ZH

EN

ES

Голографическая технология

Голографическая технология, Всего: 478 предметов.

В международной стандартной классификации классификациями, относящимися к Голографическая технология, являются: Наборы символов и кодирование информации, Оборудование для ухода за телом, Применение информационных технологий, Информационные технологии (ИТ) в целом, Организация и управление компанией, Словари, Офисные машины, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ОФИСНЫЕ МАШИНЫ, Качество, Защита от преступности, Радиосвязь.


Danish Standards Foundation, Голографическая технология

  • DS/ISO/IEC 18045:2008 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • DS/ISO/IEC 27014:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • DS/ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • DS/ISO/IEC 27035:2011 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • DS/ISO/IEC 27004:2010 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • DS/ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • DS/ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • DS/ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • DS/ISO/IEC TR 27008:2011 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • DS/ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • DS/ISO/IEC 27007:2011 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • DS/ISO/IEC 27000:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • DS/ISO/IEC 24745:2011 Информационные технологии - Методы безопасности - Биометрическая защита информации
  • DS/ISO/IEC 9797-1:2011 Информационные технологии. Методы безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.

Canadian Standards Association (CSA), Голографическая технология

  • CAN/CSA-ISO/IEC 18045:2009 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • CAN/CSA-ISO/IEC 15408-3:2009 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Компоненты обеспечения безопасности.
  • CAN/CSA-ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • CAN/CSA-ISO/IEC 13335-1:2005 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • CAN/CSA-ISO/IEC 27035:2013 Информационные технологии - Методы обеспечения безопасности - Информационная безопасность Управление инцидентами
  • CAN/CSA-ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • CAN/CSA-ISO/IEC 27004:2010 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • CSA ISO/IEC 27005-09-CAN/CSA:2009 Информационные технологии ?Методы обеспечения безопасности ?Управление рисками информационной безопасности
  • CSA ISO/IEC 24762-08-CAN/CSA:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий. Первое издание.
  • CSA ISO/IEC-13335-1-05:2005 Методы обеспечения безопасности информационных технологий. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий. ISO/IEC 13335-1: 2004 [Заменено: CSA ISO/IEC TR 1
  • CAN/CSA-ISO/CEI 27002:2008 Информационные технологии – Методы обеспечения безопасности – Кодекс практики управления информационной безопасностью
  • CAN/CSA-ISO/IEC 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CAN/CSA-ISO/IEC 27002:2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CAN/CSA-ISO/IEC TR 27008:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • CSA ISO/IEC 27002-08-CAN/CSA:2008 Информационные технологии. Методы обеспечения безопасности. Свод правил управления информационной безопасностью.
  • CSA ISO/CEI 15816-04-CAN/CSA:2004 Информационные технологии?Технологии безопасности?Защита информационных объектов контроля доступа
  • CAN/CSA-ISO/IEC 27007:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • CAN/CSA-ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • CAN/CSA-ISO/CEI 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CAN/CSA-ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • CSA ISO/IEC TR 18044-05:2005 Информационные технологии Методы обеспечения безопасности Управление инцидентами информационной безопасности ISO/IEC TR 18044:2004
  • CAN/CSA-ISO/CEI 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • CSA ISO/IEC-27001-06-CAN/CSA:2006 Информационные технологии Методы обеспечения безопасности Системы управления информационной безопасностью Требования ISO/IEC 27001:2005
  • CSA ISO/IEC-9796-94-CAN/CSA:1994 Информационные технологии. Методы безопасности. Схема цифровой подписи, обеспечивающая восстановление сообщений R (1999).
  • CAN/CSA-ISO/IEC 9797-1:2012 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.

ANSI - American National Standards Institute, Голографическая технология

  • INCITS/ISO/IEC 18045:2008 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • INCITS/ISO/IEC 15408-3:1999 Информационные технологии Методы обеспечения безопасности Критерии оценки ИТ-безопасности Часть 3: Требования обеспечения безопасности (приняты INCITS)
  • INCITS/ISO/IEC 15408-2:1999 Информационные технологии Методы обеспечения безопасности Критерии оценки ИТ-безопасности Часть 2: Функциональные требования безопасности (приняты INCITS)
  • INCITS 24762-2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • INCITS/ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • INCITS/ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • INCITS/ISO/IEC TR 18044:2004 Информационные технологии – Методы обеспечения безопасности – Управление инцидентами информационной безопасности (ТЕХНИЧЕСКИЙ ОТЧЕТ)
  • INCITS/ISO/IEC 17799:2005 Информационные технологии Методы обеспечения безопасности Кодекс практики управления информационной безопасностью (принятие INCITS)
  • INCITS/ISO/IEC 9797-1:1999 Информационные технологии Методы обеспечения безопасности Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.
  • INCITS/ISO/IEC 9796:1991 Информационные технологии – Методы обеспечения безопасности – Схема цифровой подписи, обеспечивающая восстановление сообщений (принята INCITS)

Association Francaise de Normalisation, Голографическая технология

  • NF Z74-207*NF EN ISO/IEC 18045:2020 Информационные технологии. Методы обеспечения безопасности. Методология оценки ИТ-безопасности.
  • NF Z74-225:2013 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • NF Z74-225*NF ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • NF Z74-007*NF ISO/IEC 27031:2014 Информационные технологии. Методы обеспечения безопасности. Рекомендации по обеспечению готовности информационных и коммуникационных технологий к обеспечению непрерывности бизнеса.
  • NF Z74-221:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF Z74-222:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • NF Z74-222*NF EN ISO/IEC 27002:2017 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • NF Z74-221*NF EN ISO/IEC 27001:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF EN ISO/IEC 27001:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • NF Z74-220:2015 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • NF Z74-220*NF EN ISO/IEC 27000:2020 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • NF EN ISO/IEC 27000:2020 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • NF EN ISO/IEC 27006:2020 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • NF ISO/IEC 27031:2014 Информационные технологии – Методы обеспечения безопасности – Рекомендации по подготовке коммуникационных и информационных технологий для обеспечения непрерывности бизнеса

