┌────┬─────────────────────┬──────────────┬───────────────────────────────────────┐
│Nr. │Standarde şi │ │Domenii de securitate aplicabile │
│crt.│specificaţii europene│Emitent ├──────────┬─────────┬───────┬──────────┤
│ │şi internaţionale │ │Guvernanţă│Protecţie│Apărare│Rezilienţă│
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27001:2013. │ │ │ │ │ │
│ │Tehnologia │Organizaţia │ │ │ │ │
│ │informaţiei - Tehnici│Internaţională│ │ │ │ │
│1. │de securitate - │de │X │X │X │X │
│ │Sisteme de gestionare│Standardizare │ │ │ │ │
│ │a securităţii │(ISO) │ │ │ │ │
│ │informaţiilor - │ │ │ │ │ │
│ │Cerinţe. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27002:2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│2. │de securitate - Cod │ISO │X │X │X │X │
│ │de practică pentru │ │ │ │ │ │
│ │controale de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27003:2017. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│3. │de securitate - │ISO │ │X │X │ │
│ │Sisteme de gestionare│ │ │ │ │ │
│ │a securităţii │ │ │ │ │ │
│ │informaţiilor - Ghid.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27004:2016. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│4. │Managementul │ISO │ │X │X │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│ │Monitorizare, │ │ │ │ │ │
│ │măsurare, analiză şi │ │ │ │ │ │
│ │evaluare. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27005:2018. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│5. │de securitate - │ISO │X │ │ │X │
│ │Managementul riscului│ │ │ │ │ │
│ │pentru securitatea │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27010:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│6. │Managementul │ISO │X │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiilor pentru │ │ │ │ │ │
│ │comunicaţii │ │ │ │ │ │
│ │intersectoriale şi │ │ │ │ │ │
│ │interorganizaţionale.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27013:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│7. │de securitate - Ghid │ISO │X │X │X │X │
│ │privind implementarea│ │ │ │ │ │
│ │integrată a ISO/IEC │ │ │ │ │ │
│ │27001 şi ISO/IEC │ │ │ │ │ │
│ │20000-1. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27014:2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│8. │de securitate - │ISO │X │ │ │ │
│ │Guvernarea │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │informaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 20000-1:2018.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│9. │Managementul │ISO │X │X │X │X │
│ │serviciilor - Partea │ │ │ │ │ │
│ │1: Cerinţe de sistem │ │ │ │ │ │
│ │de gestionare a │ │ │ │ │ │
│ │serviciilor. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 21827:2008. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│10. │Ingineria securităţii│ISO │ │ │X │ │
│ │sistemelor - Modelul │ │ │ │ │ │
│ │maturităţii │ │ │ │ │ │
│ │capabilităţii\'ae │ │ │ │ │ │
│ │(SSE-CMM\'ae). │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC/IEEE │ │ │ │ │ │
│ │12207:2017. ISO/IEC/ │ │ │ │ │ │
│ │IEEE 12207:2017. │ │ │ │ │ │
│11. │Ingineria sistemelor │ISO │X │X │ │ │
│ │şi a software-ului - │ │ │ │ │ │
│ │Procese ale ciclului │ │ │ │ │ │
│ │de viaţă software. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 10181-2:1996.│ │ │ │ │ │
