Categorie:Beveiliging
Doorverwijspagina
Doorverwijzing naar:
Dit is de categorie Beveiliging. Alle pagina's die onder het Thema Beveiliging vallen krijgen deze categorie mee. Het is een subcategorie van Thema's.
Ondercategorieën
Deze categorie bevat de volgende 5 subcategorieën, van de 5 in totaal.
B
- Beheersmaatregelen (30 P)
- Beveiligingspatronen (32 P)
I
- Implementatierichtlijnen (215 P)
- ISOR (1.355 P, 107 B)
O
- Over beveiliging (11 P)
Pagina’s in categorie "Beveiliging"
Deze categorie bevat de volgende 200 pagina’s, van de 1.327 in totaal.
(vorige pagina) (volgende pagina)D
E
- E-mailberichten met bijlagen worden uitsluitend doorgelaten op basis van geformaliseerde afspraken over de coderingsvorm (extensie) van de bijlage.
- Een herziening van de ISO 27002, een herziening van de BIO
- Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
- Een log-regel bevat de vereiste gegevens
- Een mobiel apparaat vraagt om een pincode of wachtwoord bij het inschakelen
- Een zone heeft een gedefinieerd beveiligingsniveau
- Eenduidige mutatieverantwoordelijkheden
- Elke zone heeft een vastgesteld uniek beveiligingsdoel
- Elke zone wordt slechts beheerd onder verantwoordelijkheid van één beheerinstantie
- Encryptie
- Encryptie binnen of ten behoeve van een applicatie
- Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert
- Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten
- Er is een betrouwbare berichtendienst in het besloten netwerkverkeer
- Er is een huisvesting informatievoorzieningenbeleid
- Er is gespecificeerd welke beveiligingsincidenten kunnen optreden
- Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegd
- Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechnieken
- Er is voldoende buffering van tussenbestanden bij langere verwerkingsketens
- Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen
- Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
- Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
- Er worden vooraf gedefinieerde perioden (‘time slots’) gebruikt
- Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvinden
- Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden
- Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en Productie
- Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantasten
- Er zijn query- en analysetools aanwezig voor het kunnen ontsluiten van loginformatie
- Expertgroep Beveiliging
- Expertgroep Beveiliging april 2022
- Expertgroep Beveiliging april 2023
- Expertgroep Beveiliging december 2023
- Expertgroep Beveiliging juli 2022
- Expertgroep Beveiliging juni 2022
- Expertgroep Beveiliging juni 2023
- Expertgroep Beveiliging juni 2024
- Expertgroep Beveiliging november 2022
- Expertgroep Beveiliging november 2023
- Expertgroep Beveiliging november 2024
- Expertgroep Beveiliging september 2022
- Expertgroep Beveiliging september 2023
- Expertgroep Beveiliging september 2024
- Expiratiedatums van accounts zijn afgestemd op de einddatum van de contracten van de medewerkers
- Extra audit trail
F
G
- Geautoriseerde mobiele code
- Gebruik maken van veilige API's tijdens verwerking
- Gebruik maken van veilige API's die gebruikersdata scheiden
- Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemen
- Gebruikers krijgen geen algemene commando-omgeving tot hun beschikking
- Gebruikersnaam beheer
- Geen grote bestanden accepteren
- Gegevensencryptie
- Gegevensrubricering tonen
- Geleidelijsten
- Generatie en installatie van private keys master keys en rootcertificates vinden plaats binnen een beschermende omgeving van cryptohardware
- Generatievalidatie- en herstelmechanismen voorkomen dubbele of onvolledige verwerkingen en borgen onderlinge verwerkingsrelaties bij het oplossen van productiefouten
- Genereren nieuwe sessie met gebruikersauthenticatie
- Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen
- Geven inzicht in verslaglegging leveranciersaudits
- Geïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderd
- Grip op Secure Software Development
- Grip op Secure Software Development/Inleiding
- Grip op Secure Software Development/Structuur beveiligingseisen
- Grip op Secure Software Development/Uitleg van de opzet van de beveiligingseisen
- Grip op Secure Software Development/Voorwoord en leeswijzer
- Grip op Secure Software Development/Wijzigingen ten opzichte van de versie 2
- Grote wijzigingen kern NORA in publieke review tot en met 31 januari
H
- Handelingen op te nemen in de logging
- Handhaven technische functionaliteit
- Handmatige bestandscorrecties
- Hardware-oplossingen zijn gecertificeerd volgens daartoe strekkende standaarden
- Help ons om de BIO Thema-uitwerkingen voor jou werkbaar te maken
- Herstellen data softwarepakket en bedrijfsmatige bewerking gegevens
- Herstellen van verwerkingen
- Het automatisch doorvoeren van een update vindt alleen plaats als hierover speciale afspraken zijn gemaakt met de leverancier.
