Eigenschap:ImplicatieTekst

This property page has been created by SmartConnect. The datatype is Text.

Showing 100 pages using this property.
A
Van alle koppelvlakken is zowel een functionele als technische beschrijving inclusief interfacebestanden aanwezig in een centrale administratie. Er zijn standaard sjablonen voor het beschrijven van koppelvlakken.  +
Portlets bevatten alleen presentatielogica en geen bedrijfslogica of gegevensbeheerlogica. Portalen ontsluiten functionaliteit via services op de bronapplicatie. Indien er een complexe samenstelling van gegevens dient plaats te vinden dan vindt deze plaats in een (nieuwe) applicatie of in de integratie-infrastructuur.  +
Er is een record management systeem dat en voldoet aan de daarvoor geldende eisen en standaarden zoals NEN-2082, NEN-ISO 15489 en de archiefwet. Archiefwaardige (versies van) documenten worden overgedragen aan het record management systeem. Er is een documentair structuur plan waarin is beschreven wat de bewaartermijnen zijn van documenten.  +
Alle berichten die niet direct verwerkt hoeven worden (vooral wijzigingen) worden asynchroon gecommuniceerd. Er wordt gegevensuitwisselinginfrastructuur geselecteerd die asynchrone communicatie ondersteunt.  +
Er kunnen eenvoudig (nieuwe) attributen worden gedefinieerd die nodig zijn voor specifieke applicaties. Er is een authenticatievoorziening die tokens kan genereren met daarin de voor de applicatie gewenste attributen. Applicaties die alleen binnen de UM worden gebruikt en die niet in staat zijn een token met attributen te ontvangen raadplegen de directory server om rollen van een gebruiker te raadplegen en daarmee autorisaties uit te voeren.  +
De identiteit van de eindgebruiker wordt doorgegeven (als onderdeel van de communicatie tussen applicaties) in de gehele keten tot aan het autorisatieobject. De applicatie die het autorisatieobject beheert voert de autorisatie voor toegang tot het object uit aan de hand van de identiteit en autorisaties van de eindgebruiker. Applicaties gebruiken niet een systeemaccount bij het aanroepen van andere applicaties.  +
IT-systemen bieden metrieken, signalen en/of faciliteiten voor instrumentatie waardoor ze bewaakt kunnen worden. De IT-infrastructuur is gestandaardiseerd zodat deze op een standaard wijze gescript kan worden. Er zal een investering nodig zijn om beheerhandelingen te automatiseren. Er zal van nieuwere technologie gebruik moeten worden gemaakt om maximaal te profiteren van automatiseringsmogelijkheden.  +
Er is inzicht in de frequentie en volume van gegevensuitwisselingen. Daar waar frequentie of volume hoog is wordt een integratie tussen applicaties gerealiseerd.  +
De kennis die noodzakelijk is om bepaalde taken uit te voeren wordt ge-analyseerd, en opgenomen in een IT systeem als het eenvoudig kan worden geformaliseerd. Medewerkers worden zoveel mogelijk ingezet op taken die meer complexe kennis vragen.  +
B
Bedrijfsregels worden expliciet geïdentificeerd en gedocumenteerd in de analyse fase. De complexiteit en wijzigbaarheid van elke bedrijfsregel wordt bepaald. Per soort bedrijfsregel (acceptatieregel, procesregel, etc.) wordt het juiste bedrijfsregelbeheersysteem gezocht om deze regels in te beheren. De bedrijfsvoering kan zelf de bedrijfsregels aanpassen, alhoewel er nog steeds een test fase noodzakelijk is.  +
Applicaties die visueel zijn geïntegreerd in het portaal bepalen niet zelf hun opmaak, maar maken gebruik van de opmaak (stylesheet) die voor de portaalomgeving als geheel is gedefinieerd.  +
Bij het ontwikkelen van een nieuwe applicatie wordt eerst een analyse van het gewenste proces uitgevoerd en niet een bestaand systeem 1-1 nagebouwd. De gegevens die in een activiteit aan een medewerker worden aangeboden zijn afgestemd op de informatiebehoefte in die activiteit. Er is een directe relatie tussen het verloop van het bedrijfsproces en de ondersteuning ervan in applicaties en het BPM systeem. Bij voorkeur wordt gebruik gemaakt van BPMN 2.0 voor het modelleren van bedrijfsprocessen omdat deze vertalingen tussen logische en technische definitie vermijdt.  +
Berichten die leiden tot een foutsituatie moeten leiden tot een aanpassing en de herverzending van gegevens vanuit de bronapplicatie. Er is in de productie-omgeving geen functionaliteit beschikbaar voor het handmatig aanmaken, wijzigen of verwijderen van berichten anders dan in de bronapplicatie.  +
Er wordt gekozen voor een beperkt aantal strategische leveranciers die brede suites aanbieden. Mensen en kennis worden zoveel mogelijk gericht op de geselecteerde suites. Nieuwe functionaliteit wordt gerealiseerd met het verantwoordelijke IT systeem in de suite.  +
Voor alle applicaties wordt het gegevensmodel en de bijbehorende integriteitsregels expliciet gedocumenteerd. Het logische gegevensmodel van applicaties is afgestemd met eindgebruikers die de betekenis van alle gegevenselementen en relaties begrijpen. Er worden geen versies van gegevens opgeslagen als er geen functionele eis van een eindgebruiker voor gedefinieerd is. Bij het schonen van gegevens moet bewaakt worden dat de resterende gegevens wel functioneel betekenisvol zijn.  +