│ │ISO/IEC 10181-2:1996.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│12. │Interconectare │ISO │ │X │ │ │
│ │sisteme deschise - │ │ │ │ │ │
│ │Cadre de securitate │ │ │ │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │deschise: Cadru de │ │ │ │ │ │
│ │autentificare. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 10181-3:1996.│ │ │ │ │ │
│ │ISO/IEC 10181-3:1996.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - │ │ │ │ │ │
│13. │Interconectare │ISO │ │X │ │ │
│ │sisteme deschise - │ │ │ │ │ │
│ │Cadre de securitate │ │ │ │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │deschise: Cadru de │ │ │ │ │ │
│ │control al accesului.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 19790:2012. │ │ │ │ │ │
│ │ISO/IEC 19790:2012 │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│14. │informaţiei - Tehnici│ISO │ │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Cerinţe de securitate│ │ │ │ │ │
│ │pentru module │ │ │ │ │ │
│ │criptografice. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 11770-1:2010.│ │ │ │ │ │
│ │ISO/IEC 11770-1:2010.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│15. │informaţiei - Tehnici│ISO │ │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Management cheie - │ │ │ │ │ │
│ │Partea 1: Cadru. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 11770-5:2011.│ │ │ │ │ │
│ │SO/IEC 11770-5:2011. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│16. │de securitate - │ISO │ │X │ │ │
│ │Management cheie - │ │ │ │ │ │
│ │Partea 5: │ │ │ │ │ │
│ │Managementul cheie de│ │ │ │ │ │
│ │grup. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27032:2012. │ │ │ │ │ │
│ │ISO/IEC 27032:2012. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│17. │informaţiei - Tehnici│ISO │ │X │X │X │
│ │de securitate - Linii│ │ │ │ │ │
│ │directoare pentru │ │ │ │ │ │
│ │securitatea │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-1:2015.│ │ │ │ │ │
│ │SO/IEC 27033-1:2015. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│18. │informaţiei - Tehnici│ISO │X │X │ │ │
│ │de securitate - │ │ │ │ │ │
│ │Securitatea reţelei -│ │ │ │ │ │
│ │Partea 1: Prezentare │ │ │ │ │ │
│ │generală şi concepte.│ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-2: │ │ │ │ │ │
│ │2012. ISO/IEC │ │ │ │ │ │
│ │27033-2:2012. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│19. │de securitate - │ISO │ │X │ │ │
│ │Securitatea reţelei -│ │ │ │ │ │
│ │Partea 2: Linii │ │ │ │ │ │
│ │directoare pentru │ │ │ │ │ │
│ │proiectarea şi │ │ │ │ │ │
│ │implementarea │ │ │ │ │ │
│ │securităţii reţelei. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-3:2010.│ │ │ │ │ │
│ │ISO/IEC 27033-3:2010.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│20. │Securitatea reţelei -│ISO │ │ │X │ │
│ │Partea 3: Scenarii │ │ │ │ │ │
│ │reţea de referinţă - │ │ │ │ │ │
│ │Ameninţări, tehnici │ │ │ │ │ │
│ │de proiectare şi │ │ │ │ │ │
│ │probleme de control. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-4: │ │ │ │ │ │
│ │2014. ISO/IEC │ │ │ │ │ │
│ │27033-4: 2014. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│21. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 4: Securizarea│ │ │ │ │ │
│ │comunicaţiilor între │ │ │ │ │ │
│ │reţele folosind │ │ │ │ │ │
