<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Cybersecurity</id>
	<title>Cybersecurity - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Cybersecurity"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;action=history"/>
	<updated>2026-04-16T12:40:52Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1299&amp;oldid=prev</id>
		<title>Dirk: /* Cyberresilienz */</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1299&amp;oldid=prev"/>
		<updated>2024-08-23T13:30:40Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Cyberresilienz&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 23. August 2024, 15:30 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l20&quot;&gt;Zeile 20:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 20:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==== Cyberresilienz ====&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==== Cyberresilienz ====&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cyber Resilience bezeichnet die Fähigkeit einer Organisation, auf Cyberbedrohungen, wie z. B. Angriffe, Datenpannen oder Systemausfälle, effektiv zu reagieren, sich davon zu erholen und gleichzeitig ihre grundlegenden Geschäftsprozesse und -dienstleistungen aufrechtzuerhalten. Es geht über die traditionelle Cybersicherheit hinaus, die sich auf den Schutz vor Angriffen konzentriert, und umfasst auch Maßnahmen zur Wiederherstellung und Fortführung des Geschäftsbetriebs nach einem Sicherheitsvorfall.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cyber Resilience bezeichnet die Fähigkeit einer Organisation, auf Cyberbedrohungen, wie z. B. Angriffe, Datenpannen oder Systemausfälle, effektiv zu reagieren, sich davon zu erholen und gleichzeitig ihre grundlegenden Geschäftsprozesse und -dienstleistungen aufrechtzuerhalten. Es geht über die traditionelle Cybersicherheit hinaus, die sich auf den Schutz vor Angriffen konzentriert, und umfasst auch Maßnahmen zur Wiederherstellung und Fortführung des Geschäftsbetriebs nach einem Sicherheitsvorfall.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==== Cyber Hygiene ====&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Cyber Hygiene bezeichnet eine Reihe von bewährten Praktiken und Verhaltensweisen, die darauf abzielen, die allgemeine Cybersicherheit eines Benutzers oder einer Organisation zu gewährleisten und zu verbessern. Der Begriff ist vergleichbar mit körperlicher Hygiene, bei der regelmäßige Pflege und Prävention dazu beitragen, die Gesundheit zu erhalten. In der Cybersicherheit geht es darum, durch regelmäßige Wartung, Überwachung und die Anwendung sicherer Methoden die IT-Systeme und Daten vor Bedrohungen zu schützen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Bedrohungen und Risiken ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Bedrohungen und Risiken ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1298&amp;oldid=prev</id>
		<title>Dirk am 23. August 2024 um 13:17 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1298&amp;oldid=prev"/>
		<updated>2024-08-23T13:17:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 23. August 2024, 15:17 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l17&quot;&gt;Zeile 17:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 17:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==== Cybersecurity ====&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==== Cybersecurity ====&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cybersecurity (oder Cybersicherheit) ist der Schutz des Cyberspace über klassische Grenzen wie Internet/Intranet hinweg. Sie umfasst Maßnahmen zur Erkennung, Abwehr und Reaktion auf Bedrohungen wie Malware, Phishing und Ransomware in allen Bereichen des Cyberspace. Ziele sind wie bisher die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, nur dass hier im Gegensatz zur klassischen IT-Sicherheit nicht einzelne Netze getrennt betrachtet werden.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cybersecurity (oder Cybersicherheit) ist der Schutz des Cyberspace über klassische Grenzen wie Internet/Intranet hinweg. Sie umfasst Maßnahmen zur Erkennung, Abwehr und Reaktion auf Bedrohungen wie Malware, Phishing und Ransomware in allen Bereichen des Cyberspace. Ziele sind wie bisher die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, nur dass hier im Gegensatz zur klassischen IT-Sicherheit nicht einzelne Netze getrennt betrachtet werden.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==== Cyberresilienz ====&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Cyber Resilience bezeichnet die Fähigkeit einer Organisation, auf Cyberbedrohungen, wie z. B. Angriffe, Datenpannen oder Systemausfälle, effektiv zu reagieren, sich davon zu erholen und gleichzeitig ihre grundlegenden Geschäftsprozesse und -dienstleistungen aufrechtzuerhalten. Es geht über die traditionelle Cybersicherheit hinaus, die sich auf den Schutz vor Angriffen konzentriert, und umfasst auch Maßnahmen zur Wiederherstellung und Fortführung des Geschäftsbetriebs nach einem Sicherheitsvorfall.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Bedrohungen und Risiken ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Bedrohungen und Risiken ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1289&amp;oldid=prev</id>
