1 |
OSL |
Offentlighets- och sekretesslag (2009:400) |
|
6/30/2009 |
N/A |
|
Sveriges Riksdag |
Lag |
Informationssäkerhet Informationsförvaltning Regelefterlevnad Styrning |
Sverige |
Offentlig sektor |
Styrande |
Rättsväsendet |
Rättslig prövning |
Nej |
Svenska |
/Karin 220215 |
Offentlighets- och sekretesslag (2009:400) Svensk författningssamling 2009:2009:400 t.o.m. SFS 2021:921 - Riksdagen |
Lagen innehåller bestämmelser om myndigheters mfl handläggning vid registerern, utlämnande och övrig hantering av allmänna handlingar. Lagen innehåller också bestämmelser om tystnadsplikt, och förud att lämna ut vissa hanlidngar. |
Karin har uppdaterat denna rad 220215. |
2 |
Totalförsvars-
förordningen |
Totalförsvarsförordning (2015:1053 (§16)) |
|
|
|
|
|
Förordning |
|
Sverige |
Försvar |
Styrande |
|
|
Nej |
|
|
Förordning (2015:1053) om totalförsvar och höjd beredskap Svensk författningssamling 2015:2015:1053 t.o.m. SFS 2021:935 - Riksdagen |
|
|
3 |
Gamla Säkerhets-
skyddslagen |
Säkerhetsskyddslagen (2018:585) |
|
|
|
|
|
Lag |
|
Sverige |
|
Styrande |
|
|
Nej |
|
|
Säkerhetsskyddslag (2018:585) Svensk författningssamling 2018:2018:585 t.o.m. SFS 2021:952 - Riksdagen |
|
|
4 |
Säkerhetsskyddslagen |
Ny Säkerhetsskyddslag
Gäller fr.o.m 2021-12-01 |
|
|
|
|
|
Lag |
|
Sverige |
|
Styrande |
|
|
Nej |
|
|
|
|
|
5 |
Säkerhetsskydds- förordningen |
Säkerhetsskyddsförordningen (2021:955)
Gäller fr.o.m 2021-12-01 |
|
|
|
|
|
Förordning |
|
Sverige |
|
Styrande |
|
|
Nej |
|
|
Säkerhetsskyddsförordning (2021:955) Svensk författningssamling 2021:2021:955 - Riksdagen |
|
|
6 |
Socialtjänstlagen |
Socialtjänstlag (2001:453) |
|
2001 |
|
|
Sveriges Riksdag |
Lag |
|
Sverige |
|
Styrande |
|
Nej |
Nej |
Svenska |
|
https://www.riksdagen.se/sv/dokument-lagar/dokument/svensk-forfattningssamling/socialtjanstlag-2001453_sfs-2001-453 |
Krav på dokumentation av handläggning, rätt att ta del av information från andra myndigheter, gallring, mm. |
220314 Roger O: uppdaterade raden. |
7 |
GDPR |
Dataskyddsförordningen (GDPR) |
EU 2016/679 |
5/25/2018 |
N/A |
|
Europaparlamentet |
Förordning |
Personuppgifter/dataskydd/GDPR |
EU |
Alla branscher |
Styrande |
IMY Integritetssskyddsmyndigheten |
Ja |
Nej |
Svenska |
/Karin 220215 |
L_2016119SV.01000101.xml (europa.eu) |
Förordningen innehåller bestämmelser om skydd för fysiska personer med avseende på behandling av personuppgifter och det fria flödet av personuppgifter. Den finns för att skydda fysiska personers grundläggande rättigheter och friheter, särskilt deras rätt till skydd av personuppgifter. |
Karin har uppdaterat denna rad 220215. |
8 |
Dataskyddslag |
Dataskyddslag |
|
|
|
|
|
Lag |
|
Sverige |
|
Styrande |
|
|
Nej |
|
|
|
|
|
9 |
NIS |
NIS-direktivet |
EU 2016/1148 |
7/6/2016 |
|
|
Sveriges Riksdag |
Direktiv |
Informationssäkerhet |
EU |
Samhällsviktig |
Styrande |
n/a? |
Ja |
Nej |
Alla språk i EU |
|
https://eur-lex.europa.eu/eli/dir/2016/1148/oj?locale=sv |
NIS-direktivet ställer krav på informationssäkerhet och incidentrapportering på nätverk och IT-system hos leverantörer av samhällsviktiga tjänster och vissa digitala tjänster inom EU. Dessa leverantörer kan finnas i både privat och offentlig sektor. Svensk lag 2018. Nytt förslag 2020 ("NIS2") |
220314 Roger O: uppdaterade raden. |
10 |
NIS i svensk lag |
Lag (2018:1174) om informationssäkerhet för samhällsviktiga och digitala tjänster |
lag 2018:1174 |
8/1/2018 |
|
|
Sveriges Riksdag |
Lag |
Informationssäkerhet |
Sverige |
Samhällsviktig |
Styrande |
Energimyndigheten, FI, IVO, Livsmedelsverket, PTS, Transportstyrelsen |
Ja |
Nej |
Svenska |
|
https://www.riksdagen.se/sv/dokument-lagar/dokument/svensk-forfattningssamling/lag-20181174-om-informationssakerhet-for_sfs-2018-1174 |
Krav på informationssäkerhet och incidentrapportering för leverantörer av samhällsviktiga- och vissa digitala tjänster. Dessutom har ett antal myndigheter tillsynsansvar i enlighet med regleringen. MSB har bl.a. föreskriftsrätt, samordnar nationellt och internationellt, mottar incidentrapporter. |
220314 Roger O: uppdaterade raden. |
11 |
MSBFS 2020:6 |
MSBFS 2020:6 föreskrifter om informationssäkerhet för statliga myndigheter |
|
|
|
|
|
Föreskrift |
|
Sverige |
|
Styrande |
|
|
Nej |
|
|
|
|
|
12 |
//lägg in fler av MSBs föreskrifter!!// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13 |
//lägg in fler av övriga myndigheters föreskrifter!!// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
14 |
|
//här finns plats för sådant som inte passar in under andra rubriker// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
15 |
SSF 1120 IoT |
|
|
|
|
|
|
Norm |
|
|
|
|
|
|
|
Svenska |
|
www.stoldskyddsforeningen.se/butik/foretag/ssf-normer/ovriga-normer/ssf-1120-utg-1-iot/ |
|
|
16 |
SSF 1101 Basnivå |
|
|
|
|
|
|
Norm |
|
|
|
|
|
|
|
Svenska |
|
www.stoldskyddsforeningen.se/produkter/foretag/ssf-normer/cybersakerhet/ |
|
|
17 |
Socialstyrelsens föreskrifter om behandling av personuppgifter inom hälso och sjukvården |
Journalföring och behandling av personuppgifter i hälso- och sjukvården (HSLF-FS 2016:40) |
|
2016 |
|
|
Socialstyrelsen |
Föreskrift |
