Comunica experienta
MonitorulJuridic.ro
Email RSS Trimite prin Yahoo Messenger pagina:   DECIZIE nr. 88 din 30 aprilie 2020  privind aprobarea Listei standardelor şi specificaţiilor europene şi internaţionale    Twitter Facebook
Cautare document
Copierea de continut din prezentul site este supusa regulilor precizate in Termeni si conditii! Click aici.
Prin utilizarea siteului sunteti de acord, in mod implicit cu Termenii si conditiile! Orice abatere de la acestea constituie incalcarea dreptului nostru de autor si va angajeaza raspunderea!
X

 DECIZIE nr. 88 din 30 aprilie 2020 privind aprobarea Listei standardelor şi specificaţiilor europene şi internaţionale

EMITENT: Centrul Naţional de Răspuns la Incidente de Securitate Cibernică - CERT-RO
PUBLICAT: Monitorul Oficial nr. 465 din 2 iunie 2020
    În temeiul art. 32 alin. (4) şi (8) din Legea nr. 362/2018 privind asigurarea unui nivel comun ridicat de securitate a reţelelor şi sistemelor informatice, cu modificările şi completările ulterioare, denumită în continuare Legea NIS,
    pentru implementarea cerinţelor minime de securitate în reţelele şi sistemele informatice care asigură furnizarea serviciilor esenţiale ori furnizează serviciile digitale identificate în temeiul Legii NIS,
    în vederea asigurării desfăşurării activităţii de audit de securitate a reţelelor şi sistemelor informatice aparţinând operatorilor de servicii esenţiale sau furnizorilor de servicii digitale,
    în calitate de autoritate competentă la nivel naţional pentru securitatea reţelelor şi a sistemelor informatice care asigură furnizarea serviciilor esenţiale ori furnizează serviciile digitale,
    în temeiul prevederilor art. 12 alin. (5) şi (8) din Hotărârea Guvernului nr. 494/2011 privind înfiinţarea Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică - CERT-RO,
    directorul general al Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică - CERT-RO emite prezenta decizie.
    ART. 1
    Se aprobă Lista standardelor şi specificaţiilor europene şi internaţionale, denumită în continuare LSSEINIS, prevăzută în anexa care face parte integrantă din prezenta decizie.

    ART. 2
    (1) LSSEINIS este aplicabilă atât operatorilor de servicii esenţiale şi furnizorilor de servicii digitale, cât şi auditorilor de securitate a reţelelor şi sistemelor informatice.
    (2) Standardele şi/sau specificaţiile europene şi internaţionale se aplică individual sau grupate în funcţie de domeniile, subdomeniile, măsurile şi cerinţele de securitate, după caz, stabilite în conformitate cu normele tehnice privind cerinţele minime de asigurare a securităţii reţelelor şi sistemelor informatice.

    ART. 3
    Prezenta decizie se publică în Monitorul Oficial al României, Partea I.



                    Directorul general al Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică - CERT-RO,
                    Cătălin Petrică Aramă

