Information security (original) (raw)
- أمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:- * أنظمة حماية نظم التشغيل * أنظمة حماية البرامج والتطبيقات. * أنظمة حماية قواعد البيانات. * أنظمة حماية الولوج أو الدخول إلى الأنظمة. (ar)
- Informační bezpečnost představuje ochranu informací ve všech jejich formách a po celý jejich životní cyklus - tedy během jejich vzniku, zpracování, ukládání, přenosu a likvidace. (cs)
- La seguretat de la informació és el conjunt de mesures preventives, reactives i correctives de les organitzacions i dels sistemes tecnològics que permeten protegir la informació buscant mantenir la confidencialitat, la i integritat d'aquesta. El concepte de seguretat de la informació no ha de ser confós amb el de seguretat informàtica, ja que aquest últim només s'encarrega de la seguretat en el mig informàtic, però la informació pot trobar-se en diferents mitjans o formes, i no solament en mitjans informàtics. Per a l'home com a individu, la seguretat de la informació té un efecte significatiu respecte al seu privadesa, la que pot cobrar diferents dimensions depenent de la cultura d'aquest. El camp de la seguretat de la informació ha crescut i evolucionat considerablement a partir de la Segona Guerra Mundial, convertint-se en una carrera acreditada a nivell mundial. Aquest camp ofereix moltes àrees d'especialització, inclosos l'auditoria de sistemes d'informació, planificació de la continuïtat del negoci, ciència forense digital i administració de sistemes de gestió de seguretat, entre altres. (ca)
- Η ασφάλεια πληροφοριακών συστημάτων, ασφάλεια υπολογιστικών συστημάτων ή ασφάλεια υπολογιστών, είναι ένα γνωστικό πεδίο της επιστήμης της πληροφορικής, και ειδικότερα του κλάδου των υπολογιστικών συστημάτων, που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους διασυνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους. Συγγενικά γνωστικά πεδία είναι η ψηφιακή εγκληματολογία και η εφαρμοσμένη κρυπτογραφία. (el)
- Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. (de)
- Informazioa babesteko erabiltzen diren neurri prebentibo eta erreaktiboak zehazten dute informazioaren segurtasuna kontzeptua. Neurri horiek informazioaren konfidentzialtasuna, erabilgarritasuna eta datuen osotasuna mantentzeko erabiltzen dira. Informazioaren segurtasunaren aurka dauden mehatxuak modu desberdinetan agertu daitezke. Gaur egun mehatxu ohikoenak software erasoak, jabetza intelektualaren lapurreta, identitate lapurreta, ekipamendu edo informazio lapurreta, sabotajea eta estortsioa izan daitezke. Jende askok uste du inoiz ez dela izango honelako atake baten helburu baina egia esan ziur aski gehienok izan gara noizbait birus, har, Troiako zaldi edo atake baten biktima. Enpresak izaten dira jabetza intelektualaren lapurreten ohiko biktimak baita ekipamendu eta informazio lapurretenak ere, bereziki kontutan izanda gaur egun tresna gehienak mugikorrak direla. Enpresak eta instituzioak izaten dira sabotajeen helburu, horretarako webguneak suntsitzea edo bezeroei sarrera galaraztea izaten dira ohikoenak. Pertsonen kontrako atakerik larrienak identitate lapurretak dira. Horrek aukera ematen dio lapurrari biktimaren izenean aritzeko onuraren bat lortzeko. Bestalde, azken garai honetan atakeak ugaritu egin dira. Atake hauetan biktimari tresna informatikoa edo informazioa bahitzen diote eta berreskuratzeko erreskate bat ordaindu behar da. Normalean iruzurra izaten da eta naiz eta ordaindu ekipoa edo/ta informazioa ez dira normalean berreskuratzen. Arrisku, mehatxu eta atake hauei aurre egiteko eta beraien eragina arintzeko gauza ugari egin daitezke: ahuleziak ekiditeko sistema eguneratuta mantendu, neurriak hartu atakeak blokeatzeko, eta abar. Informazioaren segurtasunaren arloa asko hasi da azken urte hauetan eta ikasi eta lanean aritzeko arlo ugari eskaintzen ditu, ala nola: azpiegituren eta sareen segurtasuna, aplikazio eta datu baseen segurtasuna, segurtasun testak, informazio sistemen auditoria, negozioen jarduerak jarraitzeko planak edo forensea. (eu)
- Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized/inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible (e.g. knowledge). Information security's primary focus is the balanced protection of the confidentiality, integrity, and availability of data (also known as the CIA triad) while maintaining a focus on efficient policy implementation, all without hampering organization productivity. This is largely achieved through a structured risk management process that involves: * identifying information and related assets, plus potential threats, vulnerabilities, and impacts; * evaluating the risks * deciding how to address or treat the risks i.e. to avoid, mitigate, share or accept them * where risk mitigation is required, selecting or designing appropriate security controls and implementing them * monitoring the activities, making adjustments as necessary to address any issues, changes and improvement opportunities To standardize this discipline, academics and professionals collaborate to offer guidance, policies, and industry standards on password, antivirus software, firewall, encryption software, legal liability, security awareness and training, and so forth. This standardization may be further driven by a wide variety of laws and regulations that affect how data is accessed, processed, stored, transferred and destroyed. However, the implementation of any standards and guidance within an entity may have limited effect if a culture of continual improvement isn't adopted. (en)
