{"id":1336,"date":"2023-02-03T21:23:33","date_gmt":"2023-02-03T21:23:33","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1336"},"modified":"2023-02-03T21:23:33","modified_gmt":"2023-02-03T21:23:33","slug":"historisk-redogorelse-for-cybersakerhet","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/","title":{"rendered":"Historisk redog\u00f6relse f\u00f6r cybers\u00e4kerhet"},"content":{"rendered":"<p>Vi lever i informations\u00e5ldern, vilket inneb\u00e4r m\u00e5nga f\u00f6r\u00e4ndringar i m\u00e4nniskors liv, dess olika sociala sektorer, regeringar och stater. Allt vi har byggt har p\u00e5verkats av den digitala tids\u00e5ldern, vilket \u00e4r anledningen till att vi associerar informations- och kommunikationsteknik med en m\u00e4ngd aktiviteter som bidrar till uppfattningen, strukturen och f\u00f6rst\u00e5elsen av livet. <\/p>\n\n\n\n<p>Som ett resultat av v\u00e5r evolution\u00e4ra natur driver r\u00e4tten att k\u00e4nna sig s\u00e4ker i informations\u00e5ldern oss att utveckla cybers\u00e4kerhet och cyberf\u00f6rsvar f\u00f6r att garantera r\u00e4tten till integritet, anonymitet och skydd av materiella och immateriella tillg\u00e5ngar. Det \u00e4r d\u00e4rf\u00f6r m\u00e4nniskan \u00e4r intresserad av att l\u00e4ra sig mer om cybers\u00e4kerhetsstudier, juridisk analys av datorr\u00e4tt och kriminologiska tillv\u00e4gag\u00e5ngss\u00e4tt i virtuella utrymmen, eftersom det finns ett behov av att fr\u00e4mja informationss\u00e4kerhet, b\u00e5de i staten och i de sociala sektorerna, s\u00e5 att det f\u00f6rst\u00e5s att det \u00e4r en r\u00e4ttighet att bidra till till\u00e4gnandet av kunskap och de n\u00f6dv\u00e4ndiga verktygen f\u00f6r att s\u00e4kerst\u00e4lla informationss\u00e4kerhet i personliga och statliga handlingsutrymmen, liksom i den privata och offentliga sektorn. information och f\u00f6rebyggande \u00e5tg\u00e4rder.<br><\/p>\n\n\n<h2 class=\"simpletoc-title\">Inneh\u00e5llsf\u00f6rteckning<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#what-is-the-origin-of-the-term-cybernetics\">Vad \u00e4r ursprunget till termen \u201ccybernetik\u201d?<\/a>\n\n<\/li>\n<li><a href=\"#when-did-you-first-mention-cyberspace\">N\u00e4r n\u00e4mnde du f\u00f6rst cyberrymden?<\/a>\n\n<\/li>\n<li><a href=\"#the-beginnings-of-security-in-information-environments\">S\u00e4kerhetens b\u00f6rjan i informationsmilj\u00f6er<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-the-origin-of-the-term-cybernetics\">Vad \u00e4r ursprunget till termen \u201ccybernetik\u201d?<\/h2>\n\n\n<p>Termen \u201ccybernetik\u201d \u00e4r lika gammal som den grekiska \u201cpolis\u201d eller \u201cParthenon\u201d, vilket indikerar att \u201cCybernetik kommer fr\u00e5n grekiskan och betyder \u201ckonsten att styra ett skepp\u201d, \u00e4ven om Platon anv\u00e4nde det i Staten med betydelsen \u201ckonsten att styra m\u00e4n\u201d eller \u201ckonsten att regera\u201d. Termen gick obem\u00e4rkt f\u00f6rbi i \u00e5rhundraden tills de f\u00f6rsta decennierna av 1900-talet, n\u00e4r f\u00f6rfattare som Norbert Wiener var f\u00f6reg\u00e5ngare till studier som f\u00f6rklarar relationerna och skillnaderna mellan levande varelser och m\u00e4nniskoskapade strukturer. <\/p>\n\n\n\n<p>Wiener f\u00f6reslog att m\u00e5let med \u201ccybernetik\u201d var utvecklingen av \u201c[\u2026] ett spr\u00e5k och tekniker som till\u00e5ter oss att faktiskt angripa problemet med kontroll och kommunikation i allm\u00e4nhet, men ocks\u00e5 att hitta ett bra repertoar av id\u00e9er och tekniker f\u00f6r att klassificera dess s\u00e4rskilda manifestationer i vissa koncept\u201d. Det b\u00f6r noteras att Wiener hade sina f\u00f6rsta teoretiska incursioner fr\u00e5n handen av Arturo Rosenblueth Stearns, som var en av strukturerna av de cybernetiska grunderna som lyfte fram \u201cproblemet med m\u00e4nniska-maskin-interaktion\u201d. <\/p>\n\n\n\n<p>S\u00e5ledes lades grunderna f\u00f6r vad som skulle bli \u201ccybernetik\u201d, som unders\u00f6kte kontroll och kommunikation i m\u00e4nskliga, djur- och maskininterrelationer.