Categorie:Beveiliging
Naar navigatie springen
Naar zoeken springen
Dit is de categorie Beveiliging. Alle pagina's die onder het Thema Beveiliging vallen krijgen deze categorie mee. Het is een subcategorie van Thema's.
Ondercategorieën
Deze categorie bevat de volgende 5 subcategorieën, van de 5 in totaal.
B
- Beheersmaatregelen (30 P)
- Beveiligingspatronen (32 P)
I
- Implementatierichtlijnen (215 P)
- ISOR (1.355 P, 107 B)
O
- Over beveiliging (11 P)
Pagina’s in categorie "Beveiliging"
Deze categorie bevat de volgende 200 pagina’s, van de 1.327 in totaal.
(vorige pagina) (volgende pagina)E
- Een zone heeft een gedefinieerd beveiligingsniveau
- Eenduidige mutatieverantwoordelijkheden
- Elke zone heeft een vastgesteld uniek beveiligingsdoel
- Elke zone wordt slechts beheerd onder verantwoordelijkheid van één beheerinstantie
- Encryptie
- Encryptie binnen of ten behoeve van een applicatie
- Er is antivirusprogrammatuur actief die e-mailberichten en webpagina’s met kwaadaardige code blokkeert
- Er is een (spam)filter geactiveerd voor zowel ontvangen als verzonden berichten
- Er is een betrouwbare berichtendienst in het besloten netwerkverkeer
- Er is een huisvesting informatievoorzieningenbeleid
- Er is gespecificeerd welke beveiligingsincidenten kunnen optreden
- Er is rekening gehouden met de beperkingen op de import en/of export van computerapparatuur en -programmatuur waar cryptografische functies aan kunnen worden toegevoegd
- Er is rekening gehouden met de wettelijke beperkingen op het gebruik van versleutelingstechnieken
- Er is voldoende buffering van tussenbestanden bij langere verwerkingsketens
- Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen
- Er worden beperkingen opgelegd aan gebruikers en systemen ten aanzien van het gebruik van gemeenschappelijke resources
- Er worden standaard voorzieningen geïmplementeerd om de beschikbaarheid van IT-voorzieningen te bewaken op basis van aanwezigheidssignalen en gebruiksmetingen
- Er worden vooraf gedefinieerde perioden (‘time slots’) gebruikt
- Er wordt een logbestand aangemaakt van de activiteiten die tijdens de verwerking plaatsvinden
- Er wordt zoveel mogelijk voorkomen dat gebruikers zich op de verschillende IT-voorzieningen in dezelfde keten opnieuw aan moeten melden
- Er zijn aparte zones voor Ontwikkeling; Test; Acceptatie en Productie
- Er zijn in productiezones geen hulpmiddelen toegankelijk die het systeem van logische toegangsbeveiliging doorbreken of de integriteit van de productieverwerking kunnen aantasten
- Er zijn query- en analysetools aanwezig voor het kunnen ontsluiten van loginformatie
- Expertgroep Beveiliging
- Expertgroep Beveiliging april 2022
- Expertgroep Beveiliging april 2023
- Expertgroep Beveiliging december 2023
- Expertgroep Beveiliging juli 2022
- Expertgroep Beveiliging juni 2022
- Expertgroep Beveiliging juni 2023
- Expertgroep Beveiliging juni 2024
- Expertgroep Beveiliging november 2022
- Expertgroep Beveiliging november 2023
- Expertgroep Beveiliging november 2024
- Expertgroep Beveiliging september 2022
- Expertgroep Beveiliging september 2023
- Expertgroep Beveiliging september 2024
- Expiratiedatums van accounts zijn afgestemd op de einddatum van de contracten van de medewerkers
- Extra audit trail
F
G
- Geautoriseerde mobiele code
- Gebruik maken van veilige API's tijdens verwerking
- Gebruik maken van veilige API's die gebruikersdata scheiden
- Gebruikers hebben verschillende gebruiksprofielen voor operationele en proefsystemen
- Gebruikers krijgen geen algemene commando-omgeving tot hun beschikking
- Gebruikersnaam beheer
- Geen grote bestanden accepteren
- Gegevensencryptie
- Gegevensrubricering tonen
- Geleidelijsten
- Generatie en installatie van private keys master keys en rootcertificates vinden plaats binnen een beschermende omgeving van cryptohardware
- Generatievalidatie- en herstelmechanismen voorkomen dubbele of onvolledige verwerkingen en borgen onderlinge verwerkingsrelaties bij het oplossen van productiefouten
- Genereren nieuwe sessie met gebruikersauthenticatie
