Select your location
Austria

Austria

Czech Republic

Czech Republic

Germany

Germany

Italy

Italy

The Netherlands

The Netherlands

Romania

Romania

Sweden

Sweden

Greece

Greece

Het geheim van succesvolle software (4): beveiliging inbouwen vanaf het begin

Van medische dossiers en loonbrieven tot creditcard- of bedrijfsgegevens, steeds meer gevoelige informatie wordt gedigitaliseerd en opgeslagen in de cloud, en vormt zo een goudmijn voor hackers. Om cyberaanvallen te voorkomen moeten organisaties een brede waaier aan maatregelen nemen, waaronder het gebruik van beveiligde software. Bij Cegeka is security ingebouwd in elke softwareapplicatie die we ontwikkelen. Bovendien voldoen al onze applicaties aan de privacywetgeving.

Security heeft altijd een belangrijke rol gespeeld bij softwareapplicaties. Nu cyberaanvallen steeds vaker voorkomen en complexer en kwaadaardiger worden, is het meer dan ooit belangrijk dat we software ontwikkelen die ontworpen is om echt veilig te zijn. Daarom focust het software development team van Cegeka steeds meer op het ontwikkelen van veilige code. Onze software engineers houden in elke fase van de ontwikkeling rekening met security, van het ontwerp tot de bouw en ingebruikname van de software.

"Onze software engineers houden in elke fase van de ontwikkeling rekening met security, van het ontwerp tot de bouw en ingebruikname van de software."

Planning: relevante beveiligingsmaatregelen definiëren

Een goed beveiligde applicatie maken begint eigenlijk al vóór de bouwfase van start gaat. Cegeka start elk softwareontwikkelingsproject met een reeks workshops waarin uw verwachtingen en behoeften in kaart worden gebracht. Tijdens deze opstartfase stelt het projectteam een lijst op van functionele en niet-functionele vereisten, met inbegrip van beveiligingsfuncties zoals autorisatie en authenticatie.

Ontdek waarom de opstartfase de basis is voor succesvolle software

Hoe bepalen we welke beveiligingsmaatregelen nodig zijn?

Factoren zoals het type applicatie en de gebruiksomgeving hebben een duidelijk effect op de beveiligingsvereisten. Een app die bijvoorbeeld voor een eenmalige marketingcampagne wordt gebruikt, zal minder ingebouwde beveiliging vereisen dan complexe applicaties die gevoelige gegevens bevatten, zoals de applicatie die we voor Kind&Gezin hebben gebouwd om de kinderbijslag te berekenen en uit te betalen.

Software bouwen en uitrollen: beveiliging garanderen tijdens het volledige ontwikkelingsproces

Bij het ontwerpen van uw applicatie, dus bij het schrijven van de code en vóór de implementatie van uw software, volgen wij een uitgebreide reeks van best practices om mogelijke kwetsbaarheden aan het licht te brengen en te verhelpen, en zo het risico op potentiële beveiligingsproblemen te verkleinen. Deze best practices omvatten onder andere:

  • Threat modeling: we brengen mogelijke cyberaanvallen in kaart en voegen relevante bestrijdingsmaatregelen toe aan onze applicaties;
  • Code quality reviews: automatische en doorlopende controles van de code, vaak aangevuld met handmatige tests, helpen om potentiële zwakke punten in de code op te sporen en te verhelpen;
  • PEN (penetration) testing: voordat een applicatie wordt uitgerold, simuleren security professionals van ons Security Operations Center (SOC) mogelijke aanvallen om kwetsbaarheden op te sporen die onze software engineers over het hoofd hebben gezien;
  • De beveiliging van open-source software testen: met behulp van Open Web Application Security Project (OWASP) tools worden de applicaties voortdurend gescand om kwetsbaarheden in open-source op te sporen en de naleving van de open-source licenties te controleren.

Naleving van open-source licenties

Onze software wordt niet helemaal vanaf nul opgebouwd. Elke applicatie bevat een grote hoeveelheid open-source software, die een beveiligingsrisico met zich mee kan brengen als ze niet goed wordt beheerd. Om deze risico's te beperken en/of te vermijden, worden onze applicaties voortdurend gecontroleerd. We hanteren hierbij het Top 10 report van OWASP als richtlijn. OWASP beschrijft beveiligingsproblemen voor webtoepassingen en helpt ons om kwetsbaarheden in de authenticatie, blootstelling van gevoelige gegevens, gebrekkige toegangscontrole, foutieve configuratie van beveiligingselementen, enzovoort, op te sporen bij het ontwikkelen en testen van applicaties. Onze best practices op het gebied van open-source software zijn vastgelegd in een compliance policy, die beschrijft hoe open-source software moet worden gebruikt, ingevoegd, gecontroleerd en verdeeld.

De juiste werkmethoden toepassen

De behoefte aan doorgedreven beveiliging en compliance bij de ontwikkeling van software is enorm gestegen. Daarom heeft Cegeka sterk geïnvesteerd in opleidingen voor ons softwareteam. Bovendien zorgen we ervoor dat onze best practices, beleidslijnen en checklists voortdurend worden gedeeld om te garanderen dat security een deel wordt van het DNA van onze digital factory.

Naast onze software developers leggen ook onze sales teams steeds meer de nadruk op security en privacy en houden zij er rekening mee in hun aanbod. Dankzij onze "security-first"-benadering kunt u erop rekenen dat uw software aan de hoogst mogelijke beveiligingseisen voldoet en aan alle wet- en regelgeving op het gebied van beveiliging beantwoordt.

"Het is cruciaal dat iedereen die bij het project betrokken is, van software developers tot vertegenwoordigers, security centraal stelt."

New call-to-action