interne-projektdokumente/pflichtenheft.md
2025-01-27 10:46:24 +00:00

32 KiB
Raw Blame History

Projekt Absolventenverein

Lastenheft

Inhaltsverzeichnis

Zweck des Dokumentes und Scope

Zweck des Dokumentes

Der Zweck dieses Dokuments ist die Beschreibung der Anforderungen an die Hardware und an die Web-Anwendung für den Absolventenverband.

Das Ziel dieses Lastenhefts ist die detaillierte Beschreibung der Anforderungen an die zu entwickelnde Applikation für den Absolventenverband. Diese Applikation soll es ermöglichen, Absolventen zu verwalten, Veranstaltungen zu organisieren, eine Jobbörse zu integrieren und die Kommunikation innerhalb des Verbands zu verbessern. Dabei sollen verschiedene Rollen- und Berechtigungskonzepte berücksichtigt werden, und die Applikation soll in mehreren Phasen umgesetzt werden, wobei Funktionalitäten priorisiert werden.

Die Applikation soll eine zentrale Plattform für Absolventen sein, über die sie sich registrieren, austauschen und auf relevante Angebote zugreifen können. Kernkomponenten wie das Anmeldetool für Treffen, die Hall of Fame und der Jobstellenmarkt werden ergänzt durch optionale Funktionen wie die Integration von LinkedIn für Profilabgleiche und einen Premiumbereich für zahlende Nutzer.

Scope und Abgrenzung

Abgrenzung / Was kommt in Phase 1 hinein?

Das Projekt umfasst die Entwicklung der Applikation mit den Funktionen für die Verwaltung von Absolventenprofilen, die Organisation von Veranstaltungen, die Darstellung der Hall of Fame, sowie die Integration eines Firmen- und Jobstellenmarkts. Die Zugriffsverwaltung sowie die Sicherheit der Daten (DSGVO-konform) sind wesentliche Bestandteile. Optional sind Erweiterungen wie ein Schülerzugang oder die Integration eines CMS für redaktionelle Beiträge. Nicht in den Scope fallen jedoch Zahlungsprozesse für den Premiumbereich und externe Lösungen für den Eventkalender (V-Calendar, V-Event), die separat betrachtet werden.

Grundlagen

Verwendete Normen und mitgeltende Dokumente

Die bestehenden Gesetze und technischen Regelwerke sind zu beachten. Insbesondere sind im Kontext des gegenständlichen Dokumentes die folgenden Normen zu berücksichtigen:

Die Applikation muss unter Beachtung der folgenden Normen und rechtlichen Vorgaben entwickelt werden:

- DSGVO (Datenschutz-Grundverordnung): Es dürfen nur notwendige personenbezogene Daten gespeichert werden, wie E-Mail, Telefonnummer und Land/Bundesland. Ein Opt-In-Verfahren wird für die Speicherung von Nutzerdaten angewendet, und es muss die Möglichkeit zur Löschung von Einträgen geben (Rückwirkend möglich) - NIS 2 Richtlinie (Netz- und Informationssicherheit); Als digitaler Dienstanbieter müssen Sicherheitsanforderungen eingehalten werden. Besonders die sichere Aufbewahrung und Verwaltung von Nutzerdaten, sowie der Schutz vor Datenverlust sind hier entscheidend.

Weitere Bestimmungen, wie die Handhabung der Benutzerrechte und Datenschutzrichtlinien im Zusammenhang mit Drittanbieter-APIs (z. B. LinkedIn-OAuth), müssen ebenfalls geprüft und eingehalten werden.

Hardwareanforderungen

Allgemeine Anforderunge

Phase 2: Schülerzugang braucht mehr Nutzer…. Zugriffe / Tag steigen auch.