Informationssäkerhet/ Hälso- och sjukvård |
Sverige |
Hälso och sjukvård |
Styrande |
Socialstyrelsen/IVO? |
Nej |
Nej |
Svenska |
|
https://www.socialstyrelsen.se/kunskapsstod-och-regler/regler-och-riktlinjer/foreskrifter-och-allmanna-rad/konsoliderade-foreskrifter/201640-om-journalforing-och-behandling-av-personuppgifter-i-halso--och-sjukvarden/ |
Föreskrifter som ska tillämpas då vårdgivare behandlar patienters personuppgifter i verksamhet som omfattas av patientdatalagen. Krav på ledningssystem, informationssäkerhetspolicy, riskanalyser, drift, skydd, etc |
220314 Roger O: uppdaterade raden. |
18 |
Handbok för behandling av personuppgifter i hälso- och sjukvården |
Handbok vid tillämpningen av Socialstyrelsens
föreskrifter och allmänna råd (HSLF-FS 2016:40) om journalföring och behandling av personuppgifter i hälso- och sjukvården |
2017 |
2017 |
|
|
Socialstyrelsen |
Vägledning |
Informationssäkerhet/ Hälso- och sjukvård |
Sverige |
Hälso och sjukvård |
Vägledande |
n/a? |
Nej |
Nej |
Svenska |
|
https://www.socialstyrelsen.se/globalassets/sharepoint-dokument/artikelkatalog/handbocker/2017-3-2.pdf |
Stöd vid tillämpningen av föreskrifterna och de allmänna råden till vårdgivare. Vägledning kring ledningssystem, hantering av personuppgifter, skydd, drift, riskanalyser, etc |
220314 Roger O: uppdaterade raden. |
19 |
Patientdatalagen |
Patientdatalag (2008:355) |
|
2008 |
|
|
Sveriges Riksdag |
Lag |
Informationssäkerhet/ Hälso- och sjukvård |
Sverige |
Hälso och sjukvård |
Styrande |
Inspektionen för vård och omsorg (IVO) |
Nej |
Nej |
Svenska |
|
https://www.riksdagen.se/sv/dokument-lagar/dokument/svensk-forfattningssamling/patientdatalag-2008355_sfs-2008-355 |
Lagens syfte är att öka patientsäkerheten med bibehållet skydd för den personliga integriteten. Bestämmelser om hur vårdgivare ska behandla personuppgifter inom hälso- och sjukvården och hur patientjournal ska föras. Kompletteras av föreskrifter och allmänna råd samt en handbok från Socialstyrelsen. Se även Patientdataförordning (2008:360). |
220314 Roger O: uppdaterade raden. |
20 |
Penningtvättlagen |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
21 |
FI 2005:1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
22 |
FI 2014:5 |
2014:5 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem |
|
|
|
|
|
Föreskrift |
|
|
Bank/Finans |
Styrande |
|
|
Nej |
|
|
|
|
|
23 |
|
//här finns plats för sådant som inte passar in under andra rubriker// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
24 |
COSO ERM |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
25 |
SOX |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
26 |
IFRS |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
27 |
COSO |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
28 |
BASEL 3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
29 |
SOLVENS 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
30 |
ISO 37000 |
ISO 37000 Standard för informationsförvaltning |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
31 |
Arkivlagen |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
32 |
Arkivförordningen |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
33 |
30300 |
ISO 30300 – Ledningssystem för informationsförvaltning |
|
|
|
|
|
Standard |
Informationsförvaltning |
|
|
Stödjande |
|
|
Ja |
|
|
|
|
|
34 |
CIS Controls |
CIS Controls |
v8 |
|
|
|
|
Ramverk |
|
|
|
Stödjande |
|
|
Delvis |
|
/StaffanH
220214 |
www.cisecurity.org/controls/v8
|
|
|
35 |
CMMC |
Cybersecurity Maturity Model Certification (CMMC) |
2 |
3-Dec-21 |
N/A |
1 |
US Department of Defense |
Mognadsmodell avseende en försvarsleverantörs cybersäkerhet |
Informationssäkerhet
IT-säkerhet
Cybersäkerhet |
USA |
Försvarsleverantörer till amerikanska försvaret |
Styrande |
US Department of Defense |
??? |
Nej. (Creative Commons) |
Engelska |
/MartinB 220123 |
www.acq.osd.mil/cmmc/
www.acq.osd.mil/cmmc/docs/CMMC-2.0-Overview-2021-12-03.pdf
www.acq.osd.mil/cmmc/docs/ModelOverview_V2.0_FINAL2_20211203.pdf |
The CMMC program incorporates a set of cybersecurity requirements into US acquisition programs and provides increased assurance that contractors and subcontractors are meeting these requirements. |
Martin B har uppdaterat denna rad 220123. |
36 |
MITRE ATT&CK |
MITRE ATT&CK® |
ATT&CK content version 10.1 |
10-Nov-21 |
N/A |
21 October 2021
ATT&CK content version 10.0 |
MITRE |
"Kunskapsdatabas";
Hotbaserat försvar |
IT-säkerhet
Cybersäkerhet; Tactics; Techniques; Mitigation; Matrices center-for-threat-informed-defense |
N/A |
Alla branscher som behöver utveckla tekniska hotmodeller och metoder för kartläggning av tekniska angreppsvägar. |
Stödjande |
N/A |
N/A |
Nej |
Engelska |
/MartinB 220123 |
attack.mitre.org/
|
MITRE ATT&CK® is a globally-accessible knowledge base of adversary tactics and techniques based on real-world observations. ATT&CK is used as a foundation for the development of specific threat models and methodologies. |
Martin B har uppdaterat denna rad 220123.
Staffan Uppdaterat 220214 |
37 |
MITRE DEFEND |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
https://d3fend.mitre.org/ |
