Overzicht architectuurprincipes

Aan de slag met principes? Wil je voor jouw organisatie architectuur principes gaan vaststellen? Dan bieden wij met een brede set aan principes een goede start! Onderstaande tabel geeft een overzicht van alle principes.

Bekijk ook:

principes per architectuurlaag
principes per thema

Alfabetisch overzicht

NaamStellingArchitectuurdomeinThema
Evolutie van koppelvlakkenEr wordt nadrukkelijk rekening gehouden met evolutie van koppelvlakkenData, ApplicationApplicatie-integratie
Rapportage via datamartRapportage over afgeleide gegevens vindt plaats via een datamartData, ApplicationApplicatie-integratie, Gegevensbeheer
Archiefwaardige documentenArchiefwaardige (versies van) documenten worden opgeslagen in het record management systeemDataGegevensbeheer
Wachtwoorden onleesbaarWachtwoorden kunnen door niemand gelezen wordenDataInformatiebeveiliging, Identity- en accessmanagement
Geen authenticatie in servicebusToegang tot koppelvlakken is geauthenticeerd en geautoriseerd en verloopt via het identity- en accessmanagementsysteemApplicationApplicatie-integratie, Identity- en accessmanagement
Duurzame ITInformatietechnologie wordt duurzaam ingerichtTechnology
ETL voor bulkGegevens die in bulk worden uitgewisseld maken gebruik van ETLData, TechnologyApplicatie-integratie
VirtualisatieHardware en software zijn gevirtualiseerdTechnology
PatchingPatches worden periodiek beoordeeld en kritische patches worden snel toegepastTechnologyInformatiebeveiliging
Centralisatie infrastructuurDe IT-infrastructuur is gecentraliseerd en geconsolideerdTechnology
Laagste toegangsrechtenToegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functieApplicationInformatiebeveiliging, Identity- en accessmanagement
Automatisering van routineRoutinematige taken worden geautomatiseerdBusiness, Application
Generieke processen en systemenEr wordt gebruik gemaakt van generieke processen en systemenBusiness, ApplicationBusiness Process Management
Bron bepaalt toegangDe autorisaties van de bronapplicatie zijn leidendData, ApplicationIdentity- en accessmanagement
Hardening beveiligingscomponentenComponenten die een beveiligingsfunctie vervullen zijn gehardenedTechnologyInformatiebeveiliging
Meerdere beveiligingsstrategieënBeveiliging is end-to-end en gebaseerd op meerdere defensieve strategieënApplicationInformatiebeveiliging
Federatieve identiteitenApplicaties zijn federatief toegankelijk voor gebruikers waarmee de organisatie geen vastgelegde relatie heeftData, Application, TechnologyIdentity- en accessmanagement
Standaard berichtheaderBerichten hanteren een standaard berichtheaderApplicatie-integratie
Kennis is explicietBelangrijke kennis is vastgelegd en laagdrempelig beschikbaarDataGegevensbeheer
Centralisatie van integratieToegang van en naar externe IT systemen verloopt via centrale IT componentenApplication, TechnologyApplicatie-integratie
Het Nieuwe WerkenHet Nieuwe Werken wordt ondersteundBusiness
Beheer van bedrijfsregelsBedrijfsregels die complex en/of aan veel verandering onderhevig zijn worden expliciet beheerd door bedrijfsregelbeheer servicesApplication
Geselecteerd inzetgebiedApplicatie-infrastructuur is gebonden aan een geselecteerd inzetgebiedTechnology
Logische eenheid van werkApplicaties respecteren logische eenheden van werkApplicationInformatiebeveiliging
Expliciete bewakingAlle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaaktApplication, TechnologyInformatiebeveiliging
Automatisering gegevensuitwisselingGegevensuitwisselingen die frequent of in grote aantallen plaats vinden worden geautomatiseerdData, ApplicationApplicatie-integratie
Gemeenschappelijke look-and-feelApplicaties hebben een gemeenschappelijke look-and-feelApplicationUser Interface
Canonical gegevensmodelGegevens die worden uitgewisseld conformeren aan het canonical gegevensmodelDataApplicatie-integratie
