Die elektronische Akte (E-Akte) Anbieterbefragung

Das E-Government-Gesetz vom August 2013 sieht für Bundesbehörden ab 2020 verpflichtend eine elektronische Aktenführung vor. Daher befragt das Kompetenzzentrum Öffentliche IT Anbieter, die sich mit Lösungen im Bereich elektronischer Verwaltungsarbeit auf dem Markt positionieren.

August 2015 - Öffnung der Umfrage: Aufgrund des starken Interesses wird die Plattform (ursprünglich Mai-August 2014) pünktlich zum Jahrestag in ein offenes Format überführt. Teilnehmende Unternehmen können ihre bisherigen Angaben jederzeit über das Format aktualisiert einsenden, neue Teilnehmer sind herzlich eingeladen, ihre Angaben dem aktuellen Bestand hinzuzufügen.

Die Umfrage beinhaltete quantitative wie qualitative Fragestellungen, sowohl fachlicher als auch technischer Natur und bietet eine bewertungsfreie öffentliche Marktübersicht.

Die Umfrage bietet:

  • Eine Marktübersicht für IT-Entscheider und technische Integratoren
  • Eine Übersicht und Vergleichsmöglichkeit verfügbarer Schnittstellen und Funktionalitäten im Kontext E-Akte
  • Qualitative Angaben zur Nutzerfreundlichkeit anhand von User-Stories
  • Referenzprojekte der Unternehmen als funktionale Integrationsbeispiele
  • Eine fachliche Tiefe mit gezielten Angaben zur elektronischen Schriftgutverwaltung
  • Als Resultat eine öffentliche Web-Plattform mit Filter- und Vergleichsfunktion

Die Inhalte der Umfrageresultate liegen in Verantwortung und Besitz der jeweiligen Unternehmen.


 

Zurück zur Übersicht   Druckansicht

MACH AG

Die MACH AG ist führender Lösungspartner rund um Software, Beratung und Betrieb für Verwaltungsmanagement und E-Government. Im Zentrum steht die integrierte ERP-Software für Finanzen, Personal, Prozesse und Business Intelligence.

  Wo befindet sich der Stammsitz Ihres Unternehmens? Falls Ihr Unternehmen seinen Stammsitz im Ausland hat, existiert eine deutsche Niederlassung?

Stammsitz: Lübeck
Niederlassungen in Berlin, Düsseldorf, München

  Unterliegt Ihr Unternehmen dem deutschen Rechtsrahmen?

Ja
Nein

  Seit wann ist Ihr Unternehmen als Softwareanbieter- oder Systemintegrator auf dem Markt tätig?

1985

  Wie viele Mitarbeiter und Mitarbeiterinnen hat Ihr Unternehmen?

ca. 200

  Wie viele Mitarbeiter und Mitarbeiterinnen sind ungefähr im Bereich DMS, ECM oder VBS tätig?

ca. 40

  Welchen Umsatz macht Ihr Unternehmen im Bereich DMS/ECM jährlich?

Keine Angabe

  Welchen Marktanteil hat Ihr Unternehmen im Verwaltungssektor?

Die ERP-Lösung von MACH ist zu 100 % auf den Verwaltungssektor ausgerichtet.
Der ERP-Marktanteil liegt je nach Bereich zwischen ca. 50 % (Bundesbehörden) und ca. 10 % (Kommunen).

  Geben Sie bitte eine Kontaktadresse für weitere Informationen zu Ihrer Lösung an.

Name
Stefan Deterling
Anschrift
Wielandstraße 14, 23558 Lübeck
Telefon
04 51 70 64 70
E-Mail
mailbox@mach.de

  Beschreiben Sie kurz und knapp die Architektur einer möglichen Lösung im Kontext E-Akte/DMS, basierend auf Ihren oder den von Ihnen ausgewählten Produkten. Gehen Sie dabei soweit vorhanden auch auf Komponenten/Bausteine zu E-Vorgangsbearbeitung und E-Zusammenarbeit ein. Fügen Sie dem Formular eine Architekturskizze/-grafik zur Verdeutlichung bei und visualisieren Sie dabei Aspekte zur Modularität der Komponenten, Schnittstellen und zum Deployment (PaaS, SaaS, etc.).