- Geprogrammeerde controles af te stemmen met generieke IT-voorzieningen
- Geven inzicht in verslaglegging leveranciersaudits
- Geïnstalleerde poorten diensten en soortgelijke voorzieningen die niet speciaal vereist zijn voor de bedrijfsvoering worden uitgeschakeld of verwijderd
- Grip op Secure Software Development
- Grip op Secure Software Development/Inleiding
- Grip op Secure Software Development/Structuur beveiligingseisen
- Grip op Secure Software Development/Uitleg van de opzet van de beveiligingseisen
- Grip op Secure Software Development/Voorwoord en leeswijzer
- Grip op Secure Software Development/Wijzigingen ten opzichte van de versie 2
- Grote wijzigingen kern NORA in publieke review tot en met 31 januari
H
- Handelingen op te nemen in de logging
- Handhaven technische functionaliteit
- Handmatige bestandscorrecties
- Hardware-oplossingen zijn gecertificeerd volgens daartoe strekkende standaarden
- Help ons om de BIO Thema-uitwerkingen voor jou werkbaar te maken
- Herstellen data softwarepakket en bedrijfsmatige bewerking gegevens
- Herstellen van verwerkingen
- Het automatisch doorvoeren van een update vindt alleen plaats als hierover speciale afspraken zijn gemaakt met de leverancier.
- Het beoordelen vind plaats op basis van een formeel proces
- Het eigenaarschap is specifiek toegekend
- Het gebruik van speciale beheeraccounts is uitgeschakeld
- Het onderwerp beveiliging
- Het overschrijven of verwijderen van logbestanden wordt gelogd in de nieuw aangelegde log
- Het raadplegen van logbestanden is voorbehouden aan geautoriseerde gebruikers
- Het toegangbeveiligingssysteem wordt periodiek geevalueerd
- Het vollopen van het opslagmedium voor de logbestanden wordt gelogd en leidt tot automatische alarmering van de beheerorganisatie
- Het wachtwoord wordt niet getoond op het scherm tijdens het ingeven van het wachtwoord
- Housing-Normenkader
I
- IBI (Interprovinciale Baseline Informatiebeveiliging)
- Identificatie (beheersmaatregel)
- Identificatie- authenticatie- en autorisatiemechanismen zijn ook voor systeemhulpmiddelen van toepassing
- Identificeren verenigbare taken en autorisaties
- Implementatierichtlijnen
- Sjabloon:Implementatierichtlijnen
- In de soort toegangsregels wordt ten minste onderscheid gemaakt tussen lees- en schrijfbevoegdheden
- In een DMZ worden alleen openbare gegevens van een organisatie opgeslagen die in het uiterste geval verloren mogen gaan
- In een keten van zones binnen een organisatie wordt antivirusprogrammatuur van verschillende leveranciers toegepast
- In een logregel weg te schrijven informatie
- In een te schrijven logregel worden in geen geval gegevens opgenomen waardoor de beveiliging doorbroken kan worden
- In koppelpunten met externe of onvertrouwde zones worden maatregelen getroffen om aanvallen te signaleren en blokkeren
- Indien de bestanden dezelfde metadata bevatten kan de controle plaatsvinden met hash-totalen
- Informatieverstrekking aan derden
- Infrastructuur bevat logica die het beheer van foutbestanden mogelijk maakt
- Ingebouwde mechnismen om aanvallen te detecteren
- Ingrijpende wijzigingen aan de NORA Bindende Architectuurafspraken per 1-1-2023
- Inhoud audit trail
- Initiële wachtwoorden en wachtwoorden die gereset zijn voldoen aan de wachtwoordconventie en daarbij wordt door het systeem afgedwongen dat bij het eerste gebruik dit wachtwoord wordt gewijzigd
- Installeren patches voor kwetsbaarheden
- Instelbaar is bij welke drempelwaarden de beheerorganisatie wordt gealarmeerd
- Instelbaar is bij welke drempelwaarden een melding wordt gegeven die direct zichtbaar is voor de beheerorganisatie
- Instellingen in overeenstemming met inrichtingsdocument
- Instellingen van IB-functies die betrokken zijn bij filtering kunnen automatisch op wijzigingen worden gecontroleerd en gealarmeerd
- Instellingen van programmapakketten en infrastructurele programmatuur kunnen geautomatiseerd worden gecontroleerd op configuratieafwijkingen van het vastgestelde inrichtingsdocument.
