número de serie | encdoing estándar | La última versión | nombre estándar |
---|---|---|---|
1 | ISO/CEI 27000 | 2018 | Seguridad de la tecnología de la información Sistema de gestión de seguridad de la información técnica Descripción general y vocabulario |
2 | ISO/CEI 27001 | 2022 | Seguridad de la información, seguridad de la red y protección de la privacidad Requisitos del sistema de gestión de seguridad de la información |
3 | ISO/CEI 27002 | 2022 | Seguridad de la información, ciberseguridad y protección de la privacidad Controles de seguridad de la información |
4 | ISO/CEI 27003 | 2017 | Seguridad de la tecnología de la información Directrices técnicas del sistema de gestión de seguridad de la información |
5 | ISO/CEI 27004 | 2016 | Seguridad de Tecnologías de la Información Gestión Técnica de Seguridad de la Información Monitoreo, Medición, Análisis y Evaluación |
6 | ISO/CEI 27005 | 2022 | Seguridad de la información, ciberseguridad y protección de la privacidad Directrices para la gestión de riesgos de seguridad de la información |
7 | ISO/CEI 27006 | 2015 | La tecnología de seguridad de la tecnología de la información proporciona requisitos para los organismos de certificación y auditoría del sistema de gestión de la seguridad de la información. |
8 | ISO/CEI 27007 | 2020 | Directrices de auditoría del sistema de gestión de seguridad de la información, seguridad cibernética y protección de la privacidad de la información |
9 | ISO/IEC TS 27008 | 2019 | Pautas de evaluación del control de seguridad de la información técnica de seguridad de la tecnología de la información |
10 | ISO/CEI 27009 | 2020 | Seguridad de la información, seguridad de la red y protección de la privacidad Requisitos de aplicación industriales específicos de ISO/IEC 27001 |
11 | ISO/CEI 27010 | 2015 | Tecnología de la información Tecnología de seguridad Gestión de la seguridad de la información para las comunicaciones entre sectores y organizaciones |
12 | ISO/IEC DIS 27011 | En desarrollo | Seguridad de la información, ciberseguridad y protección de la privacidad Controles de seguridad de la información basados en ISO/IEC 27002 para organizaciones de telecomunicaciones |
13 | ISO/CEI 27013 | 2021 | Seguridad de la información, seguridad de la red y protección de la privacidad Guía de implementación integrada ISO/IEC 27001 e ISO/IEC 20000-1 |
14 | ISO/CEI 27014 | 2020 | Seguridad de la información, ciberseguridad y protección de la privacidad Gobernanza de la seguridad de la información |
15 | ISO/IEC TR 27015 | 2012 | Tecnología de la información tecnología de seguridad servicios financieros pautas de gestión de seguridad de la información |
dieciséis | ISO/IEC TR 27016 | 2014 | Seguridad de Tecnologías de la Información Gestión Técnica de Seguridad de la Información Economía Organizacional |
17 | ISO/CEI 27017 | 2015 | Servicio en la nube de tecnología de seguridad de tecnología de la información basado en la especificación de práctica de control de seguridad de la información ISO/IEC 27002 |
