QimTech

IT-Architektur: Die Architektur von Informationssystemen verstehen und ihre Herausforderungen erkennen

Entdecken Sie die strategische Rolle der IT-Architektur: Berufe, Kompetenzen, Werkzeuge, Best Practices und deren Einfluss auf die Unternehmensleistung.
IT architecture

Die Architektur von Informationssystemen steht im Zentrum des Unternehmens. Sowohl ihre Konzeption als auch ihre Überwachung über den gesamten Lebenszyklus hinweg sind grundlegend, um langfristig positive Auswirkungen zu erzielen, agil zu bleiben und sich strategischen, funktionalen und technischen Entwicklungen harmonisch und sicher anzupassen. Eine gut gewählte, angepasste Architektur schafft Mehrwert für das Unternehmen.

Die wichtigsten Schlüsselelemente der Architektur verstehen, wie zum Beispiel:

  • Informationssysteme
  • Funktionale, anwendungsbezogene, technische und datenbezogene Komponenten
  • Arten von Architekturen

Verstehen, wie:

  • Die Komponenten von Informationssystemen kommunizieren und interagieren
  • Informationssysteme um Technologien herum organisiert sind, die zusammenarbeiten, um Ihre Aktivitäten zu unterstützen und sich im Laufe der Zeit weiterzuentwickeln
  • Die Auswirkungen einer Architektur auf die Organisation, Strategie und funktionalen Ziele des Unternehmens aussehen
  • Signifikante Ergebnisse in Bezug auf Leistung, Kostenreduktion, verbesserte Kommunikation innerhalb Ihres Unternehmens zwischen den verschiedenen Bereichen, Effizienzsteigerung und Benutzerzufriedenheit erzielt werden
  • Man stets flexibel und wettbewerbsfähig auf einem sich ständig wandelnden Markt bleibt
  • Fehlfunktionen identifiziert und fundierte Entscheidungen über Verbesserungsmaßnahmen in Bezug auf Entwicklungen und technologische Lösungen getroffen werden
  • Eine umfassende Sicherheit im Unternehmen gewährleistet wird

Was ist IT-Architektur?

Eine IT-Architektur wird nicht nur durch Technologien dargestellt, sondern ist rund um weitere Bereiche organisiert: funktionale, anwendungsbezogene, datenbezogene und technische Sphären.

Informationssysteme werden zunehmend komplexer und heterogener. Es ist entscheidend, sie zu kennen und zu beherrschen, um den aktuellen funktionalen und strategischen Anforderungen gerecht zu werden und auch in Zukunft stets mit einem zunehmend wettbewerbsintensiven Markt im Einklang zu bleiben.

Definition und Rolle

Die IT-Architektur beschreibt alle Ressourcen, die notwendig sind, um die operativen und strategischen Bedürfnisse eines Unternehmens zu erfüllen.

Sie bildet eine Gesamtübersicht der Informationssysteme ab – von der Konzeption über die Verarbeitung, Speicherung und den Schutz bis hin zum Datenaustausch.

Informationssysteme werden von einer Vielzahl von Akteuren gesteuert: Menschen, Verfahren, Daten, Software und Hardware, um Informationen zu übertragen, die gesammelt, gespeichert und verarbeitet wurden.

Technische Akteure können Hardwarekomponenten, Verwaltungs- oder Automatisierungstools, Anwendungen, Softwarekomponenten sowie Virtualisierungslösungen umfassen.

Eine gut beherrschte IT-Architektur im Unternehmen ermöglicht es:

  • Informationen und modellierte Daten zu kennen und zu kontrollieren sowie zu verstehen, wie sich Informationen verbreiten
  • Sich an die Bedürfnisse des Unternehmens anzupassen durch eine Architektur, die die Informationssysteme strukturiert, harmonisiert und weiterentwickelt, zu einem kohärenten und agilen Ganzen

Warum ist IT-Architektur für Unternehmen essenziell?

Eine IT-Architektur, die alle integrierten Ressourcen harmonisiert, ermöglicht die Sicherstellung folgender Eigenschaften: Modularität, Automatisierung, Skalierbarkeit, Interoperabilität, Leistung, Sicherheit, Zuverlässigkeit, Zugänglichkeit und Resilienz.

Eine angepasste IT-Architektur gewährleistet:

  • Wettbewerbsfähigkeit und Skalierbarkeit in einer sich ständig verändernden Welt und die Fähigkeit, stets an der Spitze eines zunehmend wettbewerbsintensiven Marktes zu bleiben
  • Integration der digitalen Transformation innerhalb der Organisation, für Kunden, zur Optimierung von Abläufen und zur Förderung von Innovationen
  • Fähigkeit, Daten zu verstehen und zu nutzen, um positive Auswirkungen auf die Geschäftsaktivitäten zu erzielen
  • Erleichterung und Verbesserung der Kommunikation:
    • Zwischen Abteilungen, Fachbereichen und IT
    • Zwischen Informationssystemen im Ökosystem oder extern
    • Mit heterogenen Systemen
    • Mit externen Informationssystemen
    • Dank Interoperabilität gehen die Geschäftsanforderungen über interne Informationssysteme hinaus
    • Benutzern ermöglichen, gezielt Informationen über Suchanfragen zu finden
  • Verbesserung von Geschäftsprozessen und externem Austausch
  • Verbesserung der Servicekontinuität: Überwachung von Datenflüssen bei Vorfällen, reaktionsfähig bleiben und Analyse auf Basis der Architekturressourcen
  • Vertrauen der Endnutzer stärken
  • Öffnung und Offenheit gegenüber der Außenwelt durch anpassungsfähige Interoperabilität
  • Produktivitätssteigerung und Zeitersparnis durch Automatisierung von Aufgaben
  • Beherrschung des Bestehenden, um Auswirkungen bei Änderungen oder Schnittstellen-Erweiterungen zu kontrollieren, anstatt durch Unwissenheit neue Schichten hinzuzufügen
  • Vermeidung von Datenredundanzen durch Datenzentralisierung, Schutz der Datenintegrität, Vertraulichkeit und Zugriffsrechte
  • Umfassende Sicherheit, intern wie extern, durch frühzeitige Erkennung und Verhinderung von Betrugsversuchen
  • Vermeidung isolierter Anwendungen, die nicht kommunizieren, Öffnung zu anderen Anwendungssystemen
  • Erleichterung des Austauschs und der Stilllegung von Anwendungen, um agil zu bleiben
  • Vermeidung von Redundanzen und veralteten, nicht ersetzbaren Systemen durch Automatisierung und offene, skalierbare Systeme
  • Fundierte und optimale Entscheidungen über Entwicklung und Einsatz technologischer Lösungen
  • Zugriff auf Dashboards und Analysetools in Echtzeit, um auf unerwartete Situationen zu reagieren und strategisch ausgerichtet zu bleiben
  • Überwachung von Störungen in den Informationssystemen und Definition von Maßnahmen zur Wiederherstellung und Leistungsoptimierung
  • Kostensenkung bei:
    • Infrastruktur
    • Lizenzmanagement durch bessere Übersicht
    • Wartung durch flüssigere Weiterentwicklungen dank Automatisierung redundanter Abläufe
    • Betrieb durch automatisierte, wartungsfreundliche, nachhaltige und bei Bedarf austauschbare Architektur
    • Vermeidung oder Reduzierung von Ausgaben, die durch schlechte oder nicht strategiekonforme Technologieentscheidungen entstehen