		<title>Dirk am 22. August 2024 um 17:59 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1289&amp;oldid=prev"/>
		<updated>2024-08-22T17:59:29Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 22. August 2024, 19:59 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l2&quot;&gt;Zeile 2:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 2:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=Cybersecurity: das neue Modewort kurz erklärt&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|title=Cybersecurity: das neue Modewort kurz erklärt&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen?&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen?&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}{{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Cyber-security-1784985.png|alternativtext=Cybersecurity|rechts|220x220px|Bild von Darwin Laganzon auf Pixabay]]&amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[Datei:Cyber-security-1784985.png|alternativtext=Cybersecurity|rechts|220x220px|Bild von Darwin Laganzon auf Pixabay]]&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Natürlich wird mit Cybersecurity die Informationssicherheit nicht neu erfunden und auch die üblichen Bedrohungen und Maßnahmen bleiben weitgehend die gleichen. Im Wesentlichen ist es also nur ein neues heißes Buzzword in der Security-Szene, es klingt einfach cooler als &amp;quot;IT-Sicherheit&amp;quot; oder &amp;quot;Informationssicherheit&amp;quot;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Natürlich wird mit Cybersecurity die Informationssicherheit nicht neu erfunden und auch die üblichen Bedrohungen und Maßnahmen bleiben weitgehend die gleichen. Im Wesentlichen ist es also nur ein neues heißes Buzzword in der Security-Szene, es klingt einfach cooler als &amp;quot;IT-Sicherheit&amp;quot; oder &amp;quot;Informationssicherheit&amp;quot;.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1288&amp;oldid=prev</id>
		<title>Dirk am 22. August 2024 um 17:58 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1288&amp;oldid=prev"/>
		<updated>2024-08-22T17:58:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 22. August 2024, 19:58 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l4&quot;&gt;Zeile 4:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 4:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[Datei:Cyber-security-1784985.png|alternativtext=Cybersecurity|rechts|220x220px|Bild von Darwin Laganzon auf Pixabay]]&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1054&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{#seo:  |title=Cybersecurity: das neue Modewort kurz erklärt |description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen? }} {{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}  &#039;&#039;&#039;Cybersecurity&#039;&#039;&#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Cybersecurity&amp;diff=1054&amp;oldid=prev"/>
		<updated>2024-07-30T10:03:33Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{#seo:  |title=Cybersecurity: das neue Modewort kurz erklärt |description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen? }} {{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}  &amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{#seo: &lt;br /&gt;
|title=Cybersecurity: das neue Modewort kurz erklärt&lt;br /&gt;
|description=Kurzartikel zu Cybersecurity. Der neue heiße Scheiß? Oder doch nur alter Wein in neuen Schläuchen?&lt;br /&gt;
}}&lt;br /&gt;
{{SHORTDESC:Cybersecurity, nur ein neues Modewort oder wirklich ein neuer Ansatz?}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Cybersecurity&amp;#039;&amp;#039;&amp;#039; ist das neue Buzzword für IT-Sicherheit und umfasst Strategien und Maßnahmen zum Schutz von Computersystemen, Netzwerken und Daten vor digitalen Angriffen. Also eigentlich nichts Neues und doch ein völlig neuer Fokus.&lt;br /&gt;
&lt;br /&gt;