- La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros. (es)
- La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. (fr)
- Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu. Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi. Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik. Dukungan yang diberikan untuk membentuk keamanan informasi sebagai suatu sistem meliputi penyediaan struktur organisasi, kebijakan keamanan, serta prosedur dan proses pengamanan. Komponen lain yang juga penting adalah penyediaan sumber daya manusia yang bertanggung jawab. Keamanan informasi dapat diterapkan oleh perusahaan, organisasi, lembaga pemerintahan, perguruan tinggi maupun individu. Manfaat adanya keamanan informasi adalah terhindar dari penipuan di dalam suatu sistem informasi. Selain itu, keamanan informasi juga dapat menjaga kerahasiaan, ketersediaan dan integritas terhadap sumber daya informasi yang dimilikinya. Sebaliknya, kegagalan dalam mengadakan keamanan informasi dapat menyebabkan kehancuran suatu organisasi. (in)
- Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken. Men doet dit door het treffen van de noodzakelijke organisatorische, procedurele en technische maatregelen die gebaseerd zijn op een (organisatieafhankelijke) risicoanalyse of een wettelijke verplichting. In Nederland valt hierbij te denken aan de Algemene verordening gegevensbescherming (AVG), de Telecommunicatiewet en andere vigerende wet- en regelgeving. Ten aanzien van beursgenoteerde ondernemingen in de Verenigde Staten moet worden gedacht aan de Sarbanes-Oxley wetgeving. Voor privacybescherming in de Amerikaanse gezondheidssector is bijvoorbeeld de Health Insurance Portability and Accountability Act (HIPAA) maatgevend. Op basis van een risicoanalyse wordt het gewenste niveau van beveiliging bepaald. Daarbij wordt in de regel een BIV-klasse beschikbaarheid, integriteit (=betrouwbaarheid) en vertrouwelijkheid (=exclusiviteit) bepaald, vaak uitgebreid met een indicatie voor controleerbaarheid (het belang om achteraf toegang en transacties te kunnen verifiëren). De Engelse term die wordt gehanteerd is de CIA Triad: confidentiality, integrity en availability. * Beschikbaarheid bevat de garanties voor het afgesproken niveau van dienstverlening gericht op de beschikbaarheid van de dienst op de afgesproken momenten (bedrijfsduur, waarbij rekening wordt gehouden met uitvalstijden, storingen en incidenten). Kenmerken van beschikbaarheid zijn tijdigheid, continuïteit en robuustheid. Zie ook Business Continuity Management. * Integriteit geeft de mate aan waarin de informatie actueel en correct is. Kenmerken zijn juistheid, volledigheid en geautoriseerdheid van de transacties. * Vertrouwelijkheid of exclusiviteit is het kwaliteitsbegrip waaronder privacybescherming maar ook de exclusiviteit van informatie gevangen kan worden. Het waarborgt dat alleen geautoriseerden toegang krijgen en dat informatie niet kan uitlekken. * Toerekenbaarheid geeft de garanties dat bij een transactie waarin twee partijen betrokken zijn aantoonbaar is dat beide partijen deel hebben genomen aan de transactie; bijvoorbeeld een verzender kan aantonen dat de ontvanger ontvangen heeft en de ontvanger kan aantonen wie de verzender was. (nl)
- 정보 보안(情報保安, 영어: information security 또는 infosec, 정보 보호)은 정보를 여러 가지 위협으로부터 보호하는 것을 뜻한다. (ko)
- 情報セキュリティ(じょうほうセキュリティ、英: information security)とは、情報の機密性、完全性、可用性を維持すること。 (ja)
- A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas em si o sistema. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013 (pt)
- Informationssäkerhet är de åtgärder som vidtas för att hindra att information läcker ut, förvanskas eller förstörs och för att informationen ska vara tillgänglig när den behövs. För en organisation kan det handla om att skydda information mot en uppsättning hot för att säkerställa verksamhetens kontinuitet (exempelvis genom att säkerställa tillgång till källkod till programvara), minimera verksamhetsrisken och maximera avkastningen på investeringar och affärsmöjligheter. Informationen som ska skyddas kan vara tryckt på papper, vara lagrad elektroniskt, överföras med post eller med elektroniska hjälpmedel, visas på film eller yttras i en konversation. Möjliga säkerhetsåtgärder är att införa en viss policy, rutin, process, organisationsstruktur eller olika mjuk- och hårdvarufunktioner. Säkerhetsarbetet kan också innefatta att utforma, införa, övervaka, granska och förbättra dessa åtgärder för att säkerställa att organisationens säkerhets- och verksamhetsmål uppnås. Som stöd för arbete med informationssäkerhet finns standarderna i ISO/IEC 27000-serien. (sv)
- Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками. Для того, чтобы стандартизовать эту деятельность, научное и профессиональное сообщества находятся в постоянном сотрудничестве, направленном на выработку базовой методологии, политик и индустриальных стандартов в области технических мер защиты информации, юридической ответственности, а также стандартов обучения пользователей и администраторов. Эта стандартизация в значительной мере развивается под влиянием широкого спектра законодательных и нормативных актов, которые регулируют способы доступа, обработки, хранения и передачи данных. Однако внедрение любых стандартов и методологий в организации может иметь лишь поверхностный эффект, если культура не привита должным образом. (ru)
- Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»). Інформаційна безпека держави характеризується ступенем захищеності і, отже, стійкістю основних сфер життєдіяльності (економіки, науки, техносфери, сфери управління, військової справи, суспільної свідомості і т. д.) стосовно небезпечних (дестабілізаційних, деструктивних, суперечних інтересам країни тощо), інформаційним впливам, причому як до впровадження, так і до вилучення інформації. Поняття інформаційної безпеки не обмежується безпекою технічних інформаційних систем чи безпекою інформації у чисельному чи електронному вигляді, а стосується усіх аспектів захисту даних чи інформації незалежно від форми, у якій вони перебувають. (uk)
- 信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。 政府、军队、公司、金融机构、医院、私人企业积累了大量與雇员、顾客、产品、研究、金融数据有关的机密信息,而绝大部分的信息现在被收集、产生、存储在电子计算机内,并通过网络传送到别的计算机。 万一企业的顾客、财政状况、新产品线的机密信息落入了其竞争对手的掌握,这种安全性的丧失可能会导致经济上的损失、法律诉讼甚至该企业的破产。保护机密的信息是商业上的需求,而在许多情况中也是道德和法律上的需求。 对于个人来说,信息安全对于个人隐私具有重大的影响,但这在不同的文化中的看法差异很大。 信息安全在最近这些年经历了巨大的變化。有很多方式进入这一领域,并将之作为一项事业。它提供了许多专门的研究领域,包括:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。 为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。 (zh)
- http://iac.dtic.mil/iatac/ia_policychart.html
- http://blog.brisbanedatarecovery.com.au/2017/05/awareness-of-how-your-data-is-being.html
- http://www.opensecurityarchitecture.org/
- https://spi.dod.mil/
- https://spi.dod.mil/threat.htm
- https://archive.org/details/certguidetosyste00alle
- https://archive.org/details/principlesofinfo0000dhil
- https://web.archive.org/web/20080402234040/http:/www.scmagazineus.com/IT-security-professionals-must-evolve-for-changing-market/article/33990/
- https://web.archive.org/web/20160925225224/https:/www.spi.dod.mil/
- https://web.archive.org/web/20191108164220/http:/www.iwar.org.uk/comsec/
- https://web.archive.org/web/20200510012626/https:/spi.dod.mil/threat.htm
- http://msdn2.microsoft.com/en-us/library/ms998382.aspx
- http://www.cl.cam.ac.uk/~rja14/book.html
- http://www.iwar.org.uk/comsec/
- https://web.archive.org/web/20110906012808/http:/iac.dtic.mil/iatac/ia_policychart.html
- dbr:Canada
- dbr:Carnegie_Mellon_University
- dbr:Pretty_Good_Privacy
- dbr:Privacy
- dbr:Robert_Metcalfe
- dbr:Router_(computing)
- dbr:Sarbanes–Oxley_Act
- dbr:Electronic_business
- dbr:Encryption
- dbr:Encryption_software
- dbr:Environmental_security
- dbr:List_of_computer_security_certifications
- dbr:Network_Security_Services
- dbr:Open_Information_Security_Maturity_Model
- dbr:Privacy_engineering
- dbr:Privacy_software
- dbr:Biometrics
- dbr:Denial-of-service_attack
- dbc:Information_governance
- dbr:Application_security
- dbr:Application_software
- dbr:Julius_Caesar
- dbr:Pearson_Education
- dbr:Republic_of_Ireland
- dbr:Risk_assessment
- dbr:Risk_management_information_systems
- dbr:United_States_Armed_Forces
- dbr:United_States_Department_of_Defense
- dbr:United_States_Department_of_the_Treasury
- dbr:Visa_Inc.
- dbr:Information_and_communications_technology
- dbr:Information_assurance
- dbr:Information_infrastructure
- dbr:Information_security_audit
- dbr:Information_security_awareness
- dbr:Information_security_indicators
- dbr:Information_security_management
- dbr:Information_security_standards
- dbr:Information_system
- dbr:Information_technology_audit
- dbr:Infrastructure
- dbr:Integrity
- dbr:Intellectual_property_infringement
- dbr:Internet
- dbr:Internet_Architecture_Board
- dbr:Advanced_Research_Projects_Agency
- dbr:System_administrator
- dbr:John_Wiley_&_Sons
- dbc:Cryptography
- dbr:Communications
- dbr:Computer
- dbr:Computer_security
- dbr:Cryptography
- dbr:MasterCard
- dbr:Ownership
- dbr:X.1035
- dbr:Network_architecture
- dbr:Small_business
- dbr:Telnet
- dbr:Weak_key
- dbr:Vulnerability_(computing)
- dbr:Chuck_Easttom
- dbr:Classified_information
- dbr:Cold_War
- dbr:Enigma_Machine
- dbr:Enterprise_information_security_architecture
- dbr:Governments
- dbr:Gramm–Leach–Bliley_Act
- dbr:NIST
- dbr:Confidentiality