Die verschiedenen Bereiche der IT-Architektur

Funktional: Geschäftsprozesse und -ziele

Applikativ: Aufgelistete Anwendungen und deren Interaktionen

Daten: Verwaltung, Speicherung, Datenflüsse und Governance (Data Warehouse, Datenbanken)

Technisch: Alle Infrastrukturkomponenten (Server, Netzwerke, Sicherheit, Cloud)

Systeme: Hardware- und Softwareinfrastrukturen

Softwarearchitektur

Die Softwarearchitektur ist entscheidend für den täglichen Erfolg, für zukünftige Anforderungen und Anpassungen sowie für positive Auswirkungen auf Leistung, Sicherheit, Wartbarkeit und Weiterentwicklung. Sie beschreibt, wie ihre Komponenten organisiert sind, kommunizieren und miteinander interagieren.

Die Softwarearchitektur besteht aus drei miteinander verbundenen Ebenen, die miteinander interagieren:

  • Präsentation: Anzeige von Daten über Webbrowser, mobile Anwendungen oder Benutzeroberflächen
  • Geschäftslogik: Verwaltung durch Dienste oder Controller und Verarbeitung von Daten gemäß Geschäftsregeln
  • Daten: Verwaltung, Speicherung und Sicherung von Daten in Datenbanken, Dateisystemen oder Persistenzlösungen

Die Wahl eines Modells richtet sich nach der Unternehmensstrategie, den geschäftsspezifischen Anforderungen und den verfügbaren Ressourcen des Unternehmens, wie z. B.:

  • Infrastruktur, Entwicklungsteams
  • Skalierbarkeit und Wartung
  • Budget und Zeitrahmen
  • Hohe Leistung und Skalierbarkeit
  • Komplexität und Projektgröße

Es existieren mehrere Modelle der Softwarearchitektur, jeweils mit eigenen Vor- und Nachteilen.

Client-Server-Architektur : Ein Client sendet über ein Gerät eine Anfrage an einen Server, um Daten oder Dienste zu erhalten. Es handelt sich um zwei getrennte Einheiten mit unterschiedlichen Rollen: Anbieter (Server) und Verbraucher (Client).

Diese Architektur eignet sich für verbundene Desktop-Anwendungen und stellt eine spezielle Form der zentralisierten Architektur dar.

Vorteile dieses Modells:

  • Der Server kann mehrere Dienste für mehrere Clients bereitstellen
  • Der Server übernimmt die Datenverwaltung, einschließlich Zentralisierung und Schutz der Datenintegrität
  • Daten können von mehreren Clients gemeinsam genutzt werden
  • Vereinfachte Sicherheit, die vom Server gewährleistet wird
  • Unabhängige Weiterentwicklung und Wartung auf Client- und Serverseite
  • Integration in verteilte Systeme mit mehreren Servern möglich

Nachteile dieses Modells:

  • Hohe Abhängigkeit der Clients vom Server im Falle eines Serverausfalls
  • Verzögerte Antwortzeiten bei einer zu hohen Anzahl gleichzeitiger Anfragen
  • Hohe Infrastrukturkosten, da ein leistungsstarker und hochverfügbarer Server erforderlich ist
  • Schutz der eingehenden Kommunikation, die auf dem Server ankommt

Zentralisierte Architektur : eine zentrale Architektur basiert auf einem leistungsstarken Hauptserver, der große Datenmengen und Verarbeitungen für kritische Anwendungen verwaltet – insbesondere in Bereichen, in denen Zuverlässigkeit, Sicherheit und Leistung entscheidend sind, wie z. B. im Bankwesen oder in der öffentlichen Verwaltung. Diese Architektur kann mit oder ohne Client-Server-Modell implementiert werden.

Vorteile dieses Modells:

  • Eine einzige Ressource vereinfacht Administration, Wartung, Updates und Backup-Planung
  • Zentralisierte Datenverwaltung ist einfacher und sicherer
  • Reduzierte Infrastrukturkosten
  • Parallele Verarbeitung einer großen Anzahl von Anfragen

Nachteile dieses Modells:

  • Längere Antwortzeiten
  • Überlastung des Servers, wenn zu viele Anfragen gleichzeitig verarbeitet werden
  • Weniger flexibel als eine Client-Server-Architektur

Monolithische Architektur : eine monolithische Architektur ist eine Anwendung, die alle Funktionalitäten in einem einzigen Block vereint. Diese Architektur eignet sich für kleinere Anwendungen mit einfachen und begrenzten Funktionalitäten.

Vorteile dieses Modells:

  • Schnelle Umsetzung, Testphasen und Bereitstellungen
  • Kleine Entwicklungsteams
  • Reduzierte Infrastrukturkosten
  • Vereinfachte Bereitstellung: eine einzige Einheit

Nachteile dieses Modells:

  • Komplexe Wartung und Weiterentwicklung, da alles in einer einzigen Einheit enthalten ist
  • Sicherstellung der Resilienz ist schwieriger

Microservices-Architektur : Die Microservices-Architektur besteht aus Anwendungen, die aus einer Reihe unabhängiger Dienste bestehen, wobei jeder Dienst einer bestimmten Funktionalität entspricht. Diese Architektur ist um Anfragen von Web- oder mobilen Clients herum aufgebaut, die eine API-Gateway ansprechen, welche die Anfrage an den entsprechenden Microservice weiterleitet. Diese Architektur eignet sich für große Unternehmen und besteht aus komplexen Anwendungen, die eine schnelle Skalierbarkeit und häufige Bereitstellungen erfordern.

