{"id":1336,"date":"2023-02-03T21:23:33","date_gmt":"2023-02-03T21:23:33","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1336"},"modified":"2023-02-03T21:23:33","modified_gmt":"2023-02-03T21:23:33","slug":"historische-beschrijving-van-cyberbeveiliging","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/","title":{"rendered":"Historisch overzicht van cyberbeveiliging"},"content":{"rendered":"<p>We leven in het informatietijdperk, wat talrijke veranderingen in het menselijk leven, zijn verschillende sociale sectoren, regeringen en staten impliceert. Alles wat we hebben opgebouwd is be\u00efnvloed door het digitale tijdperk, daarom associ\u00ebren we Informatie- en Communicatietechnologie\u00ebn met een overvloed aan activiteiten die bijdragen aan de perceptie, structurering en begrip van het leven. <\/p>\n\n\n\n<p>Als gevolg van onze evolutionaire aard drijft het recht om zich veilig te voelen in het informatietijdperk ons ertoe om cybersecurity en cyberdefensie te ontwikkelen om het recht op privacy, anonimiteit en de bescherming van tastbare en ontastbare activa te garanderen. Daarom is de mens ge\u00efnteresseerd in het leren over cybersecuritystudies, juridische analyses over computerrecht en criminologische benaderingen in virtuele ruimtes, omdat er behoefte is om informatiebeveiliging te bevorderen, zowel in de staat als in de sociale sectoren, zodat begrepen wordt dat het een recht is om bij te dragen aan de toe-eigening van kennis en de nodige tools om de beveiliging van informatie in persoonlijke en overheidsruimtes van actie te waarborgen, evenals in de private en publieke sectoren. informatie en preventieve maatregelen.<br><\/p>\n\n\n<h2 class=\"simpletoc-title\">Table of Contents<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#what-is-the-origin-of-the-term-cybernetics\">Wat is de oorsprong van de term \u201ccybernetica\u201d?<\/a>\n\n<\/li>\n<li><a href=\"#when-did-you-first-mention-cyberspace\">Wanneer noemde je voor het eerst cyberspace?<\/a>\n\n<\/li>\n<li><a href=\"#the-beginnings-of-security-in-information-environments\">De beginjaren van beveiliging in informatieomgevingen<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-the-origin-of-the-term-cybernetics\">Wat is de oorsprong van de term \u201ccybernetica\u201d?<\/h2>\n\n\n<p>De term \u201ccybernetica\u201d is zo oud als de Griekse \u201cpolis\u201d of \u201cParthenon,\u201d wat aangeeft dat \u201cCybernetica komt van het Griekse v en betekent \u201ckunst van het besturen van een schip,\u201d hoewel Plato het in De Republiek gebruikte met de betekenis \u201ckunst van het leiden van mensen\u201d of \u201ckunst van het regeren.\u201d De term bleef eeuwenlang onopgemerkt totdat in de eerste decennia van de twintigste eeuw schrijvers zoals Norbert Wiener voorlopers waren van studies die de relaties en differentiatie tussen levende wezens en door de mens gemaakte structuren verklaren. <\/p>\n\n\n\n<p>Wiener suggereerde dat het doel van \u201ccybernetica\u201d was de ontwikkeling van \u201c[\u2026] een taal en technieken die ons in staat stellen daadwerkelijk het probleem van controle en communicatie in het algemeen aan te pakken, maar ook om een goed repertoire van idee\u00ebn en technieken te vinden om zijn specifieke manifestaties in bepaalde concepten te classificeren\u201d. Het moet worden opgemerkt dat Wiener zijn eerste theoretische incursies had aan de hand van Arturo Rosenblueth Stearns, als een van de structurerende van de cybernetische fundamenten die \u201chet probleem van mens-machine interactie\u201d benadrukken. <\/p>\n\n\n\n<p>Zo werden de fundamenten gelegd van wat \u201ccybernetica\u201d zou worden, dat controle en communicatie in menselijke, dierlijke en machine-interrelaties onderzocht.<\/p>\n\n\n\n<p>Ross Ashby was een van de architecten van de huidige reflecties tijdens de vroege stadia van het \u201ccybernetische\u201d denken, dat biologische en fysieke verklaringen omvatte. Ashby visualiseerde in zijn werk \u201cAn Introduction to Cybernetics\u201d de uitgestrektheid en verbinding van het onderwerp, en wees erop dat deze tak van denken zou neigen om \u201c[\u2026] een groot aantal interessante en suggestieve parallellen tussen de machine, de hersenen en de samenleving te onthullen. En het kan een gemeenschappelijke taal bieden waardoor ontdekkingen in het ene veld gemakkelijk kunnen worden toegepast op andere.\u201d<\/p>\n\n\n\n<p><br>Deze drie onderzoeksfactoren (machine\/hersenen\/samenleving) interageren op een manier die fungeert als een transversale as, resulterend in een nieuwe reeks processen, relaties en sociale talen. De toepassingsscope breidde zich in de loop van de tijd uit, waardoor \u201ccybernetica\u201d een multidisciplinair veld werd. Volgens Heylighen en Joslyn (2001) begint \u201cde brede cybernetische filosofie dat systemen worden gedefinieerd door hun abstracte relaties, functies en informatiestromen, in plaats van hun concrete materiaal of componenten, door te dringen in de populaire cultuur, zij het op een nog oppervlakkige manier [\u2026]\u201d.