Overzicht architectuurprincipes
Aan de slag met principes? Wil je voor jouw organisatie architectuur principes gaan vaststellen? Dan bieden wij met een brede set aan principes een goede start! Onderstaande tabel geeft een overzicht van alle principes.
Bekijk ook:
Alfabetisch overzicht
Naam | Stelling | Architectuurdomein | Thema |
---|---|---|---|
Administratie koppelvlakken | Koppelvlakken worden expliciet gedocumenteerd en geregistreerd in een centrale administratie | Application | Applicatie-integratie |
Alleen presentatielogica in portaal | Portalen bevatten alleen presentatielogica | Application | User Interface |
Archiefwaardige documenten | Archiefwaardige (versies van) documenten worden opgeslagen in het record management systeem | Data | Gegevensbeheer |
Asynchrone communicatie | Asynchronone communicatie heeft de voorkeur | Application, Technology | Applicatie-integratie |
Attribuutgebaseerde toegang | Attribuutgebaseerde toegang tot applicaties wordt ondersteund | Application | Gegevensbeheer, Identity- en accessmanagement |
Authenticatie eindgebruikers | Authenticatie vindt plaats op het niveau van eindgebruikers, in de gehele keten | Application | Informatiebeveiliging, Identity- en accessmanagement |
Automatisering beheer | Het beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerd | Technology | |
Automatisering gegevensuitwisseling | Gegevensuitwisselingen die frequent of in grote aantallen plaats vinden worden geautomatiseerd | Data, Application | Applicatie-integratie |
Automatisering van routine | Routinematige taken worden geautomatiseerd | Business, Application | |
Beheer van bedrijfsregels | Bedrijfsregels die complex en/of aan veel verandering onderhevig zijn worden expliciet beheerd door bedrijfsregelbeheer services | Application | |
Beheren uiterlijk portaal | Het uiterlijk van de portaalomgeving wordt op één plaats beheerd | Application | User Interface |
Behoeftegedreven procesondersteuning | Procesondersteuning is afgestemd op behoeften van gebruikers | Application | Business Process Management |
Berichtmanipulatie | Berichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatie | Data, Application, Technology | Applicatie-integratie |
Best of suite | IT systemen worden geselecteerd op basis van een best-of-suite aanpak | Application, Technology | |
Betekenisvolle gegevens | De gegevens die worden beheerd door een applicatie zijn functioneel betekenisvol | Data, Application | |
Betrouwbaarheid wijzigingen | Mutaties worden betrouwbaar gecommuniceerd | Data, Application, Technology | Applicatie-integratie |
Beveiliging bij bron | Gegevens worden bij de bron beveiligd | Data, Application | Informatiebeveiliging |
Beveiliging dicht bij bron | Gegevens worden dicht bij de bron beveiligd | Data, Application | Gegevensbeheer |
Bron bepaalt toegang | De autorisaties van de bronapplicatie zijn leidend | Data, Application | Identity- en accessmanagement |
Business as usual | Primare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingen | Business, Application, Technology | |
Canonical gegevensmodel | Gegevens die worden uitgewisseld conformeren aan het canonical gegevensmodel | Data | Applicatie-integratie |
Canonical gegevensmodel applicatie-onafhankelijk | Het canonical datamodel is applicatie-onafhankelijk | Data | Applicatie-integratie |
Centrale administratie identiteiten | Identiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd | Application, Technology | Informatiebeveiliging, Identity- en accessmanagement |
Centrale auditlog | Beveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log | Technology | Informatiebeveiliging, Identity- en accessmanagement |
Centrale authenticatieproxy | Authenticatie vindt plaats via een centrale authenticatieproxy | Technology | Identity- en accessmanagement |
Centralisatie infrastructuur | De IT-infrastructuur is gecentraliseerd en geconsolideerd | Technology | |
Centralisatie van integratie | Toegang van en naar externe IT systemen verloopt via centrale IT componenten | Application, Technology | Applicatie-integratie |
