Aspirateurs et extracteurs de poussières procurant un niveau de protection du matériel Dc, pour la c...
IEC 62784:2017+A1:2019 couvre les aspirateurs à moteur électrique transportables, procurant un niveau de protection des matériels Dc. Il couvre ainsi les extracteurs de poussières, pour l’aspiration de liquides ou de poussières, destinés à un usage commercial à l’intérieur, avec ou sans accessoires, pour la collecte des poussières combustibles dans une atmosphère explosive contenant des…
Electromagnetic compatibility - Part 1-8: Phase angles of harmonic current emissions and voltages in...
IEC TR 61000-1-8:2019, which is a technical report, provides information about the current conditions, and project future developments, of prevailing phase angles, predominantly for the 3rd and 5th harmonic currents, on public supply networks. This objective is accomplished by monitoring a number of networks, and efforts to forecast the effects of changes in technologies. This document presents…
Electromechanical switches for use in electrical and electronic equipment - Part 1: Generic specific...
IEC 61020-1:2019 specifies the terminology, symbols, test methods and other necessary information to provide consistency in detail specifications for electromechanical switches.
This document relates to electromechanical switches intended for use in electrical and electronic appliances. Switches covered by this document:
a) are devices which open, close, or change the connection of a circuit by…
Technologies de l'information - Techniques de sécurité - Code de bonnes pratiques pour la prote...
Le présent document établit des objectifs de sécurité communément acceptés, des mesures de sécurité et des lignes directrices de mise en œuvre de mesures destinées à protéger les informations personnelles identifiables (PII) conformément aux principes de protection de la vie privée de l'ISO/IEC 29100 pour l'environnement informatique en nuage public.<br />
En particulier, le…
Information technology — Security techniques — Code of practice for protection of personally identif...
This document establishes commonly accepted control objectives, controls and guidelines for implementing measures to protect Personally Identifiable Information (PII) in line with the privacy principles in ISO/IEC 29100 for the public cloud computing environment.
In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration the regulatory requirements for the…
Technologies de l'information — Techniques de sécurité — Code de bonnes pratiques pour la prote...
Le présent document établit des objectifs de sécurité communément acceptés, des mesures de sécurité et des lignes directrices de mise en œuvre de mesures destinées à protéger les informations personnelles identifiables (PII) conformément aux principes de protection de la vie privée de l'ISO/IEC 29100 pour l'environnement informatique en nuage public.
En particulier, le présent document…
Information technology - Security techniques - Code of practice for protection of personally identif...
This document establishes commonly accepted control objectives, controls and guidelines for implementing measures to protect Personally Identifiable Information (PII) in line with the privacy principles in ISO/IEC 29100 for the public cloud computing environment.
In particular, this document specifies guidelines based on ISO/IEC 27002, taking into consideration the regulatory requirements for the…
Technologies de l'information - Techniques de sécurité - Code de bonnes pratiques pour la prote...
Le présent document établit des objectifs de sécurité communément acceptés, des mesures de sécurité et des lignes directrices de mise en œuvre de mesures destinées à protéger les informations personnelles identifiables (PII) conformément aux principes de protection de la vie privée de l'ISO/IEC 29100 pour l'environnement informatique en nuage public.
En particulier, le présent document…
Information technology - Security techniques - Guidelines for the assessment of information security...
This document provides guidance on reviewing and assessing the implementation and operation of information security controls, including the technical assessment of information system controls, in compliance with an organization's established information security requirements including technical compliance against assessment criteria based on the information security requirements established…
Information technology — Security techniques — Guidelines for the assessment of information security...
This document provides guidance on reviewing and assessing the implementation and operation of information security controls, including the technical assessment of information system controls, in compliance with an organization's established information security requirements including technical compliance against assessment criteria based on the information security requirements established…