Eigenschap:ImplicatieTekst

This property page has been created by SmartConnect. The datatype is Text.

Showing 50 pages using this property.
A
Van alle koppelvlakken is zowel een functionele als technische beschrijving inclusief interfacebestanden aanwezig in een centrale administratie. Er zijn standaard sjablonen voor het beschrijven van koppelvlakken.  +
Portlets bevatten alleen presentatielogica en geen bedrijfslogica of gegevensbeheerlogica. Portalen ontsluiten functionaliteit via services op de bronapplicatie. Indien er een complexe samenstelling van gegevens dient plaats te vinden dan vindt deze plaats in een (nieuwe) applicatie of in de integratie-infrastructuur.  +
Er is een record management systeem dat en voldoet aan de daarvoor geldende eisen en standaarden zoals NEN-2082, NEN-ISO 15489 en de archiefwet. Archiefwaardige (versies van) documenten worden overgedragen aan het record management systeem. Er is een documentair structuur plan waarin is beschreven wat de bewaartermijnen zijn van documenten.  +
Alle berichten die niet direct verwerkt hoeven worden (vooral wijzigingen) worden asynchroon gecommuniceerd. Er wordt gegevensuitwisselinginfrastructuur geselecteerd die asynchrone communicatie ondersteunt.  +
Er kunnen eenvoudig (nieuwe) attributen worden gedefinieerd die nodig zijn voor specifieke applicaties. Er is een authenticatievoorziening die tokens kan genereren met daarin de voor de applicatie gewenste attributen. Applicaties die alleen binnen de UM worden gebruikt en die niet in staat zijn een token met attributen te ontvangen raadplegen de directory server om rollen van een gebruiker te raadplegen en daarmee autorisaties uit te voeren.  +
De identiteit van de eindgebruiker wordt doorgegeven (als onderdeel van de communicatie tussen applicaties) in de gehele keten tot aan het autorisatieobject. De applicatie die het autorisatieobject beheert voert de autorisatie voor toegang tot het object uit aan de hand van de identiteit en autorisaties van de eindgebruiker. Applicaties gebruiken niet een systeemaccount bij het aanroepen van andere applicaties.  +
IT-systemen bieden metrieken, signalen en/of faciliteiten voor instrumentatie waardoor ze bewaakt kunnen worden. De IT-infrastructuur is gestandaardiseerd zodat deze op een standaard wijze gescript kan worden. Er zal een investering nodig zijn om beheerhandelingen te automatiseren. Er zal van nieuwere technologie gebruik moeten worden gemaakt om maximaal te profiteren van automatiseringsmogelijkheden.  +
Er is inzicht in de frequentie en volume van gegevensuitwisselingen. Daar waar frequentie of volume hoog is wordt een integratie tussen applicaties gerealiseerd.  +
De kennis die noodzakelijk is om bepaalde taken uit te voeren wordt ge-analyseerd, en opgenomen in een IT systeem als het eenvoudig kan worden geformaliseerd. Medewerkers worden zoveel mogelijk ingezet op taken die meer complexe kennis vragen.  +
B
Bedrijfsregels worden expliciet geïdentificeerd en gedocumenteerd in de analyse fase. De complexiteit en wijzigbaarheid van elke bedrijfsregel wordt bepaald. Per soort bedrijfsregel (acceptatieregel, procesregel, etc.) wordt het juiste bedrijfsregelbeheersysteem gezocht om deze regels in te beheren. De bedrijfsvoering kan zelf de bedrijfsregels aanpassen, alhoewel er nog steeds een test fase noodzakelijk is.  +
Applicaties die visueel zijn geïntegreerd in het portaal bepalen niet zelf hun opmaak, maar maken gebruik van de opmaak (stylesheet) die voor de portaalomgeving als geheel is gedefinieerd.  +
Bij het ontwikkelen van een nieuwe applicatie wordt eerst een analyse van het gewenste proces uitgevoerd en niet een bestaand systeem 1-1 nagebouwd. De gegevens die in een activiteit aan een medewerker worden aangeboden zijn afgestemd op de informatiebehoefte in die activiteit. Er is een directe relatie tussen het verloop van het bedrijfsproces en de ondersteuning ervan in applicaties en het BPM systeem. Bij voorkeur wordt gebruik gemaakt van BPMN 2.0 voor het modelleren van bedrijfsprocessen omdat deze vertalingen tussen logische en technische definitie vermijdt.  +
Berichten die leiden tot een foutsituatie moeten leiden tot een aanpassing en de herverzending van gegevens vanuit de bronapplicatie. Er is in de productie-omgeving geen functionaliteit beschikbaar voor het handmatig aanmaken, wijzigen of verwijderen van berichten anders dan in de bronapplicatie.  +