Business as usualPrimare bedrijfsprocessen worden niet verstoord door de implementatie van veranderingenBusiness, Application, Technology
OTAPOntwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheidenTechnologyInformatiebeveiliging
Geïntegreerde ondersteuningGebruikers worden op een geïntegreerde en consistente wijze ondersteund in hun dagelijks werkApplication
Concernbrede informatieConcernbrede informatie is beschikbaar als serviceData, Application, TechnologyApplicatie-integratie
Rolgebaseerde werkdistributieWerkdistributie is rolgebaseerdApplicationBusiness Process Management
DigitaliseringDiensten en processen zijn gedigitaliseerdBusiness, Data, Application
Password policyWachtwoorden conformeren aan een standaard password policyApplicationInformatiebeveiliging, Identity- en accessmanagement
Eigenaarschap processenProcessen hebben een eigenaarBusinessBusiness Process Management, Governance
Enterprise portaalHet enterprise portaal is het startpunt voor iedereen binnen de organisatieApplicationUser Interface
Beveiliging bij bronGegevens worden bij de bron beveiligdData, ApplicationInformatiebeveiliging
Standaard e-mail policyEr is een standaard policy voor het creëren van accountnamen en e-mailadressenApplicationIdentity- en accessmanagement
Asynchrone communicatieAsynchronone communicatie heeft de voorkeurApplication, TechnologyApplicatie-integratie
BerichtmanipulatieBerichten worden niet handmatig aangemaakt, gewijzigd of verwijderd buiten de bronapplicatieData, Application, TechnologyApplicatie-integratie
Authenticatie eindgebruikersAuthenticatie vindt plaats op het niveau van eindgebruikers, in de gehele ketenApplicationInformatiebeveiliging, Identity- en accessmanagement
Geoptimaliseerd transportHet transport van berichten is geoptimaliseerdData, Application, TechnologyApplicatie-integratie
Traceerbaarheid naar bronGegevens in het datawarehouse zijn herleidbaar naar de originele gegevensbronnenDataApplicatie-integratie, Gegevensbeheer
Betrouwbaarheid wijzigingenMutaties worden betrouwbaar gecommuniceerdData, Application, TechnologyApplicatie-integratie
ServiceniveauovereenkomstenEr zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuurApplication, TechnologyGovernance, Informatiebeveiliging
Continue en pro-actief bewaken serviceniveau'sDe serviceniveau's van IT-systemen worden continu en pro-actief bewaaktTechnologyInformatiebeveiliging
Hergebruik gegevensGegevens worden hergebruiktDataGegevensbeheer
Centrale auditlogBeveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale logTechnologyInformatiebeveiliging, Identity- en accessmanagement
Organisatieinrichting onafhankelijke werkdistributieWerkdistributie is ontkoppeld van de organisatie-inrichtingApplicationBusiness Process Management
Schaalbare infrastructuurDe IT-infrastructuur is schaalbaarTechnology
Risico-analyse is leidendBeveiligingsmaatregelen zijn gebaseerd op het risicoprofielData, Application, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Tijd, plaats en apparaatonafhankelijkheidDe informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaarApplication, TechnologyInformatiebeveiliging
Externe verzoeken via procesbesturingAlle verzoeken die van buiten de organisatie komen verlopen via procesbesturing servicesApplicationBusiness Process Management
Gestandaardiseerde applicatie-ontwikkelingApplicatie-ontwikkeling is gestandaardiseerdApplication
Kanaalonafhankelijke gegevensGegevens zijn consistent over alle kanalenDataGegevensbeheer, User Interface
White-labelingProducten worden white-labeled aangeboden aan partnersBusiness
Eigenaarschap autorisatieobjectenAutorisatieobjecten hebben een eigenaarDataGegevensbeheer, Governance, Identity- en accessmanagement