<\/p>\n\n\n\n<p>Ross Ashby var en av arkitekterna bakom nuvarande reflektioner under de tidiga stadierna av \u201ccybernetiskt\u201d t\u00e4nkande, som inkluderade biologiska och fysiska f\u00f6rklaringar. Ashby visualiserade i sitt verk \u201cAn Introduction to Cybernetics\u201d, \u00e4mnets vidstr\u00e4ckthet och koppling, och p\u00e5pekade att denna tankelinje skulle tendera att avsl\u00f6ja \u201c[\u2026] ett stort antal intressanta och suggestiva paralleller mellan maskinen, hj\u00e4rnan och samh\u00e4llet. Och det kan ge ett gemensamt spr\u00e5k genom vilket uppt\u00e4ckter inom ett omr\u00e5de l\u00e4tt kan till\u00e4mpas p\u00e5 andra.\u201d<\/p>\n\n\n\n<p><br>Dessa tre forskningsfaktorer (maskin\/hj\u00e4rna\/samh\u00e4lle) interagerar p\u00e5 ett s\u00e4tt som fungerar som en tv\u00e4rg\u00e5ende axel, vilket resulterar i en ny upps\u00e4ttning processer, relationer och sociala spr\u00e5k. Till\u00e4mpningsomr\u00e5det expanderade \u00f6ver tid och f\u00f6rvandlade \u201ccybernetik\u201d till ett tv\u00e4rvetenskapligt f\u00e4lt. Enligt Heylighen och Joslyn (2001), \u201cden breda cybernetiska filosofin att system definieras av sina abstrakta relationer, funktioner och informationsfl\u00f6den, snarare \u00e4n deras konkreta material eller komponenter, b\u00f6rjar genomsyra popul\u00e4rkulturen, om \u00e4n p\u00e5 ett fortfarande ytligt s\u00e4tt [\u2026]\u201d.<\/p>\n\n\n\n<p><br>P\u00e5 n\u00e5got s\u00e4tt var de tidigare f\u00f6rfattarnas uttryck f\u00f6r kulturell impregnering genomsyrad av en \u2019obegriplig\u00ab utstr\u00e4ckning, kopplad till det idiom som var typiskt f\u00f6r 1980-talet, d\u00e4r den omfattande anv\u00e4ndningen av prefixet \u00bbciber\u201c tenderade att identifiera mycket olika aktiviteter eller tillv\u00e4gag\u00e5ngss\u00e4tt. Det \u00e4r dock viktigt att notera att det \u00e4r kopplat till informationskonnektivitet och radialitet som \u00e4r typisk f\u00f6r datorbaserade medier som antas vara celler i ett virtuellt system. \u201d[\u2026] cybernetik uppst\u00e5r n\u00e4r effektorerna (s\u00e4g, en motor, en maskin, v\u00e5ra muskler, etc.) \u00e4r kopplade till ett sensoriskt organ, som i sin tur arbetar med sina signaler p\u00e5 effektorerna,\u201c s\u00e4ger Von Foerster (2003). Denna cirkul\u00e4ra organisation \u00e4r vad som ger upphov till cybernetiska system [\u2026]\u201d.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"when-did-you-first-mention-cyberspace\">N\u00e4r n\u00e4mnde du f\u00f6rst cyberrymden?<\/h2>\n\n\n<p>De komplexiteter som vi tidigare visualiserade i orden som f\u00f6reg\u00e5r prefixet \u201ccyber,\u201d manifesteras i anv\u00e4ndningen av termen \u201ccyberrymd,\u201d som initialt inte \u00e4r kopplad till kontrollteorier eller system som formade den \u201ccybernetiska\u201d disciplinen. Flera f\u00f6rfattare daterar termen till 1984, med h\u00e4nvisning till William Gibsons fiktiva verk, d\u00e4r \u201ccyberrymd\u201d beskrivs som \u201cen samf\u00f6rst\u00e5ndshallucination upplevd dagligen av miljarder legitima operat\u00f6rer, i alla nationer, av barn som l\u00e4rs ut h\u00f6ga matematiska koncept... En grafisk representation av information som extraheras fr\u00e5n alla datorer i det m\u00e4nskliga systemets banker. Ofattbar komplikation.\u201d Trots nyheten i detta f\u00f6rslag ger det som Gibson exponerade en aptitretare av vad som s\u00e4kert skulle bli det sammankopplade digitala scenariot n\u00e5gra decennier senare, vilket \u00e4r i linje med vad som f\u00f6reslogs i hans verk \u201cNeuromancer\u201d.<\/p>\n\n\n\n<p><br>N\u00e4r man g\u00e5r in i ett mer teoretiskt f\u00e4lt f\u00f6rs\u00f6ker Cicognani bryta sig in i de terminologiska djupen f\u00f6r att f\u00f6resl\u00e5 att: \u201c[\u2026] i termen cyber+space, antar rymden betydelsen av fysisk materia, medan cyber ger den immateriella egenskaper\u201d. Det har inte varit l\u00e4tt att f\u00f6rena de fysiska och virtuella v\u00e4rldarna, och det har kr\u00e4vt en grundlig analytisk \u00f6vning f\u00f6r att bredda och kollapsa gamla paradigm som gjorde det materiella imperativet att acceptera som verkligt.<\/p>\n\n\n\n<p><br>Denna heta debatt om \u201ccyberrymden\u201d har resulterat i observationer som de fr\u00e5n Post (2013), som s\u00e4ger att \u201c[\u2026] fr\u00e5gan \u2018\u00e4r cyberrymden verkligen en plats\u2019?