Beste lezer, de NORA-wiki wordt vernieuwd.
Op maandag 31 maart gaan we live!
Vanaf vrijdag 28 maart tot en met maandag 31 maart kun je als gebruiker geen wijzigingen aanbrengen in de wiki en kun je hinder ondervinden van de migratie naar de nieuwe wiki.
Vanaf dinsdag 1 april zal de wiki weer volledig beschikbaar zijn.
Alvast dank voor je begrip.
Lees voor meer informatie het volgende nieuwsbericht: Nieuwe NORA-wiki live op 31 maart – met meer dan een nieuw jasje
Categorie:BIO Thema Applicatieontwikkeling
Deze categorie is bedoeld voor alle pagina's en bestanden die onderdeel uitmaken van de BIO Thema-uitwerking Applicatieontwikkeling. Gebruik hiervoor de volgende code:
[[Categorie:BIO Thema Applicatieontwikkeling]]
Pagina’s in categorie "BIO Thema Applicatieontwikkeling"
Deze categorie bevat de volgende 196 pagina’s, van de 196 in totaal.
A
- Aan het management worden evaluatierapportages verstrekt
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Alle vereisten worden gevalideerd door peer review of prototyping
- Analyse en specificatie informatiebeveiligingseisen
- Analyse en specificatie informatiesysteem
- Applicatie-architectuur
- Applicatiefunctionaliteit
- Applicatie-ontwerp
- Applicatiebouw
- Applicatiekoppeling
- ISOR:Applicatieontwikkeling - Voor het Beleiddomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Controldomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling - Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten
- ISOR:Applicatieontwikkeling Overzicht van applicatieontwikkeling objecten ingedeeld naar BUC
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
B
- Beheersorganisatie applicatieontwikkeling
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleid voor (beveiligd) ontwikkelen
- Beperking software-installatie applicatieontwikkeling
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschermen testgegevens
- Beveiligde ontwikkelomgeving
- Beveiliging is integraal onderdeel van systeemontwikkeling
- Bij acceptatietest wordt getoetst of het geleverde product overeenkomt met hetgeen is afgesproken
- Bij applicatieontwikkeling is informatie beschermd conform de vereisten uit het classificatieschema
- Bij het ontwerp is informatie verkregen uit connecties met de te ontwerpen applicatie
- BIO Thema-uitwerking Applicatieontwikkeling
- Applicatieontwikkeling Beleid
- Applicatieontwikkeling Control
- Applicatieontwikkeling Uitvoering
- BIO Thema Applicatieontwikkeling - Objecten ingedeeld naar invalshoeken
- BIO Thema Applicatieontwikkeling - Beveiligingsobjecten applicatieontwikkeling
- BIO Thema Applicatieontwikkeling - Invalshoeken gekoppeld aan het V-model
- BIO Thema Applicatieontwikkeling - Inleiding
- Business Impact Analyse (BIA)
C
- Classificatie van informatie
- Quality assurance
- Controle op de juistheid, volledigheid en tijdigheid van input en op de verwerking en output van gegevens
- Controle richtlijnen die binnen de relevante beheerprocessen worden toegepast
- Controle richtlijnen voor de evaluatie van de producten die uit de ontwikkelfasen voorvloeien
- Controleactiviteiten en rapportages over de ontwikkelactiviteiten en bijbehorende beheerprocessen
D
- Dataclassificatie als uitgangspunt voor softwareontwikkeling
- De applicatie geeft signalen dat loggegevens periodiek geëvalueerd en geanalyseerd moet worden
- De architect heeft een actueel document van het te ontwikkelen informatie systeem opgesteld
- De belangrijkste functionarissen en hun onderlinge relaties zijn inzichtelijk
- De configuratie administratie is alleen toegankelijk voor hiertoe geautoriseerd personeel
- De doelorganisatie beschikt over een ontwikkel en onderhoudsbeleid
- De doelorganisatie beschikt over QA- en KMS-methodiek
- De frequentie (wanneer) van monitoring en het rapporteren hierover is vastgelegd
- De gangbare principes rondom Security by Design als uitgangspunt voor softwareontwikkeling
- De Handreikingen: "Risicoanalysemethode" en "Risicomanagement ISO-27005
- De locatie van de vastlegging van de loggegevens is vastgesteld
- De loggegevens zijn beveiligd
- De noodzakelijke eisen voor het compliance proces samengevat en vastgelegd
- De ontwikkel en onderhoudsactiviteiten worden in samenhang georganiseerd en geïmplementeerd
- De ontwikkelaars zijn adequaat opgeleid en in staat de noodzakelijke en gebruikte tools te hanteren
- De overdracht naar de Productieomgeving vindt gecontroleerd plaats
- De overdracht van de Test- naar de Acceptatieomgeving vindt procedureel plaats