Scheiding presentatie- van proces- en bedrijfslogicaApplicaties scheiden presentatielogica, proceslogica en bedrijfslogicaApplicationApplicatie-integratie
Geen onveilige modusApplicaties mogen niet in een onbeveiligde modus rakenApplication, TechnologyInformatiebeveiliging
Open dataOpenbare gegevens zijn als open data beschikbaarDataGegevensbeheer
Documenten in documentmanagementDocumenten worden opgeslagen middels document management servicesData, TechnologyGegevensbeheer
Filtering tussen zonesHet netwerk is ingedeeld in zones met filtering op de zonegrenzenTechnologyInformatiebeveiliging
Scheiding kanaalspecifiek en kanaalgeneriekKanaal-specifiek is gescheiden van kanaal-onafhankelijkBusiness, Data, Application
Standaard afschrijftermijnenEr zijn standaard afschrijftermijnen voor fysieke infrastructuurTechnology
Toestandsloze gegevensuitwisselingHoog-volume gegevensuitwisseling is toestandsloosTechnologyApplicatie-integratie
Ondersteuning gebruikersflexibiliteitDe IT-infrastructuur biedt generieke koppelvlakken om gebruikersflexibiliteit te ondersteunenTechnology
Traceerbare berichtenBerichten zijn traceerbaar naar de originele vraagData, Application, TechnologyApplicatie-integratie
Processen ondersteund door procesbesturingBedrijfsprocessen worden ondersteund door procesbesturing servicesApplication, TechnologyBusiness Process Management
Ondersteuning foutsituatiesProcessen houden expliciet rekening met foutsituatiesApplicationBusiness Process Management
Veelgebruikte functionaliteit in portaalHet enterprise portaal ontsluit alleen generieke veelgebruikte functionaliteitApplicationApplicatie-integratie, User Interface
Beheren uiterlijk portaalHet uiterlijk van de portaalomgeving wordt op één plaats beheerdApplicationUser Interface
Eigenaarschap accountsAccounts hebben een eigenaarDataGegevensbeheer, Governance, Identity- en accessmanagement
Dagelijkse back-upVan alle gegevens wordt minimaal dagelijks een back-up gemaaktData, TechnologyInformatiebeveiliging
Scheiding van bedrijfsfunctiesApplicaties blijven binnen de grenzen van bedrijfsfunctiesApplicationApplicatie-integratie
Consistente communicatiestijlenCommunicatiestijlen worden consistent toegepastData, Application, TechnologyApplicatie-integratie
Verminderd inloggenGebruikers worden niet geconfronteerd met overbodige authenticatiesApplicationIdentity- en accessmanagement
Webgebaseerde applicatiesApplicaties zijn webgebaseerdApplicationUser Interface
Behoeftegedreven procesondersteuningProcesondersteuning is afgestemd op behoeften van gebruikersApplicationBusiness Process Management
ToegankelijkheidApplicaties zijn voor iedereen binnen de organisatie toegankelijkApplicationUser Interface
Scheiding rapportage en analyseRapportage en analyse is gescheiden van de operationele omgevingData, ApplicationApplicatie-integratie, Gegevensbeheer
Automatisering beheerHet beheer van de IT-infrastructuur is zoveel mogelijk geautomatiseerdTechnology
Centrale authenticatieproxyAuthenticatie vindt plaats via een centrale authenticatieproxyTechnologyIdentity- en accessmanagement
Loggen voor traceerbaarheidDe integratie-infrastructuur logt alleen voor traceerbaarheidTechnologyApplicatie-integratie
Alleen presentatielogica in portaalPortalen bevatten alleen presentatielogicaApplicationUser Interface
Geauthenticeerde en geautoriseerde toegangToegang tot IT systemen wordt geauthenticeerd en geautoriseerdApplication, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Fysiek gescheiden serverruimteDe serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatieTechnologyInformatiebeveiliging
Services voor hergebruikHerbruikbare functionaliteit wordt als service gedeeldData, ApplicationApplicatie-integratie
Rubricering van informatieGegevens worden voorzien van een rubriceringDataGegevensbeheer, Informatiebeveiliging