Die Produktreihe MACH E-Verwaltung besteht aus den Produkten MACH E-Akte, MACH-Vorgangsbearbeitung und MACH E-Zusammenarbeit und ist somit dem Modulen des Organisationskonzepts zur elektronischen Verwaltungsarbeit nachempfunden.
Die Bereitstellung einer leistungsfähigen, skalierbaren und hochverfügbaren Lösung erfordert die Aufteilung der einzelnen Funktionen auf mehrere, in ihrer Funktion spezialisierten, Systeme. Die MACH E-Verwaltung basiert auf einer Mehrschichten-Architektur, die aus Datenhaltungs-, Applikations- und Präsentationsschicht (Clients) besteht. Zusätzlich werden Komponenten zur Konvertierung von Dokumenten und zur Indizierung/Volltextsuche in die Lösung integriert.
Die Produkte der MACH E-Verwaltung sind Standardprodukte, welche im Rahmen des Einführungsprojektes an die Bedürfnisse des Auftraggebers durch Konfiguration angepasst werden.
Screenshot 1

  Unterstützt Ihre Lösung CMIS als Schnittstelle zum DMS?

Ja, CMIS-Version  1.1
Herstellerspezifische Erweiterungen
Nein

  Welche weiteren Schnittstellen und Datenaustauscheformate stellt die Lösung für den Austausch von Daten mit und die Anbindung von Drittkomponenten zur Verfügung?

WebDAV
CIFS
JCR
SOAP
REST
IMAP
XDOMEA
Andere

  Für welche Identitäts- respektive Verzeichnisdienste bietet Ihre Lösung eine Schnittstelle?

Open LDAP
Microsoft Active Directory
X.509 Zertifikat-basierte Authentifizierung
Oracle Internet Directory
IBM Directory Server
Novell Directory Server
Andere

  Welche Workflow-Standards und Formate werden im Workflowsystem bzw. der Vorgangsbearbeitung (so vorhanden) unterstützt?

BPMN 2.0
WS-BPEL 2.0
XPDL
EPK
Andere

  Ist ein Werkzeug für die Bearbeitung, die Erstellung und die Überprüfung von Workflows verfügbar?

Ja, Produkt
Ja, Drittanbieter  Camunda Modeller
Nein

  Welche der Komponenten sind modular gehalten und können dediziert respektive entkoppelt betrieben werden?

DMS
VBS/WF-System
Records Management / Registratur
Portal-System
Kollaboration
Andere

  Auf welcher technologischen Basis baut Ihre beschriebene Architektur auf? Werden die für die öffentliche Verwaltung geltenden Vorgaben (z.B. SAGA 5) berücksichtigt?

Java
.NET
C#
Andere

  Auf welchen Ebenen ist die Lösung mandantenfähig?

Hardware
Betriebssystem/Virtualisierer
Datenbank
Anwenderschicht
Andere

  Wie skaliert das System bzgl. der Anzahl von verwalteten Objekten, Dokumenten, Mandanten und Anwendern? Erklären Sie die Skalierung exemplarisch anhand eines einfachen definierten Deployments.

Wie in 2.1 beschrieben können die Daten- und Applikationsschicht skaliert werden. Datenbanken können als Cluster betrieben werden. Für die Web-/Applicationserver kann eine Webserver-Farm mit vorgeschaltetem Lastverteiler verwendet werden.

  Welche Clients und Client-Typen werden für den Zugriff auf Ihre Lösung unterstützt?

Fat-Client
Remote-Editing / Terminal-Client
Browser Client auf Basis von HTML/CSS
Browser Client auf Basis von HTML5/CSS3
Browser Client auf Basis von ActiveX
Browser Client auf Basis von Flash
Browser Client auf Basis von Java
Smartphone/Tablet – App
Andere

  Welche Client-Betriebssysteme werden in welchen Versionen unterstützt?