│ │gateway-uri de │ │ │ │ │ │
│ │securitate. │ │ │ │ │ │
├────┼─────────────────────┼──────────────┼──────────┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-5: │ │ │ │ │ │
│ │2013. ISO/IEC │ │ │ │ │ │
│ │27033-5: 2013. │ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│22. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 5: Securizarea│ │ │ │ │ │
│ │comunicaţiilor prin │ │ │ │ │ │
│ │reţele folosind │ │ │ │ │ │
│ │reţele virtuale │ │ │ │ │ │
│ │private (RVP). │ │ │ │ │ │
├────┼─────────────────────┼──────────────┴────────┬─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27033-6:2016.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│23. │de securitate - │ISO │ │X │X │ │
│ │Securitate reţea - │ │ │ │ │ │
│ │Partea 6: Securizarea│ │ │ │ │ │
│ │accesului la reţeaua │ │ │ │ │ │
│ │IP wireless. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27034-1:2011.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│24. │de securitate - │ISO │ │X │X │ │
│ │Securitatea │ │ │ │ │ │
│ │aplicaţiilor - Partea│ │ │ │ │ │
│ │1: Prezentare │ │ │ │ │ │
│ │generală şi concepte.│ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISO/IEC 27034-5:2017.│ │ │ │ │ │
│ │Tehnologia │ │ │ │ │ │
│ │informaţiei - Tehnici│ │ │ │ │ │
│ │de securitate - │ │ │ │ │ │
│25. │Securitatea │ISO │ │X │ │ │
│ │aplicaţiilor - Partea│ │ │ │ │ │
│ │5: Structura datelor │ │ │ │ │ │
│ │de protocoale şi │ │ │ │ │ │
│ │securitatea │ │ │ │ │ │
│ │aplicaţiilor. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-1 V3.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │Institutul European de │ │ │ │ │
│26. │securitate pentru o │Standardizare în │X│X │X │X │
│ │apărare cibernetică │Telecomunicaţii (ETSI) │ │ │ │ │
│ │eficientă; Partea 1: │ │ │ │ │ │
│ │Controalele critice │ │ │ │ │ │
│ │de securitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-2 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│27. │securitate pentru o │ETSI │ │ │X │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 2: │ │ │ │ │ │
│ │Măsurare şi audit. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-3 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│ │securitate pentru o │ │ │ │ │ │
│28. │apărare cibernetică │ETSI │X│X │ │ │
│ │eficientă; Partea 3: │ │ │ │ │ │
│ │Implementarea │ │ │ │ │ │
│ │sectorului de │ │ │ │ │ │
│ │servicii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-4 V2.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│29. │securitate pentru o │ETSI │X│ │ │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 4: │ │ │ │ │ │
│ │Mecanisme de │ │ │ │ │ │
│ │facilitare. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305-5 V1.1.1 │ │ │ │ │ │
│ │(2018-09). CYBER; │ │ │ │ │ │
│ │Controale critice de │ │ │ │ │ │
│30. │securitate pentru o │ETSI │X│ │X │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă; Partea 5: │ │ │ │ │ │
│ │Îmbunătăţirea │ │ │ │ │ │
│ │confidenţialităţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 304 V1.1.1 │ │ │ │ │ │
│ │(2016-07). CYBER; │ │ │ │ │ │
│ │Protecţia │ │ │ │ │ │
│31. │informaţiilor │ETSI │ │X │ │ │
│ │personale (PII) în │ │ │ │ │ │
│ │serviciile mobile şi │ │ │ │ │ │
│ │cloud. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 307 V1.3.1 │ │ │ │ │ │
│ │(2018-04). CYBER; │ │ │ │ │ │
