ISO/IEC 15408 (CC) |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Evaluation criteria for IT security / Evaluationskriterien für IT-Sicherheit |
|
ISO/IEC 29115 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Entity authentication assurance framework |
|
BSI-Standard 100-4 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | BSI-Standard 100-4: Notfallmanagement |
|
ISO/IEC 27013 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1 |
|
ISO/IEC 10118 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | hash functions hash-Funktionen |
|
ISO/IEC TR 15443 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | A framework for IT security assurance / Rahmenrichtlinien zur Sicherung von IT-Sicherheit |
|
PCI DSS |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Payment Card Industry Data Security Standard v 1.2 |
|
ISO/IEC 29191 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Requirements for partially anonymous, partially unlinkable authentication |
|
IT-Grundschutz-Kompendium |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | IT-Grundschutz-Kompendium |
|
ISO/IEC 27011 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 Informationssicherheitsmanagement-Leitlinien für Telekommunikationsunternehmen basierend auf ISO/IEC 27002 |
|
ISO/IEC 18031 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Random bit generation / Erzeugung von Zufallszahlen |
|
ISO/IEC 18045 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Methodology for IT security evaluation / Methodik zur Evaluation von IT-Sicherheit |
|
ISO/IEC 24745 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Biometric information protection |
|
DIN ISO/IEC 27009 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Informationstechnik – IT-Sicherheitsverfahren - Sektorspezifische Anwendung der ISO/IEC 27001 - Anforderungen |
|
ISO/IEC 27019 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information security controls for the energy utility industry / Informationssicherheitsmaßnahmen für die Energieversorgung |
|
ISO/IEC 18032 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Prime number generation / Primzahlerzeugung |
|
ISO/IEC TR 19791 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Security assessment of operational systems / Bewertung der Sicherheit von Systemen im Betrieb |
|
ISO/IEC 7064 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Check character systems / Prüfsummensysteme |
|
Die ISO/IEC 29134:2017 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | ISO 29134 zum Privacy Impact Assessment |
|
ISO/IEC 15816 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
|
ISO/IEC 9798 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Entity authentication / Authentisierung von Instanzen |
|
ISO/IEC 19790 (FIPS 140-2) |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Requirements for Cryptographic Modules / Anforderungen an kryptographische Module |
|
BS 25777:2008 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | BS 25777:2008 Information and communications technology continuity management. Code of practice |
|
ISO/IEC 29100 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Privacy framework |
|
ISO/IEC 18033 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Encryption algorithms / Verschlüsselungsalgorithmen |
|
ISO/IEC 18043 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Selection, deployment and operation of Intrusion Detection Systems / Auswahl, Einsatz und Betrieb von Systemen zur Erkennung des Eindringens in Netze und Systeme |
|
ISO/IEC 9797 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Message Authentication Codes [MACs] / Nachrichten-Authentisierungscodes [MACs] |
|
ISO/IEC 24759 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Test requirements for cryptographic modules Testanforderung für kryptographische Module |
|
ISO/IEC TR 18044 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information security incident management<br> Management von Vorfällen in der Informationssicherheit |
|
ISO/IEC 27001 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information security management systems - Requirements Informationssicherheitsmanagementsysteme – Anforderungen |
|
ISO/IEC 10116 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Modes of operation for an n-bit block cipher / Betriebsarten für einen n-bit-Blockschlüssel-Algorithmus |
|
ISO/IEC 24762 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guidelines for information and communications technology disaster recovery services Leitfaden für Wiederherstellungsdienste für Informations- und Kommunikationstechnologien |
|
ISO/IEC 15945 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Specification of TTP services to support the application of digital signatures Spezifikation der Dienste eines vertrauenswürdigen Dritten zur Anwendung auf Digitale Signaturen |
|
ISO/IEC 19792 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Security evaluation of biometrics / Evaluierung der IT-Sicherheit biometrischer Technologie |
|
ISO/IEC 20008 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Anonymous digital signatures |
