ZH

EN

KR

JP

ES

RU

Beacon Global Technologies

Für die Beacon Global Technologies gibt es insgesamt 500 relevante Standards.

In der internationalen Standardklassifizierung umfasst Beacon Global Technologies die folgenden Kategorien: Anwendungen der Informationstechnologie, Telekommunikationssystem, Zeichensätze und Nachrichtenkodierung, Informationstechnologie (IT) umfassend, Organisation und Führung von Unternehmen (Enterprises), Astronomie, Geodäsie, Geographie, Fernbedienung, Telemetrie, Drahtlose Kommunikation, Wortschatz, Land-und Forstwirtschaft, Unfall- und Katastrophenschutz, Geologie, Meteorologie, Hydrologie, Finanzen, Banken, Währungssystem, Versicherungen.


Canadian Standards Association (CSA), Beacon Global Technologies

  • CAN/CSA-ISO/CEI 10021-2:2004 Technologies de l'information - Systèmes de messagerie (MHS): Architecture globale
  • CSA ISO/IEC 18036-04:2004 Informationstechnologie-Symbolsymbole und -funktionen für World Wide Web-Browser-Symbolleisten ISO/IEC 18036:2003
  • CAN/CSA-ISO/IEC 18045:2009 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • CAN/CSA-ISO/IEC 27035:2013 Informationstechnologie - Sicherheitstechniken - Informationssicherheit Vorfallmanagement
  • CAN/CSA-ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
  • CAN/CSA-ISO/IEC 27004:2010 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • CSA ISO/IEC 27005-09-CAN/CSA:2009 Informationstechnologie ?Sicherheitstechniken ?Informationssicherheitsrisikomanagement
  • CAN/CSA-ISO/CEI 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • CAN/CSA-ISO/IEC 15408-2:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
  • CAN/CSA-ISO/IEC 13335-1:2005 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • CAN/CSA-ISO/CEI 27002:2008 Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour la gestion de la sécurité de l'information
  • CAN/CSA-ISO/IEC 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • CAN/CSA-ISO/IEC 27002:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • CAN/CSA-ISO/CEI 15816:2004 Informationstechnologien - Sicherheitstechniken - Sicherheitsinformationsobjekte für die Zugangskontrolle
  • CAN/CSA-ISO/IEC TR 27008:2013 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
  • CSA ISO/IEC 27002-08-CAN/CSA:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • CSA ISO/CEI 15816-04-CAN/CSA:2004 Informationstechnologien „Sicherheitstechniken“ Sicherheitsinformationsobjekte für den Zugriffskontrolleur
  • CAN/CSA-ISO/IEC 15816:2004 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
  • CAN/CSA-ISO/IEC TR 15446:2010 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • CSA ISO/IEC 15408-2-09-CAN/CSA:2009 Informationstechnik ?Sicherheitstechniken ?Bewertungskriterien für IT-Sicherheit ?Teil 2: Sicherheitsfunktionale Komponenten
  • CSA ISO/IEC 15408-3-09-CAN/CSA:2009 Informationstechnik ?Sicherheitstechniken ?Bewertungskriterien für IT-Sicherheit ?Teil 3: Komponenten der Sicherheitssicherung
  • CAN/CSA-ISO/IEC 15408-3:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
  • CSA ISO/IEC-13335-1-05:2005 Sicherheitstechniken der Informationstechnologie Management der Sicherheit der Informations- und Kommunikationstechnologie Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie ISO/IEC 13335-1: 2004 [Ersetzt: CSA ISO/IEC TR 1
  • CAN/CSA-ISO/IEC 27007:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • CAN/CSA-ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
  • CSA ISO/IEC TR 15446-05:2005 Informationstechnologie-Sicherheitstechniken Leitfaden für die Erstellung von Schutzprofilen und Sicherheitszielen ISO/IEC TR 15446:2004
  • CSA ISO/IEC 18045-09-CAN/CSA:2009 Informationstechnologie ?Sicherheitstechniken ?Methodik zur IT-Sicherheitsbewertung
  • CAN/CSA-ISO/IEC 27010:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
  • CAN/CSA-ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
  • CAN/CSA-ISO/IEC 18032:2006 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • CAN/CSA-ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
  • CSA ISO/IEC TR 18044-05:2005 Informationstechnologie, Sicherheitstechniken, Management von Informationssicherheitsvorfällen, ISO/IEC TR 18044:2004

Professional Standard - Post and Telecommunication, Beacon Global Technologies

  • YDN 110-1999 Technische Anforderungen an ein globales Satellitenmobilkommunikationssystem (interner Standard)

International Telecommunication Union (ITU), Beacon Global Technologies

  • ITU-T Y.101-2000 Globale Informationsinfrastrukturtechnologie – Begriffe und Definitionen. Serie Y: Globale Informations- und Infrastruktur sowie Aspekte des Internetprotokolls. Globale Informationsinfrastruktur – Allgemein
  • ITU-T X.1054-2012 (Vorveröffentlicht) Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
  • ITU-T Y.101 SPANISH-2000 Terminologie der globalen Informationsinfrastruktur: Begriffe und Definitionen
  • ITU-T X.841-2000 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle, Serie X: Datennetzwerke und offene Systemkommunikation, Sicherheitsstudiengruppe 7
  • ITU-T Y.100 SPANISH-1998 Allgemeiner Überblick über die Entwicklung der Standards für die globale Informationsinfrastruktur
  • ITU-T STIT RUSSIAN-2003 Sicherheit in der Telekommunikation und Informationstechnologie
  • ITU-T Y.1001-2000 IP-Framework – Ein Framework für die Konvergenz von Telekommunikationsnetzwerken und IP-Netzwerktechnologien. Serie Y: Globale Informationsinfrastruktur und Aspekte des Internetprotokolls. Aspekte des Internetprotokolls – Allgemein
  • ITU-T Y.100-1998 Allgemeiner Überblick über die Entwicklung globaler Informationsinfrastrukturstandards – Serie Y: Globale Informationsinfrastruktur – Allgemeine Studiengruppe 13; 19 Seiten