│32. │Aspecte de securitate│ETSI │ │X │ │ │
│ │pentru interfeţele LI│ │ │ │ │ │
│ │şi RD. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 331 V1.2.1 │ │ │ │ │ │
│ │(2019-09). CYBER; │ │ │ │ │ │
│33. │Schimb de informaţii │ETSI │ │X │X │ │
│ │ameninţate │ │ │ │ │ │
│ │structurate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 369 V1.1.1 │ │ │ │ │ │
│34. │(2016-07). CYBER; │ETSI │X│ │ │ │
│ │Proiectare cerinţe de│ │ │ │ │ │
│ │ecosistem. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 370 V1.1.1 │ │ │ │ │ │
│ │(2019-01). Ghid │ │ │ │ │ │
│35. │practic introductiv │ETSI │X│X │X │X │
│ │la standardele │ │ │ │ │ │
│ │tehnice pentru │ │ │ │ │ │
│ │confidenţialitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 303 V1.1.1 │ │ │ │ │ │
│ │(2016-04). CYBER; │ │ │ │ │ │
│ │Măsuri de protecţie │ │ │ │ │ │
│ │pentru ICT │ │ │ │ │ │
│36. │(tehnologia │ETSI │ │X │ │X │
│ │informaţiei şi │ │ │ │ │ │
│ │comunicaţiilor) în │ │ │ │ │ │
│ │contextul │ │ │ │ │ │
│ │infrastructurii │ │ │ │ │ │
│ │critice. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 458 V1.1.1 │ │ │ │ │ │
│ │(2018-06). CYBER; │ │ │ │ │ │
│ │Aplicarea criptării │ │ │ │ │ │
│ │bazate pe atribute │ │ │ │ │ │
│ │(ABE) pentru │ │ │ │ │ │
│ │protecţia PII şi a │ │ │ │ │ │
│37. │datelor cu caracter │ETSI │ │X │ │ │
│ │personal pe │ │ │ │ │ │
│ │dispozitive IoT, │ │ │ │ │ │
│ │WLAN, cloud şi │ │ │ │ │ │
│ │servicii mobile - │ │ │ │ │ │
│ │Cerinţe la nivel │ │ │ │ │ │
│ │înalt. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TS 103 487 V1.1.1 │ │ │ │ │ │
│ │(2016-04). CYBER; │ │ │ │ │ │
│ │Cerinţe de securitate│ │ │ │ │ │
│ │de bază privind │ │ │ │ │ │
│38. │funcţiile sensibile │ETSI │ │X │X │X │
│ │pentru NFV │ │ │ │ │ │
│ │(virtualizarea │ │ │ │ │ │
│ │funcţiei de reţea) şi│ │ │ │ │ │
│ │platformele conexe. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 308 V1.1.1 │ │ │ │ │ │
│ │(2016-01). CYBER; │ │ │ │ │ │
│ │Linie de bază de │ │ │ │ │ │
│ │securitate privind │ │ │ │ │ │
│ │interceptarea legală │ │ │ │ │ │
│39. │(LI) şi datele │ETSI │ │X │ │X │
│ │păstrate (RD) pentru │ │ │ │ │ │
│ │virtualizarea │ │ │ │ │ │
│ │funcţiei de reţea │ │ │ │ │ │
│ │(NFV) şi platformele │ │ │ │ │ │
│ │conexe. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 306 V1.4.1 │ │ │ │ │ │
│ │(2020-03). CYBER; │ │ │ │ │ │
│40. │Ecosistemul │ETSI │X│ │ │ │
│ │securităţii │ │ │ │ │ │
│ │cibernetice globale. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 309 V1.1.1 │ │ │ │ │ │
│ │(2015-08). CYBER; │ │ │ │ │ │
│41. │Protecţie implicită -│ETSI │X│X │X │X │
│ │tehnologie de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │platformei. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │TR 103 305 V1.1.1 │ │ │ │ │ │
│ │(2015-05). CYBER; │ │ │ │ │ │
│42. │Controale critice de │ETSI │ │ │X │X │
│ │securitate pentru o │ │ │ │ │ │
│ │apărare cibernetică │ │ │ │ │ │
│ │eficientă. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │GS ISI 007 V1.1.1 │ │ │ │ │ │
│ │(2018-12). Indicatori│ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │informaţiilor (ISI); │ │ │ │ │ │
│43. │Linii directoare │ETSI │ │X │X │X │
│ │pentru construirea şi│ │ │ │ │ │
│ │exploatarea unui │ │ │ │ │ │
│ │centru securizat de │ │ │ │ │ │
│ │operaţiuni de │ │ │ │ │ │
