ITU-T-Empfehlungen A-Serie


Die A-Serie organisiert die Arbeit der ITU-T.

A.1
Work methods for study groups of the ITU Telecommunication Standardization Sector (ITU-T)

A.2
Presentation of contributions relative to the study of Questions assigned to the ITU-T

A.3
[Withdrawn] Elaboration and presentation of texts and development of terminology and other means of expression for Recommendations of the ITU Telecommunication Standardization Sector

A.4
Communication process between ITU-T and forums and consortia

A.5
Generic procedures for including references to documents of other organizations in ITU-T Recommendations

A.6
Cooperation and exchange of information between ITU-T and national and regional standards development organizations

A.7
Focus groups: Working methods and procedures

A.8
Alternative approval process for new and revised Recommendations

A.9
Working procedures for the Special Study Group on IMT-2000 and Beyond

A.11
Publication of ITU-T Recommendations and WTSA proceedings

A.12
Identification and layout of ITU-T Recommendations

A.13
Supplements to ITU-T Recommendations

A.23
Collaboration with the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) on information technology

A.30
[Withdrawn] Major degradation or disruption of service

Supplements


A.Sup1
[Withdrawn] Guidelines on quality aspects of protocol related Recommendations

A.Sup2
Guidelines on interoperability experiments

A.Sup3
IETF and ITU-T collaboration guidelines

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unternehmenssicherheit: Sensibilisierung der Mitarbeiter [1.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus – schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen können, lesen Sie in diesem Beitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]