Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Note

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Deze pagina beschrijft de rol van beschikbaarheid, integriteit van en in toepassingen. We bekijken dit vanuit twee perspectievenen vertrouwelijkheid bij het ontwikkelen en beheren van toepassingen. Voor integriteit betekent dit:

  1. De integriteit van de toepassing (software, applicatie) zelf

  2. De data die deze toepassing gebruikt

Als we controles beschrijven die de toepassing in haar geheel beschermen, impliceert dat dikwijls dat de data erin dat ook is. Omgekeerd geldt hetzelfde: maatregelen die de data beschermen, beschermen indirect ook de gehele toepassing.

We beschrijven op deze pagina met name maatregelen rond integriteit omdat dit aspect in het ICR onderbelicht is geweest. In andere Beleidsdocumenten (1. Informatieclassificatieraamwerk (ICR) , 3.1. Minimale maatregelen - Cryptografie , 4.7. Minimale maatregelen - Release- en deploymentbeheer , 5.3.3. Aanvullende informatie over de maatregelen (ontwikkeling en gebruik van toepassingen) , etc.) staan voldoende maatregelen beschreven om de vertrouwelijkheid van een toepassing te borgen. Vandaar dat dat aspect in dit Beleidsdocument niet aan bod komt. 

De focus van het hele proces ligt op de concepten “Security by Design” en “Privacy by Design”. Deze concepten zorgen ervoor dat je de kosten voor het bouwen, onderhouden en omgaan met toepassingen en systemen een pak goedkoper, veiliger en duurzamer kunt inregelen.
We bekijken deze integriteitsrol in de verschillende fases van deze cyclus. In dit document onderscheiden we 7 Ontwikkeling en beheer van toepassingen is een iteratief proces, waarbij vaak een SDLC of Software Development Life Cycle methodiek wordt gebruikt. Een SDLC omvat volgende stappen:

  1. Planning

  2. Behoefteanalyse

  3. DesignOntwerp

  4. Ontwikkeling

  5. Testing

  6. UitrolImplementatie

  7. Onderhoud

In elk van deze fases geven we aan welke informatierisico’s je moet overwegen en hoe je deze kunt mitigeren.

...