WILMA Afgeleide principes

Grouping Afgeleide principes Stelling: De inrichting van applicaties voldoet aan eisen voor duurzame toegankelijkheid van informatie. Rationale: *Overheden zijn hiertoe verplicht volgens de Archiefwet. *Informatie is het maatschappelijk kapitaal van de organisatie. Het beschikken over betrouwbare, beschikbare, vindbare en bruikbare informatie is van belang voor een goede bedrijfsvoering, democratische controle en cultuurhistorisch onderzoek. *Applicaties dienen daarom zodanig te zijn ingericht dat ze de juiste randvoorwaarden scheppen. Implicaties: *Om duurzame toegankelijkheid van informatie te realiseren en te borgen worden bij aanschaf en implementatie van applicaties de richtlijnen gevolgd die gelden voor een goede, geordende en toegankelijke staat van informatie (data én documenten). *De implicaties zijn uitgebreid beschreven in de richtlijn RODIN. De belangrijkste punten: **Informatieobjecten zijn gekoppeld aan een ordeningsstructuur die is aan te passen zonder de al aanwezige structuur met zijn koppelingen te verstoren. **Ieder afzonderlijk informatieobject heeft een uniek identificatiekenmerk (GUID). **Informatieobjecten bevatten de voor het beheer benodigde kenmerken, die zijn ontleend aan een vastgesteld metadataschema. **De betrouwbaarheid van informatieobjecten is aantoonbaar en gewaarborgd. **Informatieobjecten zijn op grond van de geldende selectielijst van een bewaartermijn voorzien en worden na het verstrijken daarvan vernietigd. **De applicatie-eigenaar en proceseigenaar zijn samen verantwoordelijk voor een juiste toepassing van deze archieffunctionaliteiten. Voorbeelden: *Veel gebruikte decentrale ordeningsstructuren zijn: **Basisarchiefcode **Zaaktypecatalogus *Informatieobjecten zijn altijd te herleiden tot de werkprocessen waarin ze zijn gevormd of worden gebruikt. *Informatieobjecten zijn altijd terug te vinden op grond van gekoppelde metagegevens. (Principle) AP13. Applicaties ondersteunen duurzaam toegankelijk informatiebeheer Stelling: Open data is vrij beschikbare informatie. Open data is erop gericht om hergebruik maximaal te faciliteren. Rationale: *Openbaarheid van bestuur, samenwerking, klantgerichtheid, van buiten naar binnen denken. *De Open overheid staat voor het actief ontsluiten van overheidsinformatie voor inzage, hergebruik en correctie door de burger, voor het geven van inzicht in hoe de overheid werkt en voor participatie van de burger in overheidsprocessen. *Belangrijke onderdelen zijn: **Burgers en bedrijven inzage geven in de eigen persoons- en bedrijfsgebonden informatie. **Participatie van burgers in de uitvoerende processen en de beleid formulerende processen van de overheid. Implicaties: *Alle informatie is openbaar tenzij wettelijk anders is bepaald. Hierbij gelden onder andere de Wet openbaarheid bestuur (WOB) en de Algemene verordening Gegevensbescherming (AVG) als kader. *Alle relevante wet en regelgeving moet in kaart worden gebracht. *Er zijn richtlijnen nodig omtrent vertrouwelijkheid. *Er moet inspanning verricht worden om te voorkomen dat gegevens en informatie verkeerd geïnterpreteerd en gebruikt worden. *Publiceren van gemeten waterpeilen op de website. Voorbeelden: *Statusinformatie over een vergunningaanvraag beschikbaar stellen op een persoonlijke internetpagina. (Principle) AP10. Alle informatie is openbaar tenzij anders is bepaald Stelling: Iedere medewerker heeft een veilige werkplek en een veilige werkomgeving (fysiek, sociaal en digitaal). Rationale: *Voldoen aan wet- en regelgeving. *Prettige werksfeer. *Onveilige situaties kunnen grote (financiële) consequenties hebben. Implicaties: *Van iedere medewerker wordt verwacht dat hij veilig werkt en de veiligheid van zichzelf, anderen en de omgeving niet in gevaar brengt. *We spreken elkaar aan op onveilig gedrag en maken melding van onveilige situaties. Zo kan iedereen rondom water veilig wonen, werken en genieten. *Bewustwording m.b.t. veiligheid *Procedures hoe te handelen bij onveilige situaties Voorbeelden: *Digitaal meldpunt voor onveilige situaties en (bijna) ongevallen, bijv. d.m.v. een rode knop op intranet. *Training voor afbreken en opbouwen rolsteigers. (Principle) AP15. Veilig werken Stelling: We minimaliseren de hoeveelheid gegevens die we registreren, vanuit overwegingen van efficiëntie en effectiviteit. Rationale: *Het verzamelen, beheren