300 aktuellen Nutzern
Das System muss mindestens 300 aktuelle Benutzer unterstützen, die das System administrieren, bearbeiten und nutzen können. Nicht jeder Benutzer benötigt ein eigenes Profil.
HW-1
ca. 50 Zugriffe / Tag
Das System muss in der Lage sein, ca. 50 aktive Benutzer pro Tag (tendenziell steigend) zu unterstützen, ohne dass die Systemleistung beeinträchtigt wird. Die Systemressourcen sollten ausreichend dimensioniert sein, um eine reibungslose und effiziente Nutzung durch die Benutzer zu gewährleisten.
HW-2
Einfach skalierbar
Das System muss einfach skaliert werden können, um aufsteigende Anforderungen und Benutzerzahlen reagieren zu können. Dies sollte ohne wesentliche Änderungen an der Systemarchitektur oder -Infrastruktur möglich sein, um eine flexible und kosteneffiziente Anpassung an zukünftige Bedürfnisse zu ermöglichen.
HW-3

Anforderungen an Server

Phase 2: Schülerzugang braucht mehr Nutzer…. Zugriffe / Tag steigen auch.

Die Anwendung wird auf einem Cloud-Server betrieben, der skalierbar ist, um den Anforderungen eines wachsenden Benutzerstamms gerecht zu werden.

HW-4

Hochverfügbar: 99.5%

Das System muss eine Verfügbarkeit von mindestens 99,5% aufweisen. Dies bedeutet, dass das System innerhalb eines Jahres höchstens 43,8 Stunden (0,5% von 8760 Stunden) nicht verfügbar sein darf.

HW-5

Datenbank und Anwendung muss redundant und gegen Ausfall eines Servers gesichert sein.

Die Datenbank und die Anwendung müssen redundant und gegen Ausfälle gesichert sein, um Datenverluste und Systemausfälle zu vermeiden. Dies umfasst die Implementierung von:

  • Datenbankreplikation
  • Regelmäßige Backups und Datenwiederherstellung

HW-6

.Net Runtime muss unterstützt werden
Die Anwendung muss die .NET Runtime unterstützen, um eine reibungslose Ausführung von .NET-basierten Anwendungen zu ermöglichen.

HW-7

Sicherheit und administrativer Zugriff:

Der Zugriff auf die Anwendung und die Infrastruktur muss jederzeit gegeben sein. Dies kann durch die Implementierung von:

  • SSH-Zugriff für Administratoren
  • VPN-Verbindung (Virtual Private Network) für eine sichere und verschlüsselte Verbindung
  • Zugriffskontrolle und Authentifizierung, um den Zugriff auf autorisierte Personen zu beschränken

erreicht werden.

HW-8

Anforderungen an den Bedienrechner / das mobile Endgerät

Moderner Browser (Chrome, Firefox, Safari und Edge) HW-9
JavaScript muss aktiv sein. HW-10
Internetverbindung (5 MBit/s) HW-11

Anforderungen an das Backup, Recovery und Desaster-Recovery

Automatisierte Datensicherung

Zur Erhöhung der Datensicherheit soll über das Komplettsystem eine automatisierte Datensicherung erfolgen. (Versionen / Binaries der Anwendungen, Konfigurationsdateien und Nutzerdaten)
HW-12
Wiederherstellungszeitraum

Die Wiederherstellung des Servers im Falle eines Ausfalls (des Rechenzentrums) muss innerhalb von einem Tag gewährleistet sein. Also nach 24 Stunden muss das System wieder in einen benutzbaren Zustand gebracht werden
HW-13
Dokumentation zum Wiederherstellungsverfahren muss vorhanden sein.

Schritt für Schritt Anweisungen zum Wiederherstellen des Systems
HW-14

Anforderungen an Redundanz und Verfügbarkeit

Redundanzeigenschaften

Redundanzeigenschaften Bespr. Mit Hr. Prof. Gürth

RED-1
RED-2
RED-3

Verfügbarkeitsanforderungen

99% / Jahr (87.6h)

Das System soll weniger als 90 Stunden im Jahr ausfallen.
RED-4
Wiederherstellungszeit: the next business day

Das System soll bis zum übernächsten Werktag wieder in einen Nutzbaren zustand bringbar sein.
RED-5

Schnittstellen

Schnittstellen zu eigenen Systemen

RestAPI (Frontend / Backend)

Zwischen Datenbank und C#

Die Umsetzung einer RESTAPI umfasst die Planung von Endpunkten, Backend-Entwicklung, Datenbankanbindung
SnT-1

Schnittstellen zu anderen Systemen

SMTP (Email versand)

