Document toolboxDocument toolbox

5.3.1. Inleiding (ontwikkeling en gebruik van toepassingen)

Deze pagina beschrijft de rol van integriteit van en in toepassingen. We bekijken dit vanuit twee perspectieven:

  1. De integriteit van de toepassing (software, applicatie) zelf

  2. De data die deze toepassing gebruikt

Als we controles beschrijven die de toepassing in haar geheel beschermen, impliceert dat dikwijls dat de data erin dat ook is. Omgekeerd geldt hetzelfde: maatregelen die de data beschermen, beschermen indirect ook de gehele toepassing.

We beschrijven op deze pagina met name maatregelen rond integriteit omdat dit aspect in het ICR onderbelicht is geweest. In andere Beleidsdocumenten ( , , , , etc.) staan voldoende maatregelen beschreven om de vertrouwelijkheid van een toepassing te borgen. Vandaar dat dat aspect in dit Beleidsdocument niet aan bod komt. 

De focus van het hele proces ligt op de concepten “Security by Design” en “Privacy by Design”. Deze concepten zorgen ervoor dat je de kosten voor het bouwen, onderhouden en omgaan met toepassingen en systemen een pak goedkoper, veiliger en duurzamer kunt inregelen.
We bekijken deze integriteitsrol in de verschillende fases van deze cyclus. In dit document onderscheiden we 7 stappen:

  1. Planning

  2. Behoefteanalyse

  3. Design

  4. Ontwikkeling

  5. Testing

  6. Uitrol

  7. Onderhoud

In elk van deze fases geven we aan welke informatierisico’s je moet overwegen en hoe je deze kunt mitigeren.

De beschrijving van deze cyclus staat los van de gebruikte methode om code te ontwikkelen, bv. “Waterfall” of “Agile”. Waar er speciale aandacht nodig is voor ingekochte toepassingen, vermelden we dit expliciet