│ │securitate (SOC). │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │GS ISI 008 V1.1.1 │ │ │ │ │ │
│ │(2018-06). Indicatori│ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │informaţiilor (ISI); │ │ │ │ │ │
│ │Descrierea unei │ │ │ │ │ │
│44. │abordări generale de │ETSI │ │ │X │ │
│ │gestionare a │ │ │ │ │ │
│ │informaţiilor de │ │ │ │ │ │
│ │securitate şi │ │ │ │ │ │
│ │evenimente (SIEM) la │ │ │ │ │ │
│ │nivelul întregii │ │ │ │ │ │
│ │organizaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │EG 203 310 V1.1.1 │ │ │ │ │ │
│ │(2016-06). CYBER; │ │ │ │ │ │
│ │Impactul informaticii│ │ │ │ │ │
│ │cuantice asupra │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│ │sistemelor de │ │ │ │ │ │
│45. │tehnologia │ETSI │ │ │ │X │
│ │informaţiilor şi │ │ │ │ │ │
│ │comunicaţiilor (ICT);│ │ │ │ │ │
│ │Recomandări privind │ │ │ │ │ │
│ │continuitatea │ │ │ │ │ │
│ │activităţii şi │ │ │ │ │ │
│ │selectarea │ │ │ │ │ │
│ │algoritmului. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ANSI/ISA 18.2:2016 │ │ │ │ │ │
│ │Managementul │Societatea │ │ │ │ │
│46. │sistemelor de alarmă │Internaţională de │X│X │ │ │
│ │pentru procesul │Automatizare (ISA) │ │ │ │ │
│ │industrial. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISA 62443-1-1:2007 │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│47. │automatizare şi │ISA │X│X │X │X │
│ │control industrial. │ │ │ │ │ │
│ │Partea 1-1: │ │ │ │ │ │
│ │Terminologie, │ │ │ │ │ │
│ │concepte şi modele. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ISA 62443-2-1:2009. │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │
│48. │Partea 2: Stabilirea │ISA │ │X │ │ │
│ │unui program de │ │ │ │ │ │
│ │securitate a │ │ │ │ │ │
│ │sistemelor de │ │ │ │ │ │
│ │automatizare │ │ │ │ │ │
│ │industrială şi │ │ │ │ │ │
│ │control. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │ANSI/ISA │ │ │ │ │ │
│ │62443-3-3:2013 │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │
│49. │control industrial. │ISA │ │X │X │ │
│ │Partea 3-3: Cerinţe │ │ │ │ │ │
│ │de securitate a │ │ │ │ │ │
│ │sistemului şi │ │ │ │ │ │
│ │niveluri de │ │ │ │ │ │
│ │securitate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │FIPS PUB 140-2 │Institutul Naţional de │ │ │ │ │
│50. │Cerinţe de securitate│Standarde şi Tehnologie│ │X │ │ │
│ │pentru modulele │(NIST) │ │ │ │ │
│ │criptografice. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │FIPS PUB 200 Cerinţe │ │ │ │ │ │
│ │minime de securitate │ │ │ │ │ │
│51. │pentru informaţii │NIST │X│X │X │X │
│ │federale şi sisteme │ │ │ │ │ │
│ │de informaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-30 Ghid │ │ │ │ │ │
│ │managementul riscului│ │ │ │ │ │
│52. │pentru sistemele de │NIST │X│X │ │X │
│ │tehnologie a │ │ │ │ │ │
│ │informaţiei. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-53, Revizia 4,│ │ │ │ │ │
│ │Controale de │ │ │ │ │ │
│ │securitate şi │ │ │ │ │ │
│53. │confidenţialitate │NIST │X│X │ │ │
│ │pentru sisteme │ │ │ │ │ │
│ │informaţionale │ │ │ │ │ │
│ │federale şi │ │ │ │ │ │
│ │organizaţii. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-150 Ghid │ │ │ │ │ │
│ │pentru schimbul de │ │ │ │ │ │
│54. │informaţii despre │NIST │X│ │X │ │
│ │ameninţarea │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 800-181 Iniţiativa│ │ │ │ │ │