Concernbrede informatie | Concernbrede informatie is beschikbaar als service | Data, Application, Technology | Applicatie-integratie |
Consistente communicatiestijlen | Communicatiestijlen worden consistent toegepast | Data, Application, Technology | Applicatie-integratie |
Continue en pro-actief bewaken serviceniveau's | De serviceniveau's van IT-systemen worden continu en pro-actief bewaakt | Technology | Informatiebeveiliging |
Controle bij bron | De kwaliteit van gegevens wordt zo dicht mogelijk bij de bron gecontroleerd | Data, Application | Gegevensbeheer |
Dagelijkse back-up | Van alle gegevens wordt minimaal dagelijks een back-up gemaakt | Data, Technology | Informatiebeveiliging |
Declaratieve beveiliging | Beveiliging is zoveel mogelijk declaratief | Application, Technology | Informatiebeveiliging |
Denken vanuit klantbehoefte | We denken vanuit de klantbehoefte | Business | |
Digitalisering | Diensten en processen zijn gedigitaliseerd | Business, Data, Application | |
Documenten in documentmanagement | Documenten worden opgeslagen middels document management services | Data, Technology | Gegevensbeheer |
Dunne servicebus | De servicebus bevat geen proceslogica of applicatielogica | Application, Technology | Applicatie-integratie |
Duurzame IT | Informatietechnologie wordt duurzaam ingericht | Technology | |
ETL voor bulk | Gegevens die in bulk worden uitgewisseld maken gebruik van ETL | Data, Technology | Applicatie-integratie |
Eigenaarschap accounts | Accounts hebben een eigenaar | Data | Gegevensbeheer, Governance, Identity- en accessmanagement |
Eigenaarschap autorisatieobjecten | Autorisatieobjecten hebben een eigenaar | Data | Gegevensbeheer, Governance, Identity- en accessmanagement |
Eigenaarschap gegevens | Gegevens hebben een eigenaar | Data | Gegevensbeheer, Governance |
Eigenaarschap processen | Processen hebben een eigenaar | Business | Business Process Management, Governance |
Enterprise portaal | Het enterprise portaal is het startpunt voor iedereen binnen de organisatie | Application | User Interface |
Evolutie van koppelvlakken | Er wordt nadrukkelijk rekening gehouden met evolutie van koppelvlakken | Data, Application | Applicatie-integratie |
Expliciete bewaking | Alle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt | Application, Technology | Informatiebeveiliging |
Externe verzoeken via procesbesturing | Alle verzoeken die van buiten de organisatie komen verlopen via procesbesturing services | Application | Business Process Management |
Federatieve identiteiten | Applicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeft | Data, Application, Technology | Identity- en accessmanagement |
Filtering tussen zones | Het netwerk is ingedeeld in zones met filtering op de zonegrenzen | Technology | Informatiebeveiliging |
Fysiek gescheiden serverruimte | De serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie | Technology | Informatiebeveiliging |
Geauthenticeerde en geautoriseerde toegang | Toegang tot IT systemen wordt geauthenticeerd en geautoriseerd | Application, Technology | Informatiebeveiliging, Identity- en accessmanagement |
Geautomatiseerd beheer | Het beheer van IT systemen is zoveel mogelijk geautomatiseerd | Application, Technology | Informatiebeveiliging |
Geen authenticatie in servicebus | Toegang tot koppelvlakken is geauthenticeerd en geautoriseerd en verloopt via het identity- en accessmanagementsysteem | Application | Applicatie-integratie, Identity- en accessmanagement |
Geen onveilige modus | Applicaties mogen niet in een onbeveiligde modus raken | Application, Technology | Informatiebeveiliging |
Gemeenschappelijke look-and-feel | Applicaties hebben een gemeenschappelijke look-and-feel | Application | User Interface |
Generieke processen en systemen | Er wordt gebruik gemaakt van generieke processen en systemen | Business, Application | Business Process Management |
Geoptimaliseerd transport | Het transport van berichten is geoptimaliseerd | Data, Application, Technology | Applicatie-integratie |
