Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Information security
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Information_security
http://dbpedia.org/ontology/abstract Information security, sometimes shortened Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized/inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible (e.g. knowledge). Information security's primary focus is the balanced protection of the confidentiality, integrity, and availability of data (also known as the CIA triad) while maintaining a focus on efficient policy implementation, all without hampering organization productivity. This is largely achieved through a structured risk management process that involves: * identifying information and related assets, plus potential threats, vulnerabilities, and impacts; * evaluating the risks * deciding how to address or treat the risks i.e. to avoid, mitigate, share or accept them * where risk mitigation is required, selecting or designing appropriate security controls and implementing them * monitoring the activities, making adjustments as necessary to address any issues, changes and improvement opportunities To standardize this discipline, academics and professionals collaborate to offer guidance, policies, and industry standards on password, antivirus software, firewall, encryption software, legal liability, security awareness and training, and so forth. This standardization may be further driven by a wide variety of laws and regulations that affect how data is accessed, processed, stored, transferred and destroyed. However, the implementation of any standards and guidance within an entity may have limited effect if a culture of continual improvement isn't adopted.re of continual improvement isn't adopted. , 信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。 政府、军队、公司、金融机构、医院、私人企业积累了大量與雇员、顾客、产品、研究、金融数据有关的机密信息,而绝大部分的信息现在被收集、产生、存储在电子计算机内,并通过网络传送到别的计算机。 万一企业的顾客、财政状况、新产品线的机密信息落入了其竞争对手的掌握,这种安全性的丧失可能会导致经济上的损失、法律诉讼甚至该企业的破产。保护机密的信息是商业上的需求,而在许多情况中也是道德和法律上的需求。 对于个人来说,信息安全对于个人隐私具有重大的影响,但这在不同的文化中的看法差异很大。 信息安全在最近这些年经历了巨大的變化。有很多方式进入这一领域,并将之作为一项事业。它提供了许多专门的研究领域,包括:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。 为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。 , أمن المعلومات علم مختص بتأمين المعلومات الأمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:- * أنظمة حماية نظم التشغيل * أنظمة حماية البرامج والتطبيقات. * أنظمة حماية قواعد البيانات. * أنظمة حماية الولوج أو الدخول إلى الأنظمة. أنظمة حماية الولوج أو الدخول إلى الأنظمة. , Η ασφάλεια πληροφοριακών συστημάτων, ασφάλΗ ασφάλεια πληροφοριακών συστημάτων, ασφάλεια υπολογιστικών συστημάτων ή ασφάλεια υπολογιστών, είναι ένα γνωστικό πεδίο της επιστήμης της πληροφορικής, και ειδικότερα του κλάδου των υπολογιστικών συστημάτων, που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους διασυνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους. Συγγενικά γνωστικά πεδία είναι η ψηφιακή εγκληματολογία και η εφαρμοσμένη κρυπτογραφία.ηματολογία και η εφαρμοσμένη κρυπτογραφία. , 정보 보안(情報保安, 영어: information security 또는 infosec, 정보 보호)은 정보를 여러 가지 위협으로부터 보호하는 것을 뜻한다. , 情報セキュリティ(じょうほうセキュリティ、英: information security)とは、情報の機密性、完全性、可用性を維持すること。 , Keamanan informasi adalah perlindungan terKeamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu. Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi. Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik. Dukungan yang diberikan untuk membentuk keamanan informasi sebagai suatu sistem meliputi penyediaan struktur organisasi, kebijakan keamanan, serta prosedur dan proses pengamanan. Komponen lain yang juga penting adalah penyediaan sumber daya manusia yang bertanggung jawab. Keamanan informasi dapat diterapkan oleh perusahaan, organisasi, lembaga pemerintahan, perguruan tinggi maupun individu. Manfaat adanya keamanan informasi adalah terhindar dari penipuan di dalam suatu sistem informasi. Selain itu, keamanan informasi juga dapat menjaga kerahasiaan, ketersediaan dan integritas terhadap sumber daya informasi yang dimilikinya. Sebaliknya, kegagalan dalam mengadakan keamanan informasi dapat menyebabkan kehancuran suatu organisasi.t menyebabkan kehancuran suatu organisasi. , La seguridad de la información es el conjuLa seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.​ El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.​ Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve.​ El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.​mas de gestión de seguridad, entre otros.​ , La seguretat de la informació és el conjunLa seguretat de la informació és el conjunt de mesures preventives, reactives i correctives de les organitzacions i dels sistemes tecnològics que permeten protegir la informació buscant mantenir la confidencialitat, la i integritat d'aquesta. El concepte de seguretat de la informació no ha de ser confós amb el de seguretat informàtica, ja que aquest últim només s'encarrega de la seguretat en el mig informàtic, però la informació pot trobar-se en diferents mitjans o formes, i no solament en mitjans informàtics. Per a l'home com a individu, la seguretat de la informació té un efecte significatiu respecte al seu privadesa, la que pot cobrar diferents dimensions depenent de la cultura d'aquest. El camp de la seguretat de la informació ha crescut i evolucionat considerablement a partir de la Segona Guerra Mundial, convertint-se en una carrera acreditada a nivell mundial. Aquest camp ofereix moltes àrees d'especialització, inclosos l'auditoria de sistemes d'informació, planificació de la continuïtat del negoci, ciència forense digital i administració de sistemes de gestió de seguretat, entre altres.emes de gestió de seguretat, entre altres. , Інформаці́йна безпе́ка — це стан захищеносІнформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»). Інформаційна безпека держави характеризується ступенем захищеності і, отже, стійкістю основних сфер життєдіяльності (економіки, науки, техносфери, сфери управління, військової справи, суспільної свідомості і т. д.) стосовно небезпечних (дестабілізаційних, деструктивних, суперечних інтересам країни тощо), інформаційним впливам, причому як до впровадження, так і до вилучення інформації. Поняття інформаційної безпеки не обмежується безпекою технічних інформаційних систем чи безпекою інформації у чисельному чи електронному вигляді, а стосується усіх аспектів захисту даних чи інформації незалежно від форми, у якій вони перебувають.алежно від форми, у якій вони перебувають. , A segurança da informação (SI) está diretaA segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas em si o sistema. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013ão em vigor é: ABNT NBR ISO/IEC 27002:2013 , Informační bezpečnost představuje ochranu informací ve všech jejich formách a po celý jejich životní cyklus - tedy během jejich vzniku, zpracování, ukládání, přenosu a likvidace. , Informatiebeveiliging is het geheel van prInformatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken. Men doet dit door het treffen van de noodzakelijke organisatorische, procedurele en technische maatregelen die gebaseerd zijn op een (organisatieafhankelijke) risicoanalyse of een wettelijke verplichting. In Nederland valt hierbij te denken aan de Algemene verordening gegevensbescherming (AVG), de Telecommunicatiewet en andere vigerende wet- en regelgeving. Ten aanzien van beursgenoteerde ondernemingen in de Verenigde Staten moet worden gedacht aan de Sarbanes-Oxley wetgeving. Voor privacybescherming in de Amerikaanse gezondheidssector is bijvoorbeeld de Health Insurance Portability and Accountability Act (HIPAA) maatgevend. Op basis van een risicoanalyse wordt het gewenste niveau van beveiliging bepaald. Daarbij wordt in de regel een BIV-klasse beschikbaarheid, integriteit (=betrouwbaarheid) en vertrouwelijkheid (=exclusiviteit) bepaald, vaak uitgebreid met een indicatie voor controleerbaarheid (het belang om achteraf toegang en transacties te kunnen verifiëren). De Engelse term die wordt gehanteerd is de CIA Triad: confidentiality, integrity en availability. * Beschikbaarheid bevat de garanties voor het afgesproken niveau van dienstverlening gericht op de beschikbaarheid van de dienst op de afgesproken momenten (bedrijfsduur, waarbij rekening wordt gehouden met uitvalstijden, storingen en incidenten). Kenmerken van beschikbaarheid zijn tijdigheid, continuïteit en robuustheid. Zie ook Business Continuity Management. * Integriteit geeft de mate aan waarin de informatie actueel en correct is. Kenmerken zijn juistheid, volledigheid en geautoriseerdheid van de transacties. * Vertrouwelijkheid of exclusiviteit is het kwaliteitsbegrip waaronder privacybescherming maar ook de exclusiviteit van informatie gevangen kan worden. Het waarborgt dat alleen geautoriseerden toegang krijgen en dat informatie niet kan uitlekken. * Toerekenbaarheid geeft de garanties dat bij een transactie waarin twee partijen betrokken zijn aantoonbaar is dat beide partijen deel hebben genomen aan de transactie; bijvoorbeeld een verzender kan aantonen dat de ontvanger ontvangen heeft en de ontvanger kan aantonen wie de verzender was.tvanger kan aantonen wie de verzender was. , Informazioa babesteko erabiltzen diren neuInformazioa babesteko erabiltzen diren neurri prebentibo eta erreaktiboak zehazten dute informazioaren segurtasuna kontzeptua. Neurri horiek informazioaren konfidentzialtasuna, erabilgarritasuna eta datuen osotasuna mantentzeko erabiltzen dira. Informazioaren segurtasunaren aurka dauden mehatxuak modu desberdinetan agertu daitezke. Gaur egun mehatxu ohikoenak software erasoak, jabetza intelektualaren lapurreta, identitate lapurreta, ekipamendu edo informazio lapurreta, sabotajea eta estortsioa izan daitezke. Jende askok uste du inoiz ez dela izango honelako atake baten helburu baina egia esan ziur aski gehienok izan gara noizbait birus, har, Troiako zaldi edo atake baten biktima. Enpresak izaten dira jabetza intelektualaren lapurreten ohiko biktimak baita ekipamendu eta informazio lapurretenak ere, bereziki kontutan izanda gaur egun tresna gehienak mugikorrak direla. Enpresak eta instituzioak izaten dira sabotajeen helburu, horretarako webguneak suntsitzea edo bezeroei sarrera galaraztea izaten dira ohikoenak. Pertsonen kontrako atakerik larrienak identitate lapurretak dira. Horrek aukera ematen dio lapurrari biktimaren izenean aritzeko onuraren bat lortzeko. Bestalde, azken garai honetan atakeak ugaritu egin dira. Atake hauetan biktimari tresna informatikoa edo informazioa bahitzen diote eta berreskuratzeko erreskate bat ordaindu behar da. Normalean iruzurra izaten da eta naiz eta ordaindu ekipoa edo/ta informazioa ez dira normalean berreskuratzen. Arrisku, mehatxu eta atake hauei aurre egiteko eta beraien eragina arintzeko gauza ugari egin daitezke: ahuleziak ekiditeko sistema eguneratuta mantendu, neurriak hartu atakeak blokeatzeko, eta abar. Informazioaren segurtasunaren arloa asko hasi da azken urte hauetan eta ikasi eta lanean aritzeko arlo ugari eskaintzen ditu, ala nola: azpiegituren eta sareen segurtasuna, aplikazio eta datu baseen segurtasuna, segurtasun testak, informazio sistemen auditoria, negozioen jarduerak jarraitzeko planak edo forensea.jarduerak jarraitzeko planak edo forensea. , La sécurité de l'information est un ensembLa sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.une information, quelle que soit sa forme. , Als Informationssicherheit bezeichnet man Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.ür Betreiber, Integratoren und Hersteller. , Информационная безопасность (англ. InformaИнформационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками. Для того, чтобы стандартизовать эту деятельность, научное и профессиональное сообщества находятся в постоянном сотрудничестве, направленном на выработку базовой методологии, политик и индустриальных стандартов в области технических мер защиты информации, юридической ответственности, а также стандартов обучения пользователей и администраторов. Эта стандартизация в значительной мере развивается под влиянием широкого спектра законодательных и нормативных актов, которые регулируют способы доступа, обработки, хранения и передачи данных. Однако внедрение любых стандартов и методологий в организации может иметь лишь поверхностный эффект, если культура не привита должным образом. если культура не привита должным образом. , Informationssäkerhet är de åtgärder som viInformationssäkerhet är de åtgärder som vidtas för att hindra att information läcker ut, förvanskas eller förstörs och för att informationen ska vara tillgänglig när den behövs. För en organisation kan det handla om att skydda information mot en uppsättning hot för att säkerställa verksamhetens kontinuitet (exempelvis genom att säkerställa tillgång till källkod till programvara), minimera verksamhetsrisken och maximera avkastningen på investeringar och affärsmöjligheter. Informationen som ska skyddas kan vara tryckt på papper, vara lagrad elektroniskt, överföras med post eller med elektroniska hjälpmedel, visas på film eller yttras i en konversation. Möjliga säkerhetsåtgärder är att införa en viss policy, rutin, process, organisationsstruktur eller olika mjuk- och hårdvarufunktioner. Säkerhetsarbetet kan också innefatta att utforma, införa, övervaka, granska och förbättra dessa åtgärder för att säkerställa att organisationens säkerhets- och verksamhetsmål uppnås. Som stöd för arbete med informationssäkerhet finns standarderna i ISO/IEC 27000-serien.finns standarderna i ISO/IEC 27000-serien.