│ │naţională pentru │ │ │ │ │ │
│ │educaţia în domeniul │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│55. │cibernetice (NICE). │NIST │X│X │ │ │
│ │Cadrul forţei de │ │ │ │ │ │
│ │muncă pentru │ │ │ │ │ │
│ │securitate │ │ │ │ │ │
│ │cibernetică. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-14 Protejarea│ │ │ │ │ │
│ │integrităţii rutării │ │ │ │ │ │
│56. │pe Internet: │NIST │ │X │ │ │
│ │validarea originii │ │ │ │ │ │
│ │rutelor Protocolului │ │ │ │ │ │
│ │BGP. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-12 │ │ │ │ │ │
│57. │Certificate de │NIST │ │X │ │ │
│ │verificare PIV │ │ │ │ │ │
│ │derivate. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-5 │ │ │ │ │ │
│58. │Managementul │NIST │X│ │ │X │
│ │activelor IT. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │SP 1800-4 Securitatea│ │ │ │ │ │
│59. │dispozitivelor │NIST │ │X │ │ │
│ │mobile: platforme │ │ │ │ │ │
│ │cloud şi hibrid. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │Cadru pentru │ │ │ │ │ │
│ │îmbunătăţirea │ │ │ │ │ │
│ │securităţii │ │ │ │ │ │
│60. │cibernetice a │NIST │X│X │X │X │
│ │infrastructurii │ │ │ │ │ │
│ │critice, versiunea │ │ │ │ │ │
│ │1.1 │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼───────┼──────────┤
│ │IEC 62443-4-2:2019, │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │
│ │automatizare şi │Comisia Electrotehnică │ │ │ │ │
│61. │control industrial - │Internaţională (IEC) │ │X │ │ │
│ │Partea 4-2: Cerinţe │ │ │ │ │ │
│ │tehnice de securitate│ │ │ │ │ │
│ │pentru componentele │ │ │ │ │ │
│ │IACS. │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┬┴────────┬─┤
│ │IEC 62443-4-1:2018, │ │ │ │ │ │ │
│ │Securitate pentru │ │ │ │ │ │ │
│ │sisteme de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│62. │control industrial - │IEC │ │X │ │X │ │
│ │Partea 4-1: Cerinţe │ │ │ │ │ │ │
│ │de securitate pentru │ │ │ │ │ │ │
│ │dezvoltarea vieţii │ │ │ │ │ │ │
│ │produsului. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC 62443-2-1:2010, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│ │Securitatea reţelelor│ │ │ │ │ │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│63. │Partea 2-1: │IEC │X│X │ │ │ │
│ │Stabilirea unui │ │ │ │ │ │ │
│ │program de securitate│ │ │ │ │ │ │
│ │a sistemului de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC TS │ │ │ │ │ │ │
│ │62443-1-1:2009, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│64. │Securitatea reţelei │IEC │X│X │X │X │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│ │Partea 11: │ │ │ │ │ │ │
│ │Terminologie, │ │ │ │ │ │ │
│ │concepte şi modele. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │IEC 62443-2-1:2010, │ │ │ │ │ │ │
│ │Reţele de comunicaţii│ │ │ │ │ │ │
│ │industriale - │ │ │ │ │ │ │
│ │Securitatea reţelei │ │ │ │ │ │ │
│ │şi a sistemului - │ │ │ │ │ │ │
│65. │Partea 2-1: │IEC │X│X │ │ │ │
│ │Stabilirea unui │ │ │ │ │ │ │
│ │program de securitate│ │ │ │ │ │ │
│ │a sistemului de │ │ │ │ │ │ │
│ │automatizare şi │ │ │ │ │ │ │
│ │control industrial. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │API STD 1164 │ │ │ │ │ │ │
│ │Securitatea │ │ │ │ │ │ │
│ │controlorului şi │Institutul American al │ │ │ │ │ │
