archive-nl.com » NL » I » ITPEDIA.NL

Total: 523

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    standaard software op ITpedia verschenen Het wordt de hoogste tijd dat we eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche Je mag geen cookies meer zetten geen browserdetails meer uitlezen en mensen niet meer volgen zonder hun toestemming Meest gehoorde misverstand de cookiewet gaat over tracking cookies dus als je geen tracking doet of op andere manier persoonsgegevens verwerkt dan

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=A&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive


  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    is er nog geen artikel over standaard software op ITpedia verschenen Het wordt de hoogste tijd dat we eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche Je mag geen cookies meer zetten geen browserdetails meer uitlezen en mensen niet meer volgen zonder hun toestemming Meest gehoorde misverstand de cookiewet gaat over tracking cookies dus als je geen tracking doet of

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=B&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    de hoogste tijd dat we eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche Je mag geen cookies meer zetten geen browserdetails meer uitlezen en mensen niet meer volgen zonder hun toestemming Meest gehoorde misverstand de cookiewet gaat over tracking cookies dus als je geen tracking doet of op andere manier persoonsgegevens verwerkt dan is er niets Van admin op 18

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=D&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    worden teruggevallen op voorgaande versies van Van Wim Hoogenraad op 3 januari 2013 Best practices Oplossingen Organisatie Aanvullen Tags applicatiebeheer versie beheer Checklisten 3 Wie heeft er ervaring met standaard software Tot nu toe is er nog geen artikel over standaard software op ITpedia verschenen Het wordt de hoogste tijd dat we eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=KWA&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    Best practices Oplossingen Organisatie Aanvullen Tags applicatiebeheer versie beheer Checklisten 3 Wie heeft er ervaring met standaard software Tot nu toe is er nog geen artikel over standaard software op ITpedia verschenen Het wordt de hoogste tijd dat we eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche Je mag geen cookies meer zetten geen browserdetails meer uitlezen en mensen niet

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=V&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    eens wat aandacht aan dit onderwerp schenken Voor we hier over een artikel gaan schrijven willen we graag eerst uw ervaringen met de selectie en implementatie van standaard software verzamelen Daarom hebben we een kleine Van Wim Hoogenraad op 17 december 2012 Analyses ITpedia Aanvullen Tags enquete standaardsoftware Checklisten Geen Informatiebeveiliging verbetert niet door een ISMS Veel organisaties zuchten onder de last van hun informatiebeveiliging Het Information Security Management Systeem ISMS is met name bij ISO 27001 en NEN 7510 vaak de heilige graal en vergaande bureaucratie zijn dienaar Op het gebied van information security management wordt echter helaas meestal te veel gedaan Een eenvoudige situatie vereist een eenvoudige oplossing Maar Van admin op 7 augustus 2012 Achtergronden Analyses Best practices Aanvullen Tags demingwheel informatiebeveiliging ISMS ISO 27001 ISO 27002 NEN 7510 security Checklisten 4 Kwaliteitsattributen Een kwaliteitsattribuut is een eigenschap van een functie Het beschrijft niet de functie zelf maar een aspect van de wijze waarop de functie zich gedraagt en aan welke eis in dat verband wordt voldaan Een kwaliteitsattribuut voorziet daarmee in de wens de geschiktheid en passendheid van een functie aan te geven Kwaliteitsattributen nemen een belangrijke Van admin op 17 juli 2012 Achtergronden Definities Aanvullen Tags Architectuur Infrastructuur kwaliteit Kwaliteitsattributen Checklisten 6 DYA Infrastructuur Architectuurproces Business informatie en infrastructuurarchitectuur hebben een gemeenschappelijk doel namelijk het optimaal ondersteunen van de bedrijfsvoering van een organisatie Dit kan niet zonder input van en terugkoppeling tussen de drie architectuurdisciplines onderling Om tegelijkertijd doelmatig en slagvaardig op te treden binnen het architectuurproces dienen de disciplines uit te gaan van de dynamiek en structuren die aan Van admin op 10 juli 2012 Achtergronden Definities Aanvullen Tags archictectuur IT infrastructuur Checklisten 3 ICT management ICT Management omvat het adviseren en implementeren van nieuwe functies binnen uw ICT omgeving Voorbeelden van ICT Management trajecten Transitie tussen ERP CMS softwaresystemen ICT beleidsontwikkeling informatieanalyse het opstellen van specificaties en implementatiebegeleiding Data management vraagstukken Uw bedrijf groeit en u hebt nieuwe werkplekken nodig U wilt uw ICT professioneel beveiligen ICT virtualisatie en migratie naar de Van admin op 2 juli 2012 Best practices Organisatie Aanvullen Tags maintenance review site scan Checklisten 4 Initiatiefase De initiatiefase is het begin van het project In deze fase wordt een idee voor een project nader onderzocht en uitgewerkt Doel van deze fase is te onderzoeken of het project wel haalbaar is Verder wordt er gekeken wie het project zou kunnen uitvoeren welke partij en betrokken zouden moeten zijn bij het project en of Van admin op 25 juni 2012 Definities Methoden Aanvullen Tags initiatiefase projectfasering projectmanagement watervalmethode Checklisten 3 De cookiewet voor affiliate marketing een probleem De cookiewet Weinig onderwerpen hebben zó veel reacties losgemaakt vanuit de branche Je mag geen cookies meer zetten geen browserdetails meer uitlezen en mensen niet meer volgen zonder hun toestemming Meest gehoorde misverstand de cookiewet gaat over tracking cookies dus als je geen tracking doet of op andere manier persoonsgegevens verwerkt dan is er niets Van admin op 18 juni 2012 Juridisch Knelpunten Aanvullen

    Original URL path: http://www.itpedia.nl/?ipage=check&menukeuze=WEB&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • Welkom op ITpedia | De toegang naar Public Domain IT kennis, checklisten en best practices. Help ook mee door artikelen te starten, te verbeteren of aan te vullen.
