Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/IT security standards
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/IT_security_standards
http://dbpedia.org/ontology/abstract Gli standard di sicurezza informatica sonoGli standard di sicurezza informatica sono metodologie che permettono alle organizzazioni di attuare tecniche di sicurezza finalizzate a minimizzare la quantità e la pericolosità delle minacce alla sicurezza informatica. Le guide contenute nei documenti che descrivono questi standard offrono indicazioni generali e misure tecniche di dettaglio, che, se bene applicate, possono contribuire a mettere in opera un sistema di sicurezza informatica efficace. Nel caso di certi standard è possibile ottenere anche una certificazione da apposite istituzioni abilitate a rilasciarla. Tra i vantaggi derivanti dal possesso di una certificazione si può ricordare la maggiore facilità nell'ottenimento di una assicurazione sulla sicurezza informatica.assicurazione sulla sicurezza informatica. , 網路安全標準(Cybersecurity standards)是已用文件方式發佈,為了保護使用者或組織之電腦網路環境而訂定的技術。此處的「環境」包括使用者本身、網路,或是會直接或間接連接網路的設備、所有軟體、程序、儲存或是傳輸的資訊、應用程式、服務以及系統。 網路安全標準的主要目的是降低風險,包括預防及緩解网络攻击。這些發佈的資料中包括了許多工具、策略、安全概念、安全保障、指引、風險管理工具、行動、訓練、最佳實務、確保以及技術。 , Стандарти інформаційної безпеки — це стандСтандарти інформаційної безпеки — це стандарти, які надають рекомендації щодо розробки та експлуатації інформаційних систем з питань керування інформаційною безпекою, захисту від несанкціонованого доступу, кібербезпеки, криптографічного захисту інформації, захисту персональних даних. Загальні (рамкові) стандарти можуть доповнюватись галузевими стандартами (спеціальні вимоги у медичній, авіакосмічній, автомобільній, фінансовій галузіх) та стандартами щодо безпечного використання певних технологій (наприклад хмарних обчислень). технологій (наприклад хмарних обчислень). , Standardy kybernetické bezpečnosti jsou diStandardy kybernetické bezpečnosti jsou digitální bezpečnostní techniky vyvinuté k zabránění nebo zmírnění kybernetických útoků. Tyto příručky obsahují obecné obrysy, jakož i specifické techniky pro implementování kybernetické bezpečnosti. Pro určité normy lze získat certifikaci akreditovaným orgánem. Existuje mnoho výhod, které stojí za získání certifikace včetně možnosti získání kybernetického pojištění. V anglickém jazyce je možné pojem „kybernetická bezpečnost“ napsat odděleně (cyber security) nebo dohromady (cybersecurity). Záviselo to na instituci, ve které byly rozpory se staršími dokumenty. Avšak poté, co bylo vládou USA vydáno nařízení k tomuto tématu (viz U.S. Federal Executive Order (EO) 13636) s názvem “Improving Critical Infrastructure Cybersecurity” (Česky: Zlepšení kritické infrastruktury kybernetické bezpečnosti), většina internetových fór a médií přijala výraz „cybersecurity“ jako jediné slovo.a výraz „cybersecurity“ jako jediné slovo. , Los estándares de ciber seguridad ​ son téLos estándares de ciber seguridad ​ son técnicas generalmente establecidas en materiales publicados que intentan proteger el entorno cibernético de un usuario u organización.​ Este entorno incluye a los propios usuarios, redes, dispositivos, todo el software, procesos, información en almacenamiento o tránsito, aplicaciones, servicios y sistemas que pueden conectarse directa o indirectamente a las redes. El objetivo principal es para reducir los riesgos, incluyendo prevención o atenuación de cyber-ataques. Estos materiales publicados consisten en colecciones de herramientas, políticas seguridad, conceptos de seguridad, salvaguardas de seguridad, guías, enfoques de gestión de riesgos, acciones, capacitación, mejores, prácticas, aseguramiento y tecnologías.s, prácticas, aseguramiento y tecnologías. , IT security standards or cyber security stIT security standards or cyber security standards are techniques generally outlined in published materials that attempt to protect the cyber environment of a user or organization. This environment includes users themselves, networks, devices, all software, processes, information in storage or transit, applications, services, and systems that can be connected directly or indirectly to networks. The principal objective is to reduce the risks, including preventing or mitigating cyber-attacks. These published materials consist of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices, assurance and technologies.est practices, assurance and technologies.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/ISA-62443_Standard_Series_2012.png?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink https://threatsketch.com/free-nist-cybersecurity-framework-tools-and-resources/ + , http://www.nerc.com. + , https://www.iec.ch/cyber-security + , https://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx + , https://www.ffiec.gov/ + , https://web.archive.org/web/20091217092804/http:/www.stevens.edu/cyberpolicy/ + , https://www.iso.org/isoiec-27001-information-security.html + , https://www.ffiec.gov. + , https://web.archive.org/web/20100615111726/http:/media.cs.uiuc.edu/DCS/2007-08/ETSI-2008-02-27.asx +
