United States Brazil Russia France Germany China Korea Japan

Artificial Intelligence driven Marketing Communications

 
May 23, 2020 4:49 AM ET

Was ist Cybersicherheit?


iCrowd Newswire - May 23, 2020

Alles, was Sie über Cybersicherheit wissen müssen

Der Aufstieg der mit dem Internet verbundenen Welt in den letzten Jahrzehnten hat zahlreiche Vorteile gebracht. Aber diese Verbundenheit kann auch eine Bedrohung darstellen. Hacker nutzen regelmäßig vernetzte Geräte, um Chaos anzurichten, wertvolle Informationen zu stehlen oder sogar ganze Unternehmen und Regierungen für ein Lösegeld als Geiseln zu nehmen.

Die Sicherheit der digitalen Welt zu gewährleisten, da die Anzahl der Geräte weiter wächst, bedeutet, diesen digitalen Bedrohungen durch Cybersicherheit entgegenzuwirken. In diesem Handbuch erklären wir, was Cybersicherheit ist und warum sie wichtig ist, und zeigen die verschiedenen Arten von Cybersicherheit und Cyberbedrohungen hervor.

Was ist Cybersicherheit?

Im Großen und Ganzen definiert, ist Cybersicherheit die Reihe von Praktiken und Tools, die Einzelpersonen, IT-Mitarbeiter und Regierungen verwenden, um Informationen und Geräte vor Angreifern zu schützen. Letztlich besteht das Ziel der Cybersicherheit darin, die Integrität, Vertraulichkeit und Verfügbarkeit digitaler Informationen zu gewährleisten. Dateien müssen für autorisierte Benutzer auf Anforderung zugänglich sein, aber für andere Benutzer nicht zugänglich sein.

Es gibt keine einzige Praxis oder Software, die eine Cybersicherheitsstrategie ausmacht. Vielmehr beinhaltet Cybersicherheit eine mehrschichtige Bereitstellung passiver und aktiver digitaler Sicherheitstools sowie eine ständige Überwachung neuer Online-Bedrohungen. Beispielsweise kann das Computernetzwerk eines Unternehmens gleichzeitig durch Antivirensoftware, ein Authentifizierungssystem zur Zugriffsbeschränkung und ein Team von IT-Experten geschützt werden, die das Netzwerk ständig überwachen. Starke Cybersicherheit bedeutet, nicht nur bekannte Malware und andere Online-Angriffe zu stoppen, sondern auch neuartige Viren und Hacking-Bemühungen zu erkennen und sie daran zu hindern, erfolgreich zu sein.

Darüber hinaus erfordert der Schutz von Geräten und Netzwerken vor böswilligen Akteuren, dass Personen, Geräte und Netzwerke widerstandsfähig gegen Angriffe sind. Beispielsweise kann das Halten einer Offline-Sicherung von Dateien einen Cyberangriff möglicherweise nicht direkt stoppen, aber es kann den potenziellen Schaden eines erfolgreichen Angriffs begrenzen.

Warum ist Cybersicherheit wichtig?

Es ist schwer, die Bedeutung der Cybersicherheit in der heutigen stark vernetzten Welt zu überbewerten. Ginni Rommitty, CEO von IBM, bezeichnet Cyberkriminalität als die größte moderne Bedrohung für jedes Unternehmen der Welt. Nach einigen Schätzungen verlieren Unternehmen jedes Jahr mehr als 400 Milliarden Dollar an Wert an erfolgreichen Hacks. Jeder Angriff gefährdet Daten, verführt die Produktivität, schadet dem Ruf eines Unternehmens und enthüllt potenziell Geschäftsgeheimnisse.

Cyberangriffe sind auch nicht auf Unternehmen beschränkt. Malware respektiert keine internationalen Grenzen und unterscheidet nicht zwischen dem Computer eines CEO und dem eigenen. Etwa 44 Datensätze – Benutzernamen, Passwörter, Finanzinformationen – werden jede Sekunde des Tages gestohlen. Diese Daten können dann verwendet werden, um die Identität von Personen zu stehlen und Schlimmeres.

Cybersicherheit ist die einzige Möglichkeit für Einzelpersonen, Unternehmen und Regierungen, sich davor zu schützen, wertvolle Daten zu verlieren oder von einem böswilligen Akteur gestohlen zu bekommen.

Arten der Cybersicherheit

Innerhalb des breiten Bereichs der Cybersicherheit gibt es viele verschiedene Teildisziplinen, die sich auf spezifische Bedrohungen oder Arten digitaler Architektur konzentrieren:

Dies ist die Art von Cybersicherheit, die die meisten Menschen kennen. Es umfasst den Schutz von Benutzernamen und Kennwörtern durch Systeme wie Die zweistufige Authentifizierung und den geplanten Kennwortablauf. Wenn Sie jemals einen Kennwort-Managerverwendet haben, ist dies eine Art von Netzwerksicherheit.

