Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20



Podobné dokumenty
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Normy a standardy ISMS, legislativa v ČR

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1

212/2012 Sb. VYHLÁŠKA

ČESKÁ TECHNICKÁ NORMA

MFF UK Praha, 29. duben 2008

Bezpečnostní normy a standardy KS - 6

Bezpečnost elektronických platebních systémů

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques

Postupy pro zavedení a řízení bezpečnosti informací

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Přehled mezinárodních norem (ISO) Označení mezinárodní normy Názvy mezinárodních norem Rok vydání

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

ČESKÁ TECHNICKÁ NORMA

AUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA

Banking - Key management (retail) - Part 3: Key life cycle for symmetric ciphers

PV157 Autentizace a řízení přístupu

AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Cobit 5: Struktura dokumentů

Informatika / bezpečnost

Bezkontaktníplatebnínástroje a mobilníaplikace. Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o.

Certifikační prováděcí směrnice

Problematika archivace elektronických dokumentů v CR a EU normy, standardy. M.Širl

ČESKÁ TECHNICKÁ NORMA

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

The Military Technical Institute

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Bezpečnostní projekt podle BSI-Standardu 100

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Normy ISO/IEC 27xxx Přehled norem

Digitální podepisování pomocí asymetrické kryptografie

Typy a specifikace rozhraní používaných v síti ČESKÉHO TELECOMU, a.s.

Předmluva 13. Definice interního auditu 27. Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33

Seznámení s IEEE802.1 a IEEE a IEEE802.3

Bezpečnostní informatika 1

Bezpečnost IS. Základní bezpečnostní cíle

Moderní kryptografické metody

Mobilní platby 2013 Global Payments Europe Praha

ČESKÁ TECHNICKÁ NORMA

EXTRAKT z mezinárodní normy

Standardy a definice pojmů bezpečnosti informací

Luděk Novák. Bezpečnost standardně a trochu praxe

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Teorie systémů TES 7. Výrobní informační systémy

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

ČESKÁ TECHNICKÁ NORMA

Bezpečnost internetového bankovnictví, bankomaty

Normy ISO/IEC 27xxx Přehled norem

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

(Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu)

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Karel Škrle, ICZ a. s DOKUMENT Certifikace důvěryhodných úložišť

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

BEZPEČNOST ICT. Marek Chlup

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Obsah. Příloha č. 2: Standardy a doporučení Verze:

internetové stránky municipality

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Zpráva pro uživatele CA

Protokol pro zabezpečení elektronických transakcí - SET

ČESKÁ TECHNICKÁ NORMA

Právní a normativní požadavky

Šifrová ochrana informací věk počítačů PS5-2

Účel, použití, analýza rizik Milan Turinský Únor 2018

Second WHO Global Forum on Medical Devices. Ing. Gleb Donin

POPIS STANDARDU CEN TC278/WG4. Zprávy přes stacionární systémy. Oblast: TTI. Zkrácený název: Norma číslo: 14823

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ

AARC 2 a knihovny. Doporučení AARC pro knihovny a poskytovatele služeb knihovnám, postup implementace. Ing. Jiří Pavlík CESNET / Project AARC 2

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Semestrální práce ke kurzu 4IT421 Zlepšování procesů budování IS Semestr LS 2014/2015

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

SSL Secure Sockets Layer

ČESKÁ TECHNICKÁ NORMA

Zpráva pro uživatele TSA

METODICKÉ POKYNY PRO AKREDITACI MPA

Katedra informačních technologií VŠE Praha nám. W. Churchilla 4, Praha 3 buchalc@vse.cz PODNICÍCH. 1. Úvod

Reverzování NFC karet

PŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Nadpis. Nadpis 2. Božetěchova 2, Brno

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

09:00 09:20 09:30 09:35 10:15 10:30 10:50 11:10 11:30 12:10 12:15

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek


TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

Komunikace mezi doménami s různou bezpečnostní klasifikací

Transkript:

ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification with guidance for use Systém managementu bezpečnosti informací -- Specifikace s návodem k použití ČSN ISO/IEC 9796-2 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Informační technologie - Bezpečnostní techniky - Schémata digitálního podpisu umožňující obnovu zprávy - Část 2: Mechanismy založené na faktorizaci celých čísel ČSN ISO/IEC 9796-3 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms Informační technologie - Bezpečnostní techniky -Schémata digitálních podpisů umožňující obnovu zprávy - Část 3: Mechanismy založené na diskrétních logaritmech ČSN ISO/IEC 9797-1 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher Informační technologie - Bezpečnostní techniky - Kódy pro autentizaci zprávy (MAC) - Část 1: Mechanismy používající blokovou šifru ISO/IEC 9797-2 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function ČSN ISO/IEC 9798-1 Information technology -- Security techniques -- Entity authentication -- Part 1: General Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - 1.část: Obecný model ČSN ISO/IEC 9798-2 Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 2: Mechanismy používající symetrické šifrovací algoritmy ČSN ISO/IEC 9798-3 Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - Část 3: Autentizace entit používající algoritmus s veřejným klíčem