Berichten die gericht zijn op het melden van mutaties worden verstuurd via een transportmechanisme dat een garantie op aflevering biedt zoals een message queue. Alle schakels in de communicatie van mutaties zijn transactioneel, ook de gebruikte message queues. Als er geen gebruik kan worden gemaakt van transactionaliteit dan moeten services idempotent zijn, zodat ze net zolang kunnen worden aangeroepen totdat er een bevestiging is ontvangen. Indien er fouten optreden in de verwerking van mutatieberichten is dit de verantwoordelijkheid van de ontvangende applicatie.  +
Toegang tot gegevens wordt altijd geauthenticeerd en geautoriseerd. Vertrouwelijke gegevens worden inhoudelijk versleuteld en voorzien van een access control list als zij zelfstandig, los van een applicatie, beschikbaar worden gesteld.  +
Netwerkverkeer wordt bij binnenkomst in het rekencentrum gefilterd en gemonitord op vijandigheid. Vertrouwelijke gegevens worden inhoudelijk versleuteld door applicaties. Wachtwoorden worden in niet-leesbare vorm over het netwerk getransporteerd. Applicaties voeren altijd een authenticatie en autorisatie uit van gebruikers of systemen die toegang willen krijgen tot functionaliteit of gegevens.  +
Toegang tot vertrouwelijke gegevens is geautoriseerd. De identity management omgeving is leidend voor autorisaties. Portalen en andere applicaties bieden toegang tot niet meer informatie dan in de bronapplicatie. Het zoeken naar informatie in portalen houdt ook rekening met autorisatieregels.  +
Nieuwe processen en systemen worden niet geïmplementeerd tenzij ze zijn getest en goedgekeurd. Onbeschikbaarheid van applicaties wordt geminimaliseerd gedurende installatie of vervanging, en wordt bij voorkeur buiten kantooruren uitgevoerd.  +
C
Er wordt een canonical gegevensmodel gedefinieerd en centraal beheerd. Alle berichten die tussen applicaties worden uitgewisseld voldoen aan het schema dat het canonical gegevensmodel representeert. Applicaties die zelf niet kunnen voldoen aan het canonical gegevensmodel gebruiken vertalings services om hun gegevensmodel te vertalen naar het canonical gegevensmodel.  +
Het canonical datamodel is gebaseerd op algemene/marktstandaarden. Het is generieker dan de gegevensmodellen van individuele applicaties. Het canonical datamodel bevat geen ongestructureerde velden waar applicaties zelf gestructureerde gegevens in stoppen en die daardoor niet te interpreteren zijn voor andere applicaties.  +
Er is een centrale administratie van identiteiten, rollen en grofmazige autorisaties die de basis vormt voor alle doelsystemen en die wordt gevuld op basis van autoritatieve bronnen. Gegevens over identiteiten, rollen en grofmazige autorisaties en wijzigingen hierin worden gedistribueerd naar doelsystemen die hiervan gebruik maken. De koppeling met autoritatieve bronnen en doelsystemen is bij voorkeur geautomatiseerd zodat wijzigingen direct effectief zijn (gebruikers snel toegang hebben, autorisaties snel kunnen worden ingetrokken). Er is in het proces geborgd dat gebruikers snel geregistreerd worden in autoritatieve bronnen zodat ze vervolgens snel toegang kunnen krijgen tot systemen. Er worden geen persoonsgebonden accounts handmatig aangemaakt in de directory server; die worden automatisch aangemaakt vanuit de centrale administratie. Applicaties hebben bij voorkeur zelf geen wachtwoordadministratie.  +
Er is een centrale auditlog die niet door reguliere beheerders is te wijzigen. Alle beveiligingsgerelateerde gebeurtenissen in het netwerk, platform en applicaties worden (ook) vastgelegd in de centrale auditlog.  +
Er is een authenticatieproxy aanwezig en alle toegang tot applicaties verloopt via deze authenticatieproxy. Directe toegang tot applicaties is op netwerkniveau afgeschermd. Applicaties voeren zelf geen authenticatie uit.  +
Servers worden in het centrale rekencentrum geplaatst. Fysieke machines worden daar waar mogelijk gedeeld door meerdere applicaties. Afnemers vragen alleen functionaliteit en capaciteit met een bepaald serviceniveau zodat de infrastructuur zelf zo efficiënt mogelijk kan worden ingericht. Er zijn gestandaardiseerde processen ingericht voor het beheer zodat producten en diensten conform afgesproken serviceniveaus geleverd kunnen worden. De geconsolideerde infrastructuur heeft voldoende capaciteit om alle applicaties te faciliteren, ook op piekmomenten. Voor consolidatie wordt primair gebruik gemaakt van virtualisatie, tenzij dit bewezen performance- of supportproblemen geeft.  +
Applicaties bevatten applicatiecomponenten die specifiek gericht zijn op integratie met externe systemen. Er wordt een B2B Gateway geselecteerd voor integratie met andere organisaties die ondersteuning biedt voor de relevante uitwisselingsstandaarden, formaten en overeenkomsten.  +
Bij de selectie en ontwikkeling van applicaties die concernbrede informatiebevatten wordt rekening gehouden met de beschikbaarheid van services om deze te ontsluiten. Uitwisseling van concernbrede informatie vindt plaats via de organisatiebrede standaarden.  +
Bij het toepassen van communicatiestijlen wordt de gehele keten ook in ogenschouw genomen. Als er real-time informatie wordt opgevraagd dan maken alle communicaties in de keten gebruik van een synchroon transportmechanisme. Als er betrouwbare communicatie noodzakelijk is dan maken alle communicaties in de keten gebruik van een betrouwbaar transportmechanisme.  +
Er worden expliciete afspraken gemaakt over de serviceniveau’s die de operatie verwacht van de ICT-systemen. Er wordt periodiek gerapporteerd over de mate waarin de serviceniveau’s worden behaald. Er wordt continu gemonitord of ICT-systemen beschikbaar zijn, zodat verstoringen direct inzichtelijk zijn. Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. De capaciteit die nodig is voor de ICT-systemen en de groei ervan is inzichtelijk en wordt ruim voordat grenzen worden bereikt verhoogd.  +