    Bucureşti, 30 aprilie 2020.
    Nr. 88.
    ANEXA 1

    LISTA
    standardelor şi specificaţiilor europene şi internaţionale

┌────┬─────────────────────┬──────────────┬───────────────────────────────────────┐
│Nr. │Standarde şi │ │Domenii de securitate aplicabile │
│crt.│specificaţii europene│Emitent ├──────────┬─────────┬───────┬──────────┤
│ │şi internaţionale │ │Guvernanţă│Protecţie│Apărare│Rezilienţă│
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27001:2013. │ │ │ │ │ │
│ │Tehnologia │Organizaţia │ │ │ │ │
│ │informaţiei - Tehnici│Internaţională│ │ │ │ │
│1. │de securitate - │de │X │X │X │X │
│ │Sisteme de gestionare│Standardizare │ │ │ │ │
│ │a securităţii │(ISO) │ │ │ │ │
│ │informaţiilor - │ │ │ │ │ │
│ │Cerinţe. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27002:2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│2. │de securitate - Cod │ISO │X │X │X │X │
│ │de practică pentru │ │ │ │ │ │
│ │controale de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27003:2017. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│3. │de securitate - │ISO │ │X │X │ │
│ │Sisteme de gestionare│ │ │ │ │ │
│ │a securităţii │ │ │ │ │ │
│ │informaţiilor - Ghid.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27004:2016. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│4. │Managementul │ISO │ │X │X │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│ │Monitorizare, │ │ │ │ │ │
│ │măsurare, analiză şi │ │ │ │ │ │
│ │evaluare. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27005:2018. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│5. │de securitate - │ISO │X │ │ │X │
│ │Managementul riscului│ │ │ │ │ │
│ │pentru securitatea │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27010:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│6. │Managementul │ISO │X │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiilor pentru │ │ │ │ │ │
│ │comunicaţii │ │ │ │ │ │
│ │intersectoriale şi │ │ │ │ │ │
│ │interorganizaţionale.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27013:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│7. │de securitate - Ghid │ISO │X │X │X │X │
│ │privind implementarea│ │ │ │ │ │
│ │integrată a ISO/IEC │ │ │ │ │ │
│ │27001 şi ISO/IEC │ │ │ │ │ │
│ │20000-1. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27014:2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│8. │de securitate - │ISO │X │ │ │ │
│ │Guvernarea │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 20000-1:2018.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│9. │Managementul │ISO │X │X │X │X │
│ │serviciilor - Partea │ │ │ │ │ │
│ │1: Cerinţe de sistem │ │ │ │ │ │
│ │de gestionare a │ │ │ │ │ │
│ │serviciilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 21827:2008. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│10. │Ingineria securităţii│ISO │ │ │X │ │
│ │sistemelor - Modelul │ │ │ │ │ │
│ │maturităţii │ │ │ │ │ │
│ │capabilităţii\'ae │ │ │ │ │ │
│ │(SSE-CMM\'ae). │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC/IEEE │ │ │ │ │ │
│ │12207:2017. ISO/IEC/ │ │ │ │ │ │
│ │IEEE 12207:2017. │ │ │ │ │ │
│11. │Ingineria sistemelor │ISO │X │X │ │ │
│ │şi a software-ului - │ │ │ │ │ │
│ │Procese ale ciclului │ │ │ │ │ │
│ │de viaţă software. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 10181-2:1996.│ │ │ │ │ │
│ │ISO/IEC 10181-2:1996.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│12. │Interconectare │ISO │ │X │ │ │
│ │sisteme deschise - │ │ │ │ │ │
│ │Cadre de securitate │ │ │ │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │deschise: Cadru de │ │ │ │ │ │
│ │autentificare. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 10181-3:1996.│ │ │ │ │ │
│ │ISO/IEC 10181-3:1996.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│13. │Interconectare │ISO │ │X │ │ │
│ │sisteme deschise - │ │ │ │ │ │
