البحث في المواصفات

 

تصفية النتائج

جاري تصفية النتائج، الرجاء الانتظار...

نتائج البحث

النتائج 1 - 12 من 455 نتيجة Found 455 Standards
ISO/IEC 19896-2:2026
 
مواصفة قياسية دولية
Information security, cybersecurity and privacy protection — Requirements for the competence of IT security conformance assessment body personnel — Part 2: Knowledge and skills requirements for testers and validators according to ISO/IEC 19790 and ISO/IEC 24759
GSO ISO/IEC 18033-7:2025
ISO/IEC 18033-7:2022 
مواصفة قياسية خليجية
امن المعلومات - خوارزميات التشفير – الجزء 7: الشيفرات المجمعة القابلة للتعديل
GSO ISO/IEC TR 5891:2025
ISO/IEC TR 5891:2024 
مواصفة قياسية خليجية
أمن المعلومات والأمن السيبراني وحماية الخصوصية-تقنية مراقبة الأجهزة لتقييم أمن الأجهزة
GSO ISO/IEC 29100:2025
ISO/IEC 29100:2024 
مواصفة قياسية خليجية
تقنية المعلومات – تقنيات الأمن – إطار الخصوصية
GSO ISO/IEC 27005:2025
ISO/IEC 27005:2022 
مواصفة قياسية خليجية
أمن المعلومات والأمن السيبراني وحماية الخصوصية – إرشادات حول إدارة مخاطر أمن المعلومات
BH GSO ISO/IEC TR 5895:2025
ISO/IEC TR 5895:2022 
مواصفة قياسية بحرينية
الأمن السيبراني - الافصاح والتعامل المنسق والمتعدد الأطراف للثغرات
BH GSO ISO/IEC 4922-1:2025
ISO/IEC 4922-1:2023 
مواصفة قياسية بحرينية
أمن المعلومات - الحوسبة الآمنة متعددة الأطراف - الجزء 1: عام
BH GSO ISO/IEC 15408-2:2025
ISO/IEC 15408-2:2022 
مواصفة قياسية بحرينية
امن المعلومات - الامن السيبراني وحماية الخصوصية - معايير التقييم لأمن تقنية المعلومات - الجزء 2 : العناصر الوظيفية للأمن
BH GSO ISO/IEC 15408-4:2025
ISO/IEC 15408-4:2022 
مواصفة قياسية بحرينية
أمن المعلومات - الامن السيبراني وحماية الخصوصية - معايير التقييم لأمن تقنية المعلومات - الجزء 4: إطار تحديد طرق وأنشطة التقييم
ISO 27799:2025
 
مواصفة قياسية دولية
Health informatics — Information security controls in health based on ISO/IEC 27002
ISO/IEC 29192-1:2012/Amd 1:2025
 
تعديل فني لمواصفة قياسية دولية
Information technology — Security techniques — Lightweight cryptography — Part 1: General — Amendment 1
ISO/IEC 11770-3:2021/Amd 1:2025
 
تعديل فني لمواصفة قياسية دولية
Information security — Key management — Part 3: Mechanisms using asymmetric techniques — Amendment 1: TFNS identity-based key agreement