeder Sender muss als Mitwirkender in der VStV-Applikation existieren.
Andernfalls wird ein Fehler ausgegeben wenn der Mitwirkende nicht zugeordnet
ist.
 SOAP Header
Ist kein PVP-Header vorhanden, wird der Sender über den SOAP-Header
identifiziert. Die dabei benötigten External-ID’s werden im VStV Systemkatalog
eindeutig gespeichert.
Wird von einem Fremdsystem ein Vorgang mit unbekanntem Systemkatalog abgeholt,
dann muss sich das Fremdsystem diesen Katalogwert aus den mitgelieferten
Informationen selbst anlegen.
Zusätzlich zu der Empfängeridentifikation, die sich im Header befindet, kann noch
folgende Information mitgeschickt werden:
 Bereits abgeholte Inkludieren
Seite 40/43
12.1.3
Verarbeitungsstatus rückmelden
Über die SOAP Aktion „Verarbeitungsstatus rückmelden“ kann jedes Endsystem den
eigenen Verarbeitungsstatus einer Anzeige an den VStV-Connector zurück melden. In
weiterer Folge werden die so rückgemeldeten Anzeigen mit dem neuen Status der
Endsysteme abgeglichen.
Zu übermittelnde Informationen dabei sind:
 Technische ID
 Beschreibung
 Erfolgreich
 Geschäftszahl Empfänger
 Vorgangsnummer
12.1.4
Verarbeitungsstatus-Liste melden
Mit Hilfe der SOAP-Aktion VerarbeitungsstatusListeMelden kann jedes Endsystem den
eigenen Verarbeitungsstatus für eine Liste von Anzeigen an den VStV-Connector
zurück melden. In weiterer Folge werden die so rückgemeldeten Anzeigen mit dem
neuen Status der Endsysteme, im VStV-Connector abgeglichen.
Zu übermittelnde Informationen dabei sind:
 requestID
 Empfaenger
 Empfaengersystem
 Erfassungsdatum
 GeschaeftszahlEmpfaenger
 GeschaeftszahlSender
 GesetzlicheFrist
 LegalBasis
 Sender
 Sendersystem
 Vorgangsnummer
12.1.5
Vorgänge abholen
Die SOAP-Aktion VorgaengeAbholen wird verwendet um Vorgänge vom VStVConnector auszulesen und in das eigene System zu holen. Dabei werden nur jene
Vorgänge abgeholt, bei denen das abholende System und das Empfängersystem
übereinstimmen. Des Weiteren kann entschieden werden ob bereits abgeholte
Vorgänge inkludiert werden oder nicht.
Seite 41/43
Zu übermittelnde Informationen dabei sind:
 requestID
 bereitsAbgeholteInkludieren
12.1.6
Maximale Paketgröße
Die SOAP-Aktion MaximalePaketGroesse liefert die maximal erlaubte Paketgröße
(Größe des Arrays) für die SOAP-Aktionen des VStV-Connectors zurück. Z.B.: dürfen
bei AnzeigeUebermitteln im gesendeten Anzeigen-Array nur so viele Anzeigen
enthalten sein, wie bei "MaximalePaketGroesse" zurückgeliefert wird.
12.1.7
Schriftverkehr übermitteln
Fremdsysteme haben die Möglichkeit, Schriftverkehr zu einer Anzeige an die VStV
Schnittstelle zu übermitteln.
13 Länderconnector
Der Länderconnector wurde für die Übermittlung der Anzeigen an die Bundesländer
implementiert und bereitgestellt. Mit Hilfe des Länderconnectors werden die
Anzeigedaten aus dem VStV-Connector in das definierte Länderformat gemäß dem
Dokument VSTVSchnittstellendefinition.pdf übertragen.
Die Anzeigen werden je Bundesland in einem .txt-File zusammengefasst, welches
täglich vom BM.I zur Statistik Austria kopiert wird, wo es für die Länder zur Abholung
bereit liegt. Die Länder melden nach Abholung des Files den Verarbeitungsstatus
zurück, welcher je Akt im Connector gespeichert wird.
Werden keine Bestätigungssätze zurück gemeldet, so werden die Anzeigen nach 15
Tagen erneut versendet.
Seite 42/43
14 Abbildungsverzeichnis
Abbildung 1: BM.I-Layer Überblick ................................................................................................................1
Abbildung 2: Logisches Schichtenmodell der Kernanwendung PAD NG .....................................................7
Abbildung 3: Hinzufügen von Funktionalität durch Komponenten ..............................................................11
Abbildung 4: Massendruck in VStV .............................................................................................................13
Abbildung 5: Individualdruck .......................................................................................................................14
Abbildung 6: Authentisierung von Anwendungen und Benutzer .................................................................21
Abbildung 7: Kommunikation über Standard-Schnittstellen ........................................................................31
Abbildung 8: Schemadarstellung Kommunikationsserver ...........................................................................39
Seite 43/43