|
|
38 |
BSIMM |
Building Security In Maturity Model (BSIMM) |
BSIMM 12 |
Sept. 2021 |
N/A |
BSIMM 11 |
BSIMM Community |
Mognadsmodell avseende en organisations mjukvarusäkerhet |
System- och produktutveckling
Informationssäkerhet
IT-säkerhet
Cybersäkerhet |
N/A |
Alla branscher med mjukvaruutveckling |
Stödjande |
N/A |
N/A |
Nej. (Creative Commons) |
Engelska |
/MartinB 220123 |
www.bsimm.com
|
The BSIMM maturity model comprises 121 activities grouped into 12 practice areas across four domains: governance, intelligence, secure software development life cycle touchpoints, and deployment. Based on many other initiatives. |
Martin B har uppdaterat denna rad 220123. |
39 |
COBIT |
|
2019 |
|
|
|
|
Ramverk |
|
|
|
|
|
|
Ja |
Engelska |
|
www.isaca.org/resources/cobit
|
|
|
40 |
PCI DSS |
PCI DSS v3.2.1 |
|
|
|
|
|
Standard |
|
|
|
|
|
|
|
|
|
www.pcisecuritystandards.org/document_library
|
|
|
41 |
Common Criteria |
Not: under ISO-standarder anges de separata delarna. |
|
|
|
|
|
Standard |
|
|
|
|
|
|
|
Engelska |
|
commoncriteriaportal.org/cc/
|
|
|
42 |
NIST CSF v1.1 |
NIST CyberSecurity Framework 1.1 |
1.1 |
16-Apr-18 |
|
|
NIST, US Department of Commerse |
Ramverk |
Informationssäkerhet
IT-säkerhet
Cybersäkerhet
OT
IACS |
USA |
Alla brancher |
Stödjande |
|
|
Nej |
|
/StaffanH
220305 |
www.nist.gov/cyberframework |
CSF hjälper till att förbättra och stödja befintliga IT-riskhanteringsplaner. Införlivar tydliga riktlinjer för att förebygga och lösa cybersäkerhetsincidenter. CSF underlättar återgå till a normal drift efter allvarliga cybersäkerhetsöverträdelser. Undewrlättar skapandet av en process för hantering av cybersäkerhetsrisk anpassad efter organisationens behov. |
Staffan Uppdaterat 220301 |
43 |
NIST 800-53 |
NIST SP 800-53 Rev5 //OBS! rubriken bör också anges här, för alla NIST-standarder!// |
|
1-Sep-20 |
|
|
NIST, US Department of Commerse |
Ramverk |
Informationssäkerhet
IT-säkerhet
Cybersäkerhet |
USA |
Alla brancher |
Stödjande |
|
|
Nej |
|
/StaffanH
220305 |
csrc.nist.gov/publications/detail/sp/800-53/rev-5/final |
Består av en katalog säkerhets- och integritetsåtgärder för informationssystem och organisationer för att skydda verksamhet och tillgångar, individer, andra organisationer och nationen från en mängd olika hot och risker. Säkerhetsåtgärderna är flexibla och anpassningsbara och implementeras som en del av en sövergripande process för att hantera risker. |
Staffan Uppdaterat 220301 |
44 |
NIST 800-37 |
NIST SP 800-37 REV. 2 |
|
|
|
|
|
Guideline |
|
USa |
|
|
|
|
|
|
|
https://www.nist.gov/cyberframework/risk-management-framework |
|
|
45 |
NIST 800-92 |
NIST SP 800-92 REV. 2 |
Final |
2006 ? |
|
|
|
Guideline |
Log & Monitorering |
USA |
|
Stödjande |
NIST |
|
Nej |
Engelska |
|
SP 800-92, Guide to Computer Security Log Management | CSRC (nist.gov) |
Guideline för hantering av loggar och monitoreringsmöjligheter |
Kent Illemann |
46 |
//ange fler NIST-std!!// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
47 |
ISA-62443-1-1 |
Security for Industrial Automation and Control Systems Part 1-1 Terminology, Concepts, and Models |
ANSI/ISA-62443-1-1 |
29-Oct-07 |
|
|
IEC; ISA |
Standard |
Infrastruktur; SCADA; IACS; ICS; OT; IIoT; industriell cybersäkerhet; inbäddade system |
|
|
Styrande (om man är certifierad) |
|
|
Ja |
|
/StaffanH
220214 |
isa.org |
The International Society of Automation (ISA) is a non-profit professional association founded in 1945 to create a better world through automation. |
Staffan Uppdaterat 220214 |
48 |
ISA-62443 2-1 |
Security for Industrial Automation and Control Systems - Part 2-1: Establishing an Industrial Automation and Control Systems Security Program |
ANSI/ISA-62443-2-1 |
13-Jan-09 |
|
|
IEC; ISA |
Standard |
Infrastruktur; SCADA; IACS; ICS; OT; IIoT; industriell cybersäkerhet; inbäddade system; CSMS |
|
|
Styrande (om man är certifierad) |
|
|
Ja |
|
/StaffanH
220214 |
isa.org |
The International Society of Automation (ISA) is a non-profit professional association founded in 1945 to create a better world through automation. |
Staffan Uppdaterat 220215 |
49 |
//lägg in alla delar av 62443!!// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
50 |
OWASP Top Ten |
OWASP Top Ten |
Top 10 for 2021 |
|
|
|
OWASP |
Guideline |
System- och produktutveckling |
|
Mjukvaruutveckling, speciellt webb |
|
|
|
Nej |
|
/MartinB 220211 |
https://owasp.org/www-project-top-ten/ |
The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to web applications. |
|
51 |
OWASP WSTG |
The Web Security Testing Guide (WSTG) |
v4.2 nu. Arbete pågår på v5.0 |
|
|
|
OWASP |
Guideline |
System- och produktutveckling |
|
Mjukvaruutveckling, speciellt webb |
|
|
|
Nej |
|
/MartinB 220211 |
https://owasp.org/www-project-web-security-testing-guide/stable/ |
The WSTG is a comprehensive guide to testing the security of web applications and web services. WSTG provides a framework of best practices used by penetration testers and organizations all over the world. |
|
52 |
OWASP SAMM |
OWASP Software Assurance Maturity Model |
v2.0 |
|
|
|
OWASP |
Guideline |
System- och produktutveckling |
|