Korean Agency for Technology and Standards (KATS), Голографическая технология

  • KS X ISO/IEC 18045-2010(2017) Информационные технологии-Методы обеспечения безопасности-Методология оценки ИТ-безопасности
  • KS X ISO/IEC 18028-1-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 1: Управление сетевой безопасностью
  • KS X ISO/IEC 15408-2-2014(2019) Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные компоненты безопасности.
  • KS X ISO/IEC 18028-2-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 2:Архитектура сетевой безопасности
  • KS X ISO/IEC 13335-1-2005(2010) Информационные технологии-Техника обеспечения безопасности-Управление безопасностью информационных и коммуникационных технологий-Часть 1:Концепции и модели управления безопасностью информационных и коммуникационных технологий
  • KS X ISO/IEC 24762-2011(2021) Информационные технологии-Методы обеспечения безопасности-Руководство по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий
  • KS X ISO/IEC 24762-2011(2017) Информационные технологии-Методы обеспечения безопасности-Руководство по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий
  • KS X ISO/IEC 18028-3-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 3:Защита связи между сетями с использованием шлюзов безопасности
  • KS X ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • KS X ISO/IEC 27031:2012 Информационные технологии-Методы обеспечения безопасности-Руководство по обеспечению готовности информационных и коммуникационных технологий к обеспечению непрерывности бизнеса
  • KS X ISO/IEC 18028-5-2007(2017) Информационные технологии-Методы безопасности-Безопасность ИТ-сетей-Часть 5:Защита связи между сетями с использованием виртуальных частных сетей
  • KS X ISO/IEC 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • KS X ISO/IEC 27005:2014 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • KS X ISO/IEC TR 18044:2005 Информационные технологии-Методы безопасности-Управление инцидентами информационной безопасности
  • KS X ISO/IEC 27001:2006 Информационные технологии-Методы безопасности-Системы управления информационной безопасностью-Требования
  • KS X ISO/IEC 27005-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • KS X ISO/IEC 27035-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • KS X ISO/IEC 27002-2014(2019) Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью.
  • KS X ISO/IEC 27004-2014(2019) Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • KS X ISO/IEC TR 18044:2013 Информационные технологии-Методы безопасности.Управление инцидентами информационной безопасности.
  • KS X ISO/IEC TR 18044-2005(2010) Информационные технологии-Методы безопасности.Управление инцидентами информационной безопасности.
  • KS X ISO/IEC 27035:2014 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • KS X ISO/IEC 13335-1:2005 Информационные технологии. Техника безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • KS X ISO/IEC 13335-1:2013 Информационные технологии-Техника обеспечения безопасности-Управление безопасностью информационных и коммуникационных технологий-Часть 1:Концепции и модели управления безопасностью информационных и коммуникационных технологий
  • KS X ISO/IEC 27002:2014 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью.
  • KS X ISO/IEC 27001-2014(2019) Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • KS X 1212-3-2007(2012) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 3:Методы управления ИТ-безопасностью
  • KS X ISO/IEC TR 13335-3-2005(2010) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 3:Методы управления ИТ-безопасностью
  • KS X ISO/IEC 27004:2014 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • KS X ISO/IEC 27003-2011(2021) Информационные технологии-Методы обеспечения безопасности-Руководство по внедрению системы управления информационной безопасностью
  • KS X ISO/IEC 27003-2011(2017) Информационные технологии-Методы обеспечения безопасности-Руководство по внедрению системы управления информационной безопасностью
  • KS X 1212-1-2003(2008) Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 1:Концепции и модели ИТ-безопасности
  • KS X 1212-2-2003 Информационные технологии-Руководство по управлению ИТ-безопасностью-Часть 2:Управление и планирование ИТ-безопасности
  • KS X ISO/IEC 27000:2022 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • KS X ISO/IEC 27000-2014(2019) Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • KS X ISO/IEC 27007:2014 Информационные технологии. Методы обеспечения безопасности. Руководство по аудиту систем управления информационной безопасностью.
  • KS X 1207-2003(2008) Информационные технологии-Методы безопасности-Схема цифровой подписи, обеспечивающая восстановление сообщений
  • KS X ISO/IEC 27007-2014(2019) Информационные технологии. Методы обеспечения безопасности. Руководство по аудиту систем управления информационной безопасностью.
  • KS X ISO/IEC 27021:2021 Информационные технологии. Методы обеспечения безопасности. Требования к компетентности специалистов по системам управления информационной безопасностью.
  • KS X ISO/IEC 27006:2014 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • KS X ISO/IEC 27006:2009 Информационные технологии-Методы безопасности-Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
  • KS X ISO/IEC 9797-1:2018 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.
  • KS X ISO/IEC 24745:2014 Информационные технологии. Методы безопасности. Биометрическая защита информации.
  • KS X ISO/IEC 24745-2014(2019) Информационные технологии. Методы безопасности. Биометрическая защита информации.
  • KS X ISO/IEC 9797-1:2013 Информационные технологии. Методы безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.
  • KS X ISO/IEC 9797-1:2001 Информационные технологии. Методы безопасности. Коды аутентификации массажа (MAC). Часть 1. Механизмы, использующие блочный шифр.

General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China, Голографическая технология