    functies in het informatiesysteem opgenomen 203 1163 Zijn de procedures zo opgezet dat de mogelijkheid tot frauduleuze handelingen vermeden is 204 2393 Is het systeembeheer een geintegreerd onderdeel van de beveiliging van de systemen 205 2412 Is het team dat het onderhoud aan het systeem gaat doen voldoende opgeleid 206 2526 Worden nieuwe producten die zich op de markt aandienen voortdurend door de beheerders vergeleken met de producten die nu gebruikt worden 207 2527 Is de eigenaar van de gegevens ook verantwoordelijk voor de juistheid van de beschrijving van deze gegevens 208 2573 Wordt ongebruikte apparatuur eveneens geregistreerd zodat geen onnodige bestellingen worden gedaan 209 2575 Is het onderhoudsplan van de apparatuur gebaseerd op een gedetailleerde registratie 210 2576 Is de onderhoudsgeschiedenis van de apparatuur opgenomen in een gedetailleerde registratie 211 2577 Wordt de afhandeling van een storing direct gemeld aan de oorspronkelijke aanmelder 212 2750 Bevat het systeem mogelijkheden om beleidsinformatie te bepalen 213 2898 Worden de te verrichten activiteiten tijdig en juist uitgevoerd 214 3150 Is het beheer van de applicaties centraal geregeld zodat de kennis van de applicaties niet verspreid raakt 215 2174 Wordt de privacy van de medewerkers niet door de beveiligingsmaatregelen aangetast 216 2204 Wordt regelmatig gecontroleerd of de medewerkers niet te laks met de beveiligingsprocedures omgaan 217 2229 Worden gebruikers die na een bepaalde tijd niet meer van het systeem gebruik gemaakt hebben automatisch afgelogd 218 2230 Is de systeembeheerder de enige die autorisaties kan toekennen of intrekken 219 2536 Heeft de applicatiebeheerder het verzamelen van gebruikerswensen tot taak gekregen 220 2537 Geeft de applicatiebeheerder de prioriteit die aan de gebruikerswensen gegeven moet worden 221 2539 Instrueert de applicatiebeheerder de gebruiker bij de oplevering van nieuwe en aangepaste systemen 222 2540 Heeft de applicatiebeheerder tot taak de resultaten van systeemwijzigingen te evalueren 223 2629 Is bij de opzet van de helpdesk bepaald in hoeverre de verleende diensten doorbelast worden 224 2638 Is er naar gestreefd om het onderhoudscontract een zo groot mogelijke omvang te geven om de kosten te minimaliseren 225 2991 Is bij grote organisaties een standaard gebouw als concept ontworpen waarin rekening is gehouden met geautomatiseerde systemen 226 1293 Is vermeden dat lijsten zoek raken t g v het handmatig verzenden van output naar decentrale printers 227 2190 Is in het gebouw niet aangegeven waar het computercentrum zich exact bevind 228 2216 Is bekend welk risico gelopen wordt indien een verkeerd bestand verwerkt wordt 229 2232 Wordt bij uitwijk het uitgeweken systeem eerst officieel door het management geaccepteerd voordat er mee gewerkt wordt 230 2233 Wordt na een uitwijk het teruggekeerde systeem eerst officieel door het management geaccepteerd voordat er weer mee gewerkt wordt 231 2234 Is er controle op een adequate functievervulling en naleving van procedures 232 2637 Kent de helpdesk een centraal telefoonnummer waar altijd wordt opgenomen 233 2756 Worden te automatiseren personeelsbestanden aan het personeel getoond zodat bekend is welke informatie wordt opgeslagen 234 2759 Houdt management ook op informele wijze contact met de toekomstige gebruikers 235 2861 Is een steekproef controlemogelijkheid in het systeem opgenomen 236 2923 Heeft de accountant via terminals toegang tot het systeem 237 2931 Wordt post via het electronic mailsysteem alleen aan de direct betrokkenen verzonden 238 3057 Is het beeldscherm van voldoende kwaliteit voor de tijdsduur waarin het achter elkaar gebruikt wordt 239 3058 Is de werkplek voldoende verlicht voor het verrichten van de werkzaamheden 240 3059 Zijn de tekens op het scherm op 1 meter afstand nog goed leesbaar 241 3060 Weerkaatst de verlichting niet op het beeldscherm 242 3061 Is de werkplek rustig genoeg om ongestoord te kunnen werken 243 3136 Worden bij uitbesteding in principe alleen eisen gesteld aan de op te leveren producten en niet aan de te volgen werkwijze 244 3137 Is er bij uitbesteding een team dat de uitbesteding volgt en bewaakt 245 458 Is aangegeven welke gebruiker geautoriseerd is om productie aan te leveren 246 459 Is aangegeven welke gebruiker geautoriseerd is om computeroutput in ontvangst te nemen 247 461 Is aangegeven welke gebruiker geautoriseerd is om computersupplies te bestellen 248 462 Is aangegeven welke gebruiker geautoriseerd is om extra computertijd buiten de vastgestelde uren aan te vragen 249 463 Is aangegeven welke gebruiker geautoriseerd is om extra hardware zoals beeldschermen aan te vragen 250 521 Zijn de probleemoplossers van het computercentrum mobiel bereikbaar 251 1185 Is bekend welke handelingen verricht dienen te worden bij het breken van een tape 252 1317 Is er in het onderhoud naar gestreeft om de reeds aanwezige documentatie te hergebruiken 253 2189 Is een verzekering afgesloten tegen schending van vertrouwen 254 2466 Staat vast hoe met pieken in het onderhoud omgegaan moet worden 255 2469 Wordt vooraf gecontroleerd of aangeboden batchjobs wel in de juiste volgorde worden uitgevoerd 256 2470 Wordt vooraf gecontroleerd of aangeboden batchjobs op het moment van uitvoering na andere jobs nog wel van de juiste opstartparameters gebruik maken 257 2471 Wordt vooraf gecontroleerd of aangeboden batchjobs wel gelijktijdig kunnen worden uitgevoerd 258 3159 Is in het offertestadium reeds duidelijk welke sancties er gelden bij het niet realiseren van de kwaliteitseisen 259 779 Is te controleren wie welke transactie wanneer heeft ingevoerd 260 839 Volgt er bij mutatieverwerkingen automatisch een verwerkingsverslag waarop de juistheid van de verwerking gecontroleerd kan worden 261 851 Vindt er een automatische controle plaats op de voortgang van de gegevensverwerking 262 858 Zijn er eisen gesteld aan de herbruikbaarheid van delen van het informatiesysteem 263 959 Is het systeem beschikbaar op die plaats waar de gebruiker het systeem nodig heeft 264 1175 Is de fysieke toegang tot de computerruimte d m v procedures geregeld 265 1176 Is de fysieke