Information technology — Security techniques — Selection, deployment and operations of intrusion det...
1 Scope
This International Standard provides guidelines to assist organizations in preparing to deploy intrusion detection and prevention systems (IDPS). In particular, it addresses the selection, deployment, and operations of IDPS. It also provides background information from which these guidelines are derived.
Information technology — Security techniques — Storage security
1 Scope
This International Standard provides detailed technical guidance on how organizations can define
an appropriate level of risk mitigation by employing a well-proven and consistent approach to the
planning, design, documentation, and implementation of data storage security. Storage security applies
to the protection (security) of information where it is stored and to the security of the…
Technologies de l’information — Techniques de sécurité — Sécurité de stockage
1 Domaine d’application
La présente Norme internationale donne des préconisations techniques détaillées concernant la manière dont les organismes peuvent définir un niveau approprié d’atténuation du risque grâce à l’emploi d’une approche reconnue et cohérente de la planification, la conception, la documentation et la mise en oeuvre de la sécurité de stockage des données. La sécurité du stockage…
Information technology — Security techniques — Guidance on assuring suitability and adequacy of inci...
1 Scope
This International Standard provides guidance on mechanisms for ensuring that methods and processes
used in the investigation of information security incidents are “fit for purpose”. It encapsulates best
practice on defining requirements, describing methods, and providing evidence that implementations of
methods can be shown to satisfy requirements. It includes consideration of how…
Technologies de l’information — Techniques de sécurité — Préconisations concernant la garantie d’apt...
1 Domaine d’application
La présente Norme internationale fournit des préconisations concernant les mécanismes visant à garantir que les méthodes et processus utilisés dans l’investigation des incidents de sécurité de l’information sont «en adéquation avec l’application visée». Elle englobe les pratiques d’excellence sur la définition des exigences, la description des méthodes et l’attestation…
Information technology — Security techniques — Guidelines for the analysis and interpretation of dig...
1 Scope
This International Standard provides guidance on the analysis and interpretation of digital evidence
in a manner which addresses issues of continuity, validity, reproducibility, and repeatability. It
encapsulates best practice for selection, design, and implementation of analytical processes and
recording sufficient information to allow such processes to be subjected to independent…
Technologies de l’information — Techniques de sécurité — Lignes directrices pour l’analyse et l’inte...
1 Domaine d’application
La présente Norme internationale fournit des préconisations concernant l’analyse et l’interprétation des preuves numériques d’une façon qui traite les problèmes de continuité, de validité, de reproductibilité et de répétabilité. Elle englobe les pratiques d’excellence sur la sélection, la conception et la mise en oeuvre des processus analytiques et de consignation des…
Information technology — Security techniques — Incident investigation principles and processes
1 Scope
This International Standard provides guidelines based on idealized models for common incident
investigation processes across various incident investigation scenarios involving digital evidence. This
includes processes from pre-incident preparation through investigation closure, as well as any general
advice and caveats on such processes. The guidelines describe processes and…
Technologies de l’information — Techniques de sécurité — Principes et processus d’investigation sur ...
1 Domaine d’application
La présente Norme internationale fournit des lignes directrices concernant des modèles idéalisés pour des processus d’investigation des incidents communs à travers divers scénarios d’investigation sur incident impliquant des preuves numériques. Cela inclut des processus allant de la préparation antérieure à l’incident à la clôture de l’investigation, ainsi que tout…
Information technology — Security techniques — Electronic discovery — Part 3: Code of practice for e...
1 Scope
This document provides requirements and guidance on activities in electronic discovery, including, but not limited to, identification, preservation, collection, processing, review, analysis and production of electronically stored information (ESI). In addition, this document specifies relevant measures that span the lifecycle of the ESI from its initial creation through to final…