--

Eigenschap:ImplicatieTekst

KennismodelKennismodel ArchiMate 2.0 kern
TypeTekst
Geldige waarden
Meerdere waarden toegestaanNee
Weergave op invulformulierenTekstvak
Defaultwaarde
ToelichtingTekstuele implicatie(s) van deze uitspraak
Specialisatie van



Deze eigenschap wordt gebruikt door de volgende elementtypen:



Pagina's die de eigenschap “ImplicatieTekst” gebruiken

Er zijn 25 pagina's die deze eigenschappen gebruiken.

(vorige 25) (volgende 25)

A

Administratie koppelvlakken +Van alle koppelvlakken is zowel een functionele als technische beschrijving inclusief interfacebestanden aanwezig in een centrale administratie. Er zijn standaard sjablonen voor het beschrijven van koppelvlakken.
Alleen presentatielogica in portaal +Portlets bevatten alleen presentatielogica en geen bedrijfslogica of gegevensbeheerlogica. Portalen ontsluiten functionaliteit via services op de bronapplicatie. Indien er een complexe samenstelling van gegevens dient plaats te vinden dan vindt deze plaats in een (nieuwe) applicatie of in de integratie-infrastructuur.
Archiefwaardige documenten +Er is een record management systeem dat en voldoet aan de daarvoor geldende eisen en standaarden zoals NEN-2082, NEN-ISO 15489 en de archiefwet. Archiefwaardige (versies van) documenten worden overgedragen aan het record management systeem. Er is een documentair structuur plan waarin is beschreven wat de bewaartermijnen zijn van documenten.
Asynchrone communicatie +Alle berichten die niet direct verwerkt hoeven worden (vooral wijzigingen) worden asynchroon gecommuniceerd. Er wordt gegevensuitwisselinginfrastructuur geselecteerd die asynchrone communicatie ondersteunt.
Attribuutgebaseerde toegang +Er kunnen eenvoudig (nieuwe) attributen worden gedefinieerd die nodig zijn voor specifieke applicaties. Er is een authenticatievoorziening die tokens kan genereren met daarin de voor de applicatie gewenste attributen. Applicaties die alleen binnen de UM worden gebruikt en die niet in staat zijn een token met attributen te ontvangen raadplegen de directory server om rollen van een gebruiker te raadplegen en daarmee autorisaties uit te voeren.
Authenticatie eindgebruikers +De identiteit van de eindgebruiker wordt doorgegeven (als onderdeel van de communicatie tussen applicaties) in de gehele keten tot aan het autorisatieobject. De applicatie die het autorisatieobject beheert voert de autorisatie voor toegang tot het object uit aan de hand van de identiteit en autorisaties van de eindgebruiker. Applicaties gebruiken niet een systeemaccount bij het aanroepen van andere applicaties.
Automatisering beheer +IT-systemen bieden metrieken, signalen en/of faciliteiten voor instrumentatie waardoor ze bewaakt kunnen worden. De IT-infrastructuur is gestandaardiseerd zodat deze op een standaard wijze gescript kan worden. Er zal een investering nodig zijn om beheerhandelingen te automatiseren. Er zal van nieuwere technologie gebruik moeten worden gemaakt om maximaal te profiteren van automatiseringsmogelijkheden.
Automatisering gegevensuitwisseling +Er is inzicht in de frequentie en volume van gegevensuitwisselingen. Daar waar frequentie of volume hoog is wordt een integratie tussen applicaties gerealiseerd.
Automatisering van routine +De kennis die noodzakelijk is om bepaalde taken uit te voeren wordt ge-analyseerd, en opgenomen in een IT systeem als het eenvoudig kan worden geformaliseerd. Medewerkers worden zoveel mogelijk ingezet op taken die meer complexe kennis vragen.