  • GB/T 30270-2013 Информационные технологии.Технологии безопасности.Методология оценки ИТ-безопасности.
  • GB/Z 29830.2-2013 Информационные технологии. Технологии безопасности. Основы обеспечения ИТ-безопасности. Часть 2: Методы обеспечения безопасности.
  • GB/T 32921-2016 Информационная безопасность Технологии Кодекс поведения поставщика продукции информационных технологий Безопасность
  • GB/T 20271-2006 Технология информационной безопасности. Требования к общим методам обеспечения безопасности информационной системы.
  • GB/T 21052-2007 Технология информационной безопасности. Технические требования физической безопасности информационной системы.
  • GB/Z 29830.1-2013 Информационные технологии. Технологии безопасности. Структура обеспечения ИТ-безопасности. Часть 1: Обзор и структура.
  • GB/T 18336.3-2015 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 3: Компоненты обеспечения безопасности.
  • GB/T 18336.2-2015 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные компоненты безопасности.
  • GB/Z 29830.3-2013 Информационные технологии. Технологии безопасности. Основы обеспечения ИТ-безопасности. Часть 3: Анализ методов обеспечения безопасности.
  • GB/T 18336.3-2001 Информационные технологии. Технологии безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • GB/T 18336.2-2001 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности.
  • GB/T 18336.2-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности
  • GB/T 18336.3-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 3: Требования обеспечения безопасности
  • GB/T 18336.1-2015 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1: Введение и общая модель.
  • GB/T 18336.1-2001 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1. Введение и общая модель.
  • GB/T 18336.1-2008 Информационные технологии. Техники безопасности. Критерии оценки ИТ-безопасности. Часть 1: Введение и общая модель
  • GB/T 32923-2016 Технологии безопасности информационных технологий Управление информационной безопасностью
  • GB/T 31497-2015 Информационные технологии.Техники обеспечения безопасности.Управление информационной безопасностью.Измерение.
  • GB/T 31722-2015 Информационные технологии.Методы обеспечения безопасности.Управление рисками информационной безопасности.
  • GB/T 30283-2013 Технологии информационной безопасности.Услуги информационной безопасности.Категория
  • GB/T 31496-2023 Руководство по системе управления технической информационной безопасностью безопасности информационных технологий
  • GB/T 22081-2016 Информационные технологии – Методы обеспечения безопасности – Свод правил по управлению информационной безопасностью
  • GB/Z 20985-2007 Информационные технологии. Методы обеспечения безопасности. Руководство по управлению инцидентами информационной безопасности.
  • GB/T 22080-2008 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • GB/T 22081-2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • GB/T 22080-2016 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • GB/T 20269-2006 Технология информационной безопасности. Требования к управлению безопасностью информационных систем
  • GB/T 30276-2013 Технология информационной безопасности. Спецификация критериев управления уязвимостями.
  • GB/T 20984-2007 Спецификация оценки рисков информационной безопасности технологии информационной безопасности
  • GB/Z 24364-2009 Технология информационной безопасности.Руководство по управлению рисками информационной безопасности.
  • GB/T 32916-2023 Руководство по оценке управления информационной безопасностью технологий информационной безопасности
  • GB/T 35273-2020 Технология информационной безопасности. Спецификация безопасности личной информации.
  • GB/T 25070-2010 Технология информационной безопасности. Технические требования к проектированию средств секретной защиты информационных систем.
  • GB/T 31496-2015 Информационные технологии.Техники обеспечения безопасности.Руководство по внедрению системы управления информационной безопасностью.
  • GB/T 25066-2010 Технология информационной безопасности. Тип и код продукта информационной безопасности.
  • GB/T 20988-2007 Технология информационной безопасности. Спецификации аварийного восстановления информационных систем.
  • GB/T 32926-2016 Технологии информационной безопасности Аутсорсинг службы информационных технологий Государственного департамента Спецификация управления информационной безопасностью
  • GB/T 19715.1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.
  • GB/T 25069-2010 Технологии информационной безопасности. Глоссарий.
  • GB/T 29246-2012 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Обзор и словарь.
  • GB/Z 32916-2016 Безопасность информационных технологий. Средства контроля технической информационной безопасности. Руководство аудитора.
  • GB/T 31509-2015 Технология информационной безопасности. Руководство по внедрению оценки рисков информационной безопасности.
  • GB/T 20282-2006 Технология информационной безопасности. Требования к инженерному управлению безопасностью информационных систем.
  • GB/T 24363-2009 Технология информационной безопасности.Технические характеристики плана реагирования на чрезвычайные ситуации в области информационной безопасности.
  • GB/T 28450-2012 Технология информационной безопасности.Методические указания по проведению аудита системы управления информационной безопасностью.
  • GB/T 28453-2012 Технология информационной безопасности. Требования к оценке управления безопасностью информационных систем.
  • GB/Z 20986-2007 Технология информационной безопасности.Методические указания по категории и классификации инцидентов информационной безопасности.
  • GB/T 24364-2023 Руководство по внедрению управления рисками информационной безопасности в области технологий информационной безопасности
  • GB/T 30271-2013 Технология информационной безопасности. Критерии оценки возможностей службы информационной безопасности.
  • GB/T 41817-2022 Технология информационной безопасности. Рекомендации по обеспечению безопасности личной информации.
  • GB/T 32914-2016 Технологии информационной безопасности Требования к управлению поставщиками услуг информационной безопасности
  • GB/T 43206-2023 Требования к оценке приложения пароля информационной системы информационной безопасности
  • GB/T 43207-2023 Руководство по разработке приложения пароля информационной системы для технологий информационной безопасности
  • GB/T 20945-2007 Технология информационной безопасности Технические требования, подходы к тестированию и оценке продуктов аудита безопасности информационных систем
  • GB/T 20945-2013 Технология информационной безопасности. Технические требования, подходы к тестированию и оценке продукта аудита безопасности информационных систем.
  • GB/Z 42885-2023 Технологии информационной безопасности Рекомендации по обмену информацией в области сетевой безопасности
  • GB/T 22239-2008 Технология информационной безопасности. Базовый уровень секретной защиты безопасности информационных систем.
  • GB/T 22240-2008 Технология информационной безопасности.Руководство по классификации секретной защиты безопасности информационных систем.
  • GB/T 25058-2010 Технология информационной безопасности.Руководство по внедрению секретной защиты информационных систем.
  • GB/T 30273-2013 Технология информационной безопасности. Общая методология оценки обеспечения безопасности информационных систем.
  • GB/T 28448-2012 Технология информационной безопасности. Требования к тестированию и оценке секретной защиты информационной системы.
  • GB/T 15851-1995 Информационные технологии. Методы обеспечения безопасности. Схема цифровой подписи, обеспечивающая восстановление сообщений.
  • GB 15851-1995 Информационные технологии. Методы обеспечения безопасности. Схема цифровой подписи, обеспечивающая восстановление сообщений.
  • GB/T 19715.2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • GB/T 42571-2023 Технология информационной безопасности. Спецификация безопасности для информационной службы блокчейна.
  • GB/T 25067-2016 Информационные технологии. Методы обеспечения безопасности. Требования к органам, обеспечивающим аудит и сертификацию систем управления информационной безопасностью.
  • GB/T 25067-2010 Информационные технологии.Техники обеспечения безопасности.Требования к органам, осуществляющим аудит и сертификацию системы менеджмента информационной безопасности.
  • GB/T 28449-2012 Технология информационной безопасности. Руководство по процессу тестирования и оценки секретной защиты безопасности информационных систем.
  • GB/T 39204-2022 Технологии информационной безопасности Ключевые требования к защите безопасности информационной инфраструктуры
  • GB/T 20274.2-2008 Технология информационной безопасности. Структура оценки обеспечения безопасности информационных систем. Часть 2: Техническое обеспечение.
  • GB/T 15852.1-2008 Информационные технологии.Методы безопасности.Коды аутентификации сообщений (MAC).Часть 1.Механизмы, использующие блочный шифр.
  • GB/T 42460-2023 Технологии информационной безопасности Руководство по оценке эффекта деидентификации личной информации
  • GB/T 29245-2012 Методы обеспечения информационной безопасности.Основные требования информационной безопасности национального ведомства.
  • GB/T 18018-2007 Технология информационной безопасности. Технические требования к безопасности маршрутизатора.
  • GB/T 21028-2007 Технология информационной безопасности. Требования к методам безопасности для сервера.
  • GB/T 42570-2023 Технология информационной безопасности. Структура безопасности для технологии блокчейн.
  • GB/T 15852.2-2012 Информационные технологии.Методы безопасности.Коды аутентификации сообщений (MAC).Часть 2.Механизмы, использующие выделенную хэш-функцию.
  • GB/T 36324-2018 Технология информационной безопасности. Классификационные характеристики информационной безопасности промышленных систем управления.
  • GB/Z 30286-2013 Технология информационной безопасности. Руководство по созданию профиля защиты информационной системы и цели безопасности информационной системы.