en verwerken van data vergt een grote inspanning. Voor grote hoeveelheden data geldt bovendien ook dat dit een hogere belasting van de infrastructuur veroorzaakt. De hieruit voorvloeiende kosten moeten worden afgewogen tegen de beoogde baten, namelijk het doel, waarvoor de gegevens worden vastgelegd en verwerkt. *Het registreren en uitwisselen van (grote hoeveelheden) persoonsgegevens heeft bovendien gevolgen voor de privacy van betrokken personen. Een afweging op doelbinding moet worden gemaakt om te bepalen of gebruik en verwerking van deze gegevens gerechtvaardigd is. *Vanuit het belang van doelbinding, gegevensbescherming, efficiency en doelmatigheid wordt daarom gekozen voor optimalisatie van de hoeveelheid gegevens. Implicaties: *We leggen niet meer vast dan wat vanuit de primaire processen noodzakelijk is, geoptimaliseerd vanuit het gebruiksdoel. *We wisselen niet meer gegevens uit dan wat in relatie tot het doel noodzakelijk is en vanuit de primaire processen is vastgelegd. *We controleren periodiek dat gegevensuitwisseling en doel in lijn met elkaar zijn, en dat bijhouding van overbodige gegevens wordt voorkomen of gestopt. *We wisselen alleen gegevens uit die door ons zelf zijn geregistreerd, dus waarvan het waterschap de bron is. In andere gevalle verwijzen wij naar de authentieke bron. Voorbeelden: *In plaats van het opvragen van wat-informatie (welke vergunning heeft iemand) kan ook gevraagd worden om ‘dat-informatie’: is een vergunning of bezwaar/beroep in behandeling?, of het aantal vergunningen/bezwaren per werkgebied. *Een waterschap heeft in een effectbeoordeling voor gegevensbescherming moeten aantonen dat het principe van dataminimalisatie is toegepast en dat de hoeveelheid data proportioneel is. *De gegevens die een gemeente of een andere ketenpartij met een waterschap heeft gedeeld zijn niet opgenomen in de data die het waterschap deelt. (Principle) AP04. Doelmatige gegevensvastlegging en- verwerking Stelling: Gegevens hebben één authentieke bron en worden rechtstreeks ontleend aan- of zijn direct herleidbaar naar deze bron. Rationale: *De bronregistratie is de plaats waar het gegeven of document voor het eerst wordt vastgelegd. De eigenaar van de bronregistratie is verantwoordelijk voor de kwaliteit van de informatie-objecten in de registratie. Bronregistraties kennen diverse verschijningsvormen, bijvoorbeeld databases en registraties, zoals de basis- en kernregistraties, maar ook websites, publicaties, rapporten en wiki's. *Voor de overheid als geheel zijn deze bronregistraties leidend. Indien informatie-objecten in meerdere gelijksoortige registraties voorkomen, gelden alleen informatie-objecten in de bronregistratie als betrouwbaar. *Om technische redenen kunnen kopieën van gegevensbestanden en documenten noodzakelijk zijn. Deze kopieën worden gevoed vanuit de authentieke bron middels goed geborgde procedures. Als een gekopieerd informatie-object toch afwijkt van de bronregistratie, wordt het object uit de bronregistratie als juist aangemerkt. Implicaties: *Alle gebruikte informatieobjecten zijn afkomstig uit een bronregistratie. *Voor betrouwbare dienstverlening is het gebruik van de juiste gegevens en documenten cruciaal. Uitgangspunt is daarom dat er binnen de overheid voor ieder informatie-object één unieke bron bestaat, door NORA gedefinieerd als bronregistratie *Ieder waterschap implementeert haar eigen gegevensdienst en ontsluit gegevens waarvan zij de bron is. *We borgen de onweerlegbaarheid van de bron van onze gegevens. *Landelijke Basisregistratiegegevens worden ontvangen en ontsloten via een centraal distributiepunt (de “aansluiting”). *De bronsystemen stellen de data beschikbaar voor interne processen/voorzieningen. *Er wordt onderscheid gemaakt in procesgegevens, kerngegevens en basisgegevens. *Procesgegevens die alleen binnen een bedrijfsfunctie gebruikt worden, hoeven niet aan alle eisen te voldoen die gesteld worden aan kerngegevens en basisgegevens. *Gegevens zijn herleidbaar tot de bron. *Opgeslagen gegevens zijn altijd voorzien van voldoende begeleidende informatie ten behoeve van beheer en ontsluiting. *Er zijn interne afspraken gemaakt over terugmeldplicht bij constatering van foutieve gegevens. *Als eigen kopieën van bronregistratiegegevens worden vastgelegd, dan moeten deze actueel gehouden worden. Dit dient bij voorkeur automatisch