Koen Vincent Studentnummer: Scriptienummer 1049

Maat: px
Weergave met pagina beginnen:

Download "Koen Vincent Studentnummer: 1689843 Scriptienummer 1049"

Transcriptie

1 Welke risico s moet een organisatie beheersen met betrekking tot haar legacy-systemen bij het realiseren van haar systeemintegratie (vernieuwings-)doelstellingen? Koen Vincent Studentnummer: Scriptienummer 1049

2 1. Voorwoord Dit document is het resultaat van mijn scriptie ten behoeve van de postdoctorale opleiding EDP auditing aan de Vrije Universiteit Amsterdam. Deze scriptie is het resultaat van onderzoek, interviews, workshops en praktische toetsing. Resulterend tot een framework voor het beheersen van risico s tijdens legacysysteemintegratie. Graag wil ik mijn begeleider aan de Vrije Universiteit Amsterdam, Paul Harmzen, bedanken voor zijn hulp en flexibiliteit bij het realiseren van deze scriptie. Daarnaast wil ik mijn vrouw bedanken voor alle goede zorgen tijdens de uitvoering van het onderzoek en het schrijven van deze scriptie. Ook gaat mijn dank uit naar alle geïnterviewden zowel van de interne organisatie als ook externe organisaties die in hun drukke schema s tijd hebben gevonden om bij te dragen aan het onderzoek

3 2. Samenvatting In mijn werkomgeving is sprake van een grote hoeveelheid legacy-systemen. Jarenlang zag de organisatie geen noodzaak om het systeemlandschap te vernieuwen en te vervangen. De winsten waren goed, de marges op veel producten, waren hoog. Daarnaast was sprake van een economisch goede tijd. Dit had tot gevolg dat zij minder kritisch ging kijken naar haar eigen verdienmodel, maar ook naar de inrichting van de operationele processen en ondersteunende systemen. Hierdoor is jarenlang doorgewerkt met hoge operationele kosten. De gemaakte winsten verborgen de noodzaak voor de integratie van bestaande systemen. In de laatste jaren is hier verandering in gekomen en staat men voor een nieuwe uitdaging, waarbij een veelvoud aan systemen geïntegreerd moet worden in een nieuwe doelarchitectuur. Vanuit een Audit perspectief werd ik gegrepen door de vraag welke risico s zich voordoen bij het integreren van legacy-systemen. Om deze vraag te beantwoorden heb ik eerst vastgesteld wat een legacy-systeem is. Vanuit de literatuur is hiervoor geen eenduidige definitie beschikbaar. Vaak wordt bij legacy-systemen gedacht aan verouderde systemen, waarvoor geen ondersteuning op de hardware of software meer gegeven wordt door de leverancier. In het onderzoek is de definitie met betrekking tot legacy-systemen breder geformuleerd. De definitie is als volgt: Legacy-systemen zijn die systemen, die niet binnen de nieuw ingerichte of in te richten doelarchitectuur passen en vervangen zullen worden bij het realiseren van systeemintegratie en rationalisatie. Deze definitie is de basis waarop gekeken wordt naar legacy-systeemintegratie. Legacy-systeemintegratie is het proces waarbij het oude systeem gemigreerd gaat worden naar de doelarchitectuur. Het startpunt hierbij is de beslissing tot het uitfaseren van het legacy-systeem. Het eindpunt betreft het daadwerkelijk uitzetten en verwijderen van het legacy-systeem. Onderzoek in bestaande literatuur gaf weinig houvast met betrekking tot risico s in samenhang met legacysysteemintegratie. De aanwezige informatie was vaak niet specifiek gericht op legacy-systeemintegratie. Daarnaast was de beschikbare informatie erg versnipperd. Dit onderzoek heeft wel geleid tot het onderkennen van een aantal stappen in de legacy-systeemintegratie: huidige situatie, geplande uitfasering, in transitie en uitgefaseerd. Per fase is uitgewerkt wat in de literatuur terug te vinden was met betrekking tot het beheersen van risico s en bijvoorbeeld eisen die worden gesteld vanuit wet- en regelgeving. Dit onderzoek was de basis voor het opstellen van een risicobeheersingsframework. Om de risico s in kaart te brengen en uit te gaan van een marktstandaard is ervoor gekozen de risico s met betrekking tot legacy-systeemintegratie te plotten op Cobit control objectives. Hierdoor is het voor organisaties relatief eenvoudig aanvullende maatregelen in te richten naast eventueel bestaande Cobit implementaties. Vanuit deze risico-inventarisatie is een framework opgesteld met aanvullende maatregelen, om de legacy-systeemintegratie te beheersen. De risicomapping en het normenkader zijn getoetst in de praktijk met behulp van workshops en interviews. Deze workshops en interviews hebben geleid tot aanvullingen en aanscherpingen van de risico s evenals de verwachte beheersmaatregelen. De risicomapping is opgenomen in bijlage 1. Het uiteindelijke resultaat, het framework, is opgenomen in bijlage 2. De belangrijkste risico s die naar voren kwamen tijdens de praktische toetsing van het framework zijn onder andere de tijdigheid bij uitvoering van beheersmaatregelen en de periodiciteit waarmee dit plaatsvindt gedurende de integratie. Daarnaast is de IT-governance en planning bij het maken van de juiste keuze met betrekking tot legacy-systeemintegratie een van de te beheersen risico s. Vaak wordt niet bewust gekozen voor een strategie die past bij de kenmerken van het te integreren legacy-systeem. Het toekennen van voldoende prioriteit en budget voor onderhoud en ontwikkeling van de legacy-systemen is ook een aspect dat beheerst moet worden. Het is dus de vraag of de toegekende budgetten en prioriteitstellingen nog in lijn zijn met het belang van het legacy-systeem voor de operationele processen. Het niet meer aansluiten van de legacy-systemen bij de klant- en de marktvraag is eveneens een van de te beheersen risico s. Voor (IT-) Auditors is het beoordelen van legacy-systeemintegratie interessant. Tijdens systeemintegratietrajecten is vaak veel aandacht voor de nieuwe doelarchitectuur en slechts beperkt voor de legacysystemen. Beslissingen voor legacy-systeemintegratie worden vaak genomen vanuit politieke overwegingen of opgelegd middels financiële targets. Door objectief beoordelingen uit te voeren kan het management ondersteund worden in het maken van de juiste beslissingen ten aanzien van legacy-systeemintegratie. Gedurende de transitiefase is sprake van verschuivingen in het risicoprofiel. Deze verschuivingen moeten - 3 -

4 ook beheerst worden. Het verschaffen van zekerheid over deze transitie is eveneens waardevol voor het management, omdat men zekerheid verkrijgt over de integriteit en continuïteit van de dienstverlening. Daarnaast is de aandacht voor het uitfaseren van systemen zeer beperkt. Bij het daadwerkelijk uitschakelen van systemen komt meer kijken dan men in eerste instantie denkt. Het framework biedt een handvat om ook deze processen beheerst te laten verlopen

5 3. Inhoudsopgave 1. Voorwoord Samenvatting Inhoudsopgave Inleiding en onderzoeksopzet Aanleiding Doelstelling onderzoek Onderzoeksvragen Resultaat van het onderzoek Aanpak Leeswijzer Theoretisch kader Inleiding Wat zijn legacy-systemen? Welke fasen zijn er bij systeemintegratie? Verschillende faseringen Huidige situatie Application Portfolio Management Val-IT Geplande uitfasering System development lifecycle Enterprise Architecture SRAH In transitie Conversies Legacy migratie strategieën Chicken Little Strategie Butterfly methode Big bang theorie Uitfaseren Compliancy Fiscale wetgeving Wet bescherming persoonsgegevens Cobit Opbouw van het framework Opstellen risicoprofiel Opstellen normen Conclusie Persoonlijke reflectie...30 Bijlage 1 Legacy Integratie Risico Framework...31 Bijlage 2 Normenkader...38 Bijlage 3 SRAH readiness checklist...47 Bijlage 4 Geïnterviewde functionarissen...49 Bijlage 5 Literatuurlijst

