Dieses Dokument ist ein früher Entwurf (Early Draft) und wird aktiv überarbeitet.
Erstellt am: 26. März 2026 | Zuletzt geändert: 26. März 2026
DA Anwendungsfällefeedback
Dieses Dokument beschreibt die konkreten Anwendungsfälle der Deutschland-Architektur (DA). Die Anwendungsfälle illustrieren, wie die in der Capability Map definierten Fähigkeiten in realen Verwaltungsszenarien zusammenwirken und welche DA Funktionsbausteine dabei zum Einsatz kommen.
Zweck und Einordnungfeedback
Anwendungsfälle (Use Cases) bilden die Brücke zwischen den abstrakten Fähigkeiten (Capabilities) und den konkreten DA Funktionsbausteinen. Sie beschreiben typische End-to-End-Szenarien aus der Verwaltungspraxis und zeigen, welche Bausteine in welcher Kombination benötigt werden.
| Ebene | Frage | Beispiel |
|---|---|---|
| Capability | Was kann die Organisation leisten? | „Identitätsmanagement" |
| Anwendungsfall | In welchem Szenario wird die Fähigkeit genutzt? | „Bürger beantragt Personalausweis online" |
| Funktionsbaustein | Welche technischen Bausteine setzen das um? | Identität & Zugang, eIDAS-Wallet, Workflows |
category Kategorien der Anwendungsfällefeedback
1. Bürgerservices (G2C, Government-to-Citizen)feedback
| Anwendungsfall | Beteiligte Capabilities | DA Funktionsbausteine |
|---|---|---|
| Online-Antragstellung (z. B. Personalausweis, Führungszeugnis) | Identitätsmanagement, Prozesssteuerung, Dokumentenmanagement | Identität & Zugang, eIDAS-Wallet, Workflows, Formular-Designer, E-Signatur |
| Bescheide & Benachrichtigungen | Benachrichtigung, Dokumentenmanagement | Benachrichtigungsdienst, Dokumentenmanagement, E-Akte-Integration |
| Statusverfolgung laufender Verfahren | Prozesssteuerung, Identitätsmanagement | Workflows, SSO für Behörden, API-Management |
2. Behördenübergreifende Zusammenarbeit (G2G, Government-to-Government)feedback
| Anwendungsfall | Beteiligte Capabilities | DA Funktionsbausteine |
|---|---|---|
| Registerabfrage (Once-Only-Prinzip) | Daten & Register, Interoperabilität | Registrierung & Stammdaten, Souveräner Datenaustausch, API-Management |
| Föderierte Identitätsprüfung | Identitätsmanagement, Sicherheit | SSO für Behörden, Machine Identity, Zero-Trust-Policy-Engine |
| Gemeinsame Datenräume (z. B. Registermodernisierung) | Daten & Register, Governance | Souveräner Datenaustausch, Einwilligungsmanagement, Audit-Trail |
3. Verwaltung & Wirtschaft (G2B, Government-to-Business)feedback
| Anwendungsfall | Beteiligte Capabilities | DA Funktionsbausteine |
|---|---|---|
| Digitale Vergabe & Ausschreibung | Prozesssteuerung, Dokumentenmanagement | Workflows, Formular-Designer, E-Signatur, Dokumentenmanagement |
| Meldepflichten & Berichtswesen | Daten & Register, Analytics | Registrierung & Stammdaten, Analytics & Reporting, Open-Data-Portal |
| Zuschüsse & Fördermittel | Zahlungsverkehr, Prozesssteuerung | Ein- und Auszahlung, Workflows, Audit-Trail |
4. Interne Verwaltungsmodernisierungfeedback
| Anwendungsfall | Beteiligte Capabilities | DA Funktionsbausteine |
|---|---|---|
| Einführung Zero Trust | Sicherheit, Identitätsmanagement | Zero-Trust-Policy-Engine, PAM, Machine Identity, SIEM/SOC |
| Cloud-Migration einer Fachanwendung | Plattformbetrieb, DevSecOps | Container-Orchestrierung, DevSecOps/GitOps, Multi-Cloud-Abstraktion |
| KI-gestützte Vorgangsbearbeitung | KI & Automatisierung, Prozesssteuerung | KI/ML-Plattform, NLP/Chatbot, Workflows, Vector/RAG |
list Detaillierte Anwendungsfällefeedback
| Anwendungsfall | Beschreibung |
|---|---|
| Fachanwendungen absichern | Anbindung und Schutz von Basis- und Fachanwendungen an die zentrale Sicherheitsinfrastruktur unter Zero-Trust-Prinzipien (basierend auf der RefA Sicherheitsinfrastruktur des BMI) |
grid_view Querschnittsanforderungen je Anwendungsfallfeedback
Jeder Anwendungsfall muss die folgenden Querschnittsthemen adressieren:
| Anforderung | Beschreibung | Relevante Vorgaben |
|---|---|---|
| Barrierefreiheit | BITV 2.0 / EN 301 549 Konformität | Barrierefreiheit |
| Datenschutz | DSGVO-konforme Verarbeitung, DSFA bei Bedarf | Datenschutz |
| Sicherheit | BSI IT-Grundschutz, BSI C5 bei Cloud-Diensten | Security & Compliance |
| Digitale Souveränität | Kein Vendor-Lock-in, offene Standards | Digitale Souveränität |
| Interoperabilität | EIF-konform, offene Schnittstellen | Nationale IT-Architekturrichtlinie |
arrow_forward Nächste Schrittefeedback
- Detailausarbeitung der priorisierten Anwendungsfälle mit Sequenzdiagrammen und Datenflüssen
- Mapping auf die GovStack Building Blocks (→ GovStack Specs)
- Pilotierung ausgewählter Szenarien in der DVC-Sandbox
arrow_forward Siehe auchfeedback
- Fähigkeiten (Capabilities), Capability Map der Verwaltung
- Übersicht D-Stack Funktionsbausteine, Technische Bausteine
- Architekturhandbuch, Modellierungs- und Pflegehinweise