ITU-T-Empfehlungen A-Serie


Die A-Serie organisiert die Arbeit der ITU-T.

A.1
Work methods for study groups of the ITU Telecommunication Standardization Sector (ITU-T)

A.2
Presentation of contributions relative to the study of Questions assigned to the ITU-T

A.3
[Withdrawn] Elaboration and presentation of texts and development of terminology and other means of expression for Recommendations of the ITU Telecommunication Standardization Sector

A.4
Communication process between ITU-T and forums and consortia

A.5
Generic procedures for including references to documents of other organizations in ITU-T Recommendations

A.6
Cooperation and exchange of information between ITU-T and national and regional standards development organizations

A.7
Focus groups: Working methods and procedures

A.8
Alternative approval process for new and revised Recommendations

A.9
Working procedures for the Special Study Group on IMT-2000 and Beyond

A.11
Publication of ITU-T Recommendations and WTSA proceedings

A.12
Identification and layout of ITU-T Recommendations

A.13
Supplements to ITU-T Recommendations

A.23
Collaboration with the International Organization for Standardization (ISO) and the International Electrotechnical Commission (IEC) on information technology

A.30
[Withdrawn] Major degradation or disruption of service

Supplements


A.Sup1
[Withdrawn] Guidelines on quality aspects of protocol related Recommendations

A.Sup2
Guidelines on interoperability experiments

A.Sup3
IETF and ITU-T collaboration guidelines

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]