- De overdracht van Ontwikkel- naar de Testomgeving vindt gecontroleerd plaats
- De programmacode voor functionele specificaties is reproduceerbaar
- De Quality Assurance methodiek wordt conform de richtlijnen nageleefd
- De Quality Assurancemethodiek voor de ontwikkelde software producten wordt nageleefd
- De rechten verleend op basis van de rollen van het typen gebruikers en ontwikkelaars
- De relatie tussen de persoonsgegevens is inzichtelijk
- De samenhang van de beheersprocessen wordt door middel van een processtructuur vastgelegd
- De systeemontwikkelmethode ondersteunt dat de te ontwikkelen applicaties voldoen aan de vereisten
- De taken, verantwoordelijkheden en bevoegdheden voor de evaluatie- en beheerwerkzaamheden zijn beschreven
- De taken, verantwoordelijkheden en bevoegdheden worden uitgevoerd conform de onderkende rollen
- De uitgevoerde koppelingen worden geregistreerd
- De verantwoordelijkheden zijn aan een specifieke functionaris toegewezen en vastgelegd
- De voorschriften en de methoden en technieken ten aanzien van applicatie architectuur worden toegepast
E
- Een expliciete risicoafweging wordt uitgevoerd ten behoeve van het vaststellen van de beveiligingseisen
- Een tot standaard verheven GEB-toetsmodel wordt toegepast; dit model voldoet aan de in de AVG gestelde eisen
- Elementen van de procedures voor wijzigingsbeheer
- Engineeringsprincipe voor beveiligde systemen
- Evaluatierichtlijnen voor het evalueren van intern ontwikkelde en extern verworven code
F
G
- GEB om vooraf in het ontwerp de privacy en gegevensbeschermingsmaatregelen mee te nemen
- Gebruik van programmacode uit externe programmabibliotheken
- Gedurende alle fasen van het ontwikkelcyclus worden Quality Assurance activiteiten uitgevoerd
- Geen gebruik van onveilig programmatechnieken
- Gegevens worden conform vastgestelde beveiligingsklasse gevalideerd
- Geprogrammeerde controles worden ondersteund
- Grip op Secure Software Development' als uitgangspunt voor softwareontwikkeling
H
- Het al dan niet uitvoeren van de verworven patches voor programmacode is geregistreerd
- Het applicatieontwikkelproces, de testcyclus en programmacodekwaliteit worden periodiek beoordeeld
- Het architectuur document wordt actief onderhouden
- Het beheer van technische kwetsbaarheden in code uit externe bibliotheken
- Het compliance management proces is gedocumenteerd en vastgesteld
- Het Functioneel Ontwerp wordt gereviewd waarna verbeteringen en/of aanvullingen plaatsvinden
- Het kwaliteitshandboek bevat procedures voor Quality Control en Quality Assurance methodiek en reviewrichtlijnen
- Het ontwerp is mede gebaseerd op een beveiligingsarchitectuur
- Het ontwerpen van applicaties is gebaseerd op eisen voor verschillende typen informatie
- Het softwareontwikkeling wordt projectmatig aangepakt
- Het toekennen van rechten om software te installeren vindt plaats op basis van 'Least Privilege'
- Het tool beschikt over faciliteiten voor de koppelingen met externe bronnen
- Het tool beschikt over faciliteiten voor versie- en releasebeheer
- Het tool ondersteunt alle fasen van het ontwikkelproces
- Het uitvoeren van onopzettelijke mutaties wordt tegengegaan
I
- In de infrastructuur wordt specifiek getest vanuit beveiligingsoptiek
- Informatie in alle informatiesystemen is conform expliciete risicoafweging geclassificeerd
- Informatie ten aanzien van autorisatie(s) wordt vastgelegd
- Informatiebeveiligingseisen
- Installeren van alle noodzakelijke door de leveranciers beschikbaar patches en fixes
- Inzicht gegeven door de beveiligingsfunctionaris
K
L
O
- Om de toegang tot broncode bibliotheken te beheersen worden richtlijnen in overweging genomen
- Dat de onderliggende infrastructuurcomponenten beveiligd zijn op basis van security baselines aantoonbaar
- Ondersteuning vanuit het toegepaste versiebeheertool
- Ontwikkelaars hebben geen toegang tot productieomgeving
- Ontwikkelaars hebben kennis van algemene en vastgelegde beveiligingsfouten
- Ontwikkelaars zijn getraind om veilige software te ontwikkelen
- Ontwikkelaars zijn wat betreft patchmanagement bekend met hun formeel vastgelegde verantwoordelijkheden
- Op basis van de AVG worden de principes Privacy by Design en Privacy by Default gehanteerd
- Op basis van een goedgekeurd Functioneel Ontwerp wordt een Technisch Ontwerp vervaardigd
- Op de ontwikkel- en onderhoudsactiviteiten worden kwaliteitsmetingen en inspecties uitgevoerd