Gegevens worden uitgebreid gevalideerd voordat ze worden opgeslagen. Gebruikers worden bewust gemaakt van de consequentie van het verkeerd invullen van gegevens. Gegevens hoeven na de uitgebreide validatie niet nogmaals gevalideerd te worden. Er worden elektronische formulieren geboden aan klanten waarmee ze zelf kun gegevens kunnen invoeren/wijzigen. Gegevens worden niet geschoond bij het laden van het datawarehouse. Gegevenskwaliteitsproblemen worden opgelost in het bronsysteem.  +
D
Alle belangrijke bestanden worden centraal opgeslagen zodat er een backup van kan worden gemaakt. Er is een standaard backupprocedure die dagelijks loopt. Backups worden dagelijks getransporteerd naar een backup lokatie.  +
Beveiligingsfunctionaliteit is niet hardgecodeerd in programmacode. Er wordt gebruik gemaakt van authenticatie en autorisatie infrastructuur voor het afdwingen van beveiligingsregels.  +
Er is een goed beeld van de behoeften van haar klanten, ondermeer door proactief te onderzoeken wat er leeft in de maatschappij (bijvoorbeeld via sociale media). Medewerkers hebben alle voor hen relevante en toegankelijke informatie over klanten beschikbaar. Diensten worden ontwikkeld vanuit het perspectief van, en in samenwerking met klanten. Diensten zijn eenvoudig vindbaar en laagdrempelig toegankelijk. Klanten wordt op relevante momenten gevraagd om hun voorkeuren en specifieke wensen en daarmee wordt rekening gehouden bij de diensten die worden geleverd. Klanten wordt niet gevraagd naar gegevens die de organisatie zelf al beschikbaar heeft. Wanneer de organisatie een dienst realiseert in samenwerking met andere organisaties dan ervaren klanten een geïntegreerde dienst. Bij de inrichting van processen en systemen wordt in eerste instantie vanuit de meerwaarde en behoefte voor de klant geredeneerd, voordat wordt gedacht in termen van oplossingen.  +
Klanten hebben digitale diensten tot hun beschikking waarmee ze alle veelvoorkomende interacties met de organisatie kunnen afhandelen. Digitale diensten zijn breed toegankelijk, ook voor mensen met een functiebeperking. Ingaande en uitgaande communicatie vindt zoveel mogelijk digitaal plaats en dat wordt gestimuleerd via kanaalsturing. Medewerkers worden gefaciliteerd in het digitaal ontsluiten en bewerken van alle informatie. Handmatige invoer of uitwisseling van gegevens wordt zoveel mogelijk voorkomen, met name als er sprake is van hoge volumes. Fysieke gegevensdragers (documenten) worden omgevormd in elektronische vorm, gestructureerd en voorzien van metadata (zoals een classificatie en toegangsregels). Informatie wordt bij creatie direct voorzien van metadata en op dat moment en bij alle wijzigingen van inhoud of context wordt bepaald of het bewaard moet worden als archiefobject.Archivering van informatie vindt digitaal plaats en zorgt ervoor dat deze beschikbaar, vindbaar, leesbaar en authentiek blijft en dat toegangsregels, bewaar- en vernietigings-termijnen worden bewaakt. Er zijn voorzieningen voor elektronische parafen en handtekeningen beschikbaar voor medewerkers.  +
Er is een documentmanagementsysteem die beschikbaar is voor alle gebruikers. Alle inkomende fysieke documenten worden gescand en opgeslagen in het documentmanagementsysteem. Alle uitgaande documenten worden opgeslagen in het documentmanagementsysteem. Documenten kunnen alleen nog maar in het documentmanagementsysteem worden opgeslagen, en niet meer los op het bestandssysteem.  +
Toestandsvolle proceslogica waarbij de toestand moet worden gepersisteerd wordt niet gedefinieerd in de servicebus, maar in een applicatie of Business Process Management systeem. De servicebus gebruikt bij het behandelen van een bericht geen gegevens uit voorgaande berichten en bevat daarom geen functionaliteit voor duplicaatdetectie, berichtsortering, berichtcorrelatie en herverzending. De servicebus neemt zelf niet het initiatief om berichten te verzenden, bijvoorbeeld op een bepaald moment in tijd. Applicaties verzamelen alle gegevens noodzakelijk voor een service en leveren deze als één bericht aan bij de servicebus. In de servicebus worden geen bedrijfsregels geïmplementeerd en er worden ook geen validaties uitgevoerd die ook geïmplementeerd zijn in de applicatie zelf. Applicaties zijn zelf verantwoordelijk voor het controleren of berichten syntactisch en semantisch voldoen.  +
Er wordt bij de aanschaf van IT apparatuur gelet op het energieverbruik, de duurzaamheid van de apparatuur, de gebruikte verpakkingsmaterialen en de correcte afvoer ervan. Er wordt bij de herinrichting van rekencentra onderzocht in hoeverre uitbesteding of gemeenschappelijke rekencentra helpen bij het realiseren van een grotere mate van duurzaamheid in het algemeen en energie-efficiëntie in het bijzonder. Duurzaamheid is een vast onderwerp bij aanbestedingen. Afgevoerde apparatuur wordt heringezet of duurzaam verwerkt. Gebruikersapparatuur die langere tijd niet wordt gebruikt wordt automatisch standby geschakeld of zelfs uitgeschakeld. Servers zijn gevirtualiseerd en geconsolideerd zodat zo min mogelijk fysieke servers noodzakelijk zijn. Gegevens die niet of nauwelijks meer gebruikt worden en die niet bewaard hoeven te blijven worden verwijderd.  +
E