te gebeuren. *Het bronhouderschap wordt expliciet belegd. *Om te voldoen aan de AVG geldt dat persoonsgegevens bij publiekrechtelijke toepassingen moeten kunnen worden herleid naar de authentieke bron (BRP). Voorbeelden: *Een waterschap ontsluit gegevens via haar Kernregistratie Waterschap. *De CDL heeft een aggregatiedienst voor het toegankelijk maken van gegevens uit verschillende bronnen (via PDOK/INSPIRE). *Personeelsgegevens worden in het personeelsinformatiesysteem beheerd en gebruikt in diverse andere systemen. Geborgd wordt dat deze gegevens in andere systemen vanuit het personeelsinformatiesysteem worden geactualiseerd. *Gegevens uit de BAG (Basisregistratie Adressen en Gebouwen) worden centraal ontsloten vanuit de landelijke basisregistratie. *Als een fout wordt geconstateerd in één van de kernregistraties van het waterschap, dan wordt dit terug gemeld aan de bronhouder. *Als een fout wordt geconstateerd in een (landelijke) registratie, die niet door het waterschap wordt beheerd, wordt dit niet in de afnemende waterschapssystemen aangepast, maar terug gemeld aan de externe bronhouder?. (Principle) AP03. Eén authentieke bron Stelling: Sourcing, zowel voor het uitvoeren van processen, het verzorgen van de informatievoorziening als het verzorgen van de daarvoor benodigde technologie wordt bepaald aan de hand van een vastgesteld afwegingskader. Rationale: *Wat doen we zelf, wat besteden we uit, en wanneer doen we dit in samenwerking (met collega waterschappen en ketenpartners)? Dat is waar het bij sourcing om draait. Afhankelijk van de producten en diensten van een organisatie kan het antwoord op die vraag verschillend zijn. De uitdaging is om tot een optimale ‘sourcingsmix’ te komen die past bij de organisatie. Dit kan aan de hand van een sourcingsstrategie; een afwegingskader om tot een optimale sourcingsmix te komen. *De informatievoorziening is verweven met alle primaire en ondersteunende processen. Dat maakt het onmogelijk om over de informatievoorziening als geheel één sourcingskeuze te maken. Er zal per proces of dienst een sourcingsvorm gekozen moeten worden. *Sourcingsstrategie zorgt voor een gestructureerde afweging van kosten, kwaliteit, kwetsbaarheid en doelmatigheid bij het in eigen beheer houden of uitbesteden (onder regie) van taken. Implicaties: *Processen en diensten moeten goed beschreven zijn om sourcingskeuzes te kunnen maken. *In geval van langdurige inhuur deze heroverwegen: kiezen voor andere sourcingsvorm (bijvoorbeeld formatie uitbreiden of activiteiten als dienst outsourcen). *Het kan personele consequenties hebben wanneer blijkt dat processen en diensten die nu door het waterschap zelf worden uitgevoerd beter door een Shared Service Center of door de markt uitgevoerd kunnen worden. *Voor de technologie en informatievoorziening geldt dat er een directe samenhang is tussen de keuze voor cloud (Infrastructure-, Platform- , Software en Data as a Service) en sourcing. Immers, veel beheertaken verschuiven bij een keuze voor cloud naar de leverancier. Er moet cloudbeleid (uitgangspunten en afwegingskader) worden opgesteld in samenhang met het sourcingsbeleid. Voorbeelden: *Kern- of regietaak: Met eigen personeel de visie op informatievoorziening bepalen. *Tijdelijke capaciteit: Inhuren van een projectleider voor een Windowsmigratie. *Tijdelijke kennis: Het (regelmatig) laten testen van de beveiliging van de infrastructuur door een gespecialiseerde marktpartij. *Indien een organisatie actief de stap wil vormgeven richting cloud, dan kan ze ze dit opnemen in haar meerjaren informatiebeleidsplan. (Principle) AP06. Sourcing aan de hand van een vastgesteld afwegingskader Stelling: Processen maken gebruik van functionaliteit die wordt geleverd door services. Rationale: *Functionaliteiten die door middel van services ontsloten worden, anticiperen op onvoorziene afnemers en gebruik. Toepassing van dit principe maakt de applicatieservices interoperabel en bruikbaar voor een zo groot mogelijke groep processen. Dit draagt bij aan een hoger rendement van de door de applicatieservice ontsloten functionaliteit. *Het maken van service afspraken voor gebruik en te leveren resultaten maakt ontkoppeling van de achterliggende technologie mogelijk. Hierdoor worden functionaliteiten en applicaties makkelijker vervangbaar. *De afnemer van een service heeft geen kennis nodig over