هذا العنوان غير متوفر باللغة العربية |
|
يتزايد عدد المنظمات التي تعالج المعلومات المحدِّدة لهوية الشخص (PII)، وكذلك كمية المعلومات PII التي تتعامل معها هذه المنظمات. وتتزايد في الوقت نفسه التوقّعات الاجتماعية بشأن حماية المعلومات المحددّة لهوية الشخص وأمن البيانات المتعلقة بالأفراد. ويقوم عدد من البلدان بتعزيز قوانينه من أجل معالجة العدد المتزايد من الانتهاكات لبيانات ذات قيمة عالية.
تحدد هذه التوصية أهداف التحكم، والضوابط والمبادئ التوجيهية لتنفيذ الضوابط، لتلبية المتطلبات التي يحددها تقييم المخاطر المتصلة بحماية المعلومات المحددة لهوية الشخص وأثر هذه المخاطر. وتوصّف هذه التوصية بوجه خاص المبادئ التوجيهية القائمة على المعيار ISO/IEC 27002، مع مراعاة متطلبات معالجة المعلومات المحددة لهوية الشخص التي يمكن تطبيقها ضمن سياق بيئة (بيئات) المخاطر الأمنية لمعلومات المنظمة.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13182 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2017-03-30 |
Identical standard: | ISO/IEC 29151:2018 (Common) |
Provisional name: | X.gpim |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1058 (03/2017)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 32 (03/2018)
|
ITU-T X.1058 - Supplement on code of practice for personally identifiable information (PII) protection for telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|