Republika e Kosovës
Ministria e Tregtisë dhe Industrisë
Standardizim   

prSK SSH/ISO/IEC 15408-2:2024

Shtëpi » Standardizim » prSK SSH/ISO/IEC 15408-2:2024
prSK SSH/ISO/IEC 15408-2:2024
Status: Draft
Gjuha: English
Faqe: 296
Publikuar: 2024-05-22
Regjistri Kombëtar:
Botim:
Standardet ndërkombëtare që kanë lidhje
This standard is identical to:
ISO/IEC 15408-2:2022
This standard is identical to:
SSH ISO/IEC 15408-2:2022
Çmim: 74 €



Titulli Shqip

Siguria e informacionit, siguria kibernetike dhe mbrojtja e privatësisë - Kriteret e vlerësimit për sigurinë e IT - Pjesa 2: Komponentët funksionalë të sigurisë

Titulli Anglisht

Information security, cybersecurity and privacy protection — Evaluation criteria for IT security — Part 2: Security functional components

Scope Shqip

ISO/IEC 15408-2:2022 Ky dokument përcakton strukturën dhe përmbajtjen e kërkuar të komponentëve funksionalë të sigurisë për qëllime të vlerësimit të sigurisë. Ai përfshin një katalog të komponentëve funksionalë që plotëson kërkesat e përbashkëta të funksionalitetit të sigurisë të shumë produkteve të IT.

Scope Anglisht

Asnjë informacion i shtuar.

Komitetet Teknike

ICS

Direktivë

Asnjë informacion i shtuar.

Veprim Kombëtar

Asnjë informacion i shtuar.
Numri Standardit
Gjuha
Status
Publikuar
Faqe
Çmim
 
Blej
English
Draft 
 
158 
61 € 
PDF
Blej
Siguria e informacionit, siguria kibernetike dhe mbrojtja e privatësisë - Kriteret e vlerësimit për sigurinë e IT - Pjesa 1: Hyrje dhe modeli i përgjithshëm
English
Draft 
 
206 
61 € 
PDF
Blej
Siguria e informacionit, siguria kibernetike dhe mbrojtja e privatësisë - Kriteret e vlerësimit për sigurinë e IT - Pjesa 3: Komponentët e sigurimit të sigurisë
English
Draft 
 
28 
28 € 
PDF
Blej
Siguria e informacionit, siguria kibernetike dhe mbrojtja e privatësisë - Kriteret e vlerësimit për sigurinë e IT - Pjesa 4: Kuadri për specifikimin e metodave dhe aktiviteteve vlerësuese
English
Draft 
 
40 
32 € 
PDF
Blej
Siguria e informacionit, siguria kibernetike dhe mbrojtja e privatësisë - Kriteret e vlerësimit për sigurinë e IT - Pjesa 5: Paketat e gatshme të kërkesave të sigurisë