Mjukvaruutveckling, speciellt webb |
|
|
|
Nej |
|
/MartinB 220211 |
https://owasp.org/www-project-samm/ |
SAMM supports the complete software lifecycle and is technology and process agnostic. We built SAMM to be evolutive and risk-driven in nature, as there is no single recipe that works for all organizations. |
|
53 |
OWASP MSTG |
OWASP Mobile Security Testing Guide (MSTG) |
v1.4.2 (feb 2022) |
|
|
|
OWASP |
Guideline |
System- och produktutveckling |
|
Mjukvaruutveckling, speciellt webb |
|
|
|
Nej |
|
/MartinB 220211 |
https://owasp.org/www-project-mobile-security-testing-guide/ |
The MSTG is a comprehensive manual for mobile app security testing and reverse engineering for iOS and Android mobile security testers. |
|
54 |
OWASP MASVS |
OWASP Mobile Application Security Verification Standard (MASVS) |
v1.4.2 (feb 2022) |
|
|
|
OWASP |
Guideline (troligen ingen fastställd formell standard) |
System- och produktutveckling |
|
Mjukvaruutveckling, speciellt webb |
|
|
|
Nej |
|
/MartinB 220211 |
https://owasp.org/www-project-mobile-security-testing-guide/
(samma länk som ovan) |
The OWASP Mobile Application Security Verification Standard (MASVS) is a standard for mobile app security. Can be used by mobile software architects and developers seeking to develop secure mobile applications, as well as security testers to ensure completeness and consistency of test results. |
|
55 |
22301 |
ISO- 22301 Krisberedskap Samhällssäkerhet – ledningssystem för kontinuitet |
|
|
|
|
|
Standard |
Krisberedskap |
|
|
Stödjande |
|
|
Ja |
|
|
|
|
|
56 |
22320 |
SS-ISO 22320 Krishantering – Vägledning och samverkan (finns flera) |
|
|
|
|
|
|
Krisberedskap |
|
|
Stödjande |
|
|
Ja |
|
|
|
|
|
57 |
ISO20000 |
ISO/IEC20000 |
|
|
|
|
|
Standard |
|
|
|
|
|
|
|
|
|
itsmf.se/isoiec-20000/ |
|
|
58 |
ITIL 4 |
|
|
|
|
|
|
Ramverk?? |
|
|
|
|
|
|
Ja |
|
|
itsmf.se/itil/
|
|
|
59 |
|
//CISsecurity har en jämförelse// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
60 |
"Nya svenska termlistan" |
//Kommer under 2022// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
61 |
TR50 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
62 |
HB550 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
63 |
G73 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
64 |
CyBoK |
The Cyber Security Body Of Knowledge |
|
|
|
|
|
Kunskapskälla |
|
|
|
|
|
|
|
Engelska |
|
www.cybok.org/
|
|
|
65 |
|
SANS //vad har de??// |
|
|
|
|
|
Kunskapskälla |
|
|
|
|
|
|
|
|
|
sans.org
|
|
|
66 |
|
The Open Group /de har mycket - vad vill vi peka på??// |
|
|
|
|
|
Kunskapskälla |
|
|
|
|
|
|
|
|
|
www.opengroup.org/
|
|
|
67 |
ISF |
ISF (Information Security Forum) //vad har de??// |
|
|
|
|
|
Kunskapskälla |
|
|
|
|
|
|
|
|
|
www.securityforum.org/ |
|
|
68 |
GTAG |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
69 |
Val-it |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
70 |
ISO 19770 |
//bör redan finnas bland ISO-std nedan// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
71 |
ISO 38500 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
72 |
Risk-IT |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
73 |
CAG |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
74 |
Jehrico |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
75 |
OECD |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
76 |
ISF SOGP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
77 |
CC |
//finns redan som ISO 15408// |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
78 |
IR 7298 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
79 |
ISO 4009 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
80 |
FISMA |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
81 |
SCAP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
82 |
ISO 22399 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
83 |
SAS70 |
///gammal, kan nog strykas /MB // |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
84 |
SSAE 16 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
85 |
ISAE 3402 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
86 |
27000 |
ISO 27000 – Ledningssystem för informationssäkerhet |
|
|
|
|
|
Terminologi |
Informationssäkerhet |
|
|
|
|
|
Ja |
|
|
iso.org, sis.se
|
|
|
87 |
27001 |
ISO 27001 – Ledningssystem för informationssäkerhet |
|
|
|
|
|
Standard |
Informationssäkerhet
IT-säkerhet |
|
|
Styrande (om man är certifierad) |
|
|
Ja |
|
|
iso.org, sis.se
|
|
|
88 |
27002 |
ISO 27002 – Ledningssystem för informationssäkerhet |
|
|
|
|
|
Standard |
Informationssäkerhet
IT-säkerhet |
|
|
Stödjande |
|
|
Ja |
|
|
iso.org, sis.se
|
|
|
89 |
27005 |
ISO/IEC 27005:2011/Cor 1, Informationsteknik - Säkerhetstekniker - Riskhantering för informationssäkerhet - rättelse 1 |
|
|
|
|
|
|
|
|
|
|
|
|
Ja |
|
|
iso.org, sis.se
|
|
|
90 |
27701 |
ISO 27701 //privacy// |
|
|
|
|
|
Standard |
Dataskydd |
|
|
Stödjande |
|
|
Ja |
|
|
iso.org, sis.se
|
|
|
91 |
27017 |
ISO/IEC 27017:2015 IT security techniques - Code of practice for information security controls based on ISO/IEC 27002 for cloud services |
|
|
|
|
|
Standard |
Informationssäkerhet
IT-säkerhet
Molntjänst |