│ │Cadre de securitate │ │ │ │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │deschise: Cadru de │ │ │ │ │ │
│ │control al accesului.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 19790:2012. │ │ │ │ │ │
│ │ISO/IEC 19790:2012 │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│14. │informaţiei - Tehnici│ISO │ │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Cerinţe de securitate│ │ │ │ │ │
│ │pentru module │ │ │ │ │ │
│ │criptografice. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 11770-1:2010.│ │ │ │ │ │
│ │ISO/IEC 11770-1:2010.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│15. │informaţiei - Tehnici│ISO │ │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Management cheie - │ │ │ │ │ │
│ │Partea 1: Cadru. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 11770-5:2011.│ │ │ │ │ │
│ │SO/IEC 11770-5:2011. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│16. │de securitate - │ISO │ │X │ │ │
│ │Management cheie - │ │ │ │ │ │
│ │Partea 5: │ │ │ │ │ │
│ │Managementul cheie de│ │ │ │ │ │
│ │grup. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27032:2012. │ │ │ │ │ │
│ │ISO/IEC 27032:2012. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│17. │informaţiei - Tehnici│ISO │ │X │X │X │
│ │de securitate - Linii│ │ │ │ │ │
│ │directoare pentru │ │ │ │ │ │
│ │securitatea │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-1:2015.│ │ │ │ │ │
│ │SO/IEC 27033-1:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│18. │informaţiei - Tehnici│ISO │X │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Securitatea reţelei -│ │ │ │ │ │
│ │Partea 1: Prezentare │ │ │ │ │ │
│ │generală şi concepte.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-2: │ │ │ │ │ │
│ │2012. ISO/IEC │ │ │ │ │ │
│ │27033-2:2012. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│19. │de securitate - │ISO │ │X │ │ │
│ │Securitatea reţelei -│ │ │ │ │ │
│ │Partea 2: Linii │ │ │ │ │ │
│ │directoare pentru │ │ │ │ │ │
│ │proiectarea şi │ │ │ │ │ │
│ │implementarea │ │ │ │ │ │
│ │securităţii reţelei. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-3:2010.│ │ │ │ │ │
│ │ISO/IEC 27033-3:2010.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│20. │Securitatea reţelei -│ISO │ │ │X │ │
│ │Partea 3: Scenarii │ │ │ │ │ │
│ │reţea de referinţă - │ │ │ │ │ │
│ │Ameninţări, tehnici │ │ │ │ │ │
│ │de proiectare şi │ │ │ │ │ │
│ │probleme de control. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-4: │ │ │ │ │ │
│ │2014. ISO/IEC │ │ │ │ │ │
│ │27033-4: 2014. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│21. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 4: Securizarea│ │ │ │ │ │
│ │comunicaţiilor între │ │ │ │ │ │
│ │reţele folosind │ │ │ │ │ │
│ │gateway-uri de │ │ │ │ │ │
│ │securitate. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-5: │ │ │ │ │ │
│ │2013. ISO/IEC │ │ │ │ │ │
│ │27033-5: 2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│22. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 5: Securizarea│ │ │ │ │ │
│ │comunicaţiilor prin │ │ │ │ │ │
│ │reţele folosind │ │ │ │ │ │
│ │reţele virtuale │ │ │ │ │ │
│ │private (RVP). │ │ │ │ │ │
├────┼─────────────────────┼──────────────┴────────┬─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-6:2016.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│23. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 6: Securizarea│ │ │ │ │ │
│ │accesului la reţeaua │ │ │ │ │ │
│ │IP wireless. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27034-1:2011.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│24. │de securitate - │ISO │ │X │X │ │
│ │Securitatea │ │ │ │ │ │
│ │aplicaţiilor - Partea│ │ │ │ │ │
│ │1: Prezentare │ │ │ │ │ │
│ │generală şi concepte.│ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27034-5:2017.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│25. │Securitatea │ISO │ │X │ │ │