B

Bedrijfsgedreven verandering +Wijzigingen in de IT omgeving worden eerst getoetst aan de enterprise architectuur. Veranderingen in de IT omgeving worden niet betaald als er geen gedocumenteerde bedrijfseisen aan ten grondslag liggen. Er zijn wijzgingsprocessen die bewaken dat wijzigingen gebaseerd zijn op bedrijfseisen.
Beheer van bedrijfsregels +Bedrijfsregels worden expliciet geïdentificeerd en gedocumenteerd in de analyse fase. De complexiteit en wijzigbaarheid van elke bedrijfsregel wordt bepaald. Per soort bedrijfsregel (acceptatieregel, procesregel, etc.) wordt het juiste bedrijfsregelbeheersysteem gezocht om deze regels in te beheren. De bedrijfsvoering kan zelf de bedrijfsregels aanpassen, alhoewel er nog steeds een test fase noodzakelijk is.
Beheren uiterlijk portaal +Applicaties die visueel zijn geïntegreerd in het portaal bepalen niet zelf hun opmaak, maar maken gebruik van de opmaak (stylesheet) die voor de portaalomgeving als geheel is gedefinieerd.
Behoeftegedreven procesondersteuning +Bij het ontwikkelen van een nieuwe applicatie wordt eerst een analyse van het gewenste proces uitgevoerd en niet een bestaand systeem 1-1 nagebouwd. De gegevens die in een activiteit aan een medewerker worden aangeboden zijn afgestemd op de informatiebehoefte in die activiteit. Er is een directe relatie tussen het verloop van het bedrijfsproces en de ondersteuning ervan in applicaties en het BPM systeem. Bij voorkeur wordt gebruik gemaakt van BPMN 2.0 voor het modelleren van bedrijfsprocessen omdat deze vertalingen tussen logische en technische definitie vermijdt.
Berichtmanipulatie +Berichten die leiden tot een foutsituatie moeten leiden tot een aanpassing en de herverzending van gegevens vanuit de bronapplicatie. Er is in de productie-omgeving geen functionaliteit beschikbaar voor het handmatig aanmaken, wijzigen of verwijderen van berichten anders dan in de bronapplicatie.
Best of suite +Er wordt gekozen voor een beperkt aantal strategische leveranciers die brede suites aanbieden. Mensen en kennis worden zoveel mogelijk gericht op de geselecteerde suites. Nieuwe functionaliteit wordt gerealiseerd met het verantwoordelijke IT systeem in de suite.
Betekenisvolle gegevens +Voor alle applicaties wordt het gegevensmodel en de bijbehorende integriteitsregels expliciet gedocumenteerd. Het logische gegevensmodel van applicaties is afgestemd met eindgebruikers die de betekenis van alle gegevenselementen en relaties begrijpen. Er worden geen versies van gegevens opgeslagen als er geen functionele eis van een eindgebruiker voor gedefinieerd is. Bij het schonen van gegevens moet bewaakt worden dat de resterende gegevens wel functioneel betekenisvol zijn.
Betrouwbaarheid wijzigingen +Berichten die gericht zijn op het melden van mutaties worden verstuurd via een transportmechanisme dat een garantie op aflevering biedt zoals een message queue. Alle schakels in de communicatie van mutaties zijn transactioneel, ook de gebruikte message queues. Als er geen gebruik kan worden gemaakt van transactionaliteit dan moeten services idempotent zijn, zodat ze net zolang kunnen worden aangeroepen totdat er een bevestiging is ontvangen. Indien er fouten optreden in de verwerking van mutatieberichten is dit de verantwoordelijkheid van de ontvangende applicatie.
Beveiliging bij bron +Toegang tot gegevens wordt altijd geauthenticeerd en geautoriseerd. Vertrouwelijke gegevens worden inhoudelijk versleuteld en voorzien van een access control list als zij zelfstandig, los van een applicatie, beschikbaar worden gesteld.
Beveiliging dicht bij bron +Netwerkverkeer wordt bij binnenkomst in het rekencentrum gefilterd en gemonitord op vijandigheid. Vertrouwelijke gegevens worden inhoudelijk versleuteld door applicaties. Wachtwoorden worden in niet-leesbare vorm over het netwerk getransporteerd. Applicaties voeren altijd een authenticatie en autorisatie uit van gebruikers of systemen die toegang willen krijgen tot functionaliteit of gegevens.
Beveiliging gevoelige gegevens +Gegevens worden voorzien van een beveiligingsclassificatie. Gevoelige gegevens worden versleuteld als ze worden getransporteerd over het netwerk, het liefst op inhoudelijk niveau. De zender en ontvanger van gegevens authenticeren elkaar voordat gevoelige gegevens worden uitgewisseld. Wachtwoorden worden niet onversleuteld uitgewisseld.
Bewezen oplossingen +Oplossingen worden alleen ingekocht als er meerdere referenties zijn van Nederlandse klanten in dezelfde sector die het product voor een soortgelijke toepassing al minimaal een jaar gebruiken. Het track-record van de leverancier is bepalend in de selectie van oplossingen. Er zijn meerdere Nederlandse leveranciers met kennis van de oplossing.
Bron bepaalt toegang +Toegang tot vertrouwelijke gegevens is geautoriseerd. De identity management omgeving is leidend voor autorisaties. Portalen en andere applicaties bieden toegang tot niet meer informatie dan in de bronapplicatie. Het zoeken naar informatie in portalen houdt ook rekening met autorisatieregels.
Business as usual +Nieuwe processen en systemen worden niet geïmplementeerd tenzij ze zijn getest en goedgekeurd. Onbeschikbaarheid van applicaties wordt geminimaliseerd gedurende installatie of vervanging, en wordt bij voorkeur buiten kantooruren uitgevoerd.

C

Canonical gegevensmodel +Er wordt een canonical gegevensmodel gedefinieerd en centraal beheerd. Alle berichten die tussen applicaties worden uitgewisseld voldoen aan het schema dat het canonical gegevensmodel representeert. Applicaties die zelf niet kunnen voldoen aan het canonical gegevensmodel gebruiken vertalings services om hun gegevensmodel te vertalen naar het canonical gegevensmodel.
Canonical gegevensmodel applicatie-onafhankelijk +Het canonical datamodel is gebaseerd op algemene/marktstandaarden. Het is generieker dan de gegevensmodellen van individuele applicaties. Het canonical datamodel bevat geen ongestructureerde velden waar applicaties zelf gestructureerde gegevens in stoppen en die daardoor niet te interpreteren zijn voor andere applicaties.
(vorige 25) (volgende 25)

XL&Blogs

XL&Nieuwsbrief

Wil je op de hoogte gehouden worden van nieuws en
ontwikkelingen binnen XL&Knowledge?

Schrijf je dan in voor de nieuwsbrief

XL&Links