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/CIAJMK1209-en.svg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink http://blog.brisbanedatarecovery.com.au/2017/05/awareness-of-how-your-data-is-being.html + , https://web.archive.org/web/20110906012808/http:/iac.dtic.mil/iatac/ia_policychart.html + , http://www.opensecurityarchitecture.org/ + , http://iac.dtic.mil/iatac/ia_policychart.html + , http://www.iwar.org.uk/comsec/ + , https://web.archive.org/web/20080402234040/http:/www.scmagazineus.com/IT-security-professionals-must-evolve-for-changing-market/article/33990/ + , https://spi.dod.mil/threat.htm + , https://web.archive.org/web/20200510012626/https:/spi.dod.mil/threat.htm + , https://web.archive.org/web/20191108164220/http:/www.iwar.org.uk/comsec/ + , http://www.cl.cam.ac.uk/~rja14/book.html + , https://spi.dod.mil/ + , https://web.archive.org/web/20160925225224/https:/www.spi.dod.mil/ + , https://archive.org/details/principlesofinfo0000dhil + , https://archive.org/details/certguidetosyste00alle + , http://msdn2.microsoft.com/en-us/library/ms998382.aspx +
http://dbpedia.org/ontology/wikiPageID 15036
http://dbpedia.org/ontology/wikiPageLength 191825
http://dbpedia.org/ontology/wikiPageRevisionID 1123005715
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/The_Internet_Society + , http://dbpedia.org/resource/Donn_Parker + , http://dbpedia.org/resource/Retina_scan + , http://dbpedia.org/resource/Federal_Financial_Institutions_Examination_Council + , http://dbpedia.org/resource/Enigma_Machine + , http://dbpedia.org/resource/U-570 + , http://dbpedia.org/resource/Due_care + , http://dbpedia.org/resource/Institute_of_Information_Security_Professionals + , http://dbpedia.org/resource/ISO/IEC_17799 + , http://dbpedia.org/resource/Data_Protection_Act_1984 + , http://dbpedia.org/resource/Group_Policy_Object + , http://dbpedia.org/resource/Role-Based_Access_Control + , http://dbpedia.org/resource/Magnetic_tapes + , http://dbpedia.org/resource/ARPANET + , http://dbpedia.org/resource/Organization + , http://dbpedia.org/resource/Integrity + , http://dbpedia.org/resource/Parliament_of_the_United_Kingdom + , http://dbpedia.org/resource/Federal_Office_for_Information_Security + , http://dbpedia.org/resource/Privacy_software + , http://dbpedia.org/resource/Black_hat_hacker + , http://dbpedia.org/resource/Weak_key + , http://dbpedia.org/resource/ISACA + , http://dbpedia.org/resource/Computer_virus + , http://dbpedia.org/resource/Key_size + , http://dbpedia.org/resource/Category:Information_governance + , http://dbpedia.org/resource/Operational_definition + , http://dbpedia.org/resource/Federal_Sentencing_Guidelines + , http://dbpedia.org/resource/The_Open_Group + , http://dbpedia.org/resource/Non-repudiation + , http://dbpedia.org/resource/Website + , http://dbpedia.org/resource/Central_processing_unit + , http://dbpedia.org/resource/Network_architecture + , http://dbpedia.org/resource/Information + , http://dbpedia.org/resource/Environmental_security + , http://dbpedia.org/resource/Carnegie_Mellon_University + , http://dbpedia.org/resource/Firewall_%28networking%29 + , http://dbpedia.org/resource/Risk_management + , http://dbpedia.org/resource/Federal_Information_Processing_Standard + , http://dbpedia.org/resource/Authorization + , http://dbpedia.org/resource/American_Express + , http://dbpedia.org/resource/Health_Insurance_Portability_and_Accountability_Act + , http://dbpedia.org/resource/Natural_disaster + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Human_resources + , http://dbpedia.org/resource/Information_infrastructure + , http://dbpedia.org/resource/List_of_computer_security_certifications + , http://dbpedia.org/resource/United_States_Department_of_Defense + , http://dbpedia.org/resource/Site_Security_Handbook + , http://dbpedia.org/resource/Data + , http://dbpedia.org/resource/Category:Data_security + , http://dbpedia.org/resource/Productivity + , http://dbpedia.org/resource/Cold_War + , http://dbpedia.org/resource/Swipe_card + , http://dbpedia.org/resource/Visa_Inc. + , http://dbpedia.org/resource/Access_control + , http://dbpedia.org/resource/Wired_Equivalent_Privacy + , http://dbpedia.org/resource/DoD + , http://dbpedia.org/resource/Security_service_%28telecommunication%29 + , http://dbpedia.org/resource/Network_Security_Services + , http://dbpedia.org/resource/System_administrator + , http://dbpedia.org/resource/Kill_chain + , http://dbpedia.org/resource/Sarbanes%E2%80%93Oxley_Act + , http://dbpedia.org/resource/Certified_Information_Systems_Auditor + , http://dbpedia.org/resource/Gramm%E2%80%93Leach%E2%80%93Bliley_Act + , http://dbpedia.org/resource/Family_Educational_Rights_and_Privacy_Act + , http://dbpedia.org/resource/John_Doe + , http://dbpedia.org/resource/Cultures + , http://dbpedia.org/resource/Database_administrator + , http://dbpedia.org/resource/Security_level_management + , http://dbpedia.org/resource/Confidentiality + , http://dbpedia.org/resource/ISO/IEC_27002 + , http://dbpedia.org/resource/Cybersecurity + , http://dbpedia.org/resource/Information_security_standards + , http://dbpedia.org/resource/Information_Security_Forum + , http://dbpedia.org/resource/Phishing + , http://dbpedia.org/resource/Risk_analysis + , http://dbpedia.org/resource/IT_risk + , http://dbpedia.org/resource/Identity-based_security + , http://dbpedia.org/resource/Cengage + , http://dbpedia.org/resource/Encryption_software + , http://dbpedia.org/resource/Pretty_Good_Privacy + , http://dbpedia.org/resource/Denial-of-service_attack + , http://dbpedia.org/resource/Information_system + , http://dbpedia.org/resource/Data_integrity + , http://dbpedia.org/resource/Wi-Fi_Protected_Access + , http://dbpedia.org/resource/Business_process + , http://dbpedia.org/resource/National_Institute_of_Standards_and_Technology + , http://dbpedia.org/resource/Enterprise_information_security_architecture + , http://dbpedia.org/resource/Application_security + , http://dbpedia.org/resource/Technology + , http://dbpedia.org/resource/U.S._Department_of_Education + , http://dbpedia.org/resource/Legal_liability + , http://dbpedia.org/resource/John_Wiley_&_Sons + , http://dbpedia.org/resource/Caesar_cipher + , http://dbpedia.org/resource/G.hn + , http://dbpedia.org/resource/Authentication + , http://dbpedia.org/resource/Financial_institution + , http://dbpedia.org/resource/Audit_trail + , http://dbpedia.org/resource/Network_security + , http://dbpedia.org/resource/Single_sign-on + , http://dbpedia.org/resource/Database + , http://dbpedia.org/resource/Transaction_processing + , http://dbpedia.org/resource/Asset_management + , http://dbpedia.org/resource/Payment_Card_Industry_Data_Security_Standard + , http://dbpedia.org/resource/ITIL_security_management + , http://dbpedia.org/resource/Backup + , http://dbpedia.org/resource/Computer_Misuse_Act + , http://dbpedia.org/resource/Key_management + , http://dbpedia.org/resource/Intrusion_detection + , http://dbpedia.org/resource/Risk_management_information_systems + , http://dbpedia.org/resource/Julius_Caesar + , http://dbpedia.org/resource/Information_security_audit + , http://dbpedia.org/resource/Software + , http://dbpedia.org/resource/Internet_Architecture_Board + , http://dbpedia.org/resource/Palm_print + , http://dbpedia.org/resource/Security_information_management + , http://dbpedia.org/resource/Communications + , http://dbpedia.org/resource/Vulnerability_assessment + , http://dbpedia.org/resource/Security_of_Information_Act + , http://dbpedia.org/resource/Biometrics + , http://dbpedia.org/resource/ISO/IEC_27001 + , http://dbpedia.org/resource/Document + , http://dbpedia.org/resource/Information_security_indicators + , http://dbpedia.org/resource/Information_and_communications_technology + , http://dbpedia.org/resource/Robert_Metcalfe + , http://dbpedia.org/resource/Advanced_Encryption_Standard + , http://dbpedia.org/resource/Personal_Information_Protection_and_Electronic_Documents_Act + , http://dbpedia.org/resource/Secure_Shell + , http://dbpedia.org/resource/Physical_security + , http://dbpedia.org/resource/Ransomware + , http://dbpedia.org/resource/X.1035 + , http://dbpedia.org/resource/Bank_teller + , http://dbpedia.org/resource/Capability-based_security + , http://dbpedia.org/resource/Knowledge + , http://dbpedia.org/resource/International_Organization_for_Standardization + , http://dbpedia.org/resource/Availability + , http://dbpedia.org/resource/Threat_assessment + , http://dbpedia.org/resource/Verification_and_validation + , http://dbpedia.org/resource/Quality_control + , http://dbpedia.org/resource/Gordon-Loeb_Model + , http://dbpedia.org/resource/European_Telecommunications_Standards_Institute + , http://dbpedia.org/resource/Standardization + , http://dbpedia.org/resource/Data_quality + , http://dbpedia.org/resource/Mainframe_computers + , http://dbpedia.org/resource/Computer + , http://dbpedia.org/resource/Business_model + , http://dbpedia.org/resource/Social_engineering_%28security%29 + , http://dbpedia.org/resource/TACACS + , http://dbpedia.org/resource/Kerberos_%28protocol%29 + , http://dbpedia.org/resource/Telecommunications + , http://dbpedia.org/resource/Official_Secrets_Act_1889 + , http://dbpedia.org/resource/Small_business + , http://dbpedia.org/resource/Risk_assessment + , http://dbpedia.org/resource/United_States_Armed_Forces + , http://dbpedia.org/resource/Security_policy + , http://dbpedia.org/resource/Standard_of_Good_Practice + , http://dbpedia.org/resource/Self-efficacy + , http://dbpedia.org/resource/Data_processing + , http://dbpedia.org/resource/Privacy + , http://dbpedia.org/resource/First_World_War + , http://dbpedia.org/resource/Parkerian_Hexad + , http://dbpedia.org/resource/Digital_forensics + , http://dbpedia.org/resource/Access_control_list + , http://dbpedia.org/resource/Firewall_%28computing%29 + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Canada_Evidence_Act + , http://dbpedia.org/resource/Corporation + , http://dbpedia.org/resource/Information_technology_audit + , http://dbpedia.org/resource/Router_%28computing%29 + , http://dbpedia.org/resource/Data-centric_security + , http://dbpedia.org/resource/Traffic_Light_Protocol + , http://dbpedia.org/resource/Incident_management + , http://dbpedia.org/resource/Electronic_business + , http://dbpedia.org/resource/Statistics + , http://dbpedia.org/resource/Lawrence_Roberts_%28scientist%29 + , http://dbpedia.org/resource/Category:Security + , http://dbpedia.org/resource/File:Privacy_International_2007_privacy_ranking_map.png + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Continual_improvement_process + , http://dbpedia.org/resource/Information_technology_security_audit + , http://dbpedia.org/resource/Referential_integrity + , http://dbpedia.org/resource/Business_continuity_planning + , http://dbpedia.org/resource/Intellectual_property_infringement + , http://dbpedia.org/resource/ACID + , http://dbpedia.org/resource/Driver%27s_license + , http://dbpedia.org/resource/Category:National_security + , http://dbpedia.org/resource/MasterCard + , http://dbpedia.org/resource/Security_convergence + , http://dbpedia.org/resource/High_availability + , http://dbpedia.org/resource/Information_privacy + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Open_Information_Security_Maturity_Model + , http://dbpedia.org/resource/Information_security_awareness + , http://dbpedia.org/resource/Pearson_Education + , http://dbpedia.org/resource/Advanced_Research_Projects_Agency + , http://dbpedia.org/resource/United_States_Department_of_the_Treasury + , http://dbpedia.org/resource/OECD + , http://dbpedia.org/resource/Canada + , http://dbpedia.org/resource/Application_software + , http://dbpedia.org/resource/NIST + , http://dbpedia.org/resource/ITU-T + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/Username + , http://dbpedia.org/resource/Hospital + , http://dbpedia.org/resource/Countermeasure_%28computer%29 + , http://dbpedia.org/resource/Terrorism + , http://dbpedia.org/resource/Security_controls + , http://dbpedia.org/resource/Fingerprint + , http://dbpedia.org/resource/U.S._Department_of_Commerce + , http://dbpedia.org/resource/Security_bug + , http://dbpedia.org/resource/Security_awareness + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/GnuPG + , http://dbpedia.org/resource/Password_policy + , http://dbpedia.org/resource/Internet_Engineering_Task_Force + , http://dbpedia.org/resource/Utility + , http://dbpedia.org/resource/Speaker_recognition + , http://dbpedia.org/resource/Classified_information + , http://dbpedia.org/resource/Software_Engineering_Institute + , http://dbpedia.org/resource/Information_technology + , http://dbpedia.org/resource/Security_testing + , http://dbpedia.org/resource/Military + , http://dbpedia.org/resource/Encryption + , http://dbpedia.org/resource/Governments + , http://dbpedia.org/resource/Discover_Card + , http://dbpedia.org/resource/File_Transfer_Protocol + , http://dbpedia.org/resource/Security_breach_notification_laws + , http://dbpedia.org/resource/Sabotage + , http://dbpedia.org/resource/Antivirus_software + , http://dbpedia.org/resource/IT_baseline_protection + , http://dbpedia.org/resource/Mobile_security + , http://dbpedia.org/resource/Data_breach + , http://dbpedia.org/resource/Computer_worm + , http://dbpedia.org/resource/Alan_Turing + , http://dbpedia.org/resource/File_system_permissions + , http://dbpedia.org/resource/Trojan_horse_%28computing%29 + , http://dbpedia.org/resource/Chuck_Easttom + , http://dbpedia.org/resource/World_War_II + , http://dbpedia.org/resource/Privacy-enhancing_technologies + , http://dbpedia.org/resource/Identity_theft + , http://dbpedia.org/resource/ITIL + , http://dbpedia.org/resource/Data_security + , http://dbpedia.org/resource/RADIUS + , http://dbpedia.org/resource/Maiden_name + , http://dbpedia.org/resource/Internet + , http://dbpedia.org/resource/ISO/IEC_20000 + , http://dbpedia.org/resource/Databases + , http://dbpedia.org/resource/Time-based_One-time_Password_Algorithm + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/Businesses + , http://dbpedia.org/resource/Privacy_engineering + , http://dbpedia.org/resource/Information_security_management + , http://dbpedia.org/resource/Information_assurance + , http://dbpedia.org/resource/Computer_hardware + , http://dbpedia.org/resource/Ownership + , http://dbpedia.org/resource/Category:Crime_prevention + , http://dbpedia.org/resource/Telnet + , http://dbpedia.org/resource/Computing + , http://dbpedia.org/resource/International_Electrotechnical_Commission + , http://dbpedia.org/resource/Data_Retention_Directive + , http://dbpedia.org/resource/Password + , http://dbpedia.org/resource/Tamper-evident + , http://dbpedia.org/resource/Policy + , http://dbpedia.org/resource/Infrastructure + , http://dbpedia.org/resource/Public_key_infrastructure + , http://dbpedia.org/resource/File:Posters_for_information_security_for_the_Ministry_of_Defense_of_the_Russian_Federation.jpg + , http://dbpedia.org/resource/Key_%28cryptography%29 + , http://dbpedia.org/resource/File:CIAJMK1209-en.svg + , http://dbpedia.org/resource/File:Defense_In_Depth_-_Onion_Model.svg + , http://dbpedia.org/resource/Republic_of_Ireland + , http://dbpedia.org/resource/Dialup_connection + , http://dbpedia.org/resource/Disaster_recovery_plan +
http://dbpedia.org/property/date "2016-09-25"^^xsd:date , "2020-05-10"^^xsd:date , "2011-09-06"^^xsd:date , "2019-11-08"^^xsd:date
http://dbpedia.org/property/url https://web.archive.org/web/20200510012626/https:/spi.dod.mil/threat.htm + , https://web.archive.org/web/20191108164220/http:/www.iwar.org.uk/comsec/ + , https://web.archive.org/web/20110906012808/http:/iac.dtic.mil/iatac/ia_policychart.html + , https://web.archive.org/web/20160925225224/https:/www.spi.dod.mil/ +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Webarchive + , http://dbpedia.org/resource/Template:Computer_science + , http://dbpedia.org/resource/Template:Cite_book + , http://dbpedia.org/resource/Template:Citation_needed + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Sfn + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Refbegin + , http://dbpedia.org/resource/Template:Refend + , http://dbpedia.org/resource/Template:See_also + , http://dbpedia.org/resource/Template:As_of + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Information_security + , http://dbpedia.org/resource/Template:Expand_section + , http://dbpedia.org/resource/Template:Usc + , http://dbpedia.org/resource/Template:Colbegin + , http://dbpedia.org/resource/Template:Commons_category + , http://dbpedia.org/resource/Template:Authority_control + , http://dbpedia.org/resource/Template:Colend +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Security + , http://dbpedia.org/resource/Category:Information_governance + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Category:National_security + , http://dbpedia.org/resource/Category:Data_security + , http://dbpedia.org/resource/Category:Crime_prevention +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Practice +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Information_security?oldid=1123005715&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/Defense_In_Depth_-_Onion_Model.svg + , http://commons.wikimedia.org/wiki/Special:FilePath/CIAJMK1209-en.svg + , http://commons.wikimedia.org/wiki/Special:FilePath/Posters_for_information_security_for_the_Ministry_of_Defense_of_the_Russian_Federation.jpg + , http://commons.wikimedia.org/wiki/Special:FilePath/Privacy_International_2007_privacy_ranking_map.png +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Information_security +
