Overzicht architectuurprincipes

Versie door Eoord (Overleg | bijdragen) op 5 nov 2019 om 18:17

(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)

Aan de slag met principes? Wil je voor jouw organisatie architectuur principes gaan vaststellen? Dan bieden wij met een brede set aan principes een goede start! Onderstaande tabel geeft een overzicht van alle principes.

Bekijk ook:

principes per architectuurlaag
principes per thema

Alfabetisch overzicht

NaamStellingArchitectuurdomeinThema
Administratie koppelvlakkenKoppelvlakken worden expliciet gedocumenteerd en geregistreerd in een centrale administratieApplicationApplicatie-integratie
Alleen presentatielogica in portaalPortalen bevatten alleen presentatielogicaApplicationUser Interface
Archiefwaardige documentenArchiefwaardige (versies van) documenten worden opgeslagen in het record management systeemDataGegevensbeheer
Asynchrone communicatieAsynchronone communicatie heeft de voorkeurApplication, TechnologyApplicatie-integratie
Attribuutgebaseerde toegangAttribuutgebaseerde toegang tot applicaties wordt ondersteundApplicationGegevensbeheer, Identity- en accessmanagement
Authenticatie eindgebruikersAuthenticatie vindt plaats op het niveau van eindgebruikers, in de gehele ketenApplicationInformatiebeveiliging, Identity- en accessmanagement
Automatisering beheerHet beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerdTechnology
Automatisering gegevensuitwisselingGegevensuitwisselingen die frequent of in grote aantallen plaats vinden worden geautomatiseerdData, ApplicationApplicatie-integratie
Automatisering van routineRoutinematige taken worden geautomatiseerdBusiness, Application
Beheer van bedrijfsregelsBedrijfsregels die complex en/of aan veel verandering onderhevig zijn worden expliciet beheerd door bedrijfsregelbeheer servicesApplication
Beheren uiterlijk portaalHet uiterlijk van de portaalomgeving wordt op één plaats beheerdApplicationUser Interface
Behoeftegedreven procesondersteuningProcesondersteuning is afgestemd op behoeften van gebruikersApplicationBusiness Process Management
BerichtmanipulatieBerichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatieData, Application, TechnologyApplicatie-integratie
Best of suiteIT systemen worden geselecteerd op basis van een best-of-suite aanpakApplication, Technology
Betekenisvolle gegevensDe gegevens die worden beheerd door een applicatie zijn functioneel betekenisvolData, Application
Betrouwbaarheid wijzigingenMutaties worden betrouwbaar gecommuniceerdData, Application, TechnologyApplicatie-integratie
Beveiliging bij bronGegevens worden bij de bron beveiligdData, ApplicationInformatiebeveiliging
Beveiliging dicht bij bronGegevens worden dicht bij de bron beveiligdData, ApplicationGegevensbeheer
Bron bepaalt toegangDe autorisaties van de bronapplicatie zijn leidendData, ApplicationIdentity- en accessmanagement
Business as usualPrimare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingenBusiness, Application, Technology
Canonical gegevensmodelGegevens die worden uitgewisseld conformeren aan het canonical gegevensmodelDataApplicatie-integratie
Canonical gegevensmodel applicatie-onafhankelijkHet canonical datamodel is applicatie-onafhankelijkDataApplicatie-integratie
Centrale administratie identiteitenIdentiteiten, rollen en grofmazige autorisaties worden centraal geadministreerdApplication, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Centrale auditlogBeveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale logTechnologyInformatiebeveiliging, Identity- en accessmanagement
Centrale authenticatieproxyAuthenticatie vindt plaats via een centrale authenticatieproxyTechnologyIdentity- en accessmanagement
Centralisatie infrastructuurDe IT-infrastructuur is gecentraliseerd en geconsolideerdTechnology