Er wordt gekozen voor een beperkt aantal strategische leveranciers die brede suites aanbieden. Mensen en kennis worden zoveel mogelijk gericht op de geselecteerde suites. Nieuwe functionaliteit wordt gerealiseerd met het verantwoordelijke IT systeem in de suite.  +
Voor alle applicaties wordt het gegevensmodel en de bijbehorende integriteitsregels expliciet gedocumenteerd. Het logische gegevensmodel van applicaties is afgestemd met eindgebruikers die de betekenis van alle gegevenselementen en relaties begrijpen. Er worden geen versies van gegevens opgeslagen als er geen functionele eis van een eindgebruiker voor gedefinieerd is. Bij het schonen van gegevens moet bewaakt worden dat de resterende gegevens wel functioneel betekenisvol zijn.  +
Berichten die gericht zijn op het melden van mutaties worden verstuurd via een transportmechanisme dat een garantie op aflevering biedt zoals een message queue. Alle schakels in de communicatie van mutaties zijn transactioneel, ook de gebruikte message queues. Als er geen gebruik kan worden gemaakt van transactionaliteit dan moeten services idempotent zijn, zodat ze net zolang kunnen worden aangeroepen totdat er een bevestiging is ontvangen. Indien er fouten optreden in de verwerking van mutatieberichten is dit de verantwoordelijkheid van de ontvangende applicatie.  +
Toegang tot gegevens wordt altijd geauthenticeerd en geautoriseerd. Vertrouwelijke gegevens worden inhoudelijk versleuteld en voorzien van een access control list als zij zelfstandig, los van een applicatie, beschikbaar worden gesteld.  +
Netwerkverkeer wordt bij binnenkomst in het rekencentrum gefilterd en gemonitord op vijandigheid. Vertrouwelijke gegevens worden inhoudelijk versleuteld door applicaties. Wachtwoorden worden in niet-leesbare vorm over het netwerk getransporteerd. Applicaties voeren altijd een authenticatie en autorisatie uit van gebruikers of systemen die toegang willen krijgen tot functionaliteit of gegevens.  +
Toegang tot vertrouwelijke gegevens is geautoriseerd. De identity management omgeving is leidend voor autorisaties. Portalen en andere applicaties bieden toegang tot niet meer informatie dan in de bronapplicatie. Het zoeken naar informatie in portalen houdt ook rekening met autorisatieregels.  +
Nieuwe processen en systemen worden niet geïmplementeerd tenzij ze zijn getest en goedgekeurd. Onbeschikbaarheid van applicaties wordt geminimaliseerd gedurende installatie of vervanging, en wordt bij voorkeur buiten kantooruren uitgevoerd.  +
C
Er wordt een canonical gegevensmodel gedefinieerd en centraal beheerd. Alle berichten die tussen applicaties worden uitgewisseld voldoen aan het schema dat het canonical gegevensmodel representeert. Applicaties die zelf niet kunnen voldoen aan het canonical gegevensmodel gebruiken vertalings services om hun gegevensmodel te vertalen naar het canonical gegevensmodel.  +
Het canonical datamodel is gebaseerd op algemene/marktstandaarden. Het is generieker dan de gegevensmodellen van individuele applicaties. Het canonical datamodel bevat geen ongestructureerde velden waar applicaties zelf gestructureerde gegevens in stoppen en die daardoor niet te interpreteren zijn voor andere applicaties.  +
Er is een centrale administratie van identiteiten, rollen en grofmazige autorisaties die de basis vormt voor alle doelsystemen en die wordt gevuld op basis van autoritatieve bronnen. Gegevens over identiteiten, rollen en grofmazige autorisaties en wijzigingen hierin worden gedistribueerd naar doelsystemen die hiervan gebruik maken. De koppeling met autoritatieve bronnen en doelsystemen is bij voorkeur geautomatiseerd zodat wijzigingen direct effectief zijn (gebruikers snel toegang hebben, autorisaties snel kunnen worden ingetrokken). Er is in het proces geborgd dat gebruikers snel geregistreerd worden in autoritatieve bronnen zodat ze vervolgens snel toegang kunnen krijgen tot systemen. Er worden geen persoonsgebonden accounts handmatig aangemaakt in de directory server; die worden automatisch aangemaakt vanuit de centrale administratie. Applicaties hebben bij voorkeur zelf geen wachtwoordadministratie.  +
