SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
ISO/IEC NP 20008 Anonymous digital signatures
                        ISO/IEC FCD 24745 Biometric information protection                                                                      ISO/IEC WD 20008-1 Anonymous digital signatures

                              ISO/IEC CD 27032 Guidelines for cybersecurity                                                                     ISO/IEC WD 20008-2 Anonymous digital
                                                                                                                                                signature -- Part 2: Mechanisms using a
                                    ISO/IEC FCD 27035 Information security                                                                      group public key
                                    incident management                                                                                         ISO/IEC WD 20009-1 Anonymous entity
                                                                                                                         Digital Signature      authentication -- Part 1: General
                    ISO/IEC NP 27036 Guidelines for security of outsourcing
                                                                                                                                                ISO/IEC WD 20009-2 Anonymous entity
                                     ISO/IEC CD 27037 Guidelines for
                                                                                                                                                authentication -- Part 2: Mechanisms
                                     identification, collection, acquisition and
                                                                                                                                                based on anonymous digital signature
                                     preservation of digital evidence
                                                                                                                                                schemes
                                         ISO/IEC WD 27038 Specification for                                                                     ISO/IEC 14888-3:2006/PDAM 2
                                         Digital Redaction
                                                                                                                                         ISO/IEC NP 18033-1 Encryption
                                      ISO/IEC FCD 29100 Privacy framework                                                                algorithms -- Part 1: General
                           ISO/IEC CD 29101 Privacy reference architecture                                                               ISO/IEC FCD 18033-4 Encryption
                                                                                                                         Encryption
                                                                                                                                         algorithms -- Part 4: Stream ciphers
                                   ISO/IEC CD 29147 Vulnerability disclosure
                                    ISO/IEC PDTR 29149 Best Practices on                                                                                        ISO/IEC FDIS 9791-1 Message
                                    stamping services                                                                                                           Authentication Codes (MACs) -- Part 1:
                                                                                                                                                                Mechanisms using a block cipher
                                    ISO/IEC WD 29190 Proposal on Privacy                                                                                        ISO/IEC 9797-2 Message Authentication
                                    capability assessment model                                                                                                 Codes (MACs) -- Part 2: Mechanisms
                                   ISO/IEC WD TR 30104 Physical Security                                                                                        using a dedicated hash-function
                                   Attacks, Mitigation Techniques and                                                    Message Authentication Codes           ISO/IEC FCD 9797-3 Message
                                   Security Requirements                                                                                                        Authentication Codes (MACs) -- Part 3:
                                                                                                                                                                Mechanisms using a universal
                                                                                                                                                                hash-function
         ISO/IEC FCD 27034-1 Application
         security -- Part 1: Overview and concepts                                                                                               ISO/IEC FCD 11770-5 Key management
                                                                                                                                                 -- Part 5: Group key management
        ISO/IEC WD 27034-2 Application security                                                                          Key Management
        -- Part 2: Organization normative
        framework                                                                                                                                        ISO/IEC CD 29192-1 Lightweight
                                                                                                                                                         cryptography -- Part 1: General
        ISO/IEC NP 27034-3 Application security
        -- Part 3: Application security                                                                                                                  ISO/IEC FCD 29192-2 Lightweight
        management process                                                                                                                               cryptography -- Part 2: Block ciphers
                                                                                                                                                         ISO/IEC CD 29192-3 Lightweight
         ISO/IEC NP 27034-4 Application security                                                                         Lightweight cryptography        cryptography -- Part 3: Stream ciphers
         -- Part 4: Application security validation
                                                                                                                                                         ISO/IEC CD 29192-4 Lightweight
        ISO/IEC NP 27034-5 Application security                                                                                                          cryptography -- Part 4: Mechanisms using
        -- Part 5: Protocols and application                                                                                                             asymmetric techniques
        security controls data structure
                                                                                                                         ISO/IEC FCD 18031.2 Random bit generation
                                                                                                                         ISO/IEC WD 19790 Security requirements
             ISO/IEC FCD 27033-2 Network security --
                                                                                                                         for cryptographic modules
             Part 2: Guidelines for the design and
             implementation of network security                                                                          ISO/IEC NP 24759 Test requirements for
                                                                                                                   ISO   cryptographic modules
             ISO/IEC WD 27033-4 Network security --
             Part 4: Securing communications                                                                 27)         ISO/IEC FCD 29128 Verification of
             between networks using security                                                                             cryptographic protocols
             gateways -- Threats, design techniques
             and control issues                                                                                          ISO/IEC DIS 29150.2 Signcryption

