Eigenschap:MotivatieTekst

This property page has been created by SmartConnect. The datatype is Text.

Showing 50 pages using this property.
A
Het is belangrijk om één plaats te hebben waar alle koppelvlakken zijn gedocumenteerd zodat een ieder deze kan vinden. Voor zowel ontwerpers als ontwikkelaars is deze informatie belangrijk om te bepalen of koppelvlakken kunnen worden hergebruikt. Daarnaast geeft het inzicht in de kwaliteitseigenschappen van koppelvlakken en overige relevante informatie.  +
Gegevens worden onderhouden in de bronapplicatie. Een portaal is zelf echter geen goede bron voor gegevens; het is gericht op het ontsluiten van gegevens. Het opnemen van logica voor het beheren van gegevens in een portaal zou het ook lastig maken om deze te migreren en om de gegevens te ontsluiten richting andere applicaties.  +
De organisatie is verantwoordelijk voor het archiveren van archiefwaardige documenten. De bewaartermijnen van deze archiefwaardige documenten moeten expliciet bewaakt worden. Door archiefwaardige documenten op één plaats beschikbaar te hebben zijn ze breed toegankelijk zijn en kunnen bewaartermijnen worden gegarandeerd.  +
Asynchrone communicatie ontkoppelt de zender en ontvanger van berichten in tijd waardoor peformance, beschikbaarheid en schaalbaarheid wordt verhoogt. Asynchrone communicatie kan gebruik maken van queueing waardoor de betrouwbaarheid van de communicatie stijgt.  +
Door een toename van samenwerking tussen organisaties zullen steeds meer gebruikers van de applicaties van de organisatie afkomstig zijn van andere organisaties. Hierdoor zal toegang in toenemende mate federatief zijn. Toegang tot applicaties kan dan alleen gebruik maken van de gegevens die worden aangeleverd door de Identity Provider (middels attibuten); de gebruikers zijn niet bekend in de directory van de UM. Attribuutgebaseerde toegang kan ook los van federatieve toegang worden gebruikt. Het zorgt voor een vereenvoudiging; applicaties krijgen alle relevante gegevens in één keer aangeleverd. Het legt de verantwoordelijkheid voor autorisaties veel nadrukkelijker bij de dienst die beveiligd moet worden.  +
Dit principe zorgt voor een hoger niveau van beveiliging. Het is de eindgebruiker die wel of geen autorisatie kan hebben voor toegang tot een specifiek autorisatieobject. Op het moment dat de autorisatiecontrole niet op basis van de identiteit van de eindgebruiker plaats vindt kan dit niet worden gegarandeerd.  +
Door handmatige interventie te voorkomen wordt de beheerlast geminimaliseerd. Daarnaast zal de kwaliteit van de dienstverlening toenemen; menselijke taken zijn foutgevoelig en door automatisering worden dit soort fouten voorkomen.  +
Als gegevens frequent of in grote aantallen worden uitgewisseld dan rechtvaardigt dat de inspanning van het ontwikkelen van een geautomatiseerde gegevensuitwisseling. Daarnaast zijn handmatige gegevensuitwisselingen foutgevoelig en introduceren ze het risico op inconsistenties.  +
Routinematige taken vragen relatief weinig specifieke kennis en kunnen daardoor ook relatief eenvoudig geautomatiseerd worden. Geautomatiseerde taken zijn meer efficient in tijd en kosten en minder foutgevoelig.  +
B
Deze service is specifiek bedoeld voor het beheren van bedrijfsregels en zorgt ervoor dat deze regels eenvoudiger aan te passen zijn dan als ze hardgecodeerd zijn. Een dergelijke service vraagt minder technische kennis waardoor ook analisten de bedrijfsregels zelf kunnen onderhouden. Door bedrijfsregels los te beheren kunnen ze ook eenvoudiger worden hergebruikt.  +
Gebruiker moeten op consistente en geïntegreerde wijze worden ondersteund. Daarnaast verwachten zij een gemeenschappelijke look-and-feel. Een portaal is erop gericht om een gemeenschappelijke look-and-feel richting gebruikers te bieden voor alle gegevens en functionaliteit die in het portaal zelf aanwezig zijn. Hiertoe worden mechanismen geboden waardoor het uiterlijk maar op één plaats hoeft te worden beheerd, waardoor beheer ook zo efficiënt en gestandaardiseerd mogelijk is.  +