Vorteile dieses Modells:

  • Jeder autonome Dienst kann unabhängig verwaltet, weiterentwickelt und bereitgestellt werden, wobei die Kontinuität der anderen Dienste gewährleistet bleibt
  • Jeder Dienst verfügt über eine eigene Datenbank, um Daten zu isolieren und parallele Anfragen zu verarbeiten
  • Skalierbarkeit: Neue Dienste können hinzugefügt werden, ohne die Kontinuität der bestehenden Dienste zu beeinträchtigen
  • Höhere Resilienz und vereinfachte Analyse durch gezielte Betrachtung einzelner Dienste
  • Integration verschiedener Technologien pro Dienst möglich

Nachteile dieses Modells:

  • Komplexe Verwaltung, insbesondere bei einer großen Anzahl von Diensten, z. B. zur Sicherstellung der Konsistenz verteilter und gemeinsam genutzter Daten
  • Kommunikation zwischen den Diensten muss sorgfältig gestaltet werden
  • Nachverfolgbarkeit und Fehlerbehandlung sind anspruchsvoller

Serviceorientierte Architektur (SOA) : Die serviceorientierte Architektur besteht aus Diensten, die Schnittstellen implementieren und über einen zentralen Dienst, den Enterprise Service Bus (ESB), kommunizieren, der für die Verwaltung der Datenflüsse zuständig ist. Diese Architektur eignet sich besonders für große Unternehmen, die eine Integration heterogener Systeme benötigen und eine starke Wiederverwendung von Softwarekomponenten fördern.

Vorteile dieses Modells:

  • Dienste können wiederverwendet werden
  • Die von den Diensten bereitgestellten Funktionen sind leicht zwischen Anwendungen als Komponenten integrierbar

Nachteile dieses Modells:

  • Kenntnisse und Verwaltung des Enterprise Service Bus sind erforderlich
  • Hohe Kosten für die Implementierung der gesamten Infrastruktur

Schichtenarchitektur (MVC – Model-View-Controller) : Eine Anwendung, die in getrennte Schichten strukturiert ist: Präsentation, Geschäftslogik und Datenzugriff. Jede Schicht kommuniziert mit der benachbarten Schicht.

Diese Architektur eignet sich für Unternehmen mit einer klaren und organisierten Struktur, bei denen die Trennung in Schichten langfristig grundlegend ist.

Vorteile dieses Modells:

  • Jede Schicht ist für einen spezifischen Aspekt der Anwendung verantwortlich
  • Klare Trennung der Verantwortlichkeiten verbessert Wartbarkeit und Wiederverwendbarkeit
  • Jede Schicht kann unabhängig entwickelt, weiterentwickelt, getestet und gewartet werden, ohne die anderen zu beeinträchtigen
  • Modularität durch Views, die für die Anzeige von Daten verantwortlich sind und von verschiedenen Präsentationsschichten genutzt werden können
  • Jede Schicht kann auf unterschiedlichen Servern betrieben werden

Nachteile dieses Modells:

  • Kommunikationsaufwand zwischen den Schichten
  • Längere Antwortzeiten, insbesondere wenn die Schichten auf verschiedenen Servern liegen
  • Abhängigkeiten zwischen den Schichten erschweren langfristige Weiterentwicklungen
  • Testimplementierung auf einer Schicht ist schwierig aufgrund der starken Abhängigkeit von anderen

Ereignisgesteuerte Architektur : in einer ereignisgesteuerten Architektur kommunizieren die Komponenten einer Anwendung, indem sie entweder Ereignisse auslösen oder auf sie reagieren. Es handelt sich um ein Abonnementmodell, bei dem Produzenten Ereignisse veröffentlichen.

Diese Architektur besteht aus drei Akteuren:

  • Ein Verbraucher (z. B. eine Verkaufswebsite), der Ereignisse auslöst (z. B. das Erstellen einer Bestellung)
  • Ein Event-Bus, der die Ereignisse zentralisiert und sie an die entsprechenden Dienste weiterleitet
  • Ereignisproduzenten als Ziel-Dienste, die reagieren, wenn sie betroffen sind (z. B. Lagerverwaltung, Zahlungsdienst)

Diese Architektur eignet sich für Unternehmen mit hohem Bedarf an:

  • Reaktionsfähigkeit – jeder Dienst reagiert sofort, sobald ein Ereignis erkannt wird
  • Schneller Anpassung an Veränderungen
  • Verarbeitung komplexer und asynchroner Datenflüsse

Vorteile dieses Modells:

  • Hohe Reaktionsfähigkeit durch asynchrone Verarbeitung, Komponenten reagieren auf Ereignisse, ohne auf eine sofortige Antwort zu warten
  • Parallele Verarbeitung von Ereignissen, ideal bei hoher Nachfrage
  • Neue Abonnements (z. B. Erweiterungen oder neue Verbraucher) können hinzugefügt werden, ohne die Produzenten zu ändern
  • Anpassung an wechselnde Arbeitslasten
  • Hinzufügen neuer Dienste, ohne andere Dienste zu beeinträchtigen
  • Resilienz, ein Dienst kann ausfallen oder gewartet werden, und die Ereignisse werden verarbeitet, sobald der Dienst wieder verfügbar ist

Nachteile dieses Modells:

  • Schwierigkeiten beim Debugging aufgrund der Komplexität der Ereignis- und Zustandsverwaltung
  • Zusätzlicher Bedarf an Tools zur Verwaltung von Nachrichtenwarteschlangen

Serverless-Architektur in einer nicht öffentlichen Cloud : Bei einer Serverless-Architektur in einer lokalen oder privaten Cloud liegt die Verantwortung für Entwicklung und Bereitstellung der Anwendungen bei den internen Teams. Die Ausführung eines funktionalen Ereignisses (des bereitgestellten Codes) erfolgt in einer lokalen oder privaten Cloud-Umgebung.

Die Serverless-Architektur kann auch in einer öffentlichen Cloud eingesetzt werden.

