Eigenschap:ImplicatieTekst

This property page has been created by SmartConnect. The datatype is Text.

Showing 99 pages using this property.
C
Er is een centrale administratie van identiteiten, rollen en grofmazige autorisaties die de basis vormt voor alle doelsystemen en die wordt gevuld op basis van autoritatieve bronnen. Gegevens over identiteiten, rollen en grofmazige autorisaties en wijzigingen hierin worden gedistribueerd naar doelsystemen die hiervan gebruik maken. De koppeling met autoritatieve bronnen en doelsystemen is bij voorkeur geautomatiseerd zodat wijzigingen direct effectief zijn (gebruikers snel toegang hebben, autorisaties snel kunnen worden ingetrokken). Er is in het proces geborgd dat gebruikers snel geregistreerd worden in autoritatieve bronnen zodat ze vervolgens snel toegang kunnen krijgen tot systemen. Er worden geen persoonsgebonden accounts handmatig aangemaakt in de directory server; die worden automatisch aangemaakt vanuit de centrale administratie. Applicaties hebben bij voorkeur zelf geen wachtwoordadministratie.  +
Er is een centrale auditlog die niet door reguliere beheerders is te wijzigen. Alle beveiligingsgerelateerde gebeurtenissen in het netwerk, platform en applicaties worden (ook) vastgelegd in de centrale auditlog.  +
Er is een authenticatieproxy aanwezig en alle toegang tot applicaties verloopt via deze authenticatieproxy. Directe toegang tot applicaties is op netwerkniveau afgeschermd. Applicaties voeren zelf geen authenticatie uit.  +
Servers worden in het centrale rekencentrum geplaatst. Fysieke machines worden daar waar mogelijk gedeeld door meerdere applicaties. Afnemers vragen alleen functionaliteit en capaciteit met een bepaald serviceniveau zodat de infrastructuur zelf zo efficiënt mogelijk kan worden ingericht. Er zijn gestandaardiseerde processen ingericht voor het beheer zodat producten en diensten conform afgesproken serviceniveaus geleverd kunnen worden. De geconsolideerde infrastructuur heeft voldoende capaciteit om alle applicaties te faciliteren, ook op piekmomenten. Voor consolidatie wordt primair gebruik gemaakt van virtualisatie, tenzij dit bewezen performance- of supportproblemen geeft.  +
Applicaties bevatten applicatiecomponenten die specifiek gericht zijn op integratie met externe systemen. Er wordt een B2B Gateway geselecteerd voor integratie met andere organisaties die ondersteuning biedt voor de relevante uitwisselingsstandaarden, formaten en overeenkomsten.  +
Bij de selectie en ontwikkeling van applicaties die concernbrede informatiebevatten wordt rekening gehouden met de beschikbaarheid van services om deze te ontsluiten. Uitwisseling van concernbrede informatie vindt plaats via de organisatiebrede standaarden.  +
Bij het toepassen van communicatiestijlen wordt de gehele keten ook in ogenschouw genomen. Als er real-time informatie wordt opgevraagd dan maken alle communicaties in de keten gebruik van een synchroon transportmechanisme. Als er betrouwbare communicatie noodzakelijk is dan maken alle communicaties in de keten gebruik van een betrouwbaar transportmechanisme.  +
Er worden expliciete afspraken gemaakt over de serviceniveau’s die de operatie verwacht van de ICT-systemen. Er wordt periodiek gerapporteerd over de mate waarin de serviceniveau’s worden behaald. Er wordt continu gemonitord of ICT-systemen beschikbaar zijn, zodat verstoringen direct inzichtelijk zijn. Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. De capaciteit die nodig is voor de ICT-systemen en de groei ervan is inzichtelijk en wordt ruim voordat grenzen worden bereikt verhoogd.  +
Gegevens worden uitgebreid gevalideerd voordat ze worden opgeslagen. Gebruikers worden bewust gemaakt van de consequentie van het verkeerd invullen van gegevens. Gegevens hoeven na de uitgebreide validatie niet nogmaals gevalideerd te worden. Er worden elektronische formulieren geboden aan klanten waarmee ze zelf kun gegevens kunnen invoeren/wijzigen. Gegevens worden niet geschoond bij het laden van het datawarehouse. Gegevenskwaliteitsproblemen worden opgelost in het bronsysteem.  +
D
Alle belangrijke bestanden worden centraal opgeslagen zodat er een backup van kan worden gemaakt. Er is een standaard backupprocedure die dagelijks loopt. Backups worden dagelijks getransporteerd naar een backup lokatie.  +
Beveiligingsfunctionaliteit is niet hardgecodeerd in programmacode. Er wordt gebruik gemaakt van authenticatie en autorisatie infrastructuur voor het afdwingen van beveiligingsregels.  +
Er is een goed beeld van de behoeften van haar klanten, ondermeer door proactief te onderzoeken wat er leeft in de maatschappij (bijvoorbeeld via sociale media). Medewerkers hebben alle voor hen relevante en toegankelijke informatie over klanten beschikbaar. Diensten worden ontwikkeld vanuit het perspectief van, en in samenwerking met klanten. Diensten zijn eenvoudig vindbaar en laagdrempelig toegankelijk. Klanten wordt op relevante momenten gevraagd om hun voorkeuren en specifieke wensen en daarmee wordt rekening gehouden bij de diensten die worden geleverd. Klanten wordt niet gevraagd naar gegevens die de organisatie zelf al beschikbaar heeft. Wanneer de organisatie een dienst realiseert in samenwerking met andere organisaties dan ervaren klanten een geïntegreerde dienst. Bij de inrichting van processen en systemen wordt in eerste instantie vanuit de meerwaarde en behoefte voor de klant geredeneerd, voordat wordt gedacht in termen van oplossingen.  +