Standard Association of Australia (SAA), Beacon Global Technologies

  • AS ISO/IEC 15408.2:2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Sicherheitsfunktionale Anforderungen
  • AS ISO/IEC 15408.3:2004 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Anforderungen an die Gewährleistung der Sicherheit
  • AS/NZS ISO/IEC 18044:2006 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • AS/NZS ISO/IEC 17799:2001 Informationstechnologie – Verhaltenskodex für Informationssicherheitsmanagement
  • AS/NZS ISO/IEC 17799:2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • AS ISO/IEC 27001:2015 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • AS ISO/IEC 27003:2017 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anleitung
  • AS ISO/IEC 15408.1:2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Einführung und allgemeines Modell
  • AS ISO/IEC 9798.5:2006 Informationstechnologie – Sicherheitstechniken – Entitätsauthentifizierung – Mechanismen, die Zero-Knowledge-Techniken nutzen

中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会, Beacon Global Technologies

  • GB/T 35287-2017 Informationssicherheitstechnologie – Richtlinien für vertrauenswürdige Identitätstechnologie für Websites
  • GB/T 33560-2017 Informationssicherheitstechnologie – Spezifikation des Kriteriums für die kryptografische Anwendungskennung

Korean Agency for Technology and Standards (KATS), Beacon Global Technologies

  • KS X ISO/IEC 15408-2-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
  • KS X ISO/IEC 18045-2010(2017) Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • KS X ISO/IEC 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • KS X ISO/IEC 27005:2014 Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
  • KS X ISO/IEC 27005-2014(2019) Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
  • KS X ISO/IEC 27035-2014(2019) Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • KS X ISO/IEC 27002-2014(2019) Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • KS X ISO/IEC 27004-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • KS X ISO/IEC TR 18044:2013 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • KS X ISO/IEC TR 18044-2005(2010) Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • KS X ISO/IEC 27001:2006 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • KS X ISO/IEC TR 18044:2005 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • KS X ISO/IEC TR 15446:2021 Informationstechnik – Sicherheitstechniken – Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
  • KS X ISO/IEC 13335-1-2005(2010) Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • KS X 1212-3-2007(2012) Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
  • KS X ISO/IEC TR 13335-3-2005(2010) Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
  • KS X ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
  • KS X ISO/IEC 15408-3-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
  • KS X ISO/IEC 13335-1:2013 Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • KS X ISO/IEC 13335-1:2005 Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • KS X ISO/IEC 18028-1-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 1: Netzwerksicherheitsmanagement
  • KS X ISO/IEC 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • KS X ISO/IEC 27001-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • KS X ISO/IEC 29150-2014(2019) Informationstechnologie – Sicherheitstechniken – Signcryption
  • KS X ISO/IEC 15408-3:2014 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
  • KS X ISO/IEC 15408-2:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für die IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
  • KS X ISO/IEC 15408-3:2009 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für die IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
  • KS X ISO/IEC 27032:2014 Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
  • KS X ISO/IEC 27032-2014(2019) Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
  • KS X ISO/IEC 15816-2007(2017) Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
  • KS X ISO/IEC 15816:2007 Informationstechnologie-Sicherheitstechniken-Sicherheitsinformationsobjekte für die Zugangskontrolle
  • KS X ISO/IEC 18028-2-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 2: Netzwerksicherheitsarchitektur
  • KS X ISO/IEC 18045-2010(2021) Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • KS X ISO/IEC 18028-3-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 3: Sicherung der Kommunikation zwischen Netzwerken mithilfe von Sicherheits-Gateways
  • KS X ISO/IEC 27003-2011(2021) Informationstechnologie-Sicherheitstechniken-Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
  • KS X ISO/IEC TR 27015-2014(2019) Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
  • KS X ISO/IEC 27003-2011(2017) Informationstechnologie-Sicherheitstechniken-Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
  • KS X ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Framework
  • KS X 0001-8-2001(2021) Glossar der in der Informationstechnologie verwendeten Begriffe (Sicherheit)
  • KS X ISO/IEC 15408-1-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 1: Einführung und allgemeines Modell
  • KS X ISO/IEC TS 30104:2019 Informationstechnologie – Sicherheitstechniken – Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
  • KS X ISO/IEC 27010-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für die Kommunikation zwischen Sektoren und Organisationen
  • KS X ISO/IEC 24762-2011(2021) Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich der Informations- und Kommunikationstechnologie
  • KS X ISO/IEC 24762-2011(2017) Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich der Informations- und Kommunikationstechnologie
  • KS X 1212-1-2003(2008) Informationstechnologie – Leitlinien für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für IT-Sicherheit
  • KS X 1212-2-2003 Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 2: Verwaltung und Planung der IT-Sicherheit
  • KS X ISO/IEC 29100:2010 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
  • KS X ISO/IEC 18032-2007(2017) Informationstechnologie – Sicherheitstechniken – Generierung von Primzahlen
  • KS X ISO/IEC 29100:2014 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
  • KS X ISO/IEC 19772-2014(2019) Informationstechnologie – Sicherheitstechniken – Authentifizierte Verschlüsselung
  • KS X ISO/IEC 29100:2018 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
  • KS X ISO/IEC 18032:2007 Informationstechnologie-Sicherheitstechniken-Primzahlgenerierung
  • KS X ISO/IEC 27000:2022 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular

Professional Standard - Public Safety Standards, Beacon Global Technologies

  • GA/Z 1360-2018 Informationssicherheitstechnologie-Informationssicherheits-Standardsystemtabelle
  • GA/T 681-2007 Informationssicherheitstechnologie – Technische Anforderungen des Gateways
  • GA/T 681-2018 Technische Anforderungen an die Gateway-Sicherheit der Informationssicherheitstechnologie
  • GA/T 1359-2018 Informationssicherheitstechnologie, Information Asset Security Management, Produktsicherheit, technische Anforderungen
  • GA/T 684-2007 Informationssicherheitstechnik – Technische Anforderungen an die Switch-Sicherheit
  • GA/T 682-2007 Informationssicherheitstechnik Technische Anforderungen an die Router-Sicherheit
  • GA/T 683-2007 Informationssicherheitstechnologie – Technische Anforderungen an die Firewall-Sicherheit

International Electrotechnical Commission (IEC), Beacon Global Technologies

  • ISO/IEC TR 27103:2018 Informationstechnologie – Sicherheitstechniken – Cybersicherheit und ISO- und IEC-Standards
  • ISO/IEC TR 27016:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Organisationsökonomie
  • ISO/IEC TR 30109:2015 Informationstechnologie – Benutzeroberflächen – Weltweite Verfügbarkeit personalisierter Computerumgebungen
  • ISO/IEC 29147:2014 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken
  • ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz

ANSI - American National Standards Institute, Beacon Global Technologies

  • INCITS/ISO/IEC 15408-3:1999 Informationstechnologie Sicherheitstechniken Bewertungskriterien für IT-Sicherheit Teil 3: Sicherheitsanforderungen (angenommen von INCITS)
  • INCITS/ISO/IEC 15408-2:1999 Informationstechnologie Sicherheitstechniken Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen (Angenommen von INCITS)
  • INCITS/ISO/IEC 18045:2008 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • INCITS/ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • INCITS/ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
  • INCITS/ISO/IEC TR 18044:2004 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen (TECHNISCHER BERICHT)
  • INCITS/ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen (Fachbericht)
  • INCITS 24762-2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich Informations- und Kommunikationstechnologie
  • INCITS/ISO/IEC 18032:2005 Informationstechnologie – Sicherheitstechniken – Primzahlengenerierung
  • INCITS/ISO/IEC 17799:2005 Informationstechnologie Sicherheitstechniken Verhaltenskodex für Informationssicherheitsmanagement (INCITS Adoption)

Indonesia Standards, Beacon Global Technologies

  • SNI ISO/IEC 15408-3:2014 Informationstechnik - Sicherheitstechnik - Bewertungskriterien für die Sicherheit der Informationstechnik - Teil 3: Komponenten der Sicherheitsgewährleistung
  • SNI ISO/IEC 15408-1:2014 Informationstechnologie – Sicherheitstechnologie – Bewertungskriterien für die Sicherheit der Informationstechnologie – Teil 1: Einführung und allgemeines Modell
  • SNI 7512-2008 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • SNI ISO/IEC 27004:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • SNI ISO/IEC 27040:2016 Informationstechnik - Sicherheitstechnik - Speichersicherheit
  • SNI ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • SNI ISO/IEC 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • SNI ISO/IEC 27002 Corr.1:2016 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • SNI ISO/IEC 27032:2014 Informationstechnologie – Sicherheitstechnologie – Leitfaden zur Cybersicherheit
  • SNI ISO/IEC TR 27008:2013 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
  • SNI ISO/IEC 27036-3:2016 Informationstechnologie – Sicherheitstechniken – Informationssicherheit für Lieferantenbeziehungen – Teil 3: Sicherheitsrichtlinien für die Lieferkette der Informations- und Kommunikationstechnologie
  • SNI ISO/IEC 27007:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • SNI ISO/IEC 27003:2013 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
  • SNI ISO/IEC 27010:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
  • SNI ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz

British Standards Institution (BSI), Beacon Global Technologies

  • PD ISO/IEC TR 27103:2018 Informationstechnologie. Sicherheitstechniken. Cybersicherheit und ISO- und IEC-Standards
  • BS ISO/IEC 27014:2013 Informationstechnologie. Sicherheitstechniken. Governance der Informationssicherheit
  • BS ISO/IEC 27014:2020 Informationssicherheit, Cybersicherheit und Datenschutz. Governance der Informationssicherheit
  • BS ISO/IEC 15408-3:2009 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Komponenten zur Sicherheitssicherung
  • BS ISO/IEC 15408-2:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Sicherheitsfunktionale Komponenten
  • BS ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Komponenten zur Sicherheitssicherung
  • BS ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Framework
  • BS ISO/IEC 27004:2010 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Messung
  • BS ISO/IEC 27004:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • BS ISO/IEC 27005:2011 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsrisikomanagement
  • BS ISO/IEC 27035:2011 Informationstechnologie. Sicherheitstechniken. Management von Informationssicherheitsvorfällen
  • BS EN ISO/IEC 27040:2016 Informationstechnologie. Sicherheitstechniken. Speichersicherheit
  • BS EN ISO/IEC 15408-2:2020 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Sicherheitsfunktionale Komponenten
  • BS EN ISO/IEC 15408-1:2020 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Einführung und allgemeines Modell
  • BS ISO/IEC 27040:2015 Informationstechnologie. Sicherheitstechniken. Speichersicherheit
  • BS ISO/IEC 27036-3:2013 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Richtlinien zur Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
  • BS ISO/IEC 17799:2005 Informationstechnologien. Sicherheitstechniken. Code de bonne practique pour la gestion de la securite de l'information (Französische Übersetzung von BS ISO/IEC 17799:2005)
  • BS ISO/IEC 27001:2013 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
  • BS EN ISO/IEC 27001:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
  • BS ISO/IEC 27003:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Orientierungshilfe
  • BS ISO/IEC 29150:2011 Informationstechnologie. Sicherheitstechniken. Signcryption
  • BS ISO/IEC 27032:2012 Informationstechnologie. Sicherheitstechniken. Richtlinien zur Cybersicherheit
  • BS PD ISO/TR 28380-1:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Prozess
  • BS PD ISO/TR 28380-3:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Einsatz
  • PD ISO/TR 28380-3:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Einsatz
  • PD ISO/TR 28380-1:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Verfahren
  • BS PD ISO/IEC TR 27016:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Organisationsökonomie
  • BS ISO/IEC 27002:2013 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitskontrollen
  • PD ISO/IEC/TR 15446:2017 Informationstechnologie. Sicherheitstechniken. Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
  • BS ISO/IEC 27033-3:2011 Informationstechnologie. Sicherheitstechniken. Netzwerksicherheit. Referenznetzwerkszenarien. Bedrohungen, Designtechniken und Kontrollprobleme
  • BS EN ISO/IEC 18045:2020 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
  • BS ISO/IEC 27033-4:2014 Informationstechnologie. Sicherheitstechniken. Netzwerksicherheit. Sichern der Kommunikation zwischen Netzwerken mithilfe von Sicherheits-Gateways
  • BS ISO/IEC 27007:2017 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • BS ISO/IEC 27036-2:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Anforderungen
  • BS ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
  • BS ISO/IEC 27007:2011 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • BS PD ISO/IEC TS 30104:2015 Informationstechnologie. Sicherheitstechniken. Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
  • PD ISO/IEC TS 30104:2015 Informationstechnologie. Sicherheitstechniken. Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
  • BS ISO/IEC 19790:2012 Informationstechnologie. Sicherheitstechniken. Sicherheitsanforderungen für kryptografische Module
  • BS ISO/IEC 18370-1:2016 Informationstechnologie. Sicherheitstechniken. Blinde digitale Signaturen. Allgemein
  • BS ISO/IEC 27034-6:2016 Informationstechnologie. Sicherheitstechniken. Anwendungssicherheit. Fallstudien
  • PD ISO/IEC TR 19791:2010 Informationstechnologie. Sicherheitstechniken. Sicherheitsbewertung von Betriebssystemen
  • BS ISO/IEC 27010:2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement für die branchen- und organisationsübergreifende Kommunikation
  • BS ISO/IEC 29147:2014 Informationstechnologie. Sicherheitstechniken. Offenlegung von Sicherheitslücken
  • BS ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
  • BS ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • BS ISO/IEC 29100:2011 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen
  • BS EN ISO/IEC 29100:2020 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen
  • PD ISO/IEC TS 29003:2018 Informationstechnologie. Sicherheitstechniken. Identitätsnachweis
  • BS EN ISO/IEC 29147:2020 Informationstechnologie. Sicherheitstechniken. Offenlegung von Sicherheitslücken
  • BS ISO/IEC 27000:2016 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz
  • BS EN ISO/IEC 27000:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz
  • BS ISO/IEC 27000:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Vokabular

International Organization for Standardization (ISO), Beacon Global Technologies

  • ISO/IEC 27014:2013 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
  • ISO/IEC 27014:2020 Informationssicherheit, Cybersicherheit und Datenschutz – Governance der Informationssicherheit
  • ISO/IEC TR 15446:2004 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • ISO/IEC 27004:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
  • ISO/IEC 27035:2011 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • ISO/IEC TR 18044:2004 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • ISO/IEC 27001:2005 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • ISO/IEC 27005:2008 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
  • ISO/IEC 27005:2018 Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
  • ISO/IEC 27040:2015 Informationstechnologie - Sicherheitstechniken - Speichersicherheit
  • ISO/IEC 27040:2024 Informationstechnologie – Sicherheitstechniken – Speichersicherheit
  • ISO/IEC 27040:2023 Informationstechnologie – Sicherheitstechniken – Speichersicherheit
  • ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • ISO/IEC 13335-1:2004 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • ISO/IEC 17799:2000 Informationstechnologie – Verhaltenskodex für Informationssicherheitsmanagement
  • ISO/IEC 27003:2017 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anleitung
  • ISO/IEC 27002:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • ISO/IEC TS 27008:2019 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Bewertung von Informationssicherheitskontrollen
  • ISO/IEC 17799:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • ISO/IEC 27001:2013 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
  • ISO/IEC 27002:2013 Informationstechnologie.Sicherheitstechniken.Verhaltenskodex für Informationssicherheitskontrollen
  • ISO/IEC 29150:2011 Informationstechnologie - Sicherheitstechniken - Signcryption
  • ISO/IEC TR 15446:2017 Informationstechnik – Sicherheitstechniken – Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
  • ISO/IEC 15408-3:2005 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Anforderungen an die Gewährleistung der Sicherheit
  • ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Teil 3: Komponenten der Sicherheitssicherung
  • ISO/IEC 15816:2002 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
  • ISO/IEC 27036-3:2013 Informationstechnologie.Sicherheitstechniken.Informationssicherheit für Lieferantenbeziehungen.Teil 3: Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
  • ISO/IEC 17799:2005/Cor 1:2007 Informationstechnologie - Sicherheitstechniken - Verhaltenskodex für Informationssicherheitsmanagement; Technische Berichtigung 1
  • ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
  • ISO/IEC TR 15947:2002 Informationstechnologie – Sicherheitstechniken – IT-Intrusion-Detection-Framework
  • ISO/IEC 18014-1:2002 Informationstechnologie - Sicherheitstechniken; Zeitstempeldienste – Teil 1: Rahmenwerk
  • ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Rahmenwerk
  • ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
  • ISO/IEC 19772:2020 Informationssicherheit – Authentifizierte Verschlüsselung
  • ISO/IEC TS 30104:2015 Informationstechnologie – Sicherheitstechniken – Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
  • ISO/IEC 27010:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
  • ISO/IEC 27010:2015 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
  • ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
  • ISO/IEC TS 29003:2018 Informationstechnologie – Sicherheitstechniken – Identitätsprüfung
  • ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • ISO/IEC 29100:2011 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
  • ISO/IEC 29147:2018 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken
  • ISO/IEC 18032:2020 Informationssicherheit – Primzahlgenerierung
  • ISO/IEC 27007:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • ISO/IEC 27000:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
  • ISO/IEC 27000:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
  • ISO/IEC 27000:2016 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
  • ISO/IEC TR 27015:2012 Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
  • ISO/IEC TR 27008:2011 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
  • ISO/IEC 27000:2018 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular

Danish Standards Foundation, Beacon Global Technologies

  • DS/ISO/IEC 27014:2013 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
  • DS/ISO/IEC 18045:2008 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • DS/ISO/IEC 27035:2011 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • DS/ISO/IEC 27004:2010 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
  • DS/ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
  • DS/ISO/IEC 15408-2:2008 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
  • DS/ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Teil 3: Komponenten der Sicherheitssicherung
  • DS/ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • DS/ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
  • DS/ISO/IEC 29150:2012 Informationstechnologie - Sicherheitstechniken - Signcryption
  • DS/ISO/IEC 27032:2012 Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
  • DS/ISO/IEC 15816:2002 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
  • DS/ISO/IEC TR 27008:2011 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
  • DS/ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • DS/ISO/IEC 19792:2009 Informationstechnologie - Sicherheitstechniken - Sicherheitsbewertung biometrischer Daten
  • DS/ISO/IEC TR 27015:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
  • DS/ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
  • DS/ISO/IEC 27007:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • DS/ISO/IEC 27010:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
  • DS/ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
  • DS/ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
  • DS/ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • DS/ISO/IEC 29100:2012 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
  • DS/ISO/IEC 27000:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz

Japanese Industrial Standards Committee (JISC), Beacon Global Technologies

  • JIS Q 27014:2015 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
  • JIS Q 13335-1:2006 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • JIS Q 27001:2006 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • JIS Q 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • JIS X 5070-3:2000 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Anforderungen an die Gewährleistung der Sicherheit
  • JIS Q 27002:2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • JIS Q 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
  • JIS X 5070-2:2000 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
  • JIS X 5063-1:2005 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Framework

General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China, Beacon Global Technologies

  • GB/T 32923-2016 Informationstechnologie, Sicherheitstechnologie, Informationssicherheits-Governance
  • GB/T 30270-2013 Informationstechnologie.Sicherheitstechnologie.Methodik zur IT-Sicherheitsbewertung
  • GB/T 31497-2015 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagement.Messung
  • GB/T 31722-2015 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsrisikomanagement
  • GB 15304-1994 Globales Seenot- und Sicherheitssystem (GMDSS). Technische Anforderungen an Schiffs-Telekommunikationsgeräte
  • GB/T 16725-1997 Technische Anforderungen an Sender und Empfänger im globalen Seenot- und Sicherheitssystem
  • GB/T 20271-2006 Informationssicherheitstechnologie. Allgemeine Anforderungen an Sicherheitstechniken für Informationssysteme
  • GB/T 21052-2007 Informationssicherheitstechnologie. Technische Anforderungen an die physische Sicherheit des Informationssystems
  • GB/T 31496-2023 Richtlinien für das technische Informationssicherheitsmanagementsystem zur Sicherheit der Informationstechnologie
  • GB/T 22081-2016 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
  • GB/Z 20985-2007 Informationstechnologie.Sicherheitstechniken.Leitfaden zum Management von Informationssicherheitsvorfällen
  • GB/T 22080-2008 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
  • GB/T 22081-2008 Informationstechnologie.Sicherheitstechniken.Verhaltenskodex für das Informationssicherheitsmanagement
  • GB/T 22080-2016 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
  • GB/T 25069-2010 Informationssicherheitstechnologie.Glossar
  • GB/T 28458-2012 Informationssicherheitstechnologie. Spezifikation der Schwachstellenidentifizierung und -beschreibung
  • GB/T 18336.3-2015 Informationstechnik.Sicherheitstechniken.Bewertungskriterien für IT-Sicherheit.Teil 3:Sicherheitssicherungskomponenten
  • GB/T 18336.2-2015 Informationstechnik.Sicherheitstechniken.Bewertungskriterien für IT-Sicherheit.Teil 2: Sicherheitsfunktionale Komponenten
  • GB/T 17424-1998 Technische Anforderungen des differenziellen globalen Positionierungssystems
  • GB/T 18018-2007 Informationssicherheitstechnologie. Technische Anforderungen an die Router-Sicherheit
  • GB/T 21028-2007 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für Server
  • GB/T 42570-2023 Informationssicherheitstechnologie – Sicherheitsrahmen für die Blockchain-Technologie
  • GB/T 31496-2015 Informationstechnologie.Sicherheitstechniken.Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
  • GB/T 18336.3-2001 Informationstechnik – Sicherheitstechnik – Bewertungskriterien für IT-Sicherheit Teil 3: Anforderungen an die Gewährleistung der Sicherheit
  • GB/T 18336.2-2001 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen
  • GB/T 18336.2-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2: Sicherheitsfunktionale Anforderungen
  • GB/T 18336.3-2008 Informationstechnik. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3: Anforderungen an die Gewährleistung der Sicherheit
  • GB/T 19715.1-2005 Informationstechnologie – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle der IT-Sicherheit
  • GB/T 19715.2-2005 Informationstechnologie – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
  • GB/T 20270-2006 Informationssicherheitstechnologie. Grundlegende Sicherheitstechnikanforderungen für das Netzwerk
  • GB/T 20272-2006 Informationssicherheitstechnologie. Anforderungen an Sicherheitstechniken für das Betriebssystem
  • GB/T 42564-2023 Informationssicherheitstechnologie – Sicherheitstechnische Anforderungen für Edge Computing
  • GB/Z 29830.2-2013 Informationstechnologie.Sicherheitstechnologie.Ein Rahmen für die IT-Sicherheitssicherung.Teil 2:Assurance-Methoden
  • GB/T 32920-2016 Informationssicherheit, Informationssicherheitsmanagement für die branchen- und organisationsübergreifende Kommunikation

