Overzicht architectuurprincipes

Versie door Dgreefhorst (Overleg | bijdragen) op 25 mrt 2015 om 17:33

(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
NaamStelling
Administratie koppelvlakkenKoppelvlakken worden expliciet gedocumenteerd en geregistreerd in een centrale administratie
Alleen presentatielogica in portaalPortalen bevatten alleen presentatielogica
Archiefwaardige documentenArchiefwaardige (versies van) documenten worden opgeslagen in het record management systeem
Asynchrone communicatieAsynchronone communicatie heeft de voorkeur
Attribuutgebaseerde toegangAttribuutgebaseerde toegang tot applicaties wordt ondersteund
Authenticatie eindgebruikersAuthenticatie vindt plaats op het niveau van eindgebruikers, in de gehele keten
Automatisering beheerHet beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerd
Automatisering gegevensuitwisselingGegevensuitwisselingen die frequent of in grote aantallen plaats vinden worden geautomatiseerd
Automatisering van routineRoutinematige taken worden geautomatiseerd
Beheer van bedrijfsregelsBedrijfsregels die complex en/of aan veel verandering onderhevig zijn worden expliciet beheerd door bedrijfsregelbeheer services
Beheren uiterlijk portaalHet uiterlijk van de portaalomgeving wordt op één plaats beheerd
Behoeftegedreven procesondersteuningProcesondersteuning is afgestemd op behoeften van gebruikers
BerichtmanipulatieBerichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatie
Best of suiteIT systemen worden geselecteerd op basis van een best-of-suite aanpak
Betekenisvolle gegevensDe gegevens die worden beheerd door een applicatie zijn functioneel betekenisvol
Betrouwbaarheid wijzigingenMutaties worden betrouwbaar gecommuniceerd
Beveiliging bij bronGegevens worden bij de bron beveiligd
Beveiliging dicht bij bronGegevens worden dicht bij de bron beveiligd
Bron bepaalt toegangDe autorisaties van de bronapplicatie zijn leidend
Business as usualPrimare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingen
Canonical gegevensmodelGegevens die worden uitgewisseld conformeren aan het canonical gegevensmodel
Canonical gegevensmodel applicatie-onafhankelijkHet canonical datamodel is applicatie-onafhankelijk
Centrale administratie identiteitenIdentiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd
Centrale auditlogBeveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log
Centrale authenticatieproxyAuthenticatie vindt plaats via een centrale authenticatieproxy
Centralisatie infrastructuurDe IT-infrastructuur is gecentraliseerd en geconsolideerd
Centralisatie van integratieToegang van en naar externe IT systemen verloopt via centrale IT componenten
Concernbrede informatieConcernbrede informatie is beschikbaar als service
Consistente communicatiestijlenCommunicatiestijlen worden consistent toegepast
Continue en pro-actief bewaken serviceniveau'sDe serviceniveau's van IT-systemen worden continu en pro-actief bewaakt
Controle bij bronDe kwaliteit van gegevens wordt zo dicht mogelijk bij de bron gecontroleerd
Dagelijkse back-upVan alle gegevens wordt minimaal dagelijks een back-up gemaakt
Declaratieve beveiligingBeveiliging is zoveel mogelijk declaratief
Denken vanuit klantbehoefteWe denken vanuit de klantbehoefte
DigitaliseringDiensten en processen zijn gedigitaliseerd
Documenten in documentmanagementDocumenten worden opgeslagen middels document management services
Dunne servicebusDe servicebus bevat geen proceslogica of applicatielogica
Duurzame ITInformatietechnologie wordt duurzaam ingericht
ETL voor bulkGegevens die in bulk worden uitgewisseld maken gebruik van ETL
Eigenaarschap accountsAccounts hebben een eigenaar
Eigenaarschap autorisatieobjectenAutorisatieobjecten hebben een eigenaar
Eigenaarschap gegevensGegevens hebben een eigenaar
Eigenaarschap processenProcessen hebben een eigenaar
Enterprise portaalHet enterprise portaal is het startpunt voor iedereen binnen de organisatie
Evolutie van koppelvlakkenEr wordt nadrukkelijk rekening gehouden met evolutie van koppelvlakken
Expliciete bewakingAlle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt
Externe verzoeken via procesbesturingAlle verzoeken die van buiten de organisatie komen verlopen via procesbesturing services
Federatieve identiteitenApplicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeft
Filtering tussen zonesHet netwerk is ingedeeld in zones met filtering op de zonegrenzen
Fysiek gescheiden serverruimteDe serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie
Geauthenticeerde en geautoriseerde toegangToegang tot IT systemen wordt geauthenticeerd en geautoriseerd
Geautomatiseerd beheerHet beheer van IT systemen is zoveel mogelijk geautomatiseerd
Geen authenticatie in servicebusToegang tot koppelvlakken is geauthenticeerd en geautoriseerd en verloopt via het identity- en accessmanagementsysteem
Geen onveilige modusApplicaties mogen niet in een onbeveiligde modus raken
Gemeenschappelijke look-and-feelApplicaties hebben een gemeenschappelijke look-and-feel
Generieke processen en systemenEr wordt gebruik gemaakt van generieke processen en systemen
Geoptimaliseerd transportHet transport van berichten is geoptimaliseerd
Geselecteerd inzetgebiedApplicatie-infrastructuur is gebonden aan een geselecteerd inzetgebied
Gestandaardiseerde applicatie-ontwikkelingApplicatie-ontwikkeling is gestandaardiseerd