Taiwan Provincial Standard of the People's Republic of China, Голографическая технология

  • CNS 14992-2006 Информационные технологии. Методы обеспечения безопасности. Система обнаружения ИТ-вторжений.
  • CNS 15408-3-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • CNS 15408.2-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности.
  • CNS 15408.3-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования обеспечения безопасности.
  • CNS 15408-2-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 2. Функциональные требования безопасности.
  • CNS 15408.1-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1. Введение и общая модель.
  • CNS 15408-1-2004 Информационные технологии. Методы обеспечения безопасности. Критерии оценки ИТ-безопасности. Часть 1. Введение и общая модель.
  • CNS 15134-3-2007 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 3. Защита связи между сетями с использованием шлюзов безопасности.
  • CNS 17799-2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CNS 27002-2007 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • CNS 27001-2007 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • CNS 14929-3-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 3. Методы управления ИТ-безопасностью.
  • CNS 14929.3-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 3. Методы управления ИТ-безопасностью.
  • CNS 14929-2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • CNS 14929-1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.
  • CNS 14929.2-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 2. Управление и планирование ИТ-безопасности.
  • CNS 14929.1-2005 Информационные технологии. Рекомендации по управлению ИТ-безопасностью. Часть 1. Концепции и модели ИТ-безопасности.

Group Standards of the People's Republic of China, Голографическая технология

  • T/HSIPA 007-2021 Спецификация службы управления здоровьем Tianheng голографическая FM

International Organization for Standardization (ISO), Голографическая технология

  • ISO/IEC TR 15947:2002 Информационные технологии. Методы обеспечения безопасности. Система обнаружения ИТ-вторжений.
  • ISO/IEC 27014:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • ISO/IEC 27014:2020 Информационная безопасность, кибербезопасность и защита конфиденциальности. Управление информационной безопасностью.
  • ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • ISO/IEC 27004:2009 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 27035:2011 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • ISO/IEC TR 18044:2004 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • ISO/IEC 27005:2008 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 27005:2018 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • ISO/IEC 17799:2000 Информационные технологии. Свод правил управления информационной безопасностью.
  • ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Руководство.
  • ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC 27001:2013 Информационные технологии.Техники обеспечения безопасности.Системы управления информационной безопасностью.Требования.
  • ISO/IEC 27002:2013 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC TS 27008:2019 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по оценке мер информационной безопасности.
  • ISO/IEC 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • ISO/IEC 17799:2005/Cor 1:2007 Информационные технологии. Методы обеспечения безопасности. Свод правил управления информационной безопасностью; Техническое исправление 1
  • ISO/IEC 27000:2009 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • ISO/IEC 27000:2012 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • ISO/IEC 27000:2016 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • ISO/IEC 27000:2018 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • ISO/IEC 27007:2011 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • ISO/IEC 27004:2016 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Мониторинг, измерение, анализ и оценка.
  • ISO/IEC 27007:2017 Информационные технологии. Методы обеспечения безопасности. Руководство по аудиту систем управления информационной безопасностью.
  • ISO/IEC 27021:2017 Информационные технологии. Методы обеспечения безопасности. Требования к компетентности специалистов по системам управления информационной безопасностью.
  • ISO/IEC 27006:2015 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • ISO/IEC 27035-1:2016 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. Часть 1. Принципы управления инцидентами.
  • ISO/IEC 27006:2011 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • ISO/IEC 27006:2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • ISO/IEC 27035-1:2023 Информационные технологии. Управление инцидентами информационной безопасности. Часть 1. Принципы и процесс.
  • ISO/IEC 9796:1991 Информационные технологии. Методы безопасности. Схема цифровой подписи, обеспечивающая восстановление сообщений.
  • ISO/IEC 9797-1:2011/Amd 1:2023 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр. Поправка 1.
  • ISO/IEC 24745:2011 Информационные технологии - Методы безопасности - Биометрическая защита информации
  • ISO/IEC 9797-1:2011 Информационные технологии. Методы безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.
  • ISO/IEC 9797-3:2011 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC). Часть 3. Механизмы, использующие универсальную хэш-функцию.

ZA-SANS, Голографическая технология

  • SANS 18028-1:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 1. Управление сетевой безопасностью.
  • SANS 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • SANS 18028-3:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 3. Защита связи между сетями с использованием шлюзов безопасности.
  • SANS 27005:2009 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности.
  • SANS 18044:2008 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • SANS 13335-1:2005 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • SANS 27002:2008 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SANS 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SANS 27000:2009 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • SANS 27006:2010 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • SANS 18028-4:2009 Информационные технологии. Методы обеспечения безопасности. Безопасность ИТ-сетей. Часть 4. Защита удаленного доступа.

