Computer security (original) (raw)
- أمن الحاسوب أو الأمن السيبراني (بالإنجليزية: cybersecurity or Computer security) هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الإنهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي. هناك عدة شهادات في مجال الأمن السيبراني أو (الأمن المعلوماتي) مثل شهادة كومبتيا+. (ar)
- La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix. Tot i així, afirmen que la seguretat es basa en 4 característiques: integritat, privadesa, disponibilitat i no rebuig o autenticitat. Thomas Beth afirma que un sistema de seguretat informàtica per a la comunicació entre ordinadors solament requereix tres principis per a ser segur: confidencialitat, autentificació i confiança mutua. Depenent de les amenaces es pot distingir entre seguretat lògica i seguretat física. Quant al coneixement dels propis usuaris, el 2015 s'afirmà que la meitat dels internautes han patit alguna vegada un atac mentre que solament el 40% de qui té smartphone no el protegeix. (ca)
- Počítačová bezpečnost, kybernetická bezpečnost neboli bezpečnost informačních technologií (IT bezpečnost), resp. bezpečnost informačních a komunikačních technologií (ICT bezpečnost), je obor informatiky, který se zabývá ochranou počítačových systémů a sítí před neoprávněným přístupem k systémům – informacím, a před počítačovou kriminalitou – krádeží nebo poškozením hardwaru, softwaru nebo elektronických údajů, jakož i před narušením nebo zneužitím poskytovaných služeb, před kybernetickým útokem. Hlavním cílem je zajistit spolehlivost, integritu a soukromí údajů systému. (cs)
- Sekurado de informacioj rilatas al protektado de aro da informacioj, ĉar ĉiuj informoj valoras por la individuo aŭ entrepreno kiu ĝin posedas, do sekurado de informacioj celas daŭrigi tiun valoron. La bazaj kriterioj de sekurado de informacioj estas: konfidenceco, integreco, havebleco aŭ disponeblo, kaj kontroleco. Tiu sekurado ne temas nur pri komputilaj sistemoj, elektronikaj informoj aŭ informaĵaj sistemoj. Tiu scienca fako aplikeblas al ĉiujn informaciojn kaj datenojn. La koncepto de Informatika Sekureco aŭ komputila sekurado profunde rilatas al Sekurado de Informacioj, inklude ne nur la protektado de datumoj, sed ankaŭ de la sistemoj mem. Nuntempe tiu fako estas konvenciita laŭ la normo ISO/IEC 17799:2005, influata de la brita modelo (British Standard) BS 7799. La serio de normoj ISO/IEC 27000 estis rezervitaj por pritrakti Sekuradon de Informaciojn, inkluzive la komplementoj de la originala modelo. La ISO/IEC 27002:2005 daŭre estas konsiderata formale kiel 17799:2005 por historiaj kialoj. (eo)
- Computer security, cybersecurity (cyber security), or information technology security (IT security) is the protection of computer systems and networks from attack by malicious actors that may result in unauthorized information disclosure, theft of, or damage to hardware, software, or data, as well as from the disruption or misdirection of the services they provide. The field has become of significance due to the expanded reliance on computer systems, the Internet, and wireless network standards such as Bluetooth and Wi-Fi, and due to the growth of smart devices, including smartphones, televisions, and the various devices that constitute the Internet of things (IoT). Cybersecurity is one of the most significant challenges of the contemporary world, due to both the complexity of information systems and the societies they support. Security is of especially high importance for systems that govern large-scale systems with far-reaching physical effects, such as power distribution, elections, and finance. (en)
- La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», esta última solamente se encarga de la seguridad en el medio informático, pero por cierto, la información puede encontrarse en diferentes medios o formas, y no exclusivamente en medios informáticos. La seguridad de la información nos habla sobre métodos y procesos que procuran proteger los archivos de información en sus diferentes formas y estados, mientras que la seguridad informática nos habla sobre métodos y procesos técnicos para la protección de la confidencialidad, disponibilidad e integridad de la información. La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos, a las redes y los datos, etc. En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación. (es)