Windows
Vista
7
8
Mac OS X
10.6
10.7
10.8
10.9
Linux Derivate
Android
3.x
4.0.x
4.1/2/3.x
4.4
Blackberry
7
10
iOS
5.x
6.x
Windows Phone
7
8
Andere

  Welche Lizenzmodelle kommen für Ihre Lösung in Frage?

Named-User für E-Akte/E-Vorgangsbearbeitung/E-Zusammenarbeit

  Basieren Komponenten Ihrer Lösung im Bereich DMS,ECM, VBS auf Open-Source-Software? Wenn ja, welche OSS findet Verwendung?

Ja,  Alfresco, Camunda, SolR
Nein

  Projektsteckbrief 1

Die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin hat eine E-Akte für den Vergabeprozess eingeführt.
Ca. 250 Nutzer arbeiten mit der Lösung. Es werden verschiedene Vergabearten, mit und ohne Ausschreibung mit verlässlicher und rechtssicherer Dokumentation der Prüfung, Bewertung und der Vergabe inklusive Nachweis- und Ausdruckmöglichkeit der Vergabeakte unterstützt. Hierfür wurde ein integrierter Prozess von der Anforderung bis zur Vergabe definiert, rechtlich bindende Dokumente und Prüfschritte werden aufgezeichnet, Standard-Schreiben können erstellt, ein- und ausgehenden Dokumente archiviert werden. Es wurde eine flexible Lösung zur Differenzierung der Vergabevarianten geschaffen mit revisionssicherer Vergabe. Kurzum ein effizienter und transparenter Beschaffungsprozess. Gerhard Grüning, Administrator MACH-System, Sachgebiet Haushalt und Finanzcontrolling

  Projektsteckbrief 2

Das Bundesamt für Migration und Flüchtlinge (BAMF) in Nürnberg ist u. a. zuständig für die Umsetzung des europäischen Asyl-, Migrations- und Integrationsfonds (AMIF) in der Förderperiode 2014-2020 und unterstützt mit der E-Akte die vorgeschriebene elektronische Abwicklung des AMIF. Im 2. Halbjahr 2014 wird es rund 60 Verfahrensnutzer geben. Das bisherige System wird abgelöst und die Verwaltungsprozesse werden neu aufgesetzt. Es wird vollständig auf Papier verzichtet. Hierdurch wird eine einheitliche Bearbeitung aller Vorhaben angestrebt. Die Prozesse Antragstellung, Antrags- und Projektbearbeitung werden unterstützt. Hierfür wurden Prozessanalysen durchgeführt. Das BAMF-eigene Webportal für die Antragstellung wird angebunden. Michael Giese, stellv. Projektleiter AMIF


  Projektsteckbrief 3

Das Julius Kühn-Institut hat wie das BAMF auch den Einstieg über einen Fachprozess mit schnellem Erfolg gewählt und bezeichnet die E-Akte heute als Fortschritt gegenüber der Papierakte. Sie wurde zusammen mit Vorgangsbearbeitung im Rahmen von BundOnline für zwei Verfahren im Pflanzenschutz eingeführt: in der Geräteprüfung und in der Risikobewertung von Pflanzenschutzmitteln. Es arbeiten 115 Nutzer damit. Wichtig war neben der internen elektronischen Aktenführung auch die Kommunikation mit anderen Behörden über das Bewertungsbehördenportal. Pilotiert hat das Institut für Anwendungstechnik im Pflanzenschutz für die Geräteprüfungsverfahren. Integriert wurden hierbei die BundOnline-Basiskomponente „Zahlungsverkehrsplattform (ZVP)“ und für die Antragsstellung das Formularmanagementsystem des Bundes (FMS). Frank Jeske, stellv. Leiter Zentrale Datenverarbeitung

  Unterstützt die angebotene Lösung kollaboratives Arbeiten im Sinne von Echtzeitkommunikation und gleichzeitigem Arbeiten an Dokumenten mit mehreren Autoren?

