CEN EN ISO/IEC 27040 Information technology - Security techniques - Storage security
Список продуктов
Данный раздел/документ содержится в продуктах:
Данный раздел/документ содержится в продуктах:
- Техэксперт: Машиностроительный комплекс
- Картотека зарубежных и международных стандартов
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- 35
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- 35.040
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- ISO ISO/IEC 29190 Information technology - Security techniques - Privacy capability assessment model - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- ISO ISO/IEC 29115 Information technology - Security techniques - Entity authentication assurance framework - First Edition
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN CEN/TS 419241 Security Requirements for Trustworthy Systems supporting Server Signing
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- DIN EN 419251-1 Security requirements for device for authentication - Part 1: Protection profile for core functionality
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- ISO ISO/IEC 10181-2 Information Technology - Open Systems Interconnection - Security Frameworks for Open Systems: Authentication Framework - First Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- CSA CAN/CSA-ISO/IEC 9798-1:12 Information Technology - Security Techniques - Entity Authentication Mechanisms - Part 1: General
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 27033-5 Information technology - Security techniques - Network security - Part 5: Securing communications across networks using Virtual Private Network (VPNs) - First Edition
- ISO ISO/IEC 27005 Information technology - Security techniques - Information security risk management - Second Edition
- CSA CAN/CSA-ISO/IEC 27033-1-10 Information technology - Security techniques - Network security - Part 1: Overview and concepts
- ISO ISO/IEC 27000 Information technology - Security techniques - Information security management systems - Overview and vocabulary - Fourth Edition
- ISO ISO/IEC 27002 Information technology — Security techniques — Code of practice for information security management - Second Edition
- Картотека зарубежных и международных стандартов
Ссылается на
- В списке элементов: 27
- ISO ISO/IEC 27003 Information technology - Security techniques - Information security management systems - Guidance - Second EditionИнформационные технологии - методы обеспечения безопасности - системы управления информационной безопасностью - руководство - второе издание
Карточка документа - ISO ISO/IEC 24759 Information technology - Security techniques - Test requirements for cryptographic modules - Third Edition
Карточка документа - IEEE 24765 Systems and software engineering - Vocabulary - IEEE Computer SocietyСистемы и программная инженерия, словарь - компьютерного общества IEEE
Карточка документа - ISO ISO/IEC 27000 Information technology - Security techniques - Information security management systems - Overview and vocabulary - Fourth EditionИнформационные технологии - методы Безопасности - системы управления Информационной безопасностью - Обзор и словарь - Четвертый Выпуск
Карточка документа - ISO ISO/IEC 11179-1 Information technology - Metadata registries (MDR) - Part 1: Framework - Third EditionИнформационные технологии - регистратуры Метаданных (MDR) - Часть 1: Структура - Третий Выпуск
Карточка документа - ISO ISO/IEC 27001 CORR 2 Information technology - Security techniques - Information security management systems - Requirements TECHNICAL CORRIGENDUM 2 - Second EditionИнформационные технологии - методы безопасности - системы управления Информационной безопасностью - требования TECHNICAL CORRIGENDUM 2 - Второй Выпуск
Карточка документа - ISO ISO/IEC 27002 CORR 2 Information technology - Security techniques - Code of practice for information security controls TECHNICAL CORRIGENDUM 2 - Second EditionИнформационные технологии - методы Безопасности - Свод правил для управления защитой информации ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 2 - Второй Выпуск
Карточка документа - ISO ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and concepts - Second EditionИнформационные технологии - методы Безопасности - сетевая безопасность - Часть 1: Обзор и понятия - Второй Выпуск
Карточка документа - BSI BS EN ISO/IEC 27040 Information technology — Security techniques — Storage security - CORR: September 30, 2016Информационные технологии — методы безопасности — Безопасность хранения - CORR: 30 сентября 2016
Карточка документа - ISO ISO/IEC 27040 Information technology - Security techniques - Storage security - First EditionИнформационные технологии - методы Безопасности - Безопасность хранения - Первый Выпуск
Карточка документа - ISO ISO/IEC 17788 Information technology - Cloud computing - Overview and vocabulary - First EditionИнформационные технологии - Облачные вычисления - Обзор и словарь - Первый Выпуск
