Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/IT risk
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/IT_risk
http://dbpedia.org/ontology/abstract Ризик — ризик, пов'язаний з використанням Ризик — ризик, пов'язаний з використанням інформаційних систем, які підтримують місію та бізнес-функції організації. З точки зору інформаційної безпеки ризик розглядають як добуток втрат від порушення конфіденційності, цілісності, автентичності або доступності інформаційних ресурсів на імовірність такого порушення. Ризики інформаційної безпеки розглядають як частину бізнес-ризиків та обробляють схожим чином.бізнес-ризиків та обробляють схожим чином. , Ryzyko IT – jeden z elementów hierarchii rRyzyko IT – jeden z elementów hierarchii ryzyka firmy, zwanego też ryzykiem korporacyjnym (Enterprise Risk Management, ERM). Ryzyko IT jest obszarem ryzyka firmy związanym z wszelkimi aspektami wykorzystania IT. Uwzględniając cyfrową transformację, postępującą automatyzację i wkraczającą robotyzację – dziedziny, które intensywnie wykorzystują szeroko rozumiane IT, konieczne staje się rozumienie i stosowanie adekwatnych narzędzi zarządzania ryzykiem IT. Do obszarów ryzyka IT zalicza się: * Ryzyko utraconych korzyści – czyli ryzyka związanego z niewykorzystaniem szans wynikających z używania IT, które mogłyby poprawić efektywność i wydajność procesów biznesowych lub wspierać nowe inicjatywy. * Ryzyko programów i projektów IT – ryzyko powiązane z realizacją programów i projektów, których produkty poprawiają lub tworzą nowe rozwiązania biznesowe wspierane przez rozwiązania IT. * Ryzyko operacji IT i świadczenia usług – ryzyko powiązane z wszelkimi aspektami utrzymania i eksploatacji IT oraz świadczenia usług wspieranych przez IT, co może mieć wpływ na funkcjonowanie firmy. Ryzyko jest kombinacją prawdopodobieństwa wystąpienia zdarzenia i powiązanych z nim konsekwencji (skutkami). szansa → pozytywny wpływ na cele negatywny wpływ na cele ← ryzyko Ryzyko, a konkretnie konieczność zarządzanie nim wywodzi się z potrzeby zarządzania firmą poprzez optymalne wykorzystanie zasobów, bazując na ryzyku. W dobie cyfrowej transformacji istotną częścią zasobów firmy są zasoby IT, czyli powiązane z nimi ryzyko IT.soby IT, czyli powiązane z nimi ryzyko IT. , Information technology risk, IT risk, IT-rInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk related to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale. Assessing the probability or likelihood of various types of event/incident with their predicted impacts or consequences, should they occur, is a common way to assess and measure IT risks. Alternative methods of measuring IT risk typically involve assessing other contributory factors such as the threats, vulnerabilities, exposures, and asset values.nerabilities, exposures, and asset values. , Риск информационных технологий, или ИТ рисРиск информационных технологий, или ИТ риск (англ. IT risk), любой риск, связанный с использованием информационных технологий. В то время как информация всегда являлась ценным и важным ресурсом, сейчас, в эпоху экономики знаний и цифровой революции, организации становятся всё более зависимы от информации, её обработки и, особенно, отинформационных технологий. В связи с этим, события, влияющие каким-либо образом на ИТ, могут оказать неблагоприятные воздействия набизнес-процессы.Оценка вероятности правдоподобности различных типов событий с расчётом их возможных последствий это распространённый способ оценки и измерения ИТ риска. Альтернативные методы измерения ИТ рисков обычно включают в себя оценивание сопутствующих факторов, таких как, например, угрозы, уязвимости и величина активов.ер, угрозы, уязвимости и величина активов.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/Risk_Management_Elements.jpg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink http://isotc.iso.org/livelink/livelink/fetch/2000/2489/Ittf_Home/PubliclyAvailableStandards.htm + , https://privacyrights.org/resources/california-privacy-rights-act-overview + , https://web.archive.org/web/20180814170112/https:/docra.org/ + , http://www.bsiglobal.com/en/Shop/Publication-Detail/%3Fpid=000000000030125022&recid=2491%3E + , http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm + , https://web.archive.org/web/20101026162937/http:/www.clusif.asso.fr/ + , https://web.archive.org/web/20110516085505/http:/www.oecd.org/dataoecd/16/22/15582260.pdf + , https://www.law.cornell.edu/rules/frcp/ + , http://web.ita.doc.gov/safeharbor/shlist.nsf/webPages/safe%2Bharbor%2Blist + , https://www.dhs.gov/privacy-impact-assessments%23:~:text=The%20Privacy%20Impact%20Assessment%20%28PIA%2C%2C%20shared%2C%20safeguarded%20and%20stored. + , http://www.enisa.europa.eu/act/rm/cr/risk-management-inventory/files/deliverables/risk-management-principles-and-inventories-for-risk-management-risk-assessment-methods-and-tools/at_download/fullReport + , https://wiki.internet2.edu/confluence/display/itsg2/Home + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32008L0114:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=42103 + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32002L0058:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=39066. + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32004D0915:EN:NOT + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32005F0222:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=39612&ICS1=35&ICS2=40&ICS3= + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=39733 + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:31995L0046:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=40008 + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32001D0497:EN:NOT + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32001R0045:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=35396 + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=37245 + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=29139 + , http://eur-lex.europa.eu/LexUriServ/LexUriServ.do%3Furi=CELEX:32006L0024:EN:NOT + , http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail%3FCSNUMBER=29580 + , http://www.oecd.org/document/18/0%2C2340%2Cen_2649_34255_1815186_1_1_1_1%2C00.html + , http://www.cms.hhs.gov/EducationMaterials/04_SecurityMaterials.asp%3E. + , http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf + , http://www.cms.hhs.gov/SecurityStandard/Downloads/securityfinalrule.pdf%29%2C + , http://fismapedia.org/index.php%3Ftitle=Main_Page + , http://www.bsi-global.com/en/Shop/Publication-Detail/%3Fpid=000000000030125022&recid=2491 + , http://www.bsi-global.com/en/Shop/Publication-Detail/%3Fpid=000000000030141858%3E.The + , http://www.bsi-global.com/en/Shop/Publication-Detail/%3Fpid=000000000030157563. + , http://csrc.nist.gov/publications/fips/fips199/FIPS-PUB-199-final.pdf + , http://csrc.nist.gov/publications/fips/fips200/FIPS-200-final-march.pdf + , http://csrc.nist.gov/publications/nistpubs/800-37-rev1/sp800-37-rev1-final.pdf + , http://csrc.nist.gov/publications/secpubs/otherpubs/reviso-faq.pdf%29 + , http://csrc.nist.gov/publications/PubsDrafts.html%23SP-800-39 +
http://dbpedia.org/ontology/wikiPageID 15902562
http://dbpedia.org/ontology/wikiPageLength 56190
http://dbpedia.org/ontology/wikiPageRevisionID 1112542678
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Risk_factor_%28computing%29 + , http://dbpedia.org/resource/National_Security + , http://dbpedia.org/resource/ISO/IEC_15408 + , http://dbpedia.org/resource/Category:IT_risk_management + , http://dbpedia.org/resource/Cyber_threat + , http://dbpedia.org/resource/Common_Criteria + , http://dbpedia.org/resource/Standard_of_Good_Practice + , http://dbpedia.org/resource/Digital_Revolution + , http://dbpedia.org/resource/Information_Security_Forum + , http://dbpedia.org/resource/Sarbanes%E2%80%93Oxley_Act + , http://dbpedia.org/resource/Long-term_support + , http://dbpedia.org/resource/BS_7799 + , http://dbpedia.org/resource/Committee_on_National_Security_Systems + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/USA_PATRIOT_Act%2C_Title_III + , http://dbpedia.org/resource/Information_processing + , http://dbpedia.org/resource/National_Institute_of_Standards_and_Technology + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Category:Security + , http://dbpedia.org/resource/National_security + , http://dbpedia.org/resource/NIST_Cybersecurity_Framework + , http://dbpedia.org/resource/Data_Retention_Directive + , http://dbpedia.org/resource/United_States_Department_of_Homeland_Security + , http://dbpedia.org/resource/BS_25999 + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Information_technology + , http://dbpedia.org/resource/Factor_analysis_of_information_risk + , http://dbpedia.org/resource/Confidentiality + , http://dbpedia.org/resource/ISO/IEC_27001 + , http://dbpedia.org/resource/Category:Data_security + , http://dbpedia.org/resource/Electrical_disruptions_caused_by_squirrels + , http://dbpedia.org/resource/Data_Protection_Directive + , http://dbpedia.org/resource/Threat_agent + , http://dbpedia.org/resource/Category:Security_compliance + , http://dbpedia.org/resource/Chief_information_security_officer + , http://dbpedia.org/resource/ISO/IEC_27000-series + , http://dbpedia.org/resource/Cyber-security_regulation + , http://dbpedia.org/resource/Privacy_Impact_Assessment + , http://dbpedia.org/resource/International_Safe_Harbor_Privacy_Principles + , http://dbpedia.org/resource/California_Consumer_Privacy_Act + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/ISACA + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Category:Risk_analysis + , http://dbpedia.org/resource/European_Union + , http://dbpedia.org/resource/Federal_Information_Processing_Standards + , http://dbpedia.org/resource/Payment_Card_Industry_Security_Standards_Council + , http://dbpedia.org/resource/ISO/IEC_27002 + , http://dbpedia.org/resource/Risk + , http://dbpedia.org/resource/Impact_%28security%29 + , http://dbpedia.org/resource/File:Risk_Management_Elements.jpg + , http://dbpedia.org/resource/The_Open_Group + , http://dbpedia.org/resource/OWASP + , http://dbpedia.org/resource/OECD + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Availability + , http://dbpedia.org/resource/Knowledge_economy + , http://dbpedia.org/resource/ISO/IEC_27001:2013 + , http://dbpedia.org/resource/United_States + , http://dbpedia.org/resource/International_Organization_for_Standardization + , http://dbpedia.org/resource/Federal_Information_Security_Management_Act_of_2002 + , http://dbpedia.org/resource/FISMA + , http://dbpedia.org/resource/Privacy + , http://dbpedia.org/resource/Integrity + , http://dbpedia.org/resource/Network_operations_center + , http://dbpedia.org/resource/Patriot_Act%2C_Title_III + , http://dbpedia.org/resource/Asset_%28computing%29 + , http://dbpedia.org/resource/NIST + , http://dbpedia.org/resource/Category:Operational_risk + , http://dbpedia.org/resource/Risk_IT + , http://dbpedia.org/resource/ISO/IEC_13335 + , http://dbpedia.org/resource/ISO/IEC_TR_15443 + , http://dbpedia.org/resource/ISO/IEC_17799 + , http://dbpedia.org/resource/Health_Insurance_Portability_and_Accountability_Act + , http://dbpedia.org/resource/British_Standard_Institute + , http://dbpedia.org/resource/Gramm%E2%80%93Leach%E2%80%93Bliley_Act + , http://dbpedia.org/resource/National_Information_Assurance_Training_and_Education_Center +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Colbegin + , http://dbpedia.org/resource/Template:Portal + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Colend +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Operational_risk + , http://dbpedia.org/resource/Category:Security + , http://dbpedia.org/resource/Category:Risk_analysis + , http://dbpedia.org/resource/Category:IT_risk_management + , http://dbpedia.org/resource/Category:Data_security + , http://dbpedia.org/resource/Category:Security_compliance +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/IT_risk?oldid=1112542678&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Risk_Management_Elements.jpg +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/IT_risk +
owl:sameAs http://dbpedia.org/resource/IT_risk + , http://fa.dbpedia.org/resource/%D8%AE%D8%B7%D8%B1%D9%81%D9%86%D8%A7%D9%88%D8%B1%DB%8C_%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA + , http://www.wikidata.org/entity/Q1114582 + , http://uk.dbpedia.org/resource/%D0%A0%D0%B8%D0%B7%D0%B8%D0%BA_%28%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0%29 + , https://global.dbpedia.org/id/B8rX + , http://rdf.freebase.com/ns/m.03qflq1 + , http://am.dbpedia.org/resource/%E1%88%98%E1%88%A8%E1%8C%83_%E1%89%B4%E1%8A%AD%E1%8A%96%E1%88%8E%E1%8C%82_%E1%8B%B0%E1%88%85%E1%8A%95%E1%8A%90%E1%89%B5_%E1%88%B5%E1%8C%8B%E1%89%B5 + , http://ru.dbpedia.org/resource/%D0%98%D0%A2-%D1%80%D0%B8%D1%81%D0%BA + , http://hu.dbpedia.org/resource/Kock%C3%A1zat_%28informatikai_biztons%C3%A1g%29 + , http://pl.dbpedia.org/resource/Ryzyko_IT +
rdf:type http://dbpedia.org/class/yago/HumanisticDiscipline106153846 + , http://dbpedia.org/class/yago/Cognition100023271 + , http://dbpedia.org/class/yago/Methodology106166898 + , http://dbpedia.org/class/yago/WikicatRiskAnalysisMethodologies + , http://dbpedia.org/class/yago/Epistemology106166748 + , http://dbpedia.org/class/yago/Philosophy106158346 + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Discipline105996646 + , http://dbpedia.org/class/yago/KnowledgeDomain105999266 + , http://dbpedia.org/class/yago/Content105809192 + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 +
rdfs:comment Ryzyko IT – jeden z elementów hierarchii rRyzyko IT – jeden z elementów hierarchii ryzyka firmy, zwanego też ryzykiem korporacyjnym (Enterprise Risk Management, ERM). Ryzyko IT jest obszarem ryzyka firmy związanym z wszelkimi aspektami wykorzystania IT. Uwzględniając cyfrową transformację, postępującą automatyzację i wkraczającą robotyzację – dziedziny, które intensywnie wykorzystują szeroko rozumiane IT, konieczne staje się rozumienie i stosowanie adekwatnych narzędzi zarządzania ryzykiem IT. Do obszarów ryzyka IT zalicza się: Ryzyko jest kombinacją prawdopodobieństwa wystąpienia zdarzenia i powiązanych z nim konsekwencji (skutkami).powiązanych z nim konsekwencji (skutkami). , Ризик — ризик, пов'язаний з використанням Ризик — ризик, пов'язаний з використанням інформаційних систем, які підтримують місію та бізнес-функції організації. З точки зору інформаційної безпеки ризик розглядають як добуток втрат від порушення конфіденційності, цілісності, автентичності або доступності інформаційних ресурсів на імовірність такого порушення. Ризики інформаційної безпеки розглядають як частину бізнес-ризиків та обробляють схожим чином.