Listing 1 - 10 of 29 | << page >> |
Sort by
|
Choose an application
Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthält Fachbeiträge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovation
Computer science. --- Informationssicherheit --- Cybersicherheit --- Fallstudie --- Case Study
Choose an application
Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthält Fachbeiträge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovation
Computer science. --- Informationssicherheit --- Cybersicherheit --- Fallstudie --- Case Study
Choose an application
Kritische Infrastrukturen bilden das Rückgrat unserer Gesellschaft. Fallen sie aus, kaskadieren die Auswirkungen schnell und können katastrophale Folgen haben. Wie andere Unternehmen sind auch Kritische Infrastrukturen weitgehend von Informationstechnik durchdrungen und nicht selten von deren fehlerfreier Funktion abhängig. Es wundert somit nicht, dass auch der Gesetzgeber angemessene Maßnahmen verlangt. Aber welchen speziellen Herausforderungen stehen Kritische Infrastrukturen dabei gegenüber? Und wie kann diesen wirksam und effizient begegnet werden? Dieses Buch bündelt neun Lösungen aus der Praxis, die Good Practices von Betreibern Kritischer Infrastrukturen, beispielgebende Projekte und Technologien aufzeigen und deren Erfolgsfaktoren mögliche Antworten auf diese Fragen geben. Der Band enthält Fachbeiträge zu folgenden Themen: - Gesetzliche Anforderungen an die IT-Sicherheit in Deutschland und Europa - Stand der Technik im Bereich der IT-Sicherheit Kritischer Infrastrukturen - Umsetzung im Unternehmen: Von der IT-Sicherheit zu Innovation
Computer science. --- Informationssicherheit --- Cybersicherheit --- Fallstudie --- Case Study
Choose an application
Die Arbeit wurde von der Wirtschaftswissenschaftlichen Fakultät der Universität Freiburg mit dem Friedrich August von Hayek-Preis 1996 ausgezeichnet . Das Informations- und Kommunikationszeitalter löst neue Risiken für die Datensicherheit von Kommunikationsverbindungen und damit entsprechenden staatlichen Handlungsbedarf aus. Ausgehend von der Erwartungsnutzentheorie wird zunächst das optimale Ausmaß an Sicherheitsmaßnahmen abgeleitet. Sodann werden Ursachen für Fehlallokationen identifiziert und wirtschaftspolitische Lösungsmöglichkeiten dargestellt. Eine Fallstudie thematisiert die potentielle Gefährdung der Informationssicherheit in offenen Kommunikationsnetzen. Es folgt eine Analyse der privatwirtschaftlichen Versicherbarkeit dieser Risiken. Nachfolgend werden Gründe aufgezeigt, warum sich in einem deregulierten Telekommunikationsmarkt keine effiziente Informationssicherheit einstellen kann. Das Schlußkapitel unterbreitet konkrete Vorschläge, wie den drohenden Gefahren in der Bundesrepublik Deutschland zu begegnen ist. «Die Arbeit ist angesichts der dynamischen Entwicklung der Telekommunikation (Deregulierung, Wettbewerb, Globalisierung) wichtig in der extrem multidisziplinären Sicherheitsdiskussion und insbesondere Ökonomen und Politikern zu empfehlen.» (Heiko Lippold, Datenschutz und Datensicherheit)
Allokationsineffizienzen --- Alois --- Blind --- Fallstudie --- Informationssicherheit --- Knut --- Kommunikationssystemen --- Lösungsmöglichkeiten --- Oberhauser --- Sicherheitsmärkten --- Ursachen
Choose an application
Die Arbeit wurde von der Wirtschaftswissenschaftlichen Fakultät der Universität Freiburg mit dem Friedrich August von Hayek-Preis 1996 ausgezeichnet . Das Informations- und Kommunikationszeitalter löst neue Risiken für die Datensicherheit von Kommunikationsverbindungen und damit entsprechenden staatlichen Handlungsbedarf aus. Ausgehend von der Erwartungsnutzentheorie wird zunächst das optimale Ausmaß an Sicherheitsmaßnahmen abgeleitet. Sodann werden Ursachen für Fehlallokationen identifiziert und wirtschaftspolitische Lösungsmöglichkeiten dargestellt. Eine Fallstudie thematisiert die potentielle Gefährdung der Informationssicherheit in offenen Kommunikationsnetzen. Es folgt eine Analyse der privatwirtschaftlichen Versicherbarkeit dieser Risiken. Nachfolgend werden Gründe aufgezeigt, warum sich in einem deregulierten Telekommunikationsmarkt keine effiziente Informationssicherheit einstellen kann. Das Schlußkapitel unterbreitet konkrete Vorschläge, wie den drohenden Gefahren in der Bundesrepublik Deutschland zu begegnen ist. «Die Arbeit ist angesichts der dynamischen Entwicklung der Telekommunikation (Deregulierung, Wettbewerb, Globalisierung) wichtig in der extrem multidisziplinären Sicherheitsdiskussion und insbesondere Ökonomen und Politikern zu empfehlen.» (Heiko Lippold, Datenschutz und Datensicherheit)