│ │aplicaţiilor - Partea│ │ │ │ │ │
│ │5: Structura datelor │ │ │ │ │ │
│ │de protocoale şi │ │ │ │ │ │
│ │securitatea │ │ │ │ │ │
│ │aplicaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-1 V3.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │Institutul European de │ │ │ │ │
│26. │securitate pentru o │Standardizare în │X│X │X │X │
│ │apărare cibernetică │Telecomunicaţii (ETSI) │ │ │ │ │
│ │eficientă; Partea 1: │ │ │ │ │ │
│ │Controalele critice │ │ │ │ │ │
│ │de securitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-2 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│27. │securitate pentru o │ETSI │ │ │X │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 2: │ │ │ │ │ │
│ │Măsurare şi audit. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-3 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│ │securitate pentru o │ │ │ │ │ │
│28. │apărare cibernetică │ETSI │X│X │ │ │
│ │eficientă; Partea 3: │ │ │ │ │ │
│ │Implementarea │ │ │ │ │ │
│ │sectorului de │ │ │ │ │ │
│ │servicii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-4 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│29. │securitate pentru o │ETSI │X│ │ │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 4: │ │ │ │ │ │
│ │Mecanisme de │ │ │ │ │ │
│ │facilitare. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-5 V1.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│30. │securitate pentru o │ETSI │X│ │X │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 5: │ │ │ │ │ │
│ │Îmbunătăţirea │ │ │ │ │ │
│ │confidenţialităţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 304 V1.1.1 │ │ │ │ │ │
│ │(2016-07). CYBER; │ │ │ │ │ │
│ │Protecţia │ │ │ │ │ │
│31. │informaţiilor │ETSI │ │X │ │ │
│ │personale (PII) în │ │ │ │ │ │
│ │serviciile mobile şi │ │ │ │ │ │
│ │cloud. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 307 V1.3.1 │ │ │ │ │ │
│ │(2018-04). CYBER; │ │ │ │ │ │
│32. │Aspecte de securitate│ETSI │ │X │ │ │
│ │pentru interfeţele LI│ │ │ │ │ │
│ │şi RD. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 331 V1.2.1 │ │ │ │ │ │
│ │(2019-09). CYBER; │ │ │ │ │ │
│33. │Schimb de informaţii │ETSI │ │X │X │ │
│ │ameninţate │ │ │ │ │ │
│ │structurate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 369 V1.1.1 │ │ │ │ │ │
│34. │(2016-07). CYBER; │ETSI │X│ │ │ │
│ │Proiectare cerinţe de│ │ │ │ │ │
│ │ecosistem. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 370 V1.1.1 │ │ │ │ │ │
│ │(2019-01). Ghid │ │ │ │ │ │
│35. │practic introductiv │ETSI │X│X │X │X │
│ │la standardele │ │ │ │ │ │
│ │tehnice pentru │ │ │ │ │ │
│ │confidenţialitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 303 V1.1.1 │ │ │ │ │ │
│ │(2016-04). CYBER; │ │ │ │ │ │
│ │Măsuri de protecţie │ │ │ │ │ │
│ │pentru ICT │ │ │ │ │ │
│36. │(tehnologia │ETSI │ │X │ │X │
│ │informaţiei şi │ │ │ │ │ │
│ │comunicaţiilor) în │ │ │ │ │ │
│ │contextul │ │ │ │ │ │
│ │infrastructurii │ │ │ │ │ │
│ │critice. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 458 V1.1.1 │ │ │ │ │ │
│ │(2018-06). CYBER; │ │ │ │ │ │
│ │Aplicarea criptării │ │ │ │ │ │
│ │bazate pe atribute │ │ │ │ │ │
│ │(ABE) pentru │ │ │ │ │ │
│ │protecţia PII şi a │ │ │ │ │ │
│37. │datelor cu caracter │ETSI │ │X │ │ │
│ │personal pe │ │ │ │ │ │
│ │dispozitive IoT, │ │ │ │ │ │
│ │WLAN, cloud şi │ │ │ │ │ │
│ │servicii mobile - │ │ │ │ │ │
│ │Cerinţe la nivel │ │ │ │ │ │
│ │înalt. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 487 V1.1.1 │ │ │ │ │ │
│ │(2016-04). CYBER; │ │ │ │ │ │
│ │Cerinţe de securitate│ │ │ │ │ │
│ │de bază privind │ │ │ │ │ │
│38. │funcţiile sensibile │ETSI │ │X │X │X │
│ │pentru NFV │ │ │ │ │ │
│ │(virtualizarea │ │ │ │ │ │
│ │funcţiei de reţea) şi│ │ │ │ │ │
│ │platformele conexe. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 308 V1.1.1 │ │ │ │ │ │