Vorteile dieses Modells:

  • Keine Abhängigkeit von Cloud-Anbietern und deren Dienstantworten
  • Volle Kontrolle über die Infrastruktur, insbesondere bei Anforderungen an Sicherheit, Souveränität oder Compliance sowie internen Sicherheitsrichtlinien
  • Wiederverwendung bestehender Infrastruktur
  • Keine Nutzungsgebühren, wie sie bei öffentlichen Clouds anfallen
  • Entwickler konzentrieren sich auf die Geschäftslogik, ohne sich um die Verwaltung von Servern kümmern zu müssen

Nachteile dieses Modells:

  • Komplexität, da Cloud-Mechanismen lokal oder in einer privaten Cloud mit umfangreicher Konfiguration nachgebildet werden müssen
  • Einrichtung der notwendigen Infrastruktur: Server, Container, Event-Orchestrierung, Monitoring, automatisches Skalieren
  • Verwaltung, Kontrolle und Wartung der gesamten Serverless-Infrastruktur, wie sie bei einem öffentlichen Cloud-Anbieter erforderlich ist
  • Erfahrene Teams, die sich mit selbst gehosteten Open-Source-Serverless-Frameworks und der Infrastruktur auskennen
  • Langfristige Wartungskosten

Cloud-Architektur und Infrastruktur

Die Cloud-Architektur ist ein Serverless-Modell mit öffentlicher Cloud: Die Entwicklung und Bereitstellung der Anwendungen liegt in der Verantwortung der Teams. Die Ausführung eines funktionalen Ereignisses (des bereitgestellten Codes) erfolgt in einer öffentlichen Cloud. Die entwickelten Anwendungen werden in einer von einem öffentlichen Cloud-Anbieter verwalteten Infrastruktur bereitgestellt und ausgeführt.

Virtualisierung oder Cloud Computing ermöglicht die entmaterialisierte Speicherung von Ressourcen über Cloud-Dienste.

Vorteile dieser Architektur:

  • Entwickler konzentrieren sich auf die Geschäftslogik, ohne sich um die Verwaltung von Servern kümmern zu müssen
  • Reduzierung der Infrastrukturkosten, da keine Server verwaltet werden müssen
  • Nutzungsabhängige Gebühren, die sich je nach Arbeitslast verringern können
  • Optimierung, da Konfiguration und Wartung der Server vom Cloud-Anbieter übernommen werden

Nachteile dieser Architektur:

  • Starke Abhängigkeit von Cloud-Anbietern und deren Dienstverfügbarkeit
  • Keinerlei Kontrolle über die Daten, die bei einem Drittanbieter gehostet werden
  • Einschränkungen bei der Einhaltung gesetzlicher und regulatorischer Vorschriften
  • Kostenrisiken, wenn die Ressourcennutzung nicht kontrolliert wird – z. B. hohe Ausgaben für Datentransfers (Data Egress)
  • Geteilte Verantwortung zwischen Anbieter und Nutzer
  • Verlust an Nachvollziehbarkeit und Einschränkungen bei Auditanforderungen

Daten- und Sicherheitsarchitektur

Die Datenarchitektur konzentriert sich auf die Struktur, die Verwaltung von Datenbanken und die Informationsflüsse. Daten werden innerhalb der Architektur von Informationssystemen erfasst, gespeichert, verarbeitet und verteilt.

Die Datenarchitektur ist auf die geschäftlichen Anforderungen und die strategischen Ziele des Unternehmens abgestimmt und gewährleistet Datenqualität, Zugänglichkeit und Sicherheit. Eine Governance legt Rollen, Verantwortlichkeiten, Regeln und geeignete Werkzeuge fest, die auf Weiterentwicklung und Resilienz ausgerichtet sind.

Die Sicherheitsarchitektur definiert den Schutz von Systemen und Daten vor Bedrohungen. Die Sicherheit ist ganzheitlich und muss auf Daten-, Anwendungs-, Netzwerk- und Benutzerebene gegen interne und externe Bedrohungen gewährleistet werden.

Sie unterstützt die Weiterentwicklung, die Anpassung an neue Bedrohungen, technologische Veränderungen und die Anforderungen der Organisation.

Unternehmensarchitektur (Enterprise Architecture)

Die Unternehmensarchitektur ist die übergeordnete Struktur, die den IT-Bereich mit der Geschäftsstrategie in Einklang bringt. Sie bietet eine ganzheitliche Sicht auf die Informationssysteme, abgestimmt auf die Geschäftsprozesse, Anwendungen, Daten und technischen Infrastrukturen der Organisation.

Die Wahl der Architektur ist entscheidend, um Folgendes zu gewährleisten:

  • Referenzkartierung, um Entwicklungen anzupassen und Projekte zu steuern
  • Abstimmung der Geschäfts- und Technologieziele
  • Leistungsfähigkeit
  • Fähigkeit zur einfachen Weiterentwicklung entsprechend wachsender Anforderungen und zur schnellen Anpassung an Marktveränderungen
  • Fähigkeit, auch in kritischen Situationen funktionsfähig zu bleiben
  • Effizienzsteigerung, Kostensenkung und Erleichterung von Wartung und Weiterentwicklung der Systeme
  • Einhaltung von Normen und Vorschriften
  • Verbesserung der Benutzererfahrung

Rollen und Berufe rund um die IT-Architektur

IT-Architekten spielen eine zentrale Rolle in der Gestaltung, Weiterentwicklung und Governance der Informationssystemarchitektur. Dabei übernehmen sie komplementäre Rollen in verschiedenen Fachbereichen.

  • Enterprise-Architekt: Bringt die Informationssysteme mit der Geschäftsstrategie in Einklang
  • Funktionaler Architekt: Kartiert oder modelliert Geschäftsprozesse und deren Interaktionen innerhalb der Informationssysteme
  • Technischer Architekt: Verantwortlich für die Konzeption der technischen Infrastruktur
  • Cloud-Architekt: Zuständig für Cloud-Architekturen
  • Softwarearchitekt: Definiert die Strukturierung von Anwendungen
  • Sicherheitsarchitekt: Gewährleistet eine sichere Architektur der Informationssysteme und deren Gesamtsicherheit
  • Datenarchitekt: Verantwortlich für die Struktur und Governance der Daten
  • DevOps-/CI-CD-Architekt: Automatisiert Bereitstellungen und sorgt für kontinuierliche Integration

IT-Architekt

Der IT-Architekt spielt eine zentrale Rolle bei der Konzeption und Verwaltung der Gesamtarchitektur des Unternehmens. Er besitzt eine strategische Gesamtvision der Informationssysteme innerhalb der Architektur und wirkt an der Governance und digitalen Transformation mit, durch eine agile, sichere und leistungsfähige Architektur, die technologische Lösungen integriert, die mit den Geschäftsanforderungen und technischen Ressourcen im Einklang stehen.