- Opgeleverde en over te dragen gegevens worden gevalideerd
- Over het gebruik van vocabulaire, applicatieframework en toolkits zijn afspraken gemaakt
- Overdrachtsprocedures voor het kopiëren/verplaatsen van configuratie items tussen de omgevingen
- Overwegingen bij het beleid voor beveiligd ontwikkelen van software
- Overwogen informatiebeveiligingseisen
P
- Patchmanagement en noodzakelijke patchmanagement procedures zijn beschreven, vastgesteld en bekendgemaakt
- Patchmanagement applicatieontwikkeling
- Perspectieven bij de Business Impact Analyse
- Principes voor het beveiligen van informatiesystemen
- Privacy by Design en GEB als onderdeel van een tot standaard verheven risicomanagement aanpak
- Privacy en bescherming persoonsgegevens applicatieontwikkeling
- Wijzigingsbeheerprocedure voor applicaties en systemen
- Procesbeschrijving voor uitvoeren GEB's en voor opvolgen uitkomsten
- Programmacode is effectief, veranderbaar en testbaar
- Programmacode wordt aantoonbaar veilig gecreëerd
- Projectorganisatie
R
S
- Samenhang tussen in- en uitstroom van gegevens en de inhoud van gegevensberichten
- Scenario's voor de Business Impact Analyse
- Security by Design als uitgangspunt voor softwareontwikkeling
- Software configuratiescomponenten worden conform procedures vastgelegd
- Software wordt ontwikkeld conform een formeel vastgestelde ontwikkelmethodologie
- Software wordt ontwikkelen conform standaarden en procedures
- Softwareontwikkelaars zijn getraind om de ontwikkelmethodologie toe te passen
- Systeemacceptatietest
- Systeem-ontwikkelmethode
T
- Taken van de beveiligingsfunctionaris
- Technieken voor beveiligd programmeren
- Technische beoordeling informatiesystemen
- Tenzij geanonimiseerd worden productiegegevens niet gebruikt als testgegevens
- Testen bij verandering van besturingssystemen
- Testen systeembeveiliging
- Testresultaten worden formeel geëvalueerd en beoordeeld
- Toegangsbeveiliging op programmacode
- Richtlijnen worden toegepast om operationele gegevens die voor testdoeleinden worden gebruikt te beschermen
- Toetsingsafspraken en resultaten zijn beknopt en SMART vastgelegd
- Tooling ontwikkelmethode
U
V
- Van de resultaten van de testen wordt een verslag gemaakt
- Van het type koppelingen is een overzicht aanwezig
- Vastgelegd is welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden
- Vastgestelde acceptatiecriteria en passend uitgevoerde tests voorafgaand aan acceptatieproductie overgang
- Vaststelling op welke wijze een eventueel compromitteren invloed heeft op de financiën van de organisatie
- Veilige methodes ter voorkoming van veranderingen in basis code of in software packages
- Verplichtingen uit wet en regelgeving en organisatorische en technische requirements
- Versiebeheer applicatieontwikkkeling
- Versiemanagement beschrijft welke applicatieobjecten in het ondersteunend tool worden vastgelegd
- Versiemanagement is beschreven, vastgesteld en toegekend aan een verantwoordelijke functionaris
- Versiemanagement wordt ondersteund met procedures en werkinstructies
- Voor acceptatietesten van (informatie)systemen worden gestructureerde testmethodieken gebruikt
- Voor het bouwen van programmacode worden gedocumenteerde standaarden en procedures beschikbaar gesteld
- Voor het creëren van programma code wordt gebruik gemaakt van good practices
- Voor het ontwikkelen van programmacode wordt gebruik gemaakt van gestandaardiseerde vocabulaire
- Voor het wijzigingsbeheer gelden de algemeen geaccepteerde beheer frameworks
- Voor informatie- en communicatie zijn processen ingericht
- Voor remote werkzaamheden is een werkwijze vastgelegd
- Voorkomen wordt dat gegevens buiten de applicatie om (kunnen) worden benaderd
- Voorzieningen voor het achteraf vaststellen van een betrouwbare verwerking zijn beschikbaar
- Voorzieningen voor het genereren van fouten- en uitzonderingsrapportage zijn beschikbaar
Media in categorie "BIO Thema Applicatieontwikkeling"
Deze categorie bevat de volgende 10 bestanden, van in totaal 10.
- APO Applicatieontwikkelingsobjecten ingedeeld naar invalshoeken.png 848 × 1.331; 363 kB
- APO Invalshoeken gekoppeld aan het V-model.png 692 × 492; 122 kB
- APO Overzicht objecten voor applicatieontwikkeling in het beleidsdomein.png 1.004 × 702; 28 kB
- APO Overzicht objecten voor applicatieontwikkeling in het control-domein.png 1.004 × 703; 25 kB
- APO Overzicht typen applicaties.png 445 × 194; 36 kB
- APO Systeemtest bij de Waterval- en Agile-methode.png 1.486 × 529; 348 kB