de implementatie ervan. *Hergebruik van functionaliteit en data wordt eenvoudiger. *Flexibiliteit; aanpassingen zijn makkelijker door te voeren. Implicaties: *Bij een service horen afspraken over de inhoud en de kwaliteit ervan. *Services leveren deze functionaliteit aan de afnemer op een gestandaardiseerde manier terwijl de interne werking voor de afnemer verborgen blijft. *Service-governance is ingericht. Services hebben een eigenaar en van alle services is een actuele definitie beschikbaar *Van nieuwe applicaties wordt verwacht dat zij service-georiënteerd zijn *Applicatie-integratie is gebaseerd op voorzieningen die services kunnen afhandelen *Verschuiving in kennis richting service-oriëntatie *Voor het geautomatiseerd uitwisselen van informatie tussen applicaties wordt gebruikt gemaakt van services. Dit geldt zowel binnen het interne applicatielandschap als voor uitwisseling met externe partijen. Voorbeelden: *Een catalogus van services is beschikbaar en deze wordt gebruikt bij het invullen van functionele behoeften. *Van applicaties die met documenten werken (bv. zaaksysteem, samenwerkingsportaal, personeelsinformatiesysteem) wordt verwacht dat zij met behulp van services de documenten kunnen opslaan in het DMS. *Een incidentservice haalt gegevens van de locatie uit GIS en van de afhandeling uit het zaaksysteem. (Principle) AP08. Service oriëntatie Stelling: We ontwikkelen ons informatiestelsel samen door co-creatie. Rationale: *Co-creatie is een vorm van samenwerking, waarbij alle deelnemers invloed hebben op het proces en het resultaat van dit proces. *Voor het informatiestelsel wordt een federatief model gehanteerd voor de ontwikkeling en het beheer van het stelsel. *Het beheer wordt uitgevoerd via een federatie van waterschappen die in opdracht van de Unie van Waterschappen samenwerken aan het informatiestelsel. *Federatief wordt als een organisatievorm gedefinieerd waarbij ieder waterschap haar eigen autonomie en zelfstandigheid behoudt, en waarbij de waterschappen gezamenlijk verantwoordelijk zijn voor de generieke afspraken die in de Unie van Waterschappen gemaakt worden. De waterschappen zijn daar ook aan gehouden. *Voordelen van co-creatie: **werken op basis van relevantie; alle betrokken vragers/aanbieders werken samen. **draagvlak door open karakter **motiverend omdat het aansluit op wensen van de betrokkenen **resultaat van hogere kwaliteit door verschillende percepties **grotere kans van slagen door breed draagvlak **gedeelde investering Implicaties: *We werken samen (via HWH / IHW) en zijn gezamenlijk verantwoordelijk voor de definitie en het beheer van bouwstenen. *We zorgen zelf voor de implementatie van gegevensdiensten. Voorbeelden: *De referentiearchitectuur van het informatiestelsel (WILMA) is gezamenlijk ontwikkeld, is open en mag door iedereen worden gebruikt. Voorbeelden ketensamenwerken: **Samenwerken met de markt (o.a. Bouwend Nederland, Vereniging van Waterbouwers, MKB Infra, NLingenieurs, UNETO-VNI, ENVAQUA, CUMELA) : https://www.uvw.nl/thema/zaken-doen-met-de-markt/samenwerken-met-de-markt-financien/ **Samenwerking spitst zich vooral ook toe op innovatie: https://www.uvw.nl/thema/innovatie/innovatie-etalage/ **Samenwerking in de keten: https://www.uvw.nl/thema/waterkwaliteit/waterketen/ *Onder andere op het gebied van: **Kennisontwikkeling (o.a. met STOWA, Deltares en KWR), **Standaarden: IHW **Stedelijk water (Rioned) **Samenwerking met Drinkwaterbedrijven **CDL, DSO (Principle) AP01. Gezamenlijk informatiestelsel Stelling: Bij vernieuwing van de informatievoorziening vindt realisatie van functionaliteiten plaats in de volgorde: 1. Hergebruik eigen voorzieningen 2. Kopen standaard voorzieningen 3. Maatwerk realiseren Rationale: *Doelmatigheid: maatwerk brengt hogere kosten met zich mee en vraagt meer capaciteit op het vlak van onderhoud en beheer. Implicaties: *Procesaanpassing gaat voor systeemaanpassing, om zoveel mogelijk te voorkomen dat er maatwerk nodig is. *Er wordt één applicatie ingezet per type functionaliteit. *Bij vernieuwing van informatievoorziening moet de nieuwe functionaliteit goed geanalyseerd worden om te kunnen bepalen of er overlap is met bestaande applicaties. *Voor elke applicatie moet bepaald worden voor welke functionaliteit(en) het wordt ingezet. Voorbeelden: *Bij aanschaf van een standaard applicatie wordt het werkproces op