- dbr:Continual_improvement_process
- dbr:Corporation
- dbr:Operational_definition
- dbr:Role-Based_Access_Control
- dbr:Antivirus_software
- dbr:Magnetic_tapes
- dbr:Maiden_name
- dbr:Mainframe_computers
- dbr:Caesar_cipher
- dbr:Statistics
- dbr:Computer_hardware
- dbr:Computer_virus
- dbr:Computer_worm
- dbr:Computing
- dbr:Federal_Office_for_Information_Security
- dbr:Hospital
- dbr:Key_(cryptography)
- dbr:Key_management
- dbr:Key_size
- dbr:Information_technology_security_audit
- dbr:Vulnerability_assessment
- dbr:Password
- dbr:Payment_Card_Industry_Data_Security_Standard
- dbr:Phishing
- dbr:Privacy-enhancing_technologies
- dbr:Public_key_infrastructure
- dbr:Security_policy
- dbr:Standardization
- dbr:Swipe_card
- dbr:Technology
- dbr:Traffic_Light_Protocol
- dbr:Authentication
- dbc:Security
- dbr:Businesses
- dbr:Cengage
- dbr:Data
- dbr:Data-centric_security
- dbr:Data_Protection_Act_1984
- dbr:Data_Retention_Directive
- dbr:Data_breach
- dbr:Data_integrity
- dbr:Data_processing
- dbr:Data_quality
- dbr:Data_security
- dbr:Database_administrator
- dbr:Document
- dbr:Driver's_license
- dbr:G.hn
- dbr:Cultures
- dbr:John_Doe
- dbr:Password_policy
- dbr:Security_bug
- dbr:ACID
- dbr:ARPANET
- dbr:Access_control
- dbr:Access_control_list
- dbr:Advanced_Encryption_Standard
- dbc:Data_security
- dbr:Alan_Turing
- dbr:American_Express
- dbr:Database
- dbr:Databases
- dbr:Family_Educational_Rights_and_Privacy_Act
- dbr:Federal_Financial_Institutions_Examination_Council
- dbr:Federal_Information_Processing_Standard
- dbr:File_Transfer_Protocol
- dbr:File_system_permissions
- dbr:First_World_War
- dbr:Bank_teller
- dbr:Parliament_of_the_United_Kingdom
- dbr:Central_processing_unit
- dbr:Digital_forensics
- dbr:Kill_chain
- dbr:Legal_liability
- dbr:Security_controls
- dbr:Disaster_recovery_plan
- dbr:Natural_disaster
- dbr:Group_Policy_Object
- dbr:Non-repudiation
- dbr:Productivity
- dbr:Quality_control
- dbr:RADIUS
- dbr:Referential_integrity
- dbr:Risk_analysis
- dbr:Speaker_recognition
- dbr:Gordon-Loeb_Model
- dbr:Health_Insurance_Portability_and_Accountability_Act
- dbr:International_Electrotechnical_Commission
- dbr:International_Organization_for_Standardization
- dbr:Internet_Engineering_Task_Force
- dbr:Backup
- dbr:Telecommunications
- dbr:Countermeasure_(computer)
- dbr:Terrorism
- dbr:Firewall_(networking)
- dbc:Crime_prevention
- dbc:National_security
- dbr:Kerberos_(protocol)
- dbr:Lawrence_Roberts_(scientist)
- dbr:High_availability
- dbr:The_Open_Group
- dbr:Threat_(computer)
- dbr:Transaction_processing
- dbr:Trojan_horse_(computing)
- dbr:Mobile_security
- dbr:Username
- dbr:Discover_Card
- dbr:DoD
- dbr:Asset_(computer_security)
- dbr:Asset_management
- dbr:Audit_trail
- dbr:Authorization
- dbr:Availability
- dbr:Business_continuity_planning
- dbr:Business_model
- dbr:Business_process
- dbr:Policy
- dbr:Software_Engineering_Institute
- dbr:Financial_institution
- dbr:Human_resources
- dbr:European_Telecommunications_Standards_Institute
- dbr:ISACA
- dbr:Identity-based_security
- dbr:Identity_theft
- dbr:Incident_management
- dbr:Information
- dbr:Information_Security_Forum
- dbr:Information_privacy
- dbr:Information_technology
- dbr:Institute_of_Information_Security_Professionals
- dbr:Knowledge
- dbr:Military
- dbr:National_Institute_of_Standards_and_Technology
- dbr:OECD
- dbr:Organization
- dbr:Canada_Evidence_Act
- dbr:Capability-based_security
- dbr:Security_breach_notification_laws
- dbr:Security_information_management
- dbr:Security_service_(telecommunication)
- dbr:World_War_II
- dbr:Certified_Information_Systems_Auditor
- dbr:Risk_management
- dbr:Sabotage
- dbr:Single_sign-on
- dbr:Physical_security
- dbr:Secure_Shell
- dbr:Security_convergence
- dbr:Social_engineering_(security)
- dbr:Software
- dbr:Website
- dbr:Utility
- dbr:Verification_and_validation
- dbr:Wi-Fi_Protected_Access
- dbr:Wired_Equivalent_Privacy
- dbr:Network_security
- dbr:Security_level_management
- dbr:ISO/IEC_17799
- dbr:ISO/IEC_20000
- dbr:ISO/IEC_27001
- dbr:ISO/IEC_27002
- dbr:ITIL
- dbr:ITIL_security_management
- dbr:ITU-T
- dbr:IT_baseline_protection
- dbr:IT_risk
- dbr:IT_risk_management
- dbr:Official_Secrets_Act_1889
- dbr:Parkerian_Hexad
- dbr:Fingerprint
- dbr:Firewall_(computing)
- dbr:Site_Security_Handbook
- dbr:Self-efficacy
- dbr:Threat_assessment
- dbr:Security_testing
- dbr:Palm_print
- dbr:Personal_Information_Protection_and_Electronic_Documents_Act
- dbr:Security_of_Information_Act
- dbr:TACACS
- dbr:Cybersecurity
- dbr:Security_awareness
- dbr:Standard_of_Good_Practice
- dbr:Ransomware
- dbr:Time-based_One-time_Password_Algorithm
- dbr:U-570
- dbr:Federal_Sentencing_Guidelines
- dbr:Intrusion_detection
- dbr:Due_care
- dbr:Tamper-evident
- dbr:Donn_Parker
- dbr:Black_hat_hacker
- dbr:U.S._Department_of_Education
- dbr:Retina_scan
- dbr:Dialup_connection
- dbr:GnuPG
- dbr:Computer_Misuse_Act
- dbr:The_Internet_Society
- dbr:U.S._Department_of_Commerce