\u201d \u00e4r likv\u00e4rdig med att fr\u00e5ga om livet p\u00e5 land \u00e4r \u201cidentiskt med\u201d eller \u201cannorlunda \u00e4n\u201d livet p\u00e5 havet. Svaret \u00e4r att det \u00e4r b\u00e5de samtidigt. \u00c4ven om man antar en position av erk\u00e4nnande av cyberrymden, faller de olika tankestr\u00f6mmarna tillbaka i en annan bifurkation analytisk, som best\u00e5r av att abstrahera \u201ccyberrymden\u201d fr\u00e5n det sociala och fokusera p\u00e5 \u201cinstrumentalistiska\u201d f\u00f6rklaringar, som, \u00e4ven om de \u00e4r viktiga, slutar vara otillr\u00e4ckliga, och finner systematiska f\u00f6rklaringar som de fr\u00e5n Folsom (2007), som beskriver det: \u201c[\u2026] som ett inb\u00e4ddat v\u00e4xlat n\u00e4tverk f\u00f6r att flytta datatrafik, ytterligare k\u00e4nnetecknat av varierande grader av konnektivitet.\u201d<\/p>\n\n\n\n<p><br>Definitionerna som tenderar att adressera detta virtuella utrymme, och smalna av det med det m\u00e4nskliga, sticker ut, eftersom konceptualiseringar, anv\u00e4ndningar och bidrag inte kan separeras fr\u00e5n dess sociala essens, och \u201ccyberrymden\u201d \u00e4r i slut\u00e4ndan en antropisk skapelse. \u201cVi kan karakterisera cyberrymden som den rumsliga referensen som anv\u00e4nds i elektroniska medier, men det v\u00e4cker v\u00e5rt behov av att definiera rymden sj\u00e4lv, s\u00e5 vi kan uppleva hur rymden faktiskt \u00e4r produkten av mentala processer,\u201d skriver Anders (2001).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-beginnings-of-security-in-information-environments\">S\u00e4kerhetens b\u00f6rjan i informationsmilj\u00f6er<\/h2>\n\n\n<p>Den absoluta dimension som informations- och kommunikationstekniker utvecklade p\u00e5 de olika sektorer som utg\u00f6r samh\u00e4llet blev \u00f6verv\u00e4ldigande, och s\u00e4kerheten b\u00f6rjade p\u00e5verkas av detta fenomen som ett resultat av antalet nya dynamiker som uppstod som ett resultat av det. Enligt Caro, \u201cprecis som det s\u00e5 kallade v\u00e4rldsn\u00e4tet eller World Wide Web har utvecklats, s\u00e5 har ocks\u00e5 hoten det st\u00e5r inf\u00f6r.\u201d Strategiska analyser, i detta avseende, m\u00e5ste alltid l\u00f6pa parallellt med hotens omkonfigurationer eller uppkomst f\u00f6r att avgr\u00e4nsa deras projektion mot s\u00e4kerhet och f\u00f6rsvar. <\/p>\n\n\n\n<p>N\u00e4r Fred Cohen v\u00e5gade uttala en tidigare ok\u00e4nd egenskap hos databehandling, s\u00e5som virus, m\u00e4rkte de koncept som rotade sig 1984 inte initialt den strategiska p\u00e5verkan, och specificerade forskaren: \u201cVi definierar dator \u201cvirus\u201d som ett program som kan \u2018infektera\u2019 andra program genom att modifiera dem f\u00f6r att inkludera en m\u00f6jligen utvecklad kopia av sig sj\u00e4lv.\u201d Dessa uppskattningar av Cohen vid den tiden verkade vara begr\u00e4nsade till en teknisk karakt\u00e4risering av civila datorsaker, men teoretisk assimilering var vad som ledde till b\u00f6rjan av att tala om \u201ccyberhot\u201d i olika l\u00e4nder och detta gav upphov till \u201ccyberf\u00f6rsvar\u201d och som konsekvens till \u201ccybers\u00e4kerhet\u201d.<\/p>\n\n\n\n<p><br>Det skulle vara n\u00f6dv\u00e4ndigt att l\u00e4gga till den exponerade tekniska variabeln, den globala trenden, d\u00e4r befolkningen och dess institutioner b\u00f6rjade interagera n\u00e4ra med cybernetiska system, till den punkt att Castells beskrev denna relation som: \u201cutvidgningen och tillv\u00e4xten av kropp och sinne hos m\u00e4nskliga subjekt i interaktionsn\u00e4tverk drivna av mjukvaruopererade mikroelektroniska kommunikationstekniker\u201d. Detta panorama visade en teknologisk exponering, tillsammans med potentialen f\u00f6r ett hot som ledde till etableringen av nya nyanser i informationss\u00e4kerhet, vilket utgjorde mer specifika delomr\u00e5den som den s\u00e5 kallade \u201ccybers\u00e4kerhet\u201d eller \u201cdatorforensik\u201d.<\/p>","protected":false},"excerpt":{"rendered":"<p>Vi lever i informations\u00e5ldern, vilket inneb\u00e4r m\u00e5nga f\u00f6r\u00e4ndringar i det m\u00e4nskliga livet, dess olika sociala sektorer, regeringar och stater. Allt vi har byggt har p\u00e5verkats av den digitala... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/\">Continue reading <span class=\"screen-reader-text\">Historisk redog\u00f6relse f\u00f6r cybers\u00e4kerhet<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1340,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Historical Account of Cybersecurity | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Historical Account of Cybersecurity | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T21:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skriven av\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Ber\u00e4knad l\u00e4stid\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Historical account of Cybersecurity\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"},\"wordCount\":1347,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"sv-SE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\",\"name\":\"Historical Account of Cybersecurity | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"datePublished\":\"2023-02-03T21:23:33+00:00\",\"description\":\"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Historical account of Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Historical account of Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sv-SE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/sv\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Historisk redog\u00f6relse f\u00f6r cybers\u00e4kerhet | S\u00e4kerhetsgenomg\u00e5ng","description":"Uppt\u00e4ck utvecklingen av cybers\u00e4kerhet, fr\u00e5n dess b\u00f6rjan till det nuvarande tillst\u00e5ndet i branschen. L\u00e4r dig om utmaningarna i cybers\u00e4kerhetens historia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/","og_locale":"sv_SE","og_type":"article","og_title":"Historical Account of Cybersecurity | Security Briefing","og_description":"Discover the evolution of cybersecurity, from its beginnings to the current state of the industry. Learn about the challenges in the history of cybersecurity.","og_url":"https:\/\/securitybriefing.net\/sv\/cybersakerhet\/historisk-redogorelse-for-cybersakerhet\/","og_site_name":"Security Briefing","article_published_time":"2023-02-03T21:23:33+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skriven av":"security","Ber\u00e4knad l\u00e4stid":"7 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Historical account of Cybersecurity","datePublished":"2023-02-03T21:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"},"wordCount":1347,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"sv-SE"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/","name":"Historisk redog\u00f6relse f\u00f6r cybers\u00e4kerhet | S\u00e4kerhetsgenomg\u00e5ng","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","datePublished":"2023-02-03T21:23:33+00:00","description":"Uppt\u00e4ck utvecklingen av cybers\u00e4kerhet, fr\u00e5n dess b\u00f6rjan till det nuvarande tillst\u00e5ndet i branschen. L\u00e4r dig om utmaningarna i cybers\u00e4kerhetens historia.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Historical-account-of-Cybersecurity-2-1.jpg","width":662,"height":327,"caption":"Historical account of Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/historical-account-of-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Historical account of Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"S\u00e4kerhetsgenomg\u00e5ng","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sv-SE"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"S\u00e4kerhetsgenomg\u00e5ng","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"s\u00e4kerhet","image":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e4r en senior personalf\u00f6rfattare f\u00f6r Government Technology. Hon skrev tidigare f\u00f6r PYMNTS och The Bay State Banner och har en BA i kreativt skrivande fr\u00e5n Carnegie Mellon. Hon \u00e4r baserad utanf\u00f6r Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/sv\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/comments?post=1336"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media?parent=1336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/categories?post=1336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/tags?post=1336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}