onderdelen aangepast, zodat de applicatie niet aangepast hoeft te worden. *Voor bedrijfs-brede (over meerdere bedrijfsfuncties heen) rapportages wordt één rapportagesysteem gebruikt. *Voor tijdregistratie wordt één systeem gebruikt. (Principle) AP07. Hergebruik voor standaard, voor maatwerk. Stelling: De beschikbaarheid van de dienst voldoet aan de met de afnemer gemaakte continuïteitsafspraken. Rationale: De continuïteitsafspraken zijn gemaakt op basis van de afbreukrisico's die afnemers lopen bij uitval. De processen van afnemers kunnen spaak lopen met financiële en maatschappelijke schade en het vertrouwen in betrouwbaarheid van de dienst kan afnemen. Implicaties: *De beschikbaarheid van gegevens en systeemfuncties wordt gegarandeerd door vermeervoudiging van systeemfuncties, door herstelbaarheid en beheersing van verwerkingen, door voorspelling van discontinuïteit en handhaving van functionaliteit. *Specifiek: **Het niveau van beschikbaarheid is in overleg met de afnemers vastgesteld **ICT-voorzieningen voldoen aan het voor de diensten overeengekomen niveau van beschikbaarheid **De continuïteit van voorzieningen wordt bewaakt, bij bedreiging van de continuïteit wordt alarm geslagen en er is voorzien in een calamiteitenplan. **De toegankelijkheid van openbare informatie en informatie die die relevant is voor vertrouwelijke- en zaakgerelateerde diensten, is gewaarborgd. Wanneer informatie verplaatst is, of niet meer (online) beschikbaar, worden bezoekers doorverwezen naar de plaats waar deze wel te vinden is. **De afnemer merkt niets van wijzigingen in het beheer van de dienst. **Wanneer een nieuwe versie van een standaard geïmplementeerd wordt, blijft de aanbieder de oude versie ondersteunen zolang als dat volgens afspraak nodig is. *De dienstverlener en de afnemers maken afspraken over de periode waarin overgegaan wordt op een nieuwe versie van de standaard. (Principle) AP16. De beschikbaarheid van de dienst voldoet aan de met de afnemer gemaakte continuiteitsafspraken Stelling: We gebruiken functionaliteiten die los van elkaar kunnen werken en kunnen samenwerken via gestandaardiseerde diensten. Rationale: *Ontkoppeling draagt bij aan wendbaarheid en robuustheid. Implicaties: *Functionaliteiten beperken zich tot hun kern (‘do one thing and do it well’). *Functionaliteit wordt afgebakend en door zelfstandig functionerende onderdelen geleverd (‘seperation of concerns’). *Zelfstandig werkende functionele componenten zijn beschreven in een dienstencatalogus. *Bij samenwerking zijn voor alle partijen heldere dienstverleningsovereenkomsten aanwezig. *In de dienstverlening aan burgers en bedrijven maken we gebruik van specialistische functionaliteit zoals authenticatie en machtiging. Voorbeelden: Interactie-functies zoals portalen en apps bevatten uitsluitend presentatielogica en vragen elders aanwezige gegevens en functionaliteit op via diensten. Voor het opvragen van kerngegeven bieden we platformonafhankelijke gegevensdiensten. (Principle) AP09. Ontkoppelde functionaliteiten Stelling: Het dagelijks functioneren van de informatievoorziening is door het waterschap geborgd. Rationale: *De informatievoorziening levert toegevoegde waarde in de uitvoering en ondersteuning van processen. Steeds meer processen zijn ervan afhankelijk dat de informatievoorziening continu levert conform de gestelde eisen. *Om ervoor te zorgen dat dit gebeurt, kan er maar één organisatie verantwoordelijk zijn voor beschikbaarheid en kwaliteit van de informatievoorziening, zodat gebruikers er altijd iemand op kunnen aanspreken en er adequaat kan worden gehandeld. Implicaties: *In de dagelijkse operatie is het in stand houden van de kwaliteit van de informatievoorziening organisatorisch geborgd door het bewaken van de kwaliteit en het ondernemen van correctieve acties expliciet organisatorisch te beleggen: **Bij de ontwikkeling van de informatievoorziening hoort ook het inrichten en bemensen van de beheerorganisatie. **Er vindt permanent toetsing plaats of alle operationele rollen rond de informatievoorziening zijn ingevuld. **Nieuwe ontwikkelingen kunnen alleen in gebruik worden genomen als de beheerorganisatie is ingericht. **Bij de ontwikkeling van de informatievoorziening worden steeds de vereisten vanuit de beheerorganisatie meegenomen. Voorbeelden: *Voor ieder component in de informatievoorziening worden de