|
|
Städjande |
|
|
Ja |
|
|
iso.org, sis.se
|
|
Kontrollerad av StaffanH
20220310 |
92 |
27018 |
ISO 27018:2019 IT security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors |
|
|
|
|
|
Standard |
Molntjänst
Dataskydd
Informationssäkerhet
IT-säkerhet |
|
|
Stödjande |
|
|
Ja |
|
|
iso.org, sis.se
|
|
Kontrollerad av StaffanH
20220310 |
93 |
|
ISO/IEC FDIS 19896-1, IT security techniques - Competence requirements for information security testers and evaluators - Part 1: Introduction, concepts and general requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
94 |
|
ISO/IEC 19989, Evaluation of presentation attack detection for biometrics |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
95 |
|
ISO/IEC 20897, Information·technology·-·Security·techniques·- Security requirements, test and evaluation methods for physically unclonable functions for generating nonstored security parameters |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
96 |
|
ISO/IEC DIS 29184, Information technology -- Online privacy notices and consent |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
97 |
|
ISO/IEC DIS 27551, Information technology - Requirements for attribute-based unlinkable entity authentication |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
98 |
|
ISO/IEC DIS 21878, Information technology - Security techniques - Security guidelines for design and implementation of virtualized servers |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
99 |
|
ISO/IEC DIS 27050-3, Information technology - Security techniques - Electronic discovery - Part 3: Code of Practice for electronic discovery |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
100 |
|
ISO/IEC 29115:2013/Amd 1, Informationsteknik - Säkerhetstekniker - Tillit för objektsautentisering- Tillägg |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
101 |
|
ISO/IEC FDIS 27050-2, Information technology - Electronic discovery - Part 2: Guidance for governance and management of electronic discovery |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
102 |
|
ISO/IEC DIS 10116.2, Information technology - Security techniques - Modes of operation for an n-bit block cipher |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
103 |
|
ISO/IEC DIS 24761, Informationsteknik - Säkerhetstekniker - Autenticering av biometrisk[t genererad] information |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
104 |
|
ISO/IEC DIS 20547-4, Information technology - Big data reference architecture - Part 4: Security and privacy |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
105 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
106 |
|
ISO/IEC DIS 27102, Informationsteknik - Säkerhetstekniker - Riktlinjer för hantering av informationssäkerhet för cyberförsäkringar |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
107 |
|
ISO/IEC 14888-3:2016/Cor 1, Information technology - Security techniques - Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
108 |
|
ISO/IEC 20008-2:2013/Cor 1, Information technology - Security techniques - Anonymous digital signature - Part 2: Mechanisms using a group public key |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
109 |
|
ISO/IEC 18014-2:2009/Cor 1, Information technology - Security techniques - Time stamping services - Part 2: Mechanisms producing independent tokens |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
110 |
|
ISO/IEC 18033-3:2010/Amd 2, Information technology - Security techniques - Encryption algorithms - Part 3: Block ciphers - Amendment 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
111 |
|
ISO/IEC DIS 27035-3, Information technology - Information security incident management - Part 3: Guidelines for ICT incident response operations |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
112 |
|
ISO/IEC 27034-4, Information technology - Security techniques - Application security - Part 4: Validation and verification |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
113 |
|
ISO/IEC 23264, Information Technology - Security Techniques - Redaction of Authentic Data |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
114 |
|
ISO/IEC 27030, Information technology - Security techniques - Guidelines for security and privacy in Internet of Things (IoT)Title missing |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
115 |
|
ISO/IEC TS 27101, Information technology - Security techniques - Cybersecurity - Framework development guidelines |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
116 |
|
ISO/IEC 29192-2/Amd 1, Information technology - Security techniques - Lightweight cryptography - Part 2: Block ciphers - Amendment 1: LEA |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
117 |
|
ISO/IEC 29192-7, Information technology - Security techniques - Lightweight cryptography - Part 7: Broadcast authentication protocols |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
118 |
|
ISO/IEC 18033-3:2010/Amd 1, Information technology - Security techniques - Encryption algorithms - Part 3: Block ciphers - Amendment 1: Kuznyechik |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
