Naam | Stelling |
---|
Asynchrone communicatie | Asynchronone communicatie heeft de voorkeur |
Automatisering beheer | Het beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerd |
Berichtmanipulatie | Berichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatie |
Best of suite | IT systemen worden geselecteerd op basis van een best-of-suite aanpak |
Betrouwbaarheid wijzigingen | Mutaties worden betrouwbaar gecommuniceerd |
Business as usual | Primare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingen |
Centrale administratie identiteiten | Identiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd |
Centrale auditlog | Beveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log |
Centrale authenticatieproxy | Authenticatie vindt plaats via een centrale authenticatieproxy |
Centralisatie infrastructuur | De IT-infrastructuur is gecentraliseerd en geconsolideerd |
Centralisatie van integratie | Toegang van en naar externe IT systemen verloopt via centrale IT componenten |
Concernbrede informatie | Concernbrede informatie is beschikbaar als service |
Consistente communicatiestijlen | Communicatiestijlen worden consistent toegepast |
Continue en pro-actief bewaken serviceniveau's | De serviceniveau's van IT-systemen worden continu en pro-actief bewaakt |
Dagelijkse back-up | Van alle gegevens wordt minimaal dagelijks een back-up gemaakt |
Declaratieve beveiliging | Beveiliging is zoveel mogelijk declaratief |
Documenten in documentmanagement | Documenten worden opgeslagen middels document management services |
Dunne servicebus | De servicebus bevat geen proceslogica of applicatielogica |
Duurzame IT | Informatietechnologie wordt duurzaam ingericht |
ETL voor bulk | Gegevens die in bulk worden uitgewisseld maken gebruik van ETL |
Expliciete bewaking | Alle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt |
Federatieve identiteiten | Applicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeft |
Filtering tussen zones | Het netwerk is ingedeeld in zones met filtering op de zonegrenzen |
Fysiek gescheiden serverruimte | De serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie |
Geauthenticeerde en geautoriseerde toegang | Toegang tot IT systemen wordt geauthenticeerd en geautoriseerd |
Geautomatiseerd beheer | Het beheer van IT systemen is zoveel mogelijk geautomatiseerd |
Geen onveilige modus | Applicaties mogen niet in een onbeveiligde modus raken |
Geoptimaliseerd transport | Het transport van berichten is geoptimaliseerd |
Geselecteerd inzetgebied | Applicatie-infrastructuur is gebonden aan een geselecteerd inzetgebied |
Hardening beveiligingscomponenten | Componenten die een beveiligingsfunctie vervullen zijn gehardened |
Hoge beschikbaarheid basisinfrastructuur | De basisinfrastructuur is hoog beschikbaar |
Inzet integratie-infrastructuur | Integratie-infrastructuur wordt alleen gebruikt als het noodzakelijk is |
Inzet provisioningsysteem | Autoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectoren |
Loggen voor traceerbaarheid | De integratie-infrastructuur logt alleen voor traceerbaarheid |
OTAP | Ontwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden |
Ondersteuning gebruikersflexibiliteit | De IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunen |
Patching | Patches worden periodiek beoordeeld en kritische patches worden snel toegepast |
Processen ondersteund door procesbesturing | Bedrijfsprocessen worden ondersteund door procesbesturing services |
Publiceren wijzigingen | Gewijzigde gegevens worden gecommuniceerd middels publish/subscribe |
Recente technologie | Technologie wordt in lijn gehouden met technologie-ontwikkelingen |
Risico-analyse is leidend | Beveiligingsmaatregelen zijn gebaseerd op het risicoprofiel |
Rolgebaseerde autorisatie | Toegang tot autorisatieobjecten is rolgebaseerd |
Schaalbare infrastructuur | De IT-infrastructuur is schaalbaar |
Serviceniveauovereenkomsten | Er zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur |
Standaard afschrijftermijnen | Er zijn standaard afschrijftermijnen voor fysieke infrastructuur |
Standaard infrastructuur | De infrastructuur is gestandaardiseerd |
Tijd, plaats en apparaatonafhankelijkheid | De informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar |
Toestandsloze gegevensuitwisseling | Hoog-volume gegevensuitwisseling is toestandsloos |
Traceerbare berichten | Berichten zijn traceerbaar naar de originele vraag |
Virtualisatie | Hardware en software zijn gevirtualiseerd |