operationele rollen ingevuld. Denk hierbij aan rollen als: **applicatiebeheerder **systeembeheerder **IT procesmanager **service coördinator **gegevensanalist **functioneel beheerder **key user **eindgebruiker **gegevensbeheerder/data steward (Principle) AP11. Functioneren informatievoorziening geborgd. Stelling: Er is centrale regie op ICT en informatievoorziening volgens een vastgesteld besturingsmodel. Rationale: *Regie maakt betere en makkelijker beschikbare managementinformatie mogelijk. *Centrale regie is nodig om een efficiënt ingerichte integrale informatievoorziening te kunnen realiseren. *Het maakt integrale besturing van alle typen informatievoorziening en automatisering mogelijk. *Eigenaarschap moet belegd zijn om: **regie te kunnen voeren en besluiten te kunnen nemen **afspraken te kunnen maken **iemand te kunnen aanspreken op de kwaliteit *Duidelijk eigenaarschap maakt het mogelijk om het beheer van informatiesystemen daarop af te stemmen. Door dit op eenduidige wijze te laten plaatsvinden, kunnen we: **(beheer)kosten besparen **kwaliteit verhogen **kwetsbaarheid verminderen Implicaties: *Regie gaat over alle typen informatievoorziening en automatisering en geldt per organisatie-eenheid. *Elk gegeven, elke applicatie, en alle hiervoor benodigde IT-infrastructuur (met uitzondering van cloud, waarvoor de verantwoordelijkheid bij de leverancier ligt) heeft binnen het waterschap één eigenaar. Dit geldt ook voor alle hiervoor benodigde processen (met name ITIL, BISL en in uitzonderlijke situaties ASL). *Het is niet mogelijk om eigenaarschap echt voor elk gegeven te beleggen, dus er moet een heldere indeling worden gemaakt waaruit het gegevenseigenaarschap kan worden afgeleid. *Er wordt een integraal besturingsmodel ontworpen en ingericht. *Het besturingsmodel moet de aansturing van alle typen informatievoorziening en automatisering bevatten en de onderlinge afstemming en afbakening, en de verantwoordelijkheden moeten hierin beschreven en eenduidig belegd worden. *Bij het opstellen van beleid (informatiebeleid, beveiligingsbeleid) worden alle typen informatievoorziening, automatisering en beheer betrokken. *Er is sturing vanuit architectuur op (ICT)-projectportfoliomanagement. *Voor alle typen automatisering en applicaties is het werken onder architectuur van toepassing. *Voor alle typen automatisering wordt dezelfde beheermethodiek toegepast. *Er is overzicht nodig van alle ICT gerelateerde kosten en mensuren in de organisatie. *Iedere eigenaar (van gegevens, applicaties, infrastructuur) moet weten wat zijn verantwoordelijkheden zijn en moet in staat gesteld worden deze op zich te nemen. *De eigenaar zorgt voor het vaststellen van de eisen. *Iedere eigenaar moet rekening houden met de eisen vanuit alle belanghebbende processen. *Beheer wordt afgestemd op de gestelde eisen. Voorbeelden: *Verschillende typen automatisering zijn o.a.: Procesautomatisering, kantoorautomatisering, GIS, administratieve automatisering. *Gegevens vanuit de technische procesautomatisering en de administratieve automatisering kunnen op management¬informatieniveau integraal geleverd worden. Een voorbeeld hiervan is de applicatie Z-Info voor Zuiveren die o.a. gevuld wordt met (geaggregeerde) gegevens uit de procesautomatisering. *Een nieuwe applicatie kan pas worden geïntroduceerd na een goedkeuringsproces via het besturingsmodel. *Een eigenaar van een applicatie stemt wijzigingen in een applicatie af met alle belanghebbende processen die gebruik maken van deze applicatie. *Een eigenaar van een primair gegeven is er verantwoordelijk voor dat een bepaald gegeven beschikbaar is voor elk proces dat dat gegeven nodig heeft. *Een proceseigenaar is er verantwoordelijk voor dat de producten die het proces oplevert voldoen aan de eisen van de afnemende processen. Afspraken over ITIL en BISL processen worden waar relevant vastgelegd in een dienstverleningsovereenkomst (DVO of SLA). Deze hebben een directe relatie met dienstverleningsovereenkomsten met externe (cloud)leveranciers. (Principle) AP05. Regie op ICT en informatievoorziening Stelling: We voldoen aan de normen voor informatiebeveiliging en bedrijfscontinuïteit. Rationale: *De steeds grotere afhankelijkheid van informatiesystemen en informatiestromen leidt tot voelbare risico’s voor de continuïteit van de waterschapsdienstverlening. *Betrouwbare, beschikbare