http://dbpedia.org/ontology/wikiPageID 3392742
http://dbpedia.org/ontology/wikiPageLength 22241
http://dbpedia.org/ontology/wikiPageRevisionID 1119107503
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Critical_infrastructure + , http://dbpedia.org/resource/Civil_liberties + , http://dbpedia.org/resource/Chief_information_security_officer + , http://dbpedia.org/resource/Federal_Office_for_Information_Security + , http://dbpedia.org/resource/ISO + , http://dbpedia.org/resource/Type_approval + , http://dbpedia.org/resource/File:ISA-62443_Standard_Series_2012.png + , http://dbpedia.org/resource/SAE_International + , http://dbpedia.org/resource/Cybersecurity + , http://dbpedia.org/resource/Internet_of_things + , http://dbpedia.org/resource/The_CIS_Critical_Security_Controls_for_Effective_Cyber_Defense + , http://dbpedia.org/resource/Control_system_security + , http://dbpedia.org/resource/Personal_data + , http://dbpedia.org/resource/International_Organization_for_Standardization + , http://dbpedia.org/resource/International_Electrotechnical_Commission + , http://dbpedia.org/resource/FIPS_140-3 + , http://dbpedia.org/resource/FIPS_140-2 + , http://dbpedia.org/resource/Category:Computer_security_standards + , http://dbpedia.org/resource/Information_security_management_system + , http://dbpedia.org/resource/Category:Cyberwarfare + , http://dbpedia.org/resource/UL_%28safety_organization%29 + , http://dbpedia.org/resource/Category:Computer_security_procedures + , http://dbpedia.org/resource/ISO/IEC_27002 + , http://dbpedia.org/resource/Common_Criteria + , http://dbpedia.org/resource/Cyber-attack + , http://dbpedia.org/resource/ISO/IEC_27000-series + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Industrial_Automation_and_Control_Systems + , http://dbpedia.org/resource/United_Nations_Economic_Commission_for_Europe + , http://dbpedia.org/resource/Business_continuity_planning + , http://dbpedia.org/resource/Cryptographic + , http://dbpedia.org/resource/BS_7799 + , http://dbpedia.org/resource/Information_assurance + , http://dbpedia.org/resource/National_Cyber_Security_Centre_%28United_Kingdom%29 + , http://dbpedia.org/resource/United_Kingdom + , http://dbpedia.org/resource/Australian_Cyber_Security_Centre + , http://dbpedia.org/resource/Privacy + , http://dbpedia.org/resource/United_States + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/NIST_Cybersecurity_Framework + , http://dbpedia.org/resource/Dark_web + , http://dbpedia.org/resource/European_Union + , http://dbpedia.org/resource/Federal_Information_Processing_Standard + , http://dbpedia.org/resource/General_Data_Protection_Regulation + , http://dbpedia.org/resource/Information_technology +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Note + , http://dbpedia.org/resource/Template:Ref + , http://dbpedia.org/resource/Template:Information_security + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Anchor +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Computer_security_standards + , http://dbpedia.org/resource/Category:Computer_security_procedures + , http://dbpedia.org/resource/Category:Cyberwarfare +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/IT_security_standards?oldid=1119107503&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/ISA-62443_Standard_Series_2012.png +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/IT_security_standards +
owl:sameAs http://ru.dbpedia.org/resource/%D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8 + , http://es.dbpedia.org/resource/Est%C3%A1ndares_de_ciberseguridad + , http://www.wikidata.org/entity/Q1091326 + , http://it.dbpedia.org/resource/Standard_di_sicurezza_informatica + , http://dbpedia.org/resource/IT_security_standards + , http://cs.dbpedia.org/resource/Standardy_kybernetick%C3%A9_bezpe%C4%8Dnosti + , http://zh.dbpedia.org/resource/%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E6%A8%99%E6%BA%96 + , http://uk.dbpedia.org/resource/%D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%B8_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8 + , https://global.dbpedia.org/id/ASPg +
