{"id":1336,"date":"2023-02-03T21:23:33","date_gmt":"2023-02-03T21:23:33","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1336"},"modified":"2023-02-03T21:23:33","modified_gmt":"2023-02-03T21:23:33","slug":"historische-darstellung-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/","title":{"rendered":"Historische Darstellung der Cybersicherheit"},"content":{"rendered":"<p>Wir leben im Informationszeitalter, das zahlreiche Ver\u00e4nderungen im menschlichen Leben, in den verschiedenen gesellschaftlichen Bereichen, in Regierungen und Staaten mit sich bringt. Alles, was wir aufgebaut haben, wurde durch das digitale Zeitalter beeinflusst, weshalb wir Informations- und Kommunikationstechnologien mit einer Vielzahl von Aktivit\u00e4ten in Verbindung bringen, die zur Wahrnehmung, Strukturierung und zum Verst\u00e4ndnis des Lebens beitragen. <\/p>\n\n\n\n<p>Aufgrund unserer evolution\u00e4ren Natur treibt uns das Recht, uns im Informationszeitalter sicher zu f\u00fchlen, dazu, Cybersicherheit und Cyberverteidigung zu entwickeln, um das Recht auf Privatsph\u00e4re, Anonymit\u00e4t und den Schutz von materiellen und immateriellen G\u00fctern zu gew\u00e4hrleisten. Aus diesem Grund ist der Mensch daran interessiert, mehr \u00fcber Studien zur Cybersicherheit, juristische Analysen zum Computerrecht und kriminologische Ans\u00e4tze in virtuellen R\u00e4umen zu erfahren, weil es notwendig ist, die Informationssicherheit sowohl im staatlichen als auch im sozialen Bereich zu f\u00f6rdern, damit verstanden wird, dass es ein Recht ist, zur Aneignung von Wissen und den notwendigen Instrumenten beizutragen, um die Sicherheit von Informationen in pers\u00f6nlichen und staatlichen Handlungsr\u00e4umen sowie im privaten und \u00f6ffentlichen Sektor zu gew\u00e4hrleisten. information und Pr\u00e4ventivma\u00dfnahmen.<br><\/p>\n\n\n<h2 class=\"simpletoc-title\">Inhalts\u00fcbersicht<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#what-is-the-origin-of-the-term-cybernetics\">Woher stammt der Begriff \"Kybernetik\"?<\/a>\n\n<\/li>\n<li><a href=\"#when-did-you-first-mention-cyberspace\">Wann haben Sie den Cyberspace zum ersten Mal erw\u00e4hnt?<\/a>\n\n<\/li>\n<li><a href=\"#the-beginnings-of-security-in-information-environments\">Die Anf\u00e4nge der Sicherheit in Informationsumgebungen<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-the-origin-of-the-term-cybernetics\">Woher stammt der Begriff \"Kybernetik\"?<\/h2>\n\n\n<p>Der Begriff \"Kybernetik\" ist so alt wie das griechische \"polis\" oder \"Parthenon\", was darauf hinweist, dass \"Kybernetik aus dem Griechischen v stammt und \"Schiffskunst\" bedeutet, obwohl Platon ihn in der Republik mit der Bedeutung \"Kunst, Menschen zu lenken\" oder \"Kunst des Regierens\" verwendete. Der Begriff blieb jahrhundertelang unbemerkt, bis in den ersten Jahrzehnten des 20. Jahrhunderts Schriftsteller wie Norbert Wiener Vorreiter von Studien waren, die die Beziehungen und Unterscheidungen zwischen Lebewesen und vom Menschen geschaffenen Strukturen erkl\u00e4ren. <\/p>\n\n\n\n<p>Wiener schlug vor, das Ziel der \"Kybernetik\" sei die Entwicklung \"[...] einer Sprache und von Techniken, die es uns erlauben, das Problem der Steuerung und Kommunikation im Allgemeinen anzugehen, aber auch ein gutes Repertoire an Ideen und Techniken zu finden, um ihre besonderen Erscheinungsformen in bestimmten Konzepten zu klassifizieren\". Es ist anzumerken, dass Wiener seine ersten theoretischen Einf\u00e4lle von Arturo Rosenblueth Stearns erhielt, der die kybernetischen Grundlagen strukturierte und das Problem der Mensch-Maschine-Interaktion\" hervorhob. <\/p>\n\n\n\n<p>Damit wurde der Grundstein f\u00fcr die sp\u00e4tere Kybernetik\" gelegt, die sich mit der Steuerung und Kommunikation in den Beziehungen zwischen Mensch, Tier und Maschine befasst.