Gebruikers moeten goed worden ondersteund in hun dagelijkse werk. Het is daarom belangrijk om goed te begrijpen hoe de processen precies lopen bij het bepalen van de systeemondersteuning. In elke processtap moet alle noodzakelijke informatie direct beschikbaar zijn.  +
Als gegevens buiten de bronapplicatie kunnen worden gemanipuleerd kan de herleidbaarheid van handelingen en de betrouwbaarheid van de communicatie niet worden gegarandeerd. Het introduceert het risico dat beheerders het berichtverkeer manipuleren. Daarnaast communiceert het gegevens die niet (meer) consistent zijn met de bronapplicatie.  +
Een suite van IT systemen van één leverancier biedt het hoogste niveau van integratie en integratieproblemen die optreden moeten worden opgelost door de leverancier. Het kopen van een suite van een leverancier biedt ook de mogelijkheid op additionele korting.  +
Gegevens die alleen om technische redenen worden opgeslagen kunnen niet door eindgebruikers worden beheerd omdat ze voor hen niet betekenisvol zijn. Daarnaast verhoogt het opslaan van dat soort gegevens wel de complexiteit van de applicatie en het gegevensmodel. Als het gegevensmodel functioneel niet betekenisvol is ontstaat er ook het risico dat velden worden misbruikt.  +
Wijzigingen mogen niet zomaar verloren gaan. Gebruikers dienen erop te kunnen vertrouwen dat wijzigingen die zij aanbrengen worden doorgevoerd in alle relevante administraties. Er worden daarom hoge eisen gesteld aan de wijze waarop wijzigingen worden gecommuniceerd.  +
De integriteit en vertrouwelijkheid van informatie wordt bewaakt. Doordat applicaties steeds meer vanaf andere lokaties en eigen apparatuur van gebruikers worden gebruikt kan er niet meer vertrouwd kan worden op de beveiliging van het volledige netwerk of het werkstation. Daarnaast is de mate van vertrouwen in een computer binnen of buiten de organisatie vergelijkbaar geworden. Door gegevens zo dicht mogelijk bij de bron te beveiligen wordt vertrouwelijkheid gegarandeerd onafhankelijk van het toegangspad.  +
Organisatiegrenzen beginnen te vervagen, doordat medewerkers ook steeds meer vanaf verschillende locaties gaan werken. Daarnaast willen ook externe partijen steeds meer toegang tot applicaties, waarbij filtering van verkeer middels firewalls maar beperkte beveiliging biedt. Door gegevens zo dicht mogelijk bij de bron te beveiligen wordt vertrouwelijkheid gegarandeerd onafhankelijk van het toegangspad.  +
De integriteit en vertrouwelijkheid van informatie moet worden bewaakt. Portalen en andere applicaties kunnen een alternatieve ingang bieden tot gegevens. Het is belangrijk om bij deze alternatieve ingang te bewaken dat de autorisaties in het bronsysteem gehandhaafd blijven en ongeautoriseerde toegang tot bepaalde gegevens wordt voorkomen.  +
Primaire bedrijfsprocessen zijn de kern van de organisatie en verstoringen hierin hebben een grote impact op de organisatie. Organisaties veranderen continu en frequente verstoringen zijn onacceptabel.  +
C
Door gemeenschappelijke gegevensdefinities te gebruiken worden onnodige vertalingen en semantische verschillen voorkomen. Een canonical gegevensmodel standaardiseert de definities van gegevens die worden uitgewisseld in een organisatie. Als applicaties geen kennis hebben van elkaars gegevensmodel dan hoeft bij vervanging van de ene applicatie de andere applicatie niet te worden aangepast. In het algemeen worden applicaties beter onderhoudbaar als ze geen kennis hebben van de datamodellen van andere applicaties.  +
Door een canonical datamodel applicatie-onafhankelijk te maken hoeft deze niet te worden aangepast bij het migreren van applicaties. Het wordt ook niet beperkt door specifieke applicaties. Hierdoor gaan er bij de vertaling van en naar het canonical gegevensmodel geen gegevens verloren.  +
Het is efficiënter om identiteiten, rollen en grofmazige autorisaties centraal vast te leggen en beheren. Het zorgt er ook voor dat er centraal zicht is op identiteiten, dat functiescheidingsregels kunnen worden gecontroleerd en dat gebruik van applicaties kan worden herleid naar specifieke gebruikers. Daarnaast is het een randvoorwaarden om gebruikers minder vaak in te laten loggen; zij kunnen hun identiteit en inloggegevens voor meerdere applicaties gebruiken.  +
