ISO/IEC 20243-2:2023
مواصفة قياسية دولية
الإصدار الحالي
·
اعتمدت بتاريخ
٢٤ نوفمبر ٢٠٢٣
Information technology — Open Trusted Technology ProviderTM Standard (O-TTPS) — Part 2: Assessment procedures for the O-TTPS
ملفات الوثيقة ISO/IEC 20243-2:2023
الإنجليزية
50 صفحات
الإصدار الحالي
BHD
84.7
مجال الوثيقة ISO/IEC 20243-2:2023
ISO/IEC 20243-2:2018 specifies the procedures to be utilized by an assessor when conducting a conformity assessment to the mandatory requirements in the Open Trusted Technology Provider? Standard (O-TTPS).1
These Assessment Procedures are intended to ensure the repeatability, reproducibility, and objectivity of assessments against the O-TTPS. Though the primary audience for this document is the assessor, an Information Technology (IT) provider who is undergoing assessment or preparing for assessment, may also find this document useful.
الأكثر مبيعاً
GSO 150-2:2013
مواصفة قياسية خليجية
فترات صلاحية المنتجات الغذائية - الجزء الثاني :
فترات الصلاحية الاختيارية
BH GSO 150-2:2015
GSO 150-2:2013
مواصفة قياسية بحرينية
فترات صلاحية المنتجات الغذائية - الجزء الثاني :
فترات الصلاحية الاختيارية
BH GSO 2055-1:2016
GSO 2055-1:2015
لائحة فنية بحرينية
الأغذية الحلال – الجزء الأول : الاشتراطات العامة للأغذية الحلال
GSO 2055-1:2015
لائحة فنية خليجية
الأغذية الحلال – الجزء الأول : الاشتراطات العامة للأغذية الحلال
اعتمدت مؤخراً
ISO/IEC 19896-2:2026
مواصفة قياسية دولية
Information security, cybersecurity and privacy protection — Requirements for the competence of IT security conformance assessment body personnel — Part 2: Knowledge and skills requirements for testers and validators according to ISO/IEC 19790 and ISO/IEC 24759
ISO 19067:2026
مواصفة قياسية دولية
Building and civil engineering sealants — Determination of changes in colour after laboratory accelerated weathering procedures
ISO 18962:2026
مواصفة قياسية دولية
Ships and marine technology — Installation and operational requirements for swappable batteries on ships
ISO/IEC 9995-11:2026
مواصفة قياسية دولية
Information technology — Keyboard layouts for office systems — Part 11: Functionality and labelling of dead keys