Kompetenzen des IT-Architekten:

  • Modellierung von Geschäftsprozessen und strategischen Zielen sowie Sicherstellung der Ausrichtung auf das Informationssystem
  • Beherrschung von Modellierungssprachen, Mapping-Tools und methodischen Rahmenwerken
  • Erstellung von Karten und Modellen in verschiedenen Ausprägungen (funktional, technisch) für Informationssysteme
  • Konzeption mit Fokus auf Weiterentwicklung und Kohärenz von Informationssystemen und vernetzten Anwendungen
  • Klare Kommunikation mit Fachbereichen, technischen Teams und Entscheidungsträgern sicherstellen und aufrechterhalten
  • Vorschlag skalierbarer und nachhaltiger Architekturen und Lösungen
  • Auf dem neuesten Stand der Technik bleiben, um Anpassungen an Veränderungen im Unternehmen zu ermöglichen
  • Einführung einer Governance mit klaren Regeln für Daten, Projekte, Sicherheit und Einhaltung von Normen und Vorschriften
  • Sicherstellung der Interoperabilität modularer, skalierbarer und resilienter Systemkomponenten
  • Begleitung der digitalen Transformation in Zusammenarbeit mit Fachbereichen und IT-Teams
  • Empfehlung geeigneter Technologien und Werkzeuge entsprechend den Anforderungen
  • Erstellung und Pflege von Dokumentationen zu Technologieentscheidungen, Architekturressourcen und Standards
  • Sicherstellung der Leistungsfähigkeit durch automatisierte Lösungen, Identifikation von Redundanzen, negativen Abhängigkeiten und komplexen Prozessen

Cloud, Daten, Sicherheit: Wer sind die spezialisierten IT-Architekten?

Der Cloud-Architekt ist verantwortlich für die Implementierung und Verwaltung von IT-Architekturen in Cloud-Umgebungen. Dabei stellt er sicher, dass Anforderungen an Leistung, Skalierbarkeit und Sicherheit erfüllt werden und die Architektur mit den geschäftlichen und technischen Bedürfnissen übereinstimmt.

Kompetenzen des Cloud-Architekten:

  • Kenntnisse über Plattformen, Architekturen und Dienste, um die besten Lösungen vorzuschlagen und deren Integration zu überwachen
  • Kenntnisse über Cloud-Infrastrukturen: Infrastructure as Code, Cloud-Sicherheit, Containerisierung und Orchestrierung
  • Technisches Verständnis für verteilte Architekturen und Microservices
  • Einsatz in öffentlichen oder privaten Cloud-Bereichen, einschließlich Cloud-Migration
  • DevOps, CI/CD
  • Überwachung und Observierbarkeit
  • Kompetenzen in AWS, Azure, GCP, IaC

Der Datenarchitekt ist verantwortlich für die Struktur (Modelle), die Verwaltung (Datenflüsse, Speicherung) und die Governance der Unternehmensdaten (Zugriff, Sicherheit).

Kompetenzen des Datenarchitekten:

  • Ganzheitliche Konzeption der Datenarchitektur, einschließlich Modellierung und Mapping
  • Sicherstellung qualitativ hochwertiger und konsistenter Daten
  • Zugänglichmachung der Daten für geschäftliche Anforderungen
  • Erfassung, Analyse und Interpretation von Daten, um Inkonsistenzen zu erkennen und die Entscheidungsfindung zu verbessern
  • Konzeptionelle, logische und physische Datenmodellierung oder -kartierung
  • Kenntnisse über Datenbankmanagementsysteme, Data Lakes, ETL-Orchestrierung und Cloud-Datenservices
  • Sicherstellung der Data Governance: Einhaltung von Vorschriften und Pflege eines zentralen Datenkatalogs

Der Sicherheitsarchitekt ist verantwortlich für die Cybersicherheit, um Daten, Anwendungen, Infrastrukturen und Benutzer vor Bedrohungen zu schützen.

Er implementiert und überwacht eine Sicherheitsstrategie auf allen Ebenen: Netzwerk, Anwendungen, Daten, Cloud und Endgeräte, wobei er sicherstellt, dass diese mit den Unternehmenszielen übereinstimmt.

Kompetenzen des Sicherheitsarchitekten:

  • Sicherheit von Systemen, Netzwerken, Infrastrukturen, Anwendungen, Cloud und hybriden Umgebungen
  • Einhaltung von Normen und Vorschriften: ISO 27001, NIST, DSGVO, PCI-DSS
  • Identitäts- und Zugriffsmanagement, Netzwerksegmentierung, Verschlüsselung
  • Kryptographie
  • Bedrohungsanalyse: Cyberangriffe, Datenlecks, menschliche Fehler
  • Bewertung von Schwachstellen in den Architekturressourcen
  • Mitwirkung an Schutzmaßnahmen
  • Regelmäßige Überwachung mit Simulationstests
  • Reaktion auf Angriffe und Vorfälle sowie Aktualisierung der Sicherheitsmaßnahmen entsprechend der Bedrohungslage
  • Notfall- und Wiederherstellungspläne (BCP/DRP) nach einem Vorfall
  • Schutz sich ständig weiterentwickelnder Informationssysteme, proaktive Maßnahmen gegen immer raffiniertere Bedrohungen
  • Kontrollierte Reaktionsfähigkeit im Falle eines Sicherheitsvorfalls
  • Verbreitung dokumentierter Sicherheitsrichtlinien
  • Überwachung von Sicherheitsprojekten
  • Kontinuierliche Anpassung der Architektur an sich verändernde Bedrohungen
  • Sensibilisierung des gesamten Unternehmens für menschliche Faktoren in der Cybersicherheit
  • Vorbeugung von Vorfällen, Integration von Resilienz als zentrales Architekturprinzip