- Integriteitscontrole van het bericht
- Interactieve bediening van cryptohardware vindt plaats volgens het vier-ogen-principe
- Interne systemen wisselen gegevens uit met ketenpartners en klanten via een centrale interne zone (DMZ) en een vertrouwde externe zone
- Interoperabiliteit en beveiliging
- Invoer aan de bron
- Invoercontrole
- (Applicatie)code is beschermd tegen ongeautoriseerde wijzigingen
- Aan - door de organisatie opgesteld - Huisvestingsbeleid gestelde eisen
- Aan het architectuurdocument gestelde eisen
- Aan het management worden evaluatierapportages verstrekt
- Aan specifieke onderwerpen gerelateerde beleidsregels m.b.t. Huisvesting Informatievoorziening
- Aanbod van training en op de hoogte stellen van ontwikkelingen rond Rekencentrum beveiliging
- Aandacht voor wetgeving en verplichtingen
- Aangeven hoe cloudbeveiligingsstrategie bedrijfsdoelstellingen ondersteunt
- Aangeven hoe te beschermen tegen bedreigingen en aandacht te besteden aan beveiligingscontext
- Aankomst- en vertrektijden van bezoekers worden geregistreerd
- Aansluiten compliance-proces op ISMS
- Aansluiten uitkomsten uit diverse rapportages e.d.
- Aantonen aanpak risicomanagement
- Aantonen onderkende risico's en maatregelen
- Aantonen privacy by design
- Aantonen toepassen DPIA toetsmodel
- Aantonen uitvoeren DPIA en opvolgen DPIA uitkomsten
- Aanvullende beheersmaatregelen wanneer programmabroncode wordt gepubliceerd
- Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
- Aanvullende onderdelen in het cryptografiebeleid
- Aanwezigheid van noodschakelaars en -knoppen bij nooduitgangen of ruimten waar apparatuur aanwezig is
- Acceptatie-eisen worden vastgelegd parallel aan het Functioneel Ontwerp en Technisch Ontwerp
- Acceptatietesten worden uitgevoerd in een representatieve acceptatietest omgeving
- Activiteiten van applicatiebouw worden gereviewd
- Activiteiten van de beveiligingsfunctionaris
- Actualiseren beveiligingsplannen en toewijzen aan verantwoordelijken
- Actualiteit, consistentie en overeenstemming van de inventarislijst van bedrijfsmiddelen
- Resultaten DPIA in register
- Beschrijving gegevensstromen
- Adequaatheidsbesluit
- Adoptie van ontwikkelmethodologie wordt gemonitord
- Adresboeken en telefoonboeken bevattende vertrouwelijke locaties zijn niet vrij toegankelijk
- Adresseren diverse elementen bij monitoring en reviewen
- Schriftelijk vastleggen
- Afdoende garanties formeel vastgelegd
- Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
- Afspraken contractueel vastgeleggen in SLA’s en DAP’s
- Afwijking voor een specifieke situatie
- Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
- Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
- Alle externe toegang tot servers vindt versleuteld plaats
- Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
- Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
- Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
- De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
- Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
- Alle vereisten worden gevalideerd door peer review of prototyping
- Alle vermeende en daadwerkelijke fouten en elk preventieve en correctieve onderhoud wordt geregistreerd
- Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