│66. │supravegherea │Petrolului (API) │ │X │X │ │ │
│ │achiziţiei de date │ │ │ │ │ │ │
│ │(SCADA) în domeniul │ │ │ │ │ │ │
│ │conductelor. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │COBIT\'ae 2019 Cadru: │Asociaţia de Audit şi │ │ │ │ │ │
│67. │Introducere şi │Control al Sistemelor │X│X │X │X │ │
│ │metodologie. │Informaţionale (ISACA) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │COBIT 5 pentru │ │ │ │ │ │ │
│68. │securitatea │ISACA │X│X │X │X │ │
│ │informaţiilor. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Modelul de afaceri │ │ │ │ │ │ │
│69. │pentru securitatea │ISACA │ │ │ │X │ │
│ │informaţiilor (BMIS).│ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│70. │CRAMM Versiunea 5.1 │CESG/GOV. UK │X│X │X │X │ │
│ │Ghid de utilizare. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Model de maturitate │ │ │ │ │ │ │
│ │al managementului │ │ │ │ │ │ │
│71. │securităţii │Open Group │ │ │X │X │ │
│ │informaţiilor │ │ │ │ │ │ │
│ │(O-ISM3). │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Controale CIS, │Centrul pentru │ │ │ │ │ │
│72. │Versiunea 7.1. │Securitatea │X│X │X │X │ │
│ │ │Internetului │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │ │Consiliul Federal de │ │ │ │ │ │
│73. │Manualul de examinare│Examinare a │X│X │X │X │ │
│ │al FFIEC. │Instituţiilor │ │ │ │ │ │
│ │ │Financiare (FFIEC) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Managementul │Set de practici în │ │ │ │ │ │
│74. │serviciilor IT (ITIL)│managementul │X│X │X │X │ │
│ │v3 │serviciilor IT (ITIL) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Cadru de evaluare a │ │ │ │ │ │ │
│ │ameninţărilor, a │ │ │ │ │ │ │
│ │activelor şi a │Universitatea Carnegie │ │ │ │ │ │
│75. │vulnerabilităţii │Mellon │X│X │ │ │ │
│ │critice din punct de │ │ │ │ │ │ │
│ │vedere operaţional │ │ │ │ │ │ │
│ │(OCTAVE) │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │ │Corporaţia Nord │ │ │ │ │ │
│76. │CIP Versiunea 5 │Americană de Încredere │X│X │X │X │ │
│ │ │Electrică (NERC) │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Securitatea │Asociaţia de Securitate│ │ │ │ │ │
│77. │informaţiilor general│a Sistemelor │X│X │X │X │ │
│ │acceptate. │Informaţionale │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Cele zece cele mai │The Open Web │ │ │ │ │ │
│78. │mari riscuri de │Application Security │X│X │X │X │ │
│ │securitate pentru │Project │ │ │ │ │ │
│ │aplicaţii web. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Norme tehnice privind│ │ │ │ │ │ │
│ │cerinţele minime de │ │ │ │ │ │ │
│ │asigurare a │ │ │ │ │ │ │
│ │securităţii reţelelor│ │ │ │ │ │ │
│79. │şi sistemelor │CERT-RO/GOV.RO │X│X │X │X │ │
│ │informatice │ │ │ │ │ │ │
│ │aplicabile │ │ │ │ │ │ │
│ │operatorilor de │ │ │ │ │ │ │
│ │servicii esenţiale. │ │ │ │ │ │ │
├────┼─────────────────────┼───────────────────────┼─┼─────────┼──────┼─────────┼─┤
│ │Norme tehnice privind│ │ │ │ │ │ │
│ │cerinţele minime de │ │ │ │ │ │ │
│ │asigurare a │ │ │ │ │ │ │
│ │securităţii reţelelor│ │ │ │ │ │ │
│80. │şi sistemelor │CERT-RO/GOV.RO │X│X │X │X │ │
│ │informatice │ │ │ │ │ │ │
│ │aplicabile │ │ │ │ │ │ │
│ │furnizorilor de │ │ │ │ │ │ │
│ │servicii digitale. │ │ │ │ │ │ │
└────┴─────────────────────┴───────────────────────┴─┴─────────┴──────┴─────────┴─┘