Er is een centrale auditlog die niet door reguliere beheerders is te wijzigen. Alle beveiligingsgerelateerde gebeurtenissen in het netwerk, platform en applicaties worden (ook) vastgelegd in de centrale auditlog.  +
Er is een authenticatieproxy aanwezig en alle toegang tot applicaties verloopt via deze authenticatieproxy. Directe toegang tot applicaties is op netwerkniveau afgeschermd. Applicaties voeren zelf geen authenticatie uit.  +
Servers worden in het centrale rekencentrum geplaatst. Fysieke machines worden daar waar mogelijk gedeeld door meerdere applicaties. Afnemers vragen alleen functionaliteit en capaciteit met een bepaald serviceniveau zodat de infrastructuur zelf zo efficiënt mogelijk kan worden ingericht. Er zijn gestandaardiseerde processen ingericht voor het beheer zodat producten en diensten conform afgesproken serviceniveaus geleverd kunnen worden. De geconsolideerde infrastructuur heeft voldoende capaciteit om alle applicaties te faciliteren, ook op piekmomenten. Voor consolidatie wordt primair gebruik gemaakt van virtualisatie, tenzij dit bewezen performance- of supportproblemen geeft.  +
Applicaties bevatten applicatiecomponenten die specifiek gericht zijn op integratie met externe systemen. Er wordt een B2B Gateway geselecteerd voor integratie met andere organisaties die ondersteuning biedt voor de relevante uitwisselingsstandaarden, formaten en overeenkomsten.  +
Bij de selectie en ontwikkeling van applicaties die concernbrede informatiebevatten wordt rekening gehouden met de beschikbaarheid van services om deze te ontsluiten. Uitwisseling van concernbrede informatie vindt plaats via de organisatiebrede standaarden.  +
Bij het toepassen van communicatiestijlen wordt de gehele keten ook in ogenschouw genomen. Als er real-time informatie wordt opgevraagd dan maken alle communicaties in de keten gebruik van een synchroon transportmechanisme. Als er betrouwbare communicatie noodzakelijk is dan maken alle communicaties in de keten gebruik van een betrouwbaar transportmechanisme.  +
Er worden expliciete afspraken gemaakt over de serviceniveau’s die de operatie verwacht van de ICT-systemen. Er wordt periodiek gerapporteerd over de mate waarin de serviceniveau’s worden behaald. Er wordt continu gemonitord of ICT-systemen beschikbaar zijn, zodat verstoringen direct inzichtelijk zijn. Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. De capaciteit die nodig is voor de ICT-systemen en de groei ervan is inzichtelijk en wordt ruim voordat grenzen worden bereikt verhoogd.  +
Gegevens worden uitgebreid gevalideerd voordat ze worden opgeslagen. Gebruikers worden bewust gemaakt van de consequentie van het verkeerd invullen van gegevens. Gegevens hoeven na de uitgebreide validatie niet nogmaals gevalideerd te worden. Er worden elektronische formulieren geboden aan klanten waarmee ze zelf kun gegevens kunnen invoeren/wijzigen. Gegevens worden niet geschoond bij het laden van het datawarehouse. Gegevenskwaliteitsproblemen worden opgelost in het bronsysteem.  +
D
Alle belangrijke bestanden worden centraal opgeslagen zodat er een backup van kan worden gemaakt. Er is een standaard backupprocedure die dagelijks loopt. Backups worden dagelijks getransporteerd naar een backup lokatie.  +
Beveiligingsfunctionaliteit is niet hardgecodeerd in programmacode. Er wordt gebruik gemaakt van authenticatie en autorisatie infrastructuur voor het afdwingen van beveiligingsregels.  +
Er is een goed beeld van de behoeften van haar klanten, ondermeer door proactief te onderzoeken wat er leeft in de maatschappij (bijvoorbeeld via sociale media). Medewerkers hebben alle voor hen relevante en toegankelijke informatie over klanten beschikbaar. Diensten worden ontwikkeld vanuit het perspectief van, en in samenwerking met klanten. Diensten zijn eenvoudig vindbaar en laagdrempelig toegankelijk. Klanten wordt op relevante momenten gevraagd om hun voorkeuren en specifieke wensen en daarmee wordt rekening gehouden bij de diensten die worden geleverd. Klanten wordt niet gevraagd naar gegevens die de organisatie zelf al beschikbaar heeft. Wanneer de organisatie een dienst realiseert in samenwerking met andere organisaties dan ervaren klanten een geïntegreerde dienst. Bij de inrichting van processen en systemen wordt in eerste instantie vanuit de meerwaarde en behoefte voor de klant geredeneerd, voordat wordt gedacht in termen van oplossingen.  +