Klanten hebben digitale diensten tot hun beschikking waarmee ze alle veelvoorkomende interacties met de organisatie kunnen afhandelen. Digitale diensten zijn breed toegankelijk, ook voor mensen met een functiebeperking. Ingaande en uitgaande communicatie vindt zoveel mogelijk digitaal plaats en dat wordt gestimuleerd via kanaalsturing. Medewerkers worden gefaciliteerd in het digitaal ontsluiten en bewerken van alle informatie. Handmatige invoer of uitwisseling van gegevens wordt zoveel mogelijk voorkomen, met name als er sprake is van hoge volumes. Fysieke gegevensdragers (documenten) worden omgevormd in elektronische vorm, gestructureerd en voorzien van metadata (zoals een classificatie en toegangsregels). Informatie wordt bij creatie direct voorzien van metadata en op dat moment en bij alle wijzigingen van inhoud of context wordt bepaald of het bewaard moet worden als archiefobject.Archivering van informatie vindt digitaal plaats en zorgt ervoor dat deze beschikbaar, vindbaar, leesbaar en authentiek blijft en dat toegangsregels, bewaar- en vernietigings-termijnen worden bewaakt. Er zijn voorzieningen voor elektronische parafen en handtekeningen beschikbaar voor medewerkers.  +
Er is een documentmanagementsysteem die beschikbaar is voor alle gebruikers. Alle inkomende fysieke documenten worden gescand en opgeslagen in het documentmanagementsysteem. Alle uitgaande documenten worden opgeslagen in het documentmanagementsysteem. Documenten kunnen alleen nog maar in het documentmanagementsysteem worden opgeslagen, en niet meer los op het bestandssysteem.  +
Toestandsvolle proceslogica waarbij de toestand moet worden gepersisteerd wordt niet gedefinieerd in de servicebus, maar in een applicatie of Business Process Management systeem. De servicebus gebruikt bij het behandelen van een bericht geen gegevens uit voorgaande berichten en bevat daarom geen functionaliteit voor duplicaatdetectie, berichtsortering, berichtcorrelatie en herverzending. De servicebus neemt zelf niet het initiatief om berichten te verzenden, bijvoorbeeld op een bepaald moment in tijd. Applicaties verzamelen alle gegevens noodzakelijk voor een service en leveren deze als één bericht aan bij de servicebus. In de servicebus worden geen bedrijfsregels geïmplementeerd en er worden ook geen validaties uitgevoerd die ook geïmplementeerd zijn in de applicatie zelf. Applicaties zijn zelf verantwoordelijk voor het controleren of berichten syntactisch en semantisch voldoen.  +
Er wordt bij de aanschaf van IT apparatuur gelet op het energieverbruik, de duurzaamheid van de apparatuur, de gebruikte verpakkingsmaterialen en de correcte afvoer ervan. Er wordt bij de herinrichting van rekencentra onderzocht in hoeverre uitbesteding of gemeenschappelijke rekencentra helpen bij het realiseren van een grotere mate van duurzaamheid in het algemeen en energie-efficiëntie in het bijzonder. Duurzaamheid is een vast onderwerp bij aanbestedingen. Afgevoerde apparatuur wordt heringezet of duurzaam verwerkt. Gebruikersapparatuur die langere tijd niet wordt gebruikt wordt automatisch standby geschakeld of zelfs uitgeschakeld. Servers zijn gevirtualiseerd en geconsolideerd zodat zo min mogelijk fysieke servers noodzakelijk zijn. Gegevens die niet of nauwelijks meer gebruikt worden en die niet bewaard hoeven te blijven worden verwijderd.  +
E
Gegevens die groter zijn dan 1 MB worden uitgewisseld middels ETL infrastuctuur.  +
Bij het aanmaken van een identiteit wordt de eigenaar expliciet geregistreerd. De verantwoordelijke voor de identiteit is ook de eigenaar van het account. De eigenaar is ervoor verantwoordelijk om erop toe te zien dat accounts waarvan hij eigenaar is nog toegang nodig hebben tot UM systemen. Om de eigenaar te ondersteunen worden accounts en de autorisaties die hier direct aan gekoppeld zijn voorzien van een eindtijd en wordt de eigenaar ruim voor het verstrijken van de eindtijd op de hoogte gesteld van het intrekken van het account.  +
Autorisaties kunnen vanuit het IAM-systeem alleen toegekend worden aan autorisatieobjecten met een eigenaar. Bij het registreren van een autorisatieobject wordt de eigenaar expliciet geregistreerd. De eigenaar van een autorisatieobject is ook verantwoordelijk voor de autorisaties die eraan gekoppeld zijn. Om de eigenaar te ondersteunen worden autorisatie-objecten gekoppeld aan rollen. Daarmee kan de eigenaar het uitdelen van de autorisaties aan accounts delegeren aan lijnmanagers, waarmee de eigenaar van een account impliciet de verantwoordelijkheid voor de autorisaties aan dat account overneemt.  +
Gegevens hebben een duidelijke eigenaar toegewezen. De eigenaar is eindverantwoordelijk voor het bewaken van de kwaliteit van het gegeven en het inrichten van processen om deze kwaliteit te bewaken. De eigenaar bewaakt dat beschikbaar zijn voor de processen en dat daarvoor duidelijke bronadministraties zijn aangewezen. De eigenaar benoemt data stewards die het gegevensmodel en de integriteits-regels beheren. De eigenaar bepaalt de bewaartermijn van gegevens (op basis van ondermeer wet- en regelgeving). De eigenaar bepaalt de risicoclassificatie/rubricering van gegevens.  +
Processen hebben een eigenaar toegewezen die verantwoordelijk is voor de procesdefinitie en de kwaliteit van de procesuitvoering. De eigenaar heeft een duidelijk belang in het proces en heeft budget om het component aan te passen aan eisen en wensen. Wijzigingen in het proces worden niet aangebracht zonder goedkeuring van de proceseigenaar.  +
Er is maar één enterprise portaal en daarvandaan kun je alles vinden. Het enterprise portaal toont alleen wat past bij je rol(len). Er zijn geen verschillende enterprise portalen voor verschillende rollen. Andere applicaties manifesteren zich niet als startpunt, maar verwijzen wel naar het enterprise portaal. Het enterprise portaal is aangesloten op de algemene identity- en accessmanagement voorzieningen die voor eenmalig/verminderd inloggen zorgen  +