<\/p>\n\n\n\n<p>Ross Ashby war einer der Architekten der aktuellen \u00dcberlegungen in den fr\u00fchen Phasen des \"kybernetischen\" Denkens, das biologische und physikalische Erkl\u00e4rungen einschloss. Ashby veranschaulichte in seinem Werk \"An Introduction to Cybernetics\" (Einf\u00fchrung in die Kybernetik) die Weite und die Zusammenh\u00e4nge des Themas und wies darauf hin, dass dieser Zweig des Denkens dazu tendieren w\u00fcrde, \"[...] eine gro\u00dfe Anzahl interessanter und suggestiver Parallelen zwischen der Maschine, dem Gehirn und der Gesellschaft aufzuzeigen. Und es kann eine gemeinsame Sprache bieten, durch die Entdeckungen in einem Bereich leicht auf andere Bereiche \u00fcbertragen werden k\u00f6nnen\".<\/p>\n\n\n\n<p><br>Diese drei Forschungsfaktoren (Maschine\/Gehirn\/Gesellschaft) interagieren in einer Weise, die als transversale Achse fungiert und zu einer neuen Reihe von Prozessen, Beziehungen und sozialen Sprachen f\u00fchrt. Der Anwendungsbereich hat sich im Laufe der Zeit erweitert und die \"Kybernetik\" in ein multidisziplin\u00e4res Gebiet verwandelt. Heylighen und Joslyn (2001) zufolge \"beginnt die weit gefasste kybernetische Philosophie, dass Systeme durch ihre abstrakten Beziehungen, Funktionen und Informationsfl\u00fcsse und nicht durch ihr konkretes Material oder ihre Komponenten definiert werden, die Popul\u00e4rkultur zu durchdringen, wenn auch auf noch oberfl\u00e4chliche Weise [...]\".<\/p>\n\n\n\n<p><br>Der Ausdruck \"kulturelle Impr\u00e4gnierung\" der fr\u00fcheren Autoren war in gewisser Weise von einer \"unverst\u00e4ndlichen\" Erweiterung durchdrungen, die mit der f\u00fcr die 1980er Jahre typischen Sprache verbunden war, in der die ausgiebige Verwendung der Vorsilbe \"ciber\" dazu tendierte, sehr unterschiedliche Aktivit\u00e4ten oder Ans\u00e4tze zu kennzeichnen. Es ist jedoch wichtig, darauf hinzuweisen, dass es mit der Konnektivit\u00e4t und Radialit\u00e4t von Informationen zusammenh\u00e4ngt, die f\u00fcr Computermedien typisch sind, von denen angenommen wird, dass sie Zellen eines virtuellen Systems sind. \"Kybernetik entsteht, wenn die Effektoren (z. B. ein Motor, eine Maschine, unsere Muskeln usw.) mit einem Sinnesorgan verbunden sind, das seinerseits mit seinen Signalen auf die Effektoren einwirkt\", sagt von Foerster (2003). Diese zirkul\u00e4re Organisation ist es, die kybernetische Systeme entstehen l\u00e4sst [...]\".<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"when-did-you-first-mention-cyberspace\">Wann haben Sie den Cyberspace zum ersten Mal erw\u00e4hnt?<\/h2>\n\n\n<p>Diese Komplexit\u00e4t, die wir zuvor in den W\u00f6rtern vor der Vorsilbe \"Cyber\" gesehen haben, kommt in der Verwendung des Begriffs \"Cyberspace\" zum Ausdruck, der urspr\u00fcnglich nicht mit den Kontrolltheorien oder -systemen verbunden ist, die die Disziplin \"Kybernetik\" gepr\u00e4gt haben. Mehrere Autoren datieren den Begriff auf das Jahr 1984 und zitieren William Gibsons fiktionales Werk, in dem der \"Cyberspace\" beschrieben wird als \"eine einvernehmliche Halluzination, die t\u00e4glich von Milliarden von legitimen Betreibern in allen Nationen erlebt wird, von Kindern, denen hohe mathematische Konzepte beigebracht werden... Eine grafische Darstellung von Informationen, die von allen Computern in den Banken des menschlichen Systems extrahiert werden. Unergr\u00fcndliche Komplikation.\" Trotz der Neuartigkeit dieses Vorschlags gibt das, was Gibson darlegte, einen Vorgeschmack auf das, was einige Jahrzehnte sp\u00e4ter sicherlich das vernetzte digitale Szenario sein w\u00fcrde, das mit dem \u00fcbereinstimmt, was in seinem Werk \"Neuromancer\" vorgeschlagen wurde.