- Alleen specifiek toegestane netwerkdevices worden gekoppeld met de aanwezige clients en informatiesystemen
- Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
- Analyseren informatiebeveiligingsrapportages in samenhang
- Apparatuur wordt beschermd tegen externe bedreigingen
- Apparatuur wordt op aanbevolen intervallen voor servicebeurten en voorschriften onderhouden
- Applicatieontwikkeling- en onderhoudsprocessen zijn beschreven en maken onderdeel uit van KMS
- Archiveren gegevens met behulp van WORM-technologie
- Authenticatie-informatie wordt beschermd door middel van versleuteling
- Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
- De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
- Awareness-activiteiten m.b.t. de binnen de Huisvesting Informatievoorziening actieve medewerkers
- Beheeractiviteiten worden nauwgezet gecoördineerd
- Beheerderstaken vereisen bevoegdheden met risico’s voor de doelorganisatie
- Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
- Belangrijke faciliteiten moeten zo te worden gesitueerd dat ze niet voor iedereen toegankelijk zijn
- De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
- Beleid of richtlijnen omschrijven het aanvaardbaar gebruik van communicatiefaciliteiten
- Beleid of richtlijnen omschrijven het toepassen van cryptografie
- Beleid of richtlijnen omschrijven welk type verkeer niet over draadloze netwerken verstuurd mag worden
- Beleid ten aanzien van het type software dat mag worden geïnstalleerd
- Beleidsregels behandelen uit bedrijfsstrategie wet- en regelgeving en bedreigingen voorkomende eisen
- Benodigde middelen
- Benoemen functionarissen voor beheersingsorganisatie en inzichtelijk maken onderlinge relaties
- Benoemen functionarissen voor informatiebeveiliging en onderlinge relaties inzichtelijk maken
- Benoemen proceseigenaar voor BCM-proces en geven verantwoordelijkheden
- Beperken toegang tot en beheer van loggings- en monitoringsfunctionaliteit tot CSP-medewerkers
- Beperken toegang tot IT-diensten en data door technische maatregelen en implementeren
- Bereikcontroles worden toegepast en gegevens worden gevalideerd
- Beschikbaar stellen informatie over beheer van technische kwetsbaarheden
- Beschikken over gedocumenteerd raamwerk voor plannen van bedrijfscontinuïteit
- Beschikken over richtlijnen voor inrichting van service-management-organisatie
- Beschikking over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
- Er zijn richtlijnen voor het evalueren van de Huisvesting-IV organisatie
- Beschikking over richtlijnen voor registratie, statusmeting, analyse, rapportage en evaluatie
- Beschrijven en inrichten relevante beheerprocessen
- Beschrijven functionele samenhang van service-componenten
- Beschrijven risicomanagementproces
Media in categorie "Beveiliging"
Deze categorie bevat de volgende 153 bestanden, van in totaal 153.
- 20220714 Presentatie ISOR.pdf ; 232 kB
- AandachtsgebiedenBeveiliging.png 607 × 249; 8 kB
- ABACtoegangGekoppeldAanAttributen.png 895 × 203; 18 kB
- AdministratieveControleOverzicht.png 1.480 × 819; 69 kB
- AGbedrijfsregels.png 1.088 × 551; 76 kB
- ArchitectuurInternAccessMgmt.png 1.023 × 571; 83 kB
- ArchitectuurVanLogging.png 983 × 432; 39 kB