6 4. Inleiding en onderzoeksopzet 4.1. Aanleiding In mijn werkomgeving is sprake van een grote hoeveelheid van legacy-systemen. De organisatie heeft jaren geen noodzaak gezien om haar systeemlandschap te vernieuwen en te vervangen. De resultaten waren goed, de marges op veel producten waren afdoende. Daarnaast was sprake van een economisch goede tijd en waren de rendementen uit beleggingen gunstig. Voor de organisatie had dit het gevolg dat zij minder kritisch heeft gekeken naar haar eigen verdienmodel, maar ook naar de inrichting van de operationele processen en ondersteunende systemen. In het verleden heeft de organisatie, een fusiebedrijf, andere bedrijven opgekocht en as is in de organisatie geplaatst. De daadwerkelijke integratie van deze organisaties heeft echter slechts beperkt plaatsgevonden. Dit betekent een grote diversiteit in het systeemlandschap, maar ook dat de processen jaren naast elkaar hebben gefunctioneerd en niet uniform zijn ingericht. Systeemintegratie om te komen tot een uniforme backoffice werd niet in gang gezet. Hierdoor is jarenlang doorgewerkt met hoge operationele kosten. De gemaakte winsten verborgen de noodzaak voor de integratie van de organisaties. De laatste jaren is hier verandering in gekomen. De marges zijn geslonken, de winsten zijn gedaald en de huidige economie zit in een recessie. Hierdoor is het noodzakelijk kostenbesparingen door te voeren. Een sterke IT-Business alignement is hierbij noodzakelijk. Men moet investeren in een vernieuwde dienstverlening waarbij de IT aansluit op de huidige business doelstellingen, om uiteindelijk kostenbesparingen te realiseren en nieuwe/andere klantbehoefte te kunnen bedienen. De systeemontwikkeling heeft zich in het verleden lange tijd gericht op het doorontwikkelen van duurzame, maar vaak complexe, verouderde systemen op de zeer betrouwbare legacy-omgevingen. De angst voor vernieuwing kwam vaak voort uit onzekerheid over het onbekende. Vooral over het risico dat de nieuw te ontwikkelen systemen de betrouwbaarheid van de legacy-systemen niet kunnen evenaren. Door de (bedrijfs)economische verandering is de organisatie overgegaan tot het rationaliseren van haar systeemlandschap. Legacy-systeemintegratie is het proces waarbij het oude systeem over gaat tot integratie/vernieuwing van het systeem in de doelarchitectuur. Het startpunt hierbij is de beslissing tot integratie van het legacy-systeem. Het eindpunt betreft het daadwerkelijk uitzetten en verwijderen van het legacy-systeem. In de praktijk constateer ik een aantal oorzaken voor de noodzaak tot legacy-systeemintegratie. Onder andere door het verlies van kennis over deze legacy-systemen, de dalende performance, schaalbaarheid en het verliezen van support op software en hardware ontstaat deze noodzaak. Voor een aantal van de systemen geldt dat de ontwikkelaars met kritieke kennis, die inmiddels al jaren verbonden waren aan de organisatie, de pensioengerechtigde leeftijd hebben bereikt. Daarnaast zijn er in het verleden voor hetzelfde doel vaak meerdere applicaties ontwikkeld (fusiebedrijf) die allemaal onderhouden moeten worden en bijvoorbeeld aangepast bij wettelijke veranderingen. De bovenstaande redenen leiden ertoe dat een enorme aandacht bestaat voor het integreren van systemen en processen. Dit leidt tot rationalisatie van het systeemlandschap, kostenbesparingen en efficiëntieverbeteringen. Zowel binnen de auditafdeling als binnen de businessafdelingen zelf is voldoende aandacht voor de ontwikkeling van deze nieuwe systemen aanwezig. De aandacht voor de uit te faseren systemen en de risico s die de transitie met zich meebrengt voor de bestaande organisatie, processen en systemen is vaak beperkt Doelstelling onderzoek Bij het realiseren van de integratiedoelstellingen ligt vaak de focus op de ontwikkeling van het nieuwe systeem. In de literatuur is veel informatie beschikbaar over het ontwikkelen van nieuwe doelsystemen en ook over projectaanpakken om de ontwikkeling van de nieuwe doelsystemen te realiseren. De andere kant van systeemintegratie is het blijven beheersen van de oude omgeving. Door de veranderende doelstellingen van het bedrijf en het investeren in de nieuwe omgeving, wordt in mijn werkomgeving, op de oude omgeving vaak direct bezuinigd. De veranderingen brengen risico s met zich mee die beheerst moeten worden. De doelstelling van mijn onderzoek is om in kaart te brengen welke risico s het realiseren van de integratiedoelstellingen met zich mee brengen voor de legacy-systemen. De inventarisatie heeft geleid tot een overzicht van maatregelen om het risico te beheersen. Mijn onderzoek heeft zich niet gericht op de risico s met betrekking tot de doelsystemen en de systeemontwikkeling van de doelarchitectuur. De - 6 -

7 doelstelling heeft geleid tot de volgende hoofdvraag: Welke risico s moet een organisatie beheersen met betrekking tot haar legacy-systemen bij het realiseren van haar systemeemintegratie (vernieuwings-)doelstellingen? 4.3. Onderzoeksvragen De volgende deelvragen moeten gezamenlijk antwoord geven op de hoofdvraag van het onderzoek: 1. Wat zijn legacy-systemen? 2. Welke fasen bestaan bij systeemintegratie en welke specifieke aspecten bevatten deze fasen? 3. Welke veranderingen ontstaan ten aanzien van de beheersing? 4. Welke risico s moeten worden beheerst bij het uitfaseren van een (legacy)systeem? 5. Hoe kan een auditor toegevoegde waarde leveren? 4.4. Resultaat van het onderzoek Het resultaat van het onderzoek is een praktisch getoetst framework dat weergeeft welke risico s een organisatie moet beheersen bij het realiseren van haar systeemintegratiedoelstellingen van legacysystemen Aanpak Het onderzoek bestaat uit een literatuuronderzoek en een uitwerking van het literatuuronderzoek tot een bruikbaar framework. Bij het literatuuronderzoek gaat het voornamelijk om begripsbepaling en (theoretische) modelvorming op basis van academische literatuur en artikelen uit het werkveld. In het literatuuronderzoek is de basis gelegd voor het framework. In aansluiting op het literatuuronderzoek is een framework ontwikkeld. Doelstelling was om uit de modellen in de literatuur risico s en maatregelen te extraheren en deze specifiek te maken voor het onderwerp. Om de werkbaarheid van het framework vast te stellen is deze getoetst in de praktijk. Deze toetsing is uitgevoerd door verschillende kennisexperts in het vakgebied. Dit is vormgegeven door interviews en workshops. Het bijgestelde framework is opgenomen in bijlage 2. Een toelichting van de gewijzigde elementen in het theoretisch gevormde framework als resultaat van de praktische toetsing is onderdeel van de scriptie Leeswijzer In dit hoofdstuk zijn de aanleiding en doelstelling van het onderzoek beschreven. Tevens is aangegeven op welke onderzoeksvragen antwoord wordt gegeven in dit referaat. Daarnaast is het verwachte resultaat van het onderzoek en de aanpak van het onderzoek beschreven. De deelvragen zijn de uiteindelijke basis voor beantwoording van de hoofdvraag. Het theoretisch kader wordt geschetst in hoofdstuk 5. Dit hoofdstuk geeft antwoord op deelvragen 1, 2 en 3. In hoofdstuk 6 wordt antwoord gegeven op deelvraag 4. Een deelresultaat van de scriptie (legacy integratie risico framework) is opgenomen in bijlage 1. Deze risico-inventarisatie is de basis voor het vervolg van hoofdstuk 6. Hierin wordt de totstandkoming van het framework beschreven. Het framework beantwoordt de hoofdvraag en is opgenomen in bijlage 2. In de conclusie wordt aandacht besteed aan de toegevoegde waarde,die een(it) auditor kan leveren bij legacy-systeemintegraties

8 5. Theoretisch kader 5.1. Inleiding In mijn werkomgeving, is het IT-landschap grotendeels traditioneel. Voor de transactie verwerkende systemen wordt veelal nog gebruik gemaakt van legacy-systemen. Voorbeelden hiervan zijn Mainframes en/of AS/400 systemen met bijbehorende database management systemen en applicaties. In de huidige tijd en economische situatie is de focus op de kosten zichtbaar toegenomen. Een voorbeeld hiervan is dat programma s ten behoeve van het versnellen van de IT-vernieuwing zijn opgezet. Een start met het realiseren van systeemrationalisatie is gemaakt. Hiervoor is een Enterprise Architectuur opgesteld en is voorzichtig begonnen aan application portfolio management, die verderop worden toegelicht. Door de veranderingen in de markt wordt scherper aan de wind gezeild en heeft dit ook zijn effect op de versnelde doorvoering van IT Rationalisatie. Bij de integratie van legacy-systemen gaat de aandacht veelal uit naar de nieuw in te richten omgeving. Ook in de theorievorming is dit zichtbaar, dit blijkt uit het feit dat nauwelijks literatuur en normenkaders beschikbaar zijn voor het integreren van legacy-systemen in een nieuwe doelarchitectuur. In dit hoofdstuk wordt uiteengezet wat legacy-systemen zijn, uit welke fasen legacysysteemintegratie bestaat, welke risico s en beheersmaatregelen in de literatuur zijn aangetroffen ten aanzien van legacy-systeemintegratie. De in de literatuur aangetroffen risico s en beheersmaatregelen hebben de basis gevormd voor het opgestelde framework in bijlage 2 voor het beheersen van de risico s bij legacy-systeemintegratie Wat zijn legacy-systemen? Om te bepalen wanneer sprake is van legacy-systemen is een aantal definities beschikbaar in de literatuur. Een uniforme terminologie bestaat nog niet voor legacy-systemen. Een voorbeeld: Een legacy-systeem kan worden gedefinieerd als een informatiesysteem dat zich verzet tegen noodzakelijke wijzigingen en evolutie. [Brodie 1995]. Dit is veelal een eenzijdige blik op de ontwikkeling en toekomstvastheid van legacy-systemen. Een meer algemene definitie van legacy-systemen is de volgende: Het gaat om systemen waarmee de bedrijfskritische informatie van een organisatie wordt verwerkt en geconsolideerd. Als deze systemen falen heeft dat een serieuze impact op essentiële processen. Dergelijke systemen kunnen diverse problemen veroorzaken voor een organisatie. Ze draaien veelal op exotische en/of verouderde hardware en zijn daardoor traag en duur in het onderhoud. Ook het softwareonderhoud kan duur zijn: omdat vaak weinig of sterk verouderde documentatie beschikbaar is. Hierdoor is het begrijpen van het systeem en het opsporen van fouten vaak duur en tijdrovend. Legacy-systemen zijn soms geschreven in een programmeertaal die niet meer gangbaar is en die nog maar weinig ontwikkelaars beheersen. Het gebrek aan eenduidige software-interfaces maakt integratie van legacy-systemen met andere systemen moeilijk. De systemen zijn vaak moeilijk of helemaal niet uitbreidbaar. Legacy-systemen zijn niet noodzakelijkerwijs oud. Merk ook op dat het woord Legacy vaak een negatieve lading heeft. Dit is veelal onterecht, aangezien dergelijke systemen vaak wel de kritieke systemen van een bedrijf vormen [Wu et al 1997], [Maat&Vogt, 1998], [Bisbal et al 1999] en [Bisbal 1997]. Zoals blijkt uit de vorige alinea bestaan meerdere definities voor legacy-systemen binnen de literatuur. Legacy-systemen zoals benoemd in de literatuur zijn voor het doel en de begripsvorming in het kader van dit onderzoek te eng. In mijn werkomgeving is sprake van een fusiebedrijf, waarbij in het verleden veel bedrijven opgekocht zijn en met andere bedrijven is gefuseerd, maar de IT-integratie niet of nauwelijks heeft plaatsgevonden. Hierdoor is een gediversifieerd landschap ontstaan. Deze ontwikkeling is zichtbaar bij meerdere grote organisaties. Het betreft niet altijd systemen die op basis van leeftijd als legacy benoemd worden en hiermee dus aan het einde van hun systeemlifecycle zijn. Voor andere systemen die als legacysystemen bestempeld worden kan het zijn dat deze aan het einde van haar economische lifecycle zijn of dat de strategische doelstellingen niet in voldoende mate ondersteund worden. Hiermee passen deze systemen niet meer in het gerationaliseerde applicatielandschap. Op basis van het bovenstaande wil ik legacysystemen ook als volgt definiëren: Legacy-systemen zijn die systemen, die niet binnen de nieuw ingerichte of in te richten doelarchitectuur passen en vervangen worden bij het realiseren van systeemintegratie en rationalisatie Welke fasen zijn er bij systeemintegratie? Wanneer sprake is van een gediversifieerd systeemlandschap, is het realiseren van uniformiteit in processen en procedures niet eenvoudig. De financiële crisis creëert druk op het resultaat van organisaties. De - 8 -