Allokationsineffizienzen --- Alois --- Blind --- Fallstudie --- Informationssicherheit --- Knut --- Kommunikationssystemen --- Lösungsmöglichkeiten --- Oberhauser --- Sicherheitsmärkten --- Ursachen
Choose an application
Long description: Biographical note: Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
Unternehmen --- Sicherheit --- Datenschutz --- Daten --- Richtlinien --- Verschlüsselung --- ITIL --- firewall --- Cloud Computing --- informationssicherheit --- buch --- digitale signatur --- system monitoring --- sicherheitsmanagement --- ISO 27001 --- IT Security --- business impact analyse --- schwachstellen --- mitp --- it sicherheit --- Administrator --- bsi grundschutz --- Datenintegrität --- eu datenschutz grundverordnung --- honeypot --- it forensik --- penetrationstests --- proxyserver --- risikomatrix --- security management --- Verschlüsselungsverfahren
Choose an application
In diesem Open-Access-Buch stehen die wirtschaftliche Verwertung von Daten und die dazu gehörenden technischen und organisatorischen Prozesse und Strukturen in Unternehmen im Fokus. Es behandelt Themen wie Datenmonetarisierung, Datenverträge, Data Governance, Informationssicherheit, Datenschutz und die Vertrauenswürdigkeit von Daten. Seit Jahren wird davon gesprochen, dass „Daten das neue Öl“ sind. Expertinnen und Experten sind sich einig: Das Wertschöpfungspotential von Daten ist enorm und das über fast alle Branchen und Geschäftsfelder hinweg. Und dennoch bleibt ein Großteil dieses Potentials ungehoben. Deshalb nimmt dieser Sammelband konkrete Innovationshemmnisse, die bei der Erschließung des wirtschaftlichen Werts von Daten auftreten können, in den Blick. Er bietet praktische Lösungsansätze für diese Hürden an den Schnittstellen von Ökonomie, Recht, Akzeptanz und Technik. Dazu folgen die Autorinnen und Autoren einem interdisziplinären Ansatz und greifen aktuelle Diskussionen aus der Wissenschaft auf, adressieren praxisnahe Herausforderungen und geben branchenunabhängige Handlungsempfehlungen. Den Leserinnen und Lesern soll eine transparente Informationsbasis angeboten werden und damit die Teilnahme an der Datenwirtschaft erleichtert werden. Dieses Buch richtet sich an Entscheidungsträgerinnen und Entscheidungsträger in Unternehmen sowie an Entwicklerinnen und Entwickler datenbasierter Dienste und Produkte. Der Band ist ebenfalls für Fachkräfte der angewandten Forschung wie auch für interdisziplinär Studierende z.B. der Wirtschaftsinformatik, der technikorientierten Rechtswissenschaft oder der Techniksoziologie relevant. Die Herausgebenden Dr. Marieke Rohde ist promovierte Informatikerin und seit 2018 als wissenschaftliche Beraterin für Künstliche Intelligenz und Robotik am Institut für Innovation und Technik (iit) in Berlin tätig. Sie arbeitet hauptsächlich zum Technologietransfer aus der Wissenschaft in die wirtschaftliche Anwendung. Dr. Matthias Bürger ist promovierter Ökonom und Unternehmensgründer. Er arbeitet am Institut für Innovation und Technik (iit) in Berlin und beschäftigt sich dort unter anderem mit der Entwicklung von Geschäftsmodellen, Start-up-Unterstützung und der Innovationsindikatorik. Kristina Peneva ist Diplom-Politologin und seit 2017 als Beraterin am Institut für Innovation und Technik (iit) in Berlin mit dem Fokus auf Gründungen im Digitalbereich und Innovationsökosysteme tätig. Zudem unterstützt sie als Geschäftsmodell-Coach Start-ups und Forschungsprojekte bei der Entwicklung plattformbasierter Geschäftsmodelle. Johannes Mock studierte Philosophie an der Philipps-Universität-Marburg und der TU-Dresden. Seit 2018 ist er für das Institut für Innovation und Technik (iit) in Berlin im Bereich Gesellschaft und Innovation tätig. Aktuell arbeitet er als Berater in den Themengebieten Digitale Technologien, Nachhaltigkeit, Technikakzeptanz und Technikethik. .