- ArchitectuurVerschMethodenAM.png 1.059 × 399; 64 kB
- Authenticatie (beheersmaatregel).png 253 × 97; 6 kB
- BasiselementenPKI.png 548 × 313; 23 kB
- Basisfuncties encryptie middel.png 680 × 454; 32 kB
- Basismodel zonering kader.png 415 × 190; 6 kB
- Basismodel zonering kader.svg 389 × 177; 80 kB
- Basisniveau beveiliging.png 1.336 × 359; 49 kB
- BasistopologieenFederatieCentraleIdm.png 955 × 235; 25 kB
- Bedrijfsportaal.png 834 × 364; 38 kB
- BeheerprocessenIAM.png 1.088 × 535; 82 kB
- BeheerprocessenIdentityManagement.png 1.088 × 553; 82 kB
- BeheerservicesOpInfrastructuurKlant.png 1.094 × 750; 92 kB
- BerichtElektronischeHandtekening.png 1.007 × 513; 67 kB
- BeschouwingsmodelZonering.png 1.085 × 750; 75 kB
- Betekenis symbolen.png 795 × 320; 42 kB
- BetrokkenenSleutelbeheer.png 538 × 211; 18 kB
- Beveiliging functiemodel.png 645 × 327; 65 kB
- Beveiliging functiemodel.svg 637 × 307; 85 kB
- ClientsVanEenOrganisatie.png 915 × 558; 63 kB
- CommunicatiePNAC.png 805 × 136; 22 kB
- Context bcm.png 800 × 453; 55 kB
- Context encryptie 20.png 5.325 × 2.075; 631 kB
- Context koppelvlakken klein.png 3.150 × 2.106; 297 kB
- ContextUitbesteden.png 645 × 304; 32 kB
- ContinuiteitOverzicht.png 954 × 705; 53 kB
- ControleAlarmeringRapporterenSIEM.png 1.186 × 627; 61 kB
- DACtoegangGekoppeldAanIdentiteiten.png 874 × 145; 16 kB
- Disaster-recovery-plan.svg 653 × 361; 13 kB
- DistributievanSleutels.png 638 × 74; 6 kB
- DraadlozeNetwerkenVoorEenOrganisatie.png 1.055 × 543; 75 kB
- DRP.jpg 544 × 337; 21 kB
- EmailbeveiligingTLS.png 893 × 363; 37 kB
- EndToEndEmailbeveiliging.png 879 × 401; 45 kB
- EndToEndViaSecureHost.png 699 × 113; 15 kB
- Fasering van incident tot crisis.png 774 × 354; 33 kB
- FederatieMetIDP.png 504 × 257; 21 kB
- FederatieveToegangEigenOrg.png 1.057 × 578; 81 kB
- FederatieveToegangVertrOrg.png 1.023 × 588; 77 kB
- Filterend koppelvlak kader.png 476 × 266; 12 kB
- FilteringOverzicht.png 996 × 749; 42 kB
- FunctieblokkenClient.png 1.058 × 339; 34 kB
- FunctieblokkenNetwerk.png 801 × 188; 17 kB
- FunctieblokkenPrinter.png 1.142 × 417; 42 kB
- FunctieblokkenPubliek.png 770 × 177; 22 kB
- FunctieblokkenServer.png 942 × 325; 29 kB
- FunctieblokkenVirtualisatie.png 624 × 284; 21 kB
- FunctieblokkenWifi.png 910 × 179; 21 kB
- Functies van encryptie.png 514 × 357; 15 kB
- GebruikersVastgelegdeGebeurtenissen.png 1.061 × 561; 75 kB
- GebruikPKIcertificaten.png 702 × 322; 30 kB
- Geprogrammeerde controles.png 933 × 469; 57 kB
- IAAorganisatie.png 570 × 221; 27 kB
- IAMarchitectuur.png 1.049 × 375; 56 kB
- IAMarchitectuurXACML.png 1.023 × 579; 81 kB
- IB netwerk bouwstenen.png 656 × 479; 22 kB
- IcoonAlarmering.png 1.800 × 1.300; 84 kB
- IcoonContinuiteit.png 1.800 × 1.300; 27 kB
- IcoonFiltering.png 1.800 × 1.300; 31 kB
- IcoonSysteemintegriteit.png 1.800 × 1.300; 46 kB
- IcoonVastleggenGebeurtenissen.png 1.800 × 1.300; 73 kB
- IcoonZonering.png 1.800 × 1.300; 59 kB
- Internekoppelvlakkenbeheer.png 430 × 267; 23 kB
- Internekoppelvlakkenvoordeontwikkelomgeving.png 395 × 298; 21 kB
- Internekoppelvlakkenvoordeproductieomgeving.png 446 × 240; 27 kB
- InterneSSOmetKerberos.png 845 × 241; 32 kB
- ITstackUitbesteding.png 532 × 144; 12 kB
- Kanaal naar niet vertrouwd.png 1.250 × 350; 52 kB