- Zibersegurtasuna deritzo konputagailu-sistemak babesteko edozein teknologiari eskatu behar zaion ezaugarriari; izan ere, zibersegurtasunak babesa eskaintzen du sistema horietan gerta daitezkeen informazio-lapurretaren aurka, baita hardware- edo software-suntsiketen aurrean ere. Zibersegurtasunak ekipo fisikoetarako (hardware) sarbidea kontrolatzen du, baita sare bitarteko sarbidea ere, eta horretarako, datu eta kode-injekzioaren kontrako neurriak bermatzen ditu. Erabiltzaileen partetik sor daitekeen erabilera desegokia saihesten ere laguntzen du. Zibersegurtasunaren eremua gero eta garrantzitsuagoa da, konputagailuen erabilera asko zabaldu baita eta Internetera konektatutako gailuak egunero ugarituz baitoaz, kanpo-eraso baten arriskua areagotuz. (eu)
- La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. La norme traitant des systèmes de management de la sécurité de l'information (SMSI) est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, c'est-à-dire en français disponibilité, intégrité et confidentialité. (fr)
- Keamanan komputer atau keamanan digital (bahasa Inggris: computer security) merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT security. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti . Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, , interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah , , , dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan (vulnerabillity). Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. (in)
- 컴퓨터 보안(-保安, 영어: computer security), 사이버 보안(cybersecurity) 또는 정보 기술 보안(Information Technology Security, IT Security)은 하드웨어, 소프트웨어 또는 데이터의 도난이나 손상, 컴퓨터가 제공하는 서비스의 중단 또는 오용으로부터 컴퓨터 시스템을 보호하는 것을 이르는 말이다. 이 분야는 컴퓨터 시스템과 인터넷, 무선 네트워크에 대한 의존도 증가와 스마트 폰, 사물 인터넷 (IoT) 장치의 보급과 맞물려 점차 그 중요성이 대두되고 있지만, 기술적인 복잡성과 함께 (빅 브라더 문제와 같은) 정치적인 문제까지 얽혀있기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다. (ko)
- Computerbeveiliging is de activiteit van het inrichten van een computer om die te beschermen tegen bedreigingen als virusaanvallen, DDoS-aanvallen en spam. Het is een belangrijke maatregel binnen het aandachtsgebied informatiebeveiliging. (nl)
- コンピュータセキュリティ(英語: computer security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 不正な利用とは、第三者による秘密情報へのアクセス、許可されていない操作の実行、ネットを介した詐欺(架空請求、ワンクリック詐欺など)が含まれる。この語は、しばしばコンピュータセキュリティ(安全性)を保つための仕組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。 (ja)
- La sicurezza informatica (in inglese computer security), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. (it)
- Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności. Budowanie bezpiecznych systemów teleinformatycznych i aplikacji jest celem starań projektantów sieciowych i programistów, a także przedmiotem studiów teoretycznych, zarówno w dziedzinie telekomunikacji oraz informatyki, jak i ekonomii. Zaowocowało to opracowaniem metod oceny bezpieczeństwa i kontrolowania zagrożeń, których przegląd znajduje się poniżej. Mimo tych starań, ze względu na złożoność i czasochłonność wielu spośród proponowanych procesów, luki zabezpieczeń stanowią jednak poważny i wymierny problem dla użytkowników sieci teleinformatycznych. (pl)
- Datasäkerhet är den delen av IT-säkerhet som avser att skydda datorsystem. I detta ingår förebyggande, upptäckt och åtgärdande av obehöriga användare av datorsystem, bland annat hackers och virus. Men datasäkerhet innebär också att man skyddar datorsystem mot andra risker, som till exempel förlust av data på grund av en hårddiskkrasch. (sv)
- Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem. O campo está crescendo em importância devido à crescente dependência de sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo smartphones, televisores e vários dispositivos pequenos que constituem a internet das coisas. Devido à sua complexidade, tanto em termos de política quanto de tecnologia, é também um dos maiores desafios do mundo contemporâneo. (pt)
- Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени. Кибербезопасность — раздел информационной безопасности, в рамках которого изучают процессы формирования, функционирования и эволюции киберобъектов, для выявления источников киберопасности, образующихся при этом, определение их характеристик, а также их классификацию и формирование нормативных документов, выполнение которых должно гарантировать защиту киберобъектов от всех выявленных и изученных источников киберопасности. Компью́терная безопа́сность — меры безопасности, применяемые для защиты вычислительных устройств (компьютеры, смартфоны и другие), а также компьютерных сетей (частных и публичных сетей, включая Интернет). Поле деятельности системных администраторов охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информационное поле и услуги защищаются от случайного или несанкционированного доступа, изменения или уничтожения данных, и приобретает всё большее значение в связи с растущей зависимостью от компьютерных систем в