ČSN ISO/IEC 9798-4 Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 4: Mechanismy používající kryptografickou kontrolní funkci ČSN ISO/IEC 9798-5 Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero knowledge techniques Informační technologie - Bezpečnostní techniky -Autentizace entit - Část 5: Mechanismy používající techniku nulových znalostí ISO/IEC 9798-6 Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer ČSN ISO/IEC 9979 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms Informační technologie - Bezpečnostní techniky -Postupy pro registraci kryptografických algoritmů ČSN ISO/IEC 10116 Information technology -- Security techniques -- Modes of operation for an n-bit block cipher Informační technologie - Bezpečnostní techniky - Módy činnosti pro n-bitovou blokovou šifru ČSN ISO/IEC 10118-1 Information technology -- Security techniques -- Hash-functions -- Part 1: General Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 1: Všeobecně ČSN ISO/IEC 10118-2 Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 2: Hašovací funkce používající n-bitovou blokovou šifru ČSN ISO/IEC 10118-3 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 3: Dedikované hašovací funkce ČSN ISO/IEC 10118-4 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 4: Hašovací funkce používající modulární aritmetiku ČSN ISO/IEC 11770-1

Information technology -- Security techniques -- Key management -- Part 1: Framework Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 1: Struktura ČSN ISO/IEC 11770-2 Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Správa klíčů - Část 2: Mechanismy používající symetrické techniky ČSN ISO/IEC 11770-3 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 3: Mechanismy používající asymetrické techniky ČSN ISO/IEC TR 13335-1 Information technology -- Guidelines for the management of IT Security -- Part 1: Concepts and models for IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 1: Pojetí a modely bezpečnosti IT ČSN ISO/IEC TR 13335-2 Information technology -- Guidelines for the management of IT Security -- Part 2: Managing and planning IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 2: Řízení a plánování bezpečnosti IT ČSN ISO/IEC TR 13335-3 Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 3: Techniky pro řízení bezpečnosti IT ČSN ISO/IEC TR 13335-4 Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 4: Výběr ochranných opatření ISO/IEC TR 13335-5 Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security ČSN ISO/IEC 13888-1 Information technology -- Security techniques -- Non-repudiation -- Part 1: General Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 1: Všeobecně ČSN ISO/IEC 13888-2 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 2: Mechanismy používající symetrické techniky

ČSN ISO/IEC 13888-3 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Nepopiratelnost - Část 3: Mechanismy používající asymetrické techniky ISO/IEC TR 14516 Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services ČSN ISO/IEC 14888-1 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 1: Všeobecně ČSN ISO/IEC 14888-2 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 2: Mechanismy založené na identitě ČSN ISO/IEC 14888-3 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificatebased mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 3: Mechanismy založené na certifikátu ČSN ISO/IEC 15292 Information technology - Security techniques - Protection Profile registration procedures Informační technologie - Bezpečnostní techniky - Postupy pro registraci Profilů ochrany ČSN ISO/IEC 15408-1 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 1: Úvod a všeobecný model ČSN ISO/IEC 15408-2 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 2: Bezpečnostní funkční požadavky ČSN ISO/IEC 15408-3

Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 3: Požadavky na záruky bezpečnosti ISO/IEC TR 15443-1 Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework ISO/IEC TR 15443-2 Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods ISO/IEC TR 15446 Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets ČSN ISO/IEC 15816 Information technology -- Security techniques -- Security information objects for access control Informační technologie - Bezpečnostní techniky -Bezpečnostní informační objekty pro řízení přístupu ČSN ISO/IEC 15945 Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures Informační technologie - Bezpečnostní techniky -Specifikace služeb TTP na podporu aplikace digitálních podpisů ISO/IEC 15946-1 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General ISO/IEC 15946-2 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures ISO/IEC 15946-3 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment ISO/IEC 15946-4 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery ISO/IEC TR 15947 Information technology -- Security techniques -- IT intrusion detection framework

ISO/IEC 18014-1 Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework ISO/IEC 18014-2 Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens ISO/IEC 18014-3 Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens ČSN ISO/IEC 27000 Information technology - Security techniques - Information security management systems - Overview and vocabulary Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník ČSN ISO/IEC 27001 Information technology - Security techniques - Information security management systems Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací Požadavky ČSN ISO/IEC 27002 (ČSN ISO/IEC 17799) Information technology -- Code of practice for information security management Informační technologie - Soubor postupů pro řízení informační bezpečnosti ČSN ISO/IEC 27005 Information technology - Security techniques - Information security risk management Informační technologie - Bezpečnostní techniky - Řízení rizik bezpečnosti informací ČSN ISO/IEC 27006 Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací

ISO/IEC 18028-2 Information technology -- Security techniques -- IT network security -- Part 2: Network security architecture ISO/IEC 18028-3 Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways ISO/IEC 18028-4 Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access ISO/IEC 18031 Information technology -- Security techniques -- Random bit generation ISO/IEC 18032 Information technology -- Security techniques -- Prime number generation ISO/IEC 18033-1 Information technology -- Security techniques -- Encryption algorithms -- Part 1: General ISO/IEC 18033-3 Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers ISO/IEC 18033-4 Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers ISO/IEC TR 18044 Information technology -- Security techniques -- Information security incident management ISO/IEC 18045 Information technology -- Security techniques -- Methodology for IT security evaluation ISO/IEC 19790 Information technology -- Security techniques -- Security requirements for cryptographic modules ČSN ISO/IEC 21827 Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMMR)

Informační technologie - Inženýrství zabezpečení systémů - Model vyzrálosti způsobilosti (SSE-CMMR) ČSN ISO/IEC 27001 Information technology -- Security techniques -- Information security management systems -- Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Požadavky ČSN ISO/IEC 27002 (ČSN ISO/IEC 17799) Information technology - Security techniques - Code of practice for information security management Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací ISO/IEC 27005 Information technology - Security techniques - Information security risk management ČSN ISO/IEC 27006 Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací ISO/IEC 27011 Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 ČSN 36 9790 Information Security Management Systems - Guide for Information Security Risk Management Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ISO 1004 Information processing -- Magnetic ink character recognition -- Print specifications ČSN ISO 8732 Banking -- Key management (wholesale) Bankovnictví - Správa klíčů (bankovní služby pro velkou klientelu) ČSN ISO 10126-1 Banking -- Procedures for message encipherment (wholesale) -- Part 1: General principles Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 1:Obecné zásady ČSN ISO 10126-2 Banking -- Procedures for message encipherment (wholesale) -- Part 2: DEA algorithm Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 2: Algoritmus DEA

ČSN ISO 11131 Banking and related financial services -- Sign-on authentication Bankovnictví. Autentizace přihlášením ISO/TR 13569 Banking and related financial services -- Information security guidelines ISO 15782-1 Certificate management for financial services -- Part 1: Public key certificates ISO 15782-2 Banking -- Certificate management -- Part 2: Certificate extensions ISO/TR 17944 Banking -- Security and other financial services -- Framework for security in financial systems ČSN ISO 9564-1 Banking -- Personal Identification Number (PIN) management and security -- Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems Bankovnictví. Řízení a bezpečnost osobních identifikačních čísel. Část 1: Principy a techniky ochrany PIN ČSN ISO 9564-2 Banking -- Personal Identification Number management and security -- Part 2: Approved algorithm(s) for PIN encipherment Bankovnictví. Řízením a bezpečnost osobních identifikačních čísel. Část 2: Schválené algoritmypro šifrování PIN ISO 9564-3 Banking -- Personal Identification Number management and security -- Part 3: Requirements for offline PIN handling in ATM and POS systems ISO/TR 9564-4 Banking -- Personal Identification Number (PIN) management and security -- Part 4: Guidelines for PIN handling in open networks ČSN ISO 10202-1 cards -- Part 1: Card life cycle Identifikační karty. Karty pro finanční transakce. Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody. Část 1: Životní cyklus karty

ČSN ISO 10202-2 cards -- Part 2: Transaction process ČSN ISO 10202-3 cards -- Part 3: Cryptographic key relationships Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 3: Vztahy mezi kryptografickými klíči ČSN ISO 10202-4 cards -- Part 4: Secure application modules ČSN ISO 10202-5 cards -- Part 5: Use of algorithms ČSN ISO 10202-6 cards -- Part 6: Cardholder verification Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 6: Ověření držitele karty ČSN ISO 10202-7 cards -- Part 7: Key management ČSN ISO 10202-8 cards -- Part 8: General principles and overview ČSN ISO 11568-1 Banking -- Key management (retail) -- Part 1: Introduction to key management Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 1: Úvod do správy klíčů ČSN ISO 11568-2 Banking -- Key management (retail) -- Part 2: Key management techniques for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 2: Techniky správy klíčů pro symetrickou šifru ČSN ISO 11568-3 Banking -- Key management (retail) -- Part 3: Key life cycle for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby prodrobnou klientelu) - Část 3: Životní cyklus klíče pro symetrickou šifru

ISO 11568-4 Banking -- Key management (retail) -- Part 4: Key management techniques using public key cryptosystems ISO 11568-5 Banking -- Key management (retail) -- Part 5: Key life cycle for public key cryptosystems ISO 13491-1 Banking -- Secure cryptographic devices (retail) -- Part 1: Concepts, requirements and evaluation methods ISO 13491-2 Banking -- Secure cryptographic devices (retail) -- Part 2: Security compliance checklists for devices used in magnetic stripe card systems ISO 13492 Banking -- Key management related data element (retail) ČSN ISO 15668 Banking -- Secure file transfer (retail) Bankovnictví - Bezpečený přenos souborů (drobné obchody) ISO 18245 Retail financial services -- Merchant category codes