C# (Backend) zum Mailserver

Die Umsetzung von SMTP für den E-Mail-Versand umfasst die Konfiguration eines SMTP-Servers, die Erstellung von E-Mail-Nachrichten im richtigen Format, die Verwendung von SMTP-Befehlen (wie EHLO, MAIL FROM, RCPT TO, DATA), das Senden der E-Mail über den Server.
SnT-2
LinkedÌn OAuth (Phase 2, oder später)

Backend zu LinkedIn

Die Umsetzung von LinkedIn OAuth für die Authentifizierung umfasst die Registrierung einer Anwendung im LinkedIn Developer Portal, die Umleitung des Benutzers zur LinkedIn-Login-Seite zur Zustimmung, das Erhalten eines Zugriffstokens durch den Austausch eines Autorisierungscodes, das Stellen von API-Anfragen mit dem Zugriffstoken und das sichere Management des Tokens zur Optimierung der Benutzererfahrung.
SnT -3

Anforderungen an die Software

Allgemeine Anforderungen

Mit allen Modernen Webbrowser kompatibel (Chrome, Firefox, Safari und Edge)

Dass die Website oder Webanwendung so entwickelt wird, dass sie in den gängigsten und aktuellen Webbrowsern einwandfrei funktioniert.
SW-1
Barrierefreiheit (WAI-ARIA-Standard) ...

Bezieht sich auf die Verwendung von ARIA-Attributen, um Webinhalte und für Menschen mit Behinderungen zugänglich zu machen. Um insbesondere dynamische Inhalte und moderne interaktive Webelemente (wie Dropdown-Menüs, Sliders,) für Menschen mit Einschränkungen nutzbar zu machen, die Screenreader oder andere Hilfstechnologien verwenden.
SW-2

Zugriffsverwaltung

Benutzername und Passwort Authentifizierung

Im Frontend

Beschreibung:

Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung.

Voraussetzungen:

1. Backend-Anforderungen:
- API-Endpunkte für Authentifizierung (z. B. `/login` und `/register`).
- Mechanismen zur Passwort-Validierung und Token-Generierung (z. B. JWT).
- HTTPS für sichere Datenübertragung.

2. Frontend-Anforderungen:
- Formular zur Eingabe von Benutzername und Passwort.
- Möglichkeit zur Verarbeitung und sicheren Übertragung der Eingaben.
- Mechanismus zur Speicherung von Authentifizierungsdaten (z. B. Tokens).

Benötigte Komponenten:

1. Login-Formular:
- Eingabefelder für Benutzername und Passwort.
- Submit-Button.
- Fehleranzeige bei ungültigen Eingaben oder falschen Daten.

2. HTTP-Client:
- Zum Senden von Authentifizierungsanfragen an das Backend (RestAPI).

3. Token-Management:
- Speicherung von JWTs (z. B. im localStorage oder Cookies).

4. Routing:
- Weiterleitung zu geschützten Seiten nach erfolgreicher Anmeldung. - Zugangsbeschränkung zu sensiblen Bereichen der App.

Technologien:

1. Framework:
- C#

2. HTTP-Anfragen:
- RestAPI

3. Sicherheitsmaßnahmen:
- HTTPS

4. Styling:
- Eigenes CSS

5. Token-Handling:
- JWT

Backend:

Überprüft die empfangenen Anmeldedaten, in dem er nach vorhandenen Benutzernamen sucht. Anschließend wird das eingegebene Passwort mit den Daten in der Datenbank überprüft.

ZUG-1

Passwort zurücksetzen

Frontend:

Das Zurücksetzen des Passworts im Frontend einer Anwendung ermöglicht es den Benutzern, ihr Passwort zu ändern, falls sie es vergessen haben oder aus anderen Gründen ein neues Passwort festlegen möchten.

Backend:

Das neu festgelegte Passwort überschreibt den dazugehörigen Datenbankeintrag. Der Link zum Passwortreset, sofern man sich ganz aus der Applikation ausgesperrt hat, wird per E-Mail zugestellt.