             ISO/IEC WD 27033-5 Network security --
             Part 5: Securing communications across                                                                        ISO/IEC WD 27000 Information security
             networks using Virtual Private Network                                                                        management systems -- Overview and
             (VPNs) - Threats, design techniques and                                                                       vocabulary
             control issues
                                                                                                                           ISO/IEC WD 27001 Information security
              ISO/IEC NP 27033-6 Network security --                                                                       management systems -- Requirements
              Part 6: Wireless - Threats, design
              techniques and control issues                                                                                ISO/IEC WD 27002 Code of practice for
                                                                                                                           information security management
ISO/IEC NP 27033-7 Network security -- Part 7: Wireless
                                                                                                                           ISO/IEC FDIS 27005 Information security
                                                                                                                           management -- Measurement
                                            ISO/IEC NP 20009 Anonymous entity authentication
                                                                                                                            ISO/IEC NP 27006 Requirements for
                                                         ISO/IEC FCD 24760-1 A Framework for                                bodies providing audit and certification of
                                                         Identity Management                                                information security management
                                                                                                                            systems
                                                      ISO/IEC AWI 24760-2 A Framework for
                                                      Identity Management -- Part 2: Reference                             ISO/IEC FCD 27007 Guidelines for
                                                      architecture and requirements                                        information security management
                                                                                                                           systems auditing
                                                         ISO/IEC AWI 24760-3 A Framework for
                                                         Identity Management -- Part 3: Practice                           ISO/IEC PDTR 27008 Guidance for
                                                                                                     AAA                   auditors on ISMS controls
                                                        ISO/IEC CD 29115 Entity authentication
                                                        assurance framework                                                ISO/IEC CD 27010 Information security
                                                                                                                           management for inter-sector and
                                                             ISO/IEC WD 29146 A framework for                              inter-organizational communications
                                                             access management
                                                                                                                           ISO/IEC WD 27013 Guidance on the
                                                       ISO/IEC CD 29191 Proposal on                                        integrated implementation of ISO/IEC
                                                       requirements on relative anonymity with                             20000-1 and ISO/IEC 27001
                                                       identity escrow model for authentication
                                                       and authorization using group signatures                            ISO/IEC CD 27014 Proposal on
                                                                                                                           Governance of information security
                                                                                                                            ISO/IEC WD 27015 Proposal on an
                                  ISO/IEC WD TR 15443-1 A framework for
                                                                                                                            Information security management
                                  IT security assurance -- Part 1: Overview
                                                                                                                            guidelines for financial and insurance
                                  and framework
                                                                                                                            services
                                     ISO/IEC AWI TR 15443-2 A framework
                                                                                                                           ISO/IEC WD TR 27016 Information
                                     for IT security assurance -- Part 2:
                                                                                                                           security management -- Organizational
                                     Assurance methods
                                                                                                                           economics
                                        ISO/IEC WD 20004 Secure software
                                                                                                                            ISO/IEC FDIS 27031 Guidelines for
                                        development and evaluation under
                                                                                                                            information and communication
                                        ISO/IEC 15408 and ISO/IEC 18405
                                                                                                                            technology readiness for business
                                                                                                                            continuity




                           ISO.mmap - 30.01.2011 -                                                 (Cisco)

Mais conteúdo relacionado

Semelhante a Проекты стандартов ISO по ИБ (ПК 27)

SC27 Privacy related projects update
SC27 Privacy related projects update SC27 Privacy related projects update
SC27 Privacy related projects update Yoshihiro Satoh
 
WP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseWP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseVideoguy
 
WP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseWP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseVideoguy
 
Annex sq graphical_symbols
Annex sq graphical_symbolsAnnex sq graphical_symbols
Annex sq graphical_symbolsGBSNetworks
 
Ccna security prep from networkers
Ccna security prep from networkersCcna security prep from networkers
Ccna security prep from networkersIvana Veljkovic
 