Gegevens die groter zijn dan 1 MB worden uitgewisseld middels ETL infrastuctuur.  +
Bij het aanmaken van een identiteit wordt de eigenaar expliciet geregistreerd. De verantwoordelijke voor de identiteit is ook de eigenaar van het account. De eigenaar is ervoor verantwoordelijk om erop toe te zien dat accounts waarvan hij eigenaar is nog toegang nodig hebben tot UM systemen. Om de eigenaar te ondersteunen worden accounts en de autorisaties die hier direct aan gekoppeld zijn voorzien van een eindtijd en wordt de eigenaar ruim voor het verstrijken van de eindtijd op de hoogte gesteld van het intrekken van het account.  +
Autorisaties kunnen vanuit het IAM-systeem alleen toegekend worden aan autorisatieobjecten met een eigenaar. Bij het registreren van een autorisatieobject wordt de eigenaar expliciet geregistreerd. De eigenaar van een autorisatieobject is ook verantwoordelijk voor de autorisaties die eraan gekoppeld zijn. Om de eigenaar te ondersteunen worden autorisatie-objecten gekoppeld aan rollen. Daarmee kan de eigenaar het uitdelen van de autorisaties aan accounts delegeren aan lijnmanagers, waarmee de eigenaar van een account impliciet de verantwoordelijkheid voor de autorisaties aan dat account overneemt.  +
Gegevens hebben een duidelijke eigenaar toegewezen. De eigenaar is eindverantwoordelijk voor het bewaken van de kwaliteit van het gegeven en het inrichten van processen om deze kwaliteit te bewaken. De eigenaar bewaakt dat beschikbaar zijn voor de processen en dat daarvoor duidelijke bronadministraties zijn aangewezen. De eigenaar benoemt data stewards die het gegevensmodel en de integriteits-regels beheren. De eigenaar bepaalt de bewaartermijn van gegevens (op basis van ondermeer wet- en regelgeving). De eigenaar bepaalt de risicoclassificatie/rubricering van gegevens.  +
Processen hebben een eigenaar toegewezen die verantwoordelijk is voor de procesdefinitie en de kwaliteit van de procesuitvoering. De eigenaar heeft een duidelijk belang in het proces en heeft budget om het component aan te passen aan eisen en wensen. Wijzigingen in het proces worden niet aangebracht zonder goedkeuring van de proceseigenaar.  +
Er is maar één enterprise portaal en daarvandaan kun je alles vinden. Het enterprise portaal toont alleen wat past bij je rol(len). Er zijn geen verschillende enterprise portalen voor verschillende rollen. Andere applicaties manifesteren zich niet als startpunt, maar verwijzen wel naar het enterprise portaal. Het enterprise portaal is aangesloten op de algemene identity- en accessmanagement voorzieningen die voor eenmalig/verminderd inloggen zorgen  +
Het toevoegen van operaties of gegevens aan bestaande services leidt niet tot een aanpassing in een bestaande afnemer van een service als dat niet nodig is. Oude versies van een koppelvlak worden een vooraf gedefinieerde periode na implementatie van een nieuwe versie nog ondersteund. De integratie-infrastructuur heeft voor iedere versie van een koppelvlak een apart endpoint, waardoor nieuwe versies geen impact hebben op bestaande koppelvlakken. XML schema's op niveau van bedrijfsobjecten zijn voorzien van een versienummer en hebben hun eigen levenscyclus. Wijzigingen in de implementatie van een service hebben geen impact op bestaande afnemers.  +
Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. Er is bekend welke andere gebeurtenissen relevant zijn om te loggen en hierop zijn applicaties en de monitoring omgeving geconfigureerd. Er wordt informatie gelogd waarmee kan worden bewaakt of de performance binnen de afgesproken serviceniveaus blijft en of capaciteitsgrenzen worden bereikt.  +
Berichten die van buiten de organisatie komen (eventueel via een portaal) starten een proces in het BPM systeem. Deze processen zijn expliciet gemodelleerd en gerealiseerd los van de applicatie. Interne processen worden mogelijk ondersteund door proceslogica in specifieke (back-office) applicaties.  +
F
De organisatie is alleen identity provider voor personen waarmee zij een vastgelegde relatie heeft. De organisatie is service provider voor applicaties die gebruikt worden door gebruikers waarmee zij geen vastgelegde relatie heeft. Er is een trustrelatie tussen de organisatie en de identity provider, eventueel via een intermediair. Indien bepaalde gebruikersgroepen federatief toegankelijk zijn via een intermediair dan wordt aangesloten bij deze intermediair.  +
Er zijn expliciete netwerkzones gedefinieerd, inclusief regels die aangeven welke IT componenten in een bepaalde zone mogen staan en welk soort communicatie tussen netwerkzones is toegestaan. Op de grens tussen zones staat netwerkapparatuur die in staat is om netwerkverkeer te filteren dat niet voldoet aan de regels.  +
Er is een serverruimte en/of rekencentrum die hier specifiek voor is ingericht en waarin alle noodzakelijke voorzieningen zoals koeling aanwezig zijn. Alle servers bevinden zich in de serverruimte en/of rekencentrum. Er zijn toegangsbeveiligingsmechanismen waardoor er voor wordt gezorgd dat alleen expliciet geautoriseerde medewerkers toegang hebben tot de ruimte.  +
G
Gebruikers worden geïdentificeerd en geauthenticeerd voordat ze gebruik kunnen maken van een IT systeem, en de identiteit van de gebruiker wordt gebruikt om de toegangsrechten te bepalen. Geautomatiseerde toegang tot IT systemen (via berichtuitwisseling) maakt ook gebruik van authenticatie en autorisatie.  +