en correcte informatie is cruciaal voor de primaire processen en bedrijfsvoering van alle waterschappen. Implicaties: *De bescherming van informatie in werkprocessen voldoet minimaal aan de geldende baseline op het gebied van informatiebeveiliging en bedrijfscontinuïteit, zoals vastgelegd in de BIO (Baseline Informatiebeveiliging Overheid). *Maatregelen rond informatiebeveiliging en bedrijfscontinuïteit zijn proportioneel en gebaseerd op de risicoanalyse en -classificatie van beschikbaarheid, integriteit en vertrouwelijkheid. *Toegang tot de informatievoorziening is altijd en overal beveiligd conform de geldende norm. *Door risicoanalyse en - classificatie van de bedrijfsfuncties, ondersteunende middelen en informatie van het waterschap wordt het vereiste beschermingsniveau aangeduid in termen van beschikbaarheid, integriteit en vertrouwelijkheid. Dit beschermingsniveau kan de BIO ontstijgen wanneer extra beschermingsmaatregelen nodig zijn. *Er is een door het bestuur vastgesteld informatiebeveiligingsbeleid dat is gebaseerd op en voldoet aan de BIO - Baseline Informatiebeveiliging Overheid. *Er is een actueel informatiebeveiligingsplan en bedrijfscontinuïteitsplan. *Alle verantwoordelijkheden voor informatiebeveiliging behoren duidelijk te zijn gedefinieerd en belegd. *Het lijnmanagement is verantwoordelijk voor de kwaliteit van de bedrijfsvoering en daarmee verantwoordelijk voor de beveiliging van informatiesystemen. *De systeemeigenaar is verantwoordelijk voor beveiligingsclassificatie op proces-, systeem- en gegevensniveau en voor uitvoering van beschermingsmaatregelen om het vereiste niveau van informatiebeveiliging te realiseren, alsmede voor de documentatie van beveiligings-classificatie en –maatregelen. *Zowel bij het ontwerp en realisatie van een systeem-implementatie als bij gebruik van het informatiesysteem vinden tests plaats op de effectiviteit van de beveiligingsmaatregelen. *Werknemers, ingehuurd personeel en externe gebruikers begrijpen hun verantwoordelijkheden t.a.v. informatiebeveiliging en handelen daarnaar. *De Security Officer wordt door de systeemeigenaar geïnformeerd over de beveiligingsclassificatie, over de genomen beschermingsmaatregelen en over de effectiviteit van de informatiebeveiliging. *Beschermingsvereisten zijn van toepassing op alle ruimten van een waterschap, aanverwante gebouwen en beheerde objecten als kunstwerken, alsmede op apparatuur die door werknemers gebruikt wordt bij de uitoefening van hun taak op diverse locaties. *Beveiligingsvereisten voor informatiesystemen hebben betrekking op de informatie die daarbinnen verwerkt wordt. Ook als informatiesystemen niet fysiek binnen het waterschap draaien of taken zijn uitbesteed aan derden zijn deze beschermingsvereisten van toepassing. *Secure by design and by default, privacy by design and by default. Voorbeelden: *Wachtwoorden voor toegang tot applicaties en systemen zijn persoonlijk en worden niet aan anderen bekend gemaakt. *Er wordt regelmatig een back-up gemaakt en het terugzetten hiervan (recovery) wordt getest. (Principle) AP12. Informatieveiligheid en bedrijfscontinuïteit passend geborgd Stelling: Ieder product en dienst levert een bijdrage aan het realiseren van de strategische doelstellingen. Rationale: *Optimale producten- en dienstenmix om je doelstellingen te realiseren. *Effectieve inzet van mensen en middelen ten behoeve van doelbereik. *Betrokken en gemotiveerde medewerkers omdat ze weten dat de producten en diensten waaraan ze werken bijdragen aan de doelstellingen. *Focus op de doelstellingen bij ‘de dingen die we doen’. Implicaties: *Duidelijkheid over de samenstelling van producten en diensten *Afwegingskader voor waarde in relatie tot doelstellingen *Bij verandering van doelstellingen wordt de impact op de producten en diensten bepaald (Principle) AP14. Doelmatige informatieproducten en diensten Stelling: De dienstverlener verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke gegevens. Rationale: De gebruiker moet erop kunnen vertrouwen dat gegevens niet worden misbruikt. Implicaties: *De vertrouwelijkheid van gegevens wordt gegarandeerd door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling, door validatie op toegang tot gegevens en systeemfuncties en door versleuteling van gegevens. *Fysieke en logische toegang: **Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatie-eisen vastgesteld **Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruiker voor toegangsverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening. **Bij authenticatie dwingt het systeem toepassing van sterke wachtwoordconventies af. **De instellingen van het aanmeldproces voorkomen dat een gebruiker werkt onder een andere dan de eigen identiteit. **Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatie). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen. **Verleende toegangsrechten zijn inzichtelijk en beheersbaar. **De identificatie.-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatie -eis. *Zonering en Filtering: **De zonering en de daarbij geldende uitgangspunten en eisen per zone zijn vastgesteld. **De fysieke en technische infrastructuur is opgedeeld in zones. **Deze zones zijn voorzien van de benodigde vormen van beveiliging (de 'filters'). **Informatie-betekenisvolle gegevens.-uitwisseling en bewegingen van mensen tussen zones wordt naar vorm en inhoud gecontroleerd en zo nodig geblokkeerd. (Principle) AP17. De dienstverlener verschaft alleen geautoriseerde afnemers toegang tot vertrouwelijke gegevens. Stelling: De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties. Rationale: De gebruiker van een gegeven moet erop kunnen vertrouwen dat hij het correcte, complete en actuele gegeven ontvangt. Implicaties: *De integriteit van gegevens en systeemfuncties wordt gegarandeerd door validatie en beheersing van gegevensverwerking en geautoriseerde toegang tot gegevens en systeemfuncties, door scheiding van systeemfuncties, door controle op communicatiegedrag en gegevensuitwisseling en door beperking van functionaliteit. *Controle van gegevensverwerking: **De criteria voor juistheid, en tijdigheid zijn vastgesteld **controleren vanuit een systeemvreemde omgeving ingevoerde gegevens op juistheid, tijdigheid en volledigheid, voordat verdere verwerking plaatsvindt. **controleren te versturen gegevens op juistheid, volledigheid en tijdigheid **controleren ter verwerking aangeboden gegevens op juiste, volledig en tijdige verwerking **vergelijken periodiek kritieke gegevens die in verschillende gegevensverzamelingen voorkomen met elkaar op consistentie. Dit geldt alleen zolang als de gegevens niet frequent en integraal worden gesynchroniseerd met de brongegevens. (Principle) AP18. De dienstverlener waarborgt de integriteit van gegevens en systeemfuncties. Stelling: We initiëren en dragen in samenwerking actief bij aan innovaties en passen kansrijke innovaties vervolgens toe met als doel om ook in de toekomst onze taken optimaal te kunnen vervullen in een omgeving die sterk in ontwikkeling is. Rationale: *We erkennen dat we lerende zijn en continu moeten werken aan verbetering. *Leren is een continu proces, ook voor het informatiestelsel. Leren van fouten, maar ook leren door nieuwe innovaties, nieuwe informatietechnologie en door nieuwe of voortschrijdende inzichten. Om voor het domein water, maar vooral voor burger en bedrijf relevant en betrouwbaar te blijven, moet het informatiestelsel zich blijven ontwikkelen. Implicaties: *We dragen actief bij aan innovatie. *We doen dit bij voorkeur in samenwerking (met andere waterschappen, met andere overheden, kennisinstituten en ketenpartners, met de markt). *We maken daarbij een afweging tussen het maatschappelijk belang van de innovatie en de maatschappelijke kosten die daaruit voortvloeien. Voorbeelden: *Data science *Toepassing van sensoren (IoT) *Beslissingsondersteunende systemen voor procesoptimalisatie en in crisis-situaties (Principle) AP02. Open voor innovatie en verbetering Deze svg is op 05-04-2024 13:12:40 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 05-04-2024 13:12:40 CEST
Klik hier om deze view op ware grootte te tonen.
Klik hier om de technische details van deze view te tonen.
Legenda




   
   

   
   

   
   
   
   
   

   
   
ArchiMate-view WILMA Afgeleide principes
Elementtype  : ArchiMateView
Element-id  : WILMA/id-2b29bd25-1436-491a-b387-873a3c9c8968
ArchiMate-model  : WILMA
Label  : WILMA Afgeleide principes
Publiceren  : Wiki
Object ID  : 2b29bd25-1436-491a-b387-873a3c9c8968
Object ID_nl  : 2b29bd25-1436-491a-b387-873a3c9c8968
Original ID  : id-2b29bd25-1436-491a-b387-873a3c9c8968
Semanticsearch  : wilma afgeleide principes
Elementen  : 
Relaties  : (Er is niets om te tonen.)