Ja
Nein

  Welche Komponenten bietet Ihre Lösung zum kollaborativen Arbeiten?

Wiki
Groupware
Portale
A/V-Konferenzen
Chat
Blog
Teamroom
Gleichzeitiges/Paralleles Arbeiten in Dokumenten
Andere

  Als AnwenderIn möchte ich formlos einen Antrag parallel mit anderen Anwendern bearbeiten können, um mir Unterstützung und Expertise meiner Mitarbeiter einzuholen.

Das Modul E-Zusammenarbeit beinhaltet eine Integration zu Google Docs. Dokumente können direkt in Google Docs aufgerufen, bearbeitet und zurückgespeichert werden. Über die Funktionen von Google Docs ist eine parallele Bearbeitung des Dokuments möglich.
Screenshot 1

  Unterstützt Ihre Lösung eine Vorgangsbearbeitung?

Ja, eigenes Produkt  MACH E-Vorgangsbearbeitung
Ja, Drittanbieter, und zwar
Nein

  Welche Komponenten und Produkte decken Vorgangsbearbeitung ab und wie integrieren sich diese Komponenten in die Basisfunktionalität?

MACH E-Vorgangbearbeitung beinhaltet die Möglichkeit Prozesse auf Schriftgutobjekten (Akten, Vorgänge und Dokumente) zu starten und somit prozessgesteuert durch die Organisation abzuarbeiten. Das System ist in der Lage in BPMN 2.0 modellierte Prozesse sowie Ad-hoc Prozesse auszuführen. Die jeweiligen Aufgaben können einzelnen Benutzern oder Gruppen zugewiesen oder durch das System ausgeführt werden (Automatische Aufgaben). Es stehen alle Modellierungselemente von BPMN 2.0 (Schleifen, Verzweigungen etc.) zur Verfügung.
Aufgaben können parallel oder sequentiell abgearbeitet und durch den jeweiligen Bearbeiter nach Beendigung mit einem Arbeitsergebnis abgeschlossen werden. Darüber hinaus können bei den Aktionen Termine (Wiedervorlage bzw. zur Erledigung) hinterlegt werden, um die Arbeiten fristgerecht zu erledigen. Im Rahmen der Vorgangsbearbeitung können neue Dokumente erstellt und in Zeichnungsverfahren freigegeben werden.

  Bitte markieren Sie im Folgenden welche Anforderungen für Bearbeitung und Registratur durch Ihre Lösung abgedeckt werden.

Akten, Vorgänge und Dokumente anlegen
Akten, Vorgänge und Dokumente löschen
Akten, Vorgänge und Dokumente nach 4-Augen-Prinzip löschen
Akten, Vorgänge und Dokumente verschieben
Akten, Vorgänge und Dokumente für andere autorisieren
Vorgänge und Dokumente abschließen
Vorgänge und Dokumente wieder in Bearbeitung nehmen
Metadaten eines Schriftgutobjekts bearbeiten
Mehrere Artefakte (Dokumente/Bilder/etc) zu einem Schriftgutobjekt in einem Arbeitsschritt hinzufügen (Stichwort batch-update)
Termine/Fristen von Schriftgutobjekten einsehen
Termine/Fristen von Dokumenten kalendarisch verwalten
Termine in Vorgängen mit Exchange/Outlook abgleichen
Änderungen an Schriftgutobjekten abonnieren
Beteiligungsprozesse initiieren
An Beteiligungsprozessen teilnehmen
Beteiligungsprozesse ad hoc ändern
Beteiligungsprozesse abbrechen
Den Aktenplan bearbeiten
Kennzeichenregelsätze anlegen und bearbeiten
Kennzeichenregelsätze Organisationseinheiten zuordnen

  Kann aus der Bearbeitung heraus eine elektronische Signatur von Schriftgut erfolgen und eine Signaturprüfung stattfinden?

Ja
Nein

  Unterstützt die Vorgangsbearbeitung aktive Benachrichtigung (push-notification)?

Ja
Nein

  Unterstützt Ihre Lösung eine Langzeitspeicherung?