SC27 Privacy related projects update
SC27 Privacy related projects update SC27 Privacy related projects update
SC27 Privacy related projects update Yoshihiro Satoh
 
An authentication framework for wireless sensor networks using Signature Base...
An authentication framework for wireless sensor networks using Signature Base...An authentication framework for wireless sensor networks using Signature Base...
An authentication framework for wireless sensor networks using Signature Base...ijsrd.com
 
Enisa report e idas compliant eid solution
Enisa report   e idas compliant eid solutionEnisa report   e idas compliant eid solution
Enisa report e idas compliant eid solutionAli Soleymani
 
Cofidential data storage and deletion 2003 (2)
Cofidential data storage and deletion 2003 (2)Cofidential data storage and deletion 2003 (2)
Cofidential data storage and deletion 2003 (2)maheshh1947
 

Semelhante a Проекты стандартов ISO по ИБ (ПК 27) (12)

SC27 Privacy related projects update
SC27 Privacy related projects update SC27 Privacy related projects update
SC27 Privacy related projects update
 
WP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseWP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of Defense
 
WP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of DefenseWP - IP Videoconferencing Security for the Department of Defense
WP - IP Videoconferencing Security for the Department of Defense
 
call for papers, research paper publishing, where to publish research paper, ...
call for papers, research paper publishing, where to publish research paper, ...call for papers, research paper publishing, where to publish research paper, ...
call for papers, research paper publishing, where to publish research paper, ...
 
Annex sq graphical_symbols
Annex sq graphical_symbolsAnnex sq graphical_symbols
Annex sq graphical_symbols
 
ITIMP35.pptx
ITIMP35.pptxITIMP35.pptx
ITIMP35.pptx
 
(2007) BioKey - Privacy Preserving Biometric Authentication
(2007) BioKey - Privacy Preserving Biometric Authentication(2007) BioKey - Privacy Preserving Biometric Authentication
(2007) BioKey - Privacy Preserving Biometric Authentication
 
Ccna security prep from networkers
Ccna security prep from networkersCcna security prep from networkers
Ccna security prep from networkers
 
SC27 Privacy related projects update
SC27 Privacy related projects update SC27 Privacy related projects update
SC27 Privacy related projects update
 
An authentication framework for wireless sensor networks using Signature Base...
An authentication framework for wireless sensor networks using Signature Base...An authentication framework for wireless sensor networks using Signature Base...
An authentication framework for wireless sensor networks using Signature Base...
 
Enisa report e idas compliant eid solution
Enisa report   e idas compliant eid solutionEnisa report   e idas compliant eid solution
Enisa report e idas compliant eid solution
 
Cofidential data storage and deletion 2003 (2)
Cofidential data storage and deletion 2003 (2)Cofidential data storage and deletion 2003 (2)
Cofidential data storage and deletion 2003 (2)
 

Mais de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Проекты стандартов ISO по ИБ (ПК 27)