<\/p>\n\n\n\n<p><br>Op de een of andere manier was de uitdrukking van culturele impregnatie van de vorige auteurs doordrenkt met een \u2019onbegrijpelijke\u00ab uitbreiding, gekoppeld aan het idioom dat typerend was voor de jaren 1980, waarin het uitgebreide gebruik van het voorvoegsel \u00bbciber\u201c de neiging had om zeer diverse activiteiten of benaderingen te identificeren. Het is echter belangrijk op te merken dat het is gekoppeld aan de connectiviteit en radialiteit van informatie die typerend is voor computationele media die worden verondersteld cellen van een virtueel systeem te zijn. \u201d[\u2026] cybernetica ontstaat wanneer de effectoren (zeg, een motor, een machine, onze spieren, enz.) zijn verbonden met een sensorisch orgaan, dat op zijn beurt met zijn signalen op de effectoren werkt,\u201c zegt Von Foerster (2003). Deze circulaire organisatie is wat aanleiding geeft tot cybernetische systemen [\u2026]\u201d.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"when-did-you-first-mention-cyberspace\">Wanneer noemde je voor het eerst cyberspace?<\/h2>\n\n\n<p>Die complexiteiten die we eerder visualiseerden in de woorden die het voorvoegsel \u201ccyber\u201d voorafgaan, manifesteren zich in het gebruik van de term \u201ccyberspace,\u201d die aanvankelijk niet is gekoppeld aan de controletheorie\u00ebn of systemen die de \u201ccybernetica\u201d disciplinair vormden. Verschillende auteurs dateren de term in 1984, verwijzend naar het fictieve werk van William Gibson, waarin \u201ccyberspace\u201d wordt beschreven als \u201ceen consensuele hallucinatie die dagelijks wordt ervaren door miljarden legitieme operators, in alle landen, door kinderen die hoge wiskundige concepten leren... Een grafische weergave van informatie die is ge\u00ebxtraheerd uit alle computers in de banken van het menselijk systeem. Onpeilbare complicatie.\u201d Ondanks de nieuwigheid van dit voorstel geeft wat Gibson blootlegde een voorproefje van wat zeker het onderling verbonden digitale scenario enkele decennia later zou zijn, wat consistent is met wat werd gesuggereerd in zijn werk \u201cNeuromancer\u201d.<\/p>\n\n\n\n<p><br>Door een meer theoretisch veld te betreden, probeert Cicognani in de terminologische diepten door te breken om voor te stellen dat: \u201c[\u2026] in de term cyber+ruimte, ruimte de betekenis van fysieke materie aanneemt, terwijl cyber het immateri\u00eble kenmerken geeft\u201d. Het is niet gemakkelijk geweest om de fysieke en virtuele werelden te verzoenen, en het heeft een grondige analytische oefening vereist om oude paradigma's te verbreden en te laten instorten die het materi\u00eble imperatief maakten om als echt te accepteren.<\/p>\n\n\n\n<p><br>Dit verhitte debat over \u201ccyberspace\u201d heeft geleid tot observaties zoals die van Post (2013), die stelt dat \u201c[\u2026] de vraag \u2018is cyberspace echt een plaats\u2019?\u201d vergelijkbaar is met de vraag of het leven op het land \u201cidentiek is aan\u201d of \u201cverschilt van\u201d het leven op zee. Het antwoord is dat het beide tegelijkertijd is. Zelfs als we een positie van erkenning van cyberspace aannemen, vallen de verschillende stromingen van denken terug in een andere bifurcatie-analytische, die bestaat uit het abstraheren van \u201ccyberspace\u201d van het sociale en zich richten op \u201cinstrumentalistische\u201d verklaringen, die, hoewel belangrijk, uiteindelijk onvoldoende zijn, en systematische verklaringen vinden zoals die van Folsom (2007), die het in detail beschrijft: \u201c[\u2026] als een ingebed geschakeld netwerk voor het verplaatsen van dataverkeer, verder gekenmerkt door verschillende graden van connectiviteit.\u201d<\/p>\n\n\n\n<p><br>De definities die de neiging hebben om deze virtuele ruimte aan te pakken, deze te verkleinen met de mens, vallen op, omdat conceptualisaties, toepassingen en bijdragen niet kunnen worden gescheiden van zijn sociale essentie, en \u201ccyberspace\u201d uiteindelijk een antropische creatie is. \u201cWe kunnen cyberspace karakteriseren als de ruimtelijke referentie die wordt gebruikt in elektronische media, maar dat roept onze behoefte op om ruimte zelf te defini\u00ebren, zodat we kunnen ervaren hoe ruimte eigenlijk het product is van mentale processen,\u201d schrijft Anders (2001).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-beginnings-of-security-in-information-environments\">De beginjaren van beveiliging in informatieomgevingen<\/h2>\n\n\n<p>De absolute dimensie die Informatie- en Communicatietechnologie\u00ebn ontplooiden op de verschillende sectoren die de samenleving omvatten, werd overweldigend, en de beveiliging begon door dit fenomeen te worden be\u00efnvloed als gevolg van het aantal nieuwe dynamieken die als gevolg daarvan ontstonden. Volgens Caro \u201czijn de bedreigingen waarmee het wordt geconfronteerd ge\u00ebvolueerd, net zoals het zogenaamde wereldwijde web of World Wide Web is ge\u00ebvolueerd.