9 beheersing van de kosten wordt hierdoor onder een vergrootglas gelegd. De keuze wordt gemaakt om het IT-landschap te rationaliseren en de legacy-systemen te integreren in de doelarchitectuur. De verandering vanuit deze legacy-systemen naar nieuwe systemen kan op meerdere manieren. Voorbeelden hiervoor zijn nieuwbouw, migratie, re-engineering of softwarerenovatie. Voor allen geldt dat uiteindelijk een overgang plaats zal vinden vanuit de legacy-systemen naar de doelarchitectuur. Wanneer de keuze wordt gemaakt om het IT landschap te gaan rationaliseren heeft dit flinke gevolgen voor een organisatie. Rationalisatie heeft een enorme impact op de omvang van het personeelsbestand. Dit wordt mede veroorzaakt doordat door rationalisatie processen, systemen en beheersing hiervan geüniformeerd kunnen worden en uiteindelijk minder redundantie in werkzaamheden aanwezig is. Deze besparingen worden eveneens inzichtelijk in een artikel van IBM over Empowering the CIO: Enabling smarter decisions with Application Portfolio Management[IBM 2011]. Figuur 1 uit dit artikel geeft dit grafisch weer. Figuur 1: Enabling smarter decisions Het proces van de systeemintegratie start op het moment dat het management heeft besloten over te gaan tot het uitfaseren/integreren van legacy-systemen. De impact op het systeem, de processen en organisatie begint vaak al wanneer de keuze voor overgang naar een nieuwe doelarchitectuur wordt gemaakt. Het overzicht van IBM toont dat de kosten van operations, onderhoud en systeemontwikkeling dalen gedurende het integratietraject naar de doelarchitectuur. Dit betreft echter enkel de doelstellingen, die middels rationalisatie en integratie gerealiseerd moeten worden. De huidige situatie van het systeemlandschap, operationele kosten en ontwikkelingskosten zijn inzichtelijk te maken. De projectie van de verwachte kosten voor het doelsysteem is ook redelijk te prognosticeren. Het verloop van de integratieperiode is minder rechtlijnig. De timing en inrichting van deze fase zijn zeer divers. Oorzaken hiervoor liggen onder andere in de gekozen aanpak. Hierdoor valt te stellen dat de dalende lijn zoals geschetst in Figuur 1 niet altijd dalend lineair verloopt. Of een besparing op cost of operations plaatsvindt tijdens de integratiefase is sterk afhankelijk van de legacy-systeemintegratie strategie. Een eventuele besparing moet in lijn zijn met het belang van het legacy-systeem voor de organisatie. Figuur 1 schetst dat in de integratiefase nog wordt geïnvesteerd in aanpassingen van de legacy-systemen. In de praktijk blijkt vaak dat slechts een beperkt budget beschikbaar is voor het onderhouden van de legacysystemen. Ontwikkeling wordt beperkt tot het voldoen aan wet- en regelgeving en het oplossen van productieverstoringen. Naast de financiële beschouwing kan vanuit andere perspectieven naar de legacy-systeemintegratie worden gekeken. Voorbeelden zijn het beheersen van de continuïteit van de core-business of een risicobeheersingsperspectief, waar IT een onderdeel van is. Risico s die zich voor kunnen doen zijn bijvoorbeeld het beheersen van de integriteit van systemen bij parallelle omgevingen. Problemen met de beschikbaarheid en kwaliteit van resources. Niet voldoen aan wet- en regelgeving, omdat zich wijzigingen - 9 -

10 voordoen die niet worden verwerkt in legacy-systemen. Security risico s omdat support ontbreekt op verouderde systemen. Figuur 1 geeft wel een heldere basis om te concluderen dat het systeemintegratieproces van de legacysystemen uit meerdere fasen is opgebouwd. Passende maatregelen voor het beheersen van de risico s aangaande de legacy-systemen gedurende het integratietraject en de specifieke fasen zijn zoals eerder aangegeven nauwelijks beschreven en uitgewerkt in literatuur. Uit mijn waarnemingen over hoe een dergelijke overgang tot stand komt, concludeer ik dat 4 fases te onderkennen zijn rondom legacysysteemintegratie doelstellingen. Deze fasen zijn te benoemen als huidige situatie, geplande uitfasering, in transitie en uitgefaseerd. Wanneer vanuit het oogpunt van beheersing naar deze fases wordt gekeken hebben deze een specifiek risicoprofiel. Onderstaand worden per fase mogelijke beheersmaatregelen behandeld passend bij het risicoprofiel. Dit is tevens de basis voor het opstellen van een specifiek risicoprofiel Verschillende faseringen In dit hoofdstuk wordt per fase toegelicht voor welke risico s in de literatuur aanknopingspunten zijn aangetroffen in het kader van risicobeheersing. Het is van belang inzicht te hebben in het verloop van het legacy-systeemintegratieproces vanuit een risicoperspectief om deze beheersmaatregelen te kunnen plaatsen in het proces. Wanneer de keuze is gemaakt dat een systeem vervangen gaat worden of dat integratie gaat plaatsvinden, dan wijzigt mogelijk een aantal zaken in de beheersing. De transitie van huidige situatie naar geplande uitfasering betekent dat zowel het financiële belang als het business belang van de applicatie in eerste instantie gelijk blijft. Een verschuiving van effort en budget voor het legacy-systeem en de processen hier omheen gaat plaatsvinden. Onderzoek naar de veranderende situatie voor een aantal applicaties in mijn werkomgeving wijst uit dat de aandacht verschuift naar het nieuwe systeem. Het budget voor beheer en ontwikkeling op het legacy-systeem is gedaald. Bezuinigingen vinden plaats op het proces. Hierdoor neemt mogelijk het aantal beheersmaatregelen af, waardoor het risico toeneemt. Een schematische weergave van het resultaat van deze analyse is opgenomen in Figuur 2. Situatieverloop Risico Beheersing Budgetten Impact Figuur 2: situatieverloop Huidige situatie Geplande uitfasering In transitie Uitgefaseerd Fasen Besparingen op IT-beheersmaatregelen en het korten van beschikbare budgetten, worden mogelijk direct doorgevoerd. Hierdoor is een verschil te zien in de beheersing tussen een systeem in de huidige situatie en de verandering naar geplande uitfasering. Voorbeelden zijn aanpassingen van service levels en afname van

11 beschikbare resources, omdat externe inhuur wordt beëindigd of resources op het ontwikkelen van de doelarchitectuur worden ingezet. Bij de overgang van geplande uitfasering naar in transitie betreft het voornamelijk een afname van investeringen. Daarnaast wordt vaak verder bezuinigd op het uitvoeren van IT-beheersmaatregelen en gaat de beschikbaarheid en inzet van resources verder dalen. Hierdoor kunnen de risico s op de bestaande omgeving toenemen. De gekozen legacy-systeemintegratie is ook van invloed op de toename van de risico s, naarmate de ontwikkeling van het nieuwe systeem vordert. Een van de strategieën kan zijn dat parallel wordt gedraaid met twee omgevingen, met alle bijbehorende processen en beheersomgevingen die van toepassing zijn. Een andere strategie kan het gelijktijdig functioneren van de systemen op één infrastructuur zijn, waardoor risico s met betrekking tot juiste verwerking en integriteit van de data zullen toenemen. Bij een overgang van in transitie naar uitgefaseerd is het belang van het systeem gedaald. Hierdoor nemen ook de risico s af. De risico s verdwijnen nog niet, omdat het verwijderen van systemen en data ook beheerst moet plaatsvinden. Daarnaast zijn er nog risico s met betrekking tot wet- en regelgeving Huidige situatie Om te komen tot het besluit van legacy-systeemintegratie dient een analyse te worden uitgevoerd op het bestaande systeemlandschap. Hierbij moet worden geïnventariseerd welke systemen niet passen binnen de doelarchitectuur. Daarna dient objectief bepaald te worden of een legacy-systeem in aanmerking komt voor systeemintegratie. Een logisch startpunt hierbij is het constateren in welke fase van haar life cycle een applicatie zich bevindt. Daarna moet een analyse uitgevoerd worden waarin wordt bepaald welke oplossing het best gekozen kan worden voor het integreren van het legacy-systeem. Hiervoor zijn verschillende scenario s denkbaar. Het Amerikaanse ministerie van defensie heeft hiervoor het Software Re-engineering Assessment Handbook ontwikkeld. Dit handboek biedt richtlijnen voor het kiezen van de beste oplossingsrichting voor het uitfaseren en integreren van legacy-systemen Application Portfolio Management Omdat legacy-systemen niet generiek zijn, is de route om te komen tot uitfasering eveneens niet generiek. De trigger om te komen voor geplande uitfasering zou onderdeel moeten zijn van gedegen IT-portfolio management. [Maat&Vogt 1998] toont in figuur 3 welke aspecten er bijdragen aan de keuze om legacysystemen te rationaliseren. Figuur 3: aspecten rationalisering legacy-systemen Te zien is dat portfolio management de basis kan vormen voor de start van de verandering. Uit een portfolioassesment kan blijken dat een systeem in aanmerking komt voor verandering. In de ring om portfoliomanagement heen staan verschillende strategieën die de basis zijn voor de verandering