Klanten hebben digitale diensten tot hun beschikking waarmee ze alle veelvoorkomende interacties met de organisatie kunnen afhandelen. Digitale diensten zijn breed toegankelijk, ook voor mensen met een functiebeperking. Ingaande en uitgaande communicatie vindt zoveel mogelijk digitaal plaats en dat wordt gestimuleerd via kanaalsturing. Medewerkers worden gefaciliteerd in het digitaal ontsluiten en bewerken van alle informatie. Handmatige invoer of uitwisseling van gegevens wordt zoveel mogelijk voorkomen, met name als er sprake is van hoge volumes. Fysieke gegevensdragers (documenten) worden omgevormd in elektronische vorm, gestructureerd en voorzien van metadata (zoals een classificatie en toegangsregels). Informatie wordt bij creatie direct voorzien van metadata en op dat moment en bij alle wijzigingen van inhoud of context wordt bepaald of het bewaard moet worden als archiefobject.Archivering van informatie vindt digitaal plaats en zorgt ervoor dat deze beschikbaar, vindbaar, leesbaar en authentiek blijft en dat toegangsregels, bewaar- en vernietigings-termijnen worden bewaakt. Er zijn voorzieningen voor elektronische parafen en handtekeningen beschikbaar voor medewerkers.  +
Er is een documentmanagementsysteem die beschikbaar is voor alle gebruikers. Alle inkomende fysieke documenten worden gescand en opgeslagen in het documentmanagementsysteem. Alle uitgaande documenten worden opgeslagen in het documentmanagementsysteem. Documenten kunnen alleen nog maar in het documentmanagementsysteem worden opgeslagen, en niet meer los op het bestandssysteem.  +
Toestandsvolle proceslogica waarbij de toestand moet worden gepersisteerd wordt niet gedefinieerd in de servicebus, maar in een applicatie of Business Process Management systeem. De servicebus gebruikt bij het behandelen van een bericht geen gegevens uit voorgaande berichten en bevat daarom geen functionaliteit voor duplicaatdetectie, berichtsortering, berichtcorrelatie en herverzending. De servicebus neemt zelf niet het initiatief om berichten te verzenden, bijvoorbeeld op een bepaald moment in tijd. Applicaties verzamelen alle gegevens noodzakelijk voor een service en leveren deze als één bericht aan bij de servicebus. In de servicebus worden geen bedrijfsregels geïmplementeerd en er worden ook geen validaties uitgevoerd die ook geïmplementeerd zijn in de applicatie zelf. Applicaties zijn zelf verantwoordelijk voor het controleren of berichten syntactisch en semantisch voldoen.  +
Er wordt bij de aanschaf van IT apparatuur gelet op het energieverbruik, de duurzaamheid van de apparatuur, de gebruikte verpakkingsmaterialen en de correcte afvoer ervan. Er wordt bij de herinrichting van rekencentra onderzocht in hoeverre uitbesteding of gemeenschappelijke rekencentra helpen bij het realiseren van een grotere mate van duurzaamheid in het algemeen en energie-efficiëntie in het bijzonder. Duurzaamheid is een vast onderwerp bij aanbestedingen. Afgevoerde apparatuur wordt heringezet of duurzaam verwerkt. Gebruikersapparatuur die langere tijd niet wordt gebruikt wordt automatisch standby geschakeld of zelfs uitgeschakeld. Servers zijn gevirtualiseerd en geconsolideerd zodat zo min mogelijk fysieke servers noodzakelijk zijn. Gegevens die niet of nauwelijks meer gebruikt worden en die niet bewaard hoeven te blijven worden verwijderd.  +
E
Gegevens die groter zijn dan 1 MB worden uitgewisseld middels ETL infrastuctuur.  +
Bij het aanmaken van een identiteit wordt de eigenaar expliciet geregistreerd. De verantwoordelijke voor de identiteit is ook de eigenaar van het account. De eigenaar is ervoor verantwoordelijk om erop toe te zien dat accounts waarvan hij eigenaar is nog toegang nodig hebben tot UM systemen. Om de eigenaar te ondersteunen worden accounts en de autorisaties die hier direct aan gekoppeld zijn voorzien van een eindtijd en wordt de eigenaar ruim voor het verstrijken van de eindtijd op de hoogte gesteld van het intrekken van het account.  +