\u201d Strategische analyses moeten in die zin altijd gelijktijdig lopen met herconfiguraties of opkomst van bedreigingen om hun projectie naar veiligheid en verdediging te schetsen. <\/p>\n\n\n\n<p>Toen Fred Cohen zich waagde om een voorheen onbekend kenmerk van computergebruik te verklaren, zoals virussen, merkten de in 1984 gewortelde concepten aanvankelijk niet de strategische impact op, waarbij de onderzoeker specificeerde: \u201cWe defini\u00ebren computer \u201cvirus\u201d als een programma dat andere programma's kan \u2018infecteren\u2019 door ze te wijzigen om een mogelijk ge\u00ebvolueerde kopie van zichzelf op te nemen.\u201d Deze waarderingen van Cohen leken destijds beperkt te zijn tot een technische karakterisering van civiele computerzaken, maar theoretische assimilatie was wat leidde tot het begin van gesprekken over \u201ccyberbedreigingen\u201d in verschillende landen en dit gaf aanleiding tot \u201ccyberdefensie\u201d en als gevolg daarvan tot \u201cCybersecurity\u201d.<\/p>\n\n\n\n<p><br>Het zou nodig zijn om aan de blootgestelde technische variabele de wereldwijde trend toe te voegen, waar de bevolking en haar instellingen nauw begonnen te interageren met cybernetische systemen, tot het punt dat Castells deze relatie beschreef als: \u201cde uitbreiding en groei van het lichaam en de geest van menselijke subjecten in interactienetwerken aangedreven door software-ge\u00ebxploiteerde micro-elektronische communicatietechnologie\u00ebn\u201d. Dit panorama toonde een technologische blootstelling, samen met het potentieel van een bedreiging die leidde tot de vaststelling van nieuwe nuances in Informatiebeveiliging, waarbij meer specifieke subgebieden werden gevormd, zoals de zogenaamde \u201cCybersecurity\u201d of \u201cComputer Forensics\u201d.<\/p>","protected":false},"excerpt":{"rendered":"<p>We leven in het informatietijdperk, dat talrijke veranderingen met zich meebrengt in het menselijk leven, de verschillende sociale sectoren, regeringen en staten. Alles wat we hebben opgebouwd is be\u00efnvloed door de digitale... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/\">Lees meer verder <span class=\"screen-reader-text\">Historisch overzicht van cyberbeveiliging<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Historical Account of Cybersecurity | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Historical Account of Cybersecurity | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T21:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Historical account of Cybersecurity\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"wordCount\":1347,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"name\":\"Historical Account of Cybersecurity | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"description\":\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Historical account of Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Historical account of Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Historisch verslag van Cybersecurity | Beveiligingsbriefing","description":"Ontdek de evolutie van cybersecurity, van zijn begin tot de huidige staat van de industrie. Leer over de uitdagingen in de geschiedenis van cybersecurity.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/","og_locale":"nl_NL","og_type":"article","og_title":"Historical Account of Cybersecurity | Security Briefing","og_description":"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.","og_url":"https:\/\/securitybriefing.net\/nl\/cyberbeveiliging\/historische-beschrijving-van-cyberbeveiliging\/","og_site_name":"Security Briefing","article_published_time":"2023-02-03T21:23:33+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"7 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Historical account of Cybersecurity","datePublished":"2023-02-03T21:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"wordCount":1347,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","name":"Historisch verslag van Cybersecurity | Beveiligingsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","datePublished":"2023-02-03T21:23:33+00:00","description":"Ontdek de evolutie van cybersecurity, van zijn begin tot de huidige staat van de industrie. Leer over de uitdagingen in de geschiedenis van cybersecurity.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","width":662,"height":327,"caption":"Historical account of Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Historical account of Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1336"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}