развитом сообществе. Кибербезопасность — процесс использования мер безопасности для обеспечения конфиденциальности, целостности и доступности данных. Системный администратор обеспечивает защиту активов, включая данные локальной сети компьютеров, серверов. Кроме того, под охрану берутся непосредственно здания и, самое главное, персонал. Целью обеспечения кибербезопасности является защита данных (как в процессе передачи и/или обмена так и находящихся на хранении). В целях обеспечения безопасности данных могут быть применены и контрмеры. Некоторые из этих мер включают (но не ограничиваются) контроль доступа, обучение персонала, аудит и отчётность, оценку вероятных рисков, тестирование на проникновение и требование авторизации. Сейчас в некоторых странах планируется обучение кибербезопасности уже со школьной скамьи. Так, в Великобритании школьникам предлагаются уроки по кибербезопасности, на которых они будут обучаться навыкам, позволяющим обеспечить безопасность британских компаний и организаций от сетевых атак хакеров. Учебная программа разработана Министерством культуры, СМИ и спорта Великобритании. Уроки планируются реализовать как в онлайн-форме так и в форме внеклассных занятий, которые будут проходить четыре раза в неделю и проводиться преподавателями-экспертами. С учащимися будут рассматривать реальные проблемы кибербезопасности и практику их решения. Программа направлена на учеников в возрасте от 14 до 18 лет. Проведение первых пробных занятий запланировано на сентябрь 2017 года. (ru)
- 计算机安全(computer security)是计算机与网络领域的信息安全(information security)的一个分支。其目的是在保证信息和财产可被授权用户正常获取和使用的情况下,保护此信息和财产不受偷窃,污染,自然灾害等的损坏。计算机系统安全是指一系列包含敏感和有价值的信息和服务的进程和机制,不被未得到授权和不被信任的个人,团体或事件公开,修改或损坏。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常常与其他大多数的计算机技术不同。 (zh)
- Кіберзахист (англ. Cyber Defence) — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем. Кіберзахист покликаний допомагати у розробці та керувати стратегіями, необхідними для протидії шкідливим атакам або загрозам. Широкий спектр різних видів діяльності залучається до кібербезпеки для захисту визначеного суб'єкта, а також для швидкого реагування на кібератаки. Це може включати зменшення привабливості визначенго суб'єкта для можливих зловмисників, розуміння критичних місць та конфіденційної інформації, запровадження запобіжних заходів для забезпечення протидії кібератакам, можливості виявлення кібератак та реагування. Кіберзахист також передбачає проведення технічного аналізу для визначення шляхів і областей, які можуть атакувати зловмисники. Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України». Кібероборона визначена у Статті 5 оновленої Угоди НАТО в якості операційного домену, при цьому для розвитку спроможностей у сфері кібернетичної оборони створено відповідну систему. (uk)
- Комп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження з точки зору конфіденційності, цілісності і доступності. (uk)
- https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf
- https://www.jpost.com/
- https://www.jpost.com/israel-news/ex-idf-cyber-intel-official-how-to-carry-out-a-cyber-offense-attack-677173
- https://pdf.sciencedirectassets.com/280203/1-s2.0-S1877050911X00029/1-s2.0-S1877050910004643/main.pdf%3FX-Amz-Security-Token=IQoJb3JpZ2luX2VjEIj%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJHMEUCIQD4z1%2FUFlsy48bnmhCRAIejgyz1XGFVk2KasfEIfqGFoAIgaSQeYUBiUfA9CAtz9wFRcNq138Koa5ar8AVdEyxgfTAqtAMIIRACGgwwNTkwMDM1NDY4NjUiDAPP%2FPtzMzddVxNW4CqRAxoaT4FbZhW6JGW31Sm757WEv5wraQtcE4hcB1BU44CdVV4MuCoiNmuORpy9MDgvg2JU%2BHf6qpDJSWsUZdCoehp%2FMUvGJsR42VlliPnndECLtZONMiq5Ie%2BhjlZU3i8nd8shf2gaSHeQW0bWt1a%2FdLxcFv4ynkTTrMGGLCBJPJMG0k1oab97mliUqW86wlUS7Vr4aw7yCAHvkXjMIXnUvAJYGsAZljDnvKmSc7cy4XY5OvraUALCHZg38hvvcbM4AySzr8QYu6kPxPVMFhgC8ucTrDFHSRKYU1JiiaS32vF2QMFH0gqYtXTqbMetaNAei0yvxYNPY%2BCpOnwLkEXvPX0mJmHbf9aqx1TeLPbCj%2Bk8fPcVi0bzbnuJ3Yr6T2Kb0%2F5oc1tOUemsQEuZKTujmcKuUkbPpgOA2J8EEXkU2bzHFy5Fhv105P2N6YHG9%2BFcN2RAkfr9mRllo0w4OauDmxG5BxJYKQT80FtDSLBDXMmUijDOR3EKfFmzXci9dq9JhkQ0bawLiGVGf2jS3dhfBNs5MPOenvEFOusBI0qKDfyJmskyM%2FReHn%2BcE3eNaSukcQrKYbXlncPZJB8%2BzCkGSjSy8T7NHJ839ZTa9iEvV%2BEz3ExRY0KyNL%2FLhxkX6tCzz5BqV1aTnavq1GfvjClfGrhTVFUovlTQ78vyBbP6n56R2ARW99MVMIzX43KswXkk969lJUR9qunXJfehOfzOeaXc1Y5hMotfm4mlIjsGdqB5JJR%2F0rJoI1gbr4axVp5Z43wDzEmGm3QhK7PWP4Nc93O04C5dJ9uiBDd%2FXplsoE8KFuJ7cFQh3pOMFhhWWnzj3wofZnNhT6Yl9OjDda6IhQ6Yq0bP%2Bw%3D%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20200122T002111Z&X-Amz-SignedHeaders=host&X-Amz-Expires=300&X-Amz-Credential=ASIAQ3PHCVTYXFDHEAEB%2F20200122%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=ee4f4894260b36442dce7dd30417a57f87f6101f364bc7211871146034695688&hash=e90a3374f116a057e0417cb153f7e1984a4115e1eb04e1394465765a9bf7fc26&host=68042c943591013ac2b2430a89b270f6af2c76d8dfd086a07176afe7c76c2c61&pii=S1877050910004643&tid=spdf-0ae4086a-ca27-45fb-bcb6-442da89c5115&sid=6cb434c84545c44875084095905ab341a297gxrqa&type=client