toegang tot de computerruimte d m v technische beveiligingen geregeld 266 1326 Zijn er procedures gedefinieerd die in werking treden bij abnormale beeindiging van applicaties 267 1327 Zijn er procedures gedefinieerd die in werking treden bij fatale systeemstoringen 268 1328 Zijn er procedures gedefinieerd die in werking treden als de database geheel of gedeeltelijk uitvalt 269 1329 Zijn er procedures gedefinieerd die in werking treden als een gebruiker een fatale fout veroorzaakt 270 1330 Zijn er procedures gedefinieerd die in werking treden als er na kantoortijd nog gebruikers zonder toestemming actief zijn 271 1844 Zijn ingevoerde transacties altijd te herleiden naar de persoon die ze heeft ingevoerd 272 2175 Zijn er speciale ruimten waarvoor maatregelen tegen afluisteren zijn getroffen 273 2177 Is bekend in welke ruimten bezoekers zich zonder begeleiding mogen bevinden 274 2178 Worden bezoekers na legitimatie geregistreerd 275 2179 Is in de arbeidsovereenkomst van interne en externe medewerkers een geheimhoudingsbeding opgenomen 276 2183 Is er controle op het gebruik van het officiele briefpapier van de organisatie 277 2478 Is het gehele onderhoudstraject in procedures vastgelegd 278 2482 Worden grote batchprocessen door een team voorbereid 279 2483 Is er bij grote batchprocessen voldoende afstemming met de productie afdelingen 280 3128 Heeft het computercentrum de nodige ervaring met vergelijkbare klanten en applicaties 281 3185 Bevat de ontwikkelomgeving ook programmatuur om de opgeleverde applicaties mee te kunnen controleren 282 830 Is in het systeem een audit trail opgezet zodat de mutatieverwerking door het gehele systeem gevolgd kan worden 283 841 Vindt er controle plaats op volledigheid van de invoer 284 842 Vindt er controle plaats op juistheid van de invoer 285 843 Vindt er controle plaats op juistheid van de gegevensverwerking 286 844 Vindt er controle plaats op volledigheid van de gegevensverwerking 287 845 Vindt er controle plaats op het volledig blijven van de gegevensverzameling 288 846 Vindt er controle plaats op het juist blijven van de gegevensverzameling 289 847 Wordt de gegevensverwerking niet onnodig vertraagd door overbodige controles 290 848 Vindt controle plaats door resultaten die op verschillende wijzen verkregen zijn met elkaar te vergelijken 291 849 Vindt invoercontrole plaats door het opslaan van redundante gegevens 292 937 Zijn vervallen of vervangen functies van het informatie systeem uit het systeem verwijderd 293 1283 Is bij grote batchjobs rekening gehouden met het tijdstip waarop de backup gemaakt moet worden 294 1301 Is het computercentrum in staat en bij machte om de verantwoordelijkheden t a v de verwerking van het systeem te dragen 295 1303 Is bekend inhoeverre het computercentrum instaat is om pieken in de verwerking te kunnen verwerken 296 1332 Zijn de procedures bij storing zo gedefinieerd dat de wachttijd op reparateurs zo kort mogelijk is 297 1336 Is de ontwikkelomgeving strikt gescheiden van de productie omgeving 298 1339 Geven alle batchprocessen duidelijke verslagen over het verloop van het proces 299 1359 Kunnen decentrale printers met een minimale inspanning door de gebruikers zelf worden bediend 300 1633 Bevat het rapport een beschrijving van de invloed van het systeem op de structuur van de organisatie 301 2143 Wordt het uitwijkplan bij de invoering van nieuwe systemen aangepast 302 2182 Kan het wijzigen van de systeemklok alleen geautoriseerd plaatsvinden 303 2210 Wordt elke maand een aparte backup gemaakt die een jaar bewaard wordt 304 2211 Wordt bij telefonische toegang degene die aanlogt eerst automatisch door het systeem teruggebeld 305 2315 Worden inventaris en voorraadlijsten op externe locaties bewaard zodat men bij calamiteiten weet wat in het computercentrum aanwezig was 306 2530 Worden niet geautoriseerde gebruikers door het systeem op de hoogte gesteld tot welke personen ze zich moeten wenden voor een autorisatie 307 2789 Wordt de overdracht van producten van de ene fase naar de andere fase niet alleen schriftelijk gedaan maar ook mondeling toegelicht 308 2896 Zijn er herstelprocedures voor gevonden fouten in de programmatuur 309 2897 Zijn er herstelprocedures voor gevonden fouten in de systeemsoftware 310 3048 Zijn de letters op het scherm voldoende groot duidelijk van vorm en voldoende scherp omlijnd 311 597 Zijn de gevolgen voor de technische infrastructuur van het systeem door wijzigingen t g v de aanpassing onderkend 312 598 Zijn de gevolgen voor de nodige opslagcapaciteit van het systeem door wijzigingen t g v de aanpassing onderkend 313 1186 Worden overflowsituaties van geheugengebieden tijdig gesignaleerd 314 1193 Is voorkomen dat waardevolle mediadragers ontvreemd kunnen worden 315 1255 Is het netwerk zodanig geconfigureerd dat een maximale beschikbaarheid van het systeem wordt bereikt 316 1257 Is de toegangspadanalyse op de database voornamelijk d m v statische maatregelen verzorgt 317 1258 Zijn de bevoegdheden van het automatiseringspersoneel tot het hoogst noodzakelijke beperkt 318 1259 Vindt het testen van nieuwe apparatuur door de leverancier altijd in samenwerking met het computercentrum plaats 319 1349 Is het moment waarop de batchjob gaat draaien te beinvloeden 320 1350 Is de queue waarin de batchjob gaat draaien te beinvloeden 321 1351 Wordt bij het terugladen van een backup rekening gehouden met reeds gedraaide batchjobs 322 1352 Zijn alle programmanamen binnen de organisatie uniek 323 1634 Bevat het rapport een beschrijving van de invloed van het systeem op de interne communicatie 324 1638 Bevat het rapport een beschrijving van de invloed van het systeem op reeds in gang gezette veranderingsprocessen 325 1793 Krijgen de belangrijke functies verhoudingsgewijs meer verwerkingscapaciteit toegewezen naarmate de systeembelasting toeneemt 326 1852 Vindt toegangspadanalyse op de database plaats op basis van gebruiksfrequentie van de data per programma 327 1853 Vindt toegangspadanalyse op de database per programma plaats op basis van het aantal gegevens in de database 328 2186 Kunnen medewerkers die opdrachten voor de organisatie uitvoeren zich d m v een