12 Softwarerenovatie is een samenspel van strategieën en is daarom als een basis onder deze strategieën weergegeven. Bedrijfsprocesrenovatie is tevens als aparte balk benoemd omdat dit eveneens een aanleiding kan zijn voor uitfasering. Application portfolio management draagt zorg voor het geordend en gestructureerd omgaan met de applicaties waar een organisatie gebruik van maakt. In portfolio management worden de financiële baten afgewogen tegen de operationele- en onderhoudskosten van de applicaties [IBM 2011]. Aspecten waarop applicaties gemeten kunnen worden zijn Return on Investment, Total Cost of Ownership, Total Economic Impact Business Value of IT. De uitkomsten van dergelijke metingen bepalen mede of systemen in aanmerking komen voor uitfasering en de passende strategie. Het beoordelen van de portefeuille is een continu proces. Figuur 4: [IT investment management] Door op een gestructureerde wijze het applicatielandschap vanuit onder andere financieel perspectief te beheersen, ontstaat ruimte om op een beheerste wijze de transitie vorm te geven. Dit betekent dat een integratie/transitie roadmap opgesteld kan worden. Hierbij is het van belang dat deze roadmap niet enkel de investeringen in de nieuwe systemen bevatten, maar ook de investeringen die benodigd zijn voor het realiseren van de integratie en het beheersen van de oude legacy-systemen. Figuur 4 geeft weer dat op basis van gemaakte keuzes, de investeringen in de integratie eveneens moeten worden bestuurd in investment- en project portfolio management

13 Val-IT Het sturen op IT-investeringen, voor zowel de ontwikkeling van de doelarchitectuur als de ontwikkelingen in de legacy-systemen, is van belang tijdens de legacy-systeemintegratie. Hier is het Val-IT framework[isaca VAL-IT] voor ontwikkeld. Val-IT is een governance framework wat algemeen aanvaarde richtlijnen en process ondersteuning biedt bij de evaluatie en selectie van It-enabled business investeringen. Daarnaast biedt het ondersteuning om beter te sturen op de realisatie van baten en het leveren van waarde vanuit deze investeringen. Het Val IT framework is gebaseerd op het COBIT framework. Om return on investment te realiseren worden de Val IT principes toegepast op management processen inclusief value governance, portfolio management, and investment management. Het doel van Val IT is: Het definiëren van de relatie tussen IT, business en andere organisatieonderdelen met governance verantwoordelijkheden; Het managen van het portfolio IT-enabled business investeringen; Verhogen van de kwaliteit van business cases voor IT-ondersteunde business investeringen, waarbij de nadruk wordt gelegd op het definiëren van key financial indicatoren, het kwantificeren van indirecte baten en een uitgebreide bepaling van het downside risk Het is van belang kosten, risico s en uitkomsten te relateren aan een gebalanceerd portfolio van IT-enabled business investeringen. Ook is het van belang investeringen te beoordelen over de gehele looptijd. In figuur 5 is wordt het kritieke pad van de IT-enabled investeringen opgenomen. Dit ook van toepassing bij legacy-systeemintegratie. Hierin wordt getoond dat IT solution delivery en IT operational implementation eerst moeten plaatsvinden alvorens overgegaan kan worden tot Business integration. Verder wordt inzichtelijk gemaakt dat het realiseren van de baten plaatsvindt na uiteindelijke realisatie. Het eerder inboeken van nog niet gerealiseerde baten is een van de grote risico s in deze fase, omdat het invloed heeft op de inrichting van de bestaande business operation. Figuur 5: [ISACA VAL-IT] Geplande uitfasering Wanneer is bepaald dat een systeem in aanmerking komt voor integratie, dan zal dit proces gepland moeten worden. Wanneer het vernieuwen van het applicatielandschap onderdeel is van een continu proces, dan zal het startpunt voor legacy-systeemintegratie ook voortkomen uit bijvoorbeeld application lifecycle management. Om vervolgens op een beheerste en gestructureerde wijze om te gaan met het plannen van de migratie, is te verwachten dat in de literatuur informatie beschikbaar is over deze periode in life cycle management. Dit is echter zeer beperkt het geval. Daarnaast heeft legacy-systeemintegratie zeker raakvlakken met systeemontwikkeling en kwaliteitsbewaking van systeemontwikkeling. Deze onderdelen sluiten echter niet aan op het specifieke risicoprofiel voor legacy-systeemintegratie, omdat deze zich voornamelijk richten op de doelarchitectuur. Voor het plannen van een integratie is dan ook niet veel literatuur beschikbaar System development lifecycle Een kwaliteitsbeheersingsframework om te bepalen of een legacy-systeem in aanmerking komt voor systeemintegratie verwacht je aan te treffen in de methodieken die de levensfase van systemen bepalen en controleren. Het blijkt echter dat hierin de aandacht zich vooral richt op de ontwikkeling van het nieuwe systeem. De ontwikkeling van software vindt al tijden plaats. Het samenspel van hardware, platform en database bepaalt mede of er sprake is van een gemoderniseerd systeem. Door het ministerie van justitie in de Verenigde Staten is de levensloop van een informatiesysteem vastgelegd

14 Figuur 6: [US DOJ 2003] Volgens de ontwikkelmethodiek van het Amerikaanse ministerie van justitie bestaat de levensloop van een systeem uit 10 fases. Waarbij uitfasering de laatste fase van de Systems Development Life Cycle is. In de meeste omgevingen is de focus vaak gelegd op de eerste 9 stappen uit de levenscyclus. Literatuur over de te nemen stappen bij de zogenoemde disposition van een systeem is zeer beperkt. Volgens de SDLC cycle omvat de laatste stap een aantal aspecten. Deze fase draagt zorg voor de geordende uitfasering van het systeem. Daarnaast dient zorg gedragen te worden voor het veiligstellen van de cruciale informatie over het systeem. Op deze wijze kan indien nodig het systeem in de toekomst weer hergebruikt worden. Als belangrijkste onderdeel van deze fase wordt het veiligstellen van de data uit het systeem benoemd, zodat deze op een beheerste wijze beschikbaar gesteld kan worden aan het nieuwe informatiesysteem. Verder dient de data uit het systeem gearchiveerd te worden om te kunnen voldoen aan wet- en regelgeving en voor beschikbaarheid van de gegevens in de toekomst. Voor het inventariseren van de risico s geeft dit een aardige eerste aanzet, maar het helpt onvoldoende bij het inventariseren van de risico s tijdens de verschillende fasen Enterprise Architecture Voor het integreren en migreren van de legacy-systemen bestaat een relatie met de nieuw in te richten omgevingen. Een van de methodieken die ontwikkeld is, is het Deloitte Enterprise Architecture Framework [Deloitte]. Dit framework moet bijdragen aan de ontwikkeling van de nieuwe doelarchitectuur. Dit proces is weergegeven in figuur

15 Figuur 7: [Deloitte] Het model geeft weer dat de toekomstige omgeving moet aansluiten op de businesstransformatie, moet zorgen voor kostenbesparingen, procesoptimalisatie en rationalisatie. Ook in dit model is relatief weinig aandacht voor de legacy-systemen en de integratiestrategieën. Het model is voornamelijk gericht op de transformatie die de doelarchitectuur moet opleveren SRAH Wanneer de keuze voor uitfasering en/of integratie is gemaakt is het van belang op een juiste en eenduidige manier vast te stellen welke strategie hiervoor het best gebruikt kan worden. Het eerder genoemde Software Re-engineering Assessment Handbook (SRAH) van het Amerikaanse ministerie van defensie biedt hiervoor een drietal assessments. Dit zijn assessments op het gebied van techniek, economisch perspectief en een management guidance bij het nemen van een beslissing op basis van het technische assessment gecombineerd met het economische assessment. Deze assessments besteden aandacht aan een risico dat wordt gelopen bij het maken van keuzes met betrekking tot de systeemintegratie van legacy-systemen. Een van deze risico s is het maken van een onjuiste keuze voor het te integreren legacy-systeem. Want welk systeem is de beste keuze om in aanmerking te komen voor systeemintegratie? Het SRAH geeft middels een onderbouwde analyse een goed handvat voor het vaststellen van de volgordelijkheid, daarnaast ondersteunt het de uitvoering van deze analyse. Wat in het assessment niet wordt meegenomen is de operationele noodzaak en efficiency van de systemen. Wel geeft het een gedegen representatief oordeel over mogelijk beste volgorde legacysysteemintegratie. Een belangrijk risico volgens het SRAH betreft het feit dat de organisatie niet klaar is voor de verandering. Hiervoor hebben ze een assessment opgesteld. De vragenlijst om te toetsen of een bedrijf klaar is voor reengineering is opgenomen in bijlage 3. De belangrijkste thema s waar op getoetst wordt zijn: Organisatorische aspecten Inrichting van het re-engineering team Tool analyse Training Inrichting van nieuwe beheerprocessen Ontwikkelstandaarden Uitgangspunt hierbij is dat wanneer de score vanuit de vragenlijst te laag uitpakt op deze specifieke aspecten eerst maatregelen getroffen moeten worden om het juiste volwassenheidsniveau te bereiken