Het toevoegen van operaties of gegevens aan bestaande services leidt niet tot een aanpassing in een bestaande afnemer van een service als dat niet nodig is. Oude versies van een koppelvlak worden een vooraf gedefinieerde periode na implementatie van een nieuwe versie nog ondersteund. De integratie-infrastructuur heeft voor iedere versie van een koppelvlak een apart endpoint, waardoor nieuwe versies geen impact hebben op bestaande koppelvlakken. XML schema's op niveau van bedrijfsobjecten zijn voorzien van een versienummer en hebben hun eigen levenscyclus. Wijzigingen in de implementatie van een service hebben geen impact op bestaande afnemers.  +
Alle fatale en kritische foutsituaties worden kenbaar gemaakt aan de monitoring omgeving en de gegevens die geleid hebben tot de foutsituatie worden gelogd voor foutanalyse. Er is bekend welke andere gebeurtenissen relevant zijn om te loggen en hierop zijn applicaties en de monitoring omgeving geconfigureerd. Er wordt informatie gelogd waarmee kan worden bewaakt of de performance binnen de afgesproken serviceniveaus blijft en of capaciteitsgrenzen worden bereikt.  +
Berichten die van buiten de organisatie komen (eventueel via een portaal) starten een proces in het BPM systeem. Deze processen zijn expliciet gemodelleerd en gerealiseerd los van de applicatie. Interne processen worden mogelijk ondersteund door proceslogica in specifieke (back-office) applicaties.  +
F
De organisatie is alleen identity provider voor personen waarmee zij een vastgelegde relatie heeft. De organisatie is service provider voor applicaties die gebruikt worden door gebruikers waarmee zij geen vastgelegde relatie heeft. Er is een trustrelatie tussen de organisatie en de identity provider, eventueel via een intermediair. Indien bepaalde gebruikersgroepen federatief toegankelijk zijn via een intermediair dan wordt aangesloten bij deze intermediair.  +
Er zijn expliciete netwerkzones gedefinieerd, inclusief regels die aangeven welke IT componenten in een bepaalde zone mogen staan en welk soort communicatie tussen netwerkzones is toegestaan. Op de grens tussen zones staat netwerkapparatuur die in staat is om netwerkverkeer te filteren dat niet voldoet aan de regels.  +
Er is een serverruimte en/of rekencentrum die hier specifiek voor is ingericht en waarin alle noodzakelijke voorzieningen zoals koeling aanwezig zijn. Alle servers bevinden zich in de serverruimte en/of rekencentrum. Er zijn toegangsbeveiligingsmechanismen waardoor er voor wordt gezorgd dat alleen expliciet geautoriseerde medewerkers toegang hebben tot de ruimte.  +
G
Gebruikers worden geïdentificeerd en geauthenticeerd voordat ze gebruik kunnen maken van een IT systeem, en de identiteit van de gebruiker wordt gebruikt om de toegangsrechten te bepalen. Geautomatiseerde toegang tot IT systemen (via berichtuitwisseling) maakt ook gebruik van authenticatie en autorisatie.  +
Alle systemen die op afstand beheerd moeten worden zijn aangesloten op het netwerk en extern toegankelijk. IT systemen bieden metrieken en faciliteiten voor instrumentatie waardoor ze bewaakt kunnen worden. Er wordt applicatiebeheer functionaliteit ingebouwd in applicaties, inclusief de mogelijkheid om te herstellen van foutsituaties en een verlaagde functionaliteit te bieden in geval van specifieke verstoringen.  +
Applicaties gebruiken het identity- en accessmanagementsysteem voor het authenticeren van verzoeken. Applicaties autoriseren de aanroeper van een service als deze service vertrouwelijke informatie ontsluit en kunnen hiervoor gebruik maken van het identity- en accessmanagementsysteem. Applicaties ontvangen (op een veilige manier) de identificatie van de aanroeper die kan worden gebruikt voor authenticatie, autorisatie en audit doeleinden.  +
System die falen mogen geen additionele invoer accepteren. Beheermaatregelen zijn noodzakelijk om te detecteren dat systemen zijn gefaald en snel daarop te kunnen acteren.  +
Er zijn gebruikersinterfacestandaarden en richtlijnen gedefinieerd en deze worden consistent toegepast. Applicaties worden ontwikkeld of aangepast aan de gebruikersinterfacestandaarden en richtlijnen. Standaardapplicaties worden niet geselecteerd als ze niet grotendeels kunnen worden aangepast aan de gebruikersinterfacestandaarden en richtlijnen.  +
Processen worden gebaseerd op generieke procesmodellen, zoals de procesmodellen die worden meegeleverd met pakketapplicaties. Functionele specificaties worden waar mogelijk gezamenlijk met andere soortgelijke organisaties opgesteld en niet specifiek gemaakt voor de eigen organisatie. Bij het specificeren van functionaliteit wordt een goede balans gezocht tussen genericiteit en voldoende procesondersteuning. Processen en systemen worden niet ingericht op uitzonderingen. Organisatiespecifieke keuzes worden uitgedrukt in (beleids)regels die binnen de generieke processen en functionaliteiten gehanteerd kunnen worden. Er zijn soms concessies nodig bij het inrichten van processen en systemen om maatwerk te voorkomen. Als er standaard oplossingen beschikbaar zijn dan wordt daar gebruik van gemaakt om zo organisatiespecifieke oplossingen te voorkomen.  +
Bestanden worden bij voorkeur niet meegezonden in een bericht, maar alleen naar verwezen in het bericht. Als er toch een bestand in een bericht zit dan wordt deze als binair object meegezonden in een bericht, bij het ontvangen van het bericht door de integratie-infrastructuur afgesplitst en bij het verzenden weer bijgevoegd. Communicatie binnen de integratie-infrastructuur gebruikt een geoptimaliseerd berichtformaat en transportmechanisme (local transport). Traceerbaarheid (logging) van berichten is niet afhankelijk van de gebruikte communicatiemechanismen.  +