Publiceren wijzigingenGewijzigde gegevens worden gecommuniceerd middels publish/subscribeData, Application, TechnologyApplicatie-integratie
Standaard definitie en formaatGegevens hanteren een standaard definitie en zijn beschikbaar in een gestandaardiseerd formaatDataApplicatie-integratie, Gegevensbeheer
Best of suiteIT systemen worden geselecteerd op basis van een best-of-suite aanpakApplication, Technology
Eigenaarschap gegevensGegevens hebben een eigenaarDataGegevensbeheer, Governance
Geautomatiseerd beheerHet beheer van IT systemen is zoveel mogelijk geautomatiseerdApplication, TechnologyInformatiebeveiliging
Standaard productenEr worden alleen standaardproducten of verzamelingen van standaardproducten aangebodenBusiness
Standaard infrastructuurDe infrastructuur is gestandaardiseerdTechnology
Geïntegreerde gebruikerservaringGebruikers ervaren een geïntegreerde informatievoorzieningApplicationApplicatie-integratie, User Interface
Inzet integratie-infrastructuurIntegratie-infrastructuur wordt alleen gebruikt als het noodzakelijk isData, Application, TechnologyApplicatie-integratie
Beveiliging dicht bij bronGegevens worden dicht bij de bron beveiligdData, ApplicationGegevensbeheer
Modulair vervangbaarApplicaties zijn 1-1 te vervangen door andere gangbare applicaties in de marktApplication
Informatiepositie klantDe klant heeft een goede informatiepositieBusiness
Centrale administratie identiteitenIdentiteiten, rollen en grofmazige autorisaties worden centraal geadministreerdApplication, TechnologyInformatiebeveiliging, Identity- en accessmanagement
Administratie koppelvlakkenKoppelvlakken worden expliciet gedocumenteerd en geregistreerd in een centrale administratieApplicationApplicatie-integratie
Rolgebaseerde autorisatieToegang tot autorisatieobjecten is rolgebaseerdApplication, TechnologyGovernance, Identity- en accessmanagement
WebbrowseronafhankelijkWebsites werken op alle gangbare web browsersApplicationUser Interface
Vroege validatiesGegevens worden zo vroeg mogelijk gevalideerdApplicationGegevensbeheer, User Interface
Denken vanuit klantbehoefteWe denken vanuit de klantbehoefteBusiness
Real-time gegevensuitwisselingGegevens worden in real-time uitgewisseldDataApplicatie-integratie
Controle bij bronDe kwaliteit van gegevens wordt zo dicht mogelijk bij de bron gecontroleerdData, ApplicationGegevensbeheer
Declaratieve beveiligingBeveiliging is zoveel mogelijk declaratiefApplication, TechnologyInformatiebeveiliging
Herleidbaarheid van handelingenGebruik van IT-systemen is herleidbaar naar gebruikersApplicationInformatiebeveiliging, Identity- en accessmanagement
Dunne servicebusDe servicebus bevat geen proceslogica of applicatielogicaApplication, TechnologyApplicatie-integratie
Attribuutgebaseerde toegangAttribuutgebaseerde toegang tot applicaties wordt ondersteundApplicationGegevensbeheer, Identity- en accessmanagement
Standaard processenProcessen zijn gestandaardiseerdBusinessBusiness Process Management
Betekenisvolle gegevensDe gegevens die worden beheerd door een applicatie zijn functioneel betekenisvolData, Application
Gestandaardiseerde koppelvlakkenApplicaties bieden gestandaardiseerde koppelvlakkenApplicationApplicatie-integratie
Hoge beschikbaarheid basisinfrastructuurDe basisinfrastructuur is hoog beschikbaarTechnologyInformatiebeveiliging
Scheiding front- en back-officeFront-office processen zijn gescheiden van back-office processenBusiness, Application
Inzet provisioningsysteemAutoritatieve bronnen en doelsystemen worden zoveel mogelijk aangesloten middels een provisioningsysteem en bijbehorende connectorenApplication, TechnologyIdentity- en accessmanagement
Canonical gegevensmodel applicatie-onafhankelijkHet canonical datamodel is applicatie-onafhankelijkDataApplicatie-integratie
Recente technologieTechnologie wordt in lijn gehouden met technologie-ontwikkelingenTechnology