El titulo no se encuentra aún disponible en español. |
|
El número de organizaciones que llevan a cabo el procesamiento de la información de identificación personal (PII, Personally Identifiable Information) aumenta sin cesar, del mismo modo que la cantidad de PII que tratan esas organizaciones. Al mismo tiempo, las expectativas de la sociedad respecto de la protección de la PII y la seguridad de los datos personales también están aumentando. Numerosos países incrementan su legislación para hacer frente al número cada vez mayor de graves violaciones a la seguridad de los datos.
En esta Especificación se establecen objetivos de control, controles y directrices para la implementación de controles con la finalidad de cumplir los requisitos identificados por la evaluación de los riesgos e incidencias vinculados a la protección de la información de identificación personal (PII). En particular, en la presente Especificación se describen directrices basadas en ISO/CEI 27002, teniendo en cuenta los requisitos necesarios para el procesamiento de la PII que puedan ser aplicables en el contexto de uno o más entornos de riesgo para la seguridad de la información de una organización.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13182 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2017-03-30 |
Identical standard: | ISO/IEC 29151:2018 (Common) |
Provisional name: | X.gpim |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1058 (03/2017)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 32 (03/2018)
|
ITU-T X.1058 - Supplement on code of practice for personally identifiable information (PII) protection for telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|