- https://eprints.soton.ac.uk/407741/3/Fuller_Roots_of_Cyber_Insecurity_clean_images.doc
- https://ssrn.com/abstract=3220475
- https://www.cambridge.org/core/journals/international-organization/article/whats-in-a-name-metaphors-and-cybersecurity/563998100A2FAF1E5DFDB5C52EC68569
- dbr:Carnivore_(FBI)
- dbr:Prime_Minister's_Office_(India)
- dbr:Proactive_cyber_defence
- dbr:Robert_Tappan_Morris
- dbr:Rome_Laboratory
- dbr:Ross_J._Anderson
- dbr:San_Francisco
- dbr:Electromagnetism
- dbr:Electronics
- dbr:Encryption
- dbr:Endpoint_security
- dbr:List_of_computer_security_certifications
- dbr:Morris_worm
- dbr:National_Cyber_Security_Division
- dbr:Near-field_communication
- dbr:MAC_spoofing
- dbr:Hacker_(computer_security)
- dbr:Open_port
- dbr:Security_engineering
- dbr:Principle_of_least_privilege
- dbr:Privacy_software
- dbr:Logfile
- dbr:Biometrics
- dbr:Bitcoin
- dbr:Bluetooth
- dbr:Dawn_Song
- dbr:Deborah_Estrin
- dbr:Defense_Advanced_Research_Projects_Agency
- dbr:Denial-of-service_attack
- dbr:Algorithm
- dbr:Anti-keylogger
- dbr:Anti-tamper_software
- dbc:Information_governance
- dbc:Malware
- dbr:Application_software
- dbr:Home_automation
- dbr:Human–computer_interaction_(security)
- dbr:List_of_cyber_warfare_forces
- dbr:Attack_(computing)
- dbr:Paul_Carl_Kocher
- dbr:Pepco
- dbr:Peter_G._Neumann
- dbr:Peter_J._Denning
- dbr:Richard_A._Clarke
- dbr:Cyber-kinetic_attack
- dbr:Cyber-security_regulation
- dbr:Cyber_insurance
- dbr:Cyberbiosecurity
- dbr:Cybercrime
- dbr:Cyberspace
- dbr:Cyberterrorism
- dbr:Cyberwarfare
- dbr:United_States_Congress
- dbr:United_States_Cyber_Command
- dbr:United_States_Department_of_Defense
- dbr:United_States_Department_of_Homeland_Security
- dbr:United_States_Department_of_Justice_Criminal_Division
- dbr:United_States_Department_of_Transportation
- dbr:United_States_Office_of_Personnel_Management
- dbr:United_States_Senate
- dbr:User_space
- dbr:Business_email_compromise
- dbr:Vint_Cerf
- dbr:Canadian_Cyber_Incident_Response_Centre
- dbr:Debit_card
- dbr:Defense_in_depth_(computing)
- dbr:Defense_strategy_(computing)
- dbr:Dongle
- dbr:Dynamic_DNS
- dbr:Information_security
- dbr:Information_security_awareness
- dbr:Information_system
- dbr:Information_technology_architecture
- dbr:InfraGard
- dbr:Inoculation_theory
- dbr:Insulin_pump
- dbr:Insurance
- dbr:Intellectual_property
- dbr:Internet
- dbr:Internet_Crime_Complaint_Center
- dbr:Internet_access
- dbr:Internet_privacy
- dbr:Internet_safety
- dbr:Internet_security
- dbr:Internet_service_provider
- dbr:Intrusion_detection_system
- dbr:L._Jean_Camp
- dbr:Personal_computer
- dbr:User_account
- dbr:Symmetric-key_algorithm
- dbr:Penetration_test
- dbr:Anti-malware
- dbr:Public-key_encryption
- dbc:Cryptography
- dbr:Colonial_Pipeline_ransomware_attack
- dbr:Compact_disc
- dbr:Comparison_of_antivirus_software
- dbr:Computer_Fraud_and_Abuse_Act
- dbr:Computer_crime
- dbr:Computer_network
- dbr:Computer_system
- dbr:Computer_viruses
- dbr:Content_Security_Policy
- dbr:Controller_area_network
- dbr:Cornell_University
- dbr:Council_of_Europe
- dbr:Council_of_the_European_Union
- dbr:Credit_card
- dbr:Creeper_(program)
- dbr:Cryptography
- dbr:Annie_Anton
- dbr:Matt_Blaze
- dbr:McAfee
- dbr:Russia
- dbr:SYSGO
- dbr:Narus_(company)
- dbr:Nation_state
- dbr:Next_Generation_Air_Transportation_System
- dbr:Wireless_network
- dbr:Safety_engineering
- dbr:Vulnerability_(computing)
- dbr:Chuck_Easttom
- dbr:Cisco
- dbr:Classified_information
- dbr:Clifford_Stoll
- dbr:Edward_Snowden
- dbr:Equifax
- dbr:Gene_Spafford
- dbr:General_Data_Protection_Regulation
- dbr:General_Secretary_of_the_Chinese_Communist_Party
- dbr:General_Services_Administration
- dbr:Google
- dbr:Government_Accountability_Office
- dbr:Government_of_the_United_Kingdom
- dbr:Botnet
- dbr:NBA
- dbr:NIST
- dbr:NSA
- dbr:Confidentiality
- dbr:Connected_car
- dbr:Content_Disarm_&_Reconstruction
- dbr:Correctness_(computer_science)
- dbr:Cruise_control
- dbr:Cryptanalysis
- dbr:Cryptographic_protocol
- dbr:Cryptosystem
- dbr:The_Washington_Post
- dbr:Dancing_pigs
- dbr:Home_Depot
- dbr:Open_security
- dbc:Cyberwarfare
- dbr:Anonymous_(group)
- dbr:Antivirus_software
- dbr:António_Guterres
- dbr:Apache_Hadoop
- dbr:Apple_Inc.
- dbr:Legal
- dbr:Linux
- dbr:Lorrie_Cranor
- dbr:MAC_address
- dbr:Machine_learning
- dbr:Smartphone
- dbr:Staples_Inc.