Alle systemen die op afstand beheerd moeten worden zijn aangesloten op het netwerk en extern toegankelijk. IT systemen bieden metrieken en faciliteiten voor instrumentatie waardoor ze bewaakt kunnen worden. Er wordt applicatiebeheer functionaliteit ingebouwd in applicaties, inclusief de mogelijkheid om te herstellen van foutsituaties en een verlaagde functionaliteit te bieden in geval van specifieke verstoringen.  +
Applicaties gebruiken het identity- en accessmanagementsysteem voor het authenticeren van verzoeken. Applicaties autoriseren de aanroeper van een service als deze service vertrouwelijke informatie ontsluit en kunnen hiervoor gebruik maken van het identity- en accessmanagementsysteem. Applicaties ontvangen (op een veilige manier) de identificatie van de aanroeper die kan worden gebruikt voor authenticatie, autorisatie en audit doeleinden.  +
System die falen mogen geen additionele invoer accepteren. Beheermaatregelen zijn noodzakelijk om te detecteren dat systemen zijn gefaald en snel daarop te kunnen acteren.  +
Er zijn gebruikersinterfacestandaarden en richtlijnen gedefinieerd en deze worden consistent toegepast. Applicaties worden ontwikkeld of aangepast aan de gebruikersinterfacestandaarden en richtlijnen. Standaardapplicaties worden niet geselecteerd als ze niet grotendeels kunnen worden aangepast aan de gebruikersinterfacestandaarden en richtlijnen.  +
Processen worden gebaseerd op generieke procesmodellen, zoals de procesmodellen die worden meegeleverd met pakketapplicaties. Functionele specificaties worden waar mogelijk gezamenlijk met andere soortgelijke organisaties opgesteld en niet specifiek gemaakt voor de eigen organisatie. Bij het specificeren van functionaliteit wordt een goede balans gezocht tussen genericiteit en voldoende procesondersteuning. Processen en systemen worden niet ingericht op uitzonderingen. Organisatiespecifieke keuzes worden uitgedrukt in (beleids)regels die binnen de generieke processen en functionaliteiten gehanteerd kunnen worden. Er zijn soms concessies nodig bij het inrichten van processen en systemen om maatwerk te voorkomen. Als er standaard oplossingen beschikbaar zijn dan wordt daar gebruik van gemaakt om zo organisatiespecifieke oplossingen te voorkomen.  +
Bestanden worden bij voorkeur niet meegezonden in een bericht, maar alleen naar verwezen in het bericht. Als er toch een bestand in een bericht zit dan wordt deze als binair object meegezonden in een bericht, bij het ontvangen van het bericht door de integratie-infrastructuur afgesplitst en bij het verzenden weer bijgevoegd. Communicatie binnen de integratie-infrastructuur gebruikt een geoptimaliseerd berichtformaat en transportmechanisme (local transport). Traceerbaarheid (logging) van berichten is niet afhankelijk van de gebruikte communicatiemechanismen.  +
Voor alle systeemsoftware die wordt verworven wordt bepaald voor welke gebieden deze wordt ingezet. Er wordt gereviewed of oplossingen de technologie alleen voor de geselecteerde inzetgebieden gebruiken.  +
Er worden software-ontwikkelstandaarden en richtlijnen ontwikkeld. Er wordt gebruik gemaakt van standarad software factories, waarbij software zoveel mogelijk wordt gegenereerd. Er wordt gebruik gemaakt van declaratieve technieken voor het definiëren van logica zoals bedrijfsregels en proceslogica.  +
Applicaties bieden gestandaardiseerde koppelvlakken op basis van overheid, open of de facto standaarden, waarbij de lijst van het Forum Standaardisatie leidend is. Gestandaardiseerde koppelvlakken worden bij voorkeur door de leveranciers van de te koppelen applicaties formeel ondersteund (gecertificeerd). Applicaties die geen standaard koppelvlak bieden met andere applicaties worden met elkaar verbonden via integratie-infrastructuur. Niet-standaard koppelvlakken worden zodanig gedefinieerd dat ze optimaal herbruikbaar zijn voor andere applicaties. Een standaard criterium bij de selectie van applicaties is het bieden van gestandaardiseerde koppelvlakken voor het uitwisselen van de noodzakelijke gegevens.  +
Gegevens worden overzichtelijk gepresenteerd en indien nodig geaggregeerd. Veelgebruikte functionaliteit is beschikbaar in een geïntegreerd enterprise portaal. Applicaties zijn geïntegreerd met andere applicaties die voor de gebruiker relevante gegevens of functionaliteit bevatten. Applicaties halen gegevens uit de authentieke bron met de vanuit het proces gewenste actualiteit. Applicaties bieden gestandaardiseerde koppelvlakken (services) op basis van open of de facto standaarden.  +
Er zijn gebruikersinterfacestandaarden en richtlijnen gedefinieerd en deze worden consistent toegepast. Alle functionaliteiten die een gebruiker regelmatig nodig heeft voor zijn dagelijks werk is toegankelijk in dezelfde applicatie. Functionaliteit is maar één keer gerealiseerd. Klanten en partners hebben een geïntegreerde en persoonlijke portaalomgeving waarin alle voor hen relevante functionaliteit beschikbaar is.  +
H
Onnodige en ongebruikte functies van infrastructurele componenten die een rol spelen bij de beveiliging van andere systemen zoals directory servers, authenticatieproxy's en log systemen zijn uitgeschakeld. Beheermogelijkheden van dit soort componenten zijn zoveel mogelijk afgesloten. Er wordt gebruik gemaakt van versleutelde beheermechanismen. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen. Alle ongebruikte protocollen, services en netwerkpoorten zijn uitgeschakeld. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).  +