Association Francaise de Normalisation, Beacon Global Technologies

Underwriters Laboratories (UL), Beacon Global Technologies

ZA-SANS, Beacon Global Technologies

  • SANS 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • SANS 27005:2009 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
  • SANS 18044:2008 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
  • SANS 15446:2005 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • SANS 13335-1:2005 Informationstechnologie - Sicherheitstechniken - Management der Sicherheit der Informations- und Kommunikationstechnologie Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • SANS 18028-1:2009 Informationstechnik – Sicherheitstechniken – IT-Netzwerksicherheit Teil 1: Netzwerksicherheitsmanagement
  • SANS 27002:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • SANS 17799:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • SANS 15408-2:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen
  • SANS 15408-3:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 3: Anforderungen an die Gewährleistung der Sicherheit
  • SANS 15408-3:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 3: Komponenten der Sicherheitssicherung
  • SANS 18045:2007 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
  • SANS 18014-1:2002 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste Teil 1: Framework
  • SANS 18014-1:2009 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste Teil 1: Rahmenwerk
  • SANS 18028-3:2009 Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit Teil 3: Sicherung der Kommunikation zwischen Netzwerken mithilfe von Sicherheitsgateways
  • SANS 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
  • SANS 18032:2007 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
  • SANS 15816:2006 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle

HU-MSZT, Beacon Global Technologies

ATIS - Alliance for Telecommunications Industry Solutions, Beacon Global Technologies

  • 0300091-2018 Struktur für die globale Serialisierung von Netzwerkinfrastrukturgeräten der Informations- und Kommunikationstechnologie (IKT).

ETSI - European Telecommunications Standards Institute, Beacon Global Technologies

  • GS OEU 008-2013 Betriebliche Energieeffizienz für Benutzer (OEU); Globaler KPI für Informations- und Kommunikationstechnologieknoten (V1.1.1)

European Committee for Standardization (CEN), Beacon Global Technologies

  • EN ISO/IEC 27002:2022 Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitskontrollen (ISO/IEC 27002:2022)
  • EN ISO/IEC 27040:2016 Informationstechnologie - Sicherheitstechniken - Speichersicherheit
  • EN ISO/IEC 27000:2020 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular (ISO/IEC 27000:2018)

RU-GOST R, Beacon Global Technologies

  • GOST R ISO/IEC 27004-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Überwachung, Messung, Analyse und Auswertung
  • GOST R ISO/IEC TR 18044-2007 Informationstechnologie. Sicherheitstechniken. Management von Informationssicherheitsvorfällen
  • GOST R ISO/IEC 27005-2010 Informationstechnologie. Sicherheitstechniken. Risikomanagement der Informationssicherheit
  • GOST R ISO/IEC 27004-2011 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Messung
  • GOST R ISO/IEC TR 13335-3-2007 Informationstechnologie. Sicherheitstechniken. Teil 3. Techniken für das Management der Sicherheit der Informationstechnologie
  • GOST R ISO/IEC TR 15446-2008 Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • GOST R ISO/IEC 15408-3-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
  • GOST R 56045-2014 Informationstechnologie. Sicherheitstechniken. Leitfaden für Prüfer zu Informationssicherheitskontrollen
  • GOST R ISO/IEC 27002-2021 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitskontrollen
  • GOST R 56045-2021 Informationstechnologie. Sicherheitstechniken. Richtlinien zur Bewertung von Informationssicherheitskontrollen
  • GOST R ISO/IEC 17799-2005 Informationstechnologie. Verhaltenskodex für Informationssicherheitsmanagement
  • GOST R ISO/IEC 27001-2006 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
  • GOST R ISO/IEC 27002-2012 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitsmanagement
  • GOST R ISO/IEC 15408-2-2002 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionale Anforderungen
  • GOST R ISO/IEC 15408-3-2002 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
  • GOST R ISO/IEC 15408-2-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionale Anforderungen
  • GOST R ISO/IEC 15408-3-2013 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
  • GOST R ISO/IEC 15408-2-2013 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionskomponenten
  • GOST R 59503-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Organisationsökonomie
  • GOST R 57628-2017 Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • GOST R ISO/IEC 18045-2008 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
  • GOST R ISO/IEC 18045-2013 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
  • GOST R ISO/IEC 27003-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anleitung zur Umsetzung
  • GOST R ISO/IEC 27003-2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anleitung zur Implementierung des Informationssicherheitsmanagementsystems
  • GOST R ISO/IEC 27007-2014 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • GOST R 52454-2005 Globales Navigationssatellitensystem und globales Positionssystem. Persönlicher Empfänger. Technische Anforderungen
  • GOST R ISO/IEC 13335-1-2006 Informationstechnologie. Sicherheitstechniken. Teil 1. Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • GOST R 59515-2021 Informationstechnologie. Sicherheitstechniken. Identitätsnachweis
  • GOST R ISO/IEC 29100-2013 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen

German Institute for Standardization, Beacon Global Technologies

  • DIN EN ISO/IEC 27040:2017-03 Informationstechnologie – Sicherheitstechniken – Speichersicherheit (ISO/IEC 27040:2015); Deutsche Fassung EN ISO/IEC 27040:2016
  • DIN EN ISO/IEC 15408-3:2021-06 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten zur Sicherheitssicherung (ISO/IEC 15408-3:2008, korrigierte Fassung 2011-06-01); Deutsche Fassung EN ISO/IEC 15408-3:2020, nur auf CD-ROM / Hinweis: CD-ROM
  • DIN EN ISO/IEC 15408-2:2020-12 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten (ISO/IEC 15408-2:2008); Deutsche Version EN ISO/IEC 15408-2:2020, nur auf CD-ROM / Hinweis: CD-ROM
  • DIN ISO/IEC 27001:2008 Informationstechnik – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anforderungen (ISO/IEC 27001:2005); Englische Fassung der DIN ISO/IEC 27001:2008-09
  • DIN EN ISO/IEC 27001:2017-06 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27001:2017
  • DIN EN ISO/IEC 27002:2017-06 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen (ISO/IEC 27002:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27002:2017 / Hinweis: Wird durch DIN EN ISO/IEC 27002 (2022-08) ersetzt.
  • DIN ISO/IEC 15408-3:2007 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen (ISO/IEC 15408-3:2005); Text auf Englisch
  • DIN ISO/IEC 15408-2:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen (ISO/IEC 15408-2:2005); Text auf Englisch
  • DIN ISO/IEC 27002:2008 Informationstechnik – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement (ISO/IEC 27002:2005); Englische Fassung der DIN ISO 27002:2008-09
  • DIN EN ISO/IEC 18045:2021-02 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung (ISO/IEC 18045:2008); Deutsche Version EN ISO/IEC 18045:2020, nur auf CD-ROM / Hinweis: CD-ROM
  • DIN EN ISO/IEC 29100:2020-09 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen (ISO/IEC 29100:2011, einschließlich Amd 1:2018); Deutsche Fassung EN ISO/IEC 29100:2020
  • DIN EN ISO/IEC 29147:2020-08 Informationstechnologie – Sicherheitstechniken – Offenlegung von Schwachstellen (ISO/IEC 29147:2018); Deutsche Fassung EN ISO/IEC 29147:2020

ES-UNE, Beacon Global Technologies

  • UNE-EN ISO/IEC 27040:2016 Informationstechnologie – Sicherheitstechniken – Speichersicherheit (ISO/IEC 27040:2015) (Von AENOR im Dezember 2016 gebilligt.)
  • UNE-EN ISO/IEC 15408-2:2020 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten (ISO/IEC 15408-2:2008)
  • UNE-EN ISO/IEC 15408-3:2020 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten zur Sicherheitssicherung (ISO/IEC 15408-3:2008, korrigierte Fassung 2011-05)
  • UNE-EN ISO/IEC 18045:2020 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung (ISO/IEC 18045:2008) (gebilligt von der Asociación Española de Normalización im Mai 2020.)
  • UNE-EN ISO/IEC 29100:2020 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen (ISO/IEC 29100:2011, einschließlich Amd 1:2018) (Befürwortet von der Asociación Española de Normalización im Juli 2020.)
  • UNE-EN ISO/IEC 29147:2020 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken (ISO/IEC 29147:2018) (Befürwortet von der Asociación Española de Normalización im Juli 2020.)
  • ISO/IEC 29100:2023 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen

KR-KS, Beacon Global Technologies

国家市场监督管理总局、中国国家标准化管理委员会, Beacon Global Technologies

  • GB/T 36630.1-2018 Informationssicherheitstechnologie – Kontrollierbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 1: Allgemeine Grundsätze
  • GB/T 37964-2019 Informationssicherheitstechnologie – Leitfaden zur Anonymisierung personenbezogener Daten
  • GB/T 36630.3-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 3: Betriebssystem
  • GB/T 36630.4-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 4: Office-Suite
  • GB/T 25069-2022 Informationssicherheitstechniken – Terminologie
  • GB/T 36630.5-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 5: Allzweckcomputer
  • GB/T 36630.2-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 2: Zentraleinheit
  • GB/T 37950-2019 Informationssicherheitstechnologie – Technische Sicherheitsanforderungen für die Desktop-Cloud
  • GB/T 18018-2019 Informationssicherheitstechnologie – Technische Anforderung für die Router-Sicherheit
  • GB/T 40653-2021 Informationssicherheitstechnologie – Technische Anforderungen an den Sicherheitsprozessor
  • GB/T 37095-2018 Informationssicherheitstechnologie – Grundlegende technische Sicherheitsanforderungen für Büroinformationssysteme
  • GB/T 28450-2020 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
  • GB/T 39477-2020 Informationssicherheitstechnologie – Informationsaustausch mit der Regierung – Anforderungen an die Datensicherheitstechnologie
  • GB/T 37091-2018 Informationssicherheitstechnologie – Anforderungen an die USB-Festplattentechnologie des Sicherheitsbüros
  • GB/T 36629.2-2018 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für die elektronische Cyber-Identität von Bürgern – Teil 2: Anforderungen an Sicherheitstechniken des Netzbetreibers
  • GB/T 37955-2019 Informationssicherheitstechnologie – Anforderungen an die Sicherheitstechnik für numerische Steuerungsnetzwerke
  • GB/T 36950-2018 Informationssicherheitstechnologie – Sicherheitstechnische Anforderungen an Smartcards (EAL4+)
  • GB/T 20272-2019 Informationssicherheitstechnologie – Technische Sicherheitsanforderungen für das Betriebssystem
  • GB/T 37939-2019 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für Netzwerkspeicher
  • GB/T 36968-2018 Informationssicherheitstechnologie – Technische Spezifikation für IPSec VPN