- dbr:Stuxnet
- dbr:Cloud_computing_security
- dbr:Common_Criteria
- dbr:Common_Vulnerabilities_and_Exposures
- dbr:Computer-aided_dispatch
- dbr:Computer_Crime_and_Intellectual_Property_Section
- dbr:Computer_case
- dbr:Computer_emergency_response_team
- dbr:Computer_hardware
- dbr:Computer_security_model
- dbr:Computer_systems
- dbr:Computer_virus
- dbr:Computer_worm
- dbr:Email_spoofing
- dbr:Embedded_system
- dbr:Fault_tolerance
- dbr:Federal_Office_for_Information_Security
- dbr:Full_disclosure_(computer_security)
- dbr:Hardware_security
- dbr:Identity_management
- dbr:Kernel_(operating_system)
- dbr:Keystroke_logging
- dbr:Network_packet
- dbr:Pan-European_Network_Service
- dbr:Patch_(computing)
- dbr:Personal_identification_number
- dbr:Peter_Gutmann_(computer_scientist)
- dbr:Phishing
- dbr:Port_(computer_networking)
- dbr:Programmable_logic_controller
- dbr:Surveillance
- dbr:Susan_Landau
- dbr:Tampering_(crime)
- dbr:Transport_Layer_Security
- dbr:Microkernel
- dbr:Packet_capture_appliance
- dbr:Authentication
- dbr:Automated_theorem_proving
- dbr:BBN_Technologies
- dbr:Bank_account
- dbr:Bruce_Schneier
- dbr:Bundesnachrichtendienst
- dbr:Bureau_of_Justice_Assistance
- dbr:Butler_Lampson
- dbr:CAPTCHA
- dbr:CERT_Coordination_Center
- dbr:Activity_tracker
- dbr:Center_for_Research_in_Security_and_Privacy
- dbr:Traffic_light
- dbr:Trusted_Platform_Module
- dbr:U.S._Securities_and_Exchange_Commission
- dbr:Data_breach
- dbr:Data_integrity
- dbr:Data_security
- dbr:Wi-Fi
- dbr:Willis_Ware
- dbr:Windows_XP
- dbr:Disk_encryption
- dbr:Credit_card_number
- dbr:Cyber-Attacks
- dbr:Hacktivism
- dbr:E_programming_language
- dbr:Jurisdiction
- dbr:Law_enforcement_officer
- dbr:Lawrence_A._Gordon
- dbr:Login
- dbr:National_Cyber_Security_Policy_2013
- dbr:AT&T
- dbr:Accelerometers
- dbr:Access_control
- dbr:Access_control_list
- dbr:Adam_Back
- dbr:Advanced_Encryption_Standard
- dbr:Advanced_driver-assistance_systems
- dbr:Air_navigation_service_provider
- dbr:Air_traffic_control
- dbr:Airbus_A380
- dbr:Airbag
- dbr:Cyber_Security_Agency_(Singapore)
- dbr:Cyber_self-defense
- dbr:Cybersecurity_information_technology_list
- dbr:Cynthia_Dwork
- dbr:Daniel_J._Bernstein
- dbr:Darmstadt
- dbr:Data_(computing)
- dbr:European_Parliament
- dbr:European_Union
- dbr:Expected_value
- dbr:FBI
- dbr:Facebook
- dbr:Federal_Aviation_Administration
- dbr:Federal_Bureau_of_Investigation
- dbr:Federal_Communications_Commission
- dbr:Federal_Criminal_Police_Office_(Germany)
- dbr:File_Transfer_Protocol
- dbr:Food_and_Drug_Administration
- dbr:Forensics
- dbr:Formal_verification
- dbr:Bank
- dbr:Brian_LaMacchia
- dbr:North_Korea
- dbr:Nuclear_power_plant
- dbr:Pacemaker
- dbr:Passport
- dbr:Passwords
- dbr:Carl_Landwehr
- dbr:Bluetooth_low_energy
- dbr:Digital_evidence
- dbr:Direct_memory_access
- dbr:Discretionary_access_control
- dbr:Fail-safe
- dbr:Fast_flux
- dbr:Form_W-2
- dbr:Kill_chain
- dbr:Phone_cloning
- dbr:Distributed_Reflection_Denial_of_Service
- dbr:Trusted_Computer_System_Evaluation_Criteria
- dbr:Privilege_escalation
- dbr:Security_hacker
- dbr:QR_code
- dbr:Quantified_self
- dbr:Reaper_(program)
- dbr:Replay_attack
- dbr:Reverse_engineering
- dbr:Gordon-Loeb_Model
- dbr:Attack_surface
- dbr:Attack_tree
- dbr:Internet_of_things
- dbr:Intrusion_Detection_System
- dbr:Intrusion_prevention_system
- dbr:Iran
- dbr:Israel
- dbr:Backdoor_(computing)
- dbr:Backup
- dbr:Target_Corporation
- dbr:Telecommunication
- dbr:Countermeasure_(computer)
- dbc:Information_governance
- dbc:Malware
- dbc:Cryptography
- dbc:Cyberwarfare
- dbc:Computer_security
- dbc:Data_protection
- owl:Thing
- yago:WikicatComputerSecurityExploits
- yago:Abstraction100002137
- yago:Accomplishment100035189
- yago:Act100030358
- yago:Action100037396
- yago:Event100029378
- yago:Feat100036762
- yago:PsychologicalFeature100023100
- yago:YagoPermanentlyLocatedEntity
- dbo:Organisation
- dbo:MusicGenre
- Počítačová bezpečnost, kybernetická bezpečnost neboli bezpečnost informačních technologií (IT bezpečnost), resp. bezpečnost informačních a komunikačních technologií (ICT bezpečnost), je obor informatiky, který se zabývá ochranou počítačových systémů a sítí před neoprávněným přístupem k systémům – informacím, a před počítačovou kriminalitou – krádeží nebo poškozením hardwaru, softwaru nebo elektronických údajů, jakož i před narušením nebo zneužitím poskytovaných služeb, před kybernetickým útokem. Hlavním cílem je zajistit spolehlivost, integritu a soukromí údajů systému. (cs)