Voor alle systeemsoftware die wordt verworven wordt bepaald voor welke gebieden deze wordt ingezet. Er wordt gereviewed of oplossingen de technologie alleen voor de geselecteerde inzetgebieden gebruiken.  +
Er worden software-ontwikkelstandaarden en richtlijnen ontwikkeld. Er wordt gebruik gemaakt van standarad software factories, waarbij software zoveel mogelijk wordt gegenereerd. Er wordt gebruik gemaakt van declaratieve technieken voor het definiëren van logica zoals bedrijfsregels en proceslogica.  +
Applicaties bieden gestandaardiseerde koppelvlakken op basis van overheid, open of de facto standaarden, waarbij de lijst van het Forum Standaardisatie leidend is. Gestandaardiseerde koppelvlakken worden bij voorkeur door de leveranciers van de te koppelen applicaties formeel ondersteund (gecertificeerd). Applicaties die geen standaard koppelvlak bieden met andere applicaties worden met elkaar verbonden via integratie-infrastructuur. Niet-standaard koppelvlakken worden zodanig gedefinieerd dat ze optimaal herbruikbaar zijn voor andere applicaties. Een standaard criterium bij de selectie van applicaties is het bieden van gestandaardiseerde koppelvlakken voor het uitwisselen van de noodzakelijke gegevens.  +
Gegevens worden overzichtelijk gepresenteerd en indien nodig geaggregeerd. Veelgebruikte functionaliteit is beschikbaar in een geïntegreerd enterprise portaal. Applicaties zijn geïntegreerd met andere applicaties die voor de gebruiker relevante gegevens of functionaliteit bevatten. Applicaties halen gegevens uit de authentieke bron met de vanuit het proces gewenste actualiteit. Applicaties bieden gestandaardiseerde koppelvlakken (services) op basis van open of de facto standaarden.  +
Er zijn gebruikersinterfacestandaarden en richtlijnen gedefinieerd en deze worden consistent toegepast. Alle functionaliteiten die een gebruiker regelmatig nodig heeft voor zijn dagelijks werk is toegankelijk in dezelfde applicatie. Functionaliteit is maar één keer gerealiseerd. Klanten en partners hebben een geïntegreerde en persoonlijke portaalomgeving waarin alle voor hen relevante functionaliteit beschikbaar is.  +
H
Onnodige en ongebruikte functies van infrastructurele componenten die een rol spelen bij de beveiliging van andere systemen zoals directory servers, authenticatieproxy's en log systemen zijn uitgeschakeld. Beheermogelijkheden van dit soort componenten zijn zoveel mogelijk afgesloten. Er wordt gebruik gemaakt van versleutelde beheermechanismen. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen. Alle ongebruikte protocollen, services en netwerkpoorten zijn uitgeschakeld. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).  +
Klanten wordt niet gevraagd naar gegevens die de organisatie zelf al beschikbaar heeft of die eenvoudig toegankelijk zijn voor de organisatie. Reeds bekende gegevens worden vooringevuld in formulieren, waarbij klanten de mogelijkheid krijgen om aan te geven of deze gegevens kloppen. Er zijn kernregistraties ingericht voor gegevens die breed binnen de organisatie worden gebruikt. Er zijn duidelijke afspraken over gegevens die worden uitgewisseld met anderen en de standaarden die daarbij gehanteerd worden. Vermeende onjuistheden in gegevens worden teruggemeld aan de bronhouder van de gegevens. Iedere gegevensverzameling heeft een eigenaar die verantwoordelijk is voor beschikbaarheid, integriteit, vertrouwelijkheid, volledigheid en kwaliteit. Voor alle soorten gegevens is bekend welke applicatie deze gegevens beheert en daarmee de bron is voor afnemers. Gegevens zijn uniek identificeerbaar en voorzien van relevante contextinformatie en metadata. Verwijzen naar gegevens heeft de voorkeur boven kopiëren.  +
Gebruikers hebben maar één identiteit, met een betekenisloos nummer dat levenslang geldig blijft. Een account is te herleiden tot een identiteit. Gebruikers loggen in met een persoonsgebonden account. Gebruikers delen hun account en wachtwoord niet met andere gebruikers. Gebruikers hebben bij voorkeur maar één account. Alle handelingen die gevoelig zijn voor misbruik of fraude worden gelogd in een audit trail. Indien beheerders gebruik maken van een niet-persoonsgebonden account dan voeren zij handelingen uit vanaf een tot hun persoon herleidbaar werkstation of netwerktoegang en worden identificerende gegevens (bijv. het IP-nummer en de timestamp) vastgelegd bij hun handelen. Een audit trail is niet te verwijderen of aan te passen door reguliere beheerders.  +
Werkplekken zijn niet persoonsgebonden; iedereen kan overal werken. Processen worden plaatsonafhankelijk ingericht. Virtueel vergaderen wordt gestimuleerd en gefaciliteerd. De informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar.  +
Basisinfrastuctuur zoals het netwerk, de fysieke opslag en directory services die beschikbaar moeten zijn voor applicaties zijn redundant uitgevoerd. Redundant uitgevoerde basisinfrastructuur is zodanig ingericht dat een verstoring geautomatiseerd wordt afgehandeld. Voor applicaties zijn specifieke beschikbaarheidseisen gedefinieerd waardoor ook specifieke delen van de overige infrastructuur hoog beschikbaar dienen te zijn. Updates van de basisinfrastructuur worden live aangebracht.  +
I