Professional Standard - Surveying and Mapping, Beacon Global Technologies

  • CH/T 9033-2022 Spezifikationen für die globale Produktion digitaler Oberflächenmodelle
  • CH/T 9034-2022 Spezifikationen für die globale digitale Orthofoto-Kartenproduktion

Group Standards of the People's Republic of China, Beacon Global Technologies

  • T/ZKJXX 00003-2019 Technische Anforderungen für ein GNSS-Signalaufzeichnungs- und Wiedergabeinstrument
  • T/GNDECPA 0018-2022 Öffentliche technische Komponenten des globalen Rückverfolgbarkeitssystems
  • T/GZAS 018-2022 Technischer Standard für die sichere und vertrauenswürdige Verbreitung von Datenelementen

American National Standards Institute (ANSI), Beacon Global Technologies

国家技术监督局, Beacon Global Technologies

  • GB/T 15304-1994 Globales Seenot- und Sicherheitssystem (GMDSS) – Technische Anforderungen für maritime Telekommunikationsausrüstung

ITU-T - International Telecommunication Union/ITU Telcommunication Sector, Beacon Global Technologies

  • ITU-T Y.101 FRENCH-2000 Weltweite Informationsinfrastruktur: Begriffe und Definitionen
  • STIT-2003 Sicherheit in der Telekommunikation und Informationstechnologie
  • STIT SPANISH-2003 Die Sicherheit der Telekommunikation und der Informationstechnologie

IT-UNI, Beacon Global Technologies

未注明发布机构, Beacon Global Technologies

  • ISO/IEC 27001:2013/Cor 1:2014 Informationstechnologie. Sicherheitstechnik. Informationssicherheitsmanagement. Anforderungen technische Korrigendum 1
  • ISO/IEC 27001:2013/Cor 2:2015 Informationstechnologie. Sicherheitstechnik. Informationssicherheitsmanagement. Anforderungen technische Korrigendum 2
  • BS ISO/IEC 13335-1:2004 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
  • BS EN ISO/IEC 27002:2017 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
  • BS ISO/IEC 29150:2011(2014) Informationstechnologie – Sicherheitstechniken – Signcryption
  • ISO/IEC 24672:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste für Informations- und Kommunikationstechnologie

Taiwan Provincial Standard of the People's Republic of China, Beacon Global Technologies

  • CNS 14929-3-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
  • CNS 14929.3-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
  • CNS 15408-3-2004 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen
  • CNS 15408.2-2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
  • CNS 15408.3-2004 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen
  • CNS 15408-2-2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
  • CNS 17799-2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • CNS 27002-2007 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
  • CNS 14992-2006 Informationstechnologie – Sicherheitstechniken – IT-Intrusion-Detection-Framework
  • CNS 27001-2007 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
  • CNS 15135-2007 Informationstechnik – Sicherheitstechniken – Sicherheitsanforderungen für kryptografische Module
  • CNS 14929-2-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
  • CNS 14929-1-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für die IT-Sicherheit
  • CNS 14929.2-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
  • CNS 14929.1-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für die IT-Sicherheit

Jilin Provincial Standard of the People's Republic of China, Beacon Global Technologies

  • DB22/T 3288-2021 Technische Vorschriften zur sicheren Produktion von Stropharia stropharcoides

Chongqing Provincial Standard of the People's Republic of China, Beacon Global Technologies

  • DB50/T 581-2015 Technische Spezifikationen für den sicheren Betrieb von Fesselballons

NZ-SNZ, Beacon Global Technologies

  • AS/NZS ISO/IEC 27001:2006 Informationstechnologie Sicherheitstechniken Anforderungen an Informationssicherheitsmanagementsysteme

BELST, Beacon Global Technologies

  • STB 34.101.30-2017 Informationstechnologie. Sicherheitstechniken. Informationssysteme. Einstufung
  • STB 34.101.11-2009 Informationstechnologien und Sicherheit. Bewertungskriterien für die Sicherheit der Informationstechnik. Schutzprofil für das Betriebssystem, das in der vertrauenswürdigen Zone des Unternehmensnetzwerks verwendet wird

IX-ISO/IEC, Beacon Global Technologies

  • ISO/IEC 27002:2013/Cor 1:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen – Technische Berichtigung 1
  • ISO/IEC 27002:2013/Cor 2:2015 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen – Technische Berichtigung 2

AENOR, Beacon Global Technologies

  • UNE-ISO/IEC TR 15446:2013 IN Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
  • UNE-ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
  • UNE-ISO/IEC 27000:2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz

Professional Standard - Electron, Beacon Global Technologies

  • SJ/T 10217-1991 Spezifikationen für den vollautomatischen Golddraht-Ballbonder

Military Standard of the People's Republic of China-General Armament Department, Beacon Global Technologies

  • GJB 2228A-2001 Technische Vorschriften zur Messung des Global Positioning System (GPS).

Institute of Electrical and Electronics Engineers (IEEE), Beacon Global Technologies

PH-BPS, Beacon Global Technologies

  • PNS ISO/IEC 27036-3:2021 Informationstechnologie – Sicherheitstechniken – Informationssicherheit für Lieferantenbeziehungen – Teil 3: Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie

GOSTR, Beacon Global Technologies

  • GOST R 59215-2020 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Teil 3. Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie

Professional Standard - Aerospace, Beacon Global Technologies

  • QJ 2361-1992 Allgemeine technische Anforderungen für Satellitenkommunikations-Erdfunkstellen

Shandong Provincial Standard of the People's Republic of China, Beacon Global Technologies

  • DB37/T 3303-2018 Technische Spezifikationen für Informationssicherheitstechnologie, interne Kontrolle, Sicherheitsmanagement




©2007-2024Alle Rechte vorbehalten