- 컴퓨터 보안(-保安, 영어: computer security), 사이버 보안(cybersecurity) 또는 정보 기술 보안(Information Technology Security, IT Security)은 하드웨어, 소프트웨어 또는 데이터의 도난이나 손상, 컴퓨터가 제공하는 서비스의 중단 또는 오용으로부터 컴퓨터 시스템을 보호하는 것을 이르는 말이다. 이 분야는 컴퓨터 시스템과 인터넷, 무선 네트워크에 대한 의존도 증가와 스마트 폰, 사물 인터넷 (IoT) 장치의 보급과 맞물려 점차 그 중요성이 대두되고 있지만, 기술적인 복잡성과 함께 (빅 브라더 문제와 같은) 정치적인 문제까지 얽혀있기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론되기도 한다. (ko)
- Computerbeveiliging is de activiteit van het inrichten van een computer om die te beschermen tegen bedreigingen als virusaanvallen, DDoS-aanvallen en spam. Het is een belangrijke maatregel binnen het aandachtsgebied informatiebeveiliging. (nl)
- コンピュータセキュリティ(英語: computer security)は、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 不正な利用とは、第三者による秘密情報へのアクセス、許可されていない操作の実行、ネットを介した詐欺(架空請求、ワンクリック詐欺など)が含まれる。この語は、しばしばコンピュータセキュリティ(安全性)を保つための仕組みや技術を指すために用いられる。また、コンピュータセキュアとも呼ばれる場合もある。 (ja)
- La sicurezza informatica (in inglese computer security), è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. (it)
- Datasäkerhet är den delen av IT-säkerhet som avser att skydda datorsystem. I detta ingår förebyggande, upptäckt och åtgärdande av obehöriga användare av datorsystem, bland annat hackers och virus. Men datasäkerhet innebär också att man skyddar datorsystem mot andra risker, som till exempel förlust av data på grund av en hårddiskkrasch. (sv)
- Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem. O campo está crescendo em importância devido à crescente dependência de sistemas de computadores, internet e redes sem fio, como Bluetooth e Wi-Fi, e devido ao crescimento de dispositivos "inteligentes", incluindo smartphones, televisores e vários dispositivos pequenos que constituem a internet das coisas. Devido à sua complexidade, tanto em termos de política quanto de tecnologia, é também um dos maiores desafios do mundo contemporâneo. (pt)
- 计算机安全(computer security)是计算机与网络领域的信息安全(information security)的一个分支。其目的是在保证信息和财产可被授权用户正常获取和使用的情况下,保护此信息和财产不受偷窃,污染,自然灾害等的损坏。计算机系统安全是指一系列包含敏感和有价值的信息和服务的进程和机制,不被未得到授权和不被信任的个人,团体或事件公开,修改或损坏。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常常与其他大多数的计算机技术不同。 (zh)
- Комп'ютерна безпека — це сукупність методів захисту у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і їх впровадження з точки зору конфіденційності, цілісності і доступності. (uk)
- أمن الحاسوب أو الأمن السيبراني (بالإنجليزية: cybersecurity or Computer security) هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الإنهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة، والأحداث غير المخطط لها على التوالي. (ar)
- La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interaccionen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Depenent de les amenaces es pot distingir entre seguretat lògica i seguretat física. (ca)
- Computer security, cybersecurity (cyber security), or information technology security (IT security) is the protection of computer systems and networks from attack by malicious actors that may result in unauthorized information disclosure, theft of, or damage to hardware, software, or data, as well as from the disruption or misdirection of the services they provide. (en)
- Sekurado de informacioj rilatas al protektado de aro da informacioj, ĉar ĉiuj informoj valoras por la individuo aŭ entrepreno kiu ĝin posedas, do sekurado de informacioj celas daŭrigi tiun valoron. La bazaj kriterioj de sekurado de informacioj estas: konfidenceco, integreco, havebleco aŭ disponeblo, kaj kontroleco. Tiu sekurado ne temas nur pri komputilaj sistemoj, elektronikaj informoj aŭ informaĵaj sistemoj. Tiu scienca fako aplikeblas al ĉiujn informaciojn kaj datenojn. La koncepto de Informatika Sekureco aŭ komputila sekurado profunde rilatas al Sekurado de Informacioj, inklude ne nur la protektado de datumoj, sed ankaŭ de la sistemoj mem. (eo)
- La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, co (es)
- Zibersegurtasuna deritzo konputagailu-sistemak babesteko edozein teknologiari eskatu behar zaion ezaugarriari; izan ere, zibersegurtasunak babesa eskaintzen du sistema horietan gerta daitezkeen informazio-lapurretaren aurka, baita hardware- edo software-suntsiketen aurrean ere. Zibersegurtasunak ekipo fisikoetarako (hardware) sarbidea kontrolatzen du, baita sare bitarteko sarbidea ere, eta horretarako, datu eta kode-injekzioaren kontrako neurriak bermatzen ditu. Erabiltzaileen partetik sor daitekeen erabilera desegokia saihesten ere laguntzen du. (eu)