- Het beoordelen vind plaats op basis van een formeel proces
- Het eigenaarschap is specifiek toegekend
- Het gebruik van speciale beheeraccounts is uitgeschakeld
- Het onderwerp beveiliging
- Het overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log
- Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers
- Het toegangbeveiligingssysteem wordt periodiek geevalueerd
- Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie
- Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven van het wachtwoord
- Housing-Normenkader
I
- IBI (Interprovinciale Baseline Informatiebeveiliging)
- Identificatie (beheersmaatregel)
- Identificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassing
- Identificeren verenigbare taken en autorisaties
- Implementatierichtlijnen
- Sjabloon:Implementatierichtlijnen
- In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdheden
- In een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaan
- In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepast
- In een logregel weg te schrijven informatie
- In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden
- In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en blokkeren
- Indien de bestanden dezelfde metadata bevatten kan de controle plaatsvinden met hash-totalen
- Informatieverstrekking aan derden
- Infrastructuur bevat logica die het beheer van foutbestanden mogelijk maakt
- Ingebouwde mechnismen om aanvallen te detecteren
- Ingrijpende wijzigingen aan de NORA Bindende Architectuurafspraken per 1-1-2023
- Inhoud audit trail
- Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigd
- Installeren patches voor kwetsbaarheden
- Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd
- Instelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie
- Instellingen in overeenstemming met inrichtingsdocument
- Instellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd
- Instellingen van programmapakketten en infrastructurele programmatuur kunnen geautomatiseerd worden gecontroleerd op configuratieafwijkingen van het vastgestelde inrichtingsdocument.
- Integriteitscontrole van het bericht
- Interactieve bediening van cryptohardware vindt plaats volgens het vier-ogen-principe
- Interne systemen wisselen gegevens uit met ketenpartners en klanten via een centrale interne zone (DMZ) en een vertrouwde externe zone
- Interoperabiliteit en beveiliging
- Invoer aan de bron
- Invoercontrole
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyseren informatiebeveiligingsrapportages in samenhang
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
- Archiveren gegevens met behulp van WORM-technologie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
Media in categorie "Beveiliging"
Deze categorie bevat de volgende 153 bestanden, van in totaal 153.
- 20220714 Presentatie ISOR.pdf ; 232 kB
- AandachtsgebiedenBeveiliging.png 607 × 249; 8 kB
- ABACtoegangGekoppeldAanAttributen.png 895 × 203; 18 kB
- AdministratieveControleOverzicht.png 1.480 × 819; 69 kB
- AGbedrijfsregels.png 1.088 × 551; 76 kB
- ArchitectuurInternAccessMgmt.png 1.023 × 571; 83 kB
- ArchitectuurVanLogging.png 983 × 432; 39 kB
- ArchitectuurVerschMethodenAM.png 1.059 × 399; 64 kB