identiteitsbewijs legitimeren 329 2279 Is bij de opzet van het centrum rekening gehouden met de mogelijke gevolgen van aardschokken 330 2460 Stelt de applicatiebeheerder de prioriteiten van de wensen vast 331 2461 Is de applicatiebeheerder beschikbaar om het ontwikkelteam bij te staan 332 2462 Is de applicatiebeheerder lid van het testteam 333 2915 Is de verdeling van de gegevens over de schijven zo gekozen dat er zo min mogelijk i o plaats hoeft te vinden 334 2916 Is er voldoende ruimte voor zowel de data als de indexen gereserveerd 335 3062 Is de bekabeling zodanig dat de medewerkers voldoende bewegingsvrijheid hebben 336 3063 Is de kijkafstand naar het beeldscherm en naar de werkpapieren ongeveer gelijk 337 3083 Is het personeel van het computercentrum voldoende opgeleid 338 438 Wordt er binnen het computercentrum gebruik gemaakt van standaard rapportindelingen zodat men een herkenbaar product presenteert 339 1059 Is het aantal werkstations in een juiste verhouding met het aantal gebruikers 340 1230 Worden vertrouwelijke gegevens die via openbare netten verzonden worden eerst versleuteld 341 1265 Is bij installatie van de apparatuur rekening gehouden met de aarding 342 1267 Is bij installatie van de apparatuur rekening gehouden met de elektrische isolatie 343 1268 Is bij installatie van de apparatuur rekening gehouden met de warmte isolatie 344 1269 Is bij installatie van de apparatuur rekening gehouden met de geluidsisolatie 345 1270 Is bij installatie van de apparatuur rekening gehouden met de veiligheid van het personeel 346 1271 Is daar waar nodig gebruik gemaakt van aarding van de werkplek 347 2457 Worden de klachten en wensen voor verandering van het systeem centraal verzameld 348 2458 Is er door het computercentrum een werkvoorbereider aangewezen die het systeem in zijn pakket heeft 349 2459 Kunnen de gebruikers met hun vragen bij de applicatiebeheerder terecht 350 2722 Is er rekening gehouden met de mogelijke gevolgen van blikseminslag 351 1173 Is voldoende aandacht besteed aan de vervangbaarheid van personeel in sleutelposities 352 1177 Zijn er vaste procedures voor het aanvragen van verwerkingen in de productie omgeving 353 1178 Zijn er vaste procedures voor het aanvragen van een rebuild 354 1179 Zijn er vaste procedures voor het aanvragen van een benchmark 355 2465 Zijn er wijzigingsprocedures die de consistentie tussen documentatie en programmatuur waarborgen 356 2643 Wordt de applicatie voldoende gebruikt om de aanschaf van een aparte apparatuur te rechtvaardigen 357 2925 Worden BAK bestanden en andere tijdelijke bestanden regelmatig van schijf verwijderd 358 3069 Heeft het systeem een functie waarmee per ongeluk verwijderde bestanden terug te halen zijn 359 3071 Kan elke gebruiker zijn eigen printopdrachten beheren 360 3074 Is het mogelijk om het beheer van het netwerk vanaf een werkstation uit te voeren 361 3145 Is het computercentrum bereid om tijdens de looptijd van het contract nieuwe technologieen ten voordele van de klant in te voeren 362 580 Is een inventarisatie gemaakt van het aantal applicaties die binnen de release opnieuw opgeleverd zullen worden 363 581 Is de gebruikersdocumentatie van de applicaties die in de release worden opgeleverd ook binnen de release opgeleverd 364 1812 Wordt de onbevoegde toegang op het systeem geconstateerd en gemeld 365 2095 Is voor elke werkplek het meest geschikte werkstation gekozen 366 2274 Is bij de plaatsing van de hardware rekening gehouden met de mogelijke magnetische invloeden van andere apparatuur 367 2277 Kunnen de bedieningshandelingen voor alle systemen op een punt plaatsvinden 368 2278 Zijn er duidelijk zichtbaar borden opgehangen waarop voor de eventuele gevaren in de ruimte gewaarschuwd wordt 369 2487 Is er een duidelijke keuze gemaakt tussen actief of passief applicatiebeheer 370 2488 Is voorkomen dat er een groot onderscheid ontstaat tussen beheerders en domme operators 371 2489 Zijn de technische beheerstaken in de directe omgeving van de operators ondergebracht 372 2490 Heeft de systeembeheerder voldoende inzicht in de eisen die aan de routinematige handelingen van de operator gesteld worden 373 2596 Kunnen voor het netwerk applicaties ontwikkeld worden waarbij geen rekening gehouden hoeft te worden met de specifieke netwerk structuur 374 2614 Beschikt de beheerder over meetapparatuur waarmee de deugdelijkheid van de bekabeling bepaald kan worden 375 2636 Kent de organisatie een pool van gebruikers met specifieke pakketkennis die als vraagbaak dienen bij verschillende pakketten 376 3047 Is het aantal programmeertalen dat binnen de organisatie gebruikt mag worden beperkt 377 3075 Is het contrast tussen de tekens op het scherm en de achtergrond eenvoudig in te stellen 378 3186 Bevat de ontwikkelomgeving ook programmatuur om de performance van de opgeleverde applicatie mee te kunnen vaststellen 379 322 Is voldoende aandacht besteed aan de opzet van de backup en restore procedures 380 487 Kunnen de gebruikers hun klachten wensen kwijt op een vaste plaats binnen het computercentrum 381 507 Organiseert het computercentrum regelmatig gebruikersbijeenkomsten 382 508 Is het computercentrum een onafhankelijke afdeling binnen de organisatie 383 509 Heeft de gebruiker voldoende inspraakmogelijkheden t a v de gang van zaken in het computercentrum 384 1166 Bevindt het computercentrum zich op een weinig kwetsbare lokatie 385 1170 Zijn er maatregelen genomen zodat gegevensverzamelingen snel gereconstrueerd kunnen worden 386 1236 Is er een aparte beheerder aangesteld t a v de beveiliging van privacy gevoelige gegevens in het systeem 387 1237 Is de wijze waarop met privacy gevoelige gegevens moet worden omgegaan in werkinstructies vastgelegd 388 1284 Is het systeem zo opgezet dat de performance constant gelijk blijft 389 1285 Is de bezetting van de diverse schijfeenheden zo optimaal mogelijk voor een gunstige performance 390 1358 Worden alle werkbestanden verwijderd op het moment dat ze niet langer nodig zijn 391 1894 Past de nieuwe hardware omgeving binnen de bestaande organisatie 392 2161 Worden bestanden tussentijds gesaved zodat de gevolgen bij spanningsuitval beperkt