18 | ISO/CEI 27018 | 2019 | Tecnología de la información Código de prácticas de tecnología de seguridad para la protección de información de identificación personal (PII) Uso de la nube pública como procesador de información de identificación personal (PII) |
19 | ISO/CEI 27019 | 2017 | Tecnología de la información Tecnología de seguridad Energía Industria de servicios públicos Control de seguridad de la información |
20 | ISO/CEI 27021 | 2017 | Requisitos de competencia para profesionales en tecnología de la información tecnología de seguridad sistema de gestión de seguridad de la información |
21 | ISO/IEC TS 27022 | 2021 | Guía de procesos del sistema de gestión de seguridad de la información de tecnología de la información. |
22 | ISO/IEC TR 27023 | 2015 | Relación de mapeo entre las revisiones ISO/IEC 27001 e ISO/IEC 27002 para técnicas de seguridad de tecnología de la información |
23 | ISO/IEC AWI TR 27024 | En desarrollo | Lista de referencia de las normas de la serie ISO/IEC 27001 Uso de las normas de la serie ISO/IEC 27001 según los requisitos gubernamentales y reglamentarios |
24 | ISO/CEI ISO 27028 | En desarrollo | Seguridad de la información, ciberseguridad y protección de la privacidad: Directrices para los atributos ISO/IEC 27002 |
25 | ISO/IEC CD TR 27029 | En desarrollo | Documentos adicionales para las normas ISO/IEC 27002 e ISO/IEC |
26 | ISO/IEC DIS 27031 | En desarrollo | Tecnología de la información Ciberseguridad Tecnología de la información y las comunicaciones Preparación para la continuidad del negocio |
27 | ISO/CEI 27032 | 2023 | Ciberseguridad Guía de ciberseguridad |
28 | ISO/CEI 27033-1 | 2015 | Seguridad de la información Tecnología de seguridad Ciberseguridad Parte 1: descripción general y conceptos |
29 | ISO/CEI 27033-2 | 2012 | Seguridad de la información Tecnología de seguridad Ciberseguridad Parte 2: Directrices para el diseño e implementación de la ciberseguridad |
30 | ISO/CEI 27033-3 | 2010 | Seguridad de la información Técnicas de seguridad Ciberseguridad Parte 3: Amenazas, técnicas de diseño y problemas de control del escenario cibernético de referencia |
31 | ISO/CEI 27033-4 | 2014 | Seguridad de la información Tecnología de seguridad Seguridad de la red Parte 4: Proteger la comunicación entre redes mediante puertas de enlace de seguridad |
32 | ISO/CEI 27033-5 | 2013 | Seguridad de la información Técnicas de seguridad Ciberseguridad Parte 5: Uso de redes privadas virtuales (VPN) para proteger las comunicaciones entre redes |
33 | ISO/CEI 27033-6 | 2016 | Seguridad de la información Tecnología de seguridad Seguridad de la red Parte 6: Proteger el acceso a la red IP inalámbrica |
34 | ISO/CEI 27033-7 | En desarrollo | 信息技术 网络安全 第7部分:网络虚拟化安全指南 |
35 | ISO/IEC 27034-1 | 2011 | 信息技术 安全技术 应用安全 第1部分:概述和概念 |
36 | ISO/IEC 27034-2 | 2015 | 信息技术 安全技术 应用安全 第2部分:组织标准框架 |
37 | ISO/IEC 27034-3 | 2018 | 信息安全 应用安全 第3部分:应用安全管理过程 |
38 | ISO/IEC 27034-4 | 开发中 | 信息安全 应用安全 第4部分:确认和验证 |
39 | ISO/IEC 27034-5 | 2017 | 信息技术 安全技术 应用安全 第5部分:协议和应用安全控制数据结构 |
40 | ISO/IEC 27034-5-1 | 2018 | 信息技术 应用安全 第5部分-1:协议和应用安全控制数据结构 XML结构 |
41 | ISO/IEC 27034-6 | 2016 | 信息技术 安全技术 应用安全 第6部分:案例分析 |