- dbr:File:CIAJMK1209-en.svg
- dbr:File:Defense_In_Depth_-_Onion_Model.svg
- dbr:File:Posters_for_information_security_...Defense_of_the_Russian_Federation.jpg
- dbr:File:Privacy_International_2007_privacy_ranking_map.png
- https://web.archive.org/web/20160925225224/https:/www.spi.dod.mil/
- https://web.archive.org/web/20191108164220/http:/www.iwar.org.uk/comsec/
- https://web.archive.org/web/20200510012626/https:/spi.dod.mil/threat.htm
- https://web.archive.org/web/20110906012808/http:/iac.dtic.mil/iatac/ia_policychart.html
- dbc:Information_governance
- dbc:Cryptography
- dbc:Security
- dbc:Data_security
- dbc:Crime_prevention
- dbc:National_security
- Informační bezpečnost představuje ochranu informací ve všech jejich formách a po celý jejich životní cyklus - tedy během jejich vzniku, zpracování, ukládání, přenosu a likvidace. (cs)
- Η ασφάλεια πληροφοριακών συστημάτων, ασφάλεια υπολογιστικών συστημάτων ή ασφάλεια υπολογιστών, είναι ένα γνωστικό πεδίο της επιστήμης της πληροφορικής, και ειδικότερα του κλάδου των υπολογιστικών συστημάτων, που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους διασυνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους. Συγγενικά γνωστικά πεδία είναι η ψηφιακή εγκληματολογία και η εφαρμοσμένη κρυπτογραφία. (el)
- La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. (fr)
- 정보 보안(情報保安, 영어: information security 또는 infosec, 정보 보호)은 정보를 여러 가지 위협으로부터 보호하는 것을 뜻한다. (ko)
- 情報セキュリティ(じょうほうセキュリティ、英: information security)とは、情報の機密性、完全性、可用性を維持すること。 (ja)
- 信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。 政府、军队、公司、金融机构、医院、私人企业积累了大量與雇员、顾客、产品、研究、金融数据有关的机密信息,而绝大部分的信息现在被收集、产生、存储在电子计算机内,并通过网络传送到别的计算机。 万一企业的顾客、财政状况、新产品线的机密信息落入了其竞争对手的掌握,这种安全性的丧失可能会导致经济上的损失、法律诉讼甚至该企业的破产。保护机密的信息是商业上的需求,而在许多情况中也是道德和法律上的需求。 对于个人来说,信息安全对于个人隐私具有重大的影响,但这在不同的文化中的看法差异很大。 信息安全在最近这些年经历了巨大的變化。有很多方式进入这一领域,并将之作为一项事业。它提供了许多专门的研究领域,包括:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。 为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。 (zh)
- أمن المعلومات علم مختص بتأمين المعلومات المتداولة عبر شبكة الانترنت من المخاطر التي تهددها. فمع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الحاجز الذي يمنع الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخوّلين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات. (ar)
- La seguretat de la informació és el conjunt de mesures preventives, reactives i correctives de les organitzacions i dels sistemes tecnològics que permeten protegir la informació buscant mantenir la confidencialitat, la i integritat d'aquesta. El concepte de seguretat de la informació no ha de ser confós amb el de seguretat informàtica, ja que aquest últim només s'encarrega de la seguretat en el mig informàtic, però la informació pot trobar-se en diferents mitjans o formes, i no solament en mitjans informàtics. (ca)
- Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. (de)
- Information security, sometimes shortened to InfoSec, is the practice of protecting information by mitigating information risks. It is part of information risk management. It typically involves preventing or reducing the probability of unauthorized/inappropriate access to data, or the unlawful use, disclosure, disruption, deletion, corruption, modification, inspection, recording, or devaluation of information. It also involves actions intended to reduce the adverse impacts of such incidents. Protected information may take any form, e.g. electronic or physical, tangible (e.g. paperwork) or intangible (e.g. knowledge). Information security's primary focus is the balanced protection of the confidentiality, integrity, and availability of data (also known as the CIA triad) while maintaining a f (en)
- Informazioa babesteko erabiltzen diren neurri prebentibo eta erreaktiboak zehazten dute informazioaren segurtasuna kontzeptua. Neurri horiek informazioaren konfidentzialtasuna, erabilgarritasuna eta datuen osotasuna mantentzeko erabiltzen dira. Informazioaren segurtasunaren aurka dauden mehatxuak modu desberdinetan agertu daitezke. Gaur egun mehatxu ohikoenak software erasoak, jabetza intelektualaren lapurreta, identitate lapurreta, ekipamendu edo informazio lapurreta, sabotajea eta estortsioa izan daitezke. (eu)
- La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. (es)
- Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut. Keamanan informasi terbentuk secara alami karena sifat sistem informasi yang umumnya hanya dapat diberikan hak pengelolaannya kepada pihak-pihak tertentu. Sifat dari perlindungan dalam keamanan informasi adalah perlindungan menyeluruh yang meliputi sistem informasi dan peralatan teknologi informasi. Sedangkan sifat dari informasi yang diamankan adalah informasi yang tidak berbentuk fisik. (in)
- Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken. (nl)
- Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степен (ru)
