Inhaltsverzeichnis
Bezogen auf Endnutzerschulungen ist digitale Hygiene oder Cyberhygiene ein grundlegendes Prinzip praxis it. der Informationssicherheit und, wie die Analogie zur persönlichen Hygiene zeigt, gleichbedeutend mit der Etablierung einfacher Routinemaßnahmen zur Minimierung der Risiken durch Cyberbedrohungen. Cyber-Hygiene sollte auch nicht mit proaktiver Cyber-Abwehr, einem militärischen Begriff, verwechselt werden. Zu den Geräten, die durch Endpoint Security gesichert werden können, gehören Mobiltelefone, Tablets, Laptops und Desktop-Computer.
- Sie können aus vielen Gründen existieren, einschließlich durch ursprüngliches Design oder schlechte Konfiguration.
- Typische Incident-Response-Pläne enthalten eine Reihe schriftlicher Anweisungen, die die Reaktion der Organisation auf einen Cyberangriff skizzieren.
- Die Verwendung von Geräten und Methoden wie Dongles, vertrauenswürdigen Plattformmodulen, Intrusion-Aware-Fällen, Laufwerkssperren, Deaktivierung von USB-Ports und mobilem Zugriff kann aufgrund des physischen Zugriffs, der erforderlich ist, um kompromittiert zu werden, als sicherer angesehen werden.
- Eine schnelle Reaktion auf Kompromittierungen kann ausgenutzte Schwachstellen mindern, Dienste und Prozesse wiederherstellen und Verluste minimieren.
- Bezogen auf Endnutzerschulungen ist digitale Hygiene oder Cyberhygiene ein grundlegendes Prinzip der Informationssicherheit und, wie die Analogie zur persönlichen Hygiene zeigt, gleichbedeutend mit der Etablierung einfacher Routinemaßnahmen zur Minimierung der Risiken durch Cyberbedrohungen.
Der Begriff „Cybersicherheit“ wird jedoch häufiger in Stellenbeschreibungen von Behörden verwendet. Ein ukrainischer Hacker namens Rescator brach 2013 in Computer der Target Corporation ein und stahl etwa 40 Millionen Kreditkarten, und dann 2014 in Computer von Home Depot, wobei er zwischen 53 und 56 Millionen Kreditkartennummern stahl. Warnungen wurden an beide Unternehmen übermittelt, aber ignoriert; Es wird angenommen, dass physische Sicherheitsverletzungen durch Selbstbedienungskassen eine große Rolle gespielt haben. Das Ausmaß der Diebstähle hat zu großer Aufmerksamkeit der staatlichen und bundesstaatlichen Behörden der Vereinigten Staaten geführt, und die Ermittlungen dauern an. Firewalls sind aus Sicht der Netzwerksicherheit bei weitem die gängigsten Präventionssysteme, da sie den Zugriff auf interne Netzwerkdienste abschirmen und bestimmte Arten von Angriffen durch Paketfilterung blockieren können. Während das IoT Möglichkeiten für eine direktere Integration der physischen Welt in computerbasierte Systeme schafft, bietet es auch Möglichkeiten für Missbrauch.
Cloud-sicherheit
1994 erfolgten über hundert Einbrüche von nicht identifizierten Crackern in das Rome Laboratory, die Hauptkommando- und Forschungseinrichtung der US Air Force. Mithilfe von Trojanischen Pferden konnten sich Hacker uneingeschränkten Zugriff auf die Netzwerksysteme von Rome verschaffen und Spuren ihrer Aktivitäten entfernen. Während Hardware eine Quelle der Unsicherheit sein kann, wie beispielsweise bei Mikrochip-Schwachstellen, die böswillig während des Herstellungsprozesses eingeführt wurden, bietet hardwarebasierte oder unterstützte Computersicherheit auch eine Alternative zur reinen Software-Computersicherheit. Die Verwendung von Geräten und Methoden wie Dongles, vertrauenswürdigen Plattformmodulen, Intrusion-Aware-Fällen, Laufwerkssperren, Deaktivierung von USB-Ports und mobilem Zugriff kann aufgrund des physischen Zugriffs, der erforderlich ist, um kompromittiert zu werden, als sicherer angesehen werden. Eine Hintertür in einem Computersystem, einem Kryptosystem oder einem Algorithmus ist jede geheime Methode zur Umgehung normaler Authentifizierungs- oder Sicherheitskontrollen.
Wie Profitiere Ich Von Der It-sicherheit?
Diese führende kleine Gruppe der Kommunistischen Partei Chinas wird von Generalsekretär Xi Jinping selbst geleitet und ist mit relevanten Entscheidungsträgern der Partei und des Staates besetzt. Die LSG wurde gegründet, um die inkohärenten Richtlinien und sich überschneidenden Verantwortlichkeiten zu überwinden, die Chinas frühere Cyberspace-Entscheidungsfindungsmechanismen charakterisierten. Die LSG überwacht die Politikgestaltung im wirtschaftlichen, politischen, kulturellen, sozialen und militärischen Bereich in Bezug auf Netzwerksicherheit und IT-Strategie.
Stuxnet-angriff
Cybersicherheit und Cyberbedrohungen waren in den letzten 50 Jahren des technologischen Wandels konstant. In den 1970er und 1980er Jahren war die Computersicherheit bis zur Konzeption des Internets hauptsächlich auf den akademischen Bereich beschränkt, wo mit zunehmender Konnektivität Computerviren und Netzwerkeindringlinge aufkamen. Nach der Verbreitung von Viren in den 1990er Jahren markierten die 2000er Jahre die Institutionalisierung von Cyberbedrohungen und Cybersicherheit. Die Internetsicherheit umfasst den Schutz von Informationen, die in Browsern gesendet und empfangen werden, sowie die Netzwerksicherheit mit webbasierten Anwendungen. Diese Schutzmaßnahmen wurden entwickelt, um den eingehenden Internetverkehr auf Malware sowie unerwünschten Datenverkehr zu überwachen. Dieser Schutz kann in Form von Firewalls, Antimalware und Antispyware erfolgen.