- Kanaal naar semi vertrouwd.png 1.262 × 266; 39 kB
- Kanaal naar vertrouwd.png 1.279 × 331; 46 kB
- Kanaal naar zeer vertrouwd.png 1.274 × 294; 48 kB
- Kennismodel beveiliging.jpg 783 × 432; 80 kB
- KetenLoggingSiem.png 835 × 491; 49 kB
- KoppelingGescheidenSites.png 1.260 × 444; 89 kB
- Koppelnetwerken.png 623 × 297; 34 kB
- Koppelvlak onvertrouwd kader.png 574 × 228; 17 kB
- Koppelvlak onvertrouwd.png 793 × 249; 31 kB
- Koppelvlakken organisatie.png 704 × 517; 53 kB
- Koppelvlakkeninfrastructuurbeheer.png 982 × 417; 77 kB
- KoppelvlakVerschillendeVertrouwensniveaus.png 1.155 × 312; 48 kB
- KoppelvlakZelfdeVertrouwensniveau.png 1.201 × 324; 49 kB
- LevenscyclusCryptografischeSleutels.png 784 × 174; 17 kB
- LevenscyclusIdentiteiten.png 481 × 192; 12 kB
- LogLifecycle.png 700 × 137; 15 kB
- MACtoegangGekoppeldAanLabels.png 856 × 170; 15 kB
- Metamodel Informatiebeveiliging versie MMV.png 2.371 × 1.533; 241 kB
- Metamodel.png 978 × 838; 199 kB
- NetwerkenBinnenBedrijfsomgeving.png 940 × 638; 69 kB
- NoraAanpakIBarchitectuur.png 1.225 × 454; 38 kB
- NoraAanpakIBarchitectuurBeveiligingspatronen.png 1.225 × 454; 37 kB
- OmgevingBackupRestore.png 1.038 × 562; 76 kB
- OmgevingElekBerichten.png 1.298 × 439; 66 kB
- OmgevingPKI.png 1.298 × 439; 77 kB
- OmgevingSleutelhuis.png 561 × 223; 29 kB
- Onweerlegbaarheid.png 624 × 313; 19 kB
- OpbouwVTP.png 741 × 247; 23 kB
- OrganisatiesDieIdentiteitenUitwisselen.png 1.298 × 439; 66 kB
- Osi encryptie.png 605 × 173; 13 kB
- OTAPomgeving.png 853 × 236; 19 kB
- Pijlen.png 316 × 81; 4 kB
- PortaalSSOfederatie.png 937 × 404; 50 kB
- PositioneringIdentityManagementinIAMarchitectuur.png 1.023 × 582; 81 kB
- PrincipesEnEisenBeveiliging.png 1.386 × 460; 166 kB
- Printfuncties.png 759 × 604; 57 kB
- ProcessenVerlenenToegang.png 1.087 × 536; 78 kB
- RaamwerkBeveiliging.png 627 × 405; 77 kB
- RDACtoegangGekoppeldAanRollen.png 833 × 136; 12 kB
- RegistratieControleRapporteringOverzicht.png 1.431 × 749; 52 kB
- ReviewformulierBeveiliging.ods ; 27 kB
- RFC gebruikersraad v14062016.pdf ; 816 kB
- Risicoanalyse.png 475 × 248; 21 kB
- Scheiding van infrastructuur door koppelvlakken.png 415 × 190; 6 kB
- ScheidingOverzicht.png 1.243 × 749; 67 kB
- ServersVanEenOrganisatie.png 920 × 558; 74 kB
- Siem.svg 1.114 × 613; 67 kB
- SingleSignOn.png 718 × 300; 27 kB
- Sleutelhuis.png 416 × 110; 4 kB
- SymmetrischeEncryptie.png 1.033 × 397; 46 kB
- SysteemintegriteitOverzicht.png 1.317 × 719; 57 kB
- ToegangDienstenEnGegevens.png 708 × 436; 51 kB
- ToegangOverzicht.png 1.535 × 749; 72 kB
- ToegangTotPortaal.png 877 × 599; 68 kB
- ToegangViaExternBedrijfsnetwerk.png 900 × 153; 19 kB
- ToegangViaInternet.png 1.005 × 255; 31 kB
- ToegangViaInternNetwerk.png 710 × 123; 13 kB
- TransactieOverzicht.png 939 × 695; 43 kB
- Uitwijk-it-voorzieningen.svg 1.286 × 518; 109 kB
- VastleggenGebeurtenissen.png 1.047 × 566; 76 kB
- VastleggenGebeurtenissenLogging.png 1.186 × 531; 46 kB
- VerkrijgenPKIcertificaten.png 702 × 316; 28 kB
- Vertrouwdtoegangspad.png 1.104 × 359; 48 kB
- Vertrouwensniveauskoppelnetwerken.png 1.056 × 345; 56 kB
- Virtualisatietechnieken.png 861 × 217; 23 kB
- WebbrowserSSO.png 819 × 241; 30 kB
- Werkgebieden beveiliging.png 793 × 367; 30 kB
- Zonering.png 253 × 97; 6 kB