Wichtige Kompetenzen und Werkzeuge in der IT-Architektur

Technische Fähigkeiten

  • Arten technischer Architekturen: Client-Server, SOA, Microservices, Cloud
  • Kenntnisse und Beherrschung von Technologien und Infrastruktur
  • Technologien: Datenbanken, APIs, Containerisierung
  • Entwicklungswerkzeuge und Programmiersprachen
  • Entwurf robuster, skalierbarer und sicherer Architekturen
  • IT-Sicherheit: Firewalls, IAM (Identity and Access Management), Verschlüsselung, Standards
  • Cloud-Umgebungen
  • Netzwerk und Infrastruktur: Netzwerkprotokolle, Virtualisierung

Funktionale Kompetenzen

  • Verständnis der Branchen im Ökosystem und der Informationssysteme
  • Phasen zur Erfassung der Geschäftsbedürfnisse und Prozesse, sowie der strategischen und operativen Herausforderungen des Unternehmens
  • Analyse der Geschäftsanforderungen und deren Übersetzung in funktionale und technische Anforderungen
  • Spezifikation der Anforderungen
  • Modellierung funktionaler Prozesse und Informationsflüsse
  • Kommunikation, Zusammenarbeit und Koordination mit den Geschäftsbereichen, technischen Teams und der Unternehmensleitung

Methodische Kompetenzen

  • Sicherer Umgang mit Tools zur Modellierung, Kartierung und Erstellung klarer Schemata für technische und fachliche Teams
  • Fähigkeit zur Analyse eines Informationssystems in seiner Gesamtheit, einschließlich der Interaktionen zwischen fachlichen, technischen und organisatorischen Komponenten
  • Beherrschung methodischer Rahmenwerke, um das Informationssystem zu strukturieren, zu steuern und weiterzuentwickeln
  • Agile Methoden wie Scrum und Kanban, um die Teamorganisation und die Entwicklung konsistenter Roadmaps zu verbessern
  • Sicherstellung iterativer Auslieferungen durch Integration von Sprints und kontinuierlicher Verbesserung
  • Technische Kompetenzen, um Anforderungen in Echtzeit zu verstehen und darauf zu reagieren
  • Retrospektive Meetings, um kontinuierlich anzupassen und zu optimieren
  • Jährliche Retrospektiven, um zu bewerten, was beibehalten, verbessert und geplant werden soll
  • Integration von Reporting- und Datenanalysetools, um die Unternehmensgeschichte abzubilden und datenbasierte Entscheidungen zu treffen. Fähigkeit, Daten zu verstehen und zu nutzen, um die Geschäftstätigkeit und die finanziellen Ergebnisse positiv zu beeinflussen

Modellierung und Kartierung sind zwei wesentliche Ansätze in der Architektur.

Abstrakte Modellierung dient dazu, das zu entwickelnde System zu konzeptualisieren und zu analysieren, indem Abstraktionen und methodische Ansätze verwendet werden, um die Elemente und ihre Beziehungen zu definieren. Modellierung sollte bevorzugt in der Entwurfsphase eines neuen Systems eingesetzt werden. Ziel ist es, Ideen zu strukturieren und Interaktionen zwischen Komponenten vorwegzunehmen, bevor die Entwicklungsphase beginnt und die Richtung der Architektur festgelegt wird.

Modellierung ermöglicht die Darstellung verschiedener Diagrammtypen zur Repräsentation von:

  • Datenmodellierung
  • Klassendiagrammen: Struktur von Objekten und deren Beziehungen
  • Softwaremodellierung: Module und deren Abhängigkeiten
  • Sequenzdiagrammen: Interaktionen zwischen Komponenten über die Zeit
  • Schichtenarchitektur-Modellierung
  • Architekturentwurf
  • Funktionale Analyse mittels Flussdiagrammen
  • Softwareentwicklung

Die deskriptive Kartierung dient dazu, bestehende Systeme darzustellen und zu visualisieren, indem reale Elemente und deren Interaktionen dokumentiert werden – oft in Form von Diagrammen oder Schemata. Sie zeigt Verknüpfungen zwischen Anwendungen, bietet eine Systemübersicht, hilft Schwachstellen zu identifizieren, Abhängigkeiten zu verwalten und die IT-Governance zu erleichtern.

Kartierung zur Darstellung von:

  • Anwendungskartierung und Infrastrukturkartierung
  • Prozesskartierung
  • Kartierung der Informationssysteme
  • Netzwerkkartierung
  • Kartierung des globalen Kontexts und von Containern
  • Codekartierung

Unverzichtbare Werkzeuge für IT-Architekten

Werkzeuge für Modellierung, Strategie und Organisation:

  • Diagrammtools: Lucidchart, Draw.io, Visio
  • Modellierung und Kartierung: Merise, Axial, IDEF, UML, SAD, Diagrams.net
  • C4-Modellierung: Context, Container, Component, Code
  • Strukturiertes Enterprise Architecture Framework zur Ausrichtung von Informationssystemen und Strategie: TOGAF
  • Darstellung der Verbindungen zwischen Strategie, Geschäftsprozessen, Anwendungen und Technologie: ArchiMate
  • Verknüpfung strategischer Ziele mit Leistungskennzahlen: Balanced Scorecard
  • Datenmanagement-Plattform zur Verwaltung großer Datenmengen: Collibra
  • DevOps und CI/CD: Jenkins, GitLab CI, GitHub

Cloud- und Infrastruktur-Werkzeuge:

  • Infrastructure as Code (IaC): Terraform
  • Orchestrierung und Containerisierung: Docker, Kubernetes
  • Cloud-Design und -Überwachung (AWS (Redshift, Glue), Azure (Synapse, Data Factory))

Werkzeuge zur Integration von Sicherheit:

  • Sicherheitsüberwachung: Splunk
  • Schwachstellenanalyse: Nessus / Qualys
  • Compliance-Audits: OpenSCAP / Lynis
  • Cloud-Dienste von GCP: BigQuery, Dataflow

Datenwerkzeuge:

  • Datenbankmanagementsysteme: SQL Server, Oracle, PostgreSQL, MySQL, MongoDB, Cassandra, Redis (NoSQL)
  • Verwaltung von Datenflüssen – ETL / ELT & Datenpipelines: Talend
  • Datenvisualisierung und Reporting: Power BI, Tableau
  • Daten-Governance und Katalogisierung: Collibra, Alation
  • Big Data & Data Lake: Hadoop, Spark, Hive, HDFS, Cloud-Speicherlösungen: Amazon S3, Azure Data Lake, Google Cloud Storage