blijven 393 2253 Is er een inbraak alarminstallatie gemonteerd 394 2254 Sluiten de deuren zich ingeval van brand automatisch 395 2388 Is de scherpte van de beeldschermen dusdanig dat er minder kans op vermoeidheid is 396 2582 Zijn de koppelingen tussen netwerken zodanig dat software met mogelijke fouten niet ongemerkt overgehaald kan worden 397 2583 Bevinden de knooppunten in de bekabeling zich op een eenvoudig bereikbare plaats zodat afkoppeling i g v storing snel kan plaatsvinden 398 2586 Is de toegang tot de server in het netwerk apart beveiligd 399 2591 Is de opslag van bestanden en programmatuur binnen het netwerk zoveel mogelijk gecentraliseerd 400 2597 Zijn de complexe applicaties binnen het netwerk geinstalleerd op de harde schijf van de fileserver 401 2716 Oefent het management ook controle uit over de meest technische aspecten van het beheer 402 2717 Wordt de correcte werking van de meest belangrijke functies van het systeem regelmatig gecontroleerd 403 2846 Kan gecontroleerd worden of de juiste versie van de programmatuur actief is 404 3152 Worden ingewikkelde geisoleerde systeemfuncties niet op het mainframe geinstalleerd 405 2172 Zijn werkstations met bijzondere bevoegheden extra beveiligd 406 2173 Zijn computers die continu beschikbaar moeten zijn extra beveiligd 407 2188 Is t b v kleine storingen standby rand apparatuur aanwezig 408 3146 Is duidelijk hoelang de huidige hardwarelijn nog gehandhaafd zal worden 409 3147 Is de verbinding met het computercentrum dubbel uitgevoerd zodat storingen worden vermeden 410 3148 Worden de contacten met het computercentrum gecoördineerd uitgevoerd 411 3149 Zijn de consequenties voor de workload op het personeel bij het uitbesteden vastgesteld 412 321 Zijn alle productie procedures goed bewaakt 413 481 Wordt het eventueel ingrijpen van operators in draaiende applicaties geregistreerd in de systemlogging 414 506 Is per batchjob aangegeven of operator interventie nodig is 415 2217 Worden alle backup media write protected gearchiveerd 416 2504 Wordt per storing de oorzaak de gevolgen de oplossing de aanmelder de storingstijd en de oplosser voor latere evaluatie geregistreerd 417 2645 Is bij de selectie van de hardware rekening gehouden met toekomstig extra gebruik 418 2839 Is de controle op de handmatige procedures van dezelfde zwaarte als de controle op het geautomatiseerde systeem 419 2848 Is bekend op welke wijze gegevens over personen worden gebruikt 420 2849 Is het inzagerecht t a v gegevens over personen geregeld 421 2850 Is het correctierecht t a v gegevens over personen geregeld 422 2851 Wordt het gebruik van gegevens over personen geregistreerd 423 2852 Is er een interne controle op de verstrekking van persoonsgegevens aan derden 424 2853 Is informatie die openbaar gemaakt wordt controleerbaar 425 2854 Is de toegang tot registraties over personen controleerbaar 426 2855 Is bekend waar in de organisatie gegevens over personen geautomatiseerd worden overgedragen 427 2856 Kan vastgesteld worden wie de persoonsgegevens heeft opgevoerd 428 2857 Zijn er buiten de computer richtgetallen aanwezig waaraan de uitkomsten van geautomatiseerde processen getoetst kunnen worden 429 2858 Worden de vaste statische bestanden regelmatig op juistheid gecontroleerd 430 2906 Is het mogelijk om m b v auditsoftware totalen te bepalen en te vergelijken 431 2907 Is het mogelijk om m b v auditsoftware afzonderlijke posten na te rekenen 432 2908 Is het mogelijk om m b v auditsoftware de aanwezigheid van gegevens vast te stellen 433 2909 Is het mogelijk om m b v auditsoftware aan te geven welke posten er voor een steekproef in aanmerking komen 434 2910 Is het mogelijk om m b v auditsoftware verschillende bestanden met elkaar te vergelijken 435 2912 Is het mogelijk om m b v auditsoftware zogenaamde dubbele posten te signaleren 436 1254 Zijn de taken en verantwoordelijkheden van medewerkers die bij de inrichting van de database betrokken zijn duidelijk aangegeven 437 2671 Is in de documentatie duidelijk aangegeven wie bij calamiteiten en storingen gewaarschuwd moeten worden 438 380 Is voorkomen dat testgegevens die in het productiesysteem zijn opgenomen de daadwerkelijke productie verstoren 439 1331 Worden de tapenummers van de backup in een aparte administratie niet online bijgehouden 440 2205 Zijn de mogelijkheden om de gegevensverzamelingen buiten de programmatuur om te herstellen voldoende beveiligd 441 2212 Is een risico analyse gemaakt van die situaties waarbij een PC op het centrale systeem wordt aangesloten 442 2213 Is een risico analyse gemaakt van die situaties waarin een modem continu bereikbaar is 443 2214 Is een risico analyse gemaakt van situaties waarbij bestanden geschoond worden 444 1275 Zijn er maatregelen voor gestructureerd performancebeheer opgezet 445 2155 Is vastgesteld in welke mate er gebruik wordt gemaakt van de lijsten 446 2169 Is de toegang tot de ruimte waar de communicatielijnen het gebouw binnen komen fysiek beveiligd 447 2209 Is voorkomen dat snoeren per ongeluk los kunnen raken 448 2310 Worden informatiesystemen met vertrouwelijke gegevens afgezonderd op een aparte machine 449 2311 Wordt voor de inbel communicatie gebruikt gemaakt van andere protocollen dan standaard ASCII om illegale toegang te voorkomen 450 2312 Is de de coderings apparatuur t b v datacommunicatie niet binnen de organisatie zelf gemaakt 451 2313 Blijft de melding Incorrect Password achterwege zodat inbrekers niet weten of ze een juist password gevonden hebben 452 2314 Krijgt de gebruiker bij het aanloggen medegedeeld wanneer hij de laatste keer heeft aangelogd zodat hij weet dat anderen dit niet gedaan hebben 453 3141 Zijn maatregelen genomen die het response verlies door het op afstand gaan werken beperken 454 3396 Hebben alle teruggekoppelde problemen uitsluitend betrekking op de producten die bij het informatiesysteem horen 455 3397 Wordt voor na de inproductiename geconstateerde fouten indien mogelijk een work around getroffen 456 596 Is de gebruiker d m v aparte trainingen of instructies bekend gemaakt met de wijzigingen t g v de systeemaanpassingen 457 1991 Geeft de managementinformatie een breed overzicht