KR-KS, Голографическая технология

  • KS X ISO/IEC 18028-1-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 1: Управление сетевой безопасностью
  • KS X ISO/IEC 18028-2-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 2:Архитектура сетевой безопасности
  • KS X ISO/IEC 18028-3-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сети-Часть 3:Защита связи между сетями с использованием шлюзов безопасности
  • KS X ISO/IEC 18028-5-2007(2022) Информационные технологии-Методы безопасности-Безопасность ИТ-сетей-Часть 5:Защита связи между сетями с использованием виртуальных частных сетей
  • KS X ISO/IEC 27000-2022 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • KS X ISO/IEC 27021-2021 Информационные технологии. Методы обеспечения безопасности. Требования к компетентности специалистов по системам управления информационной безопасностью.
  • KS X ISO/IEC 9797-1-2018 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр.

中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会, Голографическая технология

  • GB/T 35280-2017 Технология информационной безопасности. Требования и кодекс поведения для органов по тестированию безопасности продуктов информационных технологий.
  • GB/T 35273-2017 Технология информационной безопасности. Спецификация безопасности личной информации.
  • GB/T 29246-2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • GB/T 33132-2016 Технология информационной безопасности. Руководство по реализации обработки рисков информационной безопасности.
  • GB/T 34990-2017 Технология информационной безопасности. Технические требования и подходы к оценке тестирования продуктов платформы управления безопасностью информационных систем.
  • GB/T 20985.1-2017 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. Часть 1. Принципы управления инцидентами.
  • GB/T 33561-2017 Технология информационной безопасности. Классификация уязвимостей.
  • GB 35114-2017 Технические требования к информационной безопасности сетевой системы видеонаблюдения общественной безопасности

Professional Standard - Public Safety Standards, Голографическая технология

  • GA/T 698-2014 Технология информационной безопасности.Технические требования к средствам фильтрации информации.
  • GA/Z 1360-2018 Технологии информационной безопасности Стандартная системная таблица информационной безопасности
  • GA/T 1359-2018 Технологии информационной безопасности Управление безопасностью информационных активов Технические требования к безопасности продукта
  • GA/T 713-2007 Технология информационной безопасности. Тестирование и оценка управления безопасностью информационных систем.
  • GA/T 698-2007 Технология информационной безопасности. Функциональные требования безопасности к продуктам фильтрации информации.
  • GA/T 912-2010 Технология информационной безопасности. Требования к технологиям безопасности для продуктов предотвращения утечки информации на хосте.
  • GA/T 1543-2019 Технологии информационной безопасности Сетевое оборудование Продукт для обнаружения информации Технические требования к безопасности
  • GA/T 708-2007 Технология информационной безопасности. Архитектурная основа защиты классификации безопасности информационной системы.
  • GA/T 709-2007 Технология информационной безопасности. Фундаментальная модель классификационной защиты информационной системы.
  • GA/T 710-2007 Технология информационной безопасности. Фундаментальная настройка классификации безопасности информационной системы.
  • GA/T 681-2007 Технология информационной безопасности. Технические требования к шлюзу.
  • GA/T 681-2018 Технологии информационной безопасности Технические требования к безопасности шлюзов
  • GA/T 684-2007 Технология информационной безопасности. Технические требования к безопасности коммутатора.
  • GA/T 682-2007 Технология информационной безопасности Технические требования к безопасности маршрутизатора
  • GA/T 683-2007 Технология информационной безопасности. Технические требования к межсетевой защите.

国家市场监督管理总局、中国国家标准化管理委员会, Голографическая технология

  • GB/T 36630.1-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 1. Общие принципы.
  • GB/T 36630.3-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 3. Операционная система.
  • GB/T 36630.4-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 4. Пакет Office.
  • GB/T 36630.5-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 5. Компьютер общего назначения.
  • GB/T 36630.2-2018 Технология информационной безопасности. Индекс оценки управляемости для безопасности продуктов информационных технологий. Часть 2. Центральный процессор.
  • GB/T 37095-2018 Технология информационной безопасности. Основные технические требования безопасности для офисных информационных систем.
  • GB/T 39477-2020 Технология информационной безопасности. Обмен правительственной информацией. Требования к технологиям безопасности данных.
  • GB/T 20984-2022 Технология информационной безопасности. Метод оценки рисков информационной безопасности.
  • GB/T 28450-2020 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • GB/T 30283-2022 Технология информационной безопасности. Служба информационной безопасности. Классификация и код.
  • GB/T 25066-2020 Технология информационной безопасности. Тип и код продуктов информационной безопасности.
  • GB/T 25069-2022 Методы информационной безопасности. Терминология.
  • GB/T 36626-2018 Технология информационной безопасности. Руководство по управлению безопасной эксплуатацией и обслуживанием информационных систем.
  • GB/T 36618-2018 Технология информационной безопасности. Спецификация безопасности служб финансовой информации.
  • GB/T 39786-2021 Технология информационной безопасности. Базовый уровень для применения криптографии информационных систем.
  • GB/T 37964-2019 Технология информационной безопасности. Руководство по деидентификации личной информации.
  • GB/T 37096-2018 Технология информационной безопасности. Спецификация тестирования безопасности офисных информационных систем.
  • GB/T 37094-2018 Технология информационной безопасности. Требования к управлению безопасностью офисных информационных систем.
  • GB/T 39335-2020 Технология информационной безопасности. Руководство по оценке воздействия на безопасность личной информации.
  • GB/T 25067-2020 Информационные технологии. Методы обеспечения безопасности. Требования к органам, обеспечивающим аудит и сертификацию систем управления информационной безопасностью.
  • GB/T 40645-2021 Технология информационной безопасности. Общие требования к безопасности информационных услуг Интернета.
  • GB/T 36968-2018 Технология информационной безопасности. Техническая спецификация IPSec VPN.
  • GB/T 36643-2018 Технология информационной безопасности — формат информации об угрозах кибербезопасности.
  • GB/T 38648-2020 Технология информационной безопасности. Руководство по безопасности Bluetooth.
  • GB/T 15852.1-2020 Информационные технологии. Методы безопасности. Коды аутентификации сообщений. Часть 1. Механизмы, использующие блочный шифр.
  • GB/T 37934-2019 Технология информационной безопасности. Технические требования безопасности промышленной системы управления, изоляции безопасности и системы передачи информации.
  • GB/T 15852.3-2019 Информационные технологии. Методы безопасности. Коды аутентификации сообщений (MAC). Часть 3. Механизмы, использующие универсальную хэш-функцию.
  • GB/T 37950-2019 Технология информационной безопасности. Технические требования безопасности для облака настольных компьютеров.
  • GB/T 18018-2019 Технология информационной безопасности. Технические требования к безопасности маршрутизатора.
  • GB/T 40653-2021 Технология информационной безопасности. Технические требования к процессору безопасности.
  • GB/Z 38649-2020 Технологии информационной безопасности. Руководство по обеспечению информационной безопасности для умных городов.

