Eigenschap:Statement

This property page has been created by SmartConnect. The datatype is Text.

Showing 100 pages using this property.
A
Koppelvlakken worden expliciet gedocumenteerd en geregistreerd in een centrale administratie  +
Portalen bevatten alleen presentatielogica  +
Archiefwaardige (versies van) documenten worden opgeslagen in het record management systeem  +
Asynchronone communicatie heeft de voorkeur  +
Attribuutgebaseerde toegang tot applicaties wordt ondersteund  +
Authenticatie vindt plaats op het niveau van eindgebruikers, in de gehele keten  +
Het beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerd  +
Gegevensuitwisselingen die frequent of in grote aantallen plaats vinden worden geautomatiseerd  +
Routinematige taken worden geautomatiseerd  +
B
Bedrijfsregels die complex en/of aan veel verandering onderhevig zijn worden expliciet beheerd door bedrijfsregelbeheer services  +
Het uiterlijk van de portaalomgeving wordt op één plaats beheerd  +
Procesondersteuning is afgestemd op behoeften van gebruikers  +
Berichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatie  +
IT systemen worden geselecteerd op basis van een best-of-suite aanpak  +
De gegevens die worden beheerd door een applicatie zijn functioneel betekenisvol  +
Mutaties worden betrouwbaar gecommuniceerd  +
Gegevens worden bij de bron beveiligd  +
Gegevens worden dicht bij de bron beveiligd  +
De autorisaties van de bronapplicatie zijn leidend  +
Primare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingen  +
C
Gegevens die worden uitgewisseld conformeren aan het canonical gegevensmodel  +
Het canonical datamodel is applicatie-onafhankelijk  +
Identiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd  +
Beveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log  +
Authenticatie vindt plaats via een centrale authenticatieproxy  +
De IT-infrastructuur is gecentraliseerd en geconsolideerd  +
Toegang van en naar externe IT systemen verloopt via centrale IT componenten  +
Concernbrede informatie is beschikbaar als service  +
Communicatiestijlen worden consistent toegepast  +
De serviceniveau's van IT-systemen worden continu en pro-actief bewaakt  +
De kwaliteit van gegevens wordt zo dicht mogelijk bij de bron gecontroleerd  +
D
Van alle gegevens wordt minimaal dagelijks een back-up gemaakt  +
Beveiliging is zoveel mogelijk declaratief  +
We denken vanuit de klantbehoefte  +
Diensten en processen zijn gedigitaliseerd  +
Documenten worden opgeslagen middels document management services  +
De servicebus bevat geen proceslogica of applicatielogica  +
Informatietechnologie wordt duurzaam ingericht  +
E
Gegevens die in bulk worden uitgewisseld maken gebruik van ETL  +
Accounts hebben een eigenaar  +
Autorisatieobjecten hebben een eigenaar  +
Gegevens hebben een eigenaar  +
Processen hebben een eigenaar  +
Het enterprise portaal is het startpunt voor iedereen binnen de organisatie  +
Er wordt nadrukkelijk rekening gehouden met evolutie van koppelvlakken  +
Alle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt  +
Alle verzoeken die van buiten de organisatie komen verlopen via procesbesturing services  +
F
Applicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeft  +
Het netwerk is ingedeeld in zones met filtering op de zonegrenzen  +
De serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie  +
G
Toegang tot IT systemen wordt geauthenticeerd en geautoriseerd  +
Het beheer van IT systemen is zoveel mogelijk geautomatiseerd  +
Toegang tot koppelvlakken is geauthenticeerd en geautoriseerd en verloopt via het identity- en accessmanagementsysteem  +
Applicaties mogen niet in een onbeveiligde modus raken  +
Applicaties hebben een gemeenschappelijke look-and-feel  +
Er wordt gebruik gemaakt van generieke processen en systemen  +
Het transport van berichten is geoptimaliseerd  +
Applicatie-infrastructuur is gebonden aan een geselecteerd inzetgebied  +
Applicatie-ontwikkeling is gestandaardiseerd  +
Applicaties bieden gestandaardiseerde koppelvlakken  +
Gebruikers ervaren een geïntegreerde informatievoorziening  +
Gebruikers worden op een geïntegreerde en consistente wijze ondersteund in hun dagelijks werk  +
H
Componenten die een beveiligingsfunctie vervullen zijn gehardened  +
Gegevens worden hergebruikt  +
Gebruik van IT-systemen is herleidbaar naar gebruikers  +
Het Nieuwe Werken wordt ondersteund  +
De basisinfrastructuur is hoog beschikbaar  +
I
De klant heeft een goede informatiepositie  +
Integratie-infrastructuur wordt alleen gebruikt als het noodzakelijk is  +
Autoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectoren  +
K
Gegevens zijn consistent over alle kanalen  +
Belangrijke kennis is vastgelegd en laagdrempelig beschikbaar  +
L
Toegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functie  +
De integratie-infrastructuur logt alleen voor traceerbaarheid  +
Applicaties respecteren logische eenheden van werk  +
M
Beveiliging is end-to-end en gebaseerd op meerdere defensieve strategieën  +
Applicaties zijn 1-1 te vervangen door andere gangbare applicaties in de markt  +
O
Ontwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden  +
Processen houden expliciet rekening met foutsituaties  +
De IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunen  +
Openbare gegevens zijn als open data beschikbaar  +
Werkdistributie is ontkoppeld van de organisatie-inrichting  +
P
Wachtwoorden conformeren aan een standaard password policy  +
Patches worden periodiek beoordeeld en kritische patches worden snel toegepast  +
Bedrijfsprocessen worden ondersteund door procesbesturing services  +
Gewijzigde gegevens worden gecommuniceerd middels publish/subscribe  +
R
Rapportage over afgeleide gegevens vindt plaats via een datamart  +
Gegevens worden in real-time uitgewisseld  +
Technologie wordt in lijn gehouden met technologie-ontwikkelingen  +
Beveiligingsmaatregelen zijn gebaseerd op het risicoprofiel  +
Toegang tot autorisatieobjecten is rolgebaseerd  +
Werkdistributie is rolgebaseerd  +
Gegevens worden voorzien van een rubricering  +
S
De IT-infrastructuur is schaalbaar  +
Front-office processen zijn gescheiden van back-office processen  +
Kanaal-specifiek is gescheiden van kanaal-onafhankelijk  +
Applicaties scheiden presentatielogica, proceslogica en bedrijfslogica  +
Rapportage en analyse is gescheiden van de operationele omgeving  +
Applicaties blijven binnen de grenzen van bedrijfsfuncties  +
Er zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur  +