van wat in de organisatie gebeurd 458 1992 Zijn de oorzaak en het gevolg in de managementinformatie zichtbaar 459 2187 Worden grote computerzalen d m v een gesloten cameracircuit bewaakt 460 2200 Bevat de uitwijkkoffer altijd alle laatste tapes 461 2201 Worden tijdens de uitwijkperiode geen wijzigingen op de systemen aangebracht 462 2202 Wordt de lijst van telefoonnummers voor datacommunicatie up to date gehouden t b v uitwijk 463 2203 Worden vertrouwelijke berichten voor verzending versleuteld 464 2242 Zijn er maatregelen getroffen om stofvorming in de hardware tegen te gaan 465 2243 Is van alle opstart bestanden per PC een backup gemaakt 466 408 Is bij het computercentrum bekend hoe snel men uitbreidingen kan verwezenlijken 467 410 Is er voldoende planning van batchwerk bij de gebruiker zodat niet onnodig het reeds geplande werk in gevaar gebracht wordt 468 432 Heeft het computercentrum duidelijk aangegeven aan de gebruiker hoe de ondersteuning organisatorisch geregeld is 469 433 Heeft het computercentrum duidelijk aangegeven aan de gebruiker hoe de uitwijkprocedures zijn 470 434 Heeft het computercentrum duidelijk aangegeven aan de gebruiker hoe met netwerkstoringen zal worden omgegaan 471 435 Heeft het computercentrum duidelijk met de gebruiker afgestemd hoe hardware storingen aangemeld moeten worden 472 436 Heeft het computercentrum duidelijk met de gebruiker afgestemd hoe software storingen aangemeld moeten worden 473 437 Heeft het computercentrum duidelijk aangegeven wie voor de gebruiker de contactpersonen zijn binnen de organisatie 474 869 Zijn de formulieren zo ontworpen dat invoerfouten worden vermeden 475 1629 Wordt het systeem regelmatig gecontroleerd t a v de beheersing van de productiekosten 476 2240 Wordt het gebruik van programmatuur waarmee fouten in bestanden hersteld kunnen worden gecontroleerd 477 2263 Zijn er eisen gesteld aan de orde en netheid van de werkplekken 478 2273 Zijn er maatregelen genomen tegen het ongeoorloofd kopieren van uitdraaien 479 3119 Wordt bij het samenvoegen en uitbesteden geëist dat de gebruiker minimaal dezelfde diensten krijgt aangeboden 480 3120 Wordt er bij het samenvoegen en uitbesteden voor gezorgd dat de gebruiker zo min mogelijk hinder ondervind van de overgang 481 3121 Is de doorbelasting van de productiekosten na de overgang naar een ander computercentrum gebaseerd op recente metingen bij het vorige centrum 482 1020 Ligt in een procedure vast wat moet gebeuren als een backup van enkele dagen oud teruggehaald moet worden 483 2927 Is het aantal automatiseerders dankzij de toepassing van nieuwe technieken zo klein mogelijk 484 3142 Zijn er garanties dat het uitbesteden ook na de eerste paar jaar rendabel blijft 485 3143 Is bij het bepalen van de kosten baten verhouding bij uitbesteden rekening gehouden met de kostenontwikkeling van nieuwe technologieen 486 3144 Is onderzocht in hoeverre de leverancier geen melding gemaakt heeft van verborgen kosten die straks wel betaald moeten worden 487 156 Is er een goede bewaking op het juist overgaan van applicaties van de ene omgeving naar de andere 488 544 Is van elke batchjob bekend hoeveel tijd eventuele operatorhandling zal vergen 489 3046 Wordt een gebruiker die niet zijn periodieke backup gemaakt heeft geblokkeerd totdat de backup wel is gemaakt 490 3091 Is de geografisch afstand t o v het computercentrum bij uitbesteden aanvaardbaar 491 541 Is van elke batchjob bekend welke randapparatuur er nodig is 492 542 Is van elke batchjob bekend hoe vaak de randapparatuur nodig is 493 543 Is van elke batchjob bekend wanneer de randapparatuur nodig is 494 571 Wordt onderzocht of applicaties waar zeer veel onderhoud aan is niet beter herschreven kunnen worden 495 1162 Is voorkomen dat operators ongecontroleerd in de gegevensverwerking kunnen ingrijpen 496 1296 Is de kans dat uitvoer met een foutief aantal kopieen wordt afgedrukt geminimaliseerd 497 1302 Zijn de applicaties nodig voor het toekennen van autorisaties alleen toegankelijk voor de beheerder die verantwoordelijk is voor de beveiliging 498 1641 Worden de autorisaties van de gebruikers buiten het informatiesysteem middels een apart systeem beheerd 499 1757 Is de methode waarop gegevens in de bestanden benadert worden voor het hele systeem eenduidig 500 1821 Kan het systeem gedurende de gehele werkdag volledig beschikbaar zijn voor de gebruiker 501 2206 Wordt bij externe toegang op het systeem gemeld om welk systeem het gaat 502 2207 Wordt bij externe toegang op het systeem gemeld dat het systeem beveiligd is 503 2208 Wordt bij telefonische toegang op het systeem gemeld dat ongeautoriseerde toegang op het systeem strafbaar is 504 2511 Zijn er binnen de organisatie procedures voor de controle van inkomende post 505 2512 Worden waardevolle poststukken verzekerd verzonden 506 2517 Is er een opleidingsplan voor nieuwe medewerkers in een bestaande organisatie met een bestaand systeem 507 2571 Is een gedifferentieerde afrekening op basis van gebruikte faciliteiten mogelijk 508 2572 Beschikt de beheerder over middelen om de performance van het netwerk te controleren en in te stellen 509 2579 Wordt het management pas op de hoogte van een storing gebracht als deze storing niet binnen een bepaalde tijd opgelost is 510 2580 Is het periodiek onderhoud d m v een overeenkomst met de leverancier geregeld 511 2581 Heeft de beheerder een overzicht van de geïnstalleerde software met bijhorende versienummers 512 2733 Heeft het ontwikkelteam kennis van de doelstelling van de organisatie 513 2734 Heeft het ontwikkelteam kennis van de interneprocessen van de organisatie 514 2735 Heeft het ontwikkelteam inzicht in de structuur van de organisatie 515 2934 Wordt apart geregistreerd hoeveel van de gemelde problemen niet functionele storingen zijn 516 3082 Blijft bij decentralisatie en uitbesteden van werk het systeem en de administratieve organisatie controleerbaar 517 3084 Zijn er bij het computercentrum procedures voor het overnemen van taken bij een shiftwisseling 518 3092 Is de kwaliteit van de dienstverlening van het computercentrum bij uitbesteden beoordeeld 519 3093 Is de financiele positie van het computercentrum