Indonesia Standards, Голографическая технология

  • SNI ISO/IEC 15408-1:2014 Информационные технологии - Технологии безопасности - Критерии оценки безопасности информационных технологий - Часть 1: Введение и общая модель
  • SNI ISO/IEC 15408-3:2014 Информационные технологии. Технология безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты обеспечения безопасности.
  • SNI 7512-2008 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • SNI ISO/IEC 27004:2013 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • SNI ISO/IEC 15408-2:2014 Инженерия безопасности информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности.
  • SNI ISO/IEC 27001:2013 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • SNI ISO/IEC 27002:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SNI ISO/IEC 27002 Corr.1:2016 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • SNI ISO/IEC TR 27008:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации для аудиторов по контролю информационной безопасности.
  • SNI ISO/IEC 27007:2013 Информационные технологии. Методы обеспечения безопасности. Рекомендации по аудиту систем управления информационной безопасностью.
  • SNI ISO/IEC 27003:2013 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • SNI ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • SNI ISO/IEC 27014:2013 Информационные технологии – Инженерия безопасности – Управление информационной безопасностью

未注明发布机构, Голографическая технология

  • ISO/IEC 27001:2013/Cor 2:2015 Информационные технологии. Технология безопасности. Управление информационной безопасностью. Требования техническое исправление 2
  • ISO/IEC 27001:2013/Cor 1:2014 Информационные технологии. Технология безопасности. Управление информационной безопасностью. Требования техническое исправление 1
  • ISO/IEC 24672:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по оказанию услуг по аварийному восстановлению информационных и коммуникационных технологий.
  • BS ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • BS EN ISO/IEC 27002:2017 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.

American National Standards Institute (ANSI), Голографическая технология

  • ANSI/INCITS/ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • ANSI/INCITS/ISO/IEC 13335-1:2004 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • ANSI/INCITS/ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC 17799:2005 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • ANSI/ISO/IEC 17799:2005 Информационные технологии Методы обеспечения безопасности Кодекс практики управления информационной безопасностью Принятие INCITS
  • ANSI/INCITS/ISO/IEC 17799:2009 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • ANSI/INCITS/ISO/IEC 27000:2009 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • Information Technology - Security Techniques Информационные технологии - Пакет методов обеспечения безопасности

Underwriters Laboratories (UL), Голографическая технология

  • UL 60950 BULLETIN-2011 Стандарт UL для оборудования безопасности информационных технологий
  • UL 60950 BULLETIN-2004 Стандарт UL для оборудования безопасности информационных технологий
  • UL 60950-1 BULLETIN-2006 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-1 BULLETIN-2019 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-21 BULLETIN-2012 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 21. Дистанционное питание.
  • UL 60950-1 BULLETIN-2003 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-1 BULLETIN-2012 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-1 BULLETIN-2005 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-1 BULLETIN-2015 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 1. Общие требования.
  • UL 60950-21-2003 Стандарт UL по безопасности оборудования информационных технологий, часть 21: Дистанционное питание (первое издание)
  • UL 60950-1-2007 Стандарт UL по безопасности информационно-технологического оборудования. Безопасность. Часть 1: Общие требования (второе издание)
  • UL 60950 BULLETINS-2001 Стандарт UL на оборудование безопасности информационных технологий (28.12.2001 (334p); 11.05.2001 (10p))
  • UL 60950 BULLETINS-2002 Стандарт UL на оборудование безопасности информационных технологий (18.06.2002 (10p); 13.02.2002 (6p))
  • UL 60950-22-2017 Стандарт UL по безопасности оборудования информационных технологий. Безопасность. Часть 22. Оборудование, устанавливаемое вне помещения (второе издание)
  • UL 60950 BULLETIN-2008 Стандарт UL на оборудование, обеспечивающее безопасность информационных технологий (КОММЕНТАРИИ СРОЧНО: 2 мая 2008 г.)
  • UL 60950-21 BULLETINS-2006 Стандарт UL по безопасности информационно-технологического оборудования. Безопасность. Часть 21. Дистанционное питание (08.12.2006 (8p); 10.02.2006 (8p))

