Categorie:BIO Thema Applicatieontwikkeling
Naar navigatie springen
Naar zoeken springen
Deze categorie is bedoeld voor alle pagina's en bestanden die onderdeel uitmaken van de BIO Thema-uitwerking Applicatieontwikkeling. Gebruik hiervoor de volgende code:
[[Categorie:BIO Thema Applicatieontwikkeling]]
Pagina’s in categorie "BIO Thema Applicatieontwikkeling"
Deze categorie bevat de volgende 196 pagina’s, van de 196 in totaal.
A
- Aan het management worden evaluatierapportages verstrekt
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Alle vereisten worden gevalideerd door peer review of prototyping
- Analyse en specificatie informatiebeveiligingseisen
- Analyse en specificatie informatiesysteem
- Applicatie-architectuur
- Applicatiefunctionaliteit
- Applicatie-ontwerp
- Applicatiebouw
- Applicatiekoppeling
- ISOR:Applicatieontwikkeling - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling Overzicht van applicatieontwikkeling objecten ingedeeld naar BUC
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
B
- Beheersorganisatie applicatieontwikkeling
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleid voor (beveiligd) ontwikkelen
- Beperking software-installatie applicatieontwikkeling
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschermen testgegevens
- Beveiligde ontwikkelomgeving
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
- BIO Thema-uitwerking Applicatieontwikkeling
- Applicatieontwikkeling Beleid
- Applicatieontwikkeling Control
- Applicatieontwikkeling Uitvoering
- BIO Thema Applicatieontwikkeling - Objecten ingedeeld naar invalshoeken
- BIO Thema Applicatieontwikkeling - Beveiligingsobjecten applicatieontwikkeling
- BIO Thema Applicatieontwikkeling - Invalshoeken gekoppeld aan het V-model
- BIO Thema Applicatieontwikkeling - Inleiding
- Business Impact Analyse (BIA)
C
- Classificatie van informatie
- Quality assurance
- Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens
- Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast
- Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
- Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
D
- Dataclassificatie als uitgangspunt voor softwareontwikkeling
- De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
- De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld
- De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk
- De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel
- De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid
- De doelorganisatie beschikt over QA- en KMS-methodiek
- De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd
- De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
- De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005
- De locatie van de vastlegging van de loggegevens is vastgesteld
- De loggegevens zijn beveiligd
- De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd
- De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd
- De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
- De overdracht naar de Productieomgeving vindt gecontroleerd plaats
- De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats
- De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats
- De programmacode voor functionele specificaties is reproduceerbaar
- De Quality Assurance methodiek wordt conform de richtlijnen nageleefd
- De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd
- De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars
- De relatie tussen de persoonsgegevens is inzichtelijk
- De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd
- De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
- De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven
- De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
- De uitgevoerde koppelingen worden geregistreerd
- De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd
- De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast
E
- Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen
- Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen
- Elementen van de procedures voor wijzigingsbeheer
- Engineeringsprincipe voor beveiligde systemen
- Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code
F
G
- GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen
- Gebruik van programmacode uit externe programmabibliotheken
- Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd
- Geen gebruik van onveilig programmatechnieken
- Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd
- Geprogrammeerde controles worden ondersteund
- Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
H
- Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd
- Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld
- Het architectuur document wordt actief onderhouden
- Het beheer van technische kwetsbaarheden in code uit externe bibliotheken
- Het compliance management proces is gedocumenteerd en vastgesteld
- Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden
- Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
- Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
- Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
- Het softwareontwikkeling wordt projectmatig aangepakt
- Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'
- Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen
- Het tool beschikt over faciliteiten voor versie- en releasebeheer
- Het tool ondersteunt alle fasen van het ontwikkelproces
- Het uitvoeren van onopzettelijke mutaties wordt tegengegaan
I
- In de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek
- Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
- Informatie ten aanzien van autorisatie(s) wordt vastgelegd
- Informatiebeveiligingseisen
- Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
- Inzicht gegeven door de beveiligingsfunctionaris
K
L
O
- Om de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
- Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar
- Ondersteuning vanuit het toegepaste versiebeheertool
- Ontwikkelaars hebben geen toegang tot productieomgeving
- Ontwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfouten
- Ontwikkelaars zijn getraind om veilige software te ontwikkelen
- Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
- Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
- Op basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigd
- Op de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd
- Opgeleverde en over te dragen gegevens worden gevalideerd
- Over het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaakt
- Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
- Overwegingen bij het beleid voor beveiligd ontwikkelen van software
- Overwogen informatiebeveiligingseisen
P
- Patchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt
- Patchmanagement applicatieontwikkeling
- Perspectieven bij de Business Impact Analyse
- Principes voor het beveiligen van informatiesystemen
- Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
- Privacy en bescherming persoonsgegevens applicatieontwikkeling
- Wijzigingsbeheerprocedure voor applicaties en systemen
- Procesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
- Programmacode is effectief, veranderbaar en testbaar
- Programmacode wordt aantoonbaar veilig gecreëerd
- Projectorganisatie
R
S
- Samenhang tussen in- en uitstroom van gegevens en de inhoud van gegevensberichten
- Scenario's voor de Business Impact Analyse
- Security by Design als uitgangspunt voor softwareontwikkeling
- Software configuratiescomponenten worden conform procedures vastgelegd
- Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
- Software wordt ontwikkelen conform standaarden en procedures
- Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
- Systeemacceptatietest
- Systeem-ontwikkelmethode
T
- Taken van de beveiligingsfunctionaris
- Technieken voor beveiligd programmeren
- Technische beoordeling informatiesystemen
- Tenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevens
- Testen bij verandering van besturingssystemen
- Testen systeembeveiliging
- Testresultaten worden formeel geëvalueerd en beoordeeld
- Toegangsbeveiliging op programmacode
- Richtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt te beschermen
- Toetsingsafspraken en resultaten zijn beknopt en SMART vastgelegd
- Tooling ontwikkelmethode
U
V
- Van de resultaten van de testen wordt een verslag gemaakt
- Van het type koppelingen is een overzicht aanwezig
- Vastgelegd is welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden
- Vastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgang
- Vaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatie
- Veilige methodes ter voorkoming van veranderingen in basis code of in software packages
- Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
- Versiebeheer applicatieontwikkkeling
- Versiemanagement beschrijft welke applicatieobjecten in het ondersteunend tool worden vastgelegd
- Versiemanagement is beschreven, vastgesteld en toegekend aan een verantwoordelijke functionaris
- Versiemanagement wordt ondersteund met procedures en werkinstructies
- Voor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruikt
- Voor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteld
- Voor het creëren van programma code wordt gebruik gemaakt van good practices
- Voor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaire
- Voor het wijzigingsbeheer gelden de algemeen geaccepteerde beheer frameworks
- Voor informatie- en communicatie zijn processen ingericht
- Voor remote werkzaamheden is een werkwijze vastgelegd
- Voorkomen wordt dat gegevens buiten de applicatie om (kunnen) worden benaderd
- Voorzieningen voor het achteraf vaststellen van een betrouwbare verwerking zijn beschikbaar
- Voorzieningen voor het genereren van fouten- en uitzonderingsrapportage zijn beschikbaar
Media in categorie "BIO Thema Applicatieontwikkeling"
Deze categorie bevat de volgende 10 bestanden, van in totaal 10.
- APO Applicatieontwikkelingsobjecten ingedeeld naar invalshoeken.png 848 × 1.331; 363 kB
- APO Invalshoeken gekoppeld aan het V-model.png 692 × 492; 122 kB
- APO Overzicht objecten voor applicatieontwikkeling in het beleidsdomein.png 1.004 × 702; 28 kB
- APO Overzicht objecten voor applicatieontwikkeling in het control-domein.png 1.004 × 703; 25 kB
- APO Overzicht typen applicaties.png 445 × 194; 36 kB
- APO Systeemtest bij de Waterval- en Agile-methode.png 1.486 × 529; 348 kB