ISO/IEC JTC 1/SC 27
Reģistrācijas numurs (WIID) | Projekta Nr. | Nosaukums | Statuss |
---|---|---|---|
50297 | ISO/IEC 27002:2005 | Technologies de l'information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l'information | Atcelts |
62289 | ISO/IEC 29134:2017 | Information technology — Security techniques — Guidelines for privacy impact assessment | Atcelts |
54534 | ISO/IEC 27001:2013 | Information technology — Security techniques — Information security management systems — Requirements | Atcelts |
25290 | ISO/IEC 11770-2:1996 | Technologies de l'information — Techniques de sécurité — Gestion de clés — Partie 2: Mécanismes utilisant des techniques symétriques | Atcelts |
66435 | ISO/IEC 27000:2016 | Information technology — Security techniques — Information security management systems — Overview and vocabulary | Atcelts |
42506 | ISO/IEC 27007:2011 | Technologies de l'information — Techniques de sécurité — Lignes directrices pour l'audit des systèmes de management de la sécurité de l'information | Atcelts |
64136 | ISO/IEC 15946-1:2008/Cor 2:2014 | Technologies de l'information — Techniques de sécurité — Techniques cryptographiques basées sur les courbes elliptiques — Partie 1: Généralités — Rectificatif technique 2 | Atcelts |
61498 | ISO/IEC 27018:2014 | Technologies de l'information — Techniques de sécurité — Code de bonnes pratiques pour la protection des informations personnelles identifiables (PII) dans l'informatique en nuage public agissant comme processeur de PII | Atcelts |
69379 | ISO/IEC 27002:2013/Cor 2:2015 | Technologies de l'information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l'information — Rectificatif technique 2 | Atcelts |
53474 | ISO/IEC 11770-3:2008/Cor 1:2009 | Technologies de l'information — Techniques de sécurité — Gestion de clés — Partie 3: Mécanismes utilisant des techniques asymétriques — Rectificatif technique 1 | Atcelts |
Attēlo no 281. līdz 290. no pavisam 773 ieraksta(-iem).