16 Alvorens over te gaan om de juiste technische oplossing vast te stellen. Het technisch assessment bevat een drietal vaste oplossingsstrategieën. Deze strategieën zijn re-engineer, Reverse-engineer en status quo. De re-engineering kent een verzameling van vijf deelstrategieën. Het betreft hier de deelaspecten: Herdocumenteren Vertalen van broncode Data reengineering Retarget Restructure De beste strategie wordt bepaald op basis van vragenlijsten, het is aan te bevelen deze uit te zetten bij meerdere kennisexperts om bepaalde vooroordelen zo veel mogelijk uit te sluiten en een objectieve analyse na te streven In transitie Voorgaande fasen waren vooral gericht op het bepalen of systemen in aanmerking komen voor systeemintegratie en de hierbij te volgen aanpak. De fase die volgt is de transitiefase. In deze fase moet onder andere het migratieverloop worden bepaald. Dit kan plaatsvinden met behulp van migratiestrategieën, daarnaast moet een beheerste conversie van data plaatsvinden. De reguliere IT-beheersmaatregelen voor de legacy-systemen moeten eveneens op pijl blijven Conversies In frameworks die conversie ondersteunen lijkt het logisch meer kaders te vinden hoe te handelen bij de integratie van systemen. Nader onderzoek wijst uit dat ook deze frameworks zich over het algemeen richten op de daadwerkelijke conversie en de overgang naar het nieuwe systeem. De aandacht voor het latende systeem is dan ook zeer beperkt. Zo blijkt ook uit het IT Control framework voor dataconversies [Korff en Verberne 2010]. De normen waarmee rekening gehouden dient te worden beperken zich tot de rechten in het latende systeem en het beschikbaar blijven van historische data. Ook in [Maat et al 2008] is weinig tot geen aandacht voor de latende systemen met betrekking tot migraties. De aandacht gaat vooral uit naar de juistheid en volledigheid van de conversie Legacy migratie strategieën Voor het juist kunnen uitvoeren van migraties van legacy omgevingen naar nieuwe omgevingen wordt doorgaans gebruik gemaakt van legacy migratiestrategieën. In deze strategieën is de aandacht vooral gericht op de transformatie vanuit het nieuwe systeem. Echter bevinden zich in de aandachtpunten voor de transformatie belangrijke aspecten waar rekening mee gehouden dient te worden op de oude omgeving. Legacy-systeemintegratie is een fenomeen wat al lang speelt. In [Bisbal et al 1999] is beschreven dat legacy-systemen een enorme, langdurige zakelijke investering vertegenwoordigen. Helaas zijn deze systemen vaak langzaam en onvoldoende schaalbaar. Het vastleggen van gegevens uit een legacy-systeem op een manier die organisaties kan ondersteunen in de toekomst, is belangrijk. In 1999 was dit nog een relatief nieuw onderzoeksgebied. Deze migratiestrategieën zijn tot op heden nog steeds onderbelicht. Twee methoden zijn bedacht voor de migratie van Legacy. Deze twee benaderingen zijn de " Chicken Little Strategie " [Brodie 1995] en de "Butterfly methode"[brodie 1995] en [Aebi 1994]. Naast deze twee theorieën bestaat nog de veel gebruikte Big Bang theorie[eason 1988]. Genoemde strategieën zijn in de hierop volgende paragrafen nader uitgelegd Chicken Little Strategie De eerste strategie " Chicken Little Strategy ", laat het legacy-systeem en doelarchitectuur samenwerken tijdens de migratie met behulp van een bemiddelende module. Deze strategie herbouwt de legacy-systemen geleidelijk op het doelsysteem. De doelarchitectuur is in eerste instantie vrij klein, maar groeit als de migratie vordert. Deze werkwijze begint met de analyse van het legacy-systeem gevolgd door het ontwerpen van de doel-interface, database en applicatie. Vervolgens wordt de oude database stapsgewijs gemigreerd en vindt uiteindelijk een overgang naar de doelarchitectuur plaats. De strategie om hiertoe te komen bevat 11 stappen. Te weten: 1: Incrementeel analyseren van het legacy-systeem; 2: Incrementeel ontleden van het legacy-systeem; 3: Incrementeel ontwerpen van de doelinterfaces;

17 4: Incrementeel ontwerpen van de doelapplicaties; 5: Het stapsgewijs ontwerpen van de doeldatabase; 6: Het in etappes installeren van de doelomgeving; 7: Ontwikkelen van de per deel benodigde gateways en installeren; 8: Getrapt migreren van de legacy databases; 9: Stapsgewijs migreren de legacy-applicaties 10: Incrementeel migreren van de legacy interfaces 11: In etappes overbrengen naar het doel informatiesysteem. Met de interoperabiliteit van beide systemen ontstaat het risico dat het proces complex en traag wordt Brodie en Stonebraker hebben de Chicken Little Strategie uitgewerkt voor kritieke systemen binnen organisaties. Hierbij hebben ze een methodiek bedacht, waarbij de business impact op de reguliere processen zo laag mogelijk dient te zijn. Dit heeft echter wel impact op de complexiteit van het IT-landschap, omdat systemen gelijktijdig gebruikt moeten kunnen worden. Om dit te kunnen realiseren wordt gebruik gemaakt van een zogenaamde gateway. Deze gateway treedt dan op als een tussenlaag voor de communicatie tussen het legacy-systeem en het doelsysteem [Brodie 1995]. Onderstaand is het landschap zoals bedacht door Brodie en Stonebraker weergegeven. Figuur 8: Chicken Little Strategie Door het kiezen van deze migratiestrategie wordt het landschap complexer en foutgevoeliger. In figuur 8 is te zien dat er een Forward Gateway,ingericht is die de brug vormt tussen de nieuwe interface en de nieuwe database. Deze wordt gebruikt om transacties te verwerken in de doelarchitectuur. Voor de legacy-systemen is er een reverse gateway om de connectie te maken met de oude omgeving. Een van de nadelen is dat de structuren van de verschillende databases niet altijd overeen komen. Legacy systemen gebruiken bijvoorbeeld niet altijd een relationele database. Een mapping tussen het oude en het nieuwe systeem wordt hierdoor complex en brengt integriteits- en volledigheidsrisico s met zich mee. Daarnaast ontstaat een risico op ongewenste redundantie. Om de data consistent te verwerken in de juiste database is er een tussenlaag bedacht. Deze zogenoemde coördinator controleert naar welke database de data getransporteerd moet worden. Gezien de complexiteit van het ontwikkelen van een nieuw doelsysteem lijkt het erg ambitieus om gelijktijdig een compleet vertaalportaal in te richten en de integriteit en volledigheid van de gegevensverwerking te waarborgen. Daarnaast ontstaan risico s voor koppelingen met andere systemen in de keten, zoals de verwerking van de gegevens in de financiële systemen. Daarnaast heeft deze migratiestrategie impact op de te beheersen omgevingen die toeneemt in het gewijzigde landschap. Aanvullende maatregelen moeten getroffen worden, omdat er sprake is van uitbreiding voor de bestaande kritieke systemen

18 Butterfly methode De Butterfly Methode, veronderstelt dat de legacy-systemen de gehele migratie werkzaam moet blijven en dat het legacy-systeem en doelarchitectuur niet samenwerken tijdens het migratieproces. Hierbij blijven in principe zowel het legacy-systeem als de doelarchitectuur parallel aan elkaar in gebruik en worden gedurende het migratietraject de legacydatabases overdragen naar de doeldatabase. Echter tijdens de parallelle run worden er geen transacties opgeslagen in de oorspronkelijke tabellen, maar worden deze vastgelegd in tijdelijke tabellen. Deze tabel wordt later overgebracht naar de doeldatabase. Tijdens de overdracht van de tijdelijke tabellen worden verdere transacties van de gegevens in andere tijdelijke tabellen opgeslagen. Dit levert een iteratief proces op. Dit proces gaat door tot de migratie van de laatste tabellen geen ernstige overlast voor de core business meer veroorzaken. Ook hier is de koppeling van de systemen in de keten, waaronder de doorkoppeling naar de financiële systemen, een verhoogd risico. In [Brodie 1995] en [Aebi 1994] wordt aangegeven, dat het migreren van de data management service de belangrijkste stap is voor een succesvolle migratie van legacy-sysytemen. Dit vanwege het feit dat hierin vaak de meeste problemen optreden. De Butterfly methode richt dan ook zijn aandacht op het migreren van deze stappen. Hoe men dit oplost is grafisch weergegeven in Figuur 9: Figuur 9: Butterfly methode De ontwikkeling van het doelsysteem vindt zoals te zien onafhankelijk plaats van het legacy-systeem. Wanneer gestart wordt met de migratie vindt er een freeze plaats van de legacy data store zoals weergegeven in Figuur 9. Hierin geldt de Data-Access-Allocator als een middelware component die de Legacy-systemen naar de juiste datastore geleidt. Dit kan de Legacy Datastore betreffen, maar ook de Temporary Store (TSn). Tevens wordt er een conversiestraat gebouwd, de zogenaamde Chrysaliser. Deze draagt zorg voor het migreren van de tijdelijke datastores naar de doelarchitectuur. Door deze methodiek is het dus eenvoudig meerdere omgevingen naast elkaar te laten functioneren Big bang theorie Daarnaast is het mogelijk gebruik te maken van de big bang theory, waarbij het nieuwe systeem geheel separaat wordt ontwikkeld naast de bestaande variant. [Eason 1988] beschrijft Big bang als volgt: Wanneer iedereen die betrokken is bij het nieuwe systeem gelijktijdig over gaat tot het gebruiken van dit volledig

19 werkende nieuwe systeem op een specifieke datum. Het realiseren van een juiste en uitgebreide planning is hierbij van cruciaal belang. Omdat er een specifieke datum voor go live is vastgesteld. Op deze datum moet alle functionaliteit beschikbaar zijn, tests zijn uitgevoerd, de data moet zijn geconverteerd, getest en gevalideerd. Daarnaast moeten alle nieuwe werkprocedures beschikbaar zijn en de medewerkers getraind. Dit alles in een gezamenlijk traject tot de specifieke datum. Planning en realisatie zijn vaak complex en deadlines worden vaak overschreden. Door de grote verandering in systemen en processen is het niet waarschijnlijk dat alles vanaf dag één vlekkeloos verloopt. Op basis van onderzoek is gebleken dat de performance van de organisatie een dip krijgt na de implementatie van een wijziging. Figuur 10 uit [Eason 1988] visualiseert deze dip: Figuur 10: Initial dip phenomenon De dip in performance wordt mede veroorzaakt doordat men nog moet wennen aan het nieuwe systeem en de vernieuwde processen. Na een periode van weken en of maanden normaliseert de performance en stijgt zelfs mogelijk. Wetende dat deze dip ontstaat, is het voor een organisatie dan ook van belang maatregelen te treffen. Enerzijds helpt het weten van het bestaan van deze dip het management om actief te sturen op performance en eventueel tijdelijk de capaciteit te verhogen. Anderzijds is het van belang risico s in het aanloopproces van implementatie zo veel mogelijk te minimaliseren. Dit kan worden gerealiseerd door medewerkers offline te trainen, proefimplementaties te organiseren en het beschikbaar hebben van actieve coaches gedurende de implementatieperiode Uitfaseren De status uitgefaseerd kan op meerdere wijzen ingevuld worden. Echter het voornaamste is dat bestaande systeemfunctionaliteit en infrastructuur, uitgezet wordt en niet meer in gebruik is. Vanwege wettelijke eisen kan het voorkomen dat gegevens nog bewaard moeten worden. Hierdoor is het mogelijk dat een gegevensverzameling nog steeds beschikbaar moet zijn. Om dit te realiseren zijn meerdere mogelijkheden denkbaar. Bijvoorbeeld een Offline-back-up van de gehele gegevensverzameling of het gebruiken van geminimaliseerde database. Hierbij is het van belang de data goed te kwalificeren en te classificeren. Wanneer deze gegevensverzamelingen worden afgevoerd is hierop wet- en regelgeving van toepassing. Literatuur waar het uitfaseren van systemen in verwacht mag worden is IT-outsourcing. Vooral bij het overdragen van de huidige systemen, is te verwachten dat aandacht wordt besteed aan de systemen die uitgezet worden. Het blijkt echter dat bij de meeste exit strategieën er relatief geen tot weinig aandacht is voor het daadwerkelijk uitzetten van bestaande systemen. Veelal omdat deze worden overgedragen aan de nieuwe organisatie Compliancy Tijdens de uitfasering van een legacy-systeem zijn compliance aspecten een belangrijk aandachtspunt. In