- Informationssäkerhet är de åtgärder som vidtas för att hindra att information läcker ut, förvanskas eller förstörs och för att informationen ska vara tillgänglig när den behövs. För en organisation kan det handla om att skydda information mot en uppsättning hot för att säkerställa verksamhetens kontinuitet (exempelvis genom att säkerställa tillgång till källkod till programvara), minimera verksamhetsrisken och maximera avkastningen på investeringar och affärsmöjligheter. Som stöd för arbete med informationssäkerhet finns standarderna i ISO/IEC 27000-serien. (sv)
- A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013 (pt)
- Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»). (uk)
- Information security (en)
- أمن المعلومات (ar)
- Seguretat de la informació (ca)
- Informační bezpečnost (cs)
- Informationssicherheit (de)
- Ασφάλεια πληροφοριακών συστημάτων (el)
- Seguridad de la información (es)
- Informazioaren segurtasun (eu)
- Keamanan informasi (in)
- Sécurité de l'information (fr)
- 정보 보안 (ko)
- 情報セキュリティ (ja)
- Informatiebeveiliging (nl)
- Segurança da informação (pt)
- Информационная безопасность (ru)
- Informationssäkerhet (sv)
- 信息安全 (zh)
- Інформаційна безпека (uk)
- freebase:Information security
- yago-res:Information security
- wikidata:Information security
- dbpedia-ar:Information security
- http://ast.dbpedia.org/resource/Seguridá_de_la_información
- dbpedia-az:Information security
- dbpedia-bg:Information security
- http://bn.dbpedia.org/resource/তথ্য_নিরাপত্তা
- dbpedia-ca:Information security
- dbpedia-cs:Information security
- dbpedia-da:Information security
- dbpedia-de:Information security
- dbpedia-el:Information security
- dbpedia-es:Information security
- dbpedia-et:Information security
- dbpedia-eu:Information security
- dbpedia-fa:Information security
- dbpedia-fi:Information security
- dbpedia-fr:Information security
- dbpedia-he:Information security
- http://hi.dbpedia.org/resource/सूचना_सुरक्षा
- dbpedia-hu:Information security
- http://hy.dbpedia.org/resource/Տեղեկատվական_անվտանգություն
- dbpedia-id:Information security
- dbpedia-ja:Information security
- dbpedia-kk:Information security
- dbpedia-ko:Information security
- http://lv.dbpedia.org/resource/Informācijas_drošība
- dbpedia-mk:Information security
- http://mn.dbpedia.org/resource/Мэдээллийн_аюулгүй_байдал
- dbpedia-ms:Information security
- dbpedia-nl:Information security
- dbpedia-no:Information security
- http://or.dbpedia.org/resource/ତଥ୍ୟ_ନିରାପତ୍ତା
- http://pa.dbpedia.org/resource/ਜਾਣਕਾਰੀ_ਦੀ_ਸੁਰੱਖਿਆ
- dbpedia-pt:Information security
- dbpedia-ro:Information security
- dbpedia-ru:Information security
- dbpedia-simple:Information security
- dbpedia-sl:Information security
- dbpedia-sq:Information security
- dbpedia-sr:Information security
- dbpedia-sv:Information security
- http://ta.dbpedia.org/resource/தகவல்_பாதுகாப்பு
- dbpedia-th:Information security
- dbpedia-tr:Information security
- dbpedia-uk:Information security
- http://uz.dbpedia.org/resource/Axborot_xavfsizligi
- dbpedia-vi:Information security
- dbpedia-zh:Information security
- https://global.dbpedia.org/id/pRCs
- wiki-commons:Special:FilePath/CIAJMK1209-en.svg
- wiki-commons:Special:FilePath/Defense_In_Depth_-_Onion_Model.svg
- wiki-commons:Special:FilePath/Posters_for_informati...Defense_of_the_Russian_Federation.jpg
- wiki-commons:Special:FilePath/Privacy_International_2007_privacy_ranking_map.png
is dbo:industry of
- dbr:Dell_Technologies
- dbr:Dell_Technologies_PowerFlex
- dbr:Vectra_AI
- dbr:Defence_Intelligence_(company)
- dbr:JAL_Infotec
- dbr:CrowdStrike
- dbr:SCSK
- dbr:SK_Infosec
- dbr:SafeNet
- dbr:MailChannels
- dbr:Mandiant
- dbr:Pindrop_Security
- dbr:BAE_Systems
- dbr:Cyveillance
- dbr:DMZGlobal
- dbr:Tactical_Network_Solutions
- dbr:Area_1_Security
- dbr:Information_Security_Forum
- dbr:Mimecast
- dbr:Optiv
- dbr:Canon_IT_Solutions
- dbr:Sony_Global_Solutions
- dbr:Spamchek
- dbr:ScanSafe
is dbo:wikiPageWikiLink of
- dbr:CapitalG
- dbr:Bell–LaPadula_model
- dbr:Privacy_International
- dbr:Pwnie_Awards
- dbr:Python_(programming_language)
- dbr:Ron_Schnell
- dbr:Royal_Holloway,_University_of_London
- dbr:Sam_Hocevar
- dbr:Sameer_Parekh
- dbr:Electronic_waste
- dbr:Elektrooniline_Riigi_Teataja
- dbr:Encryption
- dbr:End_user
- dbr:List_of_United_States_Marine_Corps_MOS
- dbr:List_of_University_of_Michigan_alumni
- dbr:List_of_companies_traded_on_the_JSE
- dbr:List_of_computer_security_certifications
- dbr:List_of_computing_and_IT_abbreviations
- dbr:List_of_female_fellows_of_the_Royal_Academy_of_Engineering
- dbr:Network_Security_Services
- dbr:Network_security_policy
- dbr:Read-only_memory
- dbr:User_activity_monitoring
- dbr:Menlo_Report
- dbr:Meta-Certificate_Working_Group
- dbr:Security_engineering
- dbr:Principle_of_least_privilege
- dbr:Privacy_engineering
- dbr:Beijing_Electronic_Science_and_Technology_Institute
- dbr:Beijing_Institute_of_Technology
- dbr:Benjamin_N._Cardozo_High_School
- dbr:Bernhard_M._Hämmerli
- dbr:Block_cipher_mode_of_operation
- dbr:Defence_in_depth_(non-military)
- dbr:Dell_EMC