Natürlich wird mit Cybersecurity die Informationssicherheit nicht neu erfunden und auch die üblichen Bedrohungen und Maßnahmen bleiben weitgehend die gleichen. Im Wesentlichen ist es also nur ein neues heißes Buzzword in der Security-Szene, es klingt einfach cooler als &amp;quot;IT-Sicherheit&amp;quot; oder &amp;quot;Informationssicherheit&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Und doch gibt es wesentliche Unterschiede im grundlegenden Ansatz. So wird im Zusammenhang mit Cybersecurity oft auch von &amp;quot;Sicherheit im Cyberspace&amp;quot; oder &amp;quot;Cyberraum&amp;quot; gesprochen. Und was ist das schon wieder?&lt;br /&gt;
&lt;br /&gt;
=== Begriffsklärung ===&lt;br /&gt;
Hier erst einmal ein kurzer Versuch einer Begriffsklärung:&lt;br /&gt;
&lt;br /&gt;
==== Cyberspace / Cyberraum ====&lt;br /&gt;
Der Cyberspace (auch Cyberraum) bezeichnet einen virtuellen Raum, der durch vernetzte digitale Technologien geschaffen wird. Er umfasst alle digitalen Netze und die darin enthaltenen Daten, Anwendungen und Kommunikationsprozesse. Im Gegensatz zur klassischen Unterscheidung von Internet, Intranet und Cloud erstreckt sich der Cyberspace über alle diese Netze und die darin enthaltenen Systeme. Der Cyberspace verwischt diese klassischen Trennungen.&lt;br /&gt;
&lt;br /&gt;
==== Cybersecurity ====&lt;br /&gt;
Cybersecurity (oder Cybersicherheit) ist der Schutz des Cyberspace über klassische Grenzen wie Internet/Intranet hinweg. Sie umfasst Maßnahmen zur Erkennung, Abwehr und Reaktion auf Bedrohungen wie Malware, Phishing und Ransomware in allen Bereichen des Cyberspace. Ziele sind wie bisher die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, nur dass hier im Gegensatz zur klassischen IT-Sicherheit nicht einzelne Netze getrennt betrachtet werden.&lt;br /&gt;
&lt;br /&gt;
=== Bedrohungen und Risiken ===&lt;br /&gt;
Cyberbedrohungen umfassen eine Vielzahl von klassischen Angriffen:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Malware&amp;#039;&amp;#039;&amp;#039;: Schadsoftware wie Viren, Trojaner und Würmer, die Systeme infizieren und Schäden verursachen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Phishing&amp;#039;&amp;#039;&amp;#039;: Täuschungsversuche, bei denen Angreifende sensible Informationen wie Passwörter und Kreditkartennummern erbeuten.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Ransomware&amp;#039;&amp;#039;&amp;#039;: Erpressungssoftware, die Daten verschlüsselt und Lösegeld fordert.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Zero-Day-Exploits&amp;#039;&amp;#039;&amp;#039;: Angriffe auf bisher unbekannte Sicherheitslücken.&lt;br /&gt;
&lt;br /&gt;
=== Schutzmaßnahmen ===&lt;br /&gt;
Zum Schutz vor diesen Bedrohungen sind verschiedene Maßnahmen erforderlich:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;ALG/IDS&amp;#039;&amp;#039;&amp;#039;: Netzwerksicherheitsgeräte, die den Datenverkehr überwachen, kontrollieren und Bedrohungen erkennen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Antimaleware-Software&amp;#039;&amp;#039;&amp;#039;: Programme, die schädliche Software erkennen und entfernen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Verschlüsselung&amp;#039;&amp;#039;&amp;#039;: Technik zur Sicherstellung, dass nur autorisierte Personen auf Daten zugreifen können.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Sicherheitsupdates&amp;#039;&amp;#039;&amp;#039;: Regelmäßige Aktualisierungen von Software und Betriebssystemen, um bekannte Sicherheitslücken zu schließen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Mobile Device Management (MDM)&amp;#039;&amp;#039;&amp;#039;: Verwaltung und Sicherung mobiler Geräte wie Smartphones und Tablets.&lt;br /&gt;
&lt;br /&gt;
=== Best Practices ===&lt;br /&gt;
Die bisher bewährte Methoden zur Erhöhung der Cyber-Sicherheit sind umfangreicher als in in der klassischen IT-Sicherheit:&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Alternativen zu Passwörtern&amp;#039;&amp;#039;&amp;#039;: Verwendung sichererer Alternativen zu Passwörtern (Zertifikate, Biometrie, FIDO, OTP, SSO).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Multi-Faktor-Authentifizierung (MFA)&amp;#039;&amp;#039;&amp;#039;: Ergänzung des Passwortschutzes durch zusätzliche Sicherheitsfaktoren.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Security Awareness Schulungen&amp;#039;&amp;#039;&amp;#039;: Laufende Sensibilisierung der Mitarbeitenden für Sicherheitsrisiken und richtige Verhaltensweisen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Backups&amp;#039;&amp;#039;&amp;#039;: Regelmäßige Sicherung wichtiger Daten, um im Falle eines Angriffs schnell wiederherstellen zu können.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Penetration Testing&amp;#039;&amp;#039;&amp;#039;: Simulierte Angriffe zur Identifizierung und Behebung von Schwachstellen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;SOC (Security Operations Center)&amp;#039;&amp;#039;&amp;#039;: Zentrale Einheit zur