Anwendungssicherheit findet weitgehend hinter den Kulissen statt, bevor die Software für die Öffentlichkeit freigegeben wird. Diese Art von Cybersicherheit wurde entwickelt, um sicherzustellen, dass ein Programm keine Schwachstellen enthält, die ein Hacker ausnutzen kann. Beispielsweise kann eine Software mit einer Firewall erstellt werden, die verhindert, dass sie sich mit einem unbeabsichtigten Server verbindet, selbst wenn der Code der Software entführt wird.

Informationssicherheit ist die Cybersicherheitsdisziplin, die sich mit dem Schutz von Dateien befasst. Dies kann Verschlüsselungstools umfassen, die verhindern, dass Dateien gelesen werden, selbst wenn sie gestohlen werden, sowie Autorisierungsprotokolle, die Hacker daran hindern, Dateien zu löschen oder zu verschlüsseln.

Hier bedeutet der Schutz der digitalen Welt, die physische Welt zu schützen. Die kritische Infrastruktursicherheit konzentriert sich auf mit dem Internet verbundene Computersysteme, die physische Maschinen steuern, z. B. die Generatoren, die das Stromnetz mit Strom versorgen. Ein Test aus dem Jahr 2007 zeigte zum ersten Mal, dass das Stromnetz und andere Infrastrukturen durch Cyberangriffe gestört werden könnten. In jüngerer Zeit haben Cyberangriffe das normale Funktionieren des Stromnetzes in den USA und Großbritannien in Frage gestellt.

Eine Cybersicherheitsstrategie kann nur erfolgreich sein, wenn die einzelnen Computer- und Netzwerkbenutzer ihren Teil dazu beitragen. Das bedeutet, sichere Passwörter zu erstellen und sie häufig zu ändern und betrügerische E-Mails und Websites zu erkennen und zu vermeiden. Die Aufklärung der Endnutzer über bewährte Verfahren und die Ermutigung, sich zu mutmaßlichen Angriffen zu äußern, ist für den Aufbau einer widerstandsfähigen Cybersicherheitsstrategie unerlässlich.

Arten von Cyberbedrohungen

Welche Arten von Angriffen sind im Allgemeinen darauf ausgelegt, die Cybersicherheit zu stoppen? Cyberbedrohungen lassen sich in drei verschiedene Kategorien unterteilen:

  1. Angriffe auf die Vertraulichkeit, die darauf ausgelegt sind, sichere Informationen zu stehlen. Dabei kann es sich um persönliche Informationen, Geschäftsgeheimnisse oder sogar geheime Regierungsdokumente handeln.
  2. Angriffe auf die Integrität, die auch als Lecks bekannt sind. In diesem Fall werden vertrauliche Informationen gestohlen und öffentlich zugänglich gemacht, oft zum Zweck der Erodierung des Vertrauens in ein Unternehmen oder eine Regierung.
  3. Angriffe auf die Verfügbarkeit, die Benutzer daran hindern sollen, auf ihre eigenen Daten zuzugreifen. Oft verlangen erfolgreiche Angreifer ein Lösegeld, um Daten freizugeben. Die Daten können dauerhaft verschlüsselt oder gelöscht werden, wenn das Lösegeld nicht bezahlt wird.

Cybersicherheit und die Zukunft

Cybersicherheitsexperten und Hacker befinden sich in einem ständigen Kampf, in dem sich die Tools, die beiden Seiten zur Verfügung stehen, ständig weiterentwickeln. Künstliche Intelligenz beispielsweise hat die Cybersicherheitslandschaft bereits verändert, indem sie Es Entwicklern von Antivirensoftware ermöglicht, nie zuvor gesehene Malware zu identifizieren, bevor sie verheerende Schäden anrichten kann. In der Zwischenzeit ist die Malware, die von Angreifern entwickelt wird, schädlicher und leichter über Netzwerke verteilt als je zuvor.

Da die Vernetzung der Welt weiter zunimmt, wird die Bedeutung der Cybersicherheit wahrscheinlich nur noch zunehmen. Experten prognostizieren, dass der globale Cybersicherheitsmarkt bis 2022 einen Wert von 170 Milliarden US-Dollar haben wird und Regierungen auf der ganzen Welt Fähigkeiten aufbauen, um sich gegen Cyberangriffe zu verteidigen.

Was können Sie tun, um sich zu schützen? Um zu starten, sichern Sie regelmäßig Ihre Dateien und investieren Sie in Antivirensoftware. Seien Sie vorsichtig mit E-Mails von unbekannten Absendern und lernen Sie Phishing-Schemata zu identifizieren. Denken Sie vor allem daran, dass eine gute Cybersicherheitsstrategie vielschichtig und widerstandsfähig sein muss.

Contact Information:

Michael Graw



Tags:    German, United States, Wire