- dbr:Dell_Technologies
- dbr:Dell_Technologies_PowerFlex
- dbr:Deloitte
- dbr:Department_of_Computer_Science_and_Technology,_University_of_Cambridge
- dbr:Andrea_M._Matwyshyn
- dbr:Annie_Antón
- dbr:Application_firewall
- dbr:Application_security
- dbr:History_of_information_security
- dbr:Holger_Mühlbauer
- dbr:Homeland_Security_Act_of_2002
- dbr:Homeland_Security_Cybersecurity_Boots-on-the-Ground_Act
- dbr:Hungary
- dbr:Hyper_Hyper
- dbr:Paul_A._Schneider
- dbr:Personal_information_management
- dbr:Peter_Tippett
- dbr:Reihaneh_Safavi-Naini
- dbr:Research_and_Analysis_Wing
- dbr:Resilient_control_systems
- dbr:Rings_of_Power
- dbr:Riyadh_Techno_Valley
- dbr:CyberTrust
- dbr:Cyber_Essentials
- dbr:Cyberattack
- dbr:Cybercrime
- dbr:Cyclic_redundancy_check
- dbr:Czar_(political_term)
- dbr:DB_Networks
- dbr:DNS_analytics
- dbr:DQS
- dbr:United_States-Israel_Advanced_Research_Partnership_Act_of_2016
- dbr:University_of_Dodoma
- dbr:University_of_Virginia_School_of_Engineering_and_Applied_Science
- dbr:Utimaco_Atalla
- dbr:VTech
- dbr:CARTA
- dbr:Vectra_AI
- dbr:David_Harley
- dbr:De-perimeterisation
- dbr:Deep_packet_inspection
- dbr:Defence_Intelligence_(company)
- dbr:Defense_in_depth_(computing)
- dbr:Donn_B._Parker
- dbr:ECRYPT
- dbr:EIDAS
- dbr:Incentive-centered_design
- dbr:Indoctrination
- dbr:Inference_attack
- dbr:Information_Security_Department
- dbr:Information_Security_Group
- dbr:Information_Systems_Security_Association
- dbr:Information_Trust_Institute
- dbr:Information_assurance
- dbr:Information_assurance_vulnerability_alert
- dbr:Information_governance
- dbr:Information_policy
- dbr:Information_protection_policy
- dbr:Information_school
- dbr:Information_security_audit
- dbr:Information_security_awareness
- dbr:Information_security_management
- dbr:Information_security_standards
- dbr:Instant-off
- dbr:Institute_for_Applied_Information_Processing_and_Communications
- dbr:International_Carnahan_Conference_on_Security_Technology
- dbr:International_Conference_on_Availability,_Reliability_and_Security
- dbr:International_Conference_on_Web_Services
- dbr:International_Journal_of_Software_and_Informatics
- dbr:International_business
- dbr:Internet_Security_Awareness_Training
- dbr:Internet_in_Kazakhstan
- dbr:Intruder_detection
- dbr:Intrusion_Countermeasures_Electronics
- dbr:Ivan_Savchenko
- dbr:JAL_Infotec
- dbr:Phil_Zimmermann
- dbr:Letterlocking
- dbr:List_of_hacker_groups
- dbr:List_of_intelligence_agencies_of_Germany
- dbr:List_of_master's_degrees_in_North_America
- dbr:List_of_mergers_and_acquisitions_by_IBM
- dbr:List_of_resolutions_at_the_sixty-seven...f_the_United_Nations_General_Assembly
- dbr:Null_Community
- dbr:Risk_analysis_(engineering)
- dbr:Pseudonymization
- dbr:Public_opinion_brigades
- dbr:Norwegian_Research_Center_for_Computers_and_Law
- dbr:Securax
- dbr:1993_Bishopsgate_bombing
- dbr:Communications_Security_Establishment
- dbr:Computational_trust
- dbr:Computer_lab
- dbr:Computer_security
- dbr:Contentverse
- dbr:Cooperative_storage_cloud
- dbr:Corporate_title
- dbr:Counterintelligence
- dbr:CronLab
- dbr:Cross-cutting_concern
- dbr:CrowdStrike
- dbr:Cryptek
- dbr:Cryptographic_hash_function
- dbr:Cryptography
- dbr:Analytica_(company)
- dbr:Anastasia_Dmitruk
- dbr:Ruselectronics
- dbr:Ryan_Lackey
- dbr:SANS_Institute
- dbr:SCSK
- dbr:SK_Infosec
- dbr:SafeNet
- dbr:Saint_Petersburg_State_University_of_Aerospace_Instrumentation
- dbr:Chief_information_security_officer
- dbr:Gathering_of_personally_identifiable_information
- dbr:Private_biometrics
- dbr:Remote_access_policy
- dbr:Operations_security
- dbr:Scientific_Research_Institute_of_System_Development
- dbr:NSA_encryption_systems
- dbr:User_account_policy
- dbr:Tiger_Team_(TV_series)
- dbr:Vulnerability_(computing)
- dbr:RSA_Award_for_Excellence_in_Mathematics
- dbr:Classified_information
- dbr:CloudMinds
- dbr:Cochin_University_of_Science_and_Technology
- dbr:ColdFusion_Markup_Language
- dbr:Alexander_Heid
- dbr:Egypt_Vision_2030
- dbr:Ehud_Tenenbaum
- dbr:Enterprise_information_security_architecture
- dbr:FreeCodeCamp
- dbr:Fulufhelo_Nelwamondo
- dbr:Georgia_Tech_Research_Institute
- dbr:Globalscape
- dbr:Glossary_of_computer_science
- dbr:Gordon–Loeb_model
- dbr:Bow-tie_diagram
- dbr:Brad_Haines
- dbr:Ministry_of_Science_and_Technology_(China)
- dbr:Mitre_Corporation
- dbr:Moamel_Ahmed_Shakeer
- dbr:Mobile_computing
- dbr:Mohamed_M._Atalla
- dbr:Moshe_Zviran
- dbr:Mossack_Fonseca
- dbr:NCP_Engineering
- dbr:NS_Solutions
- dbr:Confused_deputy_problem
- dbr:Connected_toys
- dbr:ContactPoint
- dbr:Contemporary_history
- dbr:Croatian_security_and_intelligence_system
- dbr:Cross-site_scripting
- dbr:Cryptanalysis
- dbr:Cryptographic_High_Value_Product
- dbr:Cryptographic_agility
- dbr:Cryptographic_protocol
- dbr:Martin_P._Loeb
- dbr:Open_Source_Day
- dbr:Open_security
- dbr:2011_United_Kingdom_census
- dbr:Andries_Brouwer
- dbr:Len_Sassaman
- dbr:Leo_Kuvayev
- dbr:Leonardo_S.p.A.