Centralisatie van integratieToegang van en naar externe IT systemen verloopt via centrale IT componentenApplication, TechnologyApplicatie-integratie
Concernbrede informatieConcernbrede informatie is beschikbaar als serviceData, Application, TechnologyApplicatie-integratie
Consistente communicatiestijlenCommunicatiestijlen worden consistent toegepastData, Application, TechnologyApplicatie-integratie
Continue en pro-actief bewaken serviceniveau'sDe serviceniveau's van IT-systemen worden continu en pro-actief bewaaktTechnologyInformatiebeveiliging
Controle bij bronDe kwaliteit van gegevens wordt zo dicht mogelijk bij de bron gecontroleerdData, ApplicationGegevensbeheer
Dagelijkse back-upVan alle gegevens wordt minimaal dagelijks een back-up gemaaktData, TechnologyInformatiebeveiliging
Declaratieve beveiligingBeveiliging is zoveel mogelijk declaratiefApplication, TechnologyInformatiebeveiliging
Denken vanuit klantbehoefteWe denken vanuit de klantbehoefteBusiness
DigitaliseringDiensten en processen zijn gedigitaliseerdBusiness, Data, Application
Documenten in documentmanagementDocumenten worden opgeslagen middels document management servicesData, TechnologyGegevensbeheer
Dunne servicebusDe servicebus bevat geen proceslogica of applicatielogicaApplication, TechnologyApplicatie-integratie
Duurzame ITInformatietechnologie wordt duurzaam ingerichtTechnology
ETL voor bulkGegevens die in bulk worden uitgewisseld maken gebruik van ETLData, TechnologyApplicatie-integratie
Eigenaarschap accountsAccounts hebben een eigenaarDataGegevensbeheer, Governance, Identity- en accessmanagement
Eigenaarschap autorisatieobjectenAutorisatieobjecten hebben een eigenaarDataGegevensbeheer, Governance, Identity- en accessmanagement
Eigenaarschap gegevensGegevens hebben een eigenaarDataGegevensbeheer, Governance
Eigenaarschap processenProcessen hebben een eigenaarBusinessBusiness Process Management, Governance
Enterprise portaalHet enterprise portaal is het startpunt voor iedereen binnen de organisatieApplicationUser Interface
Evolutie van koppelvlakkenEr wordt nadrukkelijk rekening gehouden met evolutie van koppelvlakkenData, ApplicationApplicatie-integratie
Expliciete bewakingAlle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaaktApplication, TechnologyInformatiebeveiliging
Externe verzoeken via procesbesturingAlle verzoeken die van buiten de organisatie komen verlopen via procesbesturing servicesApplicationBusiness Process Management
Federatieve identiteitenApplicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeftData, Application, TechnologyIdentity- en accessmanagement
Filtering tussen zonesHet netwerk is ingedeeld in zones met filtering op de zonegrenzenTechnologyInformatiebeveiliging
Fysiek gescheiden serverruimteDe serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatieTechnologyInformatiebeveiliging
Geauthenticeerde en geautoriseerde toegangToegang tot IT systemen wordt geauthenticeerd en geautoriseerdApplication, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Geautomatiseerd beheerHet beheer van IT systemen is zoveel mogelijk geautomatiseerdApplication, TechnologyInformatiebeveiliging
Geen authenticatie in servicebusToegang tot koppelvlakken is geauthenticeerd en geautoriseerd en verloopt via het identity- en accessmanagementsysteemApplicationApplicatie-integratie, Identity- en accessmanagement
Geen onveilige modusApplicaties mogen niet in een onbeveiligde modus rakenApplication, TechnologyInformatiebeveiliging
Gemeenschappelijke look-and-feelApplicaties hebben een gemeenschappelijke look-and-feelApplicationUser Interface
Generieke processen en systemenEr wordt gebruik gemaakt van generieke processen en systemenBusiness, ApplicationBusiness Process Management
Geoptimaliseerd transportHet transport van berichten is geoptimaliseerdData, Application, TechnologyApplicatie-integratie