Autorisaties kunnen vanuit het IAM-systeem alleen toegekend worden aan autorisatieobjecten met een eigenaar. Bij het registreren van een autorisatieobject wordt de eigenaar expliciet geregistreerd. De eigenaar van een autorisatieobject is ook verantwoordelijk voor de autorisaties die eraan gekoppeld zijn. Om de eigenaar te ondersteunen worden autorisatie-objecten gekoppeld aan rollen. Daarmee kan de eigenaar het uitdelen van de autorisaties aan accounts delegeren aan lijnmanagers, waarmee de eigenaar van een account impliciet de verantwoordelijkheid voor de autorisaties aan dat account overneemt.  +
Gegevens hebben een duidelijke eigenaar toegewezen. De eigenaar is eindverantwoordelijk voor het bewaken van de kwaliteit van het gegeven en het inrichten van processen om deze kwaliteit te bewaken. De eigenaar bewaakt dat beschikbaar zijn voor de processen en dat daarvoor duidelijke bronadministraties zijn aangewezen. De eigenaar benoemt data stewards die het gegevensmodel en de integriteits-regels beheren. De eigenaar bepaalt de bewaartermijn van gegevens (op basis van ondermeer wet- en regelgeving). De eigenaar bepaalt de risicoclassificatie/rubricering van gegevens.  +
Processen hebben een eigenaar toegewezen die verantwoordelijk is voor de procesdefinitie en de kwaliteit van de procesuitvoering. De eigenaar heeft een duidelijk belang in het proces en heeft budget om het component aan te passen aan eisen en wensen. Wijzigingen in het proces worden niet aangebracht zonder goedkeuring van de proceseigenaar.  +
Er is maar één enterprise portaal en daarvandaan kun je alles vinden. Het enterprise portaal toont alleen wat past bij je rol(len). Er zijn geen verschillende enterprise portalen voor verschillende rollen. Andere applicaties manifesteren zich niet als startpunt, maar verwijzen wel naar het enterprise portaal. Het enterprise portaal is aangesloten op de algemene identity- en accessmanagement voorzieningen die voor eenmalig/verminderd inloggen zorgen  +
Het toevoegen van operaties of gegevens aan bestaande services leidt niet tot een aanpassing in een bestaande afnemer van een service als dat niet nodig is. Oude versies van een koppelvlak worden een vooraf gedefinieerde periode na implementatie van een nieuwe versie nog ondersteund. De integratie-infrastructuur heeft voor iedere versie van een koppelvlak een apart endpoint, waardoor nieuwe versies geen impact hebben op bestaande koppelvlakken. XML schema's op niveau van bedrijfsobjecten zijn voorzien van een versienummer en hebben hun eigen levenscyclus. Wijzigingen in de implementatie van een service hebben geen impact op bestaande afnemers.  +
Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. Er is bekend welke andere gebeurtenissen relevant zijn om te loggen en hierop zijn applicaties en de monitoring omgeving geconfigureerd. Er wordt informatie gelogd waarmee kan worden bewaakt of de performance binnen de afgesproken serviceniveaus blijft en of capaciteitsgrenzen worden bereikt.  +
Berichten die van buiten de organisatie komen (eventueel via een portaal) starten een proces in het BPM systeem. Deze processen zijn expliciet gemodelleerd en gerealiseerd los van de applicatie. Interne processen worden mogelijk ondersteund door proceslogica in specifieke (back-office) applicaties.  +
F
De organisatie is alleen identity provider voor personen waarmee zij een vastgelegde relatie heeft. De organisatie is service provider voor applicaties die gebruikt worden door gebruikers waarmee zij geen vastgelegde relatie heeft. Er is een trustrelatie tussen de organisatie en de identity provider, eventueel via een intermediair. Indien bepaalde gebruikersgroepen federatief toegankelijk zijn via een intermediair dan wordt aangesloten bij deze intermediair.  +
Er zijn expliciete netwerkzones gedefinieerd, inclusief regels die aangeven welke IT componenten in een bepaalde zone mogen staan en welk soort communicatie tussen netwerkzones is toegestaan. Op de grens tussen zones staat netwerkapparatuur die in staat is om netwerkverkeer te filteren dat niet voldoet aan de regels.  +
Er is een serverruimte en/of rekencentrum die hier specifiek voor is ingericht en waarin alle noodzakelijke voorzieningen zoals koeling aanwezig zijn. Alle servers bevinden zich in de serverruimte en/of rekencentrum. Er zijn toegangsbeveiligingsmechanismen waardoor er voor wordt gezorgd dat alleen expliciet geautoriseerde medewerkers toegang hebben tot de ruimte.  +