ISO/IEC JTC 1/SC 27
| Reģistrācijas numurs (WIID) | Projekta Nr. | Nosaukums | Statuss |
|---|---|---|---|
| 31142 | ISO/IEC TR 13335-5:2001 | Technologies de l'information — Lignes directrices pour la gestion de sécurité IT — Partie 5: Guide pour la gestion de sécurité du réseau | Atcelts |
| 42715 | ISO/IEC 11770-2:1996/Cor 1:2005 | Technologies de l'information — Techniques de sécurité — Gestion de clés — Partie 2: Mécanismes utilisant des techniques symétriques — Rectificatif technique 1 | Atcelts |
| 77722 | ISO/IEC 27006:2015/Amd 1:2020 | Technologies de l'information — Techniques de sécurité — Exigences pour les organismes procédant à l'audit et à la certification des systèmes de management de la sécurité de l'information — Amendement 1 | Atcelts |
| 60475 | ISO/IEC 10118-3:2004/Cor 1:2011 | Technologies de l'information — Techniques de sécurité — Fonctions de brouillage — Partie 3: Fonctions de brouillage dédiées — Rectificatif technique 1 | Atcelts |
| 54945 | ISO/IEC 18031:2011 | Technologies de l'information — Techniques de sécurité — Génération de bits aléatoires | Atcelts |
| 40613 | ISO/IEC 15408-2:2005 | Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 2: Exigences fonctionnelles de sécurité | Atcelts |
| 64267 | ISO/IEC 14888-3:2016 | Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms | Atcelts |
| 19687 | ISO/IEC 11770-1:1996 | Information technology — Security techniques — Key management — Part 1: Framework | Atcelts |
| 50951 | ISO/IEC TR 20004:2012 | Technologies de l'information — Techniques de sécurité — Redéfinition de l'analyse de vulnérabilité de logiciel selon l'ISO/CEI 15408 et l'ISO/CEI 18045 | Atcelts |
| 45123 | ISO/IEC 29100:2011 | Technologies de l'information — Techniques de sécurité — Cadre privé | Atcelts |
Attēlo no 341. līdz 350. no pavisam 793 ieraksta(-iem).
