ITU-T-Empfehlungen A-Serie


Die A-Serie organisiert die Arbeit der ITU-T.

A.1
Work methods for study groups of the ITU Telecommunication Standardization Sector (ITU-T)

A.2
Presentation of contributions relative to the study of Questions assigned to the ITU-T

A.3
[Withdrawn] Elaboration and presentation of texts and development of terminology and other means of expression for Recommendations of the ITU Telecommunication Standardization Sector

A.4
Communication process between ITU-T and forums and consortia

A.5
Generic procedures for including references to documents of other organizations in ITU-T Recommendations

A.6
Cooperation and exchange of information between ITU-T and national and regional standards development organizations

A.7
Focus groups: Working methods and procedures

A.8
Alternative approval process for new and revised Recommendations

A.9
Working procedures for the Special Study Group on IMT-2000 and Beyond

A.11
Publication of ITU-T Recommendations and WTSA proceedings

A.12
Identification and layout of ITU-T Recommendations

A.13
Supplements to ITU-T Recommendations

A.23
Collaboration with the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) on information technology

A.30
[Withdrawn] Major degradation or disruption of service

Supplements


A.Sup1
[Withdrawn] Guidelines on quality aspects of protocol related Recommendations

A.Sup2
Guidelines on interoperability experiments

A.Sup3
IETF and ITU-T collaboration guidelines

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]