Système de gestion de la sécurité de l'information – Prescriptions pour les télécommunications (ISMS-T) |
|
Pour les organisations de télécommunication, l'information et les processus qui permettent de la traiter, les installations de télécommunication, les réseaux et les lignes sont des biens essentiels à leur activité. Pour que les organisations de télécommunication puissent gérer de manière adéquate ces biens et poursuivre avec succès leur activité, il leur est absolument nécessaire d'avoir une bonne maîtrise de la sécurité de l'information. La présente Recommandation énonce les prescriptions relatives à la gestion de la sécurité de l'information pour les organisations de télécommunication. La présente Recommandation expose les conditions de mise en place, d'implémentation, d'exploitation, de supervision, de réexamen, de maintenance et d'amélioration d'un système ISMS documenté dans le contexte des risques globaux afférents aux télécommunications. Elle expose également les conditions d'implémentation de contrôles de sécurité adaptés aux besoins spécifiques de chaque organisation de télécommunication ou de certaines parties d'entre elles. |
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 13 (09/2018)
|
ITU-T X.1051 – Supplement on information security management users' guide for Recommendation ITU-T X.1051
|
In force
|
here
|
here
|
here
|
X Suppl. 34 (01/2019)
|
ITU-T X.1051 – Supplement on code of practice for information security controls for telecommunication organizations
|
In force
|
here
|
here
|
here
|
X Suppl. 36 (09/2021)
|
ITU-T X.1051 – Supplement on critical security controls for information and network security management by telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|