bij uitbesteden beoordeeld 520 3094 Zijn de technische faciliteiten van het computercentrum bij uitbesteden beoordeeld 521 3095 Is er bij uitbesteding sprake van een goede voorbereiding 522 3188 Is de overdracht van apparatuur bij uitbesteden geregeld 523 3189 Is de overdracht van programmatuur bij uitbesteden geregeld 524 3190 Is de overdracht van telecommunicatiefaciliteiten bij uitbesteden geregeld 525 3191 Is de overdracht van het intellectuele eigendom bij uitbesteden geregeld 526 3192 Is de overdracht van personeel bij uitbesteden geregeld 527 3193 Is de financiering van extra investeringen bij uitbesteden geregeld 528 1198 Worden de behandelde mutatieformulieren op de juiste wijze gearchiveerd 529 2541 Heeft de applicatiebeheerder het beheer van de gebruikersdocumentatie tot taak 530 2542 Heeft de applicatiebeheerder het uitbesteden van onderhoudswerkzaamheden tot taak 531 2917 Worden de tarieven voor de verwerking aangepast bij de invoering van een andere 4e generatietaal of database 532 2918 Beschikt de beheerder over hulpmiddelen waarmee het systeemgedrag geobserveerd kan worden 533 2919 Beschikt de beheerder over hulpmiddelen waarmee hij het systeemgedrag kan verbeteren 534 2920 Beschikt de beheerder over hulpmiddelen waarmee storingen gesignaleerd kunnen worden 535 320 Zijn batchjobs die niet goed verlopen zijn via de juiste kanalen aan de juiste personen teruggekoppeld 536 529 Is binnen het computercentrum bekend waar de piekuren en piekdagen in de verwerking liggen en maakt men dit ook bekend 537 729 Is bepaald welke gegevenselementen in de gegevensverzameling als alternatieve toegangssleutel dienen 538 1200 Worden alle invoergegevens gearchiveerd 539 1201 Worden alle gegevensverzamelingen gearchiveerd 540 1203 Wordt alle documentatie gearchiveerd 541 1204 Is het ongeautoriseerd kopieeren van output voorkomen 542 1205 Is het ongeautoriseerd gebruik van werkstations voorkomen 543 1206 Is het ongeautoriseerd gebruik van programmatuur voorkomen 544 1207 Is het ongeautoriseerd gebruik van computertijd voorkomen 545 2584 Heeft de netwerkbeheerder ook buiten werktijd toegang tot de werkplek en de werkstations 546 2932 Hebben de eindgebruikers zo beperkt mogelijke autorisaties gekregen 547 3154 Is de beveiliging van de decentrale informatiesystemen gelijk aan de beveiliging van de centrale informatiesystemen 548 3167 Wordt het gezamenlijk gebruik van ontwikkeltools aangemoedigd 549 3127 Is een goede verdeling van verantwoordelijkheden gemaakt tussen het computercentrum en de gebruikersorganisatie 550 337 Vindt de vrijgave van applicaties voor productie altijd formeel plaats 551 467 Heeft het computercentrum een regeling voor spoedeisende overdrachten naar productie en spoedeisende overdrachten naar andere omgevingen 552 512 Worden op de gebruikersbijeenkomsten gastsprekers met verstand van zaken uitgenodigd 553 1169 Is de fysieke beveiliging van de programmasources geregeld 554 1266 Is bekend wat de storingstijd per systeem per uur kost 555 1338 Kan alle in de ontwikkelomgeving gemaakte programmatuur zonder aanpassingen in alle omgevingen draaien 556 1340 Worden de systemen van de diverse klanten niet door elkaar beinvloed 557 1649 Zijn de bewaartermijnen van de verschillende gegevensverzamelingen vastgesteld 558 1742 Is voorkomen dat door het systeem verzamelde informatie gebruikt wordt om de werkprestaties van het personeel te meten 559 2002 Is voorkomen dat de organisatie ook meebetaald aan het computercentrum voor zaken die alleen door anderen gebruikt worden 560 2139 Worden uitdraaien van de programma broncode apart bewaard 561 2328 Is op juiste wijze gebruik gemaakt van interleaved loading van de database 562 2531 Worden de gebruikskosten van de computerbenodigdheden op de juiste kostenplaats geboekt 563 2532 Is er een speciale procedure voor het aanbieden van data entry werkzaamheden 564 2745 Worden de goedgekeurde projectproducten centraal geregistreerd 565 2914 Kan de gebruiker bij het opstarten afsluiten van zijn terminal niet door slimme omwegen alsnog in ongeautoriseerde applicaties komen 566 2534 Is geanalyseerd hoe het systeem reageert als de informatieverstrekking door derden stagneert 567 2535 Is geanalyseerd hoe het systeem reageert als de informatieverstrekking aan derden stagneert 568 3096 Is er bij uitbesteding sprake van bewaking op een tijdige verzending van gegevens naar het computercentrum 569 3097 Is er bij uitbesteding sprake van bewaking op een tijdige ontvangst van gegevens van het computercentrum 570 607 Is er een procedure waarmee geconstateerde fouten in het informatiesysteem zo snel mogelijk hersteld kunnen worden 571 1272 Wordt waar mogelijk het preventieve onderhoud door de eigen organisatie uitgevoerd 572 1814 Kan voor verwerkingen die periodiek draaien een eenmalige opdracht worden verstrekt 573 1815 Wordt de volledigheid en juistheid van de lijsten d m v een checklijst gecontroleerd 574 1867 Is in een tijdkritische omgeving van een schaduw database gebruik gemaakt voor het maken van opvragingen 575 1872 Is de bezetting binnen de organisatie voldoende om de gestelde taken uit te kunnen voeren 576 1171 Kunnen de gebruikte terminals d m v een sleutel voor gebruik worden afgesloten 577 1335 Is er een plan voor uitbreiding en verbetering van het systeem gemaakt 578 1180 Zijn er vaste procedures voor het archiveren van de systeemlogging 579 1181 Zijn er vaste procedures voor de registratie van de accounting 580 1182 Zijn er vaste procedures voor de overdracht van nieuwe applicaties 581 1183 Zijn er vaste procedures voor de overdracht van gewijzigde applicaties 582 1279 Is elke applicatie die in productie gaat beoordeeld op te verwachten gedrag in de productieomgeving 583 2448 Zijn de taken van de verschillende beheerders beschreven 584 2486 Bestaat er een goede functiescheiding tussen de beheerders van de verschillende taakgebieden 585 239 Vindt de vergelijking van posten bij dubbele invoer op de juiste wijze plaats 586 240 Vindt de bepaling van voortellingen bij batchgewijze invoer op de juiste wijze plaats 587 241 Zijn ontbrekende volgnummers bij batchgewijze invoer op de juiste wijze te