119 |
|
ISO/IEC 19989-1, Information technology - Security techniques - Criteria and methodology for security evaluation of biometric systems - Part 1: Framework |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
120 |
|
ISO/IEC 27045, Information technology — Big data security and privacy — Guidelines for data security management framework |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
121 |
|
ISO/IEC 27553, Information technology - Security techniques - Security requirements for authentication using biometrics on mobile devices |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
122 |
|
ISO/IEC 27554, Application of ISO 31000 for assessment of identity management-related risk |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
123 |
|
ISO/IEC 27032, IT Security Techniques - Cybersecurity - Guidelines for Internet Security |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
124 |
|
ISO/IEC 15408-1, Information Technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
125 |
|
ISO/IEC 15408-2, Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
126 |
|
ISO/IEC 15408-4, Information technology - Security techniques - Evaluation criteria for IT security - Part 4: Framework for the specification of evaluation methods and activities |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
127 |
|
ISO/IEC 15408-5, Information technology - Security techniques - Evaluation criteria for IT security - Part 5: Pre-defined packages of security requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
128 |
|
ISO/IEC 18045, Informationsteknik - Säkerhetstekniker - Metodik för evaluering av IT-säkerhet |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
129 |
|
ISO/IEC 23837-1, Information technology security techniques - Security requirements, test and evaluation methods for quantum key distribution - Part 1: Requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
130 |
|
ISO/IEC 27071, Information technology - Security techniques - Security recommendations for establishing trusted connection between device and service |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
131 |
|
ISO/IEC 27556, Information technology - User-centric framework for the handling of personally identifiable information (PII) based on privacy preferences |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
132 |
|
ISO/IEC 27019:2017/COR 1, Information technology — Security techniques — Information security controls for the energy utility industry — Draft technical corrigendum 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
133 |
|
ISO/IEC 23837-2, Information technology security techniques - Security requirements, test and evaluation methods for quantum key distribution - Part 2: Evaluation and testing methods |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
134 |
|
ISO/IEC 27022, Information technology - Security techniques - Guidance on ISMS processes |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
135 |
|
ISO/IEC 19772:2009/Amd 1, Information technology - Security techniques - Authenticated encryption - Amendment 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
136 |
|
ISO/IEC 24036, Information technology - Security techniques - Secure management and preservation of documents through digital systems - Certified mail |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
137 |
|
ISO/IEC 19989-2, Information security — Criteria and methodology for security evaluation of biometric systems — Part 2: Biometric recognition performance |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
138 |
|
ISO/IEC 27004:2016/Cor 1, Informationsteknik - Säkerhetstekniker - Styrning av informationssäkerhet - Mätning - Teknisk rättning 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
139 |
|
ISO/IEC 24391, Information technology - Security techniques - Guidelines for IoT-domotics security and privacy |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
140 |
|
ISO/IEC 24392, Information technology - Security techniques -Security reference model for Industrial Internet Platform (IIP) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
141 |
|
ISO/IEC 27046, Information technology - Big data security and privacy - Implementation guidelines |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
142 |
|
ISO/IEC TS 24462, Ontology for ICT Trustworthiness Assessment |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
143 |
|
ISO/IEC TR 24485, Information technology - Security techniques - Security properties, test and evaluation guidance for white box cryptography |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
144 |
|
ISO/IEC 20009-3, Information security — Anonymous entity authentication — Part 3: Mechanisms based on blind signatures |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
145 |
|
EN ISO/IEC 29151, Information technology - Security techniques - Code of practice for personally identifiable information protection (ISO/IEC 29151:2017) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
146 |
|
EN ISO/IEC 24760-2, Information Technology - Security Techniques - A Framework for Identity Management - Part 2: Reference architecture and requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