Gestandaardiseerde koppelvlakkenApplicaties bieden gestandaardiseerde koppelvlakken
Geïntegreerde gebruikerservaringGebruikers ervaren een geïntegreerde informatievoorziening
Geïntegreerde ondersteuningGebruikers worden op een geïntegreerde en consistente wijze ondersteund in hun dagelijks werk
Hardening beveiligingscomponentenComponenten die een beveiligingsfunctie vervullen zijn gehardened
Hergebruik gegevensGegevens worden hergebruikt
Herleidbaarheid van handelingenGebruik van IT-systemen is herleidbaar naar gebruikers
Het Nieuwe WerkenHet Nieuwe Werken wordt ondersteund
Hoge beschikbaarheid basisinfrastructuurDe basisinfrastructuur is hoog beschikbaar
Informatiepositie klantDe klant heeft een goede informatiepositie
Inzet integratie-infrastructuurIntegratie-infrastructuur wordt alleen gebruikt als het noodzakelijk is
Inzet provisioningsysteemAutoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectoren
Kanaalonafhankelijke gegevensGegevens zijn consistent over alle kanalen
Kennis is explicietBelangrijke kennis is vastgelegd en laagdrempelig beschikbaar
Laagste toegangsrechtenToegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functie
Loggen voor traceerbaarheidDe integratie-infrastructuur logt alleen voor traceerbaarheid
Logische eenheid van werkApplicaties respecteren logische eenheden van werk
Meerdere beveiligingsstrategieënBeveiliging is end-to-end en gebaseerd op meerdere defensieve strategieën
Modulair vervangbaarApplicaties zijn 1-1 te vervangen door andere gangbare applicaties in de markt
OTAPOntwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden
Ondersteuning foutsituatiesProcessen houden expliciet rekening met foutsituaties
Ondersteuning gebruikersflexibiliteitDe IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunen
Open dataOpenbare gegevens zijn als open data beschikbaar
Organisatieinrichting onafhankelijke werkdistributieWerkdistributie is ontkoppeld van de organisatie-inrichting
Password policyWachtwoorden conformeren aan een standaard password policy
PatchingPatches worden periodiek beoordeeld en kritische patches worden snel toegepast
Processen ondersteund door procesbesturingBedrijfsprocessen worden ondersteund door procesbesturing services
Publiceren wijzigingenGewijzigde gegevens worden gecommuniceerd middels publish/subscribe
Rapportage via datamartRapportage over afgeleide gegevens vindt plaats via een datamart
Real-time gegevensuitwisselingGegevens worden in real-time uitgewisseld
Recente technologieTechnologie wordt in lijn gehouden met technologie-ontwikkelingen
Risico-analyse is leidendBeveiligingsmaatregelen zijn gebaseerd op het risicoprofiel
Rolgebaseerde autorisatieToegang tot autorisatieobjecten is rolgebaseerd
Rolgebaseerde werkdistributieWerkdistributie is rolgebaseerd
Rubricering van informatieGegevens worden voorzien van een rubricering
Schaalbare infrastructuurDe IT-infrastructuur is schaalbaar
Scheiding front- en back-officeFront-office processen zijn gescheiden van back-office processen
Scheiding kanaalspecifiek en kanaalgeneriekKanaal-specifiek is gescheiden van kanaal-onafhankelijk
Scheiding presentatie- van proces- en bedrijfslogicaApplicaties scheiden presentatielogica, proceslogica en bedrijfslogica
Scheiding rapportage en analyseRapportage en analyse is gescheiden van de operationele omgeving
Scheiding van bedrijfsfunctiesApplicaties blijven binnen de grenzen van bedrijfsfuncties
ServiceniveauovereenkomstenEr zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur
Services voor hergebruikHerbruikbare functionaliteit wordt als service gedeeld
Standaard afschrijftermijnenEr zijn standaard afschrijftermijnen voor fysieke infrastructuur
Standaard berichtheaderBerichten hanteren een standaard berichtheader
Standaard definitie en formaatGegevens hanteren een standaard definitie en zijn beschikbaar in een gestandaardiseerd formaat
Standaard e-mail policyEr is een standaard policy voor het creëren van accountnamen en e-mailadressen
Standaard infrastructuurDe infrastructuur is gestandaardiseerd
Standaard processenProcessen zijn gestandaardiseerd
Standaard productenEr worden alleen standaardproducten of verzamelingen van standaardproducten aangeboden
Tijd, plaats en apparaatonafhankelijkheidDe informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar
ToegankelijkheidApplicaties zijn voor iedereen binnen de organisatie toegankelijk
Toestandsloze gegevensuitwisselingHoog-volume gegevensuitwisseling is toestandsloos
Traceerbaarheid naar bronGegevens in het datawarehouse zijn herleidbaar naar de originele gegevensbronnen
Traceerbare berichtenBerichten zijn traceerbaar naar de originele vraag
Veelgebruikte functionaliteit in portaalHet enterprise portaal ontsluit alleen generieke veelgebruikte functionaliteit
Verminderd inloggenGebruikers worden niet geconfronteerd met overbodige authenticaties
VirtualisatieHardware en software zijn gevirtualiseerd
Vroege validatiesGegevens worden zo vroeg mogelijk gevalideerd
Wachtwoorden onleesbaarWachtwoorden kunnen door niemand gelezen worden
WebbrowseronafhankelijkWebsites werken op alle gangbare web browsers
Webgebaseerde applicatiesApplicaties zijn webgebaseerd
White-labelingProducten worden white-labeled aangeboden aan partners

XL&Blogs

XL&Nieuwsbrief

Wil je op de hoogte gehouden worden van nieuws en
ontwikkelingen binnen XL&Knowledge?

XL&Links