Geselecteerd inzetgebiedApplicatie-infrastructuur is gebonden aan een geselecteerd inzetgebiedTechnology
Gestandaardiseerde applicatie-ontwikkelingApplicatie-ontwikkeling is gestandaardiseerdApplication
Gestandaardiseerde koppelvlakkenApplicaties bieden gestandaardiseerde koppelvlakkenApplicationApplicatie-integratie
Geïntegreerde gebruikerservaringGebruikers ervaren een geïntegreerde informatievoorzieningApplicationApplicatie-integratie, User Interface
Geïntegreerde ondersteuningGebruikers worden op een geïntegreerde en consistente wijze ondersteund in hun dagelijks werkApplication
Hardening beveiligingscomponentenComponenten die een beveiligingsfunctie vervullen zijn gehardenedTechnologyInformatiebeveiliging
Hergebruik gegevensGegevens worden hergebruiktDataGegevensbeheer
Herleidbaarheid van handelingenGebruik van IT-systemen is herleidbaar naar gebruikersApplicationInformatiebeveiliging, Identity- en accessmanagement
Het Nieuwe WerkenHet Nieuwe Werken wordt ondersteundBusiness
Hoge beschikbaarheid basisinfrastructuurDe basisinfrastructuur is hoog beschikbaarTechnologyInformatiebeveiliging
Informatiepositie klantDe klant heeft een goede informatiepositieBusiness
Inzet integratie-infrastructuurIntegratie-infrastructuur wordt alleen gebruikt als het noodzakelijk isData, Application, TechnologyApplicatie-integratie
Inzet provisioningsysteemAutoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectorenApplication, TechnologyIdentity- en accessmanagement
Kanaalonafhankelijke gegevensGegevens zijn consistent over alle kanalenDataGegevensbeheer, User Interface
Kennis is explicietBelangrijke kennis is vastgelegd en laagdrempelig beschikbaarDataGegevensbeheer
Laagste toegangsrechtenToegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functieApplicationInformatiebeveiliging, Identity- en accessmanagement
Loggen voor traceerbaarheidDe integratie-infrastructuur logt alleen voor traceerbaarheidTechnologyApplicatie-integratie
Logische eenheid van werkApplicaties respecteren logische eenheden van werkApplicationInformatiebeveiliging
Meerdere beveiligingsstrategieënBeveiliging is end-to-end en gebaseerd op meerdere defensieve strategieënApplicationInformatiebeveiliging
Modulair vervangbaarApplicaties zijn 1-1 te vervangen door andere gangbare applicaties in de marktApplication
OTAPOntwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheidenTechnologyInformatiebeveiliging
Ondersteuning foutsituatiesProcessen houden expliciet rekening met foutsituatiesApplicationBusiness Process Management
Ondersteuning gebruikersflexibiliteitDe IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunenTechnology
Open dataOpenbare gegevens zijn als open data beschikbaarDataGegevensbeheer
Organisatieinrichting onafhankelijke werkdistributieWerkdistributie is ontkoppeld van de organisatie-inrichtingApplicationBusiness Process Management
Password policyWachtwoorden conformeren aan een standaard password policyApplicationInformatiebeveiliging, Identity- en accessmanagement
PatchingPatches worden periodiek beoordeeld en kritische patches worden snel toegepastTechnologyInformatiebeveiliging
Processen ondersteund door procesbesturingBedrijfsprocessen worden ondersteund door procesbesturing servicesApplication, TechnologyBusiness Process Management
Publiceren wijzigingenGewijzigde gegevens worden gecommuniceerd middels publish/subscribeData, Application, TechnologyApplicatie-integratie
Rapportage via datamartRapportage over afgeleide gegevens vindt plaats via een datamartData, ApplicationApplicatie-integratie, Gegevensbeheer
Real-time gegevensuitwisselingGegevens worden in real-time uitgewisseldDataApplicatie-integratie
Recente technologieTechnologie wordt in lijn gehouden met technologie-ontwikkelingenTechnology