Ja, eigenes Produkt
Ja, Drittanbieter, und zwar  Governikus LZA
Nein

  Welche Komponenten/Produkte decken Langzeitspeicherung ab und wie integrieren sich diese Komponenten in die Basisfunktionalität? Gibt es Schnittstellen zu Langzeitarchivierungssystemen?

MACH E-Akte bietet Funktionen zur Langzeitspeicherung und Aussonderung. Nach dem Schließen von Akten und Vorgängen sowie dem Ablauf der Transferfrist, werden die Dokumente in die Langzeitspeicherformate PDF/A bzw. MPEG4 konvertiert und bei Bedarf auf einem separaten System zur Langzeitspeicherung abgelegt. Nach Ablauf der Aufbewahrungsfrist steht die Abgabe an ein Archiv oder die Vernichtung des nicht-archivwürdigen Schriftgutes an. Für diesen komplexen Prozess stehen in der Lösung von MACH gemäß DOMEA-Spezifikation das zweistufige und das vierstufige Verfahren zur Verfügung. Die Kommunikation mit dem Archivsystem erfolgt über XDOMEA-Nachrichten.

  Unterstützt Ihre Lösung eine Konvertierung von Dokumenten nach PDF/A?

Ja, beim Import
Ja, beim Export
Nein

  Welche DMS-Grundfunktionen unterstützt Ihre Lösung?

Versionierung
Locking/Sperren
Autorisierung
Technische Protokollierung
Andere

  Ist die Lösung konform zu ECM-Standards?

DoD5015
MoReq2010
AIIM
Andere  DOMEA 2.0

  Lässt sich eine Vererbung von Metadaten in der Objekthierarchie (Akte/Vorgang/Dokument) konfigurieren?

Ja
Nein

  Werden Berechtigungen von einer Akte auf einen neuen Vorgang vererbt?

Ja
Nein

  Existiert eine rollenbasierte Rechteverwaltung für den Zugriff und die Bearbeitung von einzelnen Metadaten?

Ja
Nein

  Werden Metadaten versioniert verwaltet (mit Historieneintrag)?

Ja
Nein

  Werden Hierarchieelemente (Akten/Vorgänge/Dokumente) versioniert verwaltet (mit Historieneintrag)?

Ja
Nein

  Sind Löschvorgänge in der Versionierung sichtbar?

Ja
Nein

  Unterstützt die Lösung dynamische Beteiligungsprozesse?

Ja
Nein

  Eine Suche auf Schriftgutobjekten unterstützt folgende Funktionalitäten

Die Suche nach Akten/Vorgängen/Dokumenten über Metadatenfelder
Die Volltext-Suche nach Dokumenteninhalten
Suchkriterien können personalisiert gesichert und wiederverwendet werden
Ergebnisslisten können exportiert werden (z.B. CSV/Excel/Datei)
Die Suche liefert Vorschaubilder für Dokumente/Bilder
Suchergebnisse lassen sich nach Metadaten sortieren
Suchergebnisse werden direkt referenziert
Suchergebnisse können innerhalb der Plattform weitergegeben werden
Kann auf Drittkomponenten ausgeweitet werden (Enterprise-Search z.B. Fileserver/Exchange)
Rechtebasierte Darstellung von Resultaten (u.a. keine Darstellung von Inhalten ohne Berechtigung)

  Können Organisationsstrukturen mit hierarchischen Beziehungen in Ihrer Lösung hinterlegt werden?

Ja
Nein

  Wie erfolgt die Vergabe von Kennzeichen für Schriftgutobjekte (z.B. Aktenzeichen oder Dokumentenkennzeichen)?

Automatisch
Manuell

  Können Dokumente von der informellen zur formellen Bearbeitung übergeben werden?

Ja
Nein

  Bitte geben Sie an, in welchen Abständen ungefähr neue Haupt-Versionen für die von Ihnen eingesetzten Komponenten erscheinen?