  • 1. ISO/IEC NP 20008 Anonymous digital signatures ISO/IEC FCD 24745 Biometric information protection ISO/IEC WD 20008-1 Anonymous digital signatures ISO/IEC CD 27032 Guidelines for cybersecurity ISO/IEC WD 20008-2 Anonymous digital signature -- Part 2: Mechanisms using a ISO/IEC FCD 27035 Information security group public key incident management ISO/IEC WD 20009-1 Anonymous entity Digital Signature authentication -- Part 1: General ISO/IEC NP 27036 Guidelines for security of outsourcing ISO/IEC WD 20009-2 Anonymous entity ISO/IEC CD 27037 Guidelines for authentication -- Part 2: Mechanisms identification, collection, acquisition and based on anonymous digital signature preservation of digital evidence schemes ISO/IEC WD 27038 Specification for ISO/IEC 14888-3:2006/PDAM 2 Digital Redaction ISO/IEC NP 18033-1 Encryption ISO/IEC FCD 29100 Privacy framework algorithms -- Part 1: General ISO/IEC CD 29101 Privacy reference architecture ISO/IEC FCD 18033-4 Encryption Encryption algorithms -- Part 4: Stream ciphers ISO/IEC CD 29147 Vulnerability disclosure ISO/IEC PDTR 29149 Best Practices on ISO/IEC FDIS 9791-1 Message stamping services Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher ISO/IEC WD 29190 Proposal on Privacy ISO/IEC 9797-2 Message Authentication capability assessment model Codes (MACs) -- Part 2: Mechanisms ISO/IEC WD TR 30104 Physical Security using a dedicated hash-function Attacks, Mitigation Techniques and Message Authentication Codes ISO/IEC FCD 9797-3 Message Security Requirements Authentication Codes (MACs) -- Part 3: Mechanisms using a universal hash-function ISO/IEC FCD 27034-1 Application security -- Part 1: Overview and concepts ISO/IEC FCD 11770-5 Key management -- Part 5: Group key management ISO/IEC WD 27034-2 Application security Key Management -- Part 2: Organization normative framework ISO/IEC CD 29192-1 Lightweight cryptography -- Part 1: General ISO/IEC NP 27034-3 Application security -- Part 3: Application security ISO/IEC FCD 29192-2 Lightweight management process cryptography -- Part 2: Block ciphers ISO/IEC CD 29192-3 Lightweight ISO/IEC NP 27034-4 Application security Lightweight cryptography cryptography -- Part 3: Stream ciphers -- Part 4: Application security validation ISO/IEC CD 29192-4 Lightweight ISO/IEC NP 27034-5 Application security cryptography -- Part 4: Mechanisms using -- Part 5: Protocols and application asymmetric techniques security controls data structure ISO/IEC FCD 18031.2 Random bit generation ISO/IEC WD 19790 Security requirements ISO/IEC FCD 27033-2 Network security -- for cryptographic modules Part 2: Guidelines for the design and implementation of network security ISO/IEC NP 24759 Test requirements for ISO cryptographic modules ISO/IEC WD 27033-4 Network security -- Part 4: Securing communications 27) ISO/IEC FCD 29128 Verification of between networks using security cryptographic protocols gateways -- Threats, design techniques and control issues ISO/IEC DIS 29150.2 Signcryption ISO/IEC WD 27033-5 Network security -- Part 5: Securing communications across ISO/IEC WD 27000 Information security networks using Virtual Private Network management systems -- Overview and (VPNs) - Threats, design techniques and vocabulary control issues ISO/IEC WD 27001 Information security ISO/IEC NP 27033-6 Network security -- management systems -- Requirements Part 6: Wireless - Threats, design techniques and control issues ISO/IEC WD 27002 Code of practice for information security management ISO/IEC NP 27033-7 Network security -- Part 7: Wireless ISO/IEC FDIS 27005 Information security management -- Measurement ISO/IEC NP 20009 Anonymous entity authentication ISO/IEC NP 27006 Requirements for ISO/IEC FCD 24760-1 A Framework for bodies providing audit and certification of Identity Management information security management systems ISO/IEC AWI 24760-2 A Framework for Identity Management -- Part 2: Reference ISO/IEC FCD 27007 Guidelines for architecture and requirements information security management systems auditing ISO/IEC AWI 24760-3 A Framework for Identity Management -- Part 3: Practice ISO/IEC PDTR 27008 Guidance for AAA auditors on ISMS controls ISO/IEC CD 29115 Entity authentication assurance framework ISO/IEC CD 27010 Information security management for inter-sector and ISO/IEC WD 29146 A framework for inter-organizational communications access management ISO/IEC WD 27013 Guidance on the ISO/IEC CD 29191 Proposal on integrated implementation of ISO/IEC requirements on relative anonymity with 20000-1 and ISO/IEC 27001 identity escrow model for authentication and authorization using group signatures ISO/IEC CD 27014 Proposal on Governance of information security ISO/IEC WD 27015 Proposal on an ISO/IEC WD TR 15443-1 A framework for Information security management IT security assurance -- Part 1: Overview guidelines for financial and insurance and framework services ISO/IEC AWI TR 15443-2 A framework ISO/IEC WD TR 27016 Information for IT security assurance -- Part 2: security management -- Organizational Assurance methods economics ISO/IEC WD 20004 Secure software ISO/IEC FDIS 27031 Guidelines for development and evaluation under information and communication ISO/IEC 15408 and ISO/IEC 18405 technology readiness for business continuity ISO.mmap - 30.01.2011 - (Cisco)