20 eerste instantie is sprake van fiscale aspecten. Daarnaast zijn er nog eisen met betrekking tot de privacywetgeving. Wanneer sprake is van eventuele productrationalisaties of commerciële conversies van producten is het van belang juridische aspecten af te wegen. Bijvoorbeeld of de voorgenomen wijziging impact heeft op het afgesloten contract en geen negatieve gevolgen heeft voor de dienstverlening Fiscale wetgeving Vanuit de fiscale plicht geldt, dat een administratie minimaal 7 jaar moet worden bewaard, deze wetgeving is opgenomen in artikel 52 van de Algemene Wet inzake Rijksbelastingen (AWR). De zogenaamde administratieplichtigen zijn krachtens het eerste lid van dat artikel gehouden op zodanige wijze een administratie te voeren dat te allen tijde hun rechten en verplichtingen hieruit duidelijk blijken. Ook alle gegevens die van belang zijn voor de heffing van de belasting moeten inzichtelijk kunnen worden gemaakt. Een andere belangrijke bewaarplicht is de administratieplicht voor het bestuur van rechtspersonen. Krachtens artikel 2:10 BW is dat bestuur verplicht om van de vermogenstoestand van de rechtspersoon en van alles betreffende de werkzaamheden van de rechtspersoon, naar de eisen die voortvloeien uit deze werkzaamheden, op zodanige wijze een administratie te voeren en de daartoe behorende boeken, bescheiden en andere gegevensdragers op zodanige wijze te bewaren, dat te allen tijde de rechten en verplichtingen van de rechtspersoon kunnen worden gekend. Wanneer systemen gemigreerd worden, moeten keuzes gemaakt worden hoe om te gaan met historische data. Deze historische gegevens moeten worden bewaard. Mogelijkheden hiervoor zijn conversie van historische data naar een nieuw opslagmedium, beschikbaar houden van een oude omgeving of historische data mee migreren naar het nieuwe systeem. Conversie is op grond van artikel 52 lid 5 AWR onder de volgende voorwaarden toegestaan: Volledigheid van de conversie van oude gegevens is gegarandeerd; Juistheid van de uitvoering van de conversie is noodzakelijk; Beschikbaarheid moet gedurende de volledige bewaarplicht geborgd zijn; De geconverteerde gegevens moeten binnen redelijke tijd reproduceerbaar en leesbaar zijn; De controle van de geconverteerde gegevens moet binnen redelijke termijn kunnen worden uitgevoerd; De uitkomsten van de interne controle (onder andere de analyse van de verschillen tussen de originele en de overgezette bestanden) van de conversie dienen ook bewaard te blijven; Authenticiteit en integriteit van gegevens moet gewaarborgd zijn. Voor de bewaarplicht van gegevens zijn richtlijnen meegegeven hoe om te gaan met het bewaren van gegevens. Hiervoor zijn een aantal NEN ISO normen als voorbeeld benoemd, deze zijn de standaard NEN ISO 15489: 2001 'Informatie- en archiefmanagement', de standaard NEN ISO 23081: 2006 'Processen voor informatie- en archiefmanagement - Meta-gegevens voor archiefbescheiden' en de standaard NEN 2082: Eisen voor functionaliteit van informatie- en archiefmanagement in programmatuur' Wet bescherming persoonsgegevens Vanuit Artikel 10 van de Wet Bescherming Persoonsgegevens(Hierna WBP) [CBP artikelen]: geldt dat er een omgekeerde bewaarplicht is. Het betreft hier een vernietigingsplicht. Wanneer gegevens niet meer relevant zijn, dan dienen deze verwijderd te worden. Dit is terug te vinden in de WBP: 1. Persoonsgegevens worden niet langer bewaard in een vorm die het mogelijk maakt de betrokkene te identificeren, dan noodzakelijk is voor de verwerkelijking van de doeleinden waarvoor zij worden verzameld of vervolgens worden verwerkt. 2. Persoonsgegevens mogen langer worden bewaard dan bepaald in het eerste lid voor zover ze voor historische, statistische of wetenschappelijke doeleinden worden bewaard, en de verantwoordelijke de nodige voorzieningen heeft getroffen ten einde te verzekeren dat de desbetreffende gegevens uitsluitend voor deze specifieke doeleinden worden gebruikt. Om te voldoen aan bovenstaande regelgevingen moeten maatregelen getroffen worden. Tevens is in de WBP sprake van registratie van gegevensverzamelingen en bewerkingen. Hiervoor is het Wbpmeldingenregister [CBP artikelen] opgericht. Dit register bevat de verwerkingen van persoonsgegevens die bij het College bescherming persoonsgegevens zijn aangemeld. Het CBP heeft de plicht een openbaar register van deze meldingen bij te houden (art. 27 Wbp). Opname in het register is geen verklaring van het CBP dat de verwerking rechtmatig is. De verwerking is door het CBP niet inhoudelijk getoetst. Het blijft de verantwoordelijkheid van degene die meldt om de

De beheerrisico s van architectuur

De beheerrisico s van architectuur De beheerrisico s van architectuur Een overzicht van de ArChimate Risico Extensie versie 0.2 Bert Dingemans Inleiding Het implementeren van een (enterprise) architectuur brengt altijd risico s met zich

Nadere informatie

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

BISL Business Information Services Library. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. BISL Business Information Services Library Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid

Bijlage 9. UNI 120621.9 REB GD. Releasebeleid Releasebeleid Ondanks alle aan de samenstelling van de tekst bestede zorg, kan Newway Retail Solutions bv (Newway) géén enkele aansprakelijkheid aanvaarden voor eventuele directe en/of indirecte schade,

Nadere informatie

ArchiMate. en Configuration Management Databases (CMDB s)

ArchiMate. en Configuration Management Databases (CMDB s) ArchiMate en Configuration Management Databases (CMDB s) Wie ben ik. Hans van Drunen Hans.vanDrunen@atos.net +31 (0)6 224 889 05 Lid van de NAF werkgroep ArchiMate gebruikers en tools 2 Agenda Wat zijn

Nadere informatie

De juiste requirements juist

De juiste requirements juist De juiste requirements juist Een voorwaarde voor succesvolle applicatie ontwikkeling Arno van Herk Managing partner Synergio B.V. a.van.herk@synergio.nl 2011 Een brug naar onze presentatie Uniface is Compuware's

Nadere informatie

Dé cloud bestaat niet. maakt cloud concreet

Dé cloud bestaat niet. maakt cloud concreet Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.

Nadere informatie

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing

Het wordt tijd om afscheid te nemen van oude producten, bijbehorende processen en legacy-systemen. Vernieuwing Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze komen samen in een totaaloplossing, waarin onze applicatie Sequence TM centraal staat. Met

Nadere informatie

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem

Het gevolg van transitie naar de cloud SaMBO-ICT & KZA. 16 januari 2014 Doetinchem Het gevolg van transitie naar de cloud SaMBO-ICT & KZA 16 januari 2014 Doetinchem Agenda Introductie Aanleiding Samenvatting handreiking Uitkomsten workshop netwerkbijeenkomst Afsluiting 2 Introductie

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Colosseus Vixion Contact. +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl

Colosseus Vixion Contact. +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl Colosseus Vixion Contact +31 (0)10 205 10 81 info@colosseusvixion.nl www.colosseusvixion.nl Colosseus Vixion Onze organisatie combineert expertise in twee essentiële disciplines: IT en consultancy. Deze

Nadere informatie

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting

Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting xvii Invloed van IT uitbesteding op bedrijfsvoering & IT aansluiting Samenvatting IT uitbesteding doet er niet toe vanuit het perspectief aansluiting tussen bedrijfsvoering en IT Dit proefschrift is het

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Optimalisatie. BMC klantendag 4 maart 2010

Optimalisatie. BMC klantendag 4 maart 2010 Applicatie Portfolio Optimalisatie BMC klantendag 4 maart 2010 Introductie Pim van der Kleij consultant applicatieen servicemanagement Benno Faase consultant servicemanagement 2 Sogeti Professioneel ICT-vakbedrijf

Nadere informatie

DOORSTAAT UW RISICOMANAGEMENT DE APK?

DOORSTAAT UW RISICOMANAGEMENT DE APK? WHITEPAPER DOORSTAAT UW RISICOMANAGEMENT DE APK? DOOR M. HOOGERWERF, SENIOR BUSINESS CONS ULTANT Risicomanagement is tegenwoordig een belangrijk onderdeel van uw bedrijfsvoering. Dagelijks wordt er aandacht

Nadere informatie

Het BiSL-model. Een whitepaper van The Lifecycle Company

Het BiSL-model. Een whitepaper van The Lifecycle Company Het BiSL-model Een whitepaper van The Lifecycle Company Met dit whitepaper bieden we u een overzicht op hooflijnen van het BiSL-model. U vindt een overzicht van de processen en per proces een beknopte

Nadere informatie

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

Balanced Scorecard. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. Balanced Scorecard Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DE

Nadere informatie

Data Warehouse. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

Data Warehouse. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. Data Warehouse Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 9 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER... 3 2 DOEL VAN

Nadere informatie

Architectuurredeneermodel Afgewogen keuzes maken

Architectuurredeneermodel Afgewogen keuzes maken Architectuurredeneermodel Afgewogen keuzes maken Robert Deckers SASG okt 2012 v3 Architectuur: technologie in perspectief Klantbehoefte Toepassing Systeem T 2 Vele wegen die naar ergens leiden Bewuste

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Applicatierationalisatie? Probeer het eens met BPM

Applicatierationalisatie? Probeer het eens met BPM Applicatierationalisatie? Probeer het eens met BPM Applicatierationalisatie? Probeer het eens met BPM Vrijwel iedere CIO streeft naar lagere kosten en een grotere flexibiliteit van de IT-omgeving. Organisaties