Klanten hebben laagdrempelig toegang tot een actueel en correct beeld van alle voor hen relevante gegevens waarover de organisatie beschikt, zoals hun eigen gegevens, de status van hun lopende zaken, de gegevens die zijn gebruikt om tot een besluit te komen en de regels die daarbij zijn gehanteerd (traceerbaarheid). Medewerkers hebben toegang tot dezelfde informatie als klanten (voor zover dat relevant is voor de uitoefening van hun taak). Informatie is niet versnipperd over allerlei lokketten en applicaties, maar geïntegreerd en zo nodig geaggregeerd beschikbaar. Alle verzoeken van klanten die gevolgd moeten worden, worden geregistreerd als zaak en wijzigingen in de status worden op een centrale plaats geregistreerd. Klanten geven expliciete toestemming voor het gebruik van hun eigen gegevens door de organisatie bij het afnemen van een dienst. Klanten worden proactief door de organisatie geïnformeerd over zaken waarvan zij hebben aangegeven dat zij daarover geïnformeerd willen worden.  +
Als applicaties standaard connectiviteit (koppelvlakken) hebben met andere applicaties dan verloopt dit niet via integratiemiddleware, maar rechtstreeks. Integratie-infrastructuur wordt gebruikt als applicaties niet standaard met elkaar kunnen integreren of als zij herbruikbare services bieden die niet voldoen aan het canonical gegevensmodel. Het canonical gegevensmodel wordt zonodig aangepast als blijkt dat dit niet aansluit bij standaard koppelvlakken van applicaties.  +
Als het provisioningsysteem een standaard koppelvlak heeft met een specifiek bron- of doelsysteem dan wordt deze hier rechtstreeks aan gekoppeld. Als er standaard connectoren zijn die worden geleverd bij het provisioningsysteem en die nodig zijn voor het koppelen met een specifiek bron- of doelsysteem dan wordt daar gebruik van gemaakt. Als er geen standaard koppelvlak of connector vanuit het provisioningsysteem beschikbaar is voor het koppelen met een specifieke bron- of doelsysteem, dan wordt middels standaard applicatie-integratie middleware (Enterprise Service Bus eventueel in combinatie met Business Process Management systeem) een connector gerealiseerd op het provisioningsysteem. Alleen als er slechts een heel beperkt aantal gebruikers van een specifiek doelsysteem bestaat is handmatige provisioning gerechtvaardigd.  +
K
Wijzigingen in gegevens worden gedeeld door alle kanalen. Gegevens worden in een kanaalonafhankelijk formaat opgeslagen.  +
De belangrijkste kennis in de organisatie is expliciet gemaakt in een kennismodel. Er is een kennisbank ingericht waarin dit kennismodel is vastgelegd en waarin de kennis zelf is vastgelegd. De kennisbank wordt laagdrempelig beschikbaar gesteld aan alle relevante medewerkers. Medewerkers worden gestimuleerd om de kennisbank te verrijken. Kennis die volledig is uitgekristalliseerd wordt vastgelegd in een geautomatiseerd kennissysteem die de resulterende kennisregels geautomatiseerd kan toepassen.  +
L
Gebruikers loggen nooit in als administrator. De gebruikersrechten zijn gebaseerd op de rol van de gebruiker. Gebruikersrechten worden alleen toegekend voor de tijd dat ze noodzakelijk zijn en teruggetrokken indien een gebruiker de rol niet meer heeft.  +
De integratie-infrastructuur logt alleen meta-informatie van berichten op basis waarvan berichten kunnen worden getraceerd in de keten. Alleen in het geval er een fout op treedt in de verwerking van een bericht wordt de inhoud van het bericht zelf gelogd, zodat de fout kan worden geanalyseerd. Er wordt een unieke identificatie van een bronbericht in de gehele aanroepketen gelogd waardoor de door het bericht gevolgde route in de keten kan worden gevolgd. Applicaties zijn zelf verantwoordelijk voor het loggen van de inhoud van berichten als dit noodzakelijk is voor bijvoorbeeld het kunnen herverzenden.  +
Applicaties gebruiken technische transacties of andere mechanismen (zoals compenserende acties) om ervoor te zorgen dat alle functionaliteit gerelateerd aan een logische eenheid van werk als geheel slaag of faalt. Applicatiefunctionaliteit (e.g. application services) wordt zoveel mogelijk afgestemd op logische eenheden van werk.  +
M
Meerdere beveiligingsmaatregelen worden genomen om een object te beveiligen. Er zijn meedere beveiligingszones in het netwerk. Extern netwerkverkeer passeert minimaal twee firewalls van verschillende leveranciers. Gegevens die worden uitgewisseld worden bij voorkeur op niveau van de inhoud versleuteld omdat dit end-to-end werkt (in tegenstelling tot versleuteling op transportniveau).  +
Er worden geen functionaliteiten gecombineerd in één applicatie waardoor deze niet vervangen kan worden door één andere gangbare applicatie in de markt. Applicaties worden maximaal out-of-the-box gebruikt en niet aangepast aan de organisatie.  +
O
De productieomgeving bevindt zich op fysiek gescheiden machines. De productieomgeving bevindt zich in een apart netwerksegment die niet toegankelijk is vanaf andere omgevingen. Er worden geen testactiviteiten uitgevoerd op de productieomgeving. De acceptatieomgeving is qua inrichting van software volledig identiek aan de productieomgeving. Er zijn voor extern ontwikkelde applicaties minimaal een productie- en acceptatieomgeving beschikbaar en afspraken met de leverancier over test- en ontwikkelomgevingen.  +
Functionele fouten die kunnen optreden zijn uitgemodelleerd in het proces en leiden niet tot technische fouten. IT-specialisten hoeven alleen technische foutsituaties af te handelen.  +
Er zijn generieke koppelvlakken gedefinieerd, bijvoorbeeld voor het gebruik van e-mail, virtuele desktops en toegang tot bestanden. De generieke koppelvlakken zijn onderdeel van de producten en dienstencatalogus. We leveren alleen ondersteuning op dat deel van apparaten die door gebruikers zelf worden beheerd dat direct betrekking heeft op het koppelvlak.  +