- Authenticatie (beheersmaatregel).png 253 × 97; 6 kB
- BasiselementenPKI.png 548 × 313; 23 kB
- Basisfuncties encryptie middel.png 680 × 454; 32 kB
- Basismodel zonering kader.png 415 × 190; 6 kB
- Basismodel zonering kader.svg 389 × 177; 80 kB
- Basisniveau beveiliging.png 1.336 × 359; 49 kB
- BasistopologieenFederatieCentraleIdm.png 955 × 235; 25 kB
- Bedrijfsportaal.png 834 × 364; 38 kB
- BeheerprocessenIAM.png 1.088 × 535; 82 kB
- BeheerprocessenIdentityManagement.png 1.088 × 553; 82 kB
- BeheerservicesOpInfrastructuurKlant.png 1.094 × 750; 92 kB
- BerichtElektronischeHandtekening.png 1.007 × 513; 67 kB
- BeschouwingsmodelZonering.png 1.085 × 750; 75 kB
- Betekenis symbolen.png 795 × 320; 42 kB
- BetrokkenenSleutelbeheer.png 538 × 211; 18 kB
- Beveiliging functiemodel.png 645 × 327; 65 kB
- Beveiliging functiemodel.svg 637 × 307; 85 kB
- ClientsVanEenOrganisatie.png 915 × 558; 63 kB
- CommunicatiePNAC.png 805 × 136; 22 kB
- Context bcm.png 800 × 453; 55 kB
- Context encryptie 20.png 5.325 × 2.075; 631 kB
- Context koppelvlakken klein.png 3.150 × 2.106; 297 kB
- ContextUitbesteden.png 645 × 304; 32 kB
- ContinuiteitOverzicht.png 954 × 705; 53 kB
- ControleAlarmeringRapporterenSIEM.png 1.186 × 627; 61 kB
- DACtoegangGekoppeldAanIdentiteiten.png 874 × 145; 16 kB
- Disaster-recovery-plan.svg 653 × 361; 13 kB
- DistributievanSleutels.png 638 × 74; 6 kB
- DraadlozeNetwerkenVoorEenOrganisatie.png 1.055 × 543; 75 kB
- DRP.jpg 544 × 337; 21 kB
- EmailbeveiligingTLS.png 893 × 363; 37 kB
- EndToEndEmailbeveiliging.png 879 × 401; 45 kB
- EndToEndViaSecureHost.png 699 × 113; 15 kB
- Fasering van incident tot crisis.png 774 × 354; 33 kB
- FederatieMetIDP.png 504 × 257; 21 kB
- FederatieveToegangEigenOrg.png 1.057 × 578; 81 kB
- FederatieveToegangVertrOrg.png 1.023 × 588; 77 kB
- Filterend koppelvlak kader.png 476 × 266; 12 kB
- FilteringOverzicht.png 996 × 749; 42 kB
- FunctieblokkenClient.png 1.058 × 339; 34 kB
- FunctieblokkenNetwerk.png 801 × 188; 17 kB
- FunctieblokkenPrinter.png 1.142 × 417; 42 kB
- FunctieblokkenPubliek.png 770 × 177; 22 kB
- FunctieblokkenServer.png 942 × 325; 29 kB
- FunctieblokkenVirtualisatie.png 624 × 284; 21 kB
- FunctieblokkenWifi.png 910 × 179; 21 kB
- Functies van encryptie.png 514 × 357; 15 kB
- GebruikersVastgelegdeGebeurtenissen.png 1.061 × 561; 75 kB
- GebruikPKIcertificaten.png 702 × 322; 30 kB
- Geprogrammeerde controles.png 933 × 469; 57 kB
- IAAorganisatie.png 570 × 221; 27 kB
- IAMarchitectuur.png 1.049 × 375; 56 kB
- IAMarchitectuurXACML.png 1.023 × 579; 81 kB
- IB netwerk bouwstenen.png 656 × 479; 22 kB
- IcoonAlarmering.png 1.800 × 1.300; 84 kB
- IcoonContinuiteit.png 1.800 × 1.300; 27 kB
- IcoonFiltering.png 1.800 × 1.300; 31 kB
- IcoonSysteemintegriteit.png 1.800 × 1.300; 46 kB
- IcoonVastleggenGebeurtenissen.png 1.800 × 1.300; 73 kB
- IcoonZonering.png 1.800 × 1.300; 59 kB
- Internekoppelvlakkenbeheer.png 430 × 267; 23 kB
- Internekoppelvlakkenvoordeontwikkelomgeving.png 395 × 298; 21 kB
- Internekoppelvlakkenvoordeproductieomgeving.png 446 × 240; 27 kB
- InterneSSOmetKerberos.png 845 × 241; 32 kB
- ITstackUitbesteding.png 532 × 144; 12 kB
- Kanaal naar niet vertrouwd.png 1.250 × 350; 52 kB
- Kanaal naar semi vertrouwd.png 1.262 × 266; 39 kB