Nadere informatie

To cloud or not to cloud Afgewogen keuzes maken met DYA Software

To cloud or not to cloud Afgewogen keuzes maken met DYA Software To cloud or not to cloud Afgewogen keuzes maken met DYA Software Robert Deckers Engineering World 2011 v1 Architectuur: technologie in perspectief Klantbehoefte Toepassing Systeem T 2 Vele wegen die naar

Nadere informatie

Versie-/Releasebeleid

Versie-/Releasebeleid Versie-/Releasebeleid Ondanks alle aan de samenstelling van de tekst bestede zorg, kan Newway Retail Solutions bv (Newway) géén enkele aansprakelijkheid aanvaarden voor eventuele directe en/of indirecte

Nadere informatie

Van 6 weken naar 6 minuten. met. OpenSource. Jan-Taeke Schuilenga Infrastructuur Architect Jantaeke.schuilenga@duo.nl

Van 6 weken naar 6 minuten. met. OpenSource. Jan-Taeke Schuilenga Infrastructuur Architect Jantaeke.schuilenga@duo.nl Van 6 weken naar 6 minuten met OpenSource Jan-Taeke Schuilenga Infrastructuur Architect Jantaeke.schuilenga@duo.nl Wat is DUO? Uitvoeringsorganisatie van Ministerie van OCW - Studiefinanciering - Bekostiging

Nadere informatie

AVANCE Application Management

AVANCE Application Management AVANCE Application Management AVANCE Application Management is een 100% dochteronderneming van AVANCE ICT Groep Nederland en is gespecialiseerd in het virtualiseren en (re)packagen van applicaties. Door

Nadere informatie

nemen van een e-depot

nemen van een e-depot Stappenplan bij het in gebruik nemen van een e-depot CONCEPT VOOR FEEDBACK Bijlage bij Handreiking voor het in gebruik nemen van een e-depot door decentrale overheden 23 juli 2015 Inleiding Dit stappenplan

Nadere informatie

De CIO is de BPMprofessional van de toekomst

De CIO is de BPMprofessional van de toekomst De CIO is de BPMprofessional van de toekomst De CIO is de BPM-professional van de toekomst CIO s hebben een enorme klus te klaren. Vrijwel iedere organisatie schreeuwt om een flexibeler IT-landschap dat

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur

Dynamic infrastructure. Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur Expertvisie: In vijf stappen naar een dynamische it-infrastructuur We behandelen in dit document de 5 stappen naar een dynamische it-infrastructuur:

Nadere informatie

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM 09 21 mei 2015 Bedrijfsvoering De gemeenteraad van Bloemendaal Datum : 19 augustus 2015 Uw kenmerk : Ons kenmerk : 2015056815 Behandeld door : J. van der Hulst Doorkiesnummer : 023-522 5592 Onderwerp : Rapportage informatiebeveiliging

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau Factsheet CONTINUOUS VALUE DELIVERY Mirabeau CONTINUOUS VALUE DELIVERY We zorgen ervoor dat u in elke volwassenheidsfase van uw digitale platform snel en continu waarde kunt toevoegen voor eindgebruikers.

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Service Virtualization @RABOBANK

Service Virtualization @RABOBANK Service Virtualization @RABOBANK TMA Dag 2015 eter Claassen RABOBANK Marc van Lint - IBM Agenda 1. Rabobank Context 2. DevOps Vision 3. roof en Implementeren 4. Voorbeelden 5. Ervaringen & Best ractices

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

Medical device software

Medical device software Medical device software Medical device software Software ontwikkeling voor de medische wereld Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl Medical devices zijn

Nadere informatie

Risicomanagement en NARIS gemeente Amsterdam

Risicomanagement en NARIS gemeente Amsterdam Risicomanagement en NARIS gemeente Amsterdam Robert t Hart / Geert Haisma 26 september 2013 r.hart@risicomanagement.nl / haisma@risicomanagement.nl 1www.risicomanagement.nl Visie risicomanagement Gemeenten

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Architecture Governance

Architecture Governance Architecture Governance Plan van aanpak Auteur: Docent: Stijn Hoppenbrouwers Plaats, datum: Nijmegen, 14 november 2003 Versie: 1.0 Inhoudsopgave 1. INLEIDING... 3 2. PROBLEEMSTELLING EN DOELSTELLING...

Nadere informatie

Hans de Jonge 29 oktober2009

Hans de Jonge 29 oktober2009 Hans de Jonge 29 oktober2009 Strategische doelen Rendement Risico s Monitoring en verantwoording Risico- en lifecycle management Veroudering & lifecycle Besluitvorming en prioritering Operationele werkzaamheden

Nadere informatie

Upgrade of Her-implementatie PeopleSoft FMS bij DNB

Upgrade of Her-implementatie PeopleSoft FMS bij DNB Upgrade of Her-implementatie PeopleSoft FMS bij DNB Release cq support status 2002 Europese aanbesteding 2003 Implementatie 4 modules (GL,AP,PO,IN) Huidige versie 8.8 (upgrade 2005) uitbreiding modules.

Nadere informatie

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT

Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten

Nadere informatie

www.performancedelivery.nl Email: info@performancedelivery.nl T: +31 30-750 89 56 Business case methodiek

www.performancedelivery.nl Email: info@performancedelivery.nl T: +31 30-750 89 56 Business case methodiek www.performancedelivery.nl Email: info@performancedelivery.nl T: +31 30-750 89 56 Business case methodiek De waarde van business cases Het opstellen van Business Cases als basis voor tastbare resultaatsverbetering

Nadere informatie

Informatiemanagement Examennummer: 91227 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur

Informatiemanagement Examennummer: 91227 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur Informatiemanagement Examennummer: 91227 Datum: 28 juni 2014 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 7 pagina s. De opbouw van het examen is als volgt: - 20 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009

Inkopen van ICT. Inkopen Complexe Techniek? 20 april 2009 : Inkopen Complexe Techniek? 20 april 2009 Ir. Richard Heijne den Bak MTD Teamleider IT-inkoop/pakketselectie Mitopics Docent Nevi Inkoopacademie Inhoud Voorstellen Context IT-inkoop Omgaan met complexiteit

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Drechtsteden Technische Architectuur (DTA) ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden Status : Definitief 1.0 Redactie : DTA Datum : 29-08-2007 1 Versiebeheer

Nadere informatie

Fasen van volwassenheid in enterprise architectuur en hun invloed op data architectuur

Fasen van volwassenheid in enterprise architectuur en hun invloed op data architectuur Fasen van volwassenheid in enterprise architectuur en hun invloed op data architectuur Niet alles wat technisch kan, kan ook organisatorisch. In de vele jaren dat ik werkzaam ben in de ICT heb ik ook al

Nadere informatie

Betekent SOA het einde van BI?

Betekent SOA het einde van BI? Betekent SOA het einde van BI? Martin.vanden.Berg@sogeti.nl 18 september 2007 Agenda Wat is SOA? Wat is BI? Wat is de impact van SOA op BI? Sogeti Nederland B.V. 1 Agenda Wat is SOA? Wat is BI? Wat is

Nadere informatie

Aanbesteden van ICT: de business case

Aanbesteden van ICT: de business case Regionale bijeenkomsten Nevi en Pianoo.....< ICT, met de i van inkoop! Aanbesteden van ICT: de business case Mr J.A. (John) Konijn 20 april 2009. Voorstel agenda Business case Fasering in Aanbesteding

Nadere informatie

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal

The Road to Working Capital Excellence. Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The Road to Working Capital Excellence Werken aan structurele verbeteringen door het tussen de oren krijgen van werkkapitaal The road to Working Capital Excellence Vraag Aanpak Toepassing Resultaat Quick

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken De business organisatie heeft altijd stijgende verwachtingen van uw IT organisatie. Meer dan ooit is het van

Nadere informatie

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6

Inhoudsopgave. Bewust willen en kunnen 4. Performance Support 5. Informele organisatie 5. Waarom is het zo moeilijk? 6 Inleiding De afgelopen vijftien jaar hebben we veel ervaring opgedaan met het doorvoeren van operationele efficiencyverbeteringen in combinatie met ITtrajecten. Vaak waren organisaties hiertoe gedwongen

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Doen of laten? Een dag zonder risico s is een dag niet geleefd

Doen of laten? Een dag zonder risico s is een dag niet geleefd Doen of laten? Een dag zonder risico s is een dag niet geleefd Wie, wat en hoe Eric Lopes Cardozo & Rik Jan van Hulst sturen naar succes Doel Delen van inzichten voor praktisch operationeel risico management

Nadere informatie

HET GAAT OM INFORMATIE

HET GAAT OM INFORMATIE Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen

NORA Sessie 5. 29 mei 2013 in Amersfoort Agenda en een samenvatting. Jaap van der Veen NORA Sessie 5 29 mei 2013 in Amersfoort Agenda en een samenvatting Jaap van der Veen Agenda 29-5-2013 1. Welkom 2. Presentatie Eric Brouwer en Joris Dirks over Kennismodel NORA-Wiki en hoe we onze informatie

Nadere informatie

I&A Integraal bestuurd

I&A Integraal bestuurd I&A Integraal bestuurd I&A-besturingsmodel samenvatting Datum: 25-04-2014 Versie: 1.0 1 Doelstellingen van het I&A-besturingsmodel De positie van informatievoorziening en automatisering (I&A) de afgelopen

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

xpression stappen voor succesvolle implementatie en migratie! ITvisors is gecertificeerd implementatiepartner van EMC xpression

xpression stappen voor succesvolle implementatie en migratie! ITvisors is gecertificeerd implementatiepartner van EMC xpression xpression Klanten willen steeds vaker via internet of mobile devices met organisaties communiceren. Organisaties zijn dus genoodzaakt om hun communicatie hierop aan te passen. Want een betere communicatie

Nadere informatie

DEMO en Financiële dienstverlening

DEMO en Financiële dienstverlening DEMO en Financiële dienstverlening Richard Schoones 28-9-2012 1 Wie ben ik? Ruim 30 jaar actief binnen Financiële dienstverlening Ondernemer Als zelfstandig intermediair & gevolmachtigde Directie van Lanschot

Nadere informatie

INTEGRATIE EN MIGRATIE

INTEGRATIE EN MIGRATIE INTEGRATIE EN MIGRATIE Gert Jan Jacobse - Sr. Consultant End Users, Priva Copyright Priva Integratie en migratie houden uw gebouwbeheersysteem als bedrijfsmiddel actueel. Copyright Priva LEVENSDUUR STERK

Nadere informatie

Optimaal benutten, ontwikkelen en binden van aanwezig talent

Optimaal benutten, ontwikkelen en binden van aanwezig talent Management Development is een effectieve manier om managementpotentieel optimaal te benutten en te ontwikkelen in een stimulerende en lerende omgeving. De manager van vandaag moet immers adequaat kunnen

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

In een keten gaat het om de verbindingen, niet om de schakels.