DevOps- & CI/CD-Werkzeuge zur Integration von:

  • Automatisierten Konfigurationen und Bereitstellungen: Jenkins, Ansible
  • Überwachung und Observierbarkeit: Prometheus, Grafana, CloudWatch

Best Practices für die Gestaltung einer leistungsfähigen IT-Architektur

  • Business/IT-Ausrichtung, um sicherzustellen, dass das Informationssystem die Unternehmensziele unterstützt
  • Agilität, um schnelle und kontrollierte Weiterentwicklungen zu ermöglichen
  • Interoperabilität, um die Kommunikation zwischen heterogenen Systemen sicherzustellen
  • Sicherheit, um digitale Vermögenswerte vor Bedrohungen zu schützen
  • Kostenkontrolle, um Investitionen und Ressourcen zu optimieren
  • Governance und Steuerung
  • Verwendung von APIs, um die Kommunikation zwischen heterogenen Systemen zu verbessern
  • Einsatz von EAI oder ESB, um den Datenaustausch zwischen Anwendungen zu erleichtern
  • Nutzung eines zentralen Datenhubs, um Datenredundanz („Spaghetti-Architektur“) zu vermeiden und eine einzige Datenquelle sicherzustellen
  • Verwendung vernetzter Lösungen anstelle isolierter Anwendungen
  • Reduzierung manueller und redundanter Aufgaben
  • Integration von Testmechanismen
  • Kohärenz zwischen den Umgebungen
  • Versionierung, um Änderungen nachzuverfolgen und bei Bedarf zurückzusetzen

Die Architektur an die Unternehmensstrategie ausrichten

Die Strategie wird definiert durch das Image des Unternehmens nach innen und außen, seine funktionalen und operativen Prioritäten, Ziele in Bezug auf Resilienz, Transformation, Wachstum, Leistung, Expansion, Kostensenkung, Kundenzufriedenheit, regulatorische Konformität sowie das Gleichgewicht des Projektportfolios.

Eine grundlegend strukturierte, kohärente und skalierbare Architektur unterstützt die Unternehmensstrategie im täglichen Betrieb und langfristig mit positiven Auswirkungen über die Zeit hinweg.

Die fachlichen, anwendungsbezogenen und technischen Bereiche müssen kohärent und agil organisiert sein und sich dauerhaft an der Unternehmensstrategie orientieren.

Die Schlüssel für eine Ausrichtung zwischen Architektur und Unternehmensstrategie:

  • Festlegung der strategischen Prioritäten und Unternehmensziele (z. B. Innovation, Kostensenkung, Umsatzwachstum, Verbesserung der Kundenerfahrung, Einhaltung gesetzlicher Vorschriften)
  • Kartierung der IT-Architektur, aktueller IT-Investitionen, Projekte, Systeme, Ressourcen und Budgets, um zu bewerten, ob diese mit der Unternehmensstrategie, den Geschäftsanforderungen und dem erwarteten ROI übereinstimmen, sowie zur Priorisierung von Projekten
  • Anpassung der Ausrichtung und Projektpriorisierung bei Bedarf
  • Kommunikation neuer Ausrichtungen und Anpassungen an Fachbereiche und IT
  • Überwachung des Fortschritts der Ausrichtung und der Auswirkungen auf die strategische Leistung mithilfe von:
  • Strategischen Dashboards, um die Ausrichtung von IT-Projekten auf die Unternehmensziele zu bewerten
  • Ausrichtungsmatrizen (IT-Strategie, Auswirkungen, Risiken), um IT-Projekte oder -Investitionen in Bezug auf ihren Beitrag zu den strategischen Zielen zu kartieren
  • Veränderungen, Prioritäten und Risiken gehören zum Alltag – daher ist es unerlässlich, IT-Investitionen regelmäßig zu überprüfen, um sie bei Bedarf an neue strategische Ausrichtungen anzupassen

Skalierbarkeit und Resilienz berücksichtigen

Skalierbarkeit ist die Fähigkeit, Systeme schnell an funktionale, organisatorische und technologische Anforderungen anzupassen und weiterzuentwickeln, ohne umfangreiche Neugestaltung, mit minimalen oder keinen Rückschritten, und unter Berücksichtigung der Resilienz.

Anpassung an technologische Veränderungen durch Erweiterung von Ressourcen auf einer Maschine (CPU, RAM, Speicher)

Hinzufügen weiterer Maschinen oder Instanzen, um die Last zu verteilen

Skalierbarkeit sollte bereits bei der Konzeption einer agilen Architektur mit kontrollierter Skalierbarkeit berücksichtigt werden

  • Geschäftsorientierte Architektur, bei der nur ein mit einem bestimmten Geschäftsbereich gekoppelter Bestandteil weiterentwickelt wird
  • Serverlose Architektur, um Infrastrukturverwaltung zu reduzieren und Agilität zu erhöhen
  • Modulare Architektur mit voneinander abhängigen Komponenten, die leicht geändert und neu bereitgestellt werden können
  • API-Architektur mit REST oder GraphQL
  • Microservices-Architektur, ereignis-/abonnementbasierte Architektur, um Komponenten zu synchronisieren
  • Bei der Erstellung von geschäftlichen Spezifikationen sollten Unit-Tests und Lasttests integriert werden, um die Qualität der erwarteten Ergebnisse durch automatisierte Unit-Tests sicherzustellen
  • Reduzierung redundanter Aufgaben
  • Sicherstellung kontinuierlicher Integration und Bereitstellung (CI/CD): automatisierte, schnelle Deployments mit Pipelines
  • Organisation von Liefer-Sprints, um kontinuierliche Weiterentwicklung zu gewährleisten
  • Erleichterung der Interoperabilität, um andere Systeme einfach zu integrieren und den Anwendungen mehr Informationen bereitzustellen, da Geschäftsanforderungen auch externe Datenquellen einbeziehen können
  • Wahrung einer harmonischen Zusammenarbeit zwischen Geschäfts- und IT-Teams
  • Skalierbarkeit in der Architektur über die Zeit hinweg:
    • Regelmäßige Bewertung der Geschäftserfahrung und Rückmeldungen zur Servicekontinuität
    • Retrospektive Meetings, um kontinuierlich anzupassen und zu optimieren
    • Qualität der kontinuierlichen Integration und Bereitstellung

Resilienz ist die Fähigkeit eines IT-Systems, bei unerwarteten Ereignissen wie Ausfällen, Zwischenfällen, Cyberangriffen, menschlichen Fehlern oder erhöhten Betriebsbelastungen die Dienste aufrechtzuerhalten oder sie in kurzer Zeit wiederherzustellen.