Alle gegevensverzamelingen die maatschappelijk of economisch waardevol zijn en waarvoor geen beperkingen vanuit wetgeving of hun classificatie gelden (bijvoorbeeld vanuit het perspectief van privacy) worden als open data beschikbaar gesteld. Gegevensverzamelingen met daarin persoonsgegevens worden zonodig geanonimiseerd zodat deze niet meer herleidbaar zijn tot personen, voordat ze worden gepubliceerd als open data. Open data wordt beschikbaar gesteld conform vastgestelde overheidsstandaarden, alsook specifiek gericht op ontsluiting via mobiele applicaties en betekenisvol (als Linked Open Data). Het kunnen ontsluiten van open data conform de juiste standaarden wordt expliciet als eis meegegeven bij het selecteren van applicaties. Als de organisatie niet zelf in staat is om tegen acceptabele kosten open data met het juiste niveau van bestendigheid, bruikbaarheid of beschikbaarheid beschikbaar te stellen dan sluit zij hiervoor aan bij landelijke voorzieningen op dit gebied.  +
Activiteiten die op een potentieel andere tijd, andere plaats door een potentieel andere persoon kunnen worden uitgevoerd moeten los van elkaar zijn gedefinieerd (OTOPOP). Roldefinities zijn zoveel mogelijk gebaseerd op het proces en niet op de inrichting van de organisatie.  +
P
Er is een standaard password policy gedefinieerd. Er is een standaard autorisatievoorziening waarin deze password policy is geconfigureerd. Applicaties maken zoveel mogelijk gebruik van de standaard autorisatievoorziening of zijn anders in ieder geval geconfigureerd op de password policy. De identiteiten voor beheerders in applicaties moeten ook aan de password policy voldoen. Standaard wachtwoorden van systemen bedoeld voor beheerders worden altijd bij installatie direct vervangen door een specifiek wachtwoord.  +
Er is een change advisory board die maandelijks de patches beoordeelt. Kritische patches worden binnen een week toegepast. Er is een testomgeving waarin de patches kunnen worden getest. Er is een medewerker die nieuwe versies in de gaten houdt en beoordeelt.  +
Bedrijfsprocessen worden expliciet gemodelleerd en geautomatiseerd, met name daar waar volumes hoog zijn. Bedrijfsprocessen worden ondersteund door specifieke procesbesturinginfrastructuur.  +
Er wordt onderscheid gemaakt tussen koppelingen die het servicegeoriënteerde paradigma volgen en koppelingen die het event-gebaseerde paradigma volgen. Voor elk gegeven waarvan ook redundantie kopieën bestaan wordt een bijbehorende eventdefinitie opgesteld die via een topic gepubliceerd wordt. Nieuwe applicaties die een kopie beheren van gegevens abonneren zich op wijzigingen.  +
R
Rapportage van afgeleide gegevens vindt plaats vanuit een datamart en niet direct vanuit het datawarehouse. Rapportage van operationele gegevens kan eventueel wel direct op een bronapplicatie plaats vinden. Een datamart gebruikt een gegevensstructuur die is geoptimaliseerd voor bevragingen (dimensioneel model). Een datamart kan alleen met een voorgedefinieerd toegangspad (met geselecteerde tools) benaderd worden. Rechtsteeks browsen in het datawarehouse is niet toegestaan. Beveiliging wordt op applicatieniveau geregeld en per datamart.  +
Alle wijzigingen in gegevens worden direct verwerkt (eventueel met een kleine vertraging in verband met asynchrone communicatie). Wijzigingen in gegevens worden direct doorgestuurd naar andere IT systemen die een kopie van de gegevens bevatten. Batch processen worden zoveel mogelijk voorkomen.  +
Technologie-upgrades worden ingepland op basis van het releaseschema van leveranciers, zonder dat hier behoeften van gebruikers aan ten grondslag liggen. Er is een standaard budget beschikbaar voor technologie-upgrades. Technologie loopt nooit meer dan één major release achter op de laatste release.  +
Er wordt voor gegevens en/of applicaties een risico-analyse uitgevoerd om het risicoprofiel expliciet te maken. Gegevens zijn voorzien van een BIV-classificatie welke aangeeft welke mate van beschikbaarheid, integriteit en vertrouwelijkheid gewenst is. Applicaties met een hoog risicoprofiel zijn niet toegankelijk voor identiteiten waarin een laag vertrouwen is (zoals social accounts). De fijnmazigheid van rollen en autorisaties om toegang te krijgen binnen applicaties is afhankelijk van hun risicoprofiel. Op basis van een hoog risicoprofiel kan zowel voor toegang tot de applicatie als voor toegang binnen applicaties (step-up) sterke authenticatie verlangt worden.  +
Er is centraal een aantal rollen benoemd, gedifferentieerd naar de functies, processen, afdelingen/opleidingen van gebruikers. Autorisaties worden zoveel mogelijk gebaseerd op rollen en niet op individuele gebruikers. Provisioning van accounts naar doelsystemen leidt niet automatisch tot toegang tot een systeem; hiertoe moet additioneel nog een autorisatie worden toegekend.  +
Applicaties en Business Process Management systemen zijn in staat werk te distribueren op basis van de rollen van gebruikers. Voor werkdistributie wordt gebruik gemaakt van de rollen zoals gedefinieerd zijn in de centrale gebruikersadministratie. Er kan maar één medewerker een werkitem claimen.  +
Voor elk gegeven wordt een risicoclassificatie bepaald. Beveiligingsmaatregelen worden bepaald op basis van het informatiebeveiligingsbeleid en de risicoclassificatie van het gegeven. Informatiebeveiliging wordt integraal meegenomen bij het ontwerp en de inrichting van applicaties en infrastructuur. Naleving van informatiebeveiligingsmaatregelen is een verantwoordelijkheid van alle betrokkenen en wordt onder meer geborgd door periodieke interne en externe audits.  +
S