In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens en Adri Cornelissen In een keten gaat het om de verbindingen, niet om de schakels. Verbindingsmodel IV Serviceketen Theo Thiadens Alleen een organisatie die

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

De AlliantiePerformanceScan

De AlliantiePerformanceScan De AlliantiePerformanceScan De AlliantiePerformanceScan onderzoekt rendement,risico en toegevoegde waarde van uw alliantieportefeuille en de sterke en zwakke punten in het alliantiemanagement. De AlliantiePerformanceScan

Nadere informatie

Praktijkplein Titel: Toepassing: Koppeling met het Operational Excellence Framework: Implementatiemethodieken: ontwerpen en ontwikkelen.

Praktijkplein Titel: Toepassing: Koppeling met het Operational Excellence Framework: Implementatiemethodieken: ontwerpen en ontwikkelen. Praktijkplein Titel: Implementatiemethodieken: ontwerpen en ontwikkelen. Toepassing: Beknopte samenvatting van twee implementatiemethodieken en hun toepassing bij het implementeren van een operational

Nadere informatie

ISM: BPM voor IT Service Management

ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management ISM: BPM voor IT Service Management Het jonge IT-vakgebied wordt bestookt met allerlei frameworks om grip te krijgen op de input en output: ITIL, ASL, BiSL, COBIT en

Nadere informatie

Principieel slopen Jan Mulder

Principieel slopen Jan Mulder Principieel slopen Jan Mulder Slopen in onze IT wereld vergelijk dat eens met slopen in de wereld van gebouwen. Hoe slopen wij, hoe gaat het met gebouwen? Een voorbeeld dat ik regelmatig gebruik in gesprekken

Nadere informatie

Het ISACA RISK IT Framework voor Testers. Omgaan met risico s Risk Appetite Onderzoeken Maatregelen

Het ISACA RISK IT Framework voor Testers. Omgaan met risico s Risk Appetite Onderzoeken Maatregelen 1 Het ISACA RISK IT Framework voor Testers Omgaan met risico s Risk Appetite Onderzoeken Maatregelen 2 Wie is Jaap Ir. J. van der Leer CRISC CGEIT CISA 43 jaar in de IT werkzaam. 22 jaar ervaring in IT

Nadere informatie

Hoe u snel, kostenefficiënt en veilig migreert naar een modern IT-landschap. IT Modernization van CGI

Hoe u snel, kostenefficiënt en veilig migreert naar een modern IT-landschap. IT Modernization van CGI Hoe u snel, kostenefficiënt en veilig migreert naar een modern IT-landschap. IT Modernization van CGI IT Modernization Uw IT volledig ingericht op de eisen van de toekomst In veel markten is de druk groot.

Nadere informatie

Goed functioneel beheer noodzaak voor effectievere SPI

Goed functioneel beheer noodzaak voor effectievere SPI getronicspinkroccade.nl Goed functioneel beheer noodzaak voor effectievere SPI Machteld Meijer Zeist, 3 oktober 2006 Inhoud Domeinen en modellen Functioneel beheer en BiSL Rol van BiSL in SPI 1 Goed functioneel

Nadere informatie

De SolidWorks QuickStart Module

De SolidWorks QuickStart Module SolidWorks 3D CAD software biedt intuïtieve oplossingen voor alle aspecten van uw designproces. De SolidWorks producten kunnen worden toegepast binnen de hele organisatie. De SolidWorks QuickStart Module

Nadere informatie

Portal Planning Process

Portal Planning Process BROCHURE Portal Planning Process SAMENWERKEN AAN EEN WAARDEVOL PORTAAL BROCHURE PORTAL PLANNING PROCESS 2 Axians PORTAL PLANNING PROCESS BROCHURE Inhoud Introductie 4 3 Portal Planning Process 5 4 Uitdagingen

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

ORGANISATORISCHE IMPLENTATIE BEST VALUE

ORGANISATORISCHE IMPLENTATIE BEST VALUE ORGANISATORISCHE IMPLENTATIE BEST VALUE EEN ONDERZOEK NAAR DE IMPLEMENTATIE VAN BEST VALUE BINNEN EEN SYSTEMS ENGINEERING OMGEVING STEPHANIE SAMSON BEST VALUE KENNIS SESSIE WESTRAVEN 17 JUNI 09.00 12.00

Nadere informatie

Conclusie: voor elke organisatie die dit nastreeft is het goed besturen en beheersen van de bedrijfsprocessen

Conclusie: voor elke organisatie die dit nastreeft is het goed besturen en beheersen van de bedrijfsprocessen 1 Waarom? : Succesvol zijn is een keuze! Organisaties worden door haar omgeving meer en meer gedwongen om beter te presteren. Voornamelijk wordt dit ingegeven door de klant die haar eisen en wensen m.b.t.

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten

Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten. Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten Alles in de cloud: bent u er al klaar voor? Whitepaper OGD ict-diensten 1 Cloudcomputing is populair, en niet zonder reden. Clouddiensten

Nadere informatie

Businesscase. Dit document is een sjabloon voor een businesscase rond sourcing en is gebaseerd op artikelen uit het blad Informatie Magazine.

Businesscase. Dit document is een sjabloon voor een businesscase rond sourcing en is gebaseerd op artikelen uit het blad Informatie Magazine. Businesscase Dit document is een sjabloon voor een businesscase rond sourcing en is gebaseerd op artikelen uit het blad Informatie Magazine. Colofon Datum 14 oktober 2010 Referentie Auteur BusinessCase

Nadere informatie

Kritieke succesfactoren bij ERP-implementaties in het MKB

Kritieke succesfactoren bij ERP-implementaties in het MKB Kritieke succesfactoren bij ERP-implementaties in het MKB ERP nu ook geschikt voor midden- en kleinbedrijf Was Enterprise Resource Planning (ERP) tot aan het begin van het millennium vooral voor de grote

Nadere informatie

Nationale Controllersdag 2016 9 juni 2016. Financial Control Framework Van data naar rapportage

Nationale Controllersdag 2016 9 juni 2016. Financial Control Framework Van data naar rapportage Nationale Controllersdag 2016 9 juni 2016 Financial Control Framework Van data naar rapportage Inhoudsopgave Even voorstellen Doel van de workshop Positie van Finance & Control Inrichting van management

Nadere informatie

Evo Evolutionary Project Management. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V.

Evo Evolutionary Project Management. Een introductie. Algemene informatie voor medewerkers van SYSQA B.V. Evo Evolutionary Project Management Een introductie Algemene informatie voor medewerkers van SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 10 Inhoudsopgave 1. INLEIDING... 3 2. EVO... 4 3. FASERING...

Nadere informatie

Integratie. 60 procent managers onderschat IT-integratie. Giezeman

Integratie. 60 procent managers onderschat IT-integratie. Giezeman Integratie 60 procent managers onderschat IT-integratie Giezeman Eerste 100 dagen cruciaal 60 procent managers onderschat it-integratie Vijftig tot tachtig procent van de fusies en overnames creëert geen

Nadere informatie

Whitepaper M3. Inleiding. M3 Principes in het kort

Whitepaper M3. Inleiding. M3 Principes in het kort Whitepaper M3 Veel transities en bijbehorende migraties blijken uitermate complex. Door het toepassen van een gestructureerde methode kan deze complexiteit natuurlijk wel beheerst worden, zowel qua doorlooptijd

Nadere informatie

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com

Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.

Nadere informatie

Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten

Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten Verschillen in QA aanpak tussen ERP projecten en niet-erp projecten SYSQA B.V. Almere Datum : 06 mei 2013 Status : definitief Versie : 2.0 Opgesteld door : Organisatie SYSQA B.V. Pagina 2 van 5 Overzicht

Nadere informatie

Opstapcertificatie fase I en II > VV&T Onderdeel Kraamzorg

Opstapcertificatie fase I en II > VV&T Onderdeel Kraamzorg Opstapcertificatie fase I en II > VV&T Onderdeel Kraamzorg Versie 2012 Inleiding 201 Nederlands Normalisatie Instituut. Niets uit deze uitgave mag worden vermenigvuldigd en/of openbaar gemaakt door middel

Nadere informatie

Regressietesten. De aanpak en aandachtspunten. Algemene informatie voor medewerkers van: SYSQA B.V.

Regressietesten. De aanpak en aandachtspunten. Algemene informatie voor medewerkers van: SYSQA B.V. Regressietesten De aanpak en aandachtspunten Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 8 Inhoudsopgave 1 INLEIDING...3 1.1 ALGEMEEN...3 1.2 VERSIEBEHEER...3

Nadere informatie

Aanbesteden van ICT: de business case

Aanbesteden van ICT: de business case Regionale bijeenkomsten Nevi en Pianoo.....< ICT, met de i van inkoop! Aanbesteden van ICT: de business case Mr J.A. (John) Konijn 14 april 2009. Voorstel agenda Business case Fasering in Aanbesteding

Nadere informatie

Incore Solutions Learning By Doing

Incore Solutions Learning By Doing Incore Solutions Learning By Doing Incore Solutions Gestart in November 2007 Consultants zijn ervaren met bedrijfsprocessen en met Business Intelligence Alle expertise onder 1 dak voor een succesvolle

Nadere informatie

DVM in Amsterdam, de ambities waargemaakt door de systemen!

DVM in Amsterdam, de ambities waargemaakt door de systemen! (Bijdragenr. 56) DVM in Amsterdam, de ambities waargemaakt door de systemen! Bert van der Veen Advin b.v. Rien Borhem Gemeente Amsterdam 1. Inleiding Om het verkeer in goede banen te leiden wordt steeds

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie