ZH

EN

KR

JP

ES

DE

Маяк Глобальные технологии

Маяк Глобальные технологии, Всего: 500 предметов.

В международной стандартной классификации классификациями, относящимися к Маяк Глобальные технологии, являются: Применение информационных технологий, Телекоммуникационные системы, Наборы символов и кодирование информации, Информационные технологии (ИТ) в целом, Организация и управление компанией, Астрономия. Геодезия. География, Телеуправление. Телеметрия, Радиосвязь, Словари, Сельское и лесное хозяйство, Борьба с авариями и стихийными бедствиями, Геология. Метеорология. Гидрология, Строительные материалы, Финансы. Банковское дело. Денежные системы. Страхование.


Canadian Standards Association (CSA), Маяк Глобальные технологии

  • CAN/CSA-ISO/CEI 10021-2:2004 Информационные технологии – системы обмена сообщениями (MHS): общая архитектура
  • CSA ISO/IEC 18036-04:2004 Символы и функции значков информационных технологий для панелей инструментов браузера World Wide Web ISO/IEC 18036:2003
  • CAN/CSA-ISO/IEC 18045:2009 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • CAN/CSA-ISO/IEC 27035:2013 Информационные технологии - Методы обеспечения безопасности - Информационная безопасность Управление инцидентами
  • CAN/CSA-ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • CAN/CSA-ISO/IEC 27004:2010 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • CSA ISO/IEC 27005-09-CAN/CSA:2009 Информационные технологии ?Методы обеспечения безопасности ?Управление рисками информационной безопасности
  • CAN/CSA-ISO/CEI 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CAN/CSA-ISO/IEC 15408-2:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • CAN/CSA-ISO/IEC 13335-1:2005 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • CAN/CSA-ISO/CEI 27002:2008 Информационные технологии – Методы обеспечения безопасности – Кодекс практики управления информационной безопасностью
  • CAN/CSA-ISO/IEC 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CAN/CSA-ISO/IEC 27002:2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CAN/CSA-ISO/CEI 15816:2004 Информационные технологии - Методы обеспечения безопасности - Безопасность информационных объектов контроля доступа.
  • CAN/CSA-ISO/IEC TR 27008:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • CSA ISO/IEC 27002-08-CAN/CSA:2008 Информационные технологии. Методы обеспечения безопасности. Свод правил управления информационной безопасностью.
  • CSA ISO/CEI 15816-04-CAN/CSA:2004 Информационные технологии?Технологии безопасности?Защита информационных объектов контроля доступа
  • CAN/CSA-ISO/IEC 15816:2004 Информационные технологии - Методы обеспечения безопасности - Безопасность информационных объектов контроля доступа.
  • CAN/CSA-ISO/IEC TR 15446:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • CSA ISO/IEC 15408-2-09-CAN/CSA:2009 Информационные технологии ?Методы обеспечения безопасности ?Критерии оценки ИТ-безопасности ?Часть 2: Функциональные компоненты безопасности
  • CSA ISO/IEC 15408-3-09-CAN/CSA:2009 Информационные технологии ?Методы обеспечения безопасности ?Критерии оценки ИТ-безопасности ?Часть 3: Компоненты обеспечения безопасности
  • CAN/CSA-ISO/IEC 15408-3:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности.
  • CSA ISO/IEC-13335-1-05:2005 Методы обеспечения безопасности информационных технологий. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий. ISO/IEC 13335-1: 2004 [Заменено: CSA ISO/IEC TR 1
  • CAN/CSA-ISO/IEC 27007:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • CAN/CSA-ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • CSA ISO/IEC TR 15446-05:2005 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности. ISO/IEC TR 15446:2004.
  • CSA ISO/IEC 18045-09-CAN/CSA:2009 Информационные технологии ?Методы обеспечения безопасности ?Методология оценки ИТ-безопасности
  • CAN/CSA-ISO/IEC 27010:2013 Информационные технологии - Методы обеспечения безопасности - Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций.
  • CAN/CSA-ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • CAN/CSA-ISO/IEC 18032:2006 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.

Professional Standard - Post and Telecommunication, Маяк Глобальные технологии

  • YDN 110-1999 Технические требования к глобальной спутниковой системе мобильной связи (внутренний стандарт)

International Telecommunication Union (ITU), Маяк Глобальные технологии

  • ITU-T Y.101-2000 Технология глобальной информационной инфраструктуры. Серия терминов и определений Y: Глобальная информация, инфраструктура и аспекты интернет-протокола Глобальная информационная инфраструктура — общие сведения
  • ITU-T X.1054-2012 (Предварительно опубликовано) Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • ITU-T Y.101 SPANISH-2000 Терминология глобальной информационной инфраструктуры: термины и определения
  • ITU-T X.841-2000 Информационные технологии - Методы обеспечения безопасности - Информационные объекты безопасности для контроля доступа. Серия X: Сети передачи данных и открытые системные коммуникации. Исследовательская группа по безопасности 7.
  • ITU-T Y.100 SPANISH-1998 Общий обзор развития стандартов глобальной информационной инфраструктуры
  • ITU-T STIT RUSSIAN-2003 Безопасность в телекоммуникациях и информационных технологиях
  • ITU-T Y.1001-2000 Структура IP — основа конвергенции телекоммуникационных сетей и технологий IP-сетей. Серия Y: Глобальная информационная инфраструктура и аспекты интернет-протокола Аспекты интернет-протокола — общие сведения
  • ITU-T Y.100-1998 Общий обзор разработки стандартов глобальной информационной инфраструктуры – Серия Y: Глобальная информационная инфраструктура – 13-я общая исследовательская комиссия; 19 стр.

Standard Association of Australia (SAA), Маяк Глобальные технологии

  • AS ISO/IEC 15408.2:2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Функциональные требования безопасности.
  • AS ISO/IEC 15408.3:2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Требования обеспечения безопасности.
  • AS/NZS ISO/IEC 18044:2006 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • AS/NZS ISO/IEC 17799:2001 Информационные технологии. Свод правил управления информационной безопасностью.
  • AS/NZS ISO/IEC 17799:2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • AS ISO/IEC 27001:2015 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • AS ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Руководство.
  • AS ISO/IEC 15408.1:2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Введение и общая модель.
  • AS ISO/IEC 9798.5:2006 Информационные технологии. Методы безопасности. Аутентификация объекта. Механизмы, использующие методы с нулевым разглашением.

中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会, Маяк Глобальные технологии

  • GB/T 35287-2017 Технология информационной безопасности. Рекомендации по использованию технологии доверенной идентификации для веб-сайтов.
  • GB/T 33560-2017 Технология информационной безопасности. Спецификация критерия идентификатора криптографического приложения.

Korean Agency for Technology and Standards (KATS), Маяк Глобальные технологии

  • KS X ISO/IEC 15408-2-2014(2019) Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные компоненты безопасности.
  • KS X ISO/IEC 18045-2010(2017) Информационные технологии-Методы обеспечения безопасности-Методология оценки ИТ-безопасности
  • KS X ISO/IEC 13335-1-2013 Информационные технологии-Техника обеспечения безопасности-Управление безопасностью информационных и коммуникационных технологий-Часть 1:Концепции и модели управления безопасностью информационных и коммуникационных технологий
  • KS X ISO/IEC 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • KS X ISO/IEC 27005:2014 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • KS X ISO/IEC 27005-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • KS X ISO/IEC 27035-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • KS X ISO/IEC 27002-2014(2019) Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью.
  • KS X ISO/IEC 27004-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • KS X ISO/IEC TR 18044:2013 Информационные технологии-Методы безопасности.Управление инцидентами информационной безопасности.
  • KS X ISO/IEC TR 18044-2005(2010) Информационные технологии-Методы безопасности.Управление инцидентами информационной безопасности.
  • KS X ISO/IEC 27001:2006 Информационные технологии-Методы безопасности-Системы управления информационной безопасностью-Требования
  • KS X ISO/IEC TR 18044:2005 Информационные технологии-Методы безопасности-Управление инцидентами информационной безопасности
  • KS X ISO/IEC 27005-2019 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • KS X ISO/IEC 27004-2019 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • KS X ISO/IEC 27035-2019 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • KS X ISO/IEC TR 18044-2013 Информационные технологии-Методы безопасности.Управление инцидентами информационной безопасности.
  • KS X ISO/IEC TR 15446:2021 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • KS X ISO/IEC 13335-1-2005(2010) Информационные технологии-Техника обеспечения безопасности-Управление безопасностью информационных и коммуникационных технологий-Часть 1:Концепции и модели управления безопасностью информационных и коммуникационных технологий
  • KS X 1212-3-2007(2012) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 3:Методы управления ИТ-безопасностью
  • KS X ISO/IEC TR 13335-3-2005(2010) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 3:Методы управления ИТ-безопасностью
  • KS X ISO/IEC TR 13335-3-2013 Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 3:Методы управления ИТ-безопасностью
  • KS X ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • KS X ISO/IEC 15408-3-2014(2019) Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности.
  • KS X ISO/IEC 15408-2-2019 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные компоненты безопасности.
  • KS X ISO/IEC 15408-3-2019 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности.
  • KS X ISO/IEC 13335-1:2013 Информационные технологии-Техника обеспечения безопасности-Управление безопасностью информационных и коммуникационных технологий-Часть 1:Концепции и модели управления безопасностью информационных и коммуникационных технологий
  • KS X ISO/IEC 13335-1:2005 Информационные технологии. Техника безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • KS X ISO/IEC 18028-1-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 1: Управление сетевой безопасностью
  • KS X ISO/IEC 27002:2014 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью.
  • KS X ISO/IEC 27001-2014(2019) Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • KS X ISO/IEC 27002-2019 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью.
  • KS X ISO/IEC 27001-2019 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • KS X ISO/IEC 29150-2014(2019) Информационные технологии. Методы обеспечения безопасности. Шифрование подписи.
  • KS X ISO/IEC 29150-2019 Информационные технологии. Методы обеспечения безопасности. Шифрование подписи.
  • KS X ISO/IEC 15408-3:2014 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности.
  • KS X ISO/IEC 15408-2:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • KS X ISO/IEC 15408-3:2009 Информационные технологии-Методы обеспечения безопасности-Критерии оценки ИТ-безопасности-Часть 3: Компоненты обеспечения безопасности
  • KS X ISO/IEC 27032:2014 Информационные технологии. Методы обеспечения безопасности. Руководство по кибербезопасности.
  • KS X ISO/IEC 27032-2014(2019) Информационные технологии. Методы обеспечения безопасности. Руководство по кибербезопасности.
  • KS X ISO/IEC 27032-2019 Информационные технологии. Методы обеспечения безопасности. Руководство по кибербезопасности.
  • KS X ISO/IEC 15816-2007(2017) Информационные технологии-Методы безопасности-Информационные объекты безопасности для контроля доступа
  • KS X ISO/IEC 15816:2007 Информационные технологии-Методы безопасности-Безопасность информационных объектов контроля доступа
  • KS X ISO/IEC 15816-2022 Информационные технологии-Методы безопасности-Информационные объекты безопасности для контроля доступа
  • KS X ISO/IEC 18028-2-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 2:Архитектура сетевой безопасности
  • KS X ISO/IEC 18045-2010(2021) Информационные технологии-Методы обеспечения безопасности-Методология оценки ИТ-безопасности
  • KS X ISO/IEC 18045-2021 Информационные технологии-Методы обеспечения безопасности-Методология оценки ИТ-безопасности
  • KS X ISO/IEC 18028-3-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 3:Защита связи между сетями с использованием шлюзов безопасности
  • KS X ISO/IEC 27003-2011(2021) Информационные технологии-Методы обеспечения безопасности-Руководство по внедрению системы управления информационной безопасностью
  • KS X ISO/IEC TR 27015-2014(2019) Информационные технологии. Методы обеспечения безопасности. Руководство по управлению информационной безопасностью для финансовых услуг.
  • KS X ISO/IEC 27003-2011(2017) Информационные технологии-Методы обеспечения безопасности-Руководство по внедрению системы управления информационной безопасностью
  • KS X ISO/IEC 27003-2021 Информационные технологии-Методы обеспечения безопасности-Руководство по внедрению системы управления информационной безопасностью
  • KS X ISO/IEC 27007-2019 Информационные технологии. Методы обеспечения безопасности. Руководство по аудиту систем управления информационной безопасностью.
  • KS X ISO/IEC TR 27015-2020 Информационные технологии. Методы обеспечения безопасности. Руководство по управлению информационной безопасностью для финансовых услуг.
  • KS X ISO/IEC 27010-2019 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью для межотраслевых и межорганизационных коммуникаций.
  • KS X ISO/IEC 18014-1:2008 Информационные технологии. Методы безопасности. Службы меток времени. Часть 1. Структура.
  • KS X ISO/IEC 15408-1-2014(2019) Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель.
  • KS X 0001-8-2001(2021) Словарь терминов, используемых в информационных технологиях (Безопасность)
  • KS X ISO/IEC TS 30104:2019 Информационные технологии. Методы обеспечения безопасности. Атаки на физическую безопасность, методы смягчения последствий и требования безопасности.
  • KS X ISO/IEC 27010-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью для межотраслевых и межорганизационных коммуникаций.
  • KS X ISO/IEC 24762-2011(2021) Информационные технологии-Методы обеспечения безопасности-Руководство по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий
  • KS X ISO/IEC 24762-2011(2017) Информационные технологии-Методы обеспечения безопасности-Руководство по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий
  • KS X ISO/IEC 24762-2023 Информационные технологии-Методы обеспечения безопасности-Руководство по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий
  • KS X 1212-1-2003(2008) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 1:Концепции и модели ИТ-безопасности
  • KS X 1212-2-2003 Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 2:Управление и планирование ИТ-безопасности
  • KS X ISO/IEC 29100:2010 Информационные технологии. Методы обеспечения безопасности. Система конфиденциальности.
  • KS X ISO/IEC 18032-2007(2017) Информационные технологии-Методы безопасности-Генерация простых чисел
  • KS X ISO/IEC 29100:2014 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.
  • KS X ISO/IEC 19772-2014(2019) Информационные технологии. Методы обеспечения безопасности. Аутентифицированное шифрование.
  • KS X ISO/IEC 29100:2018 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.
  • KS X ISO/IEC 18032:2007 Информационные технологии-Методы безопасности-Генерация простых чисел
  • KS X ISO/IEC 18032-2022 Информационные технологии-Методы безопасности-Генерация простых чисел
  • KS X ISO/IEC 19772-2019 Информационные технологии. Методы обеспечения безопасности. Аутентифицированное шифрование.
  • KS X ISO/IEC 29100-2023 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.

Professional Standard - Public Safety Standards, Маяк Глобальные технологии

  • GA/Z 1360-2018 Технологии информационной безопасности Стандартная системная таблица информационной безопасности
  • GA/T 681-2007 Технология информационной безопасности. Технические требования к шлюзу.
  • GA/T 681-2018 Технологии информационной безопасности Технические требования к безопасности шлюзов
  • GA/T 1359-2018 Технологии информационной безопасности Управление безопасностью информационных активов Технические требования к безопасности продукта
  • GA/T 684-2007 Технология информационной безопасности. Технические требования к безопасности коммутатора.
  • GA/T 682-2007 Технология информационной безопасности Технические требования к безопасности маршрутизатора
  • GA/T 683-2007 Технология информационной безопасности. Технические требования к межсетевой защите.

International Electrotechnical Commission (IEC), Маяк Глобальные технологии

  • ISO/IEC TR 27103:2018 Информационные технологии. Методы обеспечения безопасности. Кибербезопасность и стандарты ISO и IEC.
  • ISO/IEC TR 27016:2014 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Экономика организации.
  • ISO/IEC TR 30109:2015 Информационные технологии. Пользовательские интерфейсы. Доступность персонализированных компьютерных сред по всему миру.
  • ISO/IEC 29147:2014 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей.

ANSI - American National Standards Institute, Маяк Глобальные технологии

  • INCITS/ISO/IEC 15408-3:1999 Информационные технологии Методы обеспечения безопасности Критерии оценки ИТ-безопасности Часть 3: Требования обеспечения безопасности (приняты INCITS)
  • INCITS/ISO/IEC 15408-2:1999 Информационные технологии Методы обеспечения безопасности Критерии оценки ИТ-безопасности Часть 2: Функциональные требования безопасности (приняты INCITS)
  • INCITS/ISO/IEC 18045:2008 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • INCITS/ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • INCITS/ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • INCITS/ISO/IEC TR 18044:2004 Информационные технологии – Методы обеспечения безопасности – Управление инцидентами информационной безопасности (ТЕХНИЧЕСКИЙ ОТЧЕТ)
  • INCITS/ISO/IEC TR 15446:2009 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности (технический отчет).
  • INCITS 24762-2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • INCITS/ISO/IEC 18032:2005 Информационные технологии. Методы безопасности. Генерация простых чисел.

Indonesia Standards, Маяк Глобальные технологии

  • SNI ISO/IEC 15408-3:2014 Информационные технологии. Технология безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты обеспечения безопасности.
  • SNI ISO/IEC 15408-1:2014 Информационные технологии - Технологии безопасности - Критерии оценки безопасности информационных технологий - Часть 1: Введение и общая модель
  • SNI 7512-2008 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • SNI ISO/IEC 27004:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • SNI ISO/IEC 27040:2016 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • SNI ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • SNI ISO/IEC 27002:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SNI ISO/IEC 27002 Corr.1:2016 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SNI ISO/IEC 27032:2014 Информационные технологии – Методы обеспечения безопасности – Рекомендации по кибербезопасности
  • SNI ISO/IEC TR 27008:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • SNI ISO/IEC 27036-3:2016 Информационные технологии. Методы обеспечения безопасности. Информационная безопасность для отношений с поставщиками. Часть 3. Рекомендации по безопасности цепочки поставок информационных и коммуникационных технологий.
  • SNI ISO/IEC 27007:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • SNI ISO/IEC 27003:2013 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • SNI ISO/IEC 27010:2013 Информационные технологии - Методы обеспечения безопасности - Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций.

British Standards Institution (BSI), Маяк Глобальные технологии

  • PD ISO/IEC TR 27103:2018 Информационные технологии. Техники безопасности. Кибербезопасность и стандарты ISO и IEC
  • BS ISO/IEC 27014:2013 Информационные технологии. Техники безопасности. Управление информационной безопасностью
  • BS ISO/IEC 27014:2020 Информационная безопасность, кибербезопасность и защита конфиденциальности. Управление информационной безопасностью
  • BS ISO/IEC 15408-3:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Компоненты обеспечения безопасности.
  • BS ISO/IEC 15408-2:2008 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Функциональные компоненты безопасности.
  • BS ISO/IEC 15408-3:2008 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Компоненты обеспечения безопасности.
  • BS ISO/IEC 18014-1:2008 Информационные технологии. Методы обеспечения безопасности. Службы меток времени. Структура.
  • BS ISO/IEC 27004:2010 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Измерение
  • BS ISO/IEC 27004:2009 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • BS ISO/IEC 27005:2011 Информационные технологии. Техники безопасности. Управление рисками информационной безопасности
  • BS ISO/IEC 27035:2011 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности
  • BS EN ISO/IEC 27040:2016 Информационные технологии. Техники безопасности. Безопасность хранения
  • BS EN ISO/IEC 15408-2:2020 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Функциональные компоненты безопасности
  • BS EN ISO/IEC 15408-1:2020 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Введение и общая модель
  • BS ISO/IEC 27040:2015 Информационные технологии. Техники безопасности. Безопасность хранения
  • BS ISO/IEC 27036-3:2013 Информационные технологии. Техники безопасности. Информационная безопасность взаимоотношений с поставщиками. Руководство по обеспечению безопасности цепочки поставок информационно-коммуникационных технологий
  • BS ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • BS ISO/IEC 17799:2005 Информационные технологии. Техники безопасности. Кодекс добросовестной практики для обеспечения безопасности информации (перевод BS ISO/IEC 17799:2005 на французский язык)
  • BS ISO/IEC 27001:2013 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • BS EN ISO/IEC 27001:2017 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • BS ISO/IEC 27003:2017 Отслеживаемые изменения. Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство
  • BS EN ISO/IEC 27002:2017 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • BS ISO/IEC 29150:2011 Информационные технологии. Техники безопасности. ПодписьШифрование
  • BS ISO/IEC 29150:2011(2014) Информационные технологии. Методы обеспечения безопасности. Шифрование подписи.
  • BS ISO/IEC 27032:2012 Информационные технологии. Техники безопасности. Рекомендации по кибербезопасности
  • BS PD ISO/TR 28380-1:2014 Информатика здоровья. Внедрение глобальных стандартов IHE. Процесс
  • BS PD ISO/TR 28380-3:2014 Информатика здоровья. Внедрение глобальных стандартов IHE. Развертывание
  • PD ISO/TR 28380-3:2014 Информатика здоровья. Внедрение глобальных стандартов IHE. Развертывание
  • PD ISO/TR 28380-1:2014 Информатика здоровья. Внедрение глобальных стандартов IHE. Процесс
  • BS PD ISO/IEC TR 27016:2014 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Организационная экономика
  • BS ISO/IEC 27002:2013 Информационные технологии. Техники безопасности. Кодекс практики по контролю информационной безопасности
  • PD ISO/IEC/TR 15446:2017 Отслеживаемые изменения. Информационные технологии. Техники безопасности. Руководство по созданию профилей защиты и целей безопасности
  • BS ISO/IEC 27033-3:2011 Информационные технологии. Техники безопасности. Сетевая безопасность. Эталонные сетевые сценарии. Угрозы, методы проектирования и проблемы контроля
  • BS EN ISO/IEC 18045:2020 Информационные технологии. Техники безопасности. Методология оценки ИТ-безопасности
  • BS ISO/IEC 27033-4:2014 Информационные технологии. Техники безопасности. Сетевая безопасность. Защита связи между сетями с помощью шлюзов безопасности
  • BS ISO/IEC 27007:2017 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • BS ISO/IEC 27036-2:2014 Информационные технологии. Техники безопасности. Информационная безопасность взаимоотношений с поставщиками. Требования
  • BS ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • BS ISO/IEC 27007:2011 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • BS PD ISO/IEC TS 30104:2015 Информационные технологии. Техники безопасности. Атаки на физическую безопасность, методы смягчения последствий и требования безопасности
  • PD ISO/IEC TS 30104:2015 Информационные технологии. Техники безопасности. Атаки на физическую безопасность, методы смягчения последствий и требования безопасности
  • BS ISO/IEC 19790:2012 Информационные технологии. Техники безопасности. Требования безопасности к криптографическим модулям
  • BS ISO/IEC 18370-1:2016 Информационные технологии. Техники безопасности. Слепые цифровые подписи. Общий
  • BS ISO/IEC 27034-6:2016 Информационные технологии. Техники безопасности. Безопасность приложений. Тематические исследования
  • PD ISO/IEC TR 19791:2010 Информационные технологии. Техники безопасности. Оценка безопасности операционных систем
  • BS ISO/IEC 27010:2012 Информационные технологии. Техники безопасности. Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций
  • BS ISO/IEC 29147:2014 Информационные технологии. Техники безопасности. Раскрытие уязвимостей
  • BS ISO/IEC 19772:2009 Информационные технологии. Методы безопасности. Аутентифицированное шифрование.
  • BS ISO/IEC 18032:2005 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.
  • BS ISO/IEC 29100:2011 Информационные технологии. Техники безопасности. Структура конфиденциальности
  • BS EN ISO/IEC 29100:2020 Информационные технологии. Техники безопасности. Структура конфиденциальности
  • PD ISO/IEC TS 29003:2018 Информационные технологии. Техники безопасности. Проверка личности
  • BS EN ISO/IEC 29147:2020 Информационные технологии. Техники безопасности. Раскрытие уязвимостей

International Organization for Standardization (ISO), Маяк Глобальные технологии

  • ISO/IEC 27014:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • ISO/IEC 27014:2020 Информационная безопасность, кибербезопасность и защита конфиденциальности. Управление информационной безопасностью.
  • ISO/IEC TR 15446:2004 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • ISO/IEC 27004:2009 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 27035:2011 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • ISO/IEC TR 18044:2004 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • ISO/IEC 27005:2008 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 27040:2015 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • ISO/IEC 27040:2023 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • ISO/IEC 27040:2024 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • ISO/IEC TR 15446:2009 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • ISO/IEC 17799:2000 Информационные технологии. Свод правил управления информационной безопасностью.
  • ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Руководство.
  • ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC TS 27008:2019 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по оценке мер информационной безопасности.
  • ISO/IEC 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC 27001:2013 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC 29150:2011 Информационные технологии. Методы безопасности. Шифрование подписи.
  • ISO/IEC TR 15446:2017 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • ISO/IEC 15408-3:2005 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Требования обеспечения безопасности.
  • ISO/IEC 15408-3:2008 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • ISO/IEC 15816:2002 Информационные технологии - Методы обеспечения безопасности - Безопасность информационных объектов контроля доступа.
  • ISO/IEC 27036-3:2013 Информационные технологии. Методы обеспечения безопасности. Информационная безопасность в отношениях с поставщиками. Часть 3. Рекомендации по обеспечению безопасности цепочки поставок информационных и коммуникационных технологий.
  • ISO/IEC 17799:2005/Cor 1:2007 Информационные технологии. Методы обеспечения безопасности. Свод правил управления информационной безопасностью; Техническое исправление 1
  • ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • ISO/IEC TR 15947:2002 Информационные технологии. Методы обеспечения безопасности. Система обнаружения ИТ-вторжений.
  • ISO/IEC 18014-1:2002 Информационные технологии - Методы обеспечения безопасности; Службы меток времени. Часть 1. Структура
  • ISO/IEC 18014-1:2008 Информационные технологии. Методы обеспечения безопасности. Службы меток времени. Часть 1. Структура.
  • ISO/IEC 19772:2009 Информационные технологии. Методы безопасности. Аутентифицированное шифрование.
  • ISO/IEC 19772:2020 Информационная безопасность. Аутентифицированное шифрование.
  • ISO/IEC TS 30104:2015 Информационные технологии – Методы обеспечения безопасности – Атаки на физическую безопасность, методы смягчения последствий и требования безопасности
  • ISO/IEC 27010:2012 Информационные технологии - Методы обеспечения безопасности - Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций.
  • ISO/IEC 27010:2015 Информационные технологии - Методы обеспечения безопасности - Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций.
  • ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • ISO/IEC TS 29003:2018 Информационные технологии. Методы обеспечения безопасности. Проверка личности.
  • ISO/IEC 18032:2005 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.
  • ISO/IEC 29100:2011 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.
  • ISO/IEC 29147:2018 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей.
  • ISO/IEC 18032:2020 Информационная безопасность. Генерация простых чисел.

Danish Standards Foundation, Маяк Глобальные технологии

  • DS/ISO/IEC 27014:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • DS/ISO/IEC 18045:2008 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • DS/ISO/IEC 27035:2011 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • DS/ISO/IEC 27004:2010 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • DS/ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • DS/ISO/IEC 15408-2:2008 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • DS/ISO/IEC 15408-3:2008 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • DS/ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • DS/ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • DS/ISO/IEC 29150:2012 Информационные технологии. Методы безопасности. Шифрование подписи.
  • DS/ISO/IEC 27032:2012 Информационные технологии. Методы обеспечения безопасности. Рекомендации по кибербезопасности.
  • DS/ISO/IEC 15816:2002 Информационные технологии - Методы обеспечения безопасности - Безопасность информационных объектов контроля доступа.
  • DS/ISO/IEC TR 27008:2011 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • DS/ISO/IEC TR 15446:2009 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • DS/ISO/IEC 19792:2009 Информационные технологии. Методы обеспечения безопасности. Оценка безопасности биометрических данных.
  • DS/ISO/IEC TR 27015:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации по управлению информационной безопасностью для финансовых услуг.
  • DS/ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • DS/ISO/IEC 27007:2011 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • DS/ISO/IEC 27010:2012 Информационные технологии - Методы обеспечения безопасности - Управление информационной безопасностью межотраслевых и межорганизационных коммуникаций.
  • DS/ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • DS/ISO/IEC 19772:2009 Информационные технологии. Методы безопасности. Аутентифицированное шифрование.
  • DS/ISO/IEC 18032:2005 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.
  • DS/ISO/IEC 29100:2012 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.

Japanese Industrial Standards Committee (JISC), Маяк Глобальные технологии

  • JIS Q 27014:2015 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • JIS Q 13335-1:2006 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • JIS Q 27001:2006 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • JIS Q 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • JIS X 5070-3:2000 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • JIS Q 27002:2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • JIS Q 27002:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • JIS X 5070-2:2000 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности.
  • JIS X 5063-1:2005 Информационные технологии. Методы обеспечения безопасности. Службы меток времени. Часть 1. Структура.

General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China, Маяк Глобальные технологии

  • GB/T 32923-2016 Технологии безопасности информационных технологий Управление информационной безопасностью
  • GB/T 30270-2013 Информационные технологии.Технологии безопасности.Методология оценки ИТ-безопасности.
  • GB/T 31497-2015 Информационные технологии.Техники обеспечения безопасности.Управление информационной безопасностью.Измерение.
  • GB/T 31722-2015 Информационные технологии.Методы обеспечения безопасности.Управление рисками информационной безопасности.
  • GB 15304-1994 Глобальная морская система оповещения о бедствии и безопасности (ГМССБ). Технические требования к морскому телекоммуникационному оборудованию
  • GB/T 16725-1997 Технические требования к передатчику и приемнику глобальной морской системы бедствия и безопасности
  • GB/T 20271-2006 Технология информационной безопасности. Требования к общим методам обеспечения безопасности информационной системы.
  • GB/T 21052-2007 Технология информационной безопасности. Технические требования физической безопасности информационной системы.
  • GB/T 31496-2023 Руководство по системе управления технической информационной безопасностью безопасности информационных технологий
  • GB/T 22081-2016 Информационные технологии – Методы обеспечения безопасности – Свод правил по управлению информационной безопасностью
  • GB/Z 20985-2007 Информационные технологии. Методы обеспечения безопасности. Руководство по управлению инцидентами информационной безопасности.
  • GB/T 22080-2008 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • GB/T 22081-2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • GB/T 22080-2016 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • GB/T 25069-2010 Технологии информационной безопасности. Глоссарий.
  • GB/T 28458-2012 Технология информационной безопасности. Спецификация идентификации и описания уязвимостей.
  • GB/T 18336.3-2015 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3: Компоненты обеспечения безопасности.
  • GB/T 18336.2-2015 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • GB/T 17424-1998 Технические требования дифференциальной системы глобального позиционирования
  • GB/T 18018-2007 Технология информационной безопасности. Технические требования к безопасности маршрутизатора.
  • GB/T 21028-2007 Технология информационной безопасности. Требования к методам безопасности для сервера.
  • GB/T 42570-2023 Технология информационной безопасности. Структура безопасности для технологии блокчейн.
  • GB/T 31496-2015 Информационные технологии.Техники обеспечения безопасности.Руководство по внедрению системы управления информационной безопасностью.
  • GB/T 18336.3-2001 Информационные технологии. Технологии безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • GB/T 18336.2-2001 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности.
  • GB/T 18336.2-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности
  • GB/T 18336.3-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 3: Требования обеспечения безопасности
  • GB/T 19715.1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.
  • GB/T 19715.2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • GB/T 20270-2006 Технология информационной безопасности. Требования к базовым методам безопасности для сети
  • GB/T 20272-2006 Технология информационной безопасности. Требования к методам обеспечения безопасности операционной системы.
  • GB/T 42564-2023 Технология информационной безопасности. Технические требования безопасности для периферийных вычислений.
  • GB/Z 29830.2-2013 Информационные технологии. Технологии безопасности. Основы обеспечения ИТ-безопасности. Часть 2: Методы обеспечения безопасности.
  • GB/T 32920-2016 Технология безопасности информационных технологий Управление информационной безопасностью для межотраслевых и межорганизационных коммуникаций

Association Francaise de Normalisation, Маяк Глобальные технологии

  • NF Z74-207*NF EN ISO/IEC 18045:2020 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • NF Z74-225:2013 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • NF Z74-225*NF ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • NF Z74-240*NF EN ISO/IEC 27040:2017 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • NF EN ISO/IEC 27040:2017 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.
  • NF Z74-203-3*NF EN ISO/IEC 15408-3:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • NF Z74-203-2*NF EN ISO/IEC 15408-2:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • NF EN ISO/IEC 15408-3:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • NF Z74-221:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF Z74-222:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • NF Z74-222*NF EN ISO/IEC 27002:2017 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • NF Z74-221*NF EN ISO/IEC 27001:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF EN ISO/IEC 27001:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF EN ISO/IEC 15408-2:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • NF EN ISO/IEC 18045:2020 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • NF EN ISO/IEC 27019:2020 Информационные технологии - Методы обеспечения безопасности - Меры информационной безопасности для отрасли энергетических операторов
  • NF ISO/IEC 27031:2014 Информационные технологии – Методы обеспечения безопасности – Рекомендации по подготовке коммуникационных и информационных технологий для обеспечения непрерывности бизнеса
  • NF Z74-247*NF EN ISO/IEC 29100:2020 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.
  • NF EN ISO/IEC 29100:2020 Информационные технологии. Методы обеспечения безопасности. Частная структура.
  • NF DTU 13.2:2020 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей.
  • AFNOR SPEC S99-910:2020 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей.
  • NF EN ISO/IEC 29147:2020 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей.

Underwriters Laboratories (UL), Маяк Глобальные технологии

  • UL 60950 BULLETIN-2011 Стандарт UL для оборудования безопасности информационных технологий
  • UL 60950 BULLETIN-2004 Стандарт UL для оборудования безопасности информационных технологий

ZA-SANS, Маяк Глобальные технологии

  • SANS 15446:2009 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • SANS 27005:2009 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • SANS 18044:2008 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • SANS 15446:2005 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • SANS 13335-1:2005 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • SANS 18028-1:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 1. Управление сетевой безопасностью.
  • SANS 27002:2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SANS 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SANS 15408-2:2007 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности.
  • SANS 15408-3:2007 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Требования обеспечения безопасности.
  • SANS 15408-3:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • SANS 18045:2007 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • SANS 18014-1:2002 Информационные технологии. Методы обеспечения безопасности. Службы меток времени. Часть 1. Структура.
  • SANS 18014-1:2009 Информационные технологии. Методы обеспечения безопасности. Службы отметок времени. Часть 1. Структура.
  • SANS 18028-3:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 3. Защита связи между сетями с использованием шлюзов безопасности.
  • SANS 19772:2009 Информационные технологии. Методы безопасности. Аутентифицированное шифрование.
  • SANS 18032:2007 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.

HU-MSZT, Маяк Глобальные технологии

  • MNOSZ 14291-1954 Технические стандарты на футбольные бутсы

ATIS - Alliance for Telecommunications Industry Solutions, Маяк Глобальные технологии

  • 0300091-2018 Структура глобальной сериализации оборудования сетевой инфраструктуры информационно-коммуникационных технологий (ИКТ)

ETSI - European Telecommunications Standards Institute, Маяк Глобальные технологии

  • GS OEU 008-2013 Эксплуатационная энергоэффективность для пользователей (OEU); Глобальный KPI для узлов информационных и коммуникационных технологий (V1.1.1)

European Committee for Standardization (CEN), Маяк Глобальные технологии

  • EN ISO/IEC 27002:2022 Информационная безопасность, кибербезопасность и защита конфиденциальности. Средства управления информационной безопасностью (ISO/IEC 27002:2022)
  • EN ISO/IEC 27040:2016 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных.

RU-GOST R, Маяк Глобальные технологии

  • GOST R ISO/IEC 27004-2021 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Мониторинг, измерение, анализ и оценка
  • GOST R ISO/IEC TR 18044-2007 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности
  • GOST R ISO/IEC 27005-2010 Информационные технологии. Техники безопасности. Управление рисками информационной безопасности
  • GOST R ISO/IEC 27004-2011 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Измерение
  • GOST R ISO/IEC TR 13335-3-2007 Информационные технологии. Техники безопасности. Часть 3. Методики управления безопасностью информационных технологий
  • GOST R ISO/IEC TR 15446-2008 Информационные технологии. Техники безопасности. Руководство по созданию профилей защиты и целей безопасности
  • GOST R ISO/IEC 15408-3-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 3. Требования обеспечения безопасности
  • GOST R 56045-2014 Информационные технологии. Техники безопасности. Руководство для аудиторов по контролю информационной безопасности
  • GOST R ISO/IEC 27002-2021 Информационные технологии. Техники безопасности. Кодекс практики по контролю информационной безопасности
  • GOST R 56045-2021 Информационные технологии. Техники безопасности. Рекомендации по оценке мер информационной безопасности
  • GOST R ISO/IEC 17799-2005 Информационные технологии. Кодекс практики управления информационной безопасностью
  • GOST R ISO/IEC 27001-2006 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • GOST R ISO/IEC 27002-2012 Информационные технологии. Техники безопасности. Кодекс практики управления информационной безопасностью
  • GOST R ISO/IEC 15408-2-2002 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности
  • GOST R ISO/IEC 15408-3-2002 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 3. Требования обеспечения безопасности
  • GOST R ISO/IEC 15408-2-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности
  • GOST R ISO/IEC 15408-3-2013 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 3. Требования обеспечения безопасности
  • GOST R ISO/IEC 15408-2-2013 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности
  • GOST R 59503-2021 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Организационная экономика
  • GOST R 57628-2017 Информационные технологии. Техники безопасности. Руководство по созданию профилей защиты и целей безопасности
  • GOST R ISO/IEC 18045-2008 Информационные технологии. Техники безопасности. Методология оценки ИТ-безопасности
  • GOST R ISO/IEC 18045-2013 Информационные технологии. Техники безопасности. Методология оценки ИТ-безопасности
  • GOST R ISO/IEC 27003-2021 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство по реализации
  • GOST R ISO/IEC 27003-2012 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство по внедрению системы управления информационной безопасностью
  • GOST R ISO/IEC 27007-2014 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • GOST R 52454-2005 Глобальная навигационная спутниковая система и система глобального позиционирования. Персональный приемник. Технические требования
  • GOST R ISO/IEC 13335-1-2006 Информационные технологии. Техники безопасности. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • GOST R 59515-2021 Информационные технологии. Техники безопасности. Проверка личности
  • GOST R ISO/IEC 29100-2013 Информационные технологии. Техники безопасности. Структура конфиденциальности

German Institute for Standardization, Маяк Глобальные технологии

  • DIN EN ISO/IEC 27040:2017-03 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных (ISO/IEC 27040:2015); Немецкая версия EN ISO/IEC 27040:2016.
  • DIN EN ISO/IEC 15408-3:2021-06 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности (ISO/IEC 15408-3:2008, исправленная версия от 01.06.2011); Немецкая версия EN ISO/IEC 15408-3:2020, только на компакт-диске / Примечание: компакт-диск
  • DIN EN ISO/IEC 15408-2:2020-12 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные компоненты безопасности (ISO/IEC 15408-2:2008); Немецкая версия EN ISO/IEC 15408-2:2020, только на CD-ROM / Примечание: CD-ROM
  • DIN ISO/IEC 27001:2008 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (ISO/IEC 27001:2005); Английская версия DIN ISO/IEC 27001:2008-09
  • DIN EN ISO/IEC 27001:2017-06 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (ISO/IEC 27001:2013, включая Cor 1:2014 и Cor 2:2015); Немецкая версия EN ISO/IEC 27001:2017
  • DIN EN ISO/IEC 27002:2017-06 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (ISO/IEC 27002:2013, включая Cor 1:2014 и Cor 2:2015); Немецкая версия EN ISO/IEC 27002:2017 / Примечание. Заменяется стандартом DIN EN ISO/IEC 27002 (2022-08).
  • DIN ISO/IEC 15408-3:2007 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности (ISO/IEC 15408-3:2005); Текст на английском языке
  • DIN ISO/IEC 15408-2:2007 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности (ISO/IEC 15408-2:2005); Текст на английском языке
  • DIN ISO/IEC 27002:2008 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (ISO/IEC 27002:2005); Английская версия DIN ISO 27002:2008-09.
  • DIN EN ISO/IEC 18045:2021-02 Информационные технологии. Методы обеспечения безопасности. Методология оценки безопасности ИТ (ISO/IEC 18045:2008); Немецкая версия EN ISO/IEC 18045:2020, только на компакт-диске / Примечание: компакт-диск
  • DIN EN ISO/IEC 29100:2020-09 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности (ISO/IEC 29100:2011, включая поправку 1:2018); Немецкая версия EN ISO/IEC 29100:2020
  • DIN EN ISO/IEC 29147:2020-08 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей (ISO/IEC 29147:2018); Немецкая версия EN ISO/IEC 29147:2020

ES-UNE, Маяк Глобальные технологии

  • UNE-EN ISO/IEC 27040:2016 Информационные технологии. Методы обеспечения безопасности. Безопасность хранения данных (ISO/IEC 27040:2015) (одобрен AENOR в декабре 2016 г.).
  • UNE-EN ISO/IEC 15408-2:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности (ISO/IEC 15408-2:2008). (Одобрено Испанской ассоциацией нормализации в мае 2020 г.)
  • UNE-EN ISO/IEC 15408-3:2020 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности (ISO/IEC 15408-3:2008, исправленная версия 2011-05).
  • UNE-EN ISO/IEC 18045:2020 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности (ISO/IEC 18045:2008) (одобрена Испанской ассоциацией нормализации в мае 2020 г.)
  • UNE-EN ISO/IEC 29100:2020 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности (ISO/IEC 29100:2011, включая поправку 1:2018). (Одобрено Испанской ассоциацией нормализации в июле 2020 г.)
  • UNE-EN ISO/IEC 29147:2020 Информационные технологии. Методы обеспечения безопасности. Раскрытие уязвимостей (ISO/IEC 29147:2018) (одобрено Испанской ассоциацией нормализации в июле 2020 г.)
  • ISO/IEC 29100:2023 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.

KR-KS, Маяк Глобальные технологии

  • KS X ISO/IEC TR 15446-2021 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • KS X ISO/IEC 18028-1-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 1: Управление сетевой безопасностью
  • KS X ISO/IEC 15816-2007(2022) Информационные технологии-Методы безопасности-Информационные объекты безопасности для контроля доступа
  • KS X ISO/IEC 18028-2-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 2:Архитектура сетевой безопасности
  • KS X ISO/IEC TS 30104-2019 Информационные технологии. Методы обеспечения безопасности. Атаки на физическую безопасность, методы смягчения последствий и требования безопасности.
  • KS X ISO/IEC 29100-2018 Информационные технологии. Методы обеспечения безопасности. Структура конфиденциальности.
  • KS X ISO/IEC 18032-2007(2022) Информационные технологии-Методы безопасности-Генерация простых чисел

国家市场监督管理总局、中国国家标准化管理委员会, Маяк Глобальные технологии

  • GB/T 36630.1-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 1. Общие принципы.
  • GB/T 37964-2019 Технология информационной безопасности. Руководство по деидентификации личной информации.
  • GB/T 36630.3-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 3. Операционная система.
  • GB/T 36630.4-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 4. Пакет Office.
  • GB/T 25069-2022 Методы информационной безопасности. Терминология.
  • GB/T 36630.5-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 5. Компьютер общего назначения.
  • GB/T 36630.2-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 2. Центральный процессор.
  • GB/T 37950-2019 Технология информационной безопасности. Технические требования безопасности для облака настольных компьютеров.
  • GB/T 18018-2019 Технология информационной безопасности. Технические требования к безопасности маршрутизатора.
  • GB/T 40653-2021 Технология информационной безопасности. Технические требования к процессору безопасности.
  • GB/T 37095-2018 Технология информационной безопасности. Основные технические требования безопасности для офисных информационных систем.
  • GB/T 28450-2020 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • GB/T 39477-2020 Технология информационной безопасности. Обмен правительственной информацией. Требования к технологиям безопасности данных.
  • GB/T 37091-2018 Технология информационной безопасности. Требования к технологии USB-диска для офиса безопасности.
  • GB/T 36629.2-2018 Технология информационной безопасности. Требования к методам безопасности для киберэлектронной идентификации граждан. Часть 2. Требования к методам безопасности оператора связи.
  • GB/T 37955-2019 Технология информационной безопасности. Требования к технике безопасности для сети числового программного управления.
  • GB/T 36950-2018 Технология информационной безопасности. Технические требования безопасности смарт-карт (EAL4+).
  • GB/T 20272-2019 Технология информационной безопасности. Технические требования безопасности для операционной системы.
  • GB/T 37939-2019 Технология информационной безопасности. Требования к методам обеспечения безопасности сетевого хранилища.
  • GB/T 36968-2018 Технология информационной безопасности. Техническая спецификация IPSec VPN.

Professional Standard - Surveying and Mapping, Маяк Глобальные технологии

  • CH/T 9033-2022 Спецификации для глобального производства цифровых моделей поверхности
  • CH/T 9034-2022 Спецификации для производства глобальных цифровых ортофотокарт

Group Standards of the People's Republic of China, Маяк Глобальные технологии

  • T/ZKJXX 00003-2019 Технические требования к прибору записи и воспроизведения сигналов ГНСС
  • T/GNDECPA 0018-2022 Государственные технические компоненты глобальной системы прослеживаемости
  • T/GZAS 018-2022 Технический стандарт безопасного и надежного обращения элементов данных

American National Standards Institute (ANSI), Маяк Глобальные технологии

  • Information Technology - Security Techniques Информационные технологии - Пакет методов обеспечения безопасности
  • ANSI/INCITS/ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • BS EN ISO/IEC 29146:2023 Информационные технологии. Методы безопасности. Структура управления доступом (Британский стандарт).
  • ANSI/INCITS/ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • ANSI/ISO/IEC 17799:2005 Информационные технологии Методы обеспечения безопасности Кодекс практики управления информационной безопасностью Принятие INCITS
  • ANSI/INCITS/ISO/IEC 17799:2009 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC TR 15446:2009 Информационные технологии. Методы обеспечения безопасности. Руководство по созданию профилей защиты и целей безопасности.
  • ANSI/INCITS/ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • ANSI/INCITS/ISO/IEC 15408-3:2013 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.
  • ANSI/INCITS/ISO/IEC 19772:2009 Информационные технологии. Методы безопасности. Аутентифицированное шифрование.
  • ANSI/INCITS/ISO/IEC 18032:2005 Информационные технологии. Методы обеспечения безопасности. Генерация простых чисел.

国家技术监督局, Маяк Глобальные технологии

  • GB/T 15304-1994 Глобальная морская система оповещения о бедствии и безопасности (ГМССБ). Технические требования к морскому телекоммуникационному оборудованию.

ITU-T - International Telecommunication Union/ITU Telcommunication Sector, Маяк Глобальные технологии

  • ITU-T Y.101 FRENCH-2000 Мировая информационная инфраструктура: термины и определения
  • STIT-2003 Безопасность в телекоммуникациях и информационных технологиях
  • STIT SPANISH-2003 Безопасность телекоммуникаций и информационных технологий

IT-UNI, Маяк Глобальные технологии

  • EC 1-2021 UNI CEI EN ISO/IEC 15408-3:2021 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3. Компоненты обеспечения безопасности.

未注明发布机构, Маяк Глобальные технологии

  • ISO/IEC 27001:2013/Cor 1:2014 Информационные технологии. Технология безопасности. Управление информационной безопасностью. Требования техническое исправление 1
  • ISO/IEC 27001:2013/Cor 2:2015 Информационные технологии. Технология безопасности. Управление информационной безопасностью. Требования техническое исправление 2
  • AS/NZS ISO/IEC 17799:2006/AMD 1:2008 Информационные технологии. Свод правил управления информационной безопасностью.
  • AS ISO/IEC 27001:2015/Amdt 1:2016 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • ISO/IEC 24672:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий.

Jilin Provincial Standard of the People's Republic of China, Маяк Глобальные технологии

  • DB22/T 3288-2021 Технический регламент по безопасности производства строфарии строфарковидной

Chongqing Provincial Standard of the People's Republic of China, Маяк Глобальные технологии

  • DB50/T 581-2015 Технические условия безопасной эксплуатации привязных аэростатов

Taiwan Provincial Standard of the People's Republic of China, Маяк Глобальные технологии

  • CNS 14929-3-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 3. Методы управления ИТ-безопасностью.
  • CNS 14929.3-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 3. Методы управления ИТ-безопасностью.
  • CNS 15408-3-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • CNS 15408.2-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности.
  • CNS 15408.3-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • CNS 15408-2-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности.
  • CNS 17799-2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CNS 27002-2007 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CNS 14992-2006 Информационные технологии. Методы обеспечения безопасности. Система обнаружения ИТ-вторжений.
  • CNS 27001-2007 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CNS 15135-2007 Информационные технологии. Методы обеспечения безопасности. Требования безопасности к криптографическим модулям.
  • CNS 14929-2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • CNS 14929-1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.
  • CNS 14929.2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • CNS 14929.1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.

NZ-SNZ, Маяк Глобальные технологии

  • AS/NZS ISO/IEC 27001:2006 Информационные технологии Методы обеспечения безопасности Системы управления информационной безопасностью Требования

BELST, Маяк Глобальные технологии

  • STB 34.101.30-2017 Информационные технологии. Техники безопасности. Информационные системы. Классификация
  • STB 34.101.11-2009 Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы, используемой в доверенной зоне корпоративной сети

IX-ISO/IEC, Маяк Глобальные технологии

  • ISO/IEC 27002:2013/Cor 1:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. Техническое исправление 1.
  • ISO/IEC 27002:2013/Cor 2:2015 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. Техническое исправление 2.

AENOR, Маяк Глобальные технологии

  • UNE-ISO/IEC TR 15446:2013 IN Информационные технологии. Техники безопасности. Руководство по созданию профилей защиты и целей безопасности

Professional Standard - Electron, Маяк Глобальные технологии

  • SJ/T 10217-1991 Технические характеристики полностью автоматического шарикового устройства для склеивания золотой проволоки

Military Standard of the People's Republic of China-General Armament Department, Маяк Глобальные технологии

  • GJB 2228A-2001 Технический регламент измерения системы глобального позиционирования (GPS)

Institute of Electrical and Electronics Engineers (IEEE), Маяк Глобальные технологии

PH-BPS, Маяк Глобальные технологии

  • PNS ISO/IEC 27036-3:2021 Информационные технологии. Методы обеспечения безопасности. Информационная безопасность в отношениях с поставщиками. Часть 3. Рекомендации по обеспечению безопасности цепочки поставок информационных и коммуникационных технологий.

GOSTR, Маяк Глобальные технологии

  • GOST R 59215-2020 Информационные технологии. Техники безопасности. Информационная безопасность взаимоотношений с поставщиками. Часть 3. Рекомендации по обеспечению безопасности цепочки поставок информационно-коммуникационных технологий

Professional Standard - Aerospace, Маяк Глобальные технологии

  • QJ 2361-1992 Общие технические требования к земным станциям спутниковой связи

Shandong Provincial Standard of the People's Republic of China, Маяк Глобальные технологии

  • DB37/T 3303-2018 Технология информационной безопасности Внутренний контроль Управление безопасностью Технические характеристики




©2007-2023 ANTPEDIA, Все права защищены.