Jährlich
Halbjährlich
Alle Monate
Andere

  Wenn Open-Source Komponenten/Bibliotheken verwendet werden, wie gewährleisten Sie Aktualität und Sicherheit Ihres Produkts bei Änderungen?

Keine Angabe

  Werden technische Protokolle zentral gesammelt oder dezentral in den Teilkomponenten abgelegt?

Zentral
Dezentral

  Unterstützt die Lösung ein 4-Augen-Prinzip zum Zugriff auf Protokolldaten?

Ja
Nein

  Wie werden Protokolle und Logs vor unberechtigtem Zugriff geschützt?

Der Zugriff auf die Protokolle und Logs ist nur über Authentifizierung am System möglich. Das gilt für die System-Logs (die in der Datenbank gespeichert sind) sowie für die Datenbank-Logs. Innerhalb des Systems werden die Zugriffe über Berechtigungen gesteuert. Protokolle können nicht manipuliert oder einzeln gelöscht werden. Das Löschen der Schriftgutobjekte erfolgt über ein 4-Augenprinzip. Hierüber werden Löschprotokolle geführt.

  Gibt es ein zentrales Rollen- und Rechtemanagement?

Ja
Nein

  Können Organisationseinheiten/Rollen und Benutzer dynamisch angelegt/bearbeitet/gelöscht werden?

Ja
Nein

  Wird eine Synchronisation des Rollen-/Rechtemodells mit einem Verzeichnisdienst (LDAP/AD/etc) unterstützt?

Ja
Nein

  Können alle administrativen Tätigkeiten über ein Web-Portal bedient werden?

Ja, zentral
Ja, dezentral
Nein

  Können in der Lösung Namensbildungsregeln definiert und hinterlegt werden?

Ja
Nein

  Können beliebige Objekttypen 1definiert werden?

Ja
Nein

  Kann die Hierarchiestruktur von Schriftgutobjekten regelbasiert beschränkt werden? (Beispiel: Akte->Vorgang->Dokument oder 4/5 stufiger Aktenplan)

Ja
Nein

  Als Administrator möchte ich drei unterschiedliche Nutzer anlegen. Alle Nutzer arbeiten gemeinsam in einer Unterarbeitsgruppe. Nutzer A darf Dokumente erstellen, bearbeiten und lesen. Nutzer B darf Dokumente erstellen, bearbeiten, lesen und zur Weitergabe an eine übergeordnete Arbeitsgruppe freigeben. Die Unterarbeitsgruppe arbeitet mit vertraulichen Dokumenten, daher benötigen die Mitarbeiter mindestens eine 2-Faktor-Authentisierung.

Schriftgutobjekte (Akten/Vorgänge/Dokumente) besitzen eine Access Control List (ACL) für die Berechtigungsverwaltung. Einzelne Benutzer (Nutzer A) oder Gruppen (Unterarbeitsgruppe) können mit einer bestimmten Rolle (Registratur, Sachbearbeiter) diesen Schriftgutobjekten zugewiesen werden. Aus den zugewiesenen Rollen leiten sich die Rechte an diesem und untergeordneten Schriftgutobjekten ab. Auf jeder Ebene können weitere Benutzer und Gruppen ergänzt oder entfernt werden. Der Zugriff lässt sich somit auch auf ausgewählte Dokumente innerhalb des Vorgangs einschränken.
Eine 2-Faktor-Authentisierung ist nicht vorgesehen. Dokumente können mit Rechten versehen werden, auf die grundsätzlich nur die Unterarbeitsgruppe Zugriff hat. Ausgewählte Dokumente können für weitere Benutzer/Gruppen freigeschaltet werden.
Screenshot 1

  Welche Sicherheits- oder Qualitätszertifizierungen (z.B. nach Common Criteria / etc.) existieren für die Lösung?

Keine Angabe

  Auf welchen Ebenen wird Verschlüsselung zur Absicherung der Kommunikation bzw. des Datenbestandes eingesetzt?

Anwendungsebene – Client
Anwendungsebene – Server
Kommunikation Client/Server
Kommunikation Server/Server
Datenhaltung
Andere

  Welche Authentisierungsmechanismen und Kommunikationsstandards unterstützt Ihre Lösung?