147 |
|
EN ISO/IEC 24760-3, Information technology - Security techniques - A framework for identity management - Part 3: Practice |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
148 |
|
ISO/IEC 27557, Organizational privacy risk management |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
149 |
|
EN ISO/IEC 27007, Vägledning för revision av ledningssystem för informationssäkerhet (ISO/IEC 27007:2017) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
150 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
151 |
|
ISO/IEC 27099, Information Technology — Security techniques — Public key infrastructure — Practices and policy framework |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
152 |
|
ISO/IEC 29192-8, Information security — Lightweight cryptography — Part 8: Authenticated encryption |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
153 |
|
ISO/IEC 24745, Information technology — Security techniques — Biometric information protection |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
154 |
|
ISO/IEC 27402, Cybersecurity — IoT security and privacy — Device baseline requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
155 |
|
ISO/IEC 27040, Informationsteknik - Säkerhetstekniker - Lagringssäkerhet |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
156 |
|
ISO/IEC 27558, Information security, cybersecurity and privacy protection — Requirements for bodies providing audit and certification of privacy information management systems according to ISO/IEC 27701 in combination with ISO/IEC 27001 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
157 |
|
ISO/IEC 27559, Privacy enhancing data de-identification framework |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
158 |
|
ISO/IEC 11770-3:2015/Amd 2, Dataskydd - Nyckeladministration - Mekanismer vid användning av asymmetriska tekniker - Tillägg 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
159 |
|
EN ISO/IEC 27010, Informationsteknik - Säkerhetstekniker - Hantering av informationssäkerhet vid sektorsövergripande och interorganisatorisk kommunikation (ISO/IEC 27010:2015) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
160 |
|
ISO/IEC 14888-4, Information technology — Security techniques — Digital signatures with appendix — Part 4: Stateful hash-based mechanisms |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
161 |
|
ISO/IEC 27560, Privacy technologies — Consent record information structure |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
162 |
|
ISO/IEC 18033-7, Information technology — Security techniques — Encryption algorithms — Part 7: Tweakable block ciphers |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
163 |
|
ISO/IEC 20008-3, Information technology — Security techniques — Anonymous digital signatures — Part 3: Mechanisms using multiple public keys |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
164 |
|
ISO/IEC 4922-1, Information security — Secure multiparty computation — Part 1: General |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
165 |
|
ISO/IEC 4922-2, Information security — Secure multiparty computation — Part 2: Mechanisms based on secret sharing |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
166 |
|
ISO/IEC 4983, Information technology — Security techniques — Remedial Systems Updating |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
167 |
|
ISO/IEC 20009-3, Information technology — Security techniques — Anonymous entity authentication — Part 3: Mechanisms based on blind signatures concepts |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
168 |
|
ISO/IEC 20897-2, Information technology — Information security, cybersecurity and privacy protection — Security requirements and test methods for physically unclonable functions for generating non-stored security parameters — Part 2: Test and evaluation methods |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
169 |
|
ISO/IEC 11770-8, Information technology — Security techniques — Key management — Part 8: Password-based key derivation |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
170 |
|
ISO/IEC 29128, Information security — Verification of cryptographic protocols |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
171 |
|
ISO/IEC 5188, Information Technology — Security Techniques — Guidelines for network virtualization scurity(NVS) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
172 |
|
ISO/IEC 5189, Information technology — Information security incident management — Part 4: Coordination |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
173 |
|
ISO/IEC 27031, Informationsteknik - Säkerhetstekniker - Vägledning för kontinuitetsberedskap inom informations - och kommunikationsteknologi |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
174 |
|
EN 17529, Dataskydd och integritet genom design och som standard |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
175 |
|
ISO/IEC 15946-5, Informationsteknik - Säkerhetstekniker - Kryptografiska teknik[er] baserad[e] på elliptiska kurvor - Del 5: Generering av elliptiska kurvor |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