British Standards Institution (BSI), Голографическая технология

  • BS ISO/IEC 27014:2013 Информационные технологии. Техники безопасности. Управление информационной безопасностью
  • BS ISO/IEC 27014:2020 Информационная безопасность, кибербезопасность и защита конфиденциальности. Управление информационной безопасностью
  • BS ISO/IEC 24762:2008 Информационные технологии. Методы обеспечения безопасности. Руководящие принципы для служб аварийного восстановления информационных и коммуникационных технологий.
  • BS ISO/IEC 27004:2010 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Измерение
  • BS ISO/IEC 27004:2009 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Измерение.
  • BS ISO/IEC 27005:2011 Информационные технологии. Техники безопасности. Управление рисками информационной безопасности
  • BS ISO/IEC 27035:2011 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности
  • BS ISO/IEC 17799:2005 Информационные технологии. Техники безопасности. Кодекс добросовестной практики для обеспечения безопасности информации (перевод BS ISO/IEC 17799:2005 на французский язык)
  • BS ISO/IEC 27001:2013 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • BS EN ISO/IEC 27001:2017 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • BS PD ISO/IEC TR 27016:2014 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Организационная экономика
  • BS ISO/IEC 27002:2013 Информационные технологии. Техники безопасности. Кодекс практики по контролю информационной безопасности
  • BS ISO/IEC 27007:2017 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • BS ISO/IEC 27003:2010 Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению системы управления информационной безопасностью.
  • BS ISO/IEC 27007:2011 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • BS ISO/IEC 27000:2016 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS EN ISO/IEC 27000:2017 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS ISO/IEC 27000:2014 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS ISO/IEC 27000:2009 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS EN ISO/IEC 27000:2020 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS ISO/IEC 27000:2012 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • BS ISO/IEC 27035-1:2016 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности. Принципы управления инцидентами
  • BS ISO/IEC 27003:2017 Отслеживаемые изменения. Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство
  • BS ISO/IEC 27036-3:2013 Информационные технологии. Техники безопасности. Информационная безопасность взаимоотношений с поставщиками. Руководство по обеспечению безопасности цепочки поставок информационно-коммуникационных технологий
  • 22/30437360 DC BS ISO/IEC 27001 AMD 1. Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • 19/30390672 DC BS ISO/IEC 27007. Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • BS ISO/IEC 27021:2017+A1:2021 Информационные технологии. Техники безопасности. Требования к компетентности специалистов по системам управления информационной безопасностью
  • BS ISO/IEC 9797-1:2011+A1:2023 Информационные технологии. Техники безопасности. Коды аутентификации сообщений (MAC) — механизмы, использующие блочный шифр.
  • BS ISO/IEC 27006:2015 Информационные технологии. Техники безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
  • BS PD ISO/IEC TS 27006-2:2021 Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности. Системы управления конфиденциальной информацией
  • BS ISO/IEC 27006:2011 Информационные технологии. Техники безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности
  • BS ISO/IEC 9797-3:2011+A1:2020 Информационные технологии. Техники безопасности. Коды аутентификации сообщений (MAC) — механизмы, использующие универсальную хэш-функцию.
  • BS ISO/IEC 27004:2016 Отслеживаемые изменения. Информационные технологии. Техники безопасности. Управление информационной безопасностью. Мониторинг, измерение, анализ и оценка
  • BS ISO/IEC 24745:2011 Информационные технологии. Техники безопасности. Защита биометрической информации
  • BS ISO/IEC 27035-2:2016 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности. Рекомендации по планированию и подготовке к реагированию на инциденты
  • 20/30397847 DC BS ISO/IEC 27021 AMD1. Информационные технологии. Техники безопасности. Требования к компетентности специалистов по системам управления информационной безопасностью

Japanese Industrial Standards Committee (JISC), Голографическая технология

  • JIS Q 27014:2015 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.
  • JIS Q 13335-1:2006 Информационные технологии. Методы обеспечения безопасности. Управление безопасностью информационных и коммуникационных технологий. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.
  • JIS Q 27001:2006 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • JIS Q 27001:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • JIS Q 27002:2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • JIS Q 27002:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • JIS Q 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • JIS Q 27000:2019 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • JIS Q 27006:2008 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.
  • JIS Q 27006:2012 Информационные технологии. Методы обеспечения безопасности. Требования к органам, осуществляющим аудит и сертификацию систем менеджмента информационной безопасности.

BELST, Голографическая технология

  • STB 34.101.30-2017 Информационные технологии. Техники безопасности. Информационные системы. Классификация
  • STB 34.101.50-2019 Информационные технологии и безопасность. Порядок регистрации объектов информационных технологий
  • STB 34.101.11-2009 Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционной системы, используемой в доверенной зоне корпоративной сети
  • STB 34.101.13-2009 Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты операционных систем, используемых в демилитарной зоне корпоративной сети
  • STB 34.101.16-2009 Информационные технологии и безопасность. Критерии оценки безопасности информационных технологий. Профиль защиты программного обеспечения коммутатора, используемого в доверенной зоне корпоративной сети
  • STB 34.101.72-2018 Информационные технологии. Техники безопасности. Технические средства обработки информации. Классификация угроз при наличии вредоносного оборудования и необъявленных функций
  • STB 34.101.36-2011 Информационные технологии. Техники безопасности. Объекты информатизации. Профиль защиты для класса А2
  • STB 34.101.35-2011 Информационные технологии. Техники безопасности. Объекты информатизации. Профиль защиты для класса B3
  • STB 34.101.23-2012 Информационные технологии и безопасность. Синтаксис криптографического сообщения

RU-GOST R, Голографическая технология

  • GOST R ISO/IEC TR 13335-3-2007 Информационные технологии. Техники безопасности. Часть 3. Методики управления безопасностью информационных технологий
  • GOST R ISO/IEC 27004-2021 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Мониторинг, измерение, анализ и оценка
  • GOST R ISO/IEC TR 18044-2007 Информационные технологии. Техники безопасности. Управление инцидентами информационной безопасности
  • GOST R ISO/IEC 27005-2010 Информационные технологии. Техники безопасности. Управление рисками информационной безопасности
  • GOST R ISO/IEC 27004-2011 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Измерение
  • GOST R 56045-2014 Информационные технологии. Техники безопасности. Руководство для аудиторов по контролю информационной безопасности
  • GOST R ISO/IEC 27002-2021 Информационные технологии. Техники безопасности. Кодекс практики по контролю информационной безопасности
  • GOST R 56045-2021 Информационные технологии. Техники безопасности. Рекомендации по оценке мер информационной безопасности
  • GOST R ISO/IEC 17799-2005 Информационные технологии. Кодекс практики управления информационной безопасностью
  • GOST R ISO/IEC 27001-2006 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования
  • GOST R ISO/IEC 27002-2012 Информационные технологии. Техники безопасности. Кодекс практики управления информационной безопасностью
  • GOST R 59503-2021 Информационные технологии. Техники безопасности. Управление информационной безопасностью. Организационная экономика
  • GOST R ISO/IEC 27003-2021 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство по реализации
  • GOST R ISO/IEC 27003-2012 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Руководство по внедрению системы управления информационной безопасностью
  • GOST R ISO/IEC 27007-2014 Информационные технологии. Техники безопасности. Руководство по аудиту систем управления информационной безопасностью
  • GOST R ISO/IEC 27000-2021 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • GOST R ISO/IEC 27000-2012 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь
  • GOST R ISO/IEC 13335-1-2006 Информационные технологии. Техники безопасности. Часть 1. Концепции и модели управления безопасностью информационных и коммуникационных технологий.

European Committee for Standardization (CEN), Голографическая технология

  • EN ISO/IEC 27002:2022 Информационная безопасность, кибербезопасность и защита конфиденциальности. Средства управления информационной безопасностью (ISO/IEC 27002:2022)
  • EN ISO/IEC 27000:2020 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь (ISO/IEC 27000:2018).
  • EN ISO/IEC 27000:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.