На основе ISO ISO/IEC 17788 разработан ГОСТ ISO/IEC 17788-2016 (IDT)ГОСТ ISO/IEC 17788-2016 (IDT) - ISO ISO/IEC 27037 Information technology - Security techniques - Guidelines for identification, collection, acquisition, and preservation of digital evidence - First EditionИнформационные технологии - методы Безопасности - Инструкции для идентификации, набора, приобретения и сохранения цифрового доказательства - Первый Выпуск
На основе ISO ISO/IEC 27037 разработан ГОСТ Р ИСО/МЭК 27037-2014 (IDT)ГОСТ Р ИСО/МЭК 27037-2014 (IDT) - ISO 16609 Financial services — Requirements for message authentication using symmetric techniques - Second EditionФинансовые услуги — Требования для аутентификации сообщений с помощью симметричных методов - Второй Выпуск
Карточка документа - DS DS/ISO/IEC 14776-372 Information technology - Small Computer System Interface (SCSI) - Part 372: SCSI Enclosure Services - 2 (SES-2)Информационные технологии - Интерфейс малых компьютерных систем (SCSI) - Часть 372: SCSI Enclosure Services - 2 (SES 2)
Карточка документа - ISO ISO/IEC 27005 Information technology - Security techniques - Information security risk management - Second EditionИнформационные технологии - методы Безопасности - управление рисками Информационной безопасности - Второй Выпуск
Карточка документа - ISO 16175-2 Information and documentation — Principles and functional requirements for records in electronic office environments — Part 2: Guidelines and functional requirements for digital records management systems - First EditionИнформация и документация — Принципы и функциональные требования для записей в электронных офисных средах — Часть 2: Инструкции и функциональные требования для цифровых систем управления записями - Первый Выпуск
Карточка документа - ANSI INCITS 458 Information Technology – SCSI Object-Based Storage Device Commands - 2 (OSD-2)Информационные технологии – SCSI основанные на объектах команды устройства хранения - 2 (OSD-2)
Карточка документа - ISO ISO/IEC 27031 Information technology - Security techniques - Guidelines for information and communication technology readiness for business continuity - First EditionИнформационные технологии - методы Безопасности - Инструкции для готовности информационно-коммуникационных технологий к непрерывности бизнеса - Первый Выпуск
На основе ISO ISO/IEC 27031 разработан ГОСТ Р ИСО/МЭК 27031-2012 (IDT)ГОСТ Р ИСО/МЭК 27031-2012 (IDT) - ISO 16175-3 Information and documentation — Principles and functional requirements for records in electronic office environments — Part 3: Guidelines and functional requirements for records in business systems - First EditionИнформация и документация — Принципы и функциональные требования для записей в электронных офисных средах — Часть 3: Инструкции и функциональные требования для записей в бизнес-системах - Первый Выпуск
Карточка документа - ISO 16175-1 Information and documentation - Principles and functional requirements for records in electronic office environments - Part 1: Overview and statement of principles - First EditionИнформация и документация — Принципы и функциональные требования для записей в электронных офисных средах — Часть 1: Обзор и заявление принципов - Первый Выпуск
Карточка документа - ISO ISO/IEC 11770-1 Information technology - Security techniques - Key management - Part 1: Framework - Second EditionИнформационные технологии - методы Безопасности - управление ключами - Часть 1: Платформа - Второй Выпуск
Карточка документа - ISO TR 10255 Document management applications — Optical disk storage technology, management and standards - First EditionПриложения управления документооборотом — технология хранения Оптического диска, управление и стандарты - Первый Выпуск
Карточка документа - ISO GUIDE 73 Risk management — Vocabulary - First EditionУправление рисками — Словарь - Первый Выпуск
На основе ISO GUIDE 73 разработан ГОСТ Р 51897-2011 (IDT)ГОСТ Р 51897-2011 (IDT) - IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2Версия 1.2 протокола Transport Layer Security (TLS)
Карточка документа - ISO ISO/IEC 10116 CORR 1 Information technology - Security techniques - Modes of operation for an n-bit block cipher TECHNICAL CORRIGENDUM 1 - Third EditionИнформационные технологии - методы Безопасности - Режимы работы для n-bit блочного шифра ТЕХНИЧЕСКОЕ ИСПРАВЛЕНИЕ 1 - Третий Выпуск
Карточка документа - ISO TR 18492 Long-term preservation of electronic document-based information - First EditionДолгосрочное сохранение основанной на электронном документе информации - Первый Выпуск
На основе ISO TR 18492 разработан ГОСТ Р 54989-2012 (IDT)ГОСТ Р 54989-2012 (IDT) - ISO 7498-2 Information Processing Systems - Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture - First EditionСистемы обработки информации - взаимодействие открытых систем - основная эталонная модель - часть 2: архитектура безопасности - первый выпуск
На основе ISO 7498-2 разработан ГОСТ Р ИСО 7498-2-99 (IDT)ГОСТ Р ИСО 7498-2-99 (IDT)