owl:sameAs http://kk.dbpedia.org/resource/%D0%90%D2%9B%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D1%82%D1%8B%D2%9B_%D2%9B%D0%B0%D1%83%D1%96%D0%BF%D1%81%D1%96%D0%B7%D0%B4%D1%96%D0%BA + , http://bn.dbpedia.org/resource/%E0%A6%A4%E0%A6%A5%E0%A7%8D%E0%A6%AF_%E0%A6%A8%E0%A6%BF%E0%A6%B0%E0%A6%BE%E0%A6%AA%E0%A6%A4%E0%A7%8D%E0%A6%A4%E0%A6%BE + , http://ast.dbpedia.org/resource/Segurid%C3%A1_de_la_informaci%C3%B3n + , http://or.dbpedia.org/resource/%E0%AC%A4%E0%AC%A5%E0%AD%8D%E0%AD%9F_%E0%AC%A8%E0%AC%BF%E0%AC%B0%E0%AC%BE%E0%AC%AA%E0%AC%A4%E0%AD%8D%E0%AC%A4%E0%AC%BE + , http://id.dbpedia.org/resource/Keamanan_informasi + , http://pa.dbpedia.org/resource/%E0%A8%9C%E0%A8%BE%E0%A8%A3%E0%A8%95%E0%A8%BE%E0%A8%B0%E0%A9%80_%E0%A8%A6%E0%A9%80_%E0%A8%B8%E0%A9%81%E0%A8%B0%E0%A9%B1%E0%A8%96%E0%A8%BF%E0%A8%86 + , http://nl.dbpedia.org/resource/Informatiebeveiliging + , http://he.dbpedia.org/resource/%D7%90%D7%91%D7%98%D7%97%D7%AA_%D7%9E%D7%99%D7%93%D7%A2 + , http://sl.dbpedia.org/resource/Informacijska_varnost + , http://et.dbpedia.org/resource/Andmeturve + , http://mk.dbpedia.org/resource/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D1%81%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%B1%D0%B5%D0%B4%D0%BD%D0%BE%D1%81%D1%82 + , http://pt.dbpedia.org/resource/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o + , http://ja.dbpedia.org/resource/%E6%83%85%E5%A0%B1%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3 + , http://hy.dbpedia.org/resource/%D5%8F%D5%A5%D5%B2%D5%A5%D5%AF%D5%A1%D5%BF%D5%BE%D5%A1%D5%AF%D5%A1%D5%B6_%D5%A1%D5%B6%D5%BE%D5%BF%D5%A1%D5%B6%D5%A3%D5%B8%D6%82%D5%A9%D5%B5%D5%B8%D6%82%D5%B6 + , http://ar.dbpedia.org/resource/%D8%A3%D9%85%D9%86_%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA + , http://ca.dbpedia.org/resource/Seguretat_de_la_informaci%C3%B3 + , http://bg.dbpedia.org/resource/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0_%D1%81%D0%B8%D0%B3%D1%83%D1%80%D0%BD%D0%BE%D1%81%D1%82 + , http://ms.dbpedia.org/resource/Keselamatan_maklumat + , http://sv.dbpedia.org/resource/Informationss%C3%A4kerhet + , http://hi.dbpedia.org/resource/%E0%A4%B8%E0%A5%82%E0%A4%9A%E0%A4%A8%E0%A4%BE_%E0%A4%B8%E0%A5%81%E0%A4%B0%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%BE + , http://eu.dbpedia.org/resource/Informazioaren_segurtasun + , http://simple.dbpedia.org/resource/Information_security + , http://fr.dbpedia.org/resource/S%C3%A9curit%C3%A9_de_l%27information + , http://sr.dbpedia.org/resource/Bezbednost_informacija + , http://dbpedia.org/resource/Information_security + , http://th.dbpedia.org/resource/%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%A3%E0%B8%B1%E0%B8%81%E0%B8%A9%E0%B8%B2%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%94%E0%B8%A0%E0%B8%B1%E0%B8%A2%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5 + , http://ro.dbpedia.org/resource/Securitatea_informa%C8%9Biei + , http://cs.dbpedia.org/resource/Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost + , http://yago-knowledge.org/resource/Information_security + , http://no.dbpedia.org/resource/Datasikkerhet + , http://uz.dbpedia.org/resource/Axborot_xavfsizligi + , http://fi.dbpedia.org/resource/Tietoturva + , http://de.dbpedia.org/resource/Informationssicherheit + , http://ta.dbpedia.org/resource/%E0%AE%A4%E0%AE%95%E0%AE%B5%E0%AE%B2%E0%AF%8D_%E0%AE%AA%E0%AE%BE%E0%AE%A4%E0%AF%81%E0%AE%95%E0%AE%BE%E0%AE%AA%E0%AF%8D%E0%AE%AA%E0%AF%81 + , http://zh.dbpedia.org/resource/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8 + , http://da.dbpedia.org/resource/Informationssikkerhed + , http://www.wikidata.org/entity/Q189900 + , http://ru.dbpedia.org/resource/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C + , http://az.dbpedia.org/resource/%C4%B0nformasiya_t%C9%99hl%C3%BCk%C9%99sizliyi + , http://uk.dbpedia.org/resource/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0 + , http://lv.dbpedia.org/resource/Inform%C4%81cijas_dro%C5%A1%C4%ABba + , http://mn.dbpedia.org/resource/%D0%9C%D1%8D%D0%B4%D1%8D%D1%8D%D0%BB%D0%BB%D0%B8%D0%B9%D0%BD_%D0%B0%D1%8E%D1%83%D0%BB%D0%B3%D2%AF%D0%B9_%D0%B1%D0%B0%D0%B9%D0%B4%D0%B0%D0%BB + , http://rdf.freebase.com/ns/m.03whm + , http://tr.dbpedia.org/resource/Bilgi_g%C3%BCvenli%C4%9Fi + , http://el.dbpedia.org/resource/%CE%91%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1_%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%B9%CE%B1%CE%BA%CF%8E%CE%BD_%CF%83%CF%85%CF%83%CF%84%CE%B7%CE%BC%CE%AC%CF%84%CF%89%CE%BD + , http://fa.dbpedia.org/resource/%D8%A7%D9%85%D9%86%DB%8C%D8%AA_%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA + , http://ko.dbpedia.org/resource/%EC%A0%95%EB%B3%B4_%EB%B3%B4%EC%95%88 + , http://hu.dbpedia.org/resource/Inform%C3%A1ci%C3%B3biztons%C3%A1g + , https://global.dbpedia.org/id/pRCs + , http://sq.dbpedia.org/resource/Siguria_e_informacionit + , http://es.dbpedia.org/resource/Seguridad_de_la_informaci%C3%B3n + , http://vi.dbpedia.org/resource/An_to%C3%A0n_th%C3%B4ng_tin +
rdf:type http://dbpedia.org/ontology/Company + , http://dbpedia.org/ontology/PersonFunction +
rdfs:comment Інформаці́йна безпе́ка — це стан захищеносІнформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).икористовують термін «захист інформації»). , Η ασφάλεια πληροφοριακών συστημάτων, ασφάλΗ ασφάλεια πληροφοριακών συστημάτων, ασφάλεια υπολογιστικών συστημάτων ή ασφάλεια υπολογιστών, είναι ένα γνωστικό πεδίο της επιστήμης της πληροφορικής, και ειδικότερα του κλάδου των υπολογιστικών συστημάτων, που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους διασυνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους. Συγγενικά γνωστικά πεδία είναι η ψηφιακή εγκληματολογία και η εφαρμοσμένη κρυπτογραφία.ηματολογία και η εφαρμοσμένη κρυπτογραφία. , La seguridad de la información es el conjuLa seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.​ El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.​formas, y no solo en medios informáticos.​ , Информационная безопасность (англ. InformaИнформационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степенки угроз, уязвимости, потенциальную степен , 情報セキュリティ(じょうほうセキュリティ、英: information security)とは、情報の機密性、完全性、可用性を維持すること。 , Keamanan informasi adalah perlindungan terKeamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu. Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi. Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik.alah informasi yang tidak berbentuk fisik. , أمن المعلومات علم مختص بتأمين المعلومات الأمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات.الاتصالات ولضمان أصالة وصحة هذه الاتصالات. , Informatiebeveiliging is het geheel van prInformatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.ptabel, vooraf bepaald niveau te beperken. , Informationssäkerhet är de åtgärder som viInformationssäkerhet är de åtgärder som vidtas för att hindra att information läcker ut, förvanskas eller förstörs och för att informationen ska vara tillgänglig när den behövs. För en organisation kan det handla om att skydda information mot en uppsättning hot för att säkerställa verksamhetens kontinuitet (exempelvis genom att säkerställa tillgång till källkod till programvara), minimera verksamhetsrisken och maximera avkastningen på investeringar och affärsmöjligheter. Som stöd för arbete med informationssäkerhet finns standarderna i ISO/IEC 27000-serien.finns standarderna i ISO/IEC 27000-serien. , La sécurité de l'information est un ensembLa sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.une information, quelle que soit sa forme. , Informační bezpečnost představuje ochranu informací ve všech jejich formách a po celý jejich životní cyklus - tedy během jejich vzniku, zpracování, ukládání, přenosu a likvidace. , La seguretat de la informació és el conjunLa seguretat de la informació és el conjunt de mesures preventives, reactives i correctives de les organitzacions i dels sistemes tecnològics que permeten protegir la informació buscant mantenir la confidencialitat, la i integritat d'aquesta. El concepte de seguretat de la informació no ha de ser confós amb el de seguretat informàtica, ja que aquest últim només s'encarrega de la seguretat en el mig informàtic, però la informació pot trobar-se en diferents mitjans o formes, i no solament en mitjans informàtics.mes, i no solament en mitjans informàtics. , 정보 보안(情報保安, 영어: information security 또는 infosec, 정보 보호)은 정보를 여러 가지 위협으로부터 보호하는 것을 뜻한다. , Information security, sometimes shortened Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized/inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible (e.g. knowledge). Information security's primary focus is the balanced protection of the confidentiality, integrity, and availability of data (also known as the CIA triad) while maintaining a fwn as the CIA triad) while maintaining a f , Informazioa babesteko erabiltzen diren neuInformazioa babesteko erabiltzen diren neurri prebentibo eta erreaktiboak zehazten dute informazioaren segurtasuna kontzeptua. Neurri horiek informazioaren konfidentzialtasuna, erabilgarritasuna eta datuen osotasuna mantentzeko erabiltzen dira. Informazioaren segurtasunaren aurka dauden mehatxuak modu desberdinetan agertu daitezke. Gaur egun mehatxu ohikoenak software erasoak, jabetza intelektualaren lapurreta, identitate lapurreta, ekipamendu edo informazio lapurreta, sabotajea eta estortsioa izan daitezke.a, sabotajea eta estortsioa izan daitezke. , Als Informationssicherheit bezeichnet man Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.n Schäden und der Minimierung von Risiken. , 信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。 政府、军队、公司、金融机构、医院、私人企业积累了大量與雇员、顾客、产品、研究、金融数据有关的机密信息,而绝大部分的信息现在被收集、产生、存储在电子计算机内,并通过网络传送到别的计算机。 万一企业的顾客、财政状况、新产品线的机密信息落入了其竞争对手的掌握,这种安全性的丧失可能会导致经济上的损失、法律诉讼甚至该企业的破产。保护机密的信息是商业上的需求,而在许多情况中也是道德和法律上的需求。 对于个人来说,信息安全对于个人隐私具有重大的影响,但这在不同的文化中的看法差异很大。 信息安全在最近这些年经历了巨大的變化。有很多方式进入这一领域,并将之作为一项事业。它提供了许多专门的研究领域,包括:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。 为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。 , A segurança da informação (SI) está diretaA segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013ão em vigor é: ABNT NBR ISO/IEC 27002:2013
rdfs:label Segurança da informação , 정보 보안 , Informační bezpečnost , Sécurité de l'information , أمن المعلومات , 情報セキュリティ , Keamanan informasi , Informationssicherheit , 信息安全 , Informationssäkerhet , Ασφάλεια πληροφοριακών συστημάτων , Інформаційна безпека , Seguridad de la información , Informazioaren segurtasun , Information security , Информационная безопасность , Informatiebeveiliging , Seguretat de la informació
rdfs:seeAlso http://dbpedia.org/resource/Information_Security_Governance +
hide properties that link here 
http://dbpedia.org/resource/Phillip_Porras + , http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/David_Harley + , http://dbpedia.org/resource/Klaus_Peter_Jantke + , http://dbpedia.org/resource/He_Dequan + , http://dbpedia.org/resource/Eddy_Willems + , http://dbpedia.org/resource/Rasim_Alguliyev + , http://dbpedia.org/resource/Robert_Slade + , http://dbpedia.org/resource/Feng_Dengguo + http://dbpedia.org/ontology/academicDiscipline