- dbr:Lockheed_Martin
- dbr:Lockpath
- dbr:Luciad
- dbr:MailChannels
- dbr:Managed_security_service
- dbr:Mandiant
- dbr:Body_of_knowledge
- dbr:Calculus_of_negligence
- dbr:Caldicott_Report
- dbr:Calton_Pu
- dbr:Chongqing_Communication_Institute
- dbr:Shlomo_Touboul
- dbr:Shon_Harris
- dbr:Silvio_Micali
- dbr:Standard_of_Good_Practice_for_Information_Security
- dbr:StankDawg
- dbr:Clearswift
- dbr:Cloud_computing_security
- dbr:Common_Vulnerabilities_and_Exposures
- dbr:Communications_security
- dbr:Compartmentalization_(information_security)
- dbr:Computational_journalism
- dbr:Computer_crime_countermeasures
- dbr:Computer_data_storage
- dbr:Computer_emergency_response_team
- dbr:Computer_engineering_compendium
- dbr:Computer_security_conference
- dbr:Computer_security_software
- dbr:Yuval_Shahar
- dbr:ZMap_(software)
- dbr:Zerodium
- dbr:Zürich_Metropolitan_Area
- dbr:Federal_Service_for_Technical_and_Export_Control
- dbr:Frontiers_of_Computer_Science
- dbr:Full_disclosure_(mailing_list)
- dbr:Hot_Lotto_fraud_scandal
- dbr:Identity_management
- dbr:Iftach_Ian_Amit
- dbr:Payment_Card_Industry_Data_Security_Standard
- dbr:Pindrop_Security
- dbr:Privacy-enhancing_technologies
- dbr:Magna_Carta_for_Philippine_Internet_Freedom
- dbr:STRIDE_(security)
- dbr:Spoofing_attack
- dbr:Storm_botnet
- dbr:Suffix_(name)
- dbr:Technology_Alert_List
- dbr:Theoretical_computer_science
- dbr:Transport_Layer_Security
- dbr:Master_of_Science_in_Cyber_Security
- dbr:Matzov
- dbr:Mayfield's_paradox
- dbr:Australian_Information_Security_Association
- dbr:Australian_Signals_Directorate
- dbr:BAE_Systems
- dbr:Barbara_Simons
- dbr:55th_Munich_Security_Conference
- dbr:British_hydrogen_bomb_programme
- dbr:BusKill
- dbr:CITIC_Telecom_CPC
- dbr:COMSATS_University_Islamabad
- dbr:Ad_blocking
- dbr:Certification_and_Accreditation
- dbr:Trusted_Information_Systems
- dbr:UK_Data_Service
- dbr:Data-centric_security
- dbr:Data_breach
- dbr:Data_defined_storage
- dbr:Data_governance
- dbr:Data_loss_prevention_software
- dbr:Data_security
- dbr:Database_security
- dbr:Vupen
- dbr:Wendy_M._Grossman
- dbr:Wisconsin_Department_of_Revenue
- dbr:Distributed_file_system_for_cloud
- dbr:Domain_Based_Security
- dbr:G3_(company)
- dbr:GOST_R_5172556
- dbr:GTRI_Advanced_Concepts_Laboratory
- dbr:GTRI_Information_and_Communications_Laboratory
- dbr:Cryptoeconomics
- dbr:H._D._Moore
- dbr:HackRF_One
- dbr:Lawrence_A._Gordon
- dbr:Lean_Out:_The_Struggle_for_Gender_Equality_in_Tech_and_Start-up_Culture
- dbr:Loi_pour_une_République_numérique
- dbr:Message_authentication
- dbr:Policy_appliances
- dbr:Ministry_of_High-Tech_Industry_(Armenia)
- dbr:Ministry_of_Information_and_Communications_Technology_(Qatar)
- dbr:AFCEA
- dbr:Acceptable_use_policy
- dbr:Adi_Talmor
- dbr:Akamai_Technologies
- dbr:Akinori_Yonezawa
- dbr:Alexandra_Elbakyan
- dbr:Alfonso_Farina
is dbp:industry of
- dbr:Dell_Technologies
- dbr:Dell_Technologies_PowerFlex
- dbr:Vectra_AI
- dbr:Defence_Intelligence_(company)
- dbr:JAL_Infotec
- dbr:CrowdStrike
- dbr:SCSK
- dbr:SK_Infosec
- dbr:SafeNet
- dbr:MailChannels
- dbr:Mandiant
- dbr:Pindrop_Security
- dbr:BAE_Systems
- dbr:Cyveillance
- dbr:DMZGlobal
- dbr:Tactical_Network_Solutions
- dbr:Area_1_Security
- dbr:Mimecast
- dbr:Optiv
- dbr:Canon_IT_Solutions
- dbr:Sony_Global_Solutions
- dbr:Spamchek
- dbr:ScanSafe