Resilienz sollte bereits bei der Architekturplanung berücksichtigt werden, durch die Identifikation potenzieller Schwachstellen und die Integration von:

  • Infrastruktur: Cluster, Load Balancer, Multi-Site-Architekturen
  • Netzwerk: Dynamisches Routing, Backup-VPN
  • Speicherung: Synchrone/asynchrone Replikation, Snapshots
  • Anwendungen: Microservices, Container, Orchestrierung (Kubernetes)
  • Daten: Regelmäßige Backups, verteilte Datenbanken
  • Sicherheit: Segmentierung, Intrusion Detection, Multi-Faktor-Authentifizierung (MFA)
  • Duplizierung kritischer Komponenten (Server, Datenbanken, Netzwerke)
  • Anomalieerkennung
  • Automatisierte Wiederherstellungswerkzeuge
  • Dokumentierte Verfahren zur Aufrechterhaltung oder Wiederherstellung der Dienste: Business Continuity Plan (BCP) und Disaster Recovery Plan (DRP)

Resilienz in der Architektur über die Zeit hinweg:

  • Regelmäßige Überwachung sensibler Punkte, einschließlich der Einrichtung zusätzlicher Kontrollpunkte
  • Regelmäßige Bewertung der Nutzererfahrung und Rückmeldungen zur Servicekontinuität, um Verfahren und Dokumentationen anzupassen, damit ein stabiler und verlässlicher Resilienzrahmen gewährleistet bleibt
  • Regelmäßige Übungen zu Ausfallszenarien, einschließlich Tests von Störungen und Wiederherstellungsmaßnahmen

Sicherheit von Anfang an in die Architektur integrieren

Voraussetzung: Die Architektur muss in den Bereichen Daten, Anwendungen, Infrastrukturen und Benutzer kartiert werden, um Risiken (Schwachstellen) zu identifizieren und für jeden Bereich geeignete Schutzmechanismen zu definieren.

  • Schutz von Daten, Systemen und Infrastrukturen vor Bedrohungen
  • Schutz sensibler Daten vor internen, externen, menschlichen und natürlichen Gefahren
  • Zugriff auf sensible Daten nur für autorisierte Personen, mit interner Informationsklassifizierung: öffentlich, intern, vertraulich, streng vertraulich
  • Grundprinzip: Minimaler Zugriff und Zero Trust, auch intern
  • Sicherstellung der Sicherheit durch Überprüfung aller Systemzugriffe
  • DevSecOps, um Sicherheit bereits in der Einführungsphase zu integrieren
  • Anwendung von Compliance-Regeln im Code, um Schwachstellen zu minimieren
  • Mechanismen zum Schutz der Vertraulichkeit von Daten
  • Kontrollen entsprechend der Datenklassifizierung auf allen Ebenen anwenden
  • Datensicherheit über Anwendungen (z. B. Verschlüsselung sensibler Daten in Ein- und Ausgangsflüssen)
  • Wiederherstellungsmechanismen: Geplante, regelmäßige Backups zur Vermeidung von Datenverlust
  • Mechanismen zum Schutz der Datenintegrität
  • Sicherstellen, dass Daten nicht von Unbefugten abgefangen oder verändert werden; Rollen und Verantwortlichkeiten definieren, um Interessenkonflikte zu vermeiden
  • Verwendung einer zentralisierten, sicheren Datenbank, um Daten-Duplikate zu vermeiden
  • Zugriff nur für autorisierte Personen
  • Sicherheit von Anwendungen
  • Zugriffsmechanismen und Authentifizierung mit sicheren Anmeldungen und Multi-Faktor-Authentifizierungen
  • Code-Audits und Sicherheitstests, um Schwachstellen zu vermeiden
  • Überwachung unerlaubter eingehender Datenflüsse und Angriffsversuche
  • Agilität und proaktive Vorbereitung auf Vorfälle
  • Regelmäßige Tests von Angriffsszenarien und deren Aktualisierung
  • Netzwerksicherheit, Definition zu sichernder Zonen
  • Überwachung des Netzwerkverkehrs, um Angriffe zu blockieren
  • Absicherung aller Benutzerkommunikationen mit den Systemen
  • Cloud-Sicherheit
  • Zugriffskontrolle: Definition einer Richtlinie für Identitäts- und Zugriffsmanagement
  • Überwachung von Aktivitäten und Erkennung böswilliger Handlungen
  • Einhaltung von Compliance-Vorgaben und gesetzlichen Vorschriften
  • Integration von Sicherheit über den gesamten Lebenszyklus, mit regelmäßigen Update-Prozessen
  • Sicherstellen, dass bereitgestellte Dienste nicht durch ein- oder ausgehende Flüsse verändert werden können
  • Interne Audits und Nachvollziehbarkeit
  • Interne Schulung der Teams, mit Informationskampagnen zu Cyberangriffen, menschlichen Fehlern und physischer Sicherheit (z. B. Nutzung öffentlicher WLANs, USB-Sticks, Phishing, sichere Passwörter, physischer Zugang)
  • Schulung der Teams zu generativer KI, sicherer Nutzung von Chatbots und Risiken im Zusammenhang mit Daten-Governance und dem Teilen sensibler Informationen mit Chatbots

Warum Qim info für Ihre IT-Architekturprojekte wählen?

Die Zusammenarbeit mit Qim info bedeutet, von Experten begleitet zu werden, um die richtige Architektur auszuwählen, die mit der Strategie Ihres Unternehmens übereinstimmt. Unsere Teams können in verschiedenen Projekten tätig werden, wie zum Beispiel:

  • Verbesserung Ihrer Informationssysteme und Ihres Ökosystems
  • Migration von Altsystemen und Anwendungen hin zu skalierbaren und zukunftsfähigen Systemen
  • Weiterentwicklung und Migration in die Cloud

Kontaktieren Sie unsere Experten, um über Ihre IT-Architekturprojekte zu sprechen.

Inhaltsverzeichnis

Auf der Suche nach einem vertrauenswürdigen IT-Partner?

Erfahren Sie, wie Qim info Schweizer Unternehmen mit massgeschneiderten IT-Lösungen begleitet