ZH
EN
KR
JP
ES
RUBeacon Global Technologies
Für die Beacon Global Technologies gibt es insgesamt 500 relevante Standards.
In der internationalen Standardklassifizierung umfasst Beacon Global Technologies die folgenden Kategorien: Anwendungen der Informationstechnologie, Telekommunikationssystem, Zeichensätze und Nachrichtenkodierung, Informationstechnologie (IT) umfassend, Organisation und Führung von Unternehmen (Enterprises), Astronomie, Geodäsie, Geographie, Fernbedienung, Telemetrie, Drahtlose Kommunikation, Wortschatz, Land-und Forstwirtschaft, Unfall- und Katastrophenschutz, Geologie, Meteorologie, Hydrologie, Finanzen, Banken, Währungssystem, Versicherungen.
Canadian Standards Association (CSA), Beacon Global Technologies
- CAN/CSA-ISO/CEI 10021-2:2004 Technologies de l'information - Systèmes de messagerie (MHS): Architecture globale
- CSA ISO/IEC 18036-04:2004 Informationstechnologie-Symbolsymbole und -funktionen für World Wide Web-Browser-Symbolleisten ISO/IEC 18036:2003
- CAN/CSA-ISO/IEC 18045:2009 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- CAN/CSA-ISO/IEC 27035:2013 Informationstechnologie - Sicherheitstechniken - Informationssicherheit Vorfallmanagement
- CAN/CSA-ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
- CAN/CSA-ISO/IEC 27004:2010 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- CSA ISO/IEC 27005-09-CAN/CSA:2009 Informationstechnologie ?Sicherheitstechniken ?Informationssicherheitsrisikomanagement
- CAN/CSA-ISO/CEI 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- CAN/CSA-ISO/IEC 15408-2:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
- CAN/CSA-ISO/IEC 13335-1:2005 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- CAN/CSA-ISO/CEI 27002:2008 Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour la gestion de la sécurité de l'information
- CAN/CSA-ISO/IEC 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- CAN/CSA-ISO/IEC 27002:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- CAN/CSA-ISO/CEI 15816:2004 Informationstechnologien - Sicherheitstechniken - Sicherheitsinformationsobjekte für die Zugangskontrolle
- CAN/CSA-ISO/IEC TR 27008:2013 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
- CSA ISO/IEC 27002-08-CAN/CSA:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- CSA ISO/CEI 15816-04-CAN/CSA:2004 Informationstechnologien „Sicherheitstechniken“ Sicherheitsinformationsobjekte für den Zugriffskontrolleur
- CAN/CSA-ISO/IEC 15816:2004 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
- CAN/CSA-ISO/IEC TR 15446:2010 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- CSA ISO/IEC 15408-2-09-CAN/CSA:2009 Informationstechnik ?Sicherheitstechniken ?Bewertungskriterien für IT-Sicherheit ?Teil 2: Sicherheitsfunktionale Komponenten
- CSA ISO/IEC 15408-3-09-CAN/CSA:2009 Informationstechnik ?Sicherheitstechniken ?Bewertungskriterien für IT-Sicherheit ?Teil 3: Komponenten der Sicherheitssicherung
- CAN/CSA-ISO/IEC 15408-3:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
- CSA ISO/IEC-13335-1-05:2005 Sicherheitstechniken der Informationstechnologie Management der Sicherheit der Informations- und Kommunikationstechnologie Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie ISO/IEC 13335-1: 2004 [Ersetzt: CSA ISO/IEC TR 1
- CAN/CSA-ISO/IEC 27007:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- CAN/CSA-ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
- CSA ISO/IEC TR 15446-05:2005 Informationstechnologie-Sicherheitstechniken Leitfaden für die Erstellung von Schutzprofilen und Sicherheitszielen ISO/IEC TR 15446:2004
- CSA ISO/IEC 18045-09-CAN/CSA:2009 Informationstechnologie ?Sicherheitstechniken ?Methodik zur IT-Sicherheitsbewertung
- CAN/CSA-ISO/IEC 27010:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
- CAN/CSA-ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
- CAN/CSA-ISO/IEC 18032:2006 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
- CAN/CSA-ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
- CSA ISO/IEC TR 18044-05:2005 Informationstechnologie, Sicherheitstechniken, Management von Informationssicherheitsvorfällen, ISO/IEC TR 18044:2004
Professional Standard - Post and Telecommunication, Beacon Global Technologies
- YDN 110-1999 Technische Anforderungen an ein globales Satellitenmobilkommunikationssystem (interner Standard)
International Telecommunication Union (ITU), Beacon Global Technologies
- ITU-T Y.101-2000 Globale Informationsinfrastrukturtechnologie – Begriffe und Definitionen. Serie Y: Globale Informations- und Infrastruktur sowie Aspekte des Internetprotokolls. Globale Informationsinfrastruktur – Allgemein
- ITU-T X.1054-2012 (Vorveröffentlicht) Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
- ITU-T Y.101 SPANISH-2000 Terminologie der globalen Informationsinfrastruktur: Begriffe und Definitionen
- ITU-T X.841-2000 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle, Serie X: Datennetzwerke und offene Systemkommunikation, Sicherheitsstudiengruppe 7
- ITU-T Y.100 SPANISH-1998 Allgemeiner Überblick über die Entwicklung der Standards für die globale Informationsinfrastruktur
- ITU-T STIT RUSSIAN-2003 Sicherheit in der Telekommunikation und Informationstechnologie
- ITU-T Y.1001-2000 IP-Framework – Ein Framework für die Konvergenz von Telekommunikationsnetzwerken und IP-Netzwerktechnologien. Serie Y: Globale Informationsinfrastruktur und Aspekte des Internetprotokolls. Aspekte des Internetprotokolls – Allgemein
- ITU-T Y.100-1998 Allgemeiner Überblick über die Entwicklung globaler Informationsinfrastrukturstandards – Serie Y: Globale Informationsinfrastruktur – Allgemeine Studiengruppe 13; 19 Seiten
Standard Association of Australia (SAA), Beacon Global Technologies
- AS ISO/IEC 15408.2:2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Sicherheitsfunktionale Anforderungen
- AS ISO/IEC 15408.3:2004 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Anforderungen an die Gewährleistung der Sicherheit
- AS/NZS ISO/IEC 18044:2006 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- AS/NZS ISO/IEC 17799:2001 Informationstechnologie – Verhaltenskodex für Informationssicherheitsmanagement
- AS/NZS ISO/IEC 17799:2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- AS ISO/IEC 27001:2015 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- AS ISO/IEC 27003:2017 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anleitung
- AS ISO/IEC 15408.1:2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Einführung und allgemeines Modell
- AS ISO/IEC 9798.5:2006 Informationstechnologie – Sicherheitstechniken – Entitätsauthentifizierung – Mechanismen, die Zero-Knowledge-Techniken nutzen
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会, Beacon Global Technologies
- GB/T 35287-2017 Informationssicherheitstechnologie – Richtlinien für vertrauenswürdige Identitätstechnologie für Websites
- GB/T 33560-2017 Informationssicherheitstechnologie – Spezifikation des Kriteriums für die kryptografische Anwendungskennung
Korean Agency for Technology and Standards (KATS), Beacon Global Technologies
- KS X ISO/IEC 15408-2-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
- KS X ISO/IEC 18045-2010(2017) Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- KS X ISO/IEC 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- KS X ISO/IEC 27005:2014 Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
- KS X ISO/IEC 27005-2014(2019) Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
- KS X ISO/IEC 27035-2014(2019) Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- KS X ISO/IEC 27002-2014(2019) Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- KS X ISO/IEC 27004-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- KS X ISO/IEC TR 18044:2013 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- KS X ISO/IEC TR 18044-2005(2010) Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- KS X ISO/IEC 27001:2006 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- KS X ISO/IEC TR 18044:2005 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- KS X ISO/IEC TR 15446:2021 Informationstechnik – Sicherheitstechniken – Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
- KS X ISO/IEC 13335-1-2005(2010) Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- KS X 1212-3-2007(2012) Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
- KS X ISO/IEC TR 13335-3-2005(2010) Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
- KS X ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
- KS X ISO/IEC 15408-3-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
- KS X ISO/IEC 13335-1:2013 Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- KS X ISO/IEC 13335-1:2005 Informationstechnologie – Sicherheitstechnik – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- KS X ISO/IEC 18028-1-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 1: Netzwerksicherheitsmanagement
- KS X ISO/IEC 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- KS X ISO/IEC 27001-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- KS X ISO/IEC 29150-2014(2019) Informationstechnologie – Sicherheitstechniken – Signcryption
- KS X ISO/IEC 15408-3:2014 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
- KS X ISO/IEC 15408-2:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für die IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
- KS X ISO/IEC 15408-3:2009 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für die IT-Sicherheit – Teil 3: Komponenten der Sicherheitssicherung
- KS X ISO/IEC 27032:2014 Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
- KS X ISO/IEC 27032-2014(2019) Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
- KS X ISO/IEC 15816-2007(2017) Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
- KS X ISO/IEC 15816:2007 Informationstechnologie-Sicherheitstechniken-Sicherheitsinformationsobjekte für die Zugangskontrolle
- KS X ISO/IEC 18028-2-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 2: Netzwerksicherheitsarchitektur
- KS X ISO/IEC 18045-2010(2021) Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- KS X ISO/IEC 18028-3-2007(2017) Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit – Teil 3: Sicherung der Kommunikation zwischen Netzwerken mithilfe von Sicherheits-Gateways
- KS X ISO/IEC 27003-2011(2021) Informationstechnologie-Sicherheitstechniken-Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
- KS X ISO/IEC TR 27015-2014(2019) Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
- KS X ISO/IEC 27003-2011(2017) Informationstechnologie-Sicherheitstechniken-Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
- KS X ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Framework
- KS X 0001-8-2001(2021) Glossar der in der Informationstechnologie verwendeten Begriffe (Sicherheit)
- KS X ISO/IEC 15408-1-2014(2019) Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 1: Einführung und allgemeines Modell
- KS X ISO/IEC TS 30104:2019 Informationstechnologie – Sicherheitstechniken – Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
- KS X ISO/IEC 27010-2014(2019) Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für die Kommunikation zwischen Sektoren und Organisationen
- KS X ISO/IEC 24762-2011(2021) Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich der Informations- und Kommunikationstechnologie
- KS X ISO/IEC 24762-2011(2017) Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich der Informations- und Kommunikationstechnologie
- KS X 1212-1-2003(2008) Informationstechnologie – Leitlinien für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für IT-Sicherheit
- KS X 1212-2-2003 Informationstechnologie – Richtlinien für das Management der IT-Sicherheit – Teil 2: Verwaltung und Planung der IT-Sicherheit
- KS X ISO/IEC 29100:2010 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
- KS X ISO/IEC 18032-2007(2017) Informationstechnologie – Sicherheitstechniken – Generierung von Primzahlen
- KS X ISO/IEC 29100:2014 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
- KS X ISO/IEC 19772-2014(2019) Informationstechnologie – Sicherheitstechniken – Authentifizierte Verschlüsselung
- KS X ISO/IEC 29100:2018 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
- KS X ISO/IEC 18032:2007 Informationstechnologie-Sicherheitstechniken-Primzahlgenerierung
- KS X ISO/IEC 27000:2022 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
Professional Standard - Public Safety Standards, Beacon Global Technologies
- GA/Z 1360-2018 Informationssicherheitstechnologie-Informationssicherheits-Standardsystemtabelle
- GA/T 681-2007 Informationssicherheitstechnologie – Technische Anforderungen des Gateways
- GA/T 681-2018 Technische Anforderungen an die Gateway-Sicherheit der Informationssicherheitstechnologie
- GA/T 1359-2018 Informationssicherheitstechnologie, Information Asset Security Management, Produktsicherheit, technische Anforderungen
- GA/T 684-2007 Informationssicherheitstechnik – Technische Anforderungen an die Switch-Sicherheit
- GA/T 682-2007 Informationssicherheitstechnik Technische Anforderungen an die Router-Sicherheit
- GA/T 683-2007 Informationssicherheitstechnologie – Technische Anforderungen an die Firewall-Sicherheit
International Electrotechnical Commission (IEC), Beacon Global Technologies
- ISO/IEC TR 27103:2018 Informationstechnologie – Sicherheitstechniken – Cybersicherheit und ISO- und IEC-Standards
- ISO/IEC TR 27016:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Organisationsökonomie
- ISO/IEC TR 30109:2015 Informationstechnologie – Benutzeroberflächen – Weltweite Verfügbarkeit personalisierter Computerumgebungen
- ISO/IEC 29147:2014 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken
- ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
ANSI - American National Standards Institute, Beacon Global Technologies
- INCITS/ISO/IEC 15408-3:1999 Informationstechnologie Sicherheitstechniken Bewertungskriterien für IT-Sicherheit Teil 3: Sicherheitsanforderungen (angenommen von INCITS)
- INCITS/ISO/IEC 15408-2:1999 Informationstechnologie Sicherheitstechniken Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen (Angenommen von INCITS)
- INCITS/ISO/IEC 18045:2008 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- INCITS/ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- INCITS/ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
- INCITS/ISO/IEC TR 18044:2004 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen (TECHNISCHER BERICHT)
- INCITS/ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen (Fachbericht)
- INCITS 24762-2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste im Bereich Informations- und Kommunikationstechnologie
- INCITS/ISO/IEC 18032:2005 Informationstechnologie – Sicherheitstechniken – Primzahlengenerierung
- INCITS/ISO/IEC 17799:2005 Informationstechnologie Sicherheitstechniken Verhaltenskodex für Informationssicherheitsmanagement (INCITS Adoption)
Indonesia Standards, Beacon Global Technologies
- SNI ISO/IEC 15408-3:2014 Informationstechnik - Sicherheitstechnik - Bewertungskriterien für die Sicherheit der Informationstechnik - Teil 3: Komponenten der Sicherheitsgewährleistung
- SNI ISO/IEC 15408-1:2014 Informationstechnologie – Sicherheitstechnologie – Bewertungskriterien für die Sicherheit der Informationstechnologie – Teil 1: Einführung und allgemeines Modell
- SNI 7512-2008 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- SNI ISO/IEC 27004:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- SNI ISO/IEC 27040:2016 Informationstechnik - Sicherheitstechnik - Speichersicherheit
- SNI ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- SNI ISO/IEC 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- SNI ISO/IEC 27002 Corr.1:2016 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- SNI ISO/IEC 27032:2014 Informationstechnologie – Sicherheitstechnologie – Leitfaden zur Cybersicherheit
- SNI ISO/IEC TR 27008:2013 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
- SNI ISO/IEC 27036-3:2016 Informationstechnologie – Sicherheitstechniken – Informationssicherheit für Lieferantenbeziehungen – Teil 3: Sicherheitsrichtlinien für die Lieferkette der Informations- und Kommunikationstechnologie
- SNI ISO/IEC 27007:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- SNI ISO/IEC 27003:2013 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
- SNI ISO/IEC 27010:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
- SNI ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
British Standards Institution (BSI), Beacon Global Technologies
- PD ISO/IEC TR 27103:2018 Informationstechnologie. Sicherheitstechniken. Cybersicherheit und ISO- und IEC-Standards
- BS ISO/IEC 27014:2013 Informationstechnologie. Sicherheitstechniken. Governance der Informationssicherheit
- BS ISO/IEC 27014:2020 Informationssicherheit, Cybersicherheit und Datenschutz. Governance der Informationssicherheit
- BS ISO/IEC 15408-3:2009 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Komponenten zur Sicherheitssicherung
- BS ISO/IEC 15408-2:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Sicherheitsfunktionale Komponenten
- BS ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Komponenten zur Sicherheitssicherung
- BS ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Framework
- BS ISO/IEC 27004:2010 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Messung
- BS ISO/IEC 27004:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- BS ISO/IEC 27005:2011 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsrisikomanagement
- BS ISO/IEC 27035:2011 Informationstechnologie. Sicherheitstechniken. Management von Informationssicherheitsvorfällen
- BS EN ISO/IEC 27040:2016 Informationstechnologie. Sicherheitstechniken. Speichersicherheit
- BS EN ISO/IEC 15408-2:2020 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Sicherheitsfunktionale Komponenten
- BS EN ISO/IEC 15408-1:2020 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Einführung und allgemeines Modell
- BS ISO/IEC 27040:2015 Informationstechnologie. Sicherheitstechniken. Speichersicherheit
- BS ISO/IEC 27036-3:2013 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Richtlinien zur Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
- BS ISO/IEC 17799:2005 Informationstechnologien. Sicherheitstechniken. Code de bonne practique pour la gestion de la securite de l'information (Französische Übersetzung von BS ISO/IEC 17799:2005)
- BS ISO/IEC 27001:2013 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
- BS EN ISO/IEC 27001:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
- BS ISO/IEC 27003:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Orientierungshilfe
- BS ISO/IEC 29150:2011 Informationstechnologie. Sicherheitstechniken. Signcryption
- BS ISO/IEC 27032:2012 Informationstechnologie. Sicherheitstechniken. Richtlinien zur Cybersicherheit
- BS PD ISO/TR 28380-1:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Prozess
- BS PD ISO/TR 28380-3:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Einsatz
- PD ISO/TR 28380-3:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Einsatz
- PD ISO/TR 28380-1:2014 Gesundheitsinformatik. Übernahme globaler IHE-Standards. Verfahren
- BS PD ISO/IEC TR 27016:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Organisationsökonomie
- BS ISO/IEC 27002:2013 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitskontrollen
- PD ISO/IEC/TR 15446:2017 Informationstechnologie. Sicherheitstechniken. Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
- BS ISO/IEC 27033-3:2011 Informationstechnologie. Sicherheitstechniken. Netzwerksicherheit. Referenznetzwerkszenarien. Bedrohungen, Designtechniken und Kontrollprobleme
- BS EN ISO/IEC 18045:2020 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
- BS ISO/IEC 27033-4:2014 Informationstechnologie. Sicherheitstechniken. Netzwerksicherheit. Sichern der Kommunikation zwischen Netzwerken mithilfe von Sicherheits-Gateways
- BS ISO/IEC 27007:2017 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- BS ISO/IEC 27036-2:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Anforderungen
- BS ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
- BS ISO/IEC 27007:2011 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- BS PD ISO/IEC TS 30104:2015 Informationstechnologie. Sicherheitstechniken. Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
- PD ISO/IEC TS 30104:2015 Informationstechnologie. Sicherheitstechniken. Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
- BS ISO/IEC 19790:2012 Informationstechnologie. Sicherheitstechniken. Sicherheitsanforderungen für kryptografische Module
- BS ISO/IEC 18370-1:2016 Informationstechnologie. Sicherheitstechniken. Blinde digitale Signaturen. Allgemein
- BS ISO/IEC 27034-6:2016 Informationstechnologie. Sicherheitstechniken. Anwendungssicherheit. Fallstudien
- PD ISO/IEC TR 19791:2010 Informationstechnologie. Sicherheitstechniken. Sicherheitsbewertung von Betriebssystemen
- BS ISO/IEC 27010:2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement für die branchen- und organisationsübergreifende Kommunikation
- BS ISO/IEC 29147:2014 Informationstechnologie. Sicherheitstechniken. Offenlegung von Sicherheitslücken
- BS ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
- BS ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
- BS ISO/IEC 29100:2011 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen
- BS EN ISO/IEC 29100:2020 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen
- PD ISO/IEC TS 29003:2018 Informationstechnologie. Sicherheitstechniken. Identitätsnachweis
- BS EN ISO/IEC 29147:2020 Informationstechnologie. Sicherheitstechniken. Offenlegung von Sicherheitslücken
- BS ISO/IEC 27000:2016 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz
- BS EN ISO/IEC 27000:2017 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz
- BS ISO/IEC 27000:2014 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Vokabular
International Organization for Standardization (ISO), Beacon Global Technologies
- ISO/IEC 27014:2013 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
- ISO/IEC 27014:2020 Informationssicherheit, Cybersicherheit und Datenschutz – Governance der Informationssicherheit
- ISO/IEC TR 15446:2004 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- ISO/IEC 27004:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
- ISO/IEC 27035:2011 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- ISO/IEC TR 18044:2004 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- ISO/IEC 27001:2005 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- ISO/IEC 27005:2008 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
- ISO/IEC 27005:2018 Informationstechnologie – Sicherheitstechniken – Risikomanagement der Informationssicherheit
- ISO/IEC 27040:2015 Informationstechnologie - Sicherheitstechniken - Speichersicherheit
- ISO/IEC 27040:2024 Informationstechnologie – Sicherheitstechniken – Speichersicherheit
- ISO/IEC 27040:2023 Informationstechnologie – Sicherheitstechniken – Speichersicherheit
- ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- ISO/IEC 13335-1:2004 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- ISO/IEC 17799:2000 Informationstechnologie – Verhaltenskodex für Informationssicherheitsmanagement
- ISO/IEC 27003:2017 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anleitung
- ISO/IEC 27002:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- ISO/IEC TS 27008:2019 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Bewertung von Informationssicherheitskontrollen
- ISO/IEC 17799:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- ISO/IEC 27001:2013 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
- ISO/IEC 27002:2013 Informationstechnologie.Sicherheitstechniken.Verhaltenskodex für Informationssicherheitskontrollen
- ISO/IEC 29150:2011 Informationstechnologie - Sicherheitstechniken - Signcryption
- ISO/IEC TR 15446:2017 Informationstechnik – Sicherheitstechniken – Anleitung zur Erstellung von Schutzprofilen und Sicherheitszielen
- ISO/IEC 15408-3:2005 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Anforderungen an die Gewährleistung der Sicherheit
- ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Teil 3: Komponenten der Sicherheitssicherung
- ISO/IEC 15816:2002 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
- ISO/IEC 27036-3:2013 Informationstechnologie.Sicherheitstechniken.Informationssicherheit für Lieferantenbeziehungen.Teil 3: Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
- ISO/IEC 17799:2005/Cor 1:2007 Informationstechnologie - Sicherheitstechniken - Verhaltenskodex für Informationssicherheitsmanagement; Technische Berichtigung 1
- ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
- ISO/IEC TR 15947:2002 Informationstechnologie – Sicherheitstechniken – IT-Intrusion-Detection-Framework
- ISO/IEC 18014-1:2002 Informationstechnologie - Sicherheitstechniken; Zeitstempeldienste – Teil 1: Rahmenwerk
- ISO/IEC 18014-1:2008 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Rahmenwerk
- ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
- ISO/IEC 19772:2020 Informationssicherheit – Authentifizierte Verschlüsselung
- ISO/IEC TS 30104:2015 Informationstechnologie – Sicherheitstechniken – Physische Sicherheitsangriffe, Abwehrtechniken und Sicherheitsanforderungen
- ISO/IEC 27010:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
- ISO/IEC 27010:2015 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
- ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
- ISO/IEC TS 29003:2018 Informationstechnologie – Sicherheitstechniken – Identitätsprüfung
- ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
- ISO/IEC 29100:2011 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
- ISO/IEC 29147:2018 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken
- ISO/IEC 18032:2020 Informationssicherheit – Primzahlgenerierung
- ISO/IEC 27007:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- ISO/IEC 27000:2009 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
- ISO/IEC 27000:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
- ISO/IEC 27000:2016 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
- ISO/IEC TR 27015:2012 Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
- ISO/IEC TR 27008:2011 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
- ISO/IEC 27000:2018 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
Danish Standards Foundation, Beacon Global Technologies
- DS/ISO/IEC 27014:2013 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
- DS/ISO/IEC 18045:2008 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- DS/ISO/IEC 27035:2011 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- DS/ISO/IEC 27004:2010 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement – Messung
- DS/ISO/IEC 27005:2011 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
- DS/ISO/IEC 15408-2:2008 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten
- DS/ISO/IEC 15408-3:2008 Informationstechnik - Sicherheitstechniken - Bewertungskriterien für IT-Sicherheit - Teil 3: Komponenten der Sicherheitssicherung
- DS/ISO/IEC 27001:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- DS/ISO/IEC 27002:2013 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
- DS/ISO/IEC 29150:2012 Informationstechnologie - Sicherheitstechniken - Signcryption
- DS/ISO/IEC 27032:2012 Informationstechnologie – Sicherheitstechniken – Richtlinien für Cybersicherheit
- DS/ISO/IEC 15816:2002 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
- DS/ISO/IEC TR 27008:2011 Informationstechnologie – Sicherheitstechniken – Leitfaden für Prüfer zu Informationssicherheitskontrollen
- DS/ISO/IEC TR 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- DS/ISO/IEC 19792:2009 Informationstechnologie - Sicherheitstechniken - Sicherheitsbewertung biometrischer Daten
- DS/ISO/IEC TR 27015:2013 Informationstechnologie – Sicherheitstechniken – Richtlinien für das Informationssicherheitsmanagement für Finanzdienstleistungen
- DS/ISO/IEC 27003:2010 Informationstechnologie – Sicherheitstechniken – Anleitung zur Implementierung von Informationssicherheitsmanagementsystemen
- DS/ISO/IEC 27007:2011 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- DS/ISO/IEC 27010:2012 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagement für branchen- und organisationsübergreifende Kommunikation
- DS/ISO/IEC 24762:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste in der Informations- und Kommunikationstechnologie
- DS/ISO/IEC 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
- DS/ISO/IEC 18032:2005 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
- DS/ISO/IEC 29100:2012 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
- DS/ISO/IEC 27000:2013 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Wortschatz
Japanese Industrial Standards Committee (JISC), Beacon Global Technologies
- JIS Q 27014:2015 Informationstechnologie – Sicherheitstechniken – Governance der Informationssicherheit
- JIS Q 13335-1:2006 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- JIS Q 27001:2006 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- JIS Q 27001:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- JIS X 5070-3:2000 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Anforderungen an die Gewährleistung der Sicherheit
- JIS Q 27002:2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- JIS Q 27002:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
- JIS X 5070-2:2000 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
- JIS X 5063-1:2005 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste – Teil 1: Framework
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China, Beacon Global Technologies
- GB/T 32923-2016 Informationstechnologie, Sicherheitstechnologie, Informationssicherheits-Governance
- GB/T 30270-2013 Informationstechnologie.Sicherheitstechnologie.Methodik zur IT-Sicherheitsbewertung
- GB/T 31497-2015 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagement.Messung
- GB/T 31722-2015 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsrisikomanagement
- GB 15304-1994 Globales Seenot- und Sicherheitssystem (GMDSS). Technische Anforderungen an Schiffs-Telekommunikationsgeräte
- GB/T 16725-1997 Technische Anforderungen an Sender und Empfänger im globalen Seenot- und Sicherheitssystem
- GB/T 20271-2006 Informationssicherheitstechnologie. Allgemeine Anforderungen an Sicherheitstechniken für Informationssysteme
- GB/T 21052-2007 Informationssicherheitstechnologie. Technische Anforderungen an die physische Sicherheit des Informationssystems
- GB/T 31496-2023 Richtlinien für das technische Informationssicherheitsmanagementsystem zur Sicherheit der Informationstechnologie
- GB/T 22081-2016 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
- GB/Z 20985-2007 Informationstechnologie.Sicherheitstechniken.Leitfaden zum Management von Informationssicherheitsvorfällen
- GB/T 22080-2008 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
- GB/T 22081-2008 Informationstechnologie.Sicherheitstechniken.Verhaltenskodex für das Informationssicherheitsmanagement
- GB/T 22080-2016 Informationstechnologie.Sicherheitstechniken.Informationssicherheitsmanagementsysteme.Anforderungen
- GB/T 25069-2010 Informationssicherheitstechnologie.Glossar
- GB/T 28458-2012 Informationssicherheitstechnologie. Spezifikation der Schwachstellenidentifizierung und -beschreibung
- GB/T 18336.3-2015 Informationstechnik.Sicherheitstechniken.Bewertungskriterien für IT-Sicherheit.Teil 3:Sicherheitssicherungskomponenten
- GB/T 18336.2-2015 Informationstechnik.Sicherheitstechniken.Bewertungskriterien für IT-Sicherheit.Teil 2: Sicherheitsfunktionale Komponenten
- GB/T 17424-1998 Technische Anforderungen des differenziellen globalen Positionierungssystems
- GB/T 18018-2007 Informationssicherheitstechnologie. Technische Anforderungen an die Router-Sicherheit
- GB/T 21028-2007 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für Server
- GB/T 42570-2023 Informationssicherheitstechnologie – Sicherheitsrahmen für die Blockchain-Technologie
- GB/T 31496-2015 Informationstechnologie.Sicherheitstechniken.Leitfaden zur Implementierung von Informationssicherheitsmanagementsystemen
- GB/T 18336.3-2001 Informationstechnik – Sicherheitstechnik – Bewertungskriterien für IT-Sicherheit Teil 3: Anforderungen an die Gewährleistung der Sicherheit
- GB/T 18336.2-2001 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen
- GB/T 18336.2-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2: Sicherheitsfunktionale Anforderungen
- GB/T 18336.3-2008 Informationstechnik. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3: Anforderungen an die Gewährleistung der Sicherheit
- GB/T 19715.1-2005 Informationstechnologie – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle der IT-Sicherheit
- GB/T 19715.2-2005 Informationstechnologie – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
- GB/T 20270-2006 Informationssicherheitstechnologie. Grundlegende Sicherheitstechnikanforderungen für das Netzwerk
- GB/T 20272-2006 Informationssicherheitstechnologie. Anforderungen an Sicherheitstechniken für das Betriebssystem
- GB/T 42564-2023 Informationssicherheitstechnologie – Sicherheitstechnische Anforderungen für Edge Computing
- GB/Z 29830.2-2013 Informationstechnologie.Sicherheitstechnologie.Ein Rahmen für die IT-Sicherheitssicherung.Teil 2:Assurance-Methoden
- GB/T 32920-2016 Informationssicherheit, Informationssicherheitsmanagement für die branchen- und organisationsübergreifende Kommunikation
Association Francaise de Normalisation, Beacon Global Technologies
Underwriters Laboratories (UL), Beacon Global Technologies
ZA-SANS, Beacon Global Technologies
- SANS 15446:2009 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- SANS 27005:2009 Informationstechnologie - Sicherheitstechniken - Risikomanagement der Informationssicherheit
- SANS 18044:2008 Informationstechnologie – Sicherheitstechniken – Management von Informationssicherheitsvorfällen
- SANS 15446:2005 Informationstechnik - Sicherheitstechniken - Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- SANS 13335-1:2005 Informationstechnologie - Sicherheitstechniken - Management der Sicherheit der Informations- und Kommunikationstechnologie Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- SANS 18028-1:2009 Informationstechnik – Sicherheitstechniken – IT-Netzwerksicherheit Teil 1: Netzwerksicherheitsmanagement
- SANS 27002:2008 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- SANS 17799:2005 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- SANS 15408-2:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 2: Sicherheitsfunktionale Anforderungen
- SANS 15408-3:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 3: Anforderungen an die Gewährleistung der Sicherheit
- SANS 15408-3:2009 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit Teil 3: Komponenten der Sicherheitssicherung
- SANS 18045:2007 Informationstechnik – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung
- SANS 18014-1:2002 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste Teil 1: Framework
- SANS 18014-1:2009 Informationstechnologie – Sicherheitstechniken – Zeitstempeldienste Teil 1: Rahmenwerk
- SANS 18028-3:2009 Informationstechnologie – Sicherheitstechniken – IT-Netzwerksicherheit Teil 3: Sicherung der Kommunikation zwischen Netzwerken mithilfe von Sicherheitsgateways
- SANS 19772:2009 Informationstechnologie - Sicherheitstechniken - Authentifizierte Verschlüsselung
- SANS 18032:2007 Informationstechnologie - Sicherheitstechniken - Primzahlengenerierung
- SANS 15816:2006 Informationstechnologie – Sicherheitstechniken – Sicherheitsinformationsobjekte für die Zugangskontrolle
HU-MSZT, Beacon Global Technologies
ATIS - Alliance for Telecommunications Industry Solutions, Beacon Global Technologies
- 0300091-2018 Struktur für die globale Serialisierung von Netzwerkinfrastrukturgeräten der Informations- und Kommunikationstechnologie (IKT).
ETSI - European Telecommunications Standards Institute, Beacon Global Technologies
- GS OEU 008-2013 Betriebliche Energieeffizienz für Benutzer (OEU); Globaler KPI für Informations- und Kommunikationstechnologieknoten (V1.1.1)
European Committee for Standardization (CEN), Beacon Global Technologies
- EN ISO/IEC 27002:2022 Informationssicherheit, Cybersicherheit und Datenschutz – Informationssicherheitskontrollen (ISO/IEC 27002:2022)
- EN ISO/IEC 27040:2016 Informationstechnologie - Sicherheitstechniken - Speichersicherheit
- EN ISO/IEC 27000:2020 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular (ISO/IEC 27000:2018)
RU-GOST R, Beacon Global Technologies
- GOST R ISO/IEC 27004-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Überwachung, Messung, Analyse und Auswertung
- GOST R ISO/IEC TR 18044-2007 Informationstechnologie. Sicherheitstechniken. Management von Informationssicherheitsvorfällen
- GOST R ISO/IEC 27005-2010 Informationstechnologie. Sicherheitstechniken. Risikomanagement der Informationssicherheit
- GOST R ISO/IEC 27004-2011 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Messung
- GOST R ISO/IEC TR 13335-3-2007 Informationstechnologie. Sicherheitstechniken. Teil 3. Techniken für das Management der Sicherheit der Informationstechnologie
- GOST R ISO/IEC TR 15446-2008 Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- GOST R ISO/IEC 15408-3-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
- GOST R 56045-2014 Informationstechnologie. Sicherheitstechniken. Leitfaden für Prüfer zu Informationssicherheitskontrollen
- GOST R ISO/IEC 27002-2021 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitskontrollen
- GOST R 56045-2021 Informationstechnologie. Sicherheitstechniken. Richtlinien zur Bewertung von Informationssicherheitskontrollen
- GOST R ISO/IEC 17799-2005 Informationstechnologie. Verhaltenskodex für Informationssicherheitsmanagement
- GOST R ISO/IEC 27001-2006 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anforderungen
- GOST R ISO/IEC 27002-2012 Informationstechnologie. Sicherheitstechniken. Verhaltenskodex für Informationssicherheitsmanagement
- GOST R ISO/IEC 15408-2-2002 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionale Anforderungen
- GOST R ISO/IEC 15408-3-2002 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
- GOST R ISO/IEC 15408-2-2008 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionale Anforderungen
- GOST R ISO/IEC 15408-3-2013 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 3. Sicherheitsanforderungen
- GOST R ISO/IEC 15408-2-2013 Informationstechnologie. Sicherheitstechniken. Bewertungskriterien für IT-Sicherheit. Teil 2. Sicherheitsfunktionskomponenten
- GOST R 59503-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheitsmanagement. Organisationsökonomie
- GOST R 57628-2017 Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- GOST R ISO/IEC 18045-2008 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
- GOST R ISO/IEC 18045-2013 Informationstechnologie. Sicherheitstechniken. Methodik zur IT-Sicherheitsbewertung
- GOST R ISO/IEC 27003-2021 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anleitung zur Umsetzung
- GOST R ISO/IEC 27003-2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Anleitung zur Implementierung des Informationssicherheitsmanagementsystems
- GOST R ISO/IEC 27007-2014 Informationstechnologie. Sicherheitstechniken. Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- GOST R 52454-2005 Globales Navigationssatellitensystem und globales Positionssystem. Persönlicher Empfänger. Technische Anforderungen
- GOST R ISO/IEC 13335-1-2006 Informationstechnologie. Sicherheitstechniken. Teil 1. Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- GOST R 59515-2021 Informationstechnologie. Sicherheitstechniken. Identitätsnachweis
- GOST R ISO/IEC 29100-2013 Informationstechnologie. Sicherheitstechniken. Datenschutzrahmen
German Institute for Standardization, Beacon Global Technologies
- DIN EN ISO/IEC 27040:2017-03 Informationstechnologie – Sicherheitstechniken – Speichersicherheit (ISO/IEC 27040:2015); Deutsche Fassung EN ISO/IEC 27040:2016
- DIN EN ISO/IEC 15408-3:2021-06 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten zur Sicherheitssicherung (ISO/IEC 15408-3:2008, korrigierte Fassung 2011-06-01); Deutsche Fassung EN ISO/IEC 15408-3:2020, nur auf CD-ROM / Hinweis: CD-ROM
- DIN EN ISO/IEC 15408-2:2020-12 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten (ISO/IEC 15408-2:2008); Deutsche Version EN ISO/IEC 15408-2:2020, nur auf CD-ROM / Hinweis: CD-ROM
- DIN ISO/IEC 27001:2008 Informationstechnik – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Anforderungen (ISO/IEC 27001:2005); Englische Fassung der DIN ISO/IEC 27001:2008-09
- DIN EN ISO/IEC 27001:2017-06 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27001:2017
- DIN EN ISO/IEC 27002:2017-06 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen (ISO/IEC 27002:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27002:2017 / Hinweis: Wird durch DIN EN ISO/IEC 27002 (2022-08) ersetzt.
- DIN ISO/IEC 15408-3:2007 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen (ISO/IEC 15408-3:2005); Text auf Englisch
- DIN ISO/IEC 15408-2:2007 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen (ISO/IEC 15408-2:2005); Text auf Englisch
- DIN ISO/IEC 27002:2008 Informationstechnik – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement (ISO/IEC 27002:2005); Englische Fassung der DIN ISO 27002:2008-09
- DIN EN ISO/IEC 18045:2021-02 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung (ISO/IEC 18045:2008); Deutsche Version EN ISO/IEC 18045:2020, nur auf CD-ROM / Hinweis: CD-ROM
- DIN EN ISO/IEC 29100:2020-09 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen (ISO/IEC 29100:2011, einschließlich Amd 1:2018); Deutsche Fassung EN ISO/IEC 29100:2020
- DIN EN ISO/IEC 29147:2020-08 Informationstechnologie – Sicherheitstechniken – Offenlegung von Schwachstellen (ISO/IEC 29147:2018); Deutsche Fassung EN ISO/IEC 29147:2020
ES-UNE, Beacon Global Technologies
- UNE-EN ISO/IEC 27040:2016 Informationstechnologie – Sicherheitstechniken – Speichersicherheit (ISO/IEC 27040:2015) (Von AENOR im Dezember 2016 gebilligt.)
- UNE-EN ISO/IEC 15408-2:2020 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Komponenten (ISO/IEC 15408-2:2008)
- UNE-EN ISO/IEC 15408-3:2020 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Komponenten zur Sicherheitssicherung (ISO/IEC 15408-3:2008, korrigierte Fassung 2011-05)
- UNE-EN ISO/IEC 18045:2020 Informationstechnologie – Sicherheitstechniken – Methodik zur IT-Sicherheitsbewertung (ISO/IEC 18045:2008) (gebilligt von der Asociación Española de Normalización im Mai 2020.)
- UNE-EN ISO/IEC 29100:2020 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen (ISO/IEC 29100:2011, einschließlich Amd 1:2018) (Befürwortet von der Asociación Española de Normalización im Juli 2020.)
- UNE-EN ISO/IEC 29147:2020 Informationstechnologie – Sicherheitstechniken – Offenlegung von Sicherheitslücken (ISO/IEC 29147:2018) (Befürwortet von der Asociación Española de Normalización im Juli 2020.)
- ISO/IEC 29100:2023 Informationstechnologie – Sicherheitstechniken – Datenschutzrahmen
KR-KS, Beacon Global Technologies
国家市场监督管理总局、中国国家标准化管理委员会, Beacon Global Technologies
- GB/T 36630.1-2018 Informationssicherheitstechnologie – Kontrollierbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 1: Allgemeine Grundsätze
- GB/T 37964-2019 Informationssicherheitstechnologie – Leitfaden zur Anonymisierung personenbezogener Daten
- GB/T 36630.3-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 3: Betriebssystem
- GB/T 36630.4-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 4: Office-Suite
- GB/T 25069-2022 Informationssicherheitstechniken – Terminologie
- GB/T 36630.5-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 5: Allzweckcomputer
- GB/T 36630.2-2018 Informationssicherheitstechnologie – Steuerbarkeitsbewertungsindex für die Sicherheit von Informationstechnologieprodukten – Teil 2: Zentraleinheit
- GB/T 37950-2019 Informationssicherheitstechnologie – Technische Sicherheitsanforderungen für die Desktop-Cloud
- GB/T 18018-2019 Informationssicherheitstechnologie – Technische Anforderung für die Router-Sicherheit
- GB/T 40653-2021 Informationssicherheitstechnologie – Technische Anforderungen an den Sicherheitsprozessor
- GB/T 37095-2018 Informationssicherheitstechnologie – Grundlegende technische Sicherheitsanforderungen für Büroinformationssysteme
- GB/T 28450-2020 Informationstechnologie – Sicherheitstechniken – Richtlinien für die Prüfung von Informationssicherheitsmanagementsystemen
- GB/T 39477-2020 Informationssicherheitstechnologie – Informationsaustausch mit der Regierung – Anforderungen an die Datensicherheitstechnologie
- GB/T 37091-2018 Informationssicherheitstechnologie – Anforderungen an die USB-Festplattentechnologie des Sicherheitsbüros
- GB/T 36629.2-2018 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für die elektronische Cyber-Identität von Bürgern – Teil 2: Anforderungen an Sicherheitstechniken des Netzbetreibers
- GB/T 37955-2019 Informationssicherheitstechnologie – Anforderungen an die Sicherheitstechnik für numerische Steuerungsnetzwerke
- GB/T 36950-2018 Informationssicherheitstechnologie – Sicherheitstechnische Anforderungen an Smartcards (EAL4+)
- GB/T 20272-2019 Informationssicherheitstechnologie – Technische Sicherheitsanforderungen für das Betriebssystem
- GB/T 37939-2019 Informationssicherheitstechnologie – Anforderungen an Sicherheitstechniken für Netzwerkspeicher
- GB/T 36968-2018 Informationssicherheitstechnologie – Technische Spezifikation für IPSec VPN
Professional Standard - Surveying and Mapping, Beacon Global Technologies
- CH/T 9033-2022 Spezifikationen für die globale Produktion digitaler Oberflächenmodelle
- CH/T 9034-2022 Spezifikationen für die globale digitale Orthofoto-Kartenproduktion
Group Standards of the People's Republic of China, Beacon Global Technologies
- T/ZKJXX 00003-2019 Technische Anforderungen für ein GNSS-Signalaufzeichnungs- und Wiedergabeinstrument
- T/GNDECPA 0018-2022 Öffentliche technische Komponenten des globalen Rückverfolgbarkeitssystems
- T/GZAS 018-2022 Technischer Standard für die sichere und vertrauenswürdige Verbreitung von Datenelementen
American National Standards Institute (ANSI), Beacon Global Technologies
国家技术监督局, Beacon Global Technologies
- GB/T 15304-1994 Globales Seenot- und Sicherheitssystem (GMDSS) – Technische Anforderungen für maritime Telekommunikationsausrüstung
ITU-T - International Telecommunication Union/ITU Telcommunication Sector, Beacon Global Technologies
- ITU-T Y.101 FRENCH-2000 Weltweite Informationsinfrastruktur: Begriffe und Definitionen
- STIT-2003 Sicherheit in der Telekommunikation und Informationstechnologie
- STIT SPANISH-2003 Die Sicherheit der Telekommunikation und der Informationstechnologie
IT-UNI, Beacon Global Technologies
未注明发布机构, Beacon Global Technologies
- ISO/IEC 27001:2013/Cor 1:2014 Informationstechnologie. Sicherheitstechnik. Informationssicherheitsmanagement. Anforderungen technische Korrigendum 1
- ISO/IEC 27001:2013/Cor 2:2015 Informationstechnologie. Sicherheitstechnik. Informationssicherheitsmanagement. Anforderungen technische Korrigendum 2
- BS ISO/IEC 13335-1:2004 Informationstechnologie – Sicherheitstechniken – Management der Sicherheit der Informations- und Kommunikationstechnologie – Teil 1: Konzepte und Modelle für das Sicherheitsmanagement der Informations- und Kommunikationstechnologie
- BS EN ISO/IEC 27002:2017 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen
- BS ISO/IEC 29150:2011(2014) Informationstechnologie – Sicherheitstechniken – Signcryption
- ISO/IEC 24672:2008 Informationstechnologie – Sicherheitstechniken – Richtlinien für Notfallwiederherstellungsdienste für Informations- und Kommunikationstechnologie
Taiwan Provincial Standard of the People's Republic of China, Beacon Global Technologies
- CNS 14929-3-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
- CNS 14929.3-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 3: Techniken für das Management der IT-Sicherheit
- CNS 15408-3-2004 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen
- CNS 15408.2-2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
- CNS 15408.3-2004 Informationstechnologie – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 3: Sicherheitsanforderungen
- CNS 15408-2-2004 Informationstechnik – Sicherheitstechniken – Bewertungskriterien für IT-Sicherheit – Teil 2: Sicherheitsfunktionale Anforderungen
- CNS 17799-2006 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- CNS 27002-2007 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für das Informationssicherheitsmanagement
- CNS 14992-2006 Informationstechnologie – Sicherheitstechniken – IT-Intrusion-Detection-Framework
- CNS 27001-2007 Informationstechnologie – Sicherheitstechniken – Informationssicherheitsmanagementsysteme – Anforderungen
- CNS 15135-2007 Informationstechnik – Sicherheitstechniken – Sicherheitsanforderungen für kryptografische Module
- CNS 14929-2-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
- CNS 14929-1-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für die IT-Sicherheit
- CNS 14929.2-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 2: IT-Sicherheit verwalten und planen
- CNS 14929.1-2005 Informationstechnik – Leitfaden für das Management der IT-Sicherheit – Teil 1: Konzepte und Modelle für die IT-Sicherheit
Jilin Provincial Standard of the People's Republic of China, Beacon Global Technologies
- DB22/T 3288-2021 Technische Vorschriften zur sicheren Produktion von Stropharia stropharcoides
Chongqing Provincial Standard of the People's Republic of China, Beacon Global Technologies
- DB50/T 581-2015 Technische Spezifikationen für den sicheren Betrieb von Fesselballons
NZ-SNZ, Beacon Global Technologies
- AS/NZS ISO/IEC 27001:2006 Informationstechnologie Sicherheitstechniken Anforderungen an Informationssicherheitsmanagementsysteme
BELST, Beacon Global Technologies
- STB 34.101.30-2017 Informationstechnologie. Sicherheitstechniken. Informationssysteme. Einstufung
- STB 34.101.11-2009 Informationstechnologien und Sicherheit. Bewertungskriterien für die Sicherheit der Informationstechnik. Schutzprofil für das Betriebssystem, das in der vertrauenswürdigen Zone des Unternehmensnetzwerks verwendet wird
IX-ISO/IEC, Beacon Global Technologies
- ISO/IEC 27002:2013/Cor 1:2014 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen – Technische Berichtigung 1
- ISO/IEC 27002:2013/Cor 2:2015 Informationstechnologie – Sicherheitstechniken – Verhaltenskodex für Informationssicherheitskontrollen – Technische Berichtigung 2
AENOR, Beacon Global Technologies
- UNE-ISO/IEC TR 15446:2013 IN Informationstechnologie. Sicherheitstechniken. Leitfaden zur Erstellung von Schutzprofilen und Sicherheitszielen
- UNE-ISO/IEC 27000:2014 Informationstechnologie – Sicherheitstechniken – Informationssicherheits-Managementsysteme – Überblick und Vokabular
- UNE-ISO/IEC 27000:2012 Informationstechnologie. Sicherheitstechniken. Informationssicherheits-Managementsysteme. Überblick und Wortschatz
Professional Standard - Electron, Beacon Global Technologies
- SJ/T 10217-1991 Spezifikationen für den vollautomatischen Golddraht-Ballbonder
Military Standard of the People's Republic of China-General Armament Department, Beacon Global Technologies
- GJB 2228A-2001 Technische Vorschriften zur Messung des Global Positioning System (GPS).
Institute of Electrical and Electronics Engineers (IEEE), Beacon Global Technologies
PH-BPS, Beacon Global Technologies
- PNS ISO/IEC 27036-3:2021 Informationstechnologie – Sicherheitstechniken – Informationssicherheit für Lieferantenbeziehungen – Teil 3: Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
GOSTR, Beacon Global Technologies
- GOST R 59215-2020 Informationstechnologie. Sicherheitstechniken. Informationssicherheit für Lieferantenbeziehungen. Teil 3. Richtlinien für die Sicherheit der Lieferkette in der Informations- und Kommunikationstechnologie
Professional Standard - Aerospace, Beacon Global Technologies
- QJ 2361-1992 Allgemeine technische Anforderungen für Satellitenkommunikations-Erdfunkstellen
Shandong Provincial Standard of the People's Republic of China, Beacon Global Technologies
- DB37/T 3303-2018 Technische Spezifikationen für Informationssicherheitstechnologie, interne Kontrolle, Sicherheitsmanagement