Engineering—Data processing. --- Electronic commerce. --- Database management. --- Data protection. --- Data Engineering. --- E-Business. --- Database Management. --- Data and Information Security. --- Data governance --- Data regulation --- Personal data protection --- Protection, Data --- Electronic data processing --- Data base management --- Data services (Database management) --- Database management services --- DBMS (Computer science) --- Generalized data management systems --- Services, Database management --- Systems, Database management --- Systems, Generalized database management --- Cybercommerce --- E-business --- E-commerce --- E-tailing --- eBusiness --- eCommerce --- Electronic business --- Internet commerce --- Internet retailing --- Online commerce --- Web retailing --- Commerce --- Information superhighway --- Datenmonetarisierung --- Datenwirtschaft --- Datentechnologie --- Datenverträge --- Data Governance --- Datenvertragsrecht --- Informationssicherheit --- Datenschutz
Choose an application
This book constitutes the refereed proceedings of the 10th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2013, held in Berlin, Germany, in July 2013. The 9 revised full papers presented together with 3 short papers were carefully reviewed and selected from 38 submissions. The papers are organized in topical sections on malware; network security, Web security; attacks and defenses; and host security.
Computer science. --- Computer Communication Networks. --- Computer network architectures. --- Software engineering. --- Data protection. --- Information Systems. --- Computer Science. --- Systems and Data Security. --- e-Commerce/e-business. --- Computer System Implementation. --- Management of Computing and Information Systems. --- Software Engineering. --- Computer security --- Engineering & Applied Sciences --- Computer Science --- Data governance --- Data regulation --- Personal data protection --- Protection, Data --- Computer software engineering --- Architectures, Computer network --- Network architectures, Computer --- Informatics --- Computer communication systems. --- Architecture, Computer. --- Computer security. --- Management information systems. --- E-commerce. --- Computersicherheit. --- Eindringerkennung. --- Kryptoanalyse. --- Malware. --- Softwareschwachstelle. --- Software Vulnerability --- Sicherheitslücke --- Exploit --- Malicious software --- Malicious code --- Böswillige Software --- Schadsoftware --- Schadprogramm --- Computervirus --- Spyware --- Cryptoanalysis --- Angriff --- Attacke --- Kryptoanalytische Attacke --- Kryptoanalytischer Angriff --- Cryptanalysis --- Kryptologie --- Dechiffrierung --- Intrusion Detection --- Einbruchserkennung --- Erkennen von Eindringversuchen --- Erkennung von Eindringlingen --- Intruder Detection --- Eindring-Erkennungssystem --- Intrusion Detection System --- IDS --- Eindringerkennungssystem --- Computersicherheit --- Datenverarbeitungssystem --- Computer --- Datensicherung --- Softwareschutz --- Sicherheit --- Cybersicherheit --- IT-Sicherheit --- Engineering --- Computer architecture --- Computer privacy --- Computer system security --- Computer systems --- Computers --- Cyber security --- Cybersecurity --- Electronic digital computers --- Protection of computer systems --- Security of computer systems --- Data protection --- Security systems --- Hacking --- Protection --- Security measures --- Angriffserkennungssystem --- Informationssicherheit --- Science --- Computer-based information systems --- EIS (Information systems) --- Executive information systems --- MIS (Information systems) --- Sociotechnical systems --- Information resources management --- Management --- Architecture, Computer --- Communication systems, Computer --- Computer communication systems --- Data networks, Computer --- ECNs (Electronic communication networks) --- Electronic communication networks --- Networks, Computer --- Teleprocessing networks --- Data transmission systems --- Digital communications --- Electronic systems --- Information networks --- Telecommunication --- Cyberinfrastructure --- Electronic data processing --- Network computers --- Cybercommerce --- E-business --- E-commerce --- E-tailing --- eBusiness --- eCommerce --- Electronic business --- Internet commerce --- Internet retailing --- Online commerce --- Web retailing --- Commerce --- Information superhighway --- Communication systems --- Distributed processing