- Kanaal naar vertrouwd.png 1.279 × 331; 46 kB
- Kanaal naar zeer vertrouwd.png 1.274 × 294; 48 kB
- Kennismodel beveiliging.jpg 783 × 432; 80 kB
- KetenLoggingSiem.png 835 × 491; 49 kB
- KoppelingGescheidenSites.png 1.260 × 444; 89 kB
- Koppelnetwerken.png 623 × 297; 34 kB
- Koppelvlak onvertrouwd kader.png 574 × 228; 17 kB
- Koppelvlak onvertrouwd.png 793 × 249; 31 kB
- Koppelvlakken organisatie.png 704 × 517; 53 kB
- Koppelvlakkeninfrastructuurbeheer.png 982 × 417; 77 kB
- KoppelvlakVerschillendeVertrouwensniveaus.png 1.155 × 312; 48 kB
- KoppelvlakZelfdeVertrouwensniveau.png 1.201 × 324; 49 kB
- LevenscyclusCryptografischeSleutels.png 784 × 174; 17 kB
- LevenscyclusIdentiteiten.png 481 × 192; 12 kB
- LogLifecycle.png 700 × 137; 15 kB
- MACtoegangGekoppeldAanLabels.png 856 × 170; 15 kB
- Metamodel Informatiebeveiliging versie MMV.png 2.371 × 1.533; 241 kB
- Metamodel.png 978 × 838; 199 kB
- NetwerkenBinnenBedrijfsomgeving.png 940 × 638; 69 kB
- NoraAanpakIBarchitectuur.png 1.225 × 454; 38 kB
- NoraAanpakIBarchitectuurBeveiligingspatronen.png 1.225 × 454; 37 kB
- OmgevingBackupRestore.png 1.038 × 562; 76 kB
- OmgevingElekBerichten.png 1.298 × 439; 66 kB
- OmgevingPKI.png 1.298 × 439; 77 kB
- OmgevingSleutelhuis.png 561 × 223; 29 kB
- Onweerlegbaarheid.png 624 × 313; 19 kB
- OpbouwVTP.png 741 × 247; 23 kB
- OrganisatiesDieIdentiteitenUitwisselen.png 1.298 × 439; 66 kB
- Osi encryptie.png 605 × 173; 13 kB
- OTAPomgeving.png 853 × 236; 19 kB
- Pijlen.png 316 × 81; 4 kB
- PortaalSSOfederatie.png 937 × 404; 50 kB
- PositioneringIdentityManagementinIAMarchitectuur.png 1.023 × 582; 81 kB
- PrincipesEnEisenBeveiliging.png 1.386 × 460; 166 kB
- Printfuncties.png 759 × 604; 57 kB
- ProcessenVerlenenToegang.png 1.087 × 536; 78 kB
- RaamwerkBeveiliging.png 627 × 405; 77 kB
- RDACtoegangGekoppeldAanRollen.png 833 × 136; 12 kB
- RegistratieControleRapporteringOverzicht.png 1.431 × 749; 52 kB
- ReviewformulierBeveiliging.ods ; 27 kB
- RFC gebruikersraad v14062016.pdf ; 816 kB
- Risicoanalyse.png 475 × 248; 21 kB
- Scheiding van infrastructuur door koppelvlakken.png 415 × 190; 6 kB
- ScheidingOverzicht.png 1.243 × 749; 67 kB
- ServersVanEenOrganisatie.png 920 × 558; 74 kB
- Siem.svg 1.114 × 613; 67 kB
- SingleSignOn.png 718 × 300; 27 kB
- Sleutelhuis.png 416 × 110; 4 kB
- SymmetrischeEncryptie.png 1.033 × 397; 46 kB
- SysteemintegriteitOverzicht.png 1.317 × 719; 57 kB
- ToegangDienstenEnGegevens.png 708 × 436; 51 kB
- ToegangOverzicht.png 1.535 × 749; 72 kB
- ToegangTotPortaal.png 877 × 599; 68 kB
- ToegangViaExternBedrijfsnetwerk.png 900 × 153; 19 kB
- ToegangViaInternet.png 1.005 × 255; 31 kB
- ToegangViaInternNetwerk.png 710 × 123; 13 kB
- TransactieOverzicht.png 939 × 695; 43 kB
- Uitwijk-it-voorzieningen.svg 1.286 × 518; 109 kB
- VastleggenGebeurtenissen.png 1.047 × 566; 76 kB
- VastleggenGebeurtenissenLogging.png 1.186 × 531; 46 kB
- VerkrijgenPKIcertificaten.png 702 × 316; 28 kB
- Vertrouwdtoegangspad.png 1.104 × 359; 48 kB
- Vertrouwensniveauskoppelnetwerken.png 1.056 × 345; 56 kB
- Virtualisatietechnieken.png 861 × 217; 23 kB
- WebbrowserSSO.png 819 × 241; 30 kB
- Werkgebieden beveiliging.png 793 × 367; 30 kB
- Zonering.png 253 × 97; 6 kB