Pas de traduction disponible pour ce titre. |
|
Le nombre d'organisations chargées de traiter des Informations d'identification personnelle (IIP) ne cesse de croître, tout comme le volume de données que ces organisations doivent gérer. Parallèlement, la société exige toujours plus de protection de ces informations et de sécurité des données personnelles. Face au nombre croissant d'atteintes sophistiquées à des données personnelles, un certain nombre de pays ont entrepris de renforcer leur législation.
La présente spécification définit un certain nombre de buts et de mesures de contrôle, et contient des directives permettant de mettre ces mesures en œuvre. Elle vise à répondre aux besoins recensés dans le cadre des évaluations de risque et d'impact effectuées dans le domaine de la protection des IIP. En particulier, la présente spécification définit des directives qui sont fondées sur la norme ISO/CEI 27002, compte tenu des besoins de traitement des IIP et pouvant être pertinents au regard des risques de sécurité pesant sur les informations d'une organisation particulière.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13182 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1050-X.1079: Security management |
Approval date: |
2017-03-30 |
Identical standard: | ISO/IEC 29151:2018 (Common) |
Provisional name: | X.gpim |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1058 (03/2017)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 32 (03/2018)
|
ITU-T X.1058 - Supplement on code of practice for personally identifiable information (PII) protection for telecommunication organizations
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|