- Keamanan komputer atau keamanan digital (bahasa Inggris: computer security) merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT security. Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti . Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. (in)
- La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. (fr)
- Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności. (pl)
- Кіберзахист (англ. Cyber Defence) — сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування комунікаційних, технологічних систем. Впровадження системи кіберзахисту передбачено законом «Про основні засади забезпечення кібербезпеки України». (uk)
- Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени. (ru)
- Computer security (en)
- أمن الحاسوب (ar)
- Seguretat informàtica (ca)
- Počítačová bezpečnost (cs)
- Sekurado de Informacioj (eo)
- Seguridad informática (es)
- Zibersegurtasun (eu)
- Keamanan komputer (in)
- Sicurezza informatica (it)
- Sécurité des systèmes d'information (fr)
- コンピュータセキュリティ (ja)
- 컴퓨터 보안 (ko)
- Computerbeveiliging (nl)
- Bezpieczeństwo teleinformatyczne (pl)
- Segurança de computadores (pt)
- Datasäkerhet (sv)
- Компьютерная безопасность (ru)
- 计算机安全 (zh)
- Комп'ютерна безпека (uk)
- Кіберзахист (uk)
- freebase:Computer security
- http://api.nytimes.com/svc/semantic/v2/concept/name/nytd_des/Computer%20Security
- yago-res:Computer security
- http://www.bbc.co.uk/things/62d838bb-2471-432c-b4db-f134f98157c2#id
- wikidata:Computer security
- wikidata:Computer security
- dbpedia-af:Computer security
- dbpedia-ar:Computer security
- http://ast.dbpedia.org/resource/Seguridá_informática
- dbpedia-az:Computer security
- dbpedia-bg:Computer security
- http://bn.dbpedia.org/resource/কম্পিউটার_নিরাপত্তা
- http://bs.dbpedia.org/resource/Sigurnost_računara
- dbpedia-ca:Computer security
- http://ceb.dbpedia.org/resource/Seguridad_sa_kompyuter
- dbpedia-cs:Computer security
- dbpedia-da:Computer security
- dbpedia-eo:Computer security
- dbpedia-es:Computer security
- dbpedia-et:Computer security
- dbpedia-eu:Computer security
- dbpedia-fa:Computer security
- dbpedia-fi:Computer security
- dbpedia-fr:Computer security
- http://gu.dbpedia.org/resource/કમ્પ્યુટર_સુરક્ષા
- dbpedia-he:Computer security
- http://hi.dbpedia.org/resource/कंप्यूटर_सुरक्षा
- dbpedia-hr:Computer security
- http://hy.dbpedia.org/resource/Համակարգչային_անվտանգություն
- dbpedia-id:Computer security
- dbpedia-is:Computer security
- dbpedia-it:Computer security
- dbpedia-ja:Computer security
- dbpedia-ka:Computer security
- dbpedia-kk:Computer security
- dbpedia-ko:Computer security
- http://ky.dbpedia.org/resource/Копмүтердик_коопсуздук
- dbpedia-lmo:Computer security
- http://lv.dbpedia.org/resource/Datordrošība
- http://ml.dbpedia.org/resource/കമ്പ്യൂട്ടർ_സുരക്ഷ
- http://mn.dbpedia.org/resource/Компьютерын_аюулгүй_байдал
- dbpedia-mr:Computer security
- dbpedia-ms:Computer security
- http://ne.dbpedia.org/resource/कम्प्युटर_सुरक्षा
- dbpedia-nl:Computer security
- http://pa.dbpedia.org/resource/ਕੰਪਿਊਟਰ_ਸਕਿਉਰਿਟੀ
- dbpedia-pl:Computer security
- dbpedia-pt:Computer security
- dbpedia-ro:Computer security
- dbpedia-ru:Computer security
- dbpedia-sh:Computer security
- dbpedia-simple:Computer security
- dbpedia-sk:Computer security
- dbpedia-sl:Computer security
- dbpedia-sq:Computer security
- dbpedia-sr:Computer security
- dbpedia-sv:Computer security
- http://te.dbpedia.org/resource/కంప్యూటర్_భద్రత
- dbpedia-th:Computer security
- dbpedia-tr:Computer security
- dbpedia-uk:Computer security
- dbpedia-uk:Computer security
- http://uz.dbpedia.org/resource/Kompyuter_xavfsizligi
- dbpedia-vi:Computer security
- dbpedia-zh:Computer security
- https://global.dbpedia.org/id/3EXPq
- wiki-commons:Special:FilePath/Computer_locked.jpg
- wiki-commons:Special:FilePath/Encryption_-_decryption.svg
- wiki-commons:Special:FilePath/PhishingTrustedBank.png
is dbo:academicDiscipline of
- dbr:Robert_Watson_(computer_scientist)
- dbr:Rebecca_Mercuri
- dbr:John_Yen
- dbr:Robert_K._Cunningham
- dbr:Matt_Blaze
- dbr:Yuval_Elovici
- dbr:Gene_Spafford
- dbr:George_Danezis
- dbr:Moxie_Marlinspike
- dbr:Martin_Vechev
- dbr:Stephanie_Forrest
- dbr:Steven_Murdoch
- dbr:John_Launchbury
- dbr:Lawrie_Brown
- dbr:Carlisle_Adams
- dbr:Helmut_Veith
- dbr:Jacob_Appelbaum
- dbr:Lawrence_Paulson
- dbr:Rebecca_N._Wright
- dbr:Diomidis_Spinellis
- dbr:Markus_Kuhn_(computer_scientist)
- dbr:IEEE_Transactions_on_Dependable_and_Secure_Computing
- dbr:Alan_Sherman__Alan_Theodore_Sherman__1
- dbr:Milton_Smith__Milton_Smith__1
is dbo:industry of
- dbr:VIPRE
- dbr:Videntifier
- dbr:Endgame,_Inc.