Door de logging op een centraal punt bijeen te brengen en filtering toe te passen op deze logging ontstaat een heldere blik op alle informatie vanuit de verschillende componenten uit de infrastructuur. Daarnaast kan de beveiliging van de centrale auditlog goed worden afgeschermd, zodat voorkomen wordt dat bijvoorbeeld beheerders hun eigen sporen zouden kunnen wissen.  +
Een dergelijke authenticatieproxy staat in een andere zone in het netwerk en zorgt ervoor dat websites en applicaties niet direct bloot worden gesteld aan de buitenwereld. Het zorgt er ook voor dat er geen inspanning nodig is van ontwikkelaars om authenticatie in te richten. Het voorkomt tevens wildgroei van authenticatieoplossingen en bijbehorende gebruikersgegevens.  +
Centrale infrastructuur is eenvoudiger te beheren omdat beheer zich op één locatie kan richten. Het zorgt er ook voor dat je gebruik kunt maken van schaalvoordelen waardoor de door de gemeenten gewenste efficiëntievoordelen kunnen worden gehaald. Het consolideren van applicaties op een gedeelde infrastructuur leidt tot minder fysieke machines waardoor beheer wordt vereenvoudigd en goedkoper wordt. Onderzoek toont aan dat servers gemiddeld genomen een relatief lage bezetting hebben. Virtualisatie is een belangrijke ontwikkeling die consolidatie op een beheersbare en flexibele wijze mogelijk maakt.  +
Het gebruik van specifieke IT componenten voor de integratie met externe IT systemen is efficiënter en beheersbaarder omdat interfacekosten maar één keer hoeven te worden uitgegeven en wijzigingen in slechts één component hoeven te worden aangebracht. Specifieke IT componenten voor integratie vormen ook een eerste veiligheidslinie tegen beveiligingsaanvallen. B2B integratie is veelal ook meer complex door het gebruik van specifieke integratieprotocollen, formaten en afspraken waarvoor specifieke infrastructuur noodzakelijk is.  +
Concernbrede informatie is voor meerdere afdelingen in de organisatie relevant en moet daarom eenvoudig toegankelijk zijn. Dit vraagt om openheid van IT systemen zodat zij eenvoudig aan elkaar kunnen worden gekoppeld. IT systemen zouden moeten communiceren op basis van services.  +
Communicatiestijlen hebben specifieke karakteristieken die conflicteren met die van andere communicatiestijlen. Een integratie tussen applicaties verloopt echter vaak via een aantal tussenliggende componenten (zoals bijvoorbeeld connectoren, adapters en flows in de servicebus), waartussen gekozen kan worden voor verschillende communicatiestijlen. Als deze communicatiestijlen niet goed op elkaar aansluiten dan heeft de end-to-end integratie niet meer de gewenste karakteristieken. Zo is een request/response stijl bedoeld om snel een antwoord te krijgen. Als deze stijl wordt gecombineerd met een asynchrone stijl (deferred synchronous) dan zal de ontvanger veel langer moeten wachten dan gewenst, zullen er sneller time-outs optreden en worden resources langer vastgehouden dan wenselijk. Andersom zal de betrouwbaarheid die typisch in een asynchrone communicatie gewenst is teniet worden gedaan als er in een stap een onbetrouwbaar transport wordt gebruikt.  +
Verstoringen in IT-systemen zouden zo min mogelijk impact moeten hebben op gebruikers. Door verstoringen vroegtijdig te signaleren kan mogelijk worden ingegrepen voordat de gebruiker er iets van merkt. Bij voorkeur worden verstoringen voorkomen. Hiervoor zouden in ieder geval moeten worden bewaakt wanneer capaciteitsgrenzen worden overschreden, zodat tijdig extra capaciteit kan worden bijgeschakeld.  +
De kwaliteit van gegevens is in het algemeen erg belangrijk. Door bij invoer alle gegevens grondig te controleren is de kans het kleinst dat hier vervuiling in op treedt. Het is de bron zelf (bijv. de klant) die het beste en meest actuele beeld heeft van de gegevens. Als degene die de gegevens heeft ze ook levert dan worden onnodige tussenliggende lagen voorkomen. Hierdoor wordt de efficiëntie en betrouwbaarheid van de gegevens verhoogt omdat iedere schakel in de keten vertraging oplevert en een mogelijke bron van fouten is.  +