176 |
|
EN ISO 15408-4, Informationsteknik - Säkerhetstekniker - |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
177 |
|
EN ISO 15408-5, Informationsteknik - Säkerhetstekniker - |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
178 |
|
ISO/IEC 23264-2, Information security — Redaction of authentic data — Part 2: Redactable signature schemes based on asymmetric mechanisms |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
179 |
|
ISO/IEC 29134:2017/Cor 1, Information technology — Security techniques — Guidelines for privacy impact assessment — Technical Corrigendum 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
180 |
|
ISO/IEC 27035-1, Informationsteknik - Säkerhetstekniker - Styrning och hantering av informationssäkerhetsincidenter - Del 1: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
181 |
|
ISO/IEC 27035-2, Informationsteknik - Säkerhetstekniker - Styrning och hantering av informationssäkerhetsincidenter - Del 2: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
182 |
|
ISO/IEC 27561, Information technology — Security techniques — Privacy operationalisation model and method for engineering (POMME) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
183 |
|
IEC 62443--2-4, Information technology - Security for industrial automation and control systems - Part 2-4: Security program requirements for IACS service providers |
ANSI/ISA-62443-2-4 |
13-Jan-09 |
|
|
IEC; ISA |
Standard |
Infrastruktur; SCADA; IACS; ICS; OT; IIoT; industriell cybersäkerhet; inbäddade system; CSMS |
|
|
Styrande (om man är certifierad) |
|
|
Ja |
|
|
isa.org |
The International Society of Automation (ISA) is a non-profit professional association founded in 1945 to create a better world through automation. |
Staffan Uppdaterat 220215 |
184 |
|
ISO/IEC 27400.3, Informationsteknik - .... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
185 |
|
ISO/IEC 27036-2, Informationsteknik - Säkerhetstekniker - Informationssäkerhet vid leverantörsrelationer - Del 2: Allmänna krav |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
186 |
|
ISO/IEC 24760-2, Information Technology - Security Techniques - A Framework for Identity Management - Part 2: Reference architecture and requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
187 |
|
ISO/IEC 24760-3:2016/CD Amd 1, Information technology - Security techniques - A framework for identity management - Part 3: Practice — Amendment 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
188 |
|
ISO/IEC 29146:2016/CD Amd 1, Information technology - Security techniques - A framework for access management - Amendment 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
189 |
|
ISO/IEC 20008-2:2013/CD Amd 2, Information technology - Security techniques - Anonymous digital signature - Part 2: Mechanisms using a group public key — Amendment 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
190 |
|
EN 17640, Fast utvärderingsmetod för cybersäkerhet för ICT produkter |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
191 |
|
ISO/IEC 27006-1, Informationsteknik - Säkerhetstekniker - Krav på organ som reviderar och certifierar ledningssystem för informationssäkerhet - Del 1: Generell |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
192 |
|
ISO/IEC 27036-3, Informationsteknik - Säkerhetstekniker - Informationssäkerhet vid leverantörsrelationer - Del 3: Riktlinjer för informations- och kommunikationssäkerhet i leverantörskedjor |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
193 |
|
ISO/IEC 27011, Informationsteknik - Säkerhetstekniker -Riktlinjer för informationssäkerhetsåtgärder, baserad på ISO/IEC 27002, för telekomsektorn |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
194 |
|
ISO/IEC 5895, Information security — Multi-party coordinated vulnerability disclosure and handling |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
195 |
|
ISO/IEC 27021:2017/FDAmd 1, Information technology — Security techniques — Competence requirements for information security management systems professionals — Amendment 1: Addition of ISO/IEC 27001:2013 clauses or subclauses to competence requirements |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
196 |
|
EN ISO 27007, Informationsteknik - Säkerhetstekniker - Vägledning för revision av ledningssystem för informationssäkerhet |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
197 |
|
EN 17740, Krav på professionella profiler relaterade till behandling av personuppgifter och skydd |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
198 |
|
ISO/IEC 24760-1:2019/CD Amd 1, IT Security and Privacy — A framework for identity management — Part 1: Terminology and concepts — Amendment 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
199 |
|
ISO/IEC DTR 27563, Information technology - Impact of security and privacy in artificial intelligence |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
200 |
|
EN 17799, Personal data protection requirements for processing operations |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|