Hoe herken je een organisatie die haar informatiearchitectuur en -management niet op orde heeft? Welke symptomen spelen dan een rol? We noemen er hieronder een paar:

Versnipperd applicatielandschap
Het applicatielandschap (= organisatiebreed totaaloverzicht van toepassingen/software) is versnipperd. D.w.z. dat er veel verschillende applicaties voor dezelfde toepassing gebruikt worden door verschillende afdelingen. Daarnaast zijn er van verschillende applicaties verschillende versies in gebruik. Elke applicatie en elke versie moet beheerd, geïnstalleerd en onderhouden worden. Daarnaast moet ook de data van elke applicatie geback-upd worden. Applicaties zijn aangeschaft omdat er nieuwe versies zijn, of omdat de leverancier hier op aandringt.

Geen dataconsolidatie
Door een mogelijk versnipperd applicatielandschap waar verschillende versies van applicaties in gebruik zijn, met ieder hun eigen specifieke data-opslag is redundantie ontstaan. Redundantie is een ICT term voor dubbele (of meer) opslag van dezelfde gegevens. Dit levert problemen op bij de kwaliteit van de vastgelegde gegevens. Hierdoor moeten koppelingen actief gehouden worden die gegevens op diverse plaatsen bijwerken indien zich in de brongegevens een wijziging voordoet. Vaak zijn deze koppelingen niet volledig of onjuist waardoor er verschillende versies van dezelfde gegevens aanwezig zijn.

Ontbreken van een continuiteitsvoorziening
Een continuiteitsvoorziening zorgt voor continuïteit in de ICT ondersteuning op het moment dat er zich een calamiteit voordoet. Vaak wordt dit verward met het maken van back-ups. Een echte continuiteitsvoorziening vormt een onderdeel van het Business Continuity Management, een set van maatregelen waarbij de continuïteit van kritische bedrijfsprocessen gewaarborgd wordt.

Ontbreken van een informatiebeveiligingsbeleid
Er is geen geïmplementeerd overkoepelend informatie-beveiligingsbeleid. Gegevens en applicaties binnen de infrastructuur worden beveiligd door een username/wachtwoordcombinatie, maar er is geen specifiek beveiligingsprotocol dat zorg draagt voor adequate beveiliging en toeziet op het handhaven van deze beveiliging, conform de daarvoor geldende wetgeving (Wet op Persoonregistraties, Wet Bescherming Persoonsgegevens, Wet Computercriminaliteit, Auteurswet, Octrooiwet, Wet Telecommunicatievoorzieningen) en richtlijnen (De Code voor Informatiebeveiliging (NEN-ISO 27001 en 27002)).

Vendor lock-in
De vendor lock-in is de (volledige) afhankelijkheid die een organisatie heeft van de leverancier van bepaalde essentiële componenten, vaak is dit software of een combinatie van hard- & software. Het treedt op bij systemen waarbij er door de leverancier of ontwikkelaar aanvullende functionaliteit is ontwikkeld die door de loop der jaren zó complex is geworden dat kritische bedrijfsprocessen niet meer zonder dit specifieke systeem of functionaliteit kunnen. Afscheid nemen van de leverancier kan dan niet zonder grote ingrepen en risico's.

U herkent deze symptomen? Neem dan contact met ons op voor maatregelen.