- dbr:Gigamon
- dbr:GlobalSign
- dbr:Mnemonic_(company)
- dbr:Mile2
- dbr:Clearswift
- dbr:Zscaler
- dbr:Emsisoft
- dbr:Buypass
- dbr:Trellix
- dbr:Trusted_Information_Systems
- dbr:WatchGuard
- dbr:Gamma_Group
- dbr:HBGary
- dbr:IronPort
- dbr:Actiance
- dbr:Cylance
- dbr:Cyscon
- dbr:Palo_Alto_Networks
- dbr:Cibecs
- dbr:LastPass
- dbr:AuthenTec
- dbr:Infysec
- dbr:Nexor
- dbr:OneSpan
- dbr:QuintessenceLabs
- dbr:Red_Condor
- dbr:ExtraHop_Networks
- dbr:Venafi
is dbo:occupation of
- dbr:Window_Snyder
- dbr:Winn_Schwartau
- dbr:Abbassa_Malik
- dbr:Dan_Kaminsky
- dbr:Parisa_Tabriz
- dbr:Hieu_Minh_Ngo
- dbr:Aubrey_Cottle
- dbr:Marcus_Hutchins
- dbr:Selva_Orejón
- dbr:Yan_Zhu
- dbr:Ian_Coldwater
is dbo:wikiPageRedirects of
- dbr:Car_cyber_attack
- dbr:History_of_computer_security
- dbr:Computer_insecurity
- dbr:Multi-vector_attack
- dbr:Cyber_hygiene
- dbr:E-security
- dbr:Economic_impact_of_malware
- dbr:Economic_impact_of_security_breaches
- dbr:Direct-access_attack
- dbr:Data_Security
- dbr:Information_technology_security
- dbr:Computer_Security
- dbr:Computer_hygiene
- dbr:Cyber_security
- dbr:IT_security
- dbr:Cybersecurity
- dbr:Cyber_Security
- dbr:IT_Security
- dbr:Software_security
- dbr:E-Security
- dbr:System_security
- dbr:Security_Architecture
- dbr:Pc_security
- dbr:International_Cybercrime_Reporting_and_Cooperation_Act
- dbr:Compsec
- dbr:Computer_security_and_identity_theft
- dbr:Computer_security_breach
- dbr:Computer_security_incident
- dbr:Computer_security_industry
- dbr:Computing_security
- dbr:Securing_a_computer
- dbr:Security_(computers)
- dbr:Security_(computing)
- dbr:Security_Language
- dbr:Security_architecture
- dbr:Security_of_computer_systems
- dbr:COMPUSEC
- dbr:Cyber-security
- dbr:Cyber_security_and_countermeasure
- dbr:Cyber_security_expert
- dbr:Cyberspace_Security
- dbr:Digital_hygiene
- dbr:It_security
is dbp:fields of
- dbr:Rebecca_Mercuri
- dbr:Robert_K._Cunningham
- dbr:Matt_Blaze
- dbr:Gene_Spafford
- dbr:Moxie_Marlinspike
- dbr:Stephanie_Forrest
- dbr:Lawrie_Brown
- dbr:Alan_Sherman
- dbr:Carlisle_Adams
- dbr:Jacob_Appelbaum
- dbr:Diomidis_Spinellis
- dbr:Markus_Kuhn_(computer_scientist)
is dbp:genre of
- dbr:DenyHosts
- dbr:OSSIM
- dbr:SafeToNet
- dbr:Cisco_Security_Agent
- dbr:Open_Threat_Exchange
- dbr:Smack_(software)
- dbr:ZMap_(software)
- dbr:OpenBSM
- dbr:W3af
- dbr:WarVOX
- dbr:Dropship_(software)
- dbr:Ettercap_(software)
- dbr:Ceedo
- dbr:Armitage_(computing)
- dbr:ArpON
- dbr:Arpwatch
- dbr:Systrace
- dbr:Distributed_Access_Control_System
- dbr:Pirni
- dbr:Hping
- dbr:Metasploit_Project
- dbr:Microsoft_Baseline_Security_Analyzer
- dbr:OSSEC
- dbr:OWASP_ZAP
- dbr:FLAIM
is dbp:industry of
- dbr:VIPRE
- dbr:Endgame,_Inc.
- dbr:Gigamon
- dbr:Mnemonic_(company)
- dbr:Mile2
- dbr:Clearswift
- dbr:Zscaler
- dbr:Emsisoft
- dbr:Trellix
- dbr:Gamma_Group
- dbr:HBGary
- dbr:IronPort
- dbr:Actiance
- dbr:Cylance
- dbr:Cyscon
- dbr:Palo_Alto_Networks
- dbr:Cibecs
- dbr:LastPass
- dbr:AuthenTec
- dbr:Infysec
- dbr:Nexor
- dbr:OneSpan
- dbr:QuintessenceLabs
- dbr:Red_Condor
- dbr:ExtraHop_Networks
- dbr:Venafi