бізнес-ризиків та обробляють схожим чином. , Риск информационных технологий, или ИТ рисРиск информационных технологий, или ИТ риск (англ. IT risk), любой риск, связанный с использованием информационных технологий. В то время как информация всегда являлась ценным и важным ресурсом, сейчас, в эпоху экономики знаний и цифровой революции, организации становятся всё более зависимы от информации, её обработки и, особенно, отинформационных технологий. В связи с этим, события, влияющие каким-либо образом на ИТ, могут оказать неблагоприятные воздействия набизнес-процессы.Оценка вероятности правдоподобности различных типов событий с расчётом их возможных последствий это распространённый способ оценки и измерения ИТ риска. Альтернативные методы измерения ИТ рисков обычно включают в себя оценивание сопутствующих факторов, таких как, например, угрозы, уязвимости и величина активов.ер, угрозы, уязвимости и величина активов. , Information technology risk, IT risk, IT-rInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk related to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale. inconsequential to catastrophic in scale.
rdfs:label ИТ-риск , Ryzyko IT , IT risk , Ризик (інформаційна безпека)
hide properties that link here 
http://dbpedia.org/resource/It_risk + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Financial_risk + , http://dbpedia.org/resource/Security_hacker + , http://dbpedia.org/resource/Exploit_%28computer_security%29 + , http://dbpedia.org/resource/Red_team + , http://dbpedia.org/resource/Computational_trust + , http://dbpedia.org/resource/Patriotic_hacking + , http://dbpedia.org/resource/Non-financial_risk + , http://dbpedia.org/resource/Risk_assessment + , http://dbpedia.org/resource/Security_information_and_event_management + , http://dbpedia.org/resource/Exploit_as_a_service + , http://dbpedia.org/resource/Security_bug + , http://dbpedia.org/resource/Risk_management + , http://dbpedia.org/resource/Long-term_support + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Laptop_theft + , http://dbpedia.org/resource/Lastline + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Master_of_Science_in_Cyber_Security + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Security_management + , http://dbpedia.org/resource/Information_assurance + , http://dbpedia.org/resource/Election_audit + , http://dbpedia.org/resource/Master_of_Science_in_Information_Assurance + , http://dbpedia.org/resource/Penetration_test + , http://dbpedia.org/resource/Attack_tree + , http://dbpedia.org/resource/ISACA + , http://dbpedia.org/resource/Social_hacking + , http://dbpedia.org/resource/Cybersecurity_Capacity_Maturity_Model_for_Nations + , http://dbpedia.org/resource/Web_threat + , http://dbpedia.org/resource/MEHARI + , http://dbpedia.org/resource/Risk + , http://dbpedia.org/resource/Risk_IT + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/Cyberwarfare + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Pharming + , http://dbpedia.org/resource/Man-in-the-browser + , http://dbpedia.org/resource/Countermeasure_%28computer%29 + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Grey_hat + , http://dbpedia.org/resource/White_hat_%28computer_security%29 + , http://dbpedia.org/resource/EU%E2%80%93US_Privacy_Shield + , http://dbpedia.org/resource/International_Safe_Harbor_Privacy_Principles + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/SANS_Institute + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/Information_technology_controls + , http://dbpedia.org/resource/Risk_analysis_%28engineering%29 + , http://dbpedia.org/resource/American_Innovation_and_Competitiveness_Act + , http://dbpedia.org/resource/Vulnerability_management + , http://dbpedia.org/resource/Risk_factor_%28computing%29 + , http://dbpedia.org/resource/Information_assurance_vulnerability_alert + , http://dbpedia.org/resource/Federal_Information_Security_Management_Act_of_2002 + , http://dbpedia.org/resource/Vulnerability_Discovery_Model + , http://dbpedia.org/resource/Factor_analysis_of_information_risk + , http://dbpedia.org/resource/Information_Systems_Security_Association + , http://dbpedia.org/resource/Enterprise_Information_Technology_Data_Repository + , http://dbpedia.org/resource/It_risk + , http://dbpedia.org/resource/Information_technology_risk + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/IT_risk + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/IT_risk + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.