|
ISO/IEC 27002 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Code of practice for information security management Leitfaden zum Informationssicherheitsmanagement |
|
ISO/IEC 19772 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Authenticated encryption / authentisierte Verschlüsselung |
|
ISO/IEC 27033 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | IT Network security IT-Netzwerksicherheit |
|
ISO/IEC TR 14516 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guidelines for the use and management of Trusted Third Party services Richtlinien für die Nutzung und das Management eines vertrauenswürdigen Dritten |
|
ISO/IEC 21827 (SSE-CMM) |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Capability Maturity Model [SSE-CMM®] Model der Ablaufstauglichkeit |
|
ISO/IEC 20009 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Anonymous entity authentication |
|
ISO/IEC 27003 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information security management system implementation guidance |
|
ISO/IEC 29192 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Lightweight cryptography / Leichtgewichtige Kryptographie |
|
ISO/IEC 27031 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | BS 25777:2008 Information and communications technology continuity management. Code of practice |
|
ISO/IEC 11770 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Key management Schlüsselmanagement |
|
ISO/IEC TR 15446 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guide on the production of protection profiles and security targets Leitfaden zum Erstellen von Schutzprofilen und Sicherheitsvorgaben |
|
BSI-Standard 200-1 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Managementsysteme für Informationssicherheit |
|
ISO/IEC 27006 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Requirements for bodies providing audit and certification of information security management systems Anforderungen an Stellen, die Auditierung und Zertifizierung von Informationssicherheitsmanagementsystemen bereitstellen |
|
ISO/IEC 9796 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Digital signature schemes giving message recovery Digitaler Unterschriftsmechanismus mit Rückgewinnung der Nachricht |
|
ISO/IEC 27005 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Information Security Risk Management Management von Informationssicherheitsrisiken |
|
ISO/IEC 13888 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Non-repudation / Nicht-Abstreitbarkeit |
|
ISO/IEC 29101 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Privacy architecture framework |
|
BSI-Standard 200-2 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | IT-Grundschutz-Methodik |
|
ISO/IEC 27007 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guidelines for information security management systems auditing |
|
ISO/IEC 14888 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Digital signatures with appendix Digitale Signaturen mit Anhang |
|
ISO/IEC 27014 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Governance of information security Governance der Informationssicherhei |
|
ISO/IEC 18014 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Time-stamping services / Zeitstempeldienste |
|
ISO/IEC 24760 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | A framework for identity management |
|
BSI-Standard 200-3 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | BSI-Standard 200-3: Risikomanagement |
|
ISO/IEC TR 27008 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Guidelines for auditors on information security controls |
|
ISO/IEC 15946 |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Sicherheitsverfahren |
Name des Standards: | Cryptographic techniques based on elliptic curves Auf elliptischen Kurven aufbauende kryptographische Verfahren |
|
DIN 18095 |
Titel: | Bauwesen |
Arbeitsgebiet: | Brandschutz |
Name des Standards: | Rauchschutzabschlüsse |
|
DIN EN 1143-1 |
Titel: | Maschinenbau |
Arbeitsgebiet: | Wertbehältnisse |
Name des Standards: | Anforderungen, Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Einbruchdiebstahl – Teil1: Wertschutzschränke, Wertschutzschränke für Geldautomaten, Wertschutzraumtüren und Wertschutzräume |
|
DIN EN 60529 |
Titel: | Elektrotechnik |
Arbeitsgebiet: | Schutzarten |
Name des Standards: | Schutzarten durch Gehäuse - IP-Code |
|
DIN V ENV 1627 |
Titel: | Bauwesen |
Arbeitsgebiet: | Einbruchhemmung |
Name des Standards: | Fenster, Türen, Abschlüsse - Einbruchhemmung - Anforderungen und Klassifizierung |
|
Richtlinie VDI/VDE2182 |
Titel: | Informationstechnik |
Arbeitsgebiet: | Automatisierungstechnische Anwendungen |
Name des Standards: | Informationssicherheit in der industriellen Automatisierung |
|
Cobit |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Governance |
Name des Standards: | Control Objectives for Information and Related Technology |
|
ITIL |
Titel: | Informationstechnik |
Arbeitsgebiet: | IT-Governance |
Name des Standards: | Information Technology Infrastructure Library |
|