Risico-analyse is leidendBeveiligingsmaatregelen zijn gebaseerd op het risicoprofielData, Application, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Rolgebaseerde autorisatieToegang tot autorisatieobjecten is rolgebaseerdApplication, TechnologyGovernance, Identity- en accessmanagement
Rolgebaseerde werkdistributieWerkdistributie is rolgebaseerdApplicationBusiness Process Management
Rubricering van informatieGegevens worden voorzien van een rubriceringDataGegevensbeheer, Informatiebeveiliging
Schaalbare infrastructuurDe IT-infrastructuur is schaalbaarTechnology
Scheiding front- en back-officeFront-office processen zijn gescheiden van back-office processenBusiness, Application
Scheiding kanaalspecifiek en kanaalgeneriekKanaal-specifiek is gescheiden van kanaal-onafhankelijkBusiness, Data, Application
Scheiding presentatie- van proces- en bedrijfslogicaApplicaties scheiden presentatielogica, proceslogica en bedrijfslogicaApplicationApplicatie-integratie
Scheiding rapportage en analyseRapportage en analyse is gescheiden van de operationele omgevingData, ApplicationApplicatie-integratie, Gegevensbeheer
Scheiding van bedrijfsfunctiesApplicaties blijven binnen de grenzen van bedrijfsfunctiesApplicationApplicatie-integratie
ServiceniveauovereenkomstenEr zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuurApplication, TechnologyGovernance, Informatiebeveiliging
Services voor hergebruikHerbruikbare functionaliteit wordt als service gedeeldData, ApplicationApplicatie-integratie
Standaard afschrijftermijnenEr zijn standaard afschrijftermijnen voor fysieke infrastructuurTechnology
Standaard berichtheaderBerichten hanteren een standaard berichtheaderApplicatie-integratie
Standaard definitie en formaatGegevens hanteren een standaard definitie en zijn beschikbaar in een gestandaardiseerd formaatDataApplicatie-integratie, Gegevensbeheer
Standaard e-mail policyEr is een standaard policy voor het creëren van accountnamen en e-mailadressenApplicationIdentity- en accessmanagement
Standaard infrastructuurDe infrastructuur is gestandaardiseerdTechnology
Standaard processenProcessen zijn gestandaardiseerdBusinessBusiness Process Management
Standaard productenEr worden alleen standaardproducten of verzamelingen van standaardproducten aangebodenBusiness
Tijd, plaats en apparaatonafhankelijkheidDe informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaarApplication, TechnologyInformatiebeveiliging
ToegankelijkheidApplicaties zijn voor iedereen binnen de organisatie toegankelijkApplicationUser Interface
Toestandsloze gegevensuitwisselingHoog-volume gegevensuitwisseling is toestandsloosTechnologyApplicatie-integratie
Traceerbaarheid naar bronGegevens in het datawarehouse zijn herleidbaar naar de originele gegevensbronnenDataApplicatie-integratie, Gegevensbeheer
Traceerbare berichtenBerichten zijn traceerbaar naar de originele vraagData, Application, TechnologyApplicatie-integratie
Veelgebruikte functionaliteit in portaalHet enterprise portaal ontsluit alleen generieke veelgebruikte functionaliteitApplicationApplicatie-integratie, User Interface
Verminderd inloggenGebruikers worden niet geconfronteerd met overbodige authenticatiesApplicationIdentity- en accessmanagement
VirtualisatieHardware en software zijn gevirtualiseerdTechnology
Vroege validatiesGegevens worden zo vroeg mogelijk gevalideerdApplicationGegevensbeheer, User Interface
Wachtwoorden onleesbaarWachtwoorden kunnen door niemand gelezen wordenDataInformatiebeveiliging, Identity- en accessmanagement
WebbrowseronafhankelijkWebsites werken op alle gangbare web browsersApplicationUser Interface
Webgebaseerde applicatiesApplicaties zijn webgebaseerdApplicationUser Interface
White-labelingProducten worden white-labeled aangeboden aan partnersBusiness

XL&Blogs

XL&Nieuwsbrief

Wil je op de hoogte gehouden worden van nieuws en
ontwikkelingen binnen XL&Knowledge?

XL&Links