IT-systemen worden geselecteerd op hun ondersteuning voor schaling. Het capacity management proces is ingericht. IT systemen worden geschaald op de huidige volumes en de volumegroei wordt periodiek ge-evalueerd. Er wordt overeenstemming bereikt over een afdoende overcapaciteit om te kunnen voldoen aan korte termijn, onvoorspelbare groei. Er wordt bij verwachte extreme piekbelastingen overwogen om gebruik te maken van clouddiensten om deze pieken op te vangen. Er zal mogelijk een iets hogere eerste investering nodig zijn om schaalbaarheid mogelijk te maken.  +
Processen zijn volledig gewijdt aan de front-office of back-office. De scheidslijn tussen front-office en back-office processen is duidelijk gedefinieerd. Front-office applicaties bevatten geen back-office logica.  +
De activiteiten aan de rand van end-to-end bedrijfsprocessen zijn specifiek voor een kanaal en communiceren met andere actitivteiten in een kanaalonafhankelijk formaat. Applicaties scheiden kanaalspecifieke verwerking in specifieke applicatiecomponenten die communiceren met applicatiecomponenten die kanaalonafhankelijke bedrijfslogica en -gegevens bevatten.  +
Presentatielogica, proceslogica en bedrijfslogica worden geïmplementeerd in gescheiden applicatiecomponenten. Applicatiecomponenten hebben een gelaagde structuur met minimale afhankelijkheden. Bedrijfsgegevens worden alleen beheerd in applicatiecomponenten die bedrijfslogica implementeren.  +
Er wordt een gescheiden data warehouse omgeving ingericht die periodiek wordt bijgewerkt vanuit de operationele omgeving. Rapportages gebruiken gegevens uit de data warehouse omgeving, die iets achter lopen ten opzichte van de operationele omgeving.  +
Applicaties die functionaliteit bieden die in meerdere bedrijfsfuncties valt worden opgesplitst in meerdere applicaties. Er zijn separate instanties van pakketapplicaties voor verschillende bedrijfsfuncties. De grenzen tussen bedrijfsfuncties zijn expliciet gedefinieerd en sturen integratie tussen applicaties.  +
Het is bij de IT helpdesk bekend welke applicaties de organisatie zelf beheert en welke applicaties door externe partijen worden beheerd. De serviceniveau's van de applicaties en infrastructuur die extern wordt beheerd zijn expliciet in kaart gebracht.  +
Applicaties stellen herbruikbare functionaliteit beschikbaar als service. Applicaties gebruiken reeds beschikbare functionaliteit in andere applicaties door deze als service aan te roepen. Integraties worden (binnen de integratiemiddleware) opgesplitst in applicatie-onafhankelijke (generieke) integraties en applicatie-specifieke integraties. Bestaande generieke integraties worden zoveel mogelijk hergebruikt bij het integreren van applicaties die behoefte hebben aan de functionaliteit van de service. Generieke integraties zijn gedefinieerd in termen van een canonical datamodel, dat onafhankelijk is van specifieke applicaties. Generieke integraties bevatten zoveel mogelijk gehele bedrijfsobjecten. Integraties van masterdata zijn altijd generiek van aard en worden op een applicatie-onafhankelijke manier gerealiseerd. Als een service maar door één systeem wordt aangeboden en afgenomen dan hoeft er geen generieke integratie te worden gedefinieerd en hoeft er ook geen vertaling van/naar het canonical datamodel te worden gemaakt.  +
De aanschaf van fysieke infrastructuur wordt over een vastgestelde periode afgeschreven. De heraanschaf en vervanging van fysieke infrastructuur wordt standaard ingepland na het verlopen van de afschrijftermijn.  +
Alle berichten hanteren de standaard header zoals beschreven in de standaard. Applicaties leveren zoveel mogelijk zelf de informatie aan die noodzakelijk is voor het vullen van de berichtheader. Indien applicaties daar zelf niet toe in staat zijn dan wordt deze informatie ingevuld door de integratie-infrastructuur.  +
Er zijn standaard gegevensdefinities en formaten vastgesteld voor de verschillende soorten gegevens, waarbij maximaal wordt aangesloten bij bestaande standaarden zoals aangegeven in de lijst van het Forum Standaardisatie. Applicaties worden geselecteerd op ondersteuning van de geselecteerde gegevensdefinities en formaten.  +
Alle nieuwe gebruikers worden via een standaard tool voorzien van een e-mailadres en accountnaam. Het is voorspelbaar op basis van de volledige naam van een persoon wat zijn e-mailadres en accountnaam is.  +
Projecten vragen alleen functionaliteit en capaciteit met een bepaald serviceniveau zodat de infrastructuur zelf zo efficiënt mogelijk kan worden ingericht. De IT-infrastructuur is voorgesorteerd op alle realistische vragen van afnemers. Een vraag van een specifieke afnemer leidt niet tot een nieuwe infrastructuurservice. Voor alle infrastructuurservices worden technologiekeuzen gemaakt, waarbij voldoende vrijheid blijft voor het selecteren van (standaard) applicaties die gebruik maken van de infrastructuur. Bij aanbestedingen van IT-systemen wordt ondersteuning voor de gekozen technologie zoveel mogelijk als knock-out criterium meegenomen. Er wordt slechts één versie van technologie ondersteund; applicaties die gebruik maken van een oudere versie worden gemigreerd naar nieuwere versies die gebruik maken van de nieuwe versie van de technologie.  +
Er zijn voor alle processen standaard procesbeschrijvingen. Voor ieder proces is er een proceseigenaar aangewezen die verantwoordelijk is voor de procesdefinitie en de kwaliteit van de procesuitvoering. Standaard processen worden geïmplementeerd bij alle bij het proces betrokken afdelingen. Processen zijn modulair opgebouwd waardoor procesdelen die niet altijd toepasbaar zijn niet verplicht hoeven te worden uitgevoerd.  +