<\/p>\n\n\n\n<p><br>Cicognani begibt sich auf ein eher theoretisches Gebiet und versucht, in die terminologischen Tiefen vorzudringen, um vorzuschlagen, dass: \"[...] im Begriff Cyber+Space \u00fcbernimmt der Raum die Bedeutung der physischen Materie, w\u00e4hrend der Cyber ihm immaterielle Eigenschaften verleiht\". Es war nicht einfach, die physische und die virtuelle Welt in Einklang zu bringen, und es bedurfte einer gr\u00fcndlichen Analyse, um alte Paradigmen zu erweitern und zu \u00fcberwinden, die das Materielle zwingend als real akzeptierten.<\/p>\n\n\n\n<p><br>Diese hitzige Debatte \u00fcber den \"Cyberspace\" hat zu Beobachtungen wie denen von Post (2013) gef\u00fchrt, der feststellt, dass \"[...] die Frage 'ist der Cyberspace wirklich ein Ort'?\" mit der Frage vergleichbar ist, ob das Leben an Land \"identisch\" oder \"anders\" als das Leben auf dem Meer ist. Die Antwort ist, dass es beides gleichzeitig ist. Selbst wenn man von einer Position der Anerkennung des Cyberspace ausgeht, fallen die verschiedenen Denkstr\u00f6mungen in eine andere analytische Bifurkation zur\u00fcck, die darin besteht, den \"Cyberspace\" vom Sozialen zu abstrahieren und sich auf \"instrumentalistische\" Erkl\u00e4rungen zu konzentrieren, die zwar wichtig, aber letztlich unzureichend sind, wenn man systematische Erkl\u00e4rungen wie die von Folsom (2007) findet, der ihn detailliert beschreibt: \"[...] als ein eingebettetes Vermittlungsnetz f\u00fcr den Datenverkehr, das zudem durch unterschiedliche Grade der Konnektivit\u00e4t gekennzeichnet ist.\"<\/p>\n\n\n\n<p><br>Die Definitionen, die sich mit diesem virtuellen Raum befassen und ihn auf den Menschen eingrenzen, fallen auf, weil Konzeptualisierungen, Nutzungen und Beitr\u00e4ge nicht von seiner sozialen Essenz getrennt werden k\u00f6nnen und der \"Cyberspace\" letztlich eine anthropische Sch\u00f6pfung ist. \"Wir k\u00f6nnen den Cyberspace als die in den elektronischen Medien verwendete r\u00e4umliche Referenz charakterisieren, aber das weckt das Bed\u00fcrfnis, den Raum selbst zu definieren, damit wir erfahren k\u00f6nnen, wie der Raum tats\u00e4chlich das Produkt mentaler Prozesse ist\", schreibt Anders (2001).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-beginnings-of-security-in-information-environments\">Die Anf\u00e4nge der Sicherheit in Informationsumgebungen<\/h2>\n\n\n<p>Die absolute Dimension, die die Informations- und Kommunikationstechnologien auf die verschiedenen Bereiche der Gesellschaft aus\u00fcben, wurde \u00fcberw\u00e4ltigend, und die Sicherheit wurde durch dieses Ph\u00e4nomen aufgrund der zahlreichen neuen Dynamiken, die sich daraus ergaben, beeintr\u00e4chtigt. Caro zufolge \"haben sich mit der Entwicklung des so genannten World Wide Web auch die Bedrohungen, denen es ausgesetzt ist, weiterentwickelt\". Strategische Analysen m\u00fcssen in diesem Sinne immer mit der Neukonfiguration oder dem Auftauchen von Bedrohungen einhergehen, um deren Projektion auf Sicherheit und Verteidigung zu beschreiben. <\/p>\n\n\n\n<p>Als Fred Cohen es wagte, ein bis dahin unbekanntes Merkmal der Informatik, wie z. B. Viren, zu benennen, bemerkten die 1984 entstandenen Konzepte zun\u00e4chst nicht die strategischen Auswirkungen, indem sie den Forscher spezifizierten: \"Wir definieren Computer-\"Virus\" als ein Programm, das andere Programme 'infizieren' kann, indem es sie so ver\u00e4ndert, dass sie eine m\u00f6glicherweise weiterentwickelte Kopie von sich selbst enthalten.