ITU-T-Empfehlungen A-Serie


Die A-Serie organisiert die Arbeit der ITU-T.

A.1
Work methods for study groups of the ITU Telecommunication Standardization Sector (ITU-T)

A.2
Presentation of contributions relative to the study of Questions assigned to the ITU-T

A.3
[Withdrawn] Elaboration and presentation of texts and development of terminology and other means of expression for Recommendations of the ITU Telecommunication Standardization Sector

A.4
Communication process between ITU-T and forums and consortia

A.5
Generic procedures for including references to documents of other organizations in ITU-T Recommendations

A.6
Cooperation and exchange of information between ITU-T and national and regional standards development organizations

A.7
Focus groups: Working methods and procedures

A.8
Alternative approval process for new and revised Recommendations

A.9
Working procedures for the Special Study Group on IMT-2000 and Beyond

A.11
Publication of ITU-T Recommendations and WTSA proceedings

A.12
Identification and layout of ITU-T Recommendations

A.13
Supplements to ITU-T Recommendations

A.23
Collaboration with the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) on information technology

A.30
[Withdrawn] Major degradation or disruption of service

Supplements


A.Sup1
[Withdrawn] Guidelines on quality aspects of protocol related Recommendations

A.Sup2
Guidelines on interoperability experiments

A.Sup3
IETF and ITU-T collaboration guidelines

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]