D
Het is belangrijk dat er geen gegevens verloren gaan in geval van verstoringen. Door in ieder geval dagelijks een back-up te bewaren kan er maximaal 24 uur gegevensverlies optreden. Het is niet noodzakelijk dagelijks een volledige back-up te maken.  +
Beveiliging is een aspect dat alles raakt, maar liefst maar éénmalig wordt gedefinieerd voor onderhoudbaarheids en consistentie redenen. Beveiliging zou niet alleen afhankelijk moeten zijn van de discipline van applicatie-ontwikkelaars om op de juiste plaatsen in de programmacode beveiligingscode op te nemen.  +
De organisatie bestaat om diensten te kunnen leveren aan klanten. Het tevreden stellen van de klant zou dan ook topprioriteit moeten zijn. Diensten moeten aansluiten bij de klantbehoefte en klanten zouden geen hinder moeten ondervinden van de interne organisatie en andere organisaties waarmee wordt samengewerkt.  +
Voor een modern proces is een papieren document een obstructie; het is niet efficiënt en het hindert tijd- en plaatsonafhankelijk werken. Daarom worden klanten verleid gebruik te maken van het digitale kanaal, processen zo veel als mogelijk geautomatiseerd en worden papieren documenten voorkomen. Gebruikers verwachten tegenwoordig ook dat dienstverlening digitaal wordt aangeboden. Er moet niet uit het oog worden verloren dat niet iedereen beschikt over voldoende digitale vaardigheden en dat persoonlijk contact op bepaalde momenten of voor bepaalde zaken belangrijk kan zijn. Er wordt gestreefd naar substitutie (vervanging papier door digitale versies), waardoor ook geen fysieke archiefruimte meer nodig is. Het opslaan van gegevens in elektronische vorm maakt het veel eenvoudiger om deze te delen. Elektronische gegevens kunnen ook geautomatiseerd worden verwerkt door IT-systemen. Het elektronisch uitwisselen van gegevens is veel efficiënter en minder foutgevoelig dan het handmatig uitwisselen van gegevens.  +
Dit zorgt ervoor dat documenten eenvoudig kunnen worden teruggevonden en gedeeld door tussen medewerkers. Elektronische opslag van documenten voorkomt transport en verwerking van fysieke documenten. Er kunnen generieke maatregelen voor beveiliging en archivering (conform archiefwet) worden afgedwongen door document management services.  +
Door de servicebus toestandsloos te houden hoeft hij geen gegevens en resources vast te houden over meerdere verzoeken. Applicatielogica maakt deel uit van een applicatie en de verantwoordelijkheid van het beheer dient ervan moet duidelijk zijn belegd. Daarnaast leidt applicatielogica in de servicebus tot ongewenste complexiteit, die eventuele aanpassingen en vervangingen in de toekomst lastiger maken.  +
De oppervlakte van de aarde is eindig; grondstoffen kunnen opraken en de opnamecapaciteit van de atmosfeer en onze natuurlijke omgeving kent haar grenzen. We realiseren ons allemaal dat we de natuur moeten sparen en de opwarming van de aarde zoveel mogelijk moeten voorkomen. ICT is verantwoordelijk voor een significant en stijgend deel van het elektriciteitsverbruik.  +
E
ETL tools bieden de meest efficiëntie oplossing voor het in bulk uitwisselen van gegevens, waardoor de overdrachtstijd wordt geminimaliseerd. ETL tools zijn bewezen oplossingen voor bulk gegevensuitwisseling.  +
Het is belangrijk dat de organisatie regie heeft op de toegang tot systemen. Door een eigenaar toe te kennen aan elk account dat de organisatie uitgeeft is er altijd een aanspreekpunt dat kan aangeven of toegang nog wenselijk is. Eigenaarschap van accounts is een verantwoordelijkheid van de gebruikersorganisatie en niet van de IT-afdeling.  +