Username/Passwort
OTP (One-Time-Passwords)
Smartcards
Online-Ausweisfunktion (eID-Funktion)
Dienstausweis des Bundes
PKI mit eigenen Zertifikaten
PKI mit Zertifikaten von Drittanbietern
VPN SSL
VPN IPSec
Maschinen-Authentisierung (Hardware-Token)
TAN-Verfahren (mTAN o.ä.)
Biometrie
TLS
Andere

  Welche Authentisierungs-, SSO- und weitere Standards unterstützt Ihre Lösung?

OpenID
OAuth
SAML
Liberty Alliance Project
Kerberos
Central Authentication Service
Lightweight Third-Party Authentication
XACML
WS-Federation
WS-Security
XML Encryption
OCSP/XKMS
JAAS
Andere

  Welche Verschlüsselungsalgorithmen können in Ihrer Lösung eingesetzt werden? Geben Sie jeweils die maximale Schlüssellänge an.

SHA-2
SHA-3
RSA/DSA
AES
RIPEMD
WHIRLPOOL (Rijmen / Baretto)
Andere

  Als Anwender möchte ich so schnell wie möglich wieder auf das System zugreifen können nachdem ich meinen Zugangstoken (bspw. Passwort, Smartcard) verloren habe.

Für nicht authentisierte Benutzer ist keine Kommunikation über das DMS/VBS an die Administratoren möglich. Falls das Passwort vergessen wurde, muss der Administrator per Telefon/E-Mail/etc. benachrichtigt werden. Dieser hat die Möglichkeit das Kennwort zurückzusetzen (siehe Screenshot).
Üblicherweise ist das Anmeldeverfahren mit einem zentralen Verzeichnis (LDAP/AD) realisiert. Dass heißt das Passwort muss in diesem Drittsystem zurückgesetzt bzw. der Benutzer reaktiviert werden.
Screenshot 1

  Als Administrator möchte ich ausschließen, dass Unbefugte auf das System zugreifen können wenn ein Anwender seinen Zugangstoken verloren hat.

Der Administrator hat die Möglichkeit ein Benutzerkonto zu deaktivieren. Damit ist keine Anmeldung am System mehr möglich.
Screenshot 1

  Als Administrator möchte ich einem Anwender die Berechtigungen für eine Unterarbeitsgruppe entziehen können, um Dokumente vor unberechtigtem Zugriff zu schützen.

Den Gruppen im System werden die Benutzer zugeordnet. Hierbei sind m:n Zuordnungen möglich. Die Zuordnung eines Benutzers zu einer Gruppe kann jederzeit durch den Administrator entfernt werden (siehe Screenshot). Die Entfernung hat unmittelbar Auswirkungen auf die Rechte im System, d. h. der Benutzer hat keinen Zugriff mehr auf die Akten, Vorgänge und Dokumente, die dieser Gruppe zugewiesen sind.
Screenshot 1
Screenshot 2

  Als Anwender möchte ich mit mehreren anderen Nutzern gemeinsam an einem verschlüsselten Dokument arbeiten.

Keine Angabe

  Projektsteckbrief 4

Keine Angabe

  Ist Barrierefreiheit entsprechend BITV 2.0 umgesetzt?

Ja, entsprechend Priorität I
Ja, entsprechend Prioritat I+II
Ja, teilweise bzgl.
Nein

  Wie integriert sich die Lösung in Office-Produkte und welche Versionen werden unterstützt?

MACH E-Akte integriert das Microsoft Sharepoint Protokoll für die Online-Bearbeitung von Dokumenten. Dokumente werden direkt in der Office-Anwendung geöffnet und beim Speichern automatisch als neue Version in das System zurück geschrieben.
Microsoft Office 2003
Microsoft Office 2007/2010/2013+
OpenOffice/LibreOffice
Lotus Symphony
Andere  MACH E-Akte integriert das Microsoft Sharepoint Protokoll für die Online-Bearbeitung von Dokumenten. Dokumente werden direkt in der Office-Anwendung geöffnet und beim Speichern automatisch als neue Version in das System zurück geschrieben.