Klanten wordt niet gevraagd naar gegevens die de organisatie zelf al beschikbaar heeft of die eenvoudig toegankelijk zijn voor de organisatie. Reeds bekende gegevens worden vooringevuld in formulieren, waarbij klanten de mogelijkheid krijgen om aan te geven of deze gegevens kloppen. Er zijn kernregistraties ingericht voor gegevens die breed binnen de organisatie worden gebruikt. Er zijn duidelijke afspraken over gegevens die worden uitgewisseld met anderen en de standaarden die daarbij gehanteerd worden. Vermeende onjuistheden in gegevens worden teruggemeld aan de bronhouder van de gegevens. Iedere gegevensverzameling heeft een eigenaar die verantwoordelijk is voor beschikbaarheid, integriteit, vertrouwelijkheid, volledigheid en kwaliteit. Voor alle soorten gegevens is bekend welke applicatie deze gegevens beheert en daarmee de bron is voor afnemers. Gegevens zijn uniek identificeerbaar en voorzien van relevante contextinformatie en metadata. Verwijzen naar gegevens heeft de voorkeur boven kopiëren.  +
Gebruikers hebben maar één identiteit, met een betekenisloos nummer dat levenslang geldig blijft. Een account is te herleiden tot een identiteit. Gebruikers loggen in met een persoonsgebonden account. Gebruikers delen hun account en wachtwoord niet met andere gebruikers. Gebruikers hebben bij voorkeur maar één account. Alle handelingen die gevoelig zijn voor misbruik of fraude worden gelogd in een audit trail. Indien beheerders gebruik maken van een niet-persoonsgebonden account dan voeren zij handelingen uit vanaf een tot hun persoon herleidbaar werkstation of netwerktoegang en worden identificerende gegevens (bijv. het IP-nummer en de timestamp) vastgelegd bij hun handelen. Een audit trail is niet te verwijderen of aan te passen door reguliere beheerders.  +
Werkplekken zijn niet persoonsgebonden; iedereen kan overal werken. Processen worden plaatsonafhankelijk ingericht. Virtueel vergaderen wordt gestimuleerd en gefaciliteerd. De informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar.  +
Basisinfrastuctuur zoals het netwerk, de fysieke opslag en directory services die beschikbaar moeten zijn voor applicaties zijn redundant uitgevoerd. Redundant uitgevoerde basisinfrastructuur is zodanig ingericht dat een verstoring geautomatiseerd wordt afgehandeld. Voor applicaties zijn specifieke beschikbaarheidseisen gedefinieerd waardoor ook specifieke delen van de overige infrastructuur hoog beschikbaar dienen te zijn. Updates van de basisinfrastructuur worden live aangebracht.  +
I
Klanten hebben laagdrempelig toegang tot een actueel en correct beeld van alle voor hen relevante gegevens waarover de organisatie beschikt, zoals hun eigen gegevens, de status van hun lopende zaken, de gegevens die zijn gebruikt om tot een besluit te komen en de regels die daarbij zijn gehanteerd (traceerbaarheid). Medewerkers hebben toegang tot dezelfde informatie als klanten (voor zover dat relevant is voor de uitoefening van hun taak). Informatie is niet versnipperd over allerlei lokketten en applicaties, maar geïntegreerd en zo nodig geaggregeerd beschikbaar. Alle verzoeken van klanten die gevolgd moeten worden, worden geregistreerd als zaak en wijzigingen in de status worden op een centrale plaats geregistreerd. Klanten geven expliciete toestemming voor het gebruik van hun eigen gegevens door de organisatie bij het afnemen van een dienst. Klanten worden proactief door de organisatie geïnformeerd over zaken waarvan zij hebben aangegeven dat zij daarover geïnformeerd willen worden.  +
Als applicaties standaard connectiviteit (koppelvlakken) hebben met andere applicaties dan verloopt dit niet via integratiemiddleware, maar rechtstreeks. Integratie-infrastructuur wordt gebruikt als applicaties niet standaard met elkaar kunnen integreren of als zij herbruikbare services bieden die niet voldoen aan het canonical gegevensmodel. Het canonical gegevensmodel wordt zonodig aangepast als blijkt dat dit niet aansluit bij standaard koppelvlakken van applicaties.  +
Als het provisioningsysteem een standaard koppelvlak heeft met een specifiek bron- of doelsysteem dan wordt deze hier rechtstreeks aan gekoppeld. Als er standaard connectoren zijn die worden geleverd bij het provisioningsysteem en die nodig zijn voor het koppelen met een specifiek bron- of doelsysteem dan wordt daar gebruik van gemaakt. Als er geen standaard koppelvlak of connector vanuit het provisioningsysteem beschikbaar is voor het koppelen met een specifieke bron- of doelsysteem, dan wordt middels standaard applicatie-integratie middleware (Enterprise Service Bus eventueel in combinatie met Business Process Management systeem) een connector gerealiseerd op het provisioningsysteem. Alleen als er slechts een heel beperkt aantal gebruikers van een specifiek doelsysteem bestaat is handmatige provisioning gerechtvaardigd.  +
K
Wijzigingen in gegevens worden gedeeld door alle kanalen. Gegevens worden in een kanaalonafhankelijk formaat opgeslagen.  +
De belangrijkste kennis in de organisatie is expliciet gemaakt in een kennismodel. Er is een kennisbank ingericht waarin dit kennismodel is vastgelegd en waarin de kennis zelf is vastgelegd. De kennisbank wordt laagdrempelig beschikbaar gesteld aan alle relevante medewerkers. Medewerkers worden gestimuleerd om de kennisbank te verrijken. Kennis die volledig is uitgekristalliseerd wordt vastgelegd in een geautomatiseerd kennissysteem die de resulterende kennisregels geautomatiseerd kan toepassen.  +