\" Diese Auffassungen von Cohen schienen sich damals auf eine technische Charakterisierung ziviler Computerangelegenheiten zu beschr\u00e4nken, aber die theoretische Aneignung f\u00fchrte dazu, dass in verschiedenen L\u00e4ndern von \"Cyber-Bedrohungen\" die Rede war, was zu \"Cyber-Verteidigung\" und in der Folge zu \"Cybersecurity\" f\u00fchrte.<\/p>\n\n\n\n<p><br>Zu der exponierten technischen Variable m\u00fcsste noch der globale Trend hinzugef\u00fcgt werden, bei dem die Bev\u00f6lkerung und ihre Institutionen eng mit kybernetischen Systemen zu interagieren begannen, so dass Castells diese Beziehung als \"die Ausdehnung und das Wachstum des K\u00f6rpers und des Geistes der menschlichen Subjekte in Interaktionsnetzen, die von softwaregesteuerten mikroelektronischen Kommunikationstechnologien angetrieben werden\". Dieses Panorama zeigte eine technologische Entbl\u00f6\u00dfung zusammen mit dem Potenzial einer Bedrohung, die zur Schaffung neuer Nuancen in der Informationssicherheit f\u00fchrte, die spezifischere Teilbereiche wie die so genannte \"Cybersicherheit\" oder \"Computerforensik\" bildeten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wir leben im Informationszeitalter, das zahlreiche Ver\u00e4nderungen im menschlichen Leben, in den verschiedenen sozialen Bereichen, Regierungen und Staaten mit sich bringt. Alles, was wir aufgebaut haben, wurde von der digitalen Welt beeinflusst... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/\"><span class=\"screen-reader-text\">Historische Darstellung der Cybersicherheit<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Historical Account of Cybersecurity | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Historical Account of Cybersecurity | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T21:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Historical account of Cybersecurity\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"wordCount\":1347,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"name\":\"Historical Account of Cybersecurity | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"description\":\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Historical account of Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Historical account of Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Historische Darstellung der Cybersicherheit | Security Briefing","description":"Entdecken Sie die Entwicklung der Cybersicherheit, von den Anf\u00e4ngen bis zum aktuellen Stand der Branche. Erfahren Sie mehr \u00fcber die Herausforderungen in der Geschichte der Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Historical Account of Cybersecurity | Security Briefing","og_description":"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.","og_url":"https:\/\/securitybriefing.net\/de\/cybersicherheit\/historische-darstellung-der-cybersicherheit\/","og_site_name":"Security Briefing","article_published_time":"2023-02-03T21:23:33+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Historical account of Cybersecurity","datePublished":"2023-02-03T21:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"wordCount":1347,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","name":"Historische Darstellung der Cybersicherheit | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","datePublished":"2023-02-03T21:23:33+00:00","description":"Entdecken Sie die Entwicklung der Cybersicherheit, von den Anf\u00e4ngen bis zum aktuellen Stand der Branche. Erfahren Sie mehr \u00fcber die Herausforderungen in der Geschichte der Cybersicherheit.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","width":662,"height":327,"caption":"Historical account of Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Historical account of Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1336"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}