ZUG-2

Rollen

Frontend:

Verwaltung von Benutzerrechten und Zugriffssteuerung innerhalb einer Webanwendung. In einer typischen Anwendung können Benutzer unterschiedliche Rollen haben, die bestimmte Berechtigungen definieren. Diese Rollen beeinflussen, welche Teile der Anwendung für den Benutzer sichtbar sind oder welche Aktionen er ausführen darf.

Backend:

Die Rollen erlauben es Benutzern verschiedene Berechtigungen zu erlangen. Hierfür muss im Backend ein Konzept zur Verteilung und Überprüfung von Rollen implementiert werden.

ZUG-3

Benutzerverwaltung (für Admins)

Frontend:

Die Benutzerverwaltung für Administratoren in einer Webanwendung bezieht sich auf die Funktionen, die es Administratoren ermöglichen, Benutzerkonten zu erstellen, zu bearbeiten, zu löschen und deren Berechtigungen zu verwalten.

Backend:

Alle Einträge, die in der Weboberfläche (Admin-Bereich) geändert werden, werden übers Backend in der DB gespeichert, hier muss man ganz Besonders auf die Rechteverteilung aufpassen, dass keine ungewollten Änderungen von dritten eingetragen werden.

ZUG-4

Einladung an die EDU-Adresse (Phase 2)

Frontend:

Im Frontend können Benutzer Einladungen an E-Mail-Adressen versenden, indem sie eine Adresse in ein Eingabefeld eingeben und auf „Einladen“ klicken. Die Anwendung überprüft die E-Mail-Adresse und sendet sie dann an das Backend, das eine Einladung generiert und per E-Mail verschickt.

Backend:

Es werden alle nötigen Schritte für die Erstellung einer Einladung durchgeführt, damit diese dann per E-Mail versendet werden kann.

ZUG-5

Magic Link Authentifizierung

Frontend:

Die Magic Link Authentifizierung ist eine Methode der Benutzeranmeldung, bei der anstelle eines Passworts ein einmaliger Login-Link an die E-Mail-Adresse des Benutzers gesendet wird. Wenn der Benutzer auf diesen Link klickt, wird er automatisch und sicher in die Anwendung eingeloggt.

Backend:

Ein potenzieller Benutzer bekommt per E-Mail einen Link zugesendet, womit er sich authentifizieren kann.

ZUG-6

2FA Authentifizierung (Phase 2)

Frontend:

  • Erste Anmeldung: Der Benutzer gibt seinen Benutzernamen und sein Passwort im Frontend ein.
  • 2FA-Code-Anforderung: Nach erfolgreicher Passworteingabe fordert die Anwendung einen zweiten Faktor an, z. B. einen 6-stelligen Code, der per SMS, E-Mail oder einer Authenticator-App (z. B. Google Authenticator) generiert wird.
  • Code-Eingabe: Der Benutzer gibt den Code im Frontend ein.
  • Verifizierung: Das Frontend sendet den Code zur Verifizierung an das Backend.
  • Zugriff gewähren: Bei korrekter Codeeingabe erhält der Benutzer Zugriff auf die Anwendung.

Backend:

Nach erfolgreicher Eingabe der Anmeldedaten wird über eine andere Kommunikationsoberfläche ein Code übermittelt auf einem anderen Gerät generiert, der wiederum eingegeben werden muss, um seine Identität zu bestätigen.

ZUG-7

OAuth (Phase 2)

Frontend:

  • Anmeldelink: Der Benutzer klickt auf einen Login-Button, und das Frontend leitet ihn zur OAuth-Provider-Seite (z. B. Google) weiter.
  • Autorisierung: Der Benutzer meldet sich an und erlaubt der Anwendung Zugriff auf bestimmte Daten.
  • Token-Erhalt: Der OAuth-Provider leitet den Benutzer zurück zur Anwendung mit einem Access Token in der URL.
  • API-Zugriff: Das Frontend speichert das Token (meist im Speicher des Browsers) und verwendet es, um direkt auf API-Ressourcen zuzugreifen.

Backend:

Authentifizierung mittels LinkedIn Account. Hierfür muss im Backend ein Mapping geführt werden, welcher LinkedIn Account, zu welchem von unseren Accounts gehört. In einer weiteren Ausbaustufe kann man vielleicht gleich das ganze Profil von LinkedIn mit dem eigenen Abgleichen.