rdfs:comment IT security standards or cyber security stIT security standards or cyber security standards are techniques generally outlined in published materials that attempt to protect the cyber environment of a user or organization. This environment includes users themselves, networks, devices, all software, processes, information in storage or transit, applications, services, and systems that can be connected directly or indirectly to networks.nected directly or indirectly to networks. , Стандарти інформаційної безпеки — це стандСтандарти інформаційної безпеки — це стандарти, які надають рекомендації щодо розробки та експлуатації інформаційних систем з питань керування інформаційною безпекою, захисту від несанкціонованого доступу, кібербезпеки, криптографічного захисту інформації, захисту персональних даних. Загальні (рамкові) стандарти можуть доповнюватись галузевими стандартами (спеціальні вимоги у медичній, авіакосмічній, автомобільній, фінансовій галузіх) та стандартами щодо безпечного використання певних технологій (наприклад хмарних обчислень). технологій (наприклад хмарних обчислень). , Gli standard di sicurezza informatica sonoGli standard di sicurezza informatica sono metodologie che permettono alle organizzazioni di attuare tecniche di sicurezza finalizzate a minimizzare la quantità e la pericolosità delle minacce alla sicurezza informatica. Le guide contenute nei documenti che descrivono questi standard offrono indicazioni generali e misure tecniche di dettaglio, che, se bene applicate, possono contribuire a mettere in opera un sistema di sicurezza informatica efficace. Nel caso di certi standard è possibile ottenere anche una certificazione da apposite istituzioni abilitate a rilasciarla. Tra i vantaggi derivanti dal possesso di una certificazione si può ricordare la maggiore facilità nell'ottenimento di una assicurazione sulla sicurezza informatica.assicurazione sulla sicurezza informatica. , Standardy kybernetické bezpečnosti jsou diStandardy kybernetické bezpečnosti jsou digitální bezpečnostní techniky vyvinuté k zabránění nebo zmírnění kybernetických útoků. Tyto příručky obsahují obecné obrysy, jakož i specifické techniky pro implementování kybernetické bezpečnosti. Pro určité normy lze získat certifikaci akreditovaným orgánem. Existuje mnoho výhod, které stojí za získání certifikace včetně možnosti získání kybernetického pojištění.možnosti získání kybernetického pojištění. , Los estándares de ciber seguridad ​ son téLos estándares de ciber seguridad ​ son técnicas generalmente establecidas en materiales publicados que intentan proteger el entorno cibernético de un usuario u organización.​ Este entorno incluye a los propios usuarios, redes, dispositivos, todo el software, procesos, información en almacenamiento o tránsito, aplicaciones, servicios y sistemas que pueden conectarse directa o indirectamente a las redes.arse directa o indirectamente a las redes. , 網路安全標準(Cybersecurity standards)是已用文件方式發佈,為了保護使用者或組織之電腦網路環境而訂定的技術。此處的「環境」包括使用者本身、網路,或是會直接或間接連接網路的設備、所有軟體、程序、儲存或是傳輸的資訊、應用程式、服務以及系統。 網路安全標準的主要目的是降低風險,包括預防及緩解网络攻击。這些發佈的資料中包括了許多工具、策略、安全概念、安全保障、指引、風險管理工具、行動、訓練、最佳實務、確保以及技術。
rdfs:label Standard di sicurezza informatica , Standardy kybernetické bezpečnosti , Стандарты информационной безопасности , IT security standards , Estándares de ciberseguridad , Стандарти інформаційної безпеки , 網路安全標準
hide properties that link here 
http://dbpedia.org/resource/Cyber_security_standards + , http://dbpedia.org/resource/Cyber_security_certification + , http://dbpedia.org/resource/Cybersecurity_standards + , http://dbpedia.org/resource/ISA99 + , http://dbpedia.org/resource/Cyber_Security_Standards + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Internet_of_things + , http://dbpedia.org/resource/Cyber_security_standards + , http://dbpedia.org/resource/Cyber_security_certification + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Cybersecurity_standards + , http://dbpedia.org/resource/Remote_access_policy + , http://dbpedia.org/resource/ISA99 + , http://dbpedia.org/resource/Cyber_Security_Standards + , http://dbpedia.org/resource/ISA_99 + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/IT_security_standards + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/IT_security_standards + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.