Was Ist Sicherheit?

Inhaltsverzeichnis

image

Bezogen auf Endnutzerschulungen ist digitale Hygiene oder Cyberhygiene ein grundlegendes Prinzip der Informationssicherheit und, wie die Analogie zur persönlichen Hygiene zeigt, gleichbedeutend mit der Etablierung einfacher Routinemaßnahmen zur Minimierung der Risiken durch Cyberbedrohungen. Cyber-Hygiene sollte auch nicht mit proaktiver Cyber-Abwehr, einem militärischen Begriff, verwechselt werden. Zu den Geräten, die durch Endpoint Security gesichert werden können, gehören Mobiltelefone, Tablets, Laptops und Desktop-Computer.

  • Sie können aus vielen Gründen existieren, einschließlich durch ursprüngliches Design oder schlechte Konfiguration.
  • Typische Incident-Response-Pläne enthalten eine Reihe schriftlicher Anweisungen, die die Reaktion der Organisation auf einen Cyberangriff skizzieren.
  • Eine schnelle Reaktion auf Kompromittierungen kann ausgenutzte Schwachstellen mindern, Dienste und Prozesse wiederherstellen und Verluste minimieren.
  • Bezogen auf Endnutzerschulungen ist digitale Hygiene oder Cyberhygiene ein grundlegendes Prinzip der Informationssicherheit und, wie die Analogie zur persönlichen Hygiene zeigt, gleichbedeutend mit der Etablierung einfacher Routinemaßnahmen zur Minimierung der Risiken durch Cyberbedrohungen.

Der Begriff „Cybersicherheit“ wird jedoch häufiger in Stellenbeschreibungen von Behörden verwendet. Ein ukrainischer Hacker namens Rescator brach 2013 in Computer der Target Corporation ein und stahl etwa 40 Millionen Kreditkarten, und dann 2014 in Computer von Home Depot, wobei er zwischen 53 und 56 Millionen Kreditkartennummern stahl. Warnungen wurden an beide Unternehmen übermittelt, aber ignoriert; Es wird angenommen, dass physische Sicherheitsverletzungen durch Selbstbedienungskassen eine große Rolle gespielt haben. Das Ausmaß der Diebstähle hat zu großer Aufmerksamkeit der staatlichen und bundesstaatlichen Behörden der Vereinigten Staaten geführt, und die Ermittlungen dauern an. Firewalls sind aus Sicht der Netzwerksicherheit bei weitem die gängigsten Präventionssysteme, da sie den Zugriff auf interne Netzwerkdienste abschirmen und bestimmte Arten von Angriffen durch Paketfilterung blockieren können. Während das IoT Möglichkeiten für eine direktere Integration der physischen Welt in computerbasierte Systeme schafft, bietet es auch Möglichkeiten für Missbrauch.

Cloud-sicherheit

1994 erfolgten über hundert Einbrüche von nicht identifizierten Crackern in das Rome Laboratory, die Hauptkommando- und Forschungseinrichtung der US Air Force. Mithilfe von Trojanischen Pferden konnten sich Hacker uneingeschränkten Zugriff auf die Netzwerksysteme von Rome verschaffen und Spuren ihrer Aktivitäten entfernen. Während Hardware eine Quelle der Unsicherheit sein kann, wie beispielsweise bei Mikrochip-Schwachstellen, die böswillig während des Herstellungsprozesses eingeführt wurden, bietet hardwarebasierte oder unterstützte Computersicherheit auch eine Alternative zur reinen Software-Computersicherheit. Die Verwendung von Geräten und Methoden wie Dongles, vertrauenswürdigen Plattformmodulen, Intrusion-Aware-Fällen, Laufwerkssperren, Deaktivierung von USB-Ports und mobilem Zugriff kann aufgrund des physischen Zugriffs, der erforderlich ist, um kompromittiert zu werden, als sicherer angesehen werden. Eine Hintertür in einem Computersystem, einem Kryptosystem oder einem Algorithmus ist jede geheime Methode zur Umgehung normaler Authentifizierungs- oder Sicherheitskontrollen.

Wie Profitiere Ich Von Der It-sicherheit?

image

Obwohl es in den Anfangsjahren Malware und Netzwerkverletzungen gab, nutzten sie diese nicht für finanziellen Gewinn. In der zweiten Hälfte der 1970er Jahre begannen jedoch etablierte Computerfirmen wie IBM, kommerzielle Zugangskontrollsysteme und Computersicherheitssoftwareprodukte anzubieten. Computersicherheit, Cybersicherheit oder Informationstechnologiesicherheit ist der Schutz von Computersystemen und Netzwerken vor der Offenlegung von Informationen, dem Diebstahl oder der Beschädigung ihrer Hardware, Software oder elektronischen Daten sowie vor der Unterbrechung oder praxis it. Fehlleitung der von ihnen bereitgestellten Dienste. IT-Sicherheit verhindert böswillige Bedrohungen und potenzielle Sicherheitsverletzungen, die enorme Auswirkungen auf Ihr Unternehmen haben können.

Stuxnet-angriff

Cybersicherheit und Cyberbedrohungen waren in den letzten 50 Jahren des technologischen Wandels konstant. In den 1970er und 1980er Jahren war die Computersicherheit bis zur Konzeption des Internets hauptsächlich auf den akademischen Bereich beschränkt, wo mit zunehmender Konnektivität Computerviren und Netzwerkeindringlinge aufkamen. Nach der Verbreitung von Viren in den 1990er Jahren markierten die 2000er Jahre die Institutionalisierung von Cyberbedrohungen und Cybersicherheit. Die Internetsicherheit umfasst den Schutz von Informationen, die in Browsern gesendet und empfangen werden, sowie die Netzwerksicherheit mit webbasierten Anwendungen. Diese Schutzmaßnahmen wurden entwickelt, um den eingehenden Internetverkehr auf Malware sowie unerwünschten Datenverkehr zu überwachen. Dieser Schutz kann in Form von Firewalls, Antimalware und Antispyware erfolgen.