Geselecteerd inzetgebied | Applicatie-infrastructuur is gebonden aan een geselecteerd inzetgebied | Technology | |
Gestandaardiseerde applicatie-ontwikkeling | Applicatie-ontwikkeling is gestandaardiseerd | Application | |
Gestandaardiseerde koppelvlakken | Applicaties bieden gestandaardiseerde koppelvlakken | Application | Applicatie-integratie |
Geïntegreerde gebruikerservaring | Gebruikers ervaren een geïntegreerde informatievoorziening | Application | Applicatie-integratie, User Interface |
Geïntegreerde ondersteuning | Gebruikers worden op een geïntegreerde en consistente wijze ondersteund in hun dagelijks werk | Application | |
Hardening beveiligingscomponenten | Componenten die een beveiligingsfunctie vervullen zijn gehardened | Technology | Informatiebeveiliging |
Hergebruik gegevens | Gegevens worden hergebruikt | Data | Gegevensbeheer |
Herleidbaarheid van handelingen | Gebruik van IT-systemen is herleidbaar naar gebruikers | Application | Informatiebeveiliging, Identity- en accessmanagement |
Het Nieuwe Werken | Het Nieuwe Werken wordt ondersteund | Business | |
Hoge beschikbaarheid basisinfrastructuur | De basisinfrastructuur is hoog beschikbaar | Technology | Informatiebeveiliging |
Informatiepositie klant | De klant heeft een goede informatiepositie | Business | |
Inzet integratie-infrastructuur | Integratie-infrastructuur wordt alleen gebruikt als het noodzakelijk is | Data, Application, Technology | Applicatie-integratie |
Inzet provisioningsysteem | Autoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectoren | Application, Technology | Identity- en accessmanagement |
Kanaalonafhankelijke gegevens | Gegevens zijn consistent over alle kanalen | Data | Gegevensbeheer, User Interface |
Kennis is expliciet | Belangrijke kennis is vastgelegd en laagdrempelig beschikbaar | Data | Gegevensbeheer |
Laagste toegangsrechten | Toegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functie | Application | Informatiebeveiliging, Identity- en accessmanagement |
Loggen voor traceerbaarheid | De integratie-infrastructuur logt alleen voor traceerbaarheid | Technology | Applicatie-integratie |
Logische eenheid van werk | Applicaties respecteren logische eenheden van werk | Application | Informatiebeveiliging |
Meerdere beveiligingsstrategieën | Beveiliging is end-to-end en gebaseerd op meerdere defensieve strategieën | Application | Informatiebeveiliging |
Modulair vervangbaar | Applicaties zijn 1-1 te vervangen door andere gangbare applicaties in de markt | Application | |
OTAP | Ontwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden | Technology | Informatiebeveiliging |
Ondersteuning foutsituaties | Processen houden expliciet rekening met foutsituaties | Application | Business Process Management |
Ondersteuning gebruikersflexibiliteit | De IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunen | Technology | |
Open data | Openbare gegevens zijn als open data beschikbaar | Data | Gegevensbeheer |
Organisatieinrichting onafhankelijke werkdistributie | Werkdistributie is ontkoppeld van de organisatie-inrichting | Application | Business Process Management |
Password policy | Wachtwoorden conformeren aan een standaard password policy | Application | Informatiebeveiliging, Identity- en accessmanagement |
Patching | Patches worden periodiek beoordeeld en kritische patches worden snel toegepast | Technology | Informatiebeveiliging |
Processen ondersteund door procesbesturing | Bedrijfsprocessen worden ondersteund door procesbesturing services | Application, Technology | Business Process Management |
Publiceren wijzigingen | Gewijzigde gegevens worden gecommuniceerd middels publish/subscribe | Data, Application, Technology | Applicatie-integratie |
Rapportage via datamart | Rapportage over afgeleide gegevens vindt plaats via een datamart | Data, Application | Applicatie-integratie, Gegevensbeheer |
Real-time gegevensuitwisseling | Gegevens worden in real-time uitgewisseld | Data | Applicatie-integratie |
Recente technologie | Technologie wordt in lijn gehouden met technologie-ontwikkelingen | Technology | |