│ │(2016-01). CYBER; │ │ │ │ │ │
│ │Linie de bază de │ │ │ │ │ │
│ │securitate privind │ │ │ │ │ │
│ │interceptarea legală │ │ │ │ │ │
│39. │(LI) şi datele │ETSI │ │X │ │X │
│ │păstrate (RD) pentru │ │ │ │ │ │
│ │virtualizarea │ │ │ │ │ │
│ │funcţiei de reţea │ │ │ │ │ │
│ │(NFV) şi platformele │ │ │ │ │ │
│ │conexe. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 306 V1.4.1 │ │ │ │ │ │
│ │(2020-03). CYBER; │ │ │ │ │ │
│40. │Ecosistemul │ETSI │X│ │ │ │
│ │securităţii │ │ │ │ │ │
│ │cibernetice globale. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 309 V1.1.1 │ │ │ │ │ │
│ │(2015-08). CYBER; │ │ │ │ │ │
│41. │Protecţie implicită -│ETSI │X│X │X │X │
│ │tehnologie de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │platformei. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305 V1.1.1 │ │ │ │ │ │
│ │(2015-05). CYBER; │ │ │ │ │ │
│42. │Controale critice de │ETSI │ │ │X │X │
│ │securitate pentru o │ │ │ │ │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │GS ISI 007 V1.1.1 │ │ │ │ │ │
│ │(2018-12). Indicatori│ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │informaţiilor (ISI); │ │ │ │ │ │
│43. │Linii directoare │ETSI │ │X │X │X │
│ │pentru construirea şi│ │ │ │ │ │
│ │exploatarea unui │ │ │ │ │ │
│ │centru securizat de │ │ │ │ │ │
│ │operaţiuni de │ │ │ │ │ │
│ │securitate (SOC). │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │GS ISI 008 V1.1.1 │ │ │ │ │ │
│ │(2018-06). Indicatori│ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │informaţiilor (ISI); │ │ │ │ │ │
│ │Descrierea unei │ │ │ │ │ │
│44. │abordări generale de │ETSI │ │ │X │ │
│ │gestionare a │ │ │ │ │ │
│ │informaţiilor de │ │ │ │ │ │
│ │securitate şi │ │ │ │ │ │
│ │evenimente (SIEM) la │ │ │ │ │ │
│ │nivelul întregii │ │ │ │ │ │
│ │organizaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │EG 203 310 V1.1.1 │ │ │ │ │ │
│ │(2016-06). CYBER; │ │ │ │ │ │
│ │Impactul informaticii│ │ │ │ │ │
│ │cuantice asupra │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │sistemelor de │ │ │ │ │ │
│45. │tehnologia │ETSI │ │ │ │X │
│ │informaţiilor şi │ │ │ │ │ │
│ │comunicaţiilor (ICT);│ │ │ │ │ │
│ │Recomandări privind │ │ │ │ │ │
│ │continuitatea │ │ │ │ │ │
│ │activităţii şi │ │ │ │ │ │
│ │selectarea │ │ │ │ │ │
│ │algoritmului. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ANSI/ISA 18.2:2016 │ │ │ │ │ │
│ │Managementul │Societatea │ │ │ │ │
│46. │sistemelor de alarmă │Internaţională de │X│X │ │ │
│ │pentru procesul │Automatizare (ISA) │ │ │ │ │
│ │industrial. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISA 62443-1-1:2007 │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│47. │automatizare şi │ISA │X│X │X │X │
│ │control industrial. │ │ │ │ │ │
│ │Partea 1-1: │ │ │ │ │ │
│ │Terminologie, │ │ │ │ │ │
│ │concepte şi modele. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISA 62443-2-1:2009. │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │
│48. │Partea 2: Stabilirea │ISA │ │X │ │ │
│ │unui program de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │sistemelor de │ │ │ │ │ │
│ │automatizare │ │ │ │ │ │
│ │industrială şi │ │ │ │ │ │
│ │control. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ANSI/ISA │ │ │ │ │ │
│ │62443-3-3:2013 │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │
│49. │control industrial. │ISA │ │X │X │ │
│ │Partea 3-3: Cerinţe │ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │sistemului şi │ │ │ │ │ │
│ │niveluri de │ │ │ │ │ │
│ │securitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │FIPS PUB 140-2 │Institutul Naţional de │ │ │ │ │
│50. │Cerinţe de securitate│Standarde şi Tehnologie│ │X │ │ │
│ │pentru modulele │(NIST) │ │ │ │ │
│ │criptografice. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │FIPS PUB 200 Cerinţe │ │ │ │ │ │
│ │minime de securitate │ │ │ │ │ │
│51. │pentru informaţii │NIST │X│X │X │X │