L
Gebruikers loggen nooit in als administrator. De gebruikersrechten zijn gebaseerd op de rol van de gebruiker. Gebruikersrechten worden alleen toegekend voor de tijd dat ze noodzakelijk zijn en teruggetrokken indien een gebruiker de rol niet meer heeft.  +
De integratie-infrastructuur logt alleen meta-informatie van berichten op basis waarvan berichten kunnen worden getraceerd in de keten. Alleen in het geval er een fout op treedt in de verwerking van een bericht wordt de inhoud van het bericht zelf gelogd, zodat de fout kan worden geanalyseerd. Er wordt een unieke identificatie van een bronbericht in de gehele aanroepketen gelogd waardoor de door het bericht gevolgde route in de keten kan worden gevolgd. Applicaties zijn zelf verantwoordelijk voor het loggen van de inhoud van berichten als dit noodzakelijk is voor bijvoorbeeld het kunnen herverzenden.  +
Applicaties gebruiken technische transacties of andere mechanismen (zoals compenserende acties) om ervoor te zorgen dat alle functionaliteit gerelateerd aan een logische eenheid van werk als geheel slaag of faalt. Applicatiefunctionaliteit (e.g. application services) wordt zoveel mogelijk afgestemd op logische eenheden van werk.  +
M
Meerdere beveiligingsmaatregelen worden genomen om een object te beveiligen. Er zijn meedere beveiligingszones in het netwerk. Extern netwerkverkeer passeert minimaal twee firewalls van verschillende leveranciers. Gegevens die worden uitgewisseld worden bij voorkeur op niveau van de inhoud versleuteld omdat dit end-to-end werkt (in tegenstelling tot versleuteling op transportniveau).  +
Er worden geen functionaliteiten gecombineerd in één applicatie waardoor deze niet vervangen kan worden door één andere gangbare applicatie in de markt. Applicaties worden maximaal out-of-the-box gebruikt en niet aangepast aan de organisatie.  +
O
De productieomgeving bevindt zich op fysiek gescheiden machines. De productieomgeving bevindt zich in een apart netwerksegment die niet toegankelijk is vanaf andere omgevingen. Er worden geen testactiviteiten uitgevoerd op de productieomgeving. De acceptatieomgeving is qua inrichting van software volledig identiek aan de productieomgeving. Er zijn voor extern ontwikkelde applicaties minimaal een productie- en acceptatieomgeving beschikbaar en afspraken met de leverancier over test- en ontwikkelomgevingen.  +
Functionele fouten die kunnen optreden zijn uitgemodelleerd in het proces en leiden niet tot technische fouten. IT-specialisten hoeven alleen technische foutsituaties af te handelen.  +
Er zijn generieke koppelvlakken gedefinieerd, bijvoorbeeld voor het gebruik van e-mail, virtuele desktops en toegang tot bestanden. De generieke koppelvlakken zijn onderdeel van de producten en dienstencatalogus. We leveren alleen ondersteuning op dat deel van apparaten die door gebruikers zelf worden beheerd dat direct betrekking heeft op het koppelvlak.  +
Alle gegevensverzamelingen die maatschappelijk of economisch waardevol zijn en waarvoor geen beperkingen vanuit wetgeving of hun classificatie gelden (bijvoorbeeld vanuit het perspectief van privacy) worden als open data beschikbaar gesteld. Gegevensverzamelingen met daarin persoonsgegevens worden zonodig geanonimiseerd zodat deze niet meer herleidbaar zijn tot personen, voordat ze worden gepubliceerd als open data. Open data wordt beschikbaar gesteld conform vastgestelde overheidsstandaarden, alsook specifiek gericht op ontsluiting via mobiele applicaties en betekenisvol (als Linked Open Data). Het kunnen ontsluiten van open data conform de juiste standaarden wordt expliciet als eis meegegeven bij het selecteren van applicaties. Als de organisatie niet zelf in staat is om tegen acceptabele kosten open data met het juiste niveau van bestendigheid, bruikbaarheid of beschikbaarheid beschikbaar te stellen dan sluit zij hiervoor aan bij landelijke voorzieningen op dit gebied.  +
Activiteiten die op een potentieel andere tijd, andere plaats door een potentieel andere persoon kunnen worden uitgevoerd moeten los van elkaar zijn gedefinieerd (OTOPOP). Roldefinities zijn zoveel mogelijk gebaseerd op het proces en niet op de inrichting van de organisatie.  +
P
Er is een standaard password policy gedefinieerd. Er is een standaard autorisatievoorziening waarin deze password policy is geconfigureerd. Applicaties maken zoveel mogelijk gebruik van de standaard autorisatievoorziening of zijn anders in ieder geval geconfigureerd op de password policy. De identiteiten voor beheerders in applicaties moeten ook aan de password policy voldoen. Standaard wachtwoorden van systemen bedoeld voor beheerders worden altijd bij installatie direct vervangen door een specifiek wachtwoord.  +
Er is een change advisory board die maandelijks de patches beoordeelt. Kritische patches worden binnen een week toegepast. Er is een testomgeving waarin de patches kunnen worden getest. Er is een medewerker die nieuwe versies in de gaten houdt en beoordeelt.  +
Bedrijfsprocessen worden expliciet gemodelleerd en geautomatiseerd, met name daar waar volumes hoog zijn. Bedrijfsprocessen worden ondersteund door specifieke procesbesturinginfrastructuur.  +
Er wordt onderscheid gemaakt tussen koppelingen die het servicegeoriënteerde paradigma volgen en koppelingen die het event-gebaseerde paradigma volgen. Voor elk gegeven waarvan ook redundantie kopieën bestaan wordt een bijbehorende eventdefinitie opgesteld die via een topic gepubliceerd wordt. Nieuwe applicaties die een kopie beheren van gegevens abonneren zich op wijzigingen.  +