42 | ISO/IEC 27034-7 | 2018 | 信息技术 应用安全 第7部分:保证预测框架 |
43 | ISO/IEC 27035-1 | 2023 | 信息技术 信息安全事件管理 第1部分:准则和过程 |
44 | ISO/IEC 27035-2 | 2023 | 信息技术 信息安全事件管理 第2部分:事件响应计划和准备指南 |
45 | ISO/IEC 27035-3 | 2020 | 信息技术 信息安全事件管理 第3部分:ICT事件响应操作指南 |
46 | ISO/IEC 27035-4 | 开发中 | 信息技术 信息安全事件管理 第4部分:协调 |
47 | ISO/IEC 27036-1 | 2021 | 网络安全 供应链关系 第1部分:概述和概念 |
48 | ISO/IEC 27036-2 | 2022 | 网络安全 供应链关系 第2部分:要求 |
49 | ISO/IEC 27036-3 | 2023 | 网络安全 供应链关系 第3部分:硬件,软件和服务供应链安全指南 |
50 | ISO/IEC 27036-4 | 2016 | 信息技术 安全技术 供应链关系中的信息安全 第4部分:云服务安全指南 |
51 | ISO/IEC 27037 | 2012 | 信息技术 安全技术 数字证据识别,收集,获取和保存指南 |
52 | ISO/IEC 27038 | 2014 | 信息技术 安全技术 数字编校规范 |
53 | ISO/IEC 27039 | 2015 | 信息技术 安全技术 入侵检测和防护系统(IDPS)的选择,部署和运营 |
54 | ISO/IEC FDIS 27040 | 开发中 | 信息技术 安全技术 存储安全 |
55 | ISO/IEC 27041 | 2015 | 信息技术 安全技术 确保事件调查方法的适宜性和充分性指南 |
56 | ISO/IEC 27042 | 2015 | 信息技术 安全技术 数字证据分析和解释指南 |
57 | ISO/IEC 27043 | 2015 | 信息技术 安全技术 事件调查准则和程序 |
58 | ISO/IEC 27050-1 | 2019 | 信息技术 电子发现 第1部分:概述和概念 |
59 | ISO/IEC 27050-2 | 2018 | 信息技术 电子发现 第2部分:电子发现治理和管理指南 |
60 | ISO/IEC 27050-3 | 2017 | 信息技术 安全技术 电子发现 第3部分:电子发现实践准则 |
61 | ISO/IEC 27050-4 | 2021 | 信息技术 电子发现 第4部分:技术准备 |
62 | ISO/IEC 27070 | 2021 | 信息技术 安全技术 虚拟信任根的建立要求 |
63 | ISO/IEC 27071 | 2023 | 网络安全 设备和服务之间建立可信连接的安全建议 |
64 | ISO/IEC AWI 27090 | 开发中 | 网络安全 人工智能 人工智能系统中应对安全威胁和故障的指南 |
65 | ISO/IEC WD 27091 | 开发中 | 网络安全 人工智能 隐私保护 |
66 | ISO/IEC 27099 | 2022 | 信息技术 公钥基础设施 实践和策略框架 |
67 | ISO/IEC TS 27100 | 2020 | 信息技术 网络安全 概述和概念 |
68 | ISO/IEC 27102 | 2019 | 信息安全管理 网络保险指南 |
69 | ISO/IEC WD TR 27103 | 开发中 | 信息技术 安全技术 网络安全和ISO/IEC标准 |
70 | ISO/IEC AWI TR 27109 | 开发中 | 网络安全教育和培训 |
71 | ISO/IEC TS 27110 | 2021 | 信息技术 网络安全和隐私保护 网络安全框架开发指南 |
72 | ISO/IEC 27400 | 2022 | 网络安全 物联网(IoT)安全和隐私 指南 |
73 | ISO/IEC FDIS 27402 | 开发中 | 网络安全 物联网(IoT)安全和隐私 设备基线要求 |
74 | ISO/IEC DIS 27403 | 开发中 | 网络安全 物联网(IoT)安全和隐私 物联网(IoT)智能家居指南 |
75 | ISO/IEC AWI 27404 | 开发中 | 网络安全 物联网(IoT)安全和隐私面向消费者的物联网(IoT)的网络安全标签框架 |
76 | ISO/IEC TR 27550 | 2019 | 信息技术 安全技术 系统生命周期过程的隐私工程 |
77 | ISO/IEC 27551 | 2021 | 信息安全,网络安全和隐私保护 基于属性不可链接实体的认证要求 |
78 | ISO/IEC 27553-1 | 2022 | 信息安全,网络安全和隐私保护 在移动设备上使用生物特征进行认证的安全和隐私要求 第1部分:本地方式 |
79 | ISO/IEC WD 27553-2.2 | 开发中 | 信息安全,网络安全和隐私保护 在移动设备上使用生物特征进行认证的安全和隐私要求 第2部分:远程方式 |
80 | ISO/IEC DIS 27554 | 开发中 | ISO 31000的应用:身份有关的风险评估 |
81 | ISO/IEC 27555 | 2021 | 信息安全,网络安全和隐私保护 个人身份信息删除指南 |
82 | ISO/IEC 27556 | 2022 | 信息安全,网络安全和隐私保护 以用户为中心的隐私偏好管理框架 |
83 | ISO/IEC 27557 | 2022 | 信息安全,网络安全和隐私保护 ISO 31000: 2018的应用:组织隐私风险管理 |
84 | ISO/IEC 27559 | 2022 | 信息安全,网络安全和隐私保护 增强数据去标识化的隐私框架 |
85 | ISO/IEC TS 27560 | 开发中 | 隐私技术 同意记录的信息结构 |
86 | ISO/IEC DIS 27561 | 开发中 | 信息安全,网络安全和隐私保护 面向工程的隐私操作化模型与方法(POMME) |
87 | ISO/IEC CD 27562.2 | 开发中 | 金融科技服务隐私指南 |
88 | ISO/IEC TR 27563 | 2023 | 人工智能用例中的安全和隐私最佳实践 |
89 | ISO/IEC WD 27565.3 | 开发中 | 基于零知识证明的隐私保护指南 |
90 | ISO/IEC WD 27566 | 开发中 | 信息安全,网络安全和隐私保护 年龄保证系统框架 |
91 | ISO/IEC TS 27570 | 2021 | 隐私保护 智慧城市隐私指南 |
92 | ISO/IEC 27701 | 2019 | 安全技术 ISO/IEC 27001和ISO/IEC 27002的扩展:隐私信息管理 要求和指南 |
Lista de estándares de la serie ISO/IEC 27000 (más recientes)
Supongo que te gusta
Origin blog.csdn.net/u010671061/article/details/132294691
Recomendado
Clasificación