Er is een producten en dienstencatalogus waarin de standaardproducten zijn beschreven. Verzoeken van klanten om producten die niet in de catalogus staan worden vertaald naar een verzameling van onderdelen die wel in de catalogus staan. Producten kunnen worden samengesteld uit andere producten, waarbij het samenstel als één geheel in alle processen en systemen kan worden behandeld. Veelvoorkomende verzamelingen van standaardproducten worden zelf ook als een standaardproduct gedefinieerd. Voor alle standaardproducten zijn er standaardprocessen beschreven, met duidelijke rollen, taken en verantwoordelijkheden en standaard doorlooptijden. Standaardproducten worden zoveel mogelijk via een geautomatiseerd proces afgehandeld, die alleen steekproefsgewijs wordt gecontroleerd.Er wordt niet geïnvesteerd in expertise die nodig is om maatwerkproducten te kunnen leveren.  +
T
Klanten en medewerkers hebben alleen een webbrowser en Internetverbinding nodig om toegang te krijgen tot functionaliteit en gegevens die door de organisatie wordt aangeboden. De gebruikersinterface van websites en -applicaties past zich aan aan de omvang en resolutie van het scherm van het apparaat (responsive design) zodat het op alle apparaten goed zichtbaar en bruikbaar is. De systemen die noodzakelijk zijn om digitale diensten aan klanten te kunnen leveren of mobiele medewerkers te ondersteunen zijn ook ’s avonds en in het weekend beschikbaar. Er is binnen de organisatie een draadloos netwerk met toegang tot Internet en met voldoende capaciteit voor gelijktijdig gebruik van meerdere apparaten per gebruiker.  +
Applicaties voldoen zoveel mogelijk aan de webrichtlijnen en zijn drempelsvrij. Applicaties stellen geen hoge eisen aan de digitale vaardigheid van mensen.  +
Indien verwacht wordt dat er veel berichten per seconde dienen te worden uitgewisseld dan wordt de betreffende integratieinfrastructuur toestandsloos ingericht. Dit betekent dat er geen resources (geheugen, proces) worden vastgehouden voor een bericht dat verstuurd is en dat er niet op een antwoord wordt gewacht; dit is weer een nieuw bericht. Ook wordt proceslogica niet ondergebracht in de integratieinfrastructuur omdat deze toestandsvol is.  +
Er wordt van elk gegeven geregistreerd uit welke bron deze afkomstig is. Het datawarehouse is zelf geen bron van gegevens.  +
Er wordt een unieke identificatie van een bronbericht in de gehele aanroepketen gelogd waardoor de door het bericht gevolgde route in de keten kan worden gevolgd. Bij elke transformatie van een bericht wordt de unieke identificatie meegegeven in het gegenereerde bericht.  +
V
Portlets worden alleen ontwikkeld voor die informatie of functionaliteit die voor een brede gebruikersgroep relevant is, die vaak gebruikt wordt en waarvoor mensen liever niet naar een apart systeem willen. De ondersteuning voor specifieke taken wordt geboden door specifieke applicaties. De gebruikersinterface van applicaties wordt niet volledig opnieuw omgezet in een portlet. Applicaties zijn ook direct toegankelijk buiten de portaalomgeving om, tenzij alle functionaliteit is geïntegreerd in het enterprise portaal  +
Gebruikers hebben bij voorkeur maar één account. Er zijn centrale authenticatievoorzieningen aanwezig die alle voor applicaties noodzakelijke authenticatiefunctionaliteit bieden. Applicaties voeren zelf geen authenticatie uit, maar vertrouwen op tokens die zijn gegenereerd door centrale authenticatievoorzieningen.  +
Projecten vragen niet om fysieke machines maar om virtuele capaciteit. Er wordt aan nieuwe applicatie de eis gesteld dat zij binnen de geselecteerde virtualisatietechnologie kan draaien. Er zijn redundante virtuele machines die waarnaartoe kan worden overgeschakeld in geval van foutsituaties. Alle applicaties draaien in een gevirtualiseerde omgeving, tenzij extreme capaciteits- of performance-eisen worden gesteld. Desktops worden zoveel mogelijk gevirtualiseerd op centrale servers.  +
Er zijn validaties aanwezig in de presentatielaag die direct bij het invoeren van individuele velden worden uitgevoerd. Er wordt gebruik gemaakt van een standaard raamwerk voor Rijke Internet Applicaties (RIA) waardoor validaties niet volledig hoeven te worden uitgeprogrammeerd.  +
W
Wachtwoorden worden nooit opgeschreven of met iemand gedeeld. Personen met systeembeheerderrechten kunnen ook geen wachtwoorden lezen. Wachtwoorden worden versleuteld verstuurd, waarbij gebruik wordt gemaakt van een cryptografisch sterk algoritme. Wachtwoorden worden, behoudens eventuele initiele invoer/communicatie, nimmer in leesbare vorm opgeslagen of gereproduceerd op beeldscherm of papier. Indien het initiële (of opnieuw geïnitieerde/ “geresette”) wachtwoord in leesbare vorm is gecommuniceerd, wordt bij eerste gebruik een wijziging van het wachtwoord afgedwongen en kan bij voorkeur een eindigheid aan de geldigheid van het initiële wachtwoord worden gesteld. Wachtwoorden worden bij opslag versleuteld met een cryptografisch sterk en onomkeerbaar algoritme.  +
Websites worden getest op alle gangbare typen web browsers (inclusief mobiele web browsers). Websites gebruiken de HTML standaard voor alle content. Websites voorkomen afhankelijkheid van browser-specifieke codes voor het opmaken van content.  +
Applicaties worden geselecteerd of ontwikkeld zodanig dat zij webtoegang ondersteunen. Er zijn netwerkvoorzieningen aanwezig die voorkomen dat webapplicaties publiek toegankelijk zijn.  +
Het is mogelijk de klant van een sales partner in alle communicaties de indruk te geven dat deze communiceert met de partner. Er is een duidelijk ontkoppelpunt in processen en systemen tussen de levering van een product en de communicatie met de klant, zodat deze communicatie volledig in handen kan zijn van de sales partner. Er kunnen white-labeled klantportalen aan haar partners worden geleverd, waarmee hun klanten direct kunnen communiceren met de organisatie onder het label van de partner.  +