Risico-analyse is leidend | Beveiligingsmaatregelen zijn gebaseerd op het risicoprofiel | Data, Application, Technology | Informatiebeveiliging, Identity- en accessmanagement |
Rolgebaseerde autorisatie | Toegang tot autorisatieobjecten is rolgebaseerd | Application, Technology | Governance, Identity- en accessmanagement |
Rolgebaseerde werkdistributie | Werkdistributie is rolgebaseerd | Application | Business Process Management |
Rubricering van informatie | Gegevens worden voorzien van een rubricering | Data | Gegevensbeheer, Informatiebeveiliging |
Schaalbare infrastructuur | De IT-infrastructuur is schaalbaar | Technology | |
Scheiding front- en back-office | Front-office processen zijn gescheiden van back-office processen | Business, Application | |
Scheiding kanaalspecifiek en kanaalgeneriek | Kanaal-specifiek is gescheiden van kanaal-onafhankelijk | Business, Data, Application | |
Scheiding presentatie- van proces- en bedrijfslogica | Applicaties scheiden presentatielogica, proceslogica en bedrijfslogica | Application | Applicatie-integratie |
Scheiding rapportage en analyse | Rapportage en analyse is gescheiden van de operationele omgeving | Data, Application | Applicatie-integratie, Gegevensbeheer |
Scheiding van bedrijfsfuncties | Applicaties blijven binnen de grenzen van bedrijfsfuncties | Application | Applicatie-integratie |
Serviceniveauovereenkomsten | Er zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur | Application, Technology | Governance, Informatiebeveiliging |
Services voor hergebruik | Herbruikbare functionaliteit wordt als service gedeeld | Data, Application | Applicatie-integratie |
Standaard afschrijftermijnen | Er zijn standaard afschrijftermijnen voor fysieke infrastructuur | Technology | |
Standaard berichtheader | Berichten hanteren een standaard berichtheader | Applicatie-integratie | |
Standaard definitie en formaat | Gegevens hanteren een standaard definitie en zijn beschikbaar in een gestandaardiseerd formaat | Data | Applicatie-integratie, Gegevensbeheer |
Standaard e-mail policy | Er is een standaard policy voor het creëren van accountnamen en e-mailadressen | Application | Identity- en accessmanagement |
Standaard infrastructuur | De infrastructuur is gestandaardiseerd | Technology | |
Standaard processen | Processen zijn gestandaardiseerd | Business | Business Process Management |
Standaard producten | Er worden alleen standaardproducten of verzamelingen van standaardproducten aangeboden | Business | |
Tijd, plaats en apparaatonafhankelijkheid | De informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar | Application, Technology | Informatiebeveiliging |
Toegankelijkheid | Applicaties zijn voor iedereen binnen de organisatie toegankelijk | Application | User Interface |
Toestandsloze gegevensuitwisseling | Hoog-volume gegevensuitwisseling is toestandsloos | Technology | Applicatie-integratie |
Traceerbaarheid naar bron | Gegevens in het datawarehouse zijn herleidbaar naar de originele gegevensbronnen | Data | Applicatie-integratie, Gegevensbeheer |
Traceerbare berichten | Berichten zijn traceerbaar naar de originele vraag | Data, Application, Technology | Applicatie-integratie |
Veelgebruikte functionaliteit in portaal | Het enterprise portaal ontsluit alleen generieke veelgebruikte functionaliteit | Application | Applicatie-integratie, User Interface |
Verminderd inloggen | Gebruikers worden niet geconfronteerd met overbodige authenticaties | Application | Identity- en accessmanagement |
Virtualisatie | Hardware en software zijn gevirtualiseerd | Technology | |
Vroege validaties | Gegevens worden zo vroeg mogelijk gevalideerd | Application | Gegevensbeheer, User Interface |
Wachtwoorden onleesbaar | Wachtwoorden kunnen door niemand gelezen worden | Data | Informatiebeveiliging, Identity- en accessmanagement |
Webbrowseronafhankelijk | Websites werken op alle gangbare web browsers | Application | User Interface |
Webgebaseerde applicaties | Applicaties zijn webgebaseerd | Application | User Interface |
White-labeling | Producten worden white-labeled aangeboden aan partners | Business |