تكنولوجيا المعلومات - تقنيات الأمن - إدارة أمن المعلومات |
|
تقدم التوصية ITU T X.1054 | المعيار الدولي ISO/IEC 27014 إرشادات بشأن إدارة أمن المعلومات.
يمثل أمن المعلومات قضية رئيسية بالنسبة إلى المنظمات، يزداد تفاقمها من خلال التقدم السريع في منهجيات وتكنولوجيات الهجوم، وما يقابلها من ضغوط تنظيمية متزايدة.
ويمكن أن يؤدي فشل ضوابط أمن معلومات المنظمة إلى العديد من الآثار السلبية على المنظمة وأطرافها المعنية بما في ذلك على سبيل المثال لا الحصر تقويض الثقة.
وتتمثل إدارة أمن المعلومات في استخدام الموارد لضمان التنفيذ الفعّال لأمن المعلومات، وتوفير ضمان:
• باتباع التوجيهيات المتعلقة بأمن المعلومات؛
• بتلقي مجلس الإدارة تقارير موثوقة وذات صلة بشأن الأنشطة المتعلقة بأمن المعلومات.
وهذا يساعد مجلس الإدارة على اتخاذ القرارات المتعلقة بالأهداف الاستراتيجية للمنظمة من خلال توفير معلومات بشأن أمن المعلومات قد تؤثر على هذه الأهداف. كما يضمن تماشي استراتيجية أمن المعلومات مع الأهداف العامة للكيان.
يحتاج المديرون وغيرهم من العاملين في المنظمات إلى فهم:
• متطلبات الإدارة التي تؤثر على عملهم؛
• كيفية الوفاء بمتطلبات الإدارة التي تتطلب منهم اتخاذ إجراءات.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14248 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2021-04-30 |
Identical standard: | ISO/IEC 27014:2022 (Common) |
Provisional name: | X.isgf |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 27 (09/2016)
|
ITU-T X.1054 - Supplement on best practice for governance of information security - Case of Burkina Faso
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|