R
Rapportage van afgeleide gegevens vindt plaats vanuit een datamart en niet direct vanuit het datawarehouse. Rapportage van operationele gegevens kan eventueel wel direct op een bronapplicatie plaats vinden. Een datamart gebruikt een gegevensstructuur die is geoptimaliseerd voor bevragingen (dimensioneel model). Een datamart kan alleen met een voorgedefinieerd toegangspad (met geselecteerde tools) benaderd worden. Rechtsteeks browsen in het datawarehouse is niet toegestaan. Beveiliging wordt op applicatieniveau geregeld en per datamart.  +
Alle wijzigingen in gegevens worden direct verwerkt (eventueel met een kleine vertraging in verband met asynchrone communicatie). Wijzigingen in gegevens worden direct doorgestuurd naar andere IT systemen die een kopie van de gegevens bevatten. Batch processen worden zoveel mogelijk voorkomen.  +
Technologie-upgrades worden ingepland op basis van het releaseschema van leveranciers, zonder dat hier behoeften van gebruikers aan ten grondslag liggen. Er is een standaard budget beschikbaar voor technologie-upgrades. Technologie loopt nooit meer dan één major release achter op de laatste release.  +
Er wordt voor gegevens en/of applicaties een risico-analyse uitgevoerd om het risicoprofiel expliciet te maken. Gegevens zijn voorzien van een BIV-classificatie welke aangeeft welke mate van beschikbaarheid, integriteit en vertrouwelijkheid gewenst is. Applicaties met een hoog risicoprofiel zijn niet toegankelijk voor identiteiten waarin een laag vertrouwen is (zoals social accounts). De fijnmazigheid van rollen en autorisaties om toegang te krijgen binnen applicaties is afhankelijk van hun risicoprofiel. Op basis van een hoog risicoprofiel kan zowel voor toegang tot de applicatie als voor toegang binnen applicaties (step-up) sterke authenticatie verlangt worden.  +
Er is centraal een aantal rollen benoemd, gedifferentieerd naar de functies, processen, afdelingen/opleidingen van gebruikers. Autorisaties worden zoveel mogelijk gebaseerd op rollen en niet op individuele gebruikers. Provisioning van accounts naar doelsystemen leidt niet automatisch tot toegang tot een systeem; hiertoe moet additioneel nog een autorisatie worden toegekend.  +
Applicaties en Business Process Management systemen zijn in staat werk te distribueren op basis van de rollen van gebruikers. Voor werkdistributie wordt gebruik gemaakt van de rollen zoals gedefinieerd zijn in de centrale gebruikersadministratie. Er kan maar één medewerker een werkitem claimen.  +
Voor elk gegeven wordt een risicoclassificatie bepaald. Beveiligingsmaatregelen worden bepaald op basis van het informatiebeveiligingsbeleid en de risicoclassificatie van het gegeven. Informatiebeveiliging wordt integraal meegenomen bij het ontwerp en de inrichting van applicaties en infrastructuur. Naleving van informatiebeveiligingsmaatregelen is een verantwoordelijkheid van alle betrokkenen en wordt onder meer geborgd door periodieke interne en externe audits.  +
S
IT-systemen worden geselecteerd op hun ondersteuning voor schaling. Het capacity management proces is ingericht. IT systemen worden geschaald op de huidige volumes en de volumegroei wordt periodiek ge-evalueerd. Er wordt overeenstemming bereikt over een afdoende overcapaciteit om te kunnen voldoen aan korte termijn, onvoorspelbare groei. Er wordt bij verwachte extreme piekbelastingen overwogen om gebruik te maken van clouddiensten om deze pieken op te vangen. Er zal mogelijk een iets hogere eerste investering nodig zijn om schaalbaarheid mogelijk te maken.  +
Processen zijn volledig gewijdt aan de front-office of back-office. De scheidslijn tussen front-office en back-office processen is duidelijk gedefinieerd. Front-office applicaties bevatten geen back-office logica.  +
De activiteiten aan de rand van end-to-end bedrijfsprocessen zijn specifiek voor een kanaal en communiceren met andere actitivteiten in een kanaalonafhankelijk formaat. Applicaties scheiden kanaalspecifieke verwerking in specifieke applicatiecomponenten die communiceren met applicatiecomponenten die kanaalonafhankelijke bedrijfslogica en -gegevens bevatten.  +
Presentatielogica, proceslogica en bedrijfslogica worden geïmplementeerd in gescheiden applicatiecomponenten. Applicatiecomponenten hebben een gelaagde structuur met minimale afhankelijkheden. Bedrijfsgegevens worden alleen beheerd in applicatiecomponenten die bedrijfslogica implementeren.  +
Er wordt een gescheiden data warehouse omgeving ingericht die periodiek wordt bijgewerkt vanuit de operationele omgeving. Rapportages gebruiken gegevens uit de data warehouse omgeving, die iets achter lopen ten opzichte van de operationele omgeving.  +
Applicaties die functionaliteit bieden die in meerdere bedrijfsfuncties valt worden opgesplitst in meerdere applicaties. Er zijn separate instanties van pakketapplicaties voor verschillende bedrijfsfuncties. De grenzen tussen bedrijfsfuncties zijn expliciet gedefinieerd en sturen integratie tussen applicaties.  +
Het is bij de IT helpdesk bekend welke applicaties de organisatie zelf beheert en welke applicaties door externe partijen worden beheerd. De serviceniveau's van de applicaties en infrastructuur die extern wordt beheerd zijn expliciet in kaart gebracht.  +