Choose an application
This book constitutes the refereed proceedings of six workshops of the 14th International Conference on Web-Age Information Management, WAIM 2013, held in Beidaihe, China, June 2013. The 37 revised full papers are organized in topical sections on the six following workshops: The International Workshop on Big Data Management on Emerging Hardware (HardBD 2013), the Second International Workshop on Massive Data Storage and Processing (MDSP 2013), the First International Workshop on Emergency Management in Big Data Age (BigEM 2013), the International Workshop on Trajectory Mining in Social Networks (TMSN 2013), the First International Workshop on Location-based Query Processing in Mobile Environments (LQPM 2013), and the First International Workshop on Big Data Management and Service (BDMS 2013).
Computer science. --- Computer Communication Networks. --- Computer software. --- Database management. --- Data mining. --- Information storage and retrieval systems. --- Computer Science. --- Information Storage and Retrieval. --- Information Systems Applications (incl. Internet). --- Data Mining and Knowledge Discovery. --- Database Management. --- Algorithm Analysis and Problem Complexity. --- Database management --- Information storage and retrieval systems --- Web databases --- Data mining --- Engineering & Applied Sciences --- Computer Science --- Informatics --- Automatic data storage --- Automatic information retrieval --- Automation in documentation --- Computer-based information systems --- Data processing systems --- Data storage and retrieval systems --- Discovery systems, Information --- Information discovery systems --- Information processing systems --- Information retrieval systems --- Machine data storage and retrieval --- Mechanized information storage and retrieval systems --- Algorithmic knowledge discovery --- Factual data analysis --- KDD (Information retrieval) --- Knowledge discovery in data --- Knowledge discovery in databases --- Mining, Data --- Data base management --- Data services (Database management) --- Database management services --- DBMS (Computer science) --- Generalized data management systems --- Services, Database management --- Systems, Database management --- Systems, Generalized database management --- Software, Computer --- Computer communication systems. --- Algorithms. --- Information storage and retrieval. --- Abfrageverarbeitung. --- Data Mining. --- Datenbanksystem. --- Datensicherung. --- Information Retrieval. --- World Wide Web. --- WWW --- Hypermedia --- Internet --- Informationsretrieval --- Information --- Informationsrecherche --- Informationswiedergewinnung --- Retrieval --- Informationsrückgewinnung --- Informationsgewinnung --- Literaturrecherche --- Online-Recherche --- Recherche --- Information Extraction --- Datensicherheit --- Sicherheit --- Computersicherheit --- Softwareschutz --- Datenbankverwaltungssystem --- DBMS --- Datenbankbetriebssystem --- Datenbank --- Datenbankmanagementsystem --- Data base management system --- Data base system --- Datenbanksoftware --- Datenbankprogramm --- Datamining --- Datenmustererkennung --- Data-Mining --- Suchverfahren --- Wissensextraktion --- Anfrageverarbeitung --- Anfrageausführung --- Anfragebearbeitung --- Query processing --- Abfragesprache --- Wiedergewinnung --- Datenverarbeitung --- Betriebssystem --- Programm --- Information storage and retrieva. --- Computer systems --- Electronic data processing --- Database searching --- Electronic information resources --- Data libraries --- Digital libraries --- Information organization --- Information retrieval --- Informationssicherheit --- Application software. --- Algorism --- Algebra --- Arithmetic --- Communication systems, Computer --- Computer communication systems --- Data networks, Computer --- ECNs (Electronic communication networks) --- Electronic communication networks --- Networks, Computer --- Teleprocessing networks --- Data transmission systems --- Digital communications --- Electronic systems --- Information networks --- Telecommunication --- Cyberinfrastructure --- Network computers --- Application computer programs --- Application computer software --- Applications software --- Apps (Computer software) --- Computer software --- Foundations --- Distributed processing
Choose an application
"Dependence on information technology (IT) is a characteristic common to virtually all modern organizations. Organizations rely on information, and the processes and enabling technology needed to use and effectively manage information. This reliance characterizes public and private sector organizations, regardless of mission, industry, geographic location, or organization type. IT is critical to organizational success, operating efficiency, competitiveness, and even survival, making imperative the need for organizations to ensure the correct and effective use of information technology. In this context it is important that resources are efficiently allocated, that IT functions at a sufficient level of performance and quality to effectively support the business, and that information assets are adequately secured consistent with the risk tolerance of the organization. Such assets must also be governed effectively, meaning that they operate as intended, work correctly, and function in a way that complies with applicable regulations and standards. IT auditing can help organizations achieve all of these objectives"--
Information technology --- Computer security. --- Computer networks --- Auditing. --- Security measures. --- Information Technology --- General and Others --- IT (Information technology) --- Computer network security --- Network security, Computer --- Security of computer networks --- Computer privacy --- Computer system security --- Computer systems --- Computers --- Cyber security --- Cybersecurity --- Electronic digital computers --- Security of computer systems --- Security measures --- Protection of computer systems --- Protection --- Technology --- Telematics --- Information superhighway --- Knowledge management --- Computer security --- Data protection --- Security systems --- Hacking --- information technology. --- information security. --- computer network. --- auditing. --- Buchprüfung --- auditeerimine --- verificatie van de rekeningen --- kontrola računa --- verifica dei conti --- audito atlikimas --- ревизия --- ревизија рачуна --- granskning av räkenskaper --- audit --- auditim (kontabilitet drejtimi) --- финансиска ревизија --- vérification des comptes --- verificação de contas --- εξέλεγξη λογαριασμών --- iniúchóireacht --- verificare a conturilor --- rewizja ksiąg --- auditēšana --- awditjar --- verificación de cuentas --- revidiranja --- varainkäytön valvonta --- kontrola účtov --- könyvvizsgálat --- revision af regnskaber --- έλεγχος λογαριασμών --- revize účtů --- revisione contabile dei conti --- účtovná revízia --- révision des comptes --- controllo dei conti --- elszámolások ellenőrzése --- проверка на сметководствена евиденција и финансиски извештаи --- controle van de rekeningen --- provjera računa --- censura de cuentas --- revisión de cuentas --- certificazione del bilancio --- auditare --- controlo das contas --- contrôle des comptes --- expertiză contabilă --- auditavimas --- éves beszámoló ellenőrzése --- regnskabskontrol --- Abschlussprüfung --- účtovný audit --- revisão de contas --- revize --- Prüfung des Jahresabschlusses --- revisione contabile --- auditálás --- räkenskapsrevision --- rețea de calculatoare --- računalniško omrežje --- počítačová síť --- рачунарска мрежа --- sieć informatyczna --- datoru tīkls --- počítačová sieť --- компјутерска мрежа --- δίκτυο πληροφορικής --- computernetwerk --- netwerk tal-kompjuter --- réseau informatique --- Informatiknetz --- datanet --- rrjet kompjuterik --- líonra ríomhairí --- rede informática --- red informática --- számítógépes hálózat --- datanätverk --- kompiuterių tinklas --- računalna mreža --- компютърна мрежа --- arvutivõrk --- rete informatica --- tietoverkko --- red de ordenadores --- réseau d'ordinateurs --- δίκτυο ηλεκτρονικών υπολογιστών --- datamaskinenetværk --- Computer-Verbundnetz --- informatikai hálózat --- rete di calcolatori --- мрежа за компјутерско поврзување --- μηχανογραφικό δίκτυο --- információbiztonság --- informationssikkerhed --- siguria informatike --- segurança da informação --- sikurezza tal-informazzjoni --- varovanje tajnosti podatkov --- Informationssicherheit --- bezpečnost informačních systémů --- informācijas drošība --- sicurezza delle informazioni --- informacijska sigurnost --- securitatea sistemelor informatice --- infoturve --- tietoturvallisuus --- информационна сигурност --- sécurité des systèmes d’information --- informationssäkerhet --- seguridad informática --- bezpieczeństwo informacji --- slándáil faisnéise --- информатичка безбедност --- informacijos saugumas --- ασφάλεια των συστημάτων πληροφοριών --- bezpečnosť informačných systémov --- informatiebeveiliging --- мрежова сигурност и сигурност в Интернет --- sécurité internet --- infrazzjoni tas-sigurtà tal-informazzjoni --- digital sikkerhed --- дигитална безбедност --- sigurtà tal-internet --- digitale beveiliging --- sikurezza diġitali --- интернетска безбедност --- kibernetska varnost --- zabezpečení informací --- network and Internet security --- parrezikshmëri dixhitale --- осигуреност на информацията --- cyberveiligheid --- kibernetinis saugumas --- informacijos saugumo užtikrinimas --- сигурност в Интернет --- segurança digital --- Infosec --- mbrojtje e informacionit --- digitalna varnost --- zabezpieczanie informacji --- digitālā drošība --- brud på informationssikkerheden --- sieťová a internetová bezpečnosť --- cibersegurança --- kršenje informacijske sigurnosti --- internetna varnost --- assurance de l’information --- Internet safety --- cibersecuritate --- seguridad digital --- securitate informatică --- incidente di sicurezza informatica --- sicurezza digitale --- garantía de la información --- cyberbeveiliging --- kybernetická bezpečnosť --- parrezikshmëria e internetit --- cyber-security --- sicurezza delle reti e dell'informazione --- internetveiligheid --- digitale Sicherheit --- asigurarea informației --- segurança das redes e da Internet --- безбедност на информациите --- cyber-securité --- sigurnost informacija --- verkkoturvallisuus --- událost v oblasti bezpečnosti informací --- цифрова безопасност --- parrezikshmëri kibernetike --- ασφάλεια στο διαδίκτυο --- ασφάλεια των πληροφοριών --- kybernetická bezpečnost --- informācijas drošības incidents --- internetsikkerhed --- information security incident --- cyber-safety --- internetbeveiliging --- incidente no domínio da segurança da informação --- kyberturvallisuus --- cybersicurezza --- internetsäkerhet --- sicurezza informatica --- incident informačnej bezpečnosti --- IT-beveiliging --- digitale veiligheid --- siguria e internetit --- inbreuk op de informatiebeveiliging --- porušení bezpečnosti informačních systémů --- informācijas aizsardzība --- cybersecurity --- кибербезопасност --- információbiztonsági esemény --- hálózatbiztonság --- kršitev varovanja tajnosti podatkov --- ráthú faisnéise --- segurança eletrónica --- naruszenie bezpieczeństwa informacji --- sécurité numérique --- garantia da informação --- informationssikring --- digital safety --- ασφάλεια στον κυβερνοχώρο --- internetbiztonság --- net- og informationssikkerhed --- tietovarmuus --- tietojen turvaaminen --- breach of information security --- tīklu un informācijas drošība --- securitatea rețelelor și a internetului --- digitálna bezpečnosť --- inċident tas-sigurtà tal-informazzjoni --- kiberdrošība --- ИНФОСЕК --- кибербезбедност --- безбедност на компјутерски мрежи --- infosec --- vulnérabilitité des systèmes d'information --- garanzia di sicurezza delle informazioni --- informačná bezpečnosť --- INFOSEC --- IT-sikkerhed --- ψηφιακή ασφάλεια --- kiberbiztonság --- segurança da Web --- varnost omrežij in internetna varnost --- пробив в информационната сигурност --- SRRI --- cybersécurité --- küberjulgeolek --- cybersafety --- mrežna i internetska sigurnost --- tietoverkkoturvallisuus --- cybersäkerhet --- informatieborging --- interneto saugumas --- violazione della sicurezza delle informazioni --- interneto sauga --- περιστατικό ασφάλειας πληροφοριών --- sikurezza tal-internet --- INFOSEC --- digitální bezpečnost --- incident glede varovanja tajnosti podatkov --- segurança cibernética --- incident de securitate cibernetică --- bezpieczeństwo cybernetyczne --- it-säkerhet --- informatiebeveiligingsincident --- shkelje e sigurisë informatike --- cibearshlándáil --- információbiztonsági incidens --- siguria e rrjetit dhe e internetit --- netwerk- en internetbeveiliging --- internetová bezpečnosť --- varnost na internetu --- Incident i sigurisë informatike --- sicurezza di Internet --- bezpieczeństwo cyfrowe --- încălcarea regulilor de securitate a sistemelor informatice --- informacijos saugumo incidentas --- violação da segurança da informação --- bezpieczeństwo w internecie --- sigurnost na internetu --- informationssikkerhedshændelse --- assikurazzjoni tal-informazzjoni --- netbiztonság --- internetová bezpečnost --- informācijas drošības pārkāpums --- NIS --- informacijos saugumo pažeidimas --- információbiztonság megsértése --- cyberbezpieczeństwo --- datasäkerhet --- Netz- und Informationssicherheit --- cybersikkerhed --- siguria kibernetike --- infokindlus --- zagotavljanje informacijske varnosti --- information assurance --- tīklu un interneta drošība --- infoturbeintsident --- kibernetička sigurnost --- parrezikshmëria kibernetike --- Informationssicherung --- sigurtà tan-netwerks u tal-internet --- bezpieczeństwo w sieci i internecie --- segurança informática --- Internetsicherheit --- interneta drošums --- porušenie bezpečnosti informačných systémov --- ciberseguridad --- digitális biztonság --- Cybersicherheit --- incydent związany z bezpieczeństwem informacji --- IT-Sicherheit --- interneta drošība --- Internet security --- InfoSec --- securitate cibernetică --- информациска безбедност --- informationssäkring --- segurança da Internet --- Informationstechnologie --- informaatioteknologia --- teknologjia e informacionit --- teicneolaíocht faisnéise --- infotehnoloogia --- tecnología de la información --- informatietechnologie --- tecnologia da informação --- informačná technológia --- информационна технология --- informationsteknologi --- teknoloġija tal-informazzjoni --- informācijas tehnoloģija --- technologie de l'information --- informační technologie --- tehnologia informației --- információtechnológia --- информатичка технологија --- информациона технологија --- informationsteknik --- τεχνολογία των πληροφοριών --- technologia informacyjna --- informacinė technologija --- tecnologia dell'informazione --- informacijska tehnologija --- sidetehnoloogia --- communications technology --- teknologji komunikacioni --- Kommunikationstechnologie --- Information and communication technologies --- technologie de la communication --- výpočetní technika --- komunikačná technológia --- komunikācijas tehnoloģijas --- informacijos technologija --- tehnologia comunicațiilor --- komunikační technologie --- technique de l'information --- ryšių priemonių technologija --- телекомуникациска технологија --- επικοινωνιακή τεχνολογία --- tecnologia da comunicação --- комуникациска технологија --- viestintäteknologia --- ICT --- tecnologia delle telecomunicazioni --- tecnologia delle comunicazioni --- informační technika --- tecnología de la comunicación --- obavijesna tehnologija --- kommunikationsteknologi --- communicatietechnologie --- τεχνική των πληροφοριών --- információs technológia --- vulnérabilité des systèmes d'information
Listing 1 - 10 of 29 | << page >> |
Sort by
|