│ │federale şi sisteme │ │ │ │ │ │
│ │de informaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-30 Ghid │ │ │ │ │ │
│ │managementul riscului│ │ │ │ │ │
│52. │pentru sistemele de │NIST │X│X │ │X │
│ │tehnologie a │ │ │ │ │ │
│ │informaţiei. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-53, Revizia 4,│ │ │ │ │ │
│ │Controale de │ │ │ │ │ │
│ │securitate şi │ │ │ │ │ │
│53. │confidenţialitate │NIST │X│X │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │informaţionale │ │ │ │ │ │
│ │federale şi │ │ │ │ │ │
│ │organizaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-150 Ghid │ │ │ │ │ │
│ │pentru schimbul de │ │ │ │ │ │
│54. │informaţii despre │NIST │X│ │X │ │
│ │ameninţarea │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-181 Iniţiativa│ │ │ │ │ │
│ │naţională pentru │ │ │ │ │ │
│ │educaţia în domeniul │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│55. │cibernetice (NICE). │NIST │X│X │ │ │
│ │Cadrul forţei de │ │ │ │ │ │
│ │muncă pentru │ │ │ │ │ │
│ │securitate │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-14 Protejarea│ │ │ │ │ │
│ │integrităţii rutării │ │ │ │ │ │
│56. │pe Internet: │NIST │ │X │ │ │
│ │validarea originii │ │ │ │ │ │
│ │rutelor Protocolului │ │ │ │ │ │
│ │BGP. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-12 │ │ │ │ │ │
│57. │Certificate de │NIST │ │X │ │ │
│ │verificare PIV │ │ │ │ │ │
│ │derivate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-5 │ │ │ │ │ │
│58. │Managementul │NIST │X│ │ │X │
│ │activelor IT. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-4 Securitatea│ │ │ │ │ │
│59. │dispozitivelor │NIST │ │X │ │ │
│ │mobile: platforme │ │ │ │ │ │
│ │cloud şi hibrid. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │Cadru pentru │ │ │ │ │ │
│ │îmbunătăţirea │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│60. │cibernetice a │NIST │X│X │X │X │
│ │infrastructurii │ │ │ │ │ │
│ │critice, versiunea │ │ │ │ │ │
│ │1.1 │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │IEC 62443-4-2:2019, │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │Comisia Electrotehnică │ │ │ │ │
│61. │control industrial - │Internaţională (IEC) │ │X │ │ │
│ │Partea 4-2: Cerinţe │ │ │ │ │ │
│ │tehnice de securitate│ │ │ │ │ │
│ │pentru componentele │ │ │ │ │ │
│ │IACS. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┬┴────────┬─┤
│ │IEC 62443-4-1:2018, │ │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│62. │control industrial - │IEC │ │X │ │X │ │
│ │Partea 4-1: Cerinţe │ │ │ │ │ │ │
│ │de securitate pentru │ │ │ │ │ │ │
│ │dezvoltarea vieţii │ │ │ │ │ │ │
│ │produsului. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC 62443-2-1:2010, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│ │Securitatea reţelelor│ │ │ │ │ │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│63. │Partea 2-1: │IEC │X│X │ │ │ │
│ │Stabilirea unui │ │ │ │ │ │ │
│ │program de securitate│ │ │ │ │ │ │
│ │a sistemului de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC TS │ │ │ │ │ │ │
│ │62443-1-1:2009, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│64. │Securitatea reţelei │IEC │X│X │X │X │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│ │Partea 11: │ │ │ │ │ │ │
│ │Terminologie, │ │ │ │ │ │ │
│ │concepte şi modele. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC 62443-2-1:2010, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│ │Securitatea reţelei │ │ │ │ │ │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│65. │Partea 2-1: │IEC │X│X │ │ │ │
│ │Stabilirea unui │ │ │ │ │ │ │
│ │program de securitate│ │ │ │ │ │ │
│ │a sistemului de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │API STD 1164 │ │ │ │ │ │ │
│ │Securitatea │ │ │ │ │ │ │
│ │controlorului şi │Institutul American al │ │ │ │ │ │
│66. │supravegherea │Petrolului (API) │ │X │X │ │ │
│ │achiziţiei de date │ │ │ │ │ │ │