Standard Association of Australia (SAA), Голографическая технология

  • AS/NZS ISO/IEC 18044:2006 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности.
  • AS/NZS ISO/IEC 17799:2001 Информационные технологии. Свод правил управления информационной безопасностью.
  • AS/NZS ISO/IEC 17799:2006 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью.
  • AS ISO/IEC 27001:2015 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования.
  • AS ISO/IEC 27003:2017 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Руководство.
  • AS/NZS ISO/IEC 27005:2012 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности (ISO/IEC 27005:2011, MOD)
  • AS ISO/IEC 27004:2018 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Мониторинг, измерение, анализ и оценка.
  • AS ISO/IEC 27035.1:2017 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности. Часть 1. Принципы управления инцидентами.
  • AS ISO/IEC 9797.1:2019 Информационные технологии. Методы обеспечения безопасности. Коды аутентификации сообщений (MAC), Часть 1. Механизмы, использующие блочный шифр.

International Telecommunication Union (ITU), Голографическая технология

  • ITU-T X.1054-2012 (Предварительно опубликовано) Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью.

NZ-SNZ, Голографическая технология

  • AS/NZS ISO/IEC 27001:2006 Информационные технологии Методы обеспечения безопасности Системы управления информационной безопасностью Требования
  • AS/NZS ISO/IEC 27002:2006 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (с поправкой 1: август 2008 г.)

German Institute for Standardization, Голографическая технология

  • DIN ISO/IEC 27001:2008 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (ISO/IEC 27001:2005); Английская версия DIN ISO/IEC 27001:2008-09
  • DIN EN ISO/IEC 27002:2017-06 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (ISO/IEC 27002:2013, включая Cor 1:2014 и Cor 2:2015); Немецкая версия EN ISO/IEC 27002:2017 / Примечание. Заменяется стандартом DIN EN ISO/IEC 27002 (2022-08).
  • DIN EN ISO/IEC 27001:2017-06 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (ISO/IEC 27001:2013, включая Cor 1:2014 и Cor 2:2015); Немецкая версия EN ISO/IEC 27001:2017
  • DIN ISO/IEC 27002:2008 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (ISO/IEC 27002:2005); Английская версия DIN ISO 27002:2008-09.
  • DIN EN ISO/IEC 27000:2020-06 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь (ISO/IEC 27000:2018); Немецкая версия EN ISO/IEC 27000:2020
  • DIN EN ISO/IEC 27007:2019 Информационные технологии. Методы обеспечения безопасности. Руководство по аудиту систем управления информационной безопасностью (ISO/IEC 27007:2017); Немецкая и английская версия prEN ISO/IEC 27007:2019.
  • DIN EN ISO/IEC 27000:2020 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь (ISO/IEC 27000:2018).
  • DIN ISO/IEC 27000:2011 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь (ISO/IEC 27000:2009).
  • DIN ISO/IEC 27001:2015 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (ISO/IEC 27001:2013 + Кор. 1:2014).
  • DIN ISO/IEC 27002:2016 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью (ISO/IEC 27002:2013 + Кор. 1:2014 + Кор. 2:2015).

FMVSS - Federal Motor Vehicle Safety Standards, Голографическая технология

  • 49 CFR 571 70 FR 299-2005 информация о безопасности шин; Техническая поправка (Окончательное правило)

IX-ISO/IEC, Голографическая технология

  • ISO/IEC 27002:2013/Cor 1:2014 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. Техническое исправление 1.
  • ISO/IEC 27002:2013/Cor 2:2015 Информационные технологии. Методы обеспечения безопасности. Правила управления информационной безопасностью. Техническое исправление 2.

International Electrotechnical Commission (IEC), Голографическая технология

  • ISO/IEC TR 27016:2014 Информационные технологии. Методы обеспечения безопасности. Управление информационной безопасностью. Экономика организации.
  • ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.

RO-ASRO, Голографическая технология

  • STAS SR EN 60950+A1-1995 Безопасность оборудования информационных технологий, в том числе электротехнического оборудования.
  • STAS SR EN 60950+A1/C1-1995 Оборудование информационных технологий безопасности, включая электротехническое оборудование

Shandong Provincial Standard of the People's Republic of China, Голографическая технология

  • DB37/T 2636-2014 Спецификация услуги аварийного восстановления информационной системы технологии информационной безопасности

AENOR, Голографическая технология

  • UNE-ISO/IEC 27000:2014 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь.
  • UNE-ISO/IEC 27000:2012 Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Обзор и словарь

ES-UNE, Голографическая технология

  • UNE-EN ISO/IEC 27000:2021 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Обзор и словарь (ISO/IEC 27000:2018).

Lithuanian Standards Office , Голографическая технология

  • LST ISO/IEC 27005:2011 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности (ISO/IEC 27005:2011, идентичный)
  • LST ISO/IEC 27035:2012 Информационные технологии. Методы обеспечения безопасности. Управление инцидентами информационной безопасности (ISO/IEC 27035:2011, идентичный)
  • LST ISO/IEC 27002:2009 Информационные технологии. Методы обеспечения безопасности. Кодекс практики управления информационной безопасностью (ISO/IEC 27002:2005, идентичный)
  • LST ISO/IEC 27001:2006 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (идентично ISO/IEC 27001:2005).

Hebei Provincial Standard of the People's Republic of China, Голографическая технология

  • DB13/T 5001-2019 Технологии информационной безопасности Информационная система Технологии защиты личной информации и характеристики управления

司法部, Голографическая технология

  • SF/T 0036-2019 Нотариально заверенные технические условия информационной безопасности

国家粮食局, Голографическая технология

  • LS/T 1807-2017 Технические характеристики информационной безопасности пищевых продуктов

Professional Standard - Energy, Голографическая технология

  • NB/T 10680-2021 Технические рекомендации по информационной безопасности для устройств релейной защиты и безопасности

Professional Standard - Post and Telecommunication, Голографическая технология

  • YD/T 1699-2007 Техническая спецификация информационной безопасности мобильного терминала




©2007-2023 ANTPEDIA, Все права защищены.