Het is belangrijk dat de organisatie regie heeft op de toegang tot autorisatieobjecten (IT- systemen, gegevens, resources). Door een eigenaar toe te kennen aan elk autorisatieobject is er altijd een aanspreekpunt dat kan aangeven of toegang ook toegestaan is. De feitelijke toegang voor identiteiten vindt bij voorkeur gedelegeerd plaats via rollen. Eigenaarschap van autorisatieobjecten is een verantwoordelijkheid van de beheersorganisatie en niet van de IT-afdeling.  +
Gegevens zijn een belangrijke asset; zonder gegevens geen processen. Zonder een duidelijke eigenaar is het niet duidelijk wie verantwoordelijk is voor de kwaliteit en beschikbaarheid van gegevens, wie over wijzigingen besluit en wie er voor betaalt. Er is een eindverantwoordelijke noodzakelijk om verschillende rollen te coördineren.  +
Zonder een duidelijke eigenaar is het niet duidelijk wie zich verantwoordelijk voelt, wie over wijzigingen besluit en wie er voor betaalt. Eigenaarschap is belangrijk om hun de kwaliteit van de procesuitvoering te garanderen.  +
Mensen hebben behoefte aan een startpunt waarvandaan ze andere zaken kunnen vinden, zodat ze niet hoeven te zoeken. Door te starten vanuit één punt waarop je inlogt, wordt zoveel mogelijk voorkomen dat gebruikers nogmaals moeten inloggen. Een portaal kan er ook voor zorgen dat je een optimale gebruikerservaring hebt (gebaseerd op je rol, je voorkeuren en je gedrag). Er zit in portalen veel generieke functionaliteit voor informatieverstrekking, sociale interactie en samenwerken. Het is inefficiënt om deze meervoudig te ontwikkelen en te beheren.  +
Doordat steeds meer applicaties gebruik zullen maken van services en de daaraan gekoppelde bedrijfsobjecten en berichten zullen services evolueren in tijd. Dit soort veranderingen zouden zo min mogelijk impact moeten hebben op bestaande applicaties. Als er veranderingen optreden die het contract met bestaande applicaties verbreekt dan zou er tijd moeten worden gecreëerd om deze applicaties te migreren naar een nieuwe versie van de service.  +
Verstoringen moeten zoveel mogelijk geautomatiseerd worden afgehandeld en gecorrigeerd, ondermeer om beschikbaarheid buiten kantooruren te kunnen garanderen. Daarnaast moet in het algemeen de beschikbaarheid, capaciteit en performance worden bewaakt en moet het mogelijk zijn om de oorzaak van verstoringen te kunnen analyseren. Hiertoe is het belangrijk dat applicaties de juiste informatie loggen om deze analyses uit te kunnen voeren. Zonder deze logging is de detectie en diagnose van problemen zeer tijdrovend of zelfs onmogelijk.  +
Hierdoor kan de doorlooptijd van het proces worden bewaakt, de status worden gerapporteerd en het verloop van het proces worden bijgestuurd. Door bedrijfsprocessen in een BPM systeem te implementeren kunnen ze los van de applicatiefunctionaliteit worden onderhouden, en is er ook minder technische expertise noodzakelijk voor aanpassingen. Door processen te automatiseren kan ook automatisch managementinformatie worden verzameld, waardoor inzicht in de uitvoering van processen ontstaat.  +
F
Door een toename van samenwerking tussen organisaties zullen steeds meer gebruikers van applicaties van de organisatie afkomstig zijn van andere organisaties. Het is onwenselijk al deze gebruikers vast te leggen in de directory van de organisatie omdat dit (onnodige) inspanning kost. Daarnaast kan de organisatie de verantwoordelijkheid voor personen waarmee ze geen vastgelegde relatie heeft niet goed nemen. De mate van vertrouwen in accounts die door anderen zijn uitgegeven verschilt.  +
Netwerkzones worden aangebracht om verschillen in beveiligingsniveau's aan te brengen en om toegangspaden voor netwerkverkeer af te dwingen. Daarnaast zorgt het voor meerdere lagen van verdediging tegen aanvallen. Om zonering goed te laten werken is het noodzakelijk om te controleren dat netwerkverkeer tussen zones past binnen de regels die horen bij de zonering.  +
Serviceniveau's kunnen niet worden gegarandeerd als servers zich niet in een centrale, geconditioneerde ruimte bevinden die onder controle is van de IT afdeling. Daarnaast kan de beveiliging van de apparatuur en de programmatuur niet worden gegarandeerd als toegang niet fysiek is afgeschermd.  +