  Wie integriert sich die Lösung in den Email-Client und welche Email-Clients werden unterstützt?

Der Ablagebereich der MACH E-Akte kann als IMAP-Ordner in vorhandene E-Mail Clients integriert werden. E-Mails können dann per Drag&Drop innerhalb des E-Mails Clients als neue Dokumente in die E-Akte importiert werden.
Microsoft Outlook 2003+
Mozilla Thunderbird
Apple Mail
Andere

  Wie integriert sich die Lösung in das Dateisystem?

Drag & Drop zwischen Client und Dateimanager
Virtuelles Laufwerk
Kontextmenü
Andere

  Existiert eine Web-basierte Oberfläche (Portal) zur fachlichen Bearbeitung?

Ja
Nein

  Welche Formate von Dokumenten/Bildern sind im Portal direkt einsehbar?

Office Open XML Text (DOCX)
Office Open XML Tabelle (XLSX)
Office Open XML Präsentation (PPTX)
Microsoft Word (DOC)
Microsoft Excel (XLS)
MS Powerpoint 2003 (PPT)
Text (TXT)
Text CSV (CSV)
Web Page (HTML)
Bild (PNG)
Bild (GIF)
Bild (TIFF)
Audio (MP3)
Audio (FLAC)
ODF Text (ODT)
ODF Tabelle (ODS)
ODF Präsentation (ODP)
OpenOffice Text (SXW)
OpenOffice Tabelle (SXC)
OpenOffice Präsentation (SXI)
Rich Text Format (RTF)
Portable Document Format (PDF)
Portable Document Format (PDF/A)
Bild (JPG)
Bild (BMP)
Audio (WAV)
Audio (OGG)
Andere

  Welche Formate von Dokumenten/Bildern können im Portal direkt bearbeitet werden?

Office Open XML Text (DOCX)
Office Open XML Tabelle (XLSX)
Office Open XML Präsentation (PPTX)
Microsoft Word (DOC)
Microsoft Excel (XLS)
MS Powerpoint 2003 (PPT)
Text (TXT)
Text CSV (CSV)
Web Page (HTML)
ODF Text (ODT)
ODF Tabelle (ODS)
ODF Präsentation (ODP)
OpenOffice Text (SXW)
OpenOffice Tabelle (SXC)
OpenOffice Präsentation (SXI)
Rich Text Format (RTF)
Portable Document Format (PDF)
Portable Document Format (PDF/A)
Andere

  Ist die web-basierte Oberfläche für mobile Endgeräte optimiert?

Ja
Nein

  Lassen sich Ordner/Schriftgutobjekte in der Benutzeroberfläche per Drag&Drop innerhalb einer Aktenstruktur verschieben?

Ja
Nein

  Wie wird die Gültigkeit einer Signatur dem Benutzer dargestellt?

Keine Angabe

  Wie wird die Authentizität einer Signatur / eines eID-Feldes (nPA) bei Schriftgut sowie einer DE-Mail dem Anwender dargestellt?

Keine Angabe

  Ist eine graphische Darstellung und Navigation durch den Aktenplan möglich? Fügen Sie einen Screenshot zur Verdeutlichung bei.

Ja
Screenshot 1
Nein

  Als Anwender möchte ich möglichst intuitiv durch den Aktenplan navigieren, um eine lange Einarbeitungszeit in das System zu vermeiden.

Der Aktenplan besteht aus einer klassischen Navigationsanwendung mit Regiebereich. Je Aktenplaneinheit werden die untergeordneten Aktenplaneinheiten bzw. Akten angezeigt. Die Navigation im Aktenplan ist also vergleichbar einfach, wie die Navigation im Windows Explorer.
Zusätzlich können Akten und Vorgänge als Favoriten ausgewählt werden. Diese werden dann direkt und ohne weitere Navigation angezeigt.
Screenshot 1

  Projektsteckbrief 5

Keine Angabe