تكنولوجيا المعلومات - تقنيات الأمن - إدارة أمن المعلومات |
|
تقدم التوصية ITU T X.1054 | المعيار الدولي ISO/IEC 27014 إرشادات بشأن إدارة أمن المعلومات.
وقد أصبحت مسألة أمن المعلومات من المسائل الرئيسية بالنسبة إلى المنظمات. ولا يقتصر الأمر على زيادة في المتطلبات التنظيمية بل يمكن لفشل التدابير الأمنية المتعلقة بمعلومات المنظمة أن يؤثر مباشرة على سمعة المنظمة أيضاً.
ولذلك، فإن مجلس الإدارة مطالب على نحو متزايد، كجزء من مسؤوليات الإدارة التي تقع على عاتقه، بالإشراف على أمن المعلومات لضمان تحقيق أهداف المنظمة.
وبالإضافة إلى ذلك، تقيم إدارة أمن المعلومات صلة قوية بين مجلس إدارة المنظمة والإدارة التنفيذية والمسؤولين عن تنفيذ نظام إدارة أمن المعلومات وتشغيله.
وتوفر الولاية الضرورية لقيادة مبادرات أمن المعلومات في المنظمة برمتها.
وعلاوة على ذلك، فإن إدارة أمن المعلومات بطريقة فعالة تكفل تلقي مجلس الإدارة التقرير ذي الصلة - ضمن سياق الأعمال - حول الأنشطة المتعلقة بأمن المعلومات. ويمكّن ذلك من اتخاذ قرارات ذات صلة وفي الوقت المناسب حول مسائل أمن المعلومات لدعم الأهداف الاستراتيجية للمنظمة.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/11594 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2012-09-07 |
Identical standard: | ISO/IEC 27014:2013 (Common) |
Provisional name: | X.isgf |
Approval process: | TAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 27 (09/2016)
|
ITU-T X.1054 - Supplement on best practice for governance of information security - Case of Burkina Faso
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|