│ │(SCADA) în domeniul │ │ │ │ │ │ │
│ │conductelor. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │COBIT\'ae 2019 Cadru: │Asociaţia de Audit şi │ │ │ │ │ │
│67. │Introducere şi │Control al Sistemelor │X│X │X │X │ │
│ │metodologie. │Informaţionale (ISACA) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │COBIT 5 pentru │ │ │ │ │ │ │
│68. │securitatea │ISACA │X│X │X │X │ │
│ │informaţiilor. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Modelul de afaceri │ │ │ │ │ │ │
│69. │pentru securitatea │ISACA │ │ │ │X │ │
│ │informaţiilor (BMIS).│ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│70. │CRAMM Versiunea 5.1 │CESG/GOV. UK │X│X │X │X │ │
│ │Ghid de utilizare. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Model de maturitate │ │ │ │ │ │ │
│ │al managementului │ │ │ │ │ │ │
│71. │securităţii │Open Group │ │ │X │X │ │
│ │informaţiilor │ │ │ │ │ │ │
│ │(O-ISM3). │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Controale CIS, │Centrul pentru │ │ │ │ │ │
│72. │Versiunea 7.1. │Securitatea │X│X │X │X │ │
│ │ │Internetului │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │ │Consiliul Federal de │ │ │ │ │ │
│73. │Manualul de examinare│Examinare a │X│X │X │X │ │
│ │al FFIEC. │Instituţiilor │ │ │ │ │ │
│ │ │Financiare (FFIEC) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Managementul │Set de practici în │ │ │ │ │ │
│74. │serviciilor IT (ITIL)│managementul │X│X │X │X │ │
│ │v3 │serviciilor IT (ITIL) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Cadru de evaluare a │ │ │ │ │ │ │
│ │ameninţărilor, a │ │ │ │ │ │ │
│ │activelor şi a │Universitatea Carnegie │ │ │ │ │ │
│75. │vulnerabilităţii │Mellon │X│X │ │ │ │
│ │critice din punct de │ │ │ │ │ │ │
│ │vedere operaţional │ │ │ │ │ │ │
│ │(OCTAVE) │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │ │Corporaţia Nord │ │ │ │ │ │
│76. │CIP Versiunea 5 │Americană de Încredere │X│X │X │X │ │
│ │ │Electrică (NERC) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Securitatea │Asociaţia de Securitate│ │ │ │ │ │
│77. │informaţiilor general│a Sistemelor │X│X │X │X │ │
│ │acceptate. │Informaţionale │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Cele zece cele mai │The Open Web │ │ │ │ │ │
│78. │mari riscuri de │Application Security │X│X │X │X │ │
│ │securitate pentru │Project │ │ │ │ │ │
│ │aplicaţii web. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Norme tehnice privind│ │ │ │ │ │ │
│ │cerinţele minime de │ │ │ │ │ │ │
│ │asigurare a │ │ │ │ │ │ │
│ │securităţii reţelelor│ │ │ │ │ │ │
│79. │şi sistemelor │CERT-RO/GOV.RO │X│X │X │X │ │
│ │informatice │ │ │ │ │ │ │
│ │aplicabile │ │ │ │ │ │ │
│ │operatorilor de │ │ │ │ │ │ │
│ │servicii esenţiale. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Norme tehnice privind│ │ │ │ │ │ │
│ │cerinţele minime de │ │ │ │ │ │ │
│ │asigurare a │ │ │ │ │ │ │
│ │securităţii reţelelor│ │ │ │ │ │ │
│80. │şi sistemelor │CERT-RO/GOV.RO │X│X │X │X │ │
│ │informatice │ │ │ │ │ │ │
│ │aplicabile │ │ │ │ │ │ │
│ │furnizorilor de │ │ │ │ │ │ │
│ │servicii digitale. │ │ │ │ │ │ │
└────┴─────────────────────┴───────────────────────┴─┴─────────┴──────┴─────────┴─┘



    -----

Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016

Comentarii


Maximum 3000 caractere.
Da, doresc sa primesc informatii despre produsele, serviciile etc. oferite de Rentrop & Straton.

Cod de securitate


Fii primul care comenteaza.
MonitorulJuridic.ro este un proiect:
Rentrop & Straton
Banner5

Atentie, Juristi!

5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR

Legea GDPR a modificat Contractele, Cererile sau Notificarile obligatorii

Va oferim Modele de Documente conform GDPR + Clauze speciale

Descarcati GRATUIT Raportul Special "5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR"


Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016