signaleren 588 244 Worden alle ingevoerde mutaties op de daarvoor bestemde mutatielijst afgedrukt 589 442 Is per lijst afgestemd in hoeverre deze vertrouwelijk behandeld dient te worden 590 444 Is per lijst afgestemd hoe de distributie dient te verlopen 591 480 Zijn de systemlogs toegankelijk zodat ze achteraf gecontroleerd kunnen worden 592 482 Is de afhandeling van interrups door operators in een procedure vastgelegd 593 1155 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van slechte huisvesting 594 1156 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van achterstallig onderhoud 595 1157 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van brand 596 1158 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van wateroverlast 597 1159 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van onderbrekingen in de energievoorziening 598 1160 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van een verkeerde luchtvochtigheid 599 1194 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van spanningsfluktuaties 600 1195 Is voorkomen dat er storingen in de apparatuur kunnen optreden als gevolg van het uitvallen van de klimaatregeling 601 2413 Wordt de eerste tijd na de invoering van het systeem uitsluitend voor het herstellen van fouten benut 602 2521 Worden wijzigingen in de productieplanning tijdig aan het computercentrum doorgegeven 603 3089 Zijn de tijdstippen waarop de informatie door het computercentrum bij uitbesteden wordt afgegeven aanvaardbaar 604 3090 Zijn de tijdstippen waarop de gegevens bij het computercentrum bij uitbesteden kan worden bijgewerkt aanvaardbaar 605 460 Is aangegeven welke gebruiker geautoriseerd is om hardware storingen aan te melden 606 1190 Is er controle op het gebruik van de juiste gegevensverzameling bij batchverwerking 607 1252 Worden voor de verschillende tijdstippen waarop het systeem gebruikt wordt verschillende tarieven berekend t b v een gunstige spreiding 608 1253 Wordt bij het kopieeren van sources gecontroleerd of de source reeds in deze omgeving aanwezig is 609 3065 Zijn de responsetijden over de gehele dag gelijkmatig 610 3123 Is bekend wat de kortste tijd is waarbinnen het computercentrum de gewenste productie kan leveren 611 3124 Sluit de apparatuur waarmee het computercentrum werkt aan bij de appartuur van de eigen organisatie 612 1347 Wordt binnen het computercentrum gebruik gemaakt van een tape managementpakket zodat een betrouwbaar inzicht in het gebruik van tapes ontstaat 613 2164 Zijn cruciale bedrijfsgegevens niet op apparatuur vastgelegd die eenvoudig mee

    Original URL path: http://www.itpedia.nl/?ipage=lijst&menukeuze=A7&bw1=&bw2=&bw3=&bw4=&bw5=&post_id= (2014-12-07)
    Open archived version from archive

  • The Economics of Application Management | Welkom op ITpedia
    expected from professional application management are for example reduced risks to the productivity of the business and a contribution to the improvement of either the efficiency the effectiveness the innovative ability or the flexibility of the business Drift 2002 Within a company that has chosen efficiency as dominant market approach that presents itself as specialist in products and services that are the economical choice in terms of consumers organisations there will be a maximum support of the business when IT helps to reduce costs A company that is successful as best buy supplier will benefit from IT support that contributes delivering better products and services In addition to this contribution cost reduction is possible as well no one will complain but this is not the company s strategic success factor Comparable examples can be imagined for companies that depend on their innovative capabilities and therefore constantly supplying new or renewed products and services Or for companies that are successful by adapting decisively to a dynamic external environment flexibility A drawback of professional IT management can manifest itself when there is a large difference between the level of maturity of IT management in relation to the business level of maturity This shows itself in the perception that the information provision can be tailored to their requirements less quickly This is because the information provision function gains a better view of these requirements and confronts the business with all kinds of tricky questions A good support of the business can minimise this effect IT management paradox A short comment on the extent to which a contribution from management is possible is called for Berghout 2001 As became clear earlier on most expenses of information systems occur during the management phase Furthermore all benefits are realised in this stage From an economical perspective the management stage seems of great importance This proposition should however be differentiated when we consider the extent to which the benefits and expenses can be influenced in this stage A study at the University of Delft shows that only about 10 of the costs and benefits can be influenced in the management stage The general conclusion is therefore justified that principles of economical management should be applied early in the lifecycle of an information system Thus there is some kind of IT management paradox as Berghout puts it During the design stage it is still possible to adjust an information system but there is great uncertainty about the desirability of the different possibilities During the management stage the wishes with regard to the information system are much more clear but there are only limited possibilities to change these characteristics of the information system Put another way by the time one knows where one stands the design can hardly be adjusted Only intensive sharing of knowledge between design and management can reduce the negative consequences of the management paradox Although these disciplines are generally separated as regards content they are sentenced to each other Influencing costs Specifically for application management

    Original URL path: http://www.itpedia.nl/2011/06/15/the-economics-of-application-management/ (2014-12-07)
    Open archived version from archive