ZUG-8

Hall of Fame (Phase 2)

PDF-Generierung

Frontend:
Die PDF-Generierung im Frontend der Hall of Fame für Treffen ermöglicht es Nutzern, ihre persönlichen Erfolge in einem ansprechenden Dokument festzuhalten. Jedes PDF enthält ein Bild der Person sowie eine Übersicht über ihre Schullaufbahn, berufliche Stationen und besondere Leistungen. Diese Dokumente können dann ausgedruckt und aufgehängt werden
HoF-1
Online Hall of Fame

Frontend:
Die Online Hall of Fame im Frontend für Treffen bietet eine Plattform, auf der Nutzer ihre Erfolge und besonderen Leistungen präsentieren können.
HoF-2
OptIn Modell für Benutzer

Frontend:
Das Opt-In-Modell im Frontend der Hall of Fame für Treffen ermöglicht es Nutzern, aktiv zu entscheiden, ob sie in die Ruhmeshalle aufgenommen werden möchten. Durch eine einfache Zustimmung können sie ihre Erfolge und Beiträge sichtbar machen, während sie gleichzeitig die Kontrolle über ihre Daten behalten und sicherstellen, dass nur die gewünschten Informationen geteilt werden.
HoF-3
Löschantrag

Frontend:
Im Frontend der Hall of Fame für Treffen haben Nutzer die Möglichkeit, einen Löschantrag zu stellen, um ihre Einträge zu entfernen oder bestimmte Informationen zu löschen. Diese Funktion bietet den Nutzern die Kontrolle über ihre Präsenz und ermöglicht es ihnen, ihre Daten nach Bedarf anzupassen, während sie gleichzeitig die Möglichkeit haben, ihre Erfolge zu verwalten.
HoF-4

Firmen und Jobstellenmarkt (Phase 2)

Agenturschnittstellen (API & GUI) JOB-1
Job / Mitarbeiterbörse / Praktikabörse JOB-2
Privatsphäre Einstellungen JOB-3

Premiumbereich (Phase 2)

Verwaltung der Premiumkunden

Die Verwaltung eines Premium-Kunden umfasst die Identifizierung und Segmentierung, das Erstellen eines individuellen Profils, das Anbieten maßgeschneiderter Dienstleistungen, regelmäßige Kommunikation, exklusive Angebote, das Sammeln von Feedback und die Überwachung der Kundenzufriedenheit.
PRE-1
Ingenieurantrag

Ein Ingenieurantrag umfasst die Vorbereitung der Unterlagen, das Ausfüllen des Antragsformulars, die Einreichung bei der Behörde, die Prüfung und Genehmigung des Antrags sowie die Dokumentation für zukünftige Referenzen.
PRE-2
Matura & Klassentreffen organisieren

Die Organisation eines Matura- und Klassentreffens umfasst die Festlegung von Datum und Ort, die Erstellung einer Gästeliste, das Versenden von Einladungen, die Planung des Programms und die Koordination von Verpflegung und Dekoration.
PRE-3

Auswertungen

Mehr Prosa (Unterscheidung Phase 1 & 2)

Dashboard

Frontend:
Zeige die letzten Anmeldeaktivitäten und biete schnelle Optionen zur Sicherheitsverwaltung. Ermögliche Benachrichtigungen bei neuen Login-Versuchen und erleichtere den Zugriff auf Sicherheitsfunktionen.

Backend:

Ein Backend-Dashboard bündelt Systemdaten wie Nutzeraktivität, Serverstatus und Verkaufszahlen in Echtzeit. Es visualisiert KPIs über Diagramme und Tabellen, ermöglicht schnelle Analysen und unterstützt präzise Entscheidungen. Durch Zugriffsrechte und performante Datenbanken bleibt das Dashboard sicher und effizient die zentrale Kontrollstelle für Systemauswertungen.
AUS-1
Auswertungen erstellen

Frontend:
Erstelle präzise Auswertungen deiner Anmeldedaten: Analysiere Login-Häufigkeit, erkenne verdächtige Aktivitäten und gewinne Einblicke in Nutzerverhalten. Optimiere deine Sicherheitsstrategie

Backend:

Für Auswertungen im Backend sind strukturierte Daten, Filter und Algorithmen zur KPI-Berechnung nötig. Diagramme und Tabellen visualisieren die Ergebnisse. Zugriffsrechte sichern die Daten, eine performante Datenbank sorgt für schnelle Analysen so werden Rohdaten in präzise Systemauswertungen verwandelt.
AUS-2
Auswertugnen erstellen 2 (Phase 2)

Frontend:
Login-Standorte und verwendete Geräte aufzeigen. Finde heraus, zu welchen Zeiten die meisten Anmeldungen stattfinden und entdecke potenzielle Sicherheitslücken durch Vergleich der Nutzeraktivitäten. Erhalte zudem detaillierte Statistiken zu fehlgeschlagenen Login-Versuchen und häufig genutzten Wiederherstellungsfunktionen, um gezielt Sicherheitsmaßnahmen zu verbessern.

Backend:

Für Backend-Auswertungen benötigt man zuverlässige Datenquellen, Filter und Algorithmen zur Berechnung von Metriken. Eine schnelle Datenbank ermöglicht effiziente Verarbeitung, Visualisierungstools wandeln Ergebnisse in Diagramme und Tabellen um. Zugriffsrechte sichern die Daten so entsteht eine präzise und sichere Analysebasis.
AUS-3
Chart generierung (Phase 2)

Frontend:
Erstelle anschauliche Charts zu Anmeldedaten: Visualisiere Login-Zeiten, regionale Verteilungen und die Anzahl erfolgreicher sowie fehlgeschlagener Anmeldeversuche. Gewinne schnell wertvolle Einblicke in Nutzeraktivitäten und erkenne Trends auf einen Blick.

Backend:

Für die Chart-Generierung im Backend benötigt man Rohdaten, die kontinuierlich aus Datenquellen geladen und gefiltert werden. Algorithmen verdichten diese Daten und bereiten sie in aggregierter Form auf. Eine Charting-Bibliothek übernimmt die Visualisierung und wandelt Daten in Balken-, Linien- oder Kreisdiagramme um. Caching sorgt dabei für Geschwindigkeit, und Zugriffsrechte schützen die Daten. Das Ergebnis: klare, visuell aufbereitete Informationen für schnelle Entscheidungen.
AUS-4

Datenschutz & Informationssicherheit

DSGVO-Konform

Dass man die Anforderungen der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union erfüllt. Die DSGVO ist eine Verordnung, die darauf abzielt, den Schutz personenbezogener Daten zu stärken und die Kontrolle über die Verwendung und Verarbeitung solcher Daten zurück in die Hände der betroffenen Personen zu legen.
DSc-1
Informationssicherheit

Bezeichnet den Schutz von Informationen vor verschiedenen Bedrohungen, um deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Ziel ist es, dass Daten vor unbefugtem Zugriff, Verlust, Missbrauch oder Zerstörung geschützt sind. Alle Daten müssen im Backend geschützt werden. (Serverseitige validierung jedes Requests...)
DSc-2

Schwarzes Brett (Phase 2)

Feed

Eine Seite auf den Mitteilungen und Ankündigungen gemacht werden. Hier kann man Events anzeigen lassen, Posts anderer Mitglieder usw.
ScB-1
Posten

Jeder darf posten, solange ihm in der Vergangenheit dieses Privileg nicht weggenommen wurde. Diese Posts werden dann in dem Feed angezeigt. Ein Post kann eine Sichbarkeitsstufe haben (standardmäßig: öffentlich = jeder angemeldete Benutzer)
ScB-2
Werbung

Firmen können Job Inserate schalten, Diplomarbeitskooperationen anbieten usw. Wir stellen die Schnittstelle für diese Firmen bereit, aber um die Abrechnung muss sich gesondert jemand anderer kümmern
ScB-3
Meldungsvorgang

Man kann unangemessene Inhalte melden, diese Meldungen werden dann von Hand durchgeschaut, ob diese den Regeln widersprechen, und kann dem Benutzer über eine Rollenänderung das Privileg des Postens / Interagieren mit anderen Nutzern auf der Seite entfernt werden.
ScB-4

Anmeldetool für Treffen

Event erstellen

Frontend:
Erstelle gezielte Events rund um die Anmeldung: aktiviere Erinnerungen zur Passwortaktualisierung oder plane Warnungen bei mehrfach fehlgeschlagenen Anmeldungen. So behältst du die Kontrolle über alle sicherheitsrelevanten Ereignisse.

Backend:

Für die Event-Erstellung im Anmeldetool-Backend benötigt man eine Eingabemaske, eine Datenbank zur Speicherung der Eventdaten und Algorithmen zur Verwaltung von Anmeldungen. Zugriffsrechte sichern die Bearbeitung, und automatische Bestätigungen erleichtern die Teilnehmerverwaltung.
AfT-1
Einladungen verschicken

Frontend:
Versende Einladungen für neue Nutzer direkt über das Anmelde-Tool: Ermögliche einfachen Zugang, verfolge den Einladungsstatus und erhalte Benachrichtigungen bei erfolgreicher Anmeldung.

Backend:

Für das Versenden von Einladungen im Backend werden Eventdaten aus der Datenbank abgerufen, personalisierte Einladungen erstellt und per E-Mail oder SMS verschickt. Eine API für den Nachrichtentransport und Zugriffsrechte zur Verwaltung sind notwendig.
AfT-2
Einladung beantworten (zu/absagen)

Frontend:
Antworte direkt auf Einladungen: Nimm Einladungen mit einem Klick an oder lehne sie ab. Verwalte deine offenen Einladungen zentral und behalte den Überblick über deine Zugänge sicher und unkompliziert.

Backend:

Für das Beantworten von Einladungen im Backend benötigt man eine Datenbank, um die Teilnahmeantworten (Zusage/Absage) zu speichern. Ein Algorithmus verarbeitet die Rückmeldungen und aktualisiert den Eventstatus. Benachrichtigungen informieren den Organisator über Änderungen, während Zugriffsrechte sicherstellen, dass nur berechtigte Teilnehmer ihre Antwort einreichen können.
AfT-3
Kategorisierung (Phase 2)

Frontend:
Die Kategorisierung der Anmeldetools für Treffen ermöglicht eine schnelle Auswahl zwischen „Neue Veranstaltung erstellen“, „An Treffen teilnehmen“ und „Veranstaltungen verwalten“. So wird der Anmeldeprozess intuitiv und effizient. Die Kategorisierung im Frontend der Anmeldetools für Treffen ermöglicht es Nutzern, Veranstaltungen übersichtlich zu filtern und schnell zu erkennen, wer das Event erstellt hat.

Backend:

ür die Kategorisierung im Backend eines Anmeldetools werden Kategorien in der Datenbank definiert und mit den Events verknüpft. Ein Algorithmus ordnet jedes Event der entsprechenden Kategorie zu, basierend auf festgelegten Kriterien. Eine benutzerfreundliche Schnittstelle ermöglicht das Hinzufügen oder Bearbeiten von Kategorien. Zugriffsrechte stellen sicher, dass nur autorisierte Nutzer Änderungen vornehmen können.
AfT-4
Zielgruppenfilter (Phase 2)

Frontend:
Der Zielgruppenfilter im Frontend der Anmeldetools für Treffen ermöglicht es Nutzern, gezielt Veranstaltungen zu finden, die ihren Interessen entsprechen. Durch einfache Auswahlmöglichkeiten wird der Zugang zu relevanten Treffen erleichtert, sodass jeder schnell die passenden Optionen entdecken kann.

Backend:

Für einen Zielgruppenfilter im Backend eines Anmeldetools werden Teilnehmerdaten erfasst und in der Datenbank gespeichert. Ein Algorithmus analysiert diese Daten und filtert Teilnehmer nach festgelegten Kriterien wie Interessen, Demografie oder Eventpräferenzen. Eine benutzerfreundliche Oberfläche ermöglicht das Erstellen und Anpassen von Zielgruppen. Zugriffsrechte sichern die Daten und stellen sicher, dass nur berechtigte Nutzer die Filter anwenden können.
AfT-5

Profilverwaltung

Profil erstellen

Frontend:
Die Profilverwaltung im Frontend für Treffen erlaubt Nutzern, ein individuelles Profil zu erstellen, das ihre Interessen und Präferenzen widerspiegelt. Mit einfachen Eingabefeldern können sie persönliche Informationen und vergangene Veranstaltungen hinzufügen, um passende Treffen zu finden.

Backend:

Für die Profilverwaltung im Backend werden Eingabefelder für persönliche Informationen benötigt, die in einer Datenbank gespeichert werden. Ein Algorithmus validiert die Eingaben und stellt sicher, dass alle erforderlichen Daten korrekt erfasst werden. Zugriffsrechte sichern, dass nur autorisierte Nutzer Profile erstellen können, während eine Schnittstelle das Hinzufügen oder Bearbeiten von Profilen ermöglicht.
Pro-1
Profil bearbeiten

Frontend:
Die Profilbearbeitung im Frontend der Profilverwaltung für Treffen ermöglicht es Nutzern, ihre Informationen schnell und unkompliziert zu aktualisieren. Mit intuitiven Eingabefeldern können sie Interessen, persönliche Daten und vergangene Veranstaltungen anpassen, um stets ein aktuelles und relevantes Profil zu präsentieren.

Backend:

Für das Bearbeiten von Profilen im Backend werden Editierfunktionen und eine Datenbank benötigt, die die Änderungen speichert. Ein Algorithmus stellt sicher, dass nur gültige Eingaben übernommen werden. Zugriffsrechte kontrollieren, dass nur autorisierte Nutzer ihre eigenen Profile bearbeiten können. Eine benutzerfreundliche Schnittstelle ermöglicht das einfache Aktualisieren der Profilinformationen.
Pro-2
Profil mit LinkedIn automatisch abgleichen lassen

Frontend:
Die Funktion zum automatischen Abgleich des Profils mit LinkedIn im Frontend der Profilverwaltung für Treffen erleichtert Nutzern die Erstellung und Aktualisierung ihrer Informationen. Durch einen einfachen Klick werden relevante Daten wie berufliche Erfahrungen und Interessen nahtlos übernommen, sodass das Profil stets aktuell und ansprechend bleibt.

Backend:

Für den automatischen Abgleich mit LinkedIn wird eine API benötigt, die Profilinformationen aus LinkedIn abruft und in die Datenbank überträgt. Ein Algorithmus aktualisiert die Profildaten entsprechend. Zugriffsrechte stellen sicher, dass nur autorisierte Nutzer den Abgleich durchführen können.
Pro-3
Profil verwaltung

Frontend:
Die Profilverwaltung im Frontend für Treffen bietet Nutzern eine benutzerfreundliche Oberfläche, um ihre Informationen mühelos zu verwalten. Hier können sie persönliche Daten, Interessen und vergangene Veranstaltungen anpassen, um ein ansprechendes und relevantes Profil zu präsentieren, das ihre Teilnahme an zukünftigen Treffen optimiert.

Backend:

Für die Profilverwaltung im Backend werden eine Datenbank zur Speicherung der Profildaten, APIs zur Verwaltung und Aktualisierung dieser Informationen sowie Algorithmen zur Validierung der Eingaben benötigt. Eine Benutzeroberfläche ermöglicht das Bearbeiten und Anzeigen der Profile, während Zugriffsrechte sicherstellen, dass nur autorisierte Nutzer auf ihre eigenen Daten zugreifen oder Änderungen vornehmen können.
Pro-4

Datenbank

Datenbank

Die Umsetzung einer Datenbank (z.B. Microsoft SQL oder PostgreSQL) umfasst die Installation und Konfiguration des Datenbankservers, das Erstellen einer Datenbank und der erforderlichen Tabellen, das Definieren von Datentypen und Beziehungen, das Einfügen von Daten über SQL-Befehle, das Durchführen von Abfragen zur Datenanalyse, das Implementieren von Sicherheitsmaßnahmen (z.B. Benutzerrechte) und das Sichern der Datenbank durch regelmäßige Backups.
DB-1

Dokumentation

Projektdokumentation

Pflichtenheft DOK-1
Systembeschreibung DOK-2
Disasterrecovery Handbuch DOK-3
Benutzer Handbuch DOK-4
Admin Handbuch DOK-5