http://dbpedia.org/resource/Vectra_AI + , http://dbpedia.org/resource/Optiv + , http://dbpedia.org/resource/Dell_Technologies_PowerFlex + , http://dbpedia.org/resource/ScanSafe + , http://dbpedia.org/resource/SK_Infosec + , http://dbpedia.org/resource/Area_1_Security + , http://dbpedia.org/resource/Sony_Global_Solutions + , http://dbpedia.org/resource/Defence_Intelligence_%28company%29 + , http://dbpedia.org/resource/Mandiant + , http://dbpedia.org/resource/Information_Security_Forum + , http://dbpedia.org/resource/CrowdStrike + , http://dbpedia.org/resource/Mimecast + , http://dbpedia.org/resource/Spamchek + , http://dbpedia.org/resource/BAE_Systems + , http://dbpedia.org/resource/DMZGlobal + , http://dbpedia.org/resource/Tactical_Network_Solutions + , http://dbpedia.org/resource/SafeNet + , http://dbpedia.org/resource/Pindrop_Security + , http://dbpedia.org/resource/JAL_Infotec + , http://dbpedia.org/resource/Canon_IT_Solutions + , http://dbpedia.org/resource/MailChannels + , http://dbpedia.org/resource/Cyveillance + , http://dbpedia.org/resource/SCSK + , http://dbpedia.org/resource/Dell_Technologies + http://dbpedia.org/ontology/industry
http://dbpedia.org/resource/Barbara_Simons__Barbara_B._Simons__1 + , http://dbpedia.org/resource/Shon_Harris + , http://dbpedia.org/resource/Fulufhelo_Nelwamondo + , http://dbpedia.org/resource/Bernhard_M._H%C3%A4mmerli + http://dbpedia.org/ontology/knownFor
http://dbpedia.org/resource/Itzik_Kotler + , http://dbpedia.org/resource/Moamel_Ahmed_Shakeer + , http://dbpedia.org/resource/H._D._Moore + , http://dbpedia.org/resource/Iftach_Ian_Amit + http://dbpedia.org/ontology/occupation
http://dbpedia.org/resource/Ruselectronics + http://dbpedia.org/ontology/product
http://dbpedia.org/resource/Zerodium + , http://dbpedia.org/resource/Vupen + http://dbpedia.org/ontology/regionServed
http://dbpedia.org/resource/Itochu_Techno-Solutions + , http://dbpedia.org/resource/Analytica_%28company%29__Analytica__1 + , http://dbpedia.org/resource/EQualitie + , http://dbpedia.org/resource/NS_Solutions + , http://dbpedia.org/resource/Mitsui_Knowledge_Industry + , http://dbpedia.org/resource/Uniadex + http://dbpedia.org/ontology/service
http://dbpedia.org/resource/Security_%28disambiguation%29 + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Message_integrity + , http://dbpedia.org/resource/Information_security_policy + , http://dbpedia.org/resource/Information_Security + , http://dbpedia.org/resource/CIA_Triad + , http://dbpedia.org/resource/History_of_information_security + , http://dbpedia.org/resource/Document_security + , http://dbpedia.org/resource/CIA_triad + , http://dbpedia.org/resource/Information_security_policy_documents + , http://dbpedia.org/resource/INFOSEC + , http://dbpedia.org/resource/Info_sec + , http://dbpedia.org/resource/Information_Systems_Security + , http://dbpedia.org/resource/Information_protection + , http://dbpedia.org/resource/Information_security_analyst + , http://dbpedia.org/resource/Information_security_policies + , http://dbpedia.org/resource/Information_systems_security + , http://dbpedia.org/resource/Infosec + , http://dbpedia.org/resource/Infosecurity + , http://dbpedia.org/resource/Security_triad + , http://dbpedia.org/resource/CIA-model + , http://dbpedia.org/resource/CIA_criteria + , http://dbpedia.org/resource/CIA_model + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Oracle_Corporation + , http://dbpedia.org/resource/Cryptanalysis + , http://dbpedia.org/resource/Beijing_Institute_of_Technology + , http://dbpedia.org/resource/Silvio_Micali + , http://dbpedia.org/resource/Common_Vulnerabilities_and_Exposures + , http://dbpedia.org/resource/Australian_Signals_Directorate + , http://dbpedia.org/resource/BWI_GmbH + , http://dbpedia.org/resource/List_of_Queens_College_people + , http://dbpedia.org/resource/Service-oriented_architecture_implementation_framework + , http://dbpedia.org/resource/S&P_Europe_350_Dividend_Aristocrats + , http://dbpedia.org/resource/Donn_B._Parker + , http://dbpedia.org/resource/Khoury_College_of_Computer_Sciences + , http://dbpedia.org/resource/Jean-Pierre_Hubaux + , http://dbpedia.org/resource/Ministry_of_Information_and_Communications_Technology_%28Qatar%29 + , http://dbpedia.org/resource/Trusted_Information_Systems + , http://dbpedia.org/resource/University_of_Virginia_School_of_Engineering_and_Applied_Science + , http://dbpedia.org/resource/Vectra_AI + , http://dbpedia.org/resource/SANS_Institute + , http://dbpedia.org/resource/Tiger_Team_%28TV_series%29 + , http://dbpedia.org/resource/Calculus_of_negligence + , http://dbpedia.org/resource/Bell%E2%80%93LaPadula_model + , http://dbpedia.org/resource/Information_assurance_vulnerability_alert + , http://dbpedia.org/resource/Non-repudiation + , http://dbpedia.org/resource/Assured_Compliance_Assessment_Solution + , http://dbpedia.org/resource/Victor_Berlin + , http://dbpedia.org/resource/United_States-Israel_Advanced_Research_Partnership_Act_of_2016 + , http://dbpedia.org/resource/American_Innovation_and_Competitiveness_Act + , http://dbpedia.org/resource/Federal_Information_Security_Management_Act_of_2002 + , http://dbpedia.org/resource/Hala_Ayala + , http://dbpedia.org/resource/Ground_segment + , http://dbpedia.org/resource/Optiv + , http://dbpedia.org/resource/Message_authentication + , http://dbpedia.org/resource/Full_disclosure_%28mailing_list%29 + , http://dbpedia.org/resource/Stephen_Gold + , http://dbpedia.org/resource/Krasnodar_Higher_Military_School_named_for_Army_General_S.M._Shtemenko + , http://dbpedia.org/resource/2011_United_Kingdom_census + , http://dbpedia.org/resource/Cross-site_scripting + , http://dbpedia.org/resource/Password_manager + , http://dbpedia.org/resource/Confused_deputy_problem + , http://dbpedia.org/resource/Audit_trail + , http://dbpedia.org/resource/Encryption + , http://dbpedia.org/resource/Research_and_Analysis_Wing + , http://dbpedia.org/resource/Principle_of_least_privilege + , http://dbpedia.org/resource/Dell_Technologies_PowerFlex + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/Bad_sector + , http://dbpedia.org/resource/X.509 + , http://dbpedia.org/resource/ScanSafe + , http://dbpedia.org/resource/Indraprastha_Institute_of_Information_Technology%2C_Delhi + , http://dbpedia.org/resource/Bow-tie_diagram + , http://dbpedia.org/resource/Information_Systems_Security_Association + , http://dbpedia.org/resource/Office_of_the_National_Security_Council + , http://dbpedia.org/resource/Smart_card + , http://dbpedia.org/resource/Data_breach + , http://dbpedia.org/resource/SCADA + , http://dbpedia.org/resource/Cryptoeconomics + , http://dbpedia.org/resource/Computer_data_storage + , http://dbpedia.org/resource/Internet_in_Kazakhstan + , http://dbpedia.org/resource/Glossary_of_computer_science + , http://dbpedia.org/resource/Transcription_%28service%29 + , http://dbpedia.org/resource/Outline_of_human%E2%80%93computer_interaction + , http://dbpedia.org/resource/List_of_mergers_and_acquisitions_by_IBM + , http://dbpedia.org/resource/Security_convergence + , http://dbpedia.org/resource/Computer_security_software + , http://dbpedia.org/resource/University_of_Dodoma + , http://dbpedia.org/resource/Outline_of_the_Internet + , http://dbpedia.org/resource/SK_Infosec + , http://dbpedia.org/resource/Economy_of_Romania + , http://dbpedia.org/resource/Ivan_Savchenko + , http://dbpedia.org/resource/NSA_encryption_systems + , http://dbpedia.org/resource/Swedish_Defence_Research_Agency + , http://dbpedia.org/resource/Data_defined_storage + , http://dbpedia.org/resource/Risk_Management_Framework + , http://dbpedia.org/resource/Internet_Security_Alliance + , http://dbpedia.org/resource/Matzov + , http://dbpedia.org/resource/List_of_intelligence_agencies_of_Germany + , http://dbpedia.org/resource/Phillip_Porras + , http://dbpedia.org/resource/Mayfield%27s_paradox + , http://dbpedia.org/resource/Trust_management_%28information_system%29 + , http://dbpedia.org/resource/Physical_information_security + , http://dbpedia.org/resource/Python_%28programming_language%29 + , http://dbpedia.org/resource/End_user + , http://dbpedia.org/resource/CapitalG + , http://dbpedia.org/resource/Loi_pour_une_R%C3%A9publique_num%C3%A9rique + , http://dbpedia.org/resource/Akamai_Technologies + , http://dbpedia.org/resource/Federal_Service_for_Technical_and_Export_Control + , http://dbpedia.org/resource/Information_policy + , http://dbpedia.org/resource/Mobile_computing + , http://dbpedia.org/resource/Luciad + , http://dbpedia.org/resource/Compartmentalization_%28information_security%29 + , http://dbpedia.org/resource/AFCEA + , http://dbpedia.org/resource/Kill_chain + , http://dbpedia.org/resource/Vinod_Sekhar + , http://dbpedia.org/resource/Communications_security + , http://dbpedia.org/resource/Ministry_of_Science_and_Technology_%28China%29 + , http://dbpedia.org/resource/StankDawg + , http://dbpedia.org/resource/Erik_Bloodaxe_%28hacker%29 + , http://dbpedia.org/resource/Sameer_Parekh + , http://dbpedia.org/resource/Christine_O%27Keefe + , http://dbpedia.org/resource/Arjen_Kamphuis + , http://dbpedia.org/resource/List_of_Israelis + , http://dbpedia.org/resource/Beijing_Electronic_Science_and_Technology_Institute + , http://dbpedia.org/resource/Secure_messaging + , http://dbpedia.org/resource/De-perimeterisation + , http://dbpedia.org/resource/Gianluca_Mazzini + , http://dbpedia.org/resource/Anastasia_Dmitruk + , http://dbpedia.org/resource/International_Carnahan_Conference_on_Security_Technology + , http://dbpedia.org/resource/Buffer_overflow + , http://dbpedia.org/resource/Digital_Millennium_Copyright_Act + , http://dbpedia.org/resource/Risk_management + , http://dbpedia.org/resource/RSA_Award_for_Excellence_in_Mathematics + , http://dbpedia.org/resource/Royal_Holloway%2C_University_of_London + , http://dbpedia.org/resource/Draft_Communications_Data_Bill + , http://dbpedia.org/resource/Counterintelligence + , http://dbpedia.org/resource/Homeland_Security_Act_of_2002 + , http://dbpedia.org/resource/Ehud_Tenenbaum + , http://dbpedia.org/resource/Computer_crime_countermeasures + , http://dbpedia.org/resource/Storm_botnet + , http://dbpedia.org/resource/FBI_search_of_Mar-a-Lago + , http://dbpedia.org/resource/Fake_news_website + , http://dbpedia.org/resource/Public_Security_Section_9 + , http://dbpedia.org/resource/Yahoo%21_data_breaches + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Attack_surface + , http://dbpedia.org/resource/GOST_R_5172556 + , http://dbpedia.org/resource/ISO/IEC_JTC_1/SC_27 + , http://dbpedia.org/resource/Computer_lab + , http://dbpedia.org/resource/Wisconsin_Department_of_Revenue + , http://dbpedia.org/resource/Itochu_Techno-Solutions + , http://dbpedia.org/resource/Data_security + , http://dbpedia.org/resource/Software_development_security + , http://dbpedia.org/resource/Chengdu_Tianfu_Software_Park + , http://dbpedia.org/resource/Tivoli_Software + , http://dbpedia.org/resource/Tone_at_the_top + , http://dbpedia.org/resource/Contentverse + , http://dbpedia.org/resource/VTech + , http://dbpedia.org/resource/DNA_Oyj + , http://dbpedia.org/resource/Software_monetization + , http://dbpedia.org/resource/Illinois_Freedom_of_Information_Act + , http://dbpedia.org/resource/Cyber_Essentials + , http://dbpedia.org/resource/Ryan_Lackey + , http://dbpedia.org/resource/Clearswift + , http://dbpedia.org/resource/G3_%28company%29 + , http://dbpedia.org/resource/Parmjit_Singh_Gill + , http://dbpedia.org/resource/Chartered_Quality_Institute + , http://dbpedia.org/resource/IT_security_standards + , http://dbpedia.org/resource/Gordon%E2%80%93Loeb_model + , http://dbpedia.org/resource/Martin_P._Loeb + , http://dbpedia.org/resource/Area_1_Security + , http://dbpedia.org/resource/National_data_protection_authority + , http://dbpedia.org/resource/Network_security_policy + , http://dbpedia.org/resource/DNS_analytics + , http://dbpedia.org/resource/Scientific_Research_Group_In_Egypt + , http://dbpedia.org/resource/Private_biometrics + , http://dbpedia.org/resource/Secure + , http://dbpedia.org/resource/Security_%28disambiguation%29 + , http://dbpedia.org/resource/ITIL_security_management + , http://dbpedia.org/resource/List_of_companies_traded_on_the_JSE + , http://dbpedia.org/resource/Mohamed_M._Atalla + , http://dbpedia.org/resource/Human%E2%80%93computer_interaction + , http://dbpedia.org/resource/Special_Communications_Service_of_Russia + , http://dbpedia.org/resource/Sony_Global_Solutions + , http://dbpedia.org/resource/International_Conference_on_Web_Services + , http://dbpedia.org/resource/FreeCodeCamp + , http://dbpedia.org/resource/Defence_Intelligence_%28company%29 + , http://dbpedia.org/resource/Hot_Lotto_fraud_scandal + , http://dbpedia.org/resource/Message_integrity + , http://dbpedia.org/resource/Lean_Out:_The_Struggle_for_Gender_Equality_in_Tech_and_Start-up_Culture + , http://dbpedia.org/resource/Itzik_Kotler + , http://dbpedia.org/resource/Legal_matter_management + , http://dbpedia.org/resource/SecurityScorecard + , http://dbpedia.org/resource/Censorship_in_China + , http://dbpedia.org/resource/Cryptographic_protocol + , http://dbpedia.org/resource/Security + , http://dbpedia.org/resource/Xait + , http://dbpedia.org/resource/ISO/IEC_27001 + , http://dbpedia.org/resource/New_Mexico_Institute_of_Mining_and_Technology + , http://dbpedia.org/resource/Forever_%28website%29 + , http://dbpedia.org/resource/Information_security_audit + , http://dbpedia.org/resource/Intrusion_Countermeasures_Electronics + , http://dbpedia.org/resource/Pseudonymization + , http://dbpedia.org/resource/Data-centric_security + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/Transshipment_%28information_security%29 + , http://dbpedia.org/resource/Automated_information_systems_security + , http://dbpedia.org/resource/Source_data + , http://dbpedia.org/resource/Brazilian_Society_of_Health_Informatics + , http://dbpedia.org/resource/Indoctrination + , http://dbpedia.org/resource/Biocontainment + , http://dbpedia.org/resource/HealthCare.gov + , http://dbpedia.org/resource/SMS_banking + , http://dbpedia.org/resource/Paul_A._Schneider + , http://dbpedia.org/resource/Cypherpunks_%28book%29 + , http://dbpedia.org/resource/Operations_security + , http://dbpedia.org/resource/Peter_Tippett + , http://dbpedia.org/resource/Egypt_Vision_2030 + , http://dbpedia.org/resource/Connected_toys + , http://dbpedia.org/resource/Database_security + , http://dbpedia.org/resource/Institute_for_Applied_Information_Processing_and_Communications + , http://dbpedia.org/resource/Cryptographic_agility + , http://dbpedia.org/resource/Nikolay_Nikolaevich_Andreev + , http://dbpedia.org/resource/Israeli_Intelligence_Corps + , http://dbpedia.org/resource/Cheon%2C_Jung_Hee + , http://dbpedia.org/resource/Yi_Mu_%28academic%29 + , http://dbpedia.org/resource/IET_Information_Security + , http://dbpedia.org/resource/Norwegian_Research_Center_for_Computers_and_Law + , http://dbpedia.org/resource/Securax + , http://dbpedia.org/resource/Information + , http://dbpedia.org/resource/Social_engineering_%28security%29 + , http://dbpedia.org/resource/Pwnie_Awards + , http://dbpedia.org/resource/Personal_information_management + , http://dbpedia.org/resource/Moamel_Ahmed_Shakeer + , http://dbpedia.org/resource/Contemporary_history + , http://dbpedia.org/resource/Magna_Carta_for_Philippine_Internet_Freedom + , http://dbpedia.org/resource/Tarah_Wheeler + , http://dbpedia.org/resource/Khalil_Sehnaoui + , http://dbpedia.org/resource/Riyadh_Techno_Valley + , http://dbpedia.org/resource/DQS + , http://dbpedia.org/resource/List_of_master%27s_degrees_in_North_America + , http://dbpedia.org/resource/Mandiant + , http://dbpedia.org/resource/Shon_Harris + , http://dbpedia.org/resource/Clark_G._Fiester + , http://dbpedia.org/resource/Payment_Card_Industry_Data_Security_Standard + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Information_school + , http://dbpedia.org/resource/Open_security + , http://dbpedia.org/resource/GTRI_Advanced_Concepts_Laboratory + , http://dbpedia.org/resource/GTRI_Information_and_Communications_Laboratory + , http://dbpedia.org/resource/Igor_Artimovich + , http://dbpedia.org/resource/Andries_Brouwer + , http://dbpedia.org/resource/NCP_Engineering + , http://dbpedia.org/resource/FTC_fair_information_practice + , http://dbpedia.org/resource/Elektrooniline_Riigi_Teataja + , http://dbpedia.org/resource/International_School_of_Software%2C_Wuhan_University + , http://dbpedia.org/resource/ISO/IEC_27001_Lead_Implementer + , http://dbpedia.org/resource/Attrition_%28website%29 + , http://dbpedia.org/resource/High-water_mark_%28computer_security%29 + , http://dbpedia.org/resource/Virtual_private_network + , http://dbpedia.org/resource/Theoretical_computer_science + , http://dbpedia.org/resource/Leonardo_S.p.A. + , http://dbpedia.org/resource/ECRYPT + , http://dbpedia.org/resource/International_business + , http://dbpedia.org/resource/Economy_of_China + , http://dbpedia.org/resource/List_of_female_fellows_of_the_Royal_Academy_of_Engineering + , http://dbpedia.org/resource/Physical_security + , http://dbpedia.org/resource/Yuval_Shahar + , http://dbpedia.org/resource/Gathering_of_personally_identifiable_information + , http://dbpedia.org/resource/Third-party_management + , http://dbpedia.org/resource/Czar_%28political_term%29 + , http://dbpedia.org/resource/Suffix_%28name%29 + , http://dbpedia.org/resource/Moti_Yung + , http://dbpedia.org/resource/Alexandra_Elbakyan + , http://dbpedia.org/resource/Computer_emergency_response_team + , http://dbpedia.org/resource/Analytica_%28company%29 + , http://dbpedia.org/resource/ObjectSecurity + , http://dbpedia.org/resource/Enterprise_information_security_architecture + , http://dbpedia.org/resource/Information_Security_Forum + , http://dbpedia.org/resource/UK_Data_Service + , http://dbpedia.org/resource/Information_security_awareness + , http://dbpedia.org/resource/Internet_Security_Awareness_Training + , http://dbpedia.org/resource/Zerodium + , http://dbpedia.org/resource/Holger_M%C3%BChlbauer + , http://dbpedia.org/resource/Brad_Haines + , http://dbpedia.org/resource/ISO/IEC_27000-series + , http://dbpedia.org/resource/ISO/IEC_27002 + , http://dbpedia.org/resource/ISO/IEC_27006 + , http://dbpedia.org/resource/KARMA_attack + , http://dbpedia.org/resource/EIDAS + , http://dbpedia.org/resource/Cryptographic_hash_function + , http://dbpedia.org/resource/Benjamin_N._Cardozo_High_School + , http://dbpedia.org/resource/Corporate_title + , http://dbpedia.org/resource/DB_Networks + , http://dbpedia.org/resource/CyberArk + , http://dbpedia.org/resource/CrowdStrike + , http://dbpedia.org/resource/Splunk + , http://dbpedia.org/resource/Biosecurity + , http://dbpedia.org/resource/List_of_United_States_Marine_Corps_MOS + , http://dbpedia.org/resource/Scientific_Research_Institute_of_System_Development + , http://dbpedia.org/resource/Ad_blocking + , http://dbpedia.org/resource/Spoofing_attack + , http://dbpedia.org/resource/Java_Authentication_and_Authorization_Service + , http://dbpedia.org/resource/BusKill + , http://dbpedia.org/resource/INCA_Internet + , http://dbpedia.org/resource/THOTCON + , http://dbpedia.org/resource/Banking_in_the_United_States + , http://dbpedia.org/resource/ZMap_%28software%29 + , http://dbpedia.org/resource/Policy_appliances + , http://dbpedia.org/resource/Packet_Storm + , http://dbpedia.org/resource/Asset_%28computer_security%29 + , http://dbpedia.org/resource/Offensive_Security + , http://dbpedia.org/resource/Secrecy + , http://dbpedia.org/resource/Application_security + , http://dbpedia.org/resource/Risk + , http://dbpedia.org/resource/Mimecast + , http://dbpedia.org/resource/Kiwicon + , http://dbpedia.org/resource/Business_consultant + , http://dbpedia.org/resource/EQualitie + , http://dbpedia.org/resource/Master_of_Science_in_Information_Assurance + , http://dbpedia.org/resource/Dell_EMC + , http://dbpedia.org/resource/Len_Sassaman + , http://dbpedia.org/resource/Information_assurance + , http://dbpedia.org/resource/Ciphertext_indistinguishability + , http://dbpedia.org/resource/Spamchek + , http://dbpedia.org/resource/Vulnerability_%28computing%29 + , http://dbpedia.org/resource/Cybercrime + , http://dbpedia.org/resource/Transparency_%28behavior%29 + , http://dbpedia.org/resource/Authorization + , http://dbpedia.org/resource/BAE_Systems + , http://dbpedia.org/resource/Basic_access_authentication + , http://dbpedia.org/resource/List_of_computing_and_IT_abbreviations + , http://dbpedia.org/resource/Black_Hat_Briefings + , http://dbpedia.org/resource/List_of_University_of_Michigan_alumni + , http://dbpedia.org/resource/Mitre_Corporation + , http://dbpedia.org/resource/Chelsea_Manning + , http://dbpedia.org/resource/Land_Warrior + , http://dbpedia.org/resource/Neal_Creighton + , http://dbpedia.org/resource/David_Harley + , http://dbpedia.org/resource/Caldicott_Report + , http://dbpedia.org/resource/Risk_analysis_%28engineering%29 + , http://dbpedia.org/resource/Cochin_University_of_Science_and_Technology + , http://dbpedia.org/resource/Georgia_Tech_Research_Institute + , http://dbpedia.org/resource/Chongqing_Communication_Institute + , http://dbpedia.org/resource/Ferdinando_Scala + , http://dbpedia.org/resource/Incentive-centered_design + , http://dbpedia.org/resource/National_Information_Assurance_Glossary + , http://dbpedia.org/resource/Usability_of_web_authentication_systems + , http://dbpedia.org/resource/Network_Security_Services + , http://dbpedia.org/resource/Freedom_of_Mobile_Multimedia_Access + , http://dbpedia.org/resource/IT_law + , http://dbpedia.org/resource/Surespot + , http://dbpedia.org/resource/IABG + , http://dbpedia.org/resource/Hacktivity + , http://dbpedia.org/resource/Dynamic_line_rating_for_electric_utilities + , http://dbpedia.org/resource/User_activity_monitoring + , http://dbpedia.org/resource/DMZGlobal + , http://dbpedia.org/resource/Cyclic_redundancy_check + , http://dbpedia.org/resource/Military + , http://dbpedia.org/resource/Rings_of_Power + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Vulnerability_scanner + , http://dbpedia.org/resource/AP_Computer_Science_Principles + , http://dbpedia.org/resource/Electronic_waste + , http://dbpedia.org/resource/Transport_Layer_Security + , http://dbpedia.org/resource/Read-only_memory + , http://dbpedia.org/resource/Department_of_Computer_Science_and_Technology%2C_University_of_Cambridge + , http://dbpedia.org/resource/Mobile_security + , http://dbpedia.org/resource/Menlo_Report + , http://dbpedia.org/resource/Computational_trust + , http://dbpedia.org/resource/COMSATS_University_Islamabad + , http://dbpedia.org/resource/Remote_patient_monitoring + , http://dbpedia.org/resource/Globalscape + , http://dbpedia.org/resource/Fulufhelo_Nelwamondo + , http://dbpedia.org/resource/ContactPoint + , http://dbpedia.org/resource/Computational_journalism + , http://dbpedia.org/resource/Chartered_Institute_of_Information_Security + , http://dbpedia.org/resource/Sam_Hocevar + , http://dbpedia.org/resource/Cloud_computing_security + , http://dbpedia.org/resource/CITIC_Telecom_CPC + , http://dbpedia.org/resource/Tactical_Network_Solutions + , http://dbpedia.org/resource/N8_Identity + , http://dbpedia.org/resource/HackRF_One + , http://dbpedia.org/resource/Richard_Menta + , http://dbpedia.org/resource/Fake_news + , http://dbpedia.org/resource/Tsar + , http://dbpedia.org/resource/SlickLogin + , http://dbpedia.org/resource/Security_descriptor + , http://dbpedia.org/resource/Open_Source_Day + , http://dbpedia.org/resource/British_hydrogen_bomb_programme + , http://dbpedia.org/resource/Cooperative_storage_cloud + , http://dbpedia.org/resource/CronLab + , http://dbpedia.org/resource/Saint_Petersburg_State_University_of_Aerospace_Instrumentation + , http://dbpedia.org/resource/Master_of_Science_in_Cyber_Security + , http://dbpedia.org/resource/Georgia_Institute_of_Technology_School_of_Computer_Science + , http://dbpedia.org/resource/Klaus_Peter_Jantke + , http://dbpedia.org/resource/Student_information_system + , http://dbpedia.org/resource/Lawrence_A._Gordon + , http://dbpedia.org/resource/Reihaneh_Safavi-Naini + , http://dbpedia.org/resource/Strong_cryptography + , http://dbpedia.org/resource/Ekoparty + , http://dbpedia.org/resource/Si6 + , http://dbpedia.org/resource/Cryptek + , http://dbpedia.org/resource/Academy_of_State_Customs_Committee_%28Azerbaijan%29 + , http://dbpedia.org/resource/Biometric_Database_Law + , http://dbpedia.org/resource/SCADA_Strangelove + , http://dbpedia.org/resource/He_Dequan + , http://dbpedia.org/resource/Privacy-enhancing_technologies + , http://dbpedia.org/resource/Data_governance + , http://dbpedia.org/resource/URI_fragment + , http://dbpedia.org/resource/Defence_in_depth_%28non-military%29 + , http://dbpedia.org/resource/ColdFusion_Markup_Language + , http://dbpedia.org/resource/List_of_resolutions_at_the_sixty-seventh_session_of_the_United_Nations_General_Assembly + , http://dbpedia.org/resource/Homeland_Security_Cybersecurity_Boots-on-the-Ground_Act + , http://dbpedia.org/resource/International_Journal_of_Software_and_Informatics + , http://dbpedia.org/resource/Public_opinion_brigades + , http://dbpedia.org/resource/Ruselectronics + , http://dbpedia.org/resource/Leo_Kuvayev + , http://dbpedia.org/resource/Technology_Alert_List + , http://dbpedia.org/resource/55th_Munich_Security_Conference + , http://dbpedia.org/resource/Mark_Abene + , http://dbpedia.org/resource/1993_Bishopsgate_bombing + , http://dbpedia.org/resource/Secure_copy_protocol + , http://dbpedia.org/resource/Defense_in_depth_%28computing%29 + , http://dbpedia.org/resource/Shlomo_Touboul + , http://dbpedia.org/resource/Data_loss_prevention_software + , http://dbpedia.org/resource/Eddy_Willems + , http://dbpedia.org/resource/Unified_threat_management + , http://dbpedia.org/resource/Bernhard_M._H%C3%A4mmerli + , http://dbpedia.org/resource/Utimaco_Atalla + , http://dbpedia.org/resource/Communications_Security_Establishment + , http://dbpedia.org/resource/Managed_security_service + , http://dbpedia.org/resource/Georgios_Magklaras + , http://dbpedia.org/resource/Trusted_execution_environment + , http://dbpedia.org/resource/Michael_Backes + , http://dbpedia.org/resource/Ran_Canetti + , http://dbpedia.org/resource/Security_controls + , http://dbpedia.org/resource/Security_pattern + , http://dbpedia.org/resource/Economics_of_security + , http://dbpedia.org/resource/Certified_Information_Systems_Security_Professional + , http://dbpedia.org/resource/Security_service_%28telecommunication%29 + , http://dbpedia.org/resource/Information_governance + , http://dbpedia.org/resource/Body_of_knowledge + , http://dbpedia.org/resource/Acceptable_use_policy + , http://dbpedia.org/resource/University_of_Fairfax + , http://dbpedia.org/resource/Jill_Slay + , http://dbpedia.org/resource/Syracuse_University_School_of_Information_Studies + , http://dbpedia.org/resource/Hyper_Hyper + , http://dbpedia.org/resource/Phil_Zimmermann + , http://dbpedia.org/resource/Network_intelligence + , http://dbpedia.org/resource/Guardian_Analytics + , http://dbpedia.org/resource/Annie_Ant%C3%B3n + , http://dbpedia.org/resource/Application_firewall + , http://dbpedia.org/resource/CERIAS + , http://dbpedia.org/resource/Croatian_security_and_intelligence_system + , http://dbpedia.org/resource/Frontiers_of_Computer_Science + , http://dbpedia.org/resource/Open_Source_Vulnerability_Database + , http://dbpedia.org/resource/MEHARI + , http://dbpedia.org/resource/Vulnerability_Discovery_Model + , http://dbpedia.org/resource/Kathy_Horadam + , http://dbpedia.org/resource/Calton_Pu + , http://dbpedia.org/resource/Lockheed_Martin + , http://dbpedia.org/resource/Classified_information + , http://dbpedia.org/resource/Deep_packet_inspection + , http://dbpedia.org/resource/Deloitte + , http://dbpedia.org/resource/Identity_management + , http://dbpedia.org/resource/Instant-off + , http://dbpedia.org/resource/SafeNet + , http://dbpedia.org/resource/Chief_information_security_officer + , http://dbpedia.org/resource/Pindrop_Security + , http://dbpedia.org/resource/Mossack_Fonseca + , http://dbpedia.org/resource/IT_risk + , http://dbpedia.org/resource/Certification_and_Accreditation + , http://dbpedia.org/resource/Rasim_Alguliyev + , http://dbpedia.org/resource/Tasneem_M._Shah + , http://dbpedia.org/resource/Real_prices_and_ideal_prices + , http://dbpedia.org/resource/Intruder_detection + , http://dbpedia.org/resource/NS_Solutions + , http://dbpedia.org/resource/Mitsui_Knowledge_Industry + , http://dbpedia.org/resource/Uniadex + , http://dbpedia.org/resource/Akinori_Yonezawa + , http://dbpedia.org/resource/International_Conference_on_Availability%2C_Reliability_and_Security + , http://dbpedia.org/resource/JAL_Infotec + , http://dbpedia.org/resource/Canon_IT_Solutions + , http://dbpedia.org/resource/Washington_Technology_University + , http://dbpedia.org/resource/CyberTrust + , http://dbpedia.org/resource/Null_Community + , http://dbpedia.org/resource/Radiant_Logic + , http://dbpedia.org/resource/Resilient_control_systems + , http://dbpedia.org/resource/Point-to-point_encryption + , http://dbpedia.org/resource/Information_security_policy + , http://dbpedia.org/resource/Security_information_management + , http://dbpedia.org/resource/Information_protection_policy + , http://dbpedia.org/resource/User_account_policy + , http://dbpedia.org/resource/Alexander_Heid + , http://dbpedia.org/resource/Certified_Penetration_Testing_Engineer + , http://dbpedia.org/resource/Simple_file_verification + , http://dbpedia.org/resource/Aylin_Yener + , http://dbpedia.org/resource/Hungary + , http://dbpedia.org/resource/Coding_theory + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/IPsec + , http://dbpedia.org/resource/Privacy_International + , http://dbpedia.org/resource/National_Sun_Yat-sen_University + , http://dbpedia.org/resource/Barbara_Simons + , http://dbpedia.org/resource/Economy_of_Hungary + , http://dbpedia.org/resource/Information_privacy + , http://dbpedia.org/resource/List_of_computer_security_certifications + , http://dbpedia.org/resource/Security_engineering + , http://dbpedia.org/resource/Andrea_M._Matwyshyn + , http://dbpedia.org/resource/List_of_hacker_groups + , http://dbpedia.org/resource/MailChannels + , http://dbpedia.org/resource/Computer_security_conference + , http://dbpedia.org/resource/Z%C3%BCrich_Metropolitan_Area + , http://dbpedia.org/resource/STRIDE_%28security%29 + , http://dbpedia.org/resource/Vupen + , http://dbpedia.org/resource/H._D._Moore + , http://dbpedia.org/resource/Cyveillance + , http://dbpedia.org/resource/Center_for_Information_Security_Technologies + , http://dbpedia.org/resource/List_of_Linux_adopters + , http://dbpedia.org/resource/Medical_privacy + , http://dbpedia.org/resource/Israel_National_Museum_of_Science%2C_Technology%2C_and_Space + , http://dbpedia.org/resource/Threat_%28computer%29 + , http://dbpedia.org/resource/Dorothy_E._Denning + , http://dbpedia.org/resource/Artificial_intelligence_industry_in_China + , http://dbpedia.org/resource/Voice_computing + , http://dbpedia.org/resource/Jeff_Moss_%28hacker%29 + , http://dbpedia.org/resource/Wendy_M._Grossman + , http://dbpedia.org/resource/Dmitri_Alperovitch + , http://dbpedia.org/resource/The_Hub_%28forum%29 + , http://dbpedia.org/resource/Health_network_surveillance + , http://dbpedia.org/resource/SCSK + , http://dbpedia.org/resource/Dell_Technologies + , http://dbpedia.org/resource/CloudMinds + , http://dbpedia.org/resource/Block_cipher_mode_of_operation + , http://dbpedia.org/resource/Information_Security + , http://dbpedia.org/resource/Ron_Schnell + , http://dbpedia.org/resource/Standard_of_Good_Practice_for_Information_Security + , http://dbpedia.org/resource/Computer_engineering_compendium + , http://dbpedia.org/resource/Cross-cutting_concern + , http://dbpedia.org/resource/BLADE_%28software%29 + , http://dbpedia.org/resource/Iftach_Ian_Amit + , http://dbpedia.org/resource/Hack.lu + , http://dbpedia.org/resource/Letterlocking + , http://dbpedia.org/resource/Remote_access_policy + , http://dbpedia.org/resource/Distributed_file_system_for_cloud + , http://dbpedia.org/resource/Fortezza + , http://dbpedia.org/resource/The_Digital_Standard + , http://dbpedia.org/resource/Chief_risk_officer + , http://dbpedia.org/resource/Swedish_Security_Service + , http://dbpedia.org/resource/New_Zealand_intelligence_agencies + , http://dbpedia.org/resource/Secure_cookie + , http://dbpedia.org/resource/Robert_Slade + , http://dbpedia.org/resource/Security_of_Information_Act + , http://dbpedia.org/resource/W00w00 + , http://dbpedia.org/resource/Information_Security_Group + , http://dbpedia.org/resource/Feng_Dengguo + , http://dbpedia.org/resource/Moshe_Zviran + , http://dbpedia.org/resource/Alan_Rockefeller + , http://dbpedia.org/resource/Adi_Talmor + , http://dbpedia.org/resource/Inference_attack + , http://dbpedia.org/resource/For_Official_Use_Only + , http://dbpedia.org/resource/Information_Security_Department + , http://dbpedia.org/resource/Civil_service_in_Kazakhstan + , http://dbpedia.org/resource/Ministry_of_High-Tech_Industry_%28Armenia%29 + , http://dbpedia.org/resource/Countermeasure_%28computer%29 + , http://dbpedia.org/resource/CIA_Triad + , http://dbpedia.org/resource/Lockpath + , http://dbpedia.org/resource/Domain_Based_Security + , http://dbpedia.org/resource/Risk_factor_%28computing%29 + , http://dbpedia.org/resource/Privacy_engineering + , http://dbpedia.org/resource/Information_security_management + , http://dbpedia.org/resource/Risk_control_strategies + , http://dbpedia.org/resource/Alfonso_Farina + , http://dbpedia.org/resource/C._Emre_Koksal + , http://dbpedia.org/resource/Meta-Certificate_Working_Group + , http://dbpedia.org/resource/Information_security_standards + , http://dbpedia.org/resource/Australian_Information_Security_Association + , http://dbpedia.org/resource/Edward_Hirst + , http://dbpedia.org/resource/History_of_information_security + , http://dbpedia.org/resource/CARTA + , http://dbpedia.org/resource/Information_Trust_Institute + , http://dbpedia.org/resource/Cryptographic_High_Value_Product + , http://dbpedia.org/resource/Brewer_and_Nash_model + , http://dbpedia.org/resource/Document_security + , http://dbpedia.org/resource/Guard_%28information_security%29 + , http://dbpedia.org/resource/Never_Ever_Can_We_Be_Brothers + , http://dbpedia.org/resource/CIA_triad + , http://dbpedia.org/resource/Multiple_Independent_Levels_of_Security + , http://dbpedia.org/resource/Information_security_policy_documents + , http://dbpedia.org/resource/ISO/IEC_27003 + , http://dbpedia.org/resource/ISO/IEC_27004 + , http://dbpedia.org/resource/ISO/IEC_27007 + , http://dbpedia.org/resource/NIST_Special_Publication_800-92 + , http://dbpedia.org/resource/INFOSEC + , http://dbpedia.org/resource/Info_sec + , http://dbpedia.org/resource/Information_Systems_Security + , http://dbpedia.org/resource/Information_protection + , http://dbpedia.org/resource/Information_security_analyst + , http://dbpedia.org/resource/Information_security_policies + , http://dbpedia.org/resource/Information_systems_security + , http://dbpedia.org/resource/Infosec + , http://dbpedia.org/resource/Infosecurity + , http://dbpedia.org/resource/Security_triad + , http://dbpedia.org/resource/CIA-model + , http://dbpedia.org/resource/CIA_criteria + , http://dbpedia.org/resource/CIA_model + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/Zerodium + , http://dbpedia.org/resource/Vupen + http://dbpedia.org/property/areaServed
http://dbpedia.org/resource/Incentive-centered_design + http://dbpedia.org/property/data
http://dbpedia.org/resource/Phillip_Porras + , http://dbpedia.org/resource/Rasim_Alguliyev + http://dbpedia.org/property/field
http://dbpedia.org/resource/David_Harley + , http://dbpedia.org/resource/He_Dequan + , http://dbpedia.org/resource/Eddy_Willems + , http://dbpedia.org/resource/Robert_Slade + , http://dbpedia.org/resource/Feng_Dengguo + http://dbpedia.org/property/fields
http://dbpedia.org/resource/BLADE_%28software%29 + http://dbpedia.org/property/genre
http://dbpedia.org/resource/Vectra_AI + , http://dbpedia.org/resource/Optiv + , http://dbpedia.org/resource/Dell_Technologies_PowerFlex + , http://dbpedia.org/resource/ScanSafe + , http://dbpedia.org/resource/SK_Infosec + , http://dbpedia.org/resource/Area_1_Security + , http://dbpedia.org/resource/Sony_Global_Solutions + , http://dbpedia.org/resource/Defence_Intelligence_%28company%29 + , http://dbpedia.org/resource/Mandiant + , http://dbpedia.org/resource/CrowdStrike + , http://dbpedia.org/resource/Mimecast + , http://dbpedia.org/resource/Spamchek + , http://dbpedia.org/resource/BAE_Systems + , http://dbpedia.org/resource/DMZGlobal + , http://dbpedia.org/resource/Tactical_Network_Solutions + , http://dbpedia.org/resource/SafeNet + , http://dbpedia.org/resource/Pindrop_Security + , http://dbpedia.org/resource/JAL_Infotec + , http://dbpedia.org/resource/Canon_IT_Solutions + , http://dbpedia.org/resource/MailChannels + , http://dbpedia.org/resource/Cyveillance + , http://dbpedia.org/resource/SCSK + , http://dbpedia.org/resource/Dell_Technologies + http://dbpedia.org/property/industry
http://dbpedia.org/resource/Jean-Pierre_Hubaux + , http://dbpedia.org/resource/Fulufhelo_Nelwamondo + http://dbpedia.org/property/knownFor
http://dbpedia.org/resource/Itzik_Kotler + , http://dbpedia.org/resource/Iftach_Ian_Amit + http://dbpedia.org/property/occupation
http://dbpedia.org/resource/Itochu_Techno-Solutions + , http://dbpedia.org/resource/Analytica_%28company%29 + , http://dbpedia.org/resource/EQualitie + , http://dbpedia.org/resource/NS_Solutions + , http://dbpedia.org/resource/Mitsui_Knowledge_Industry + , http://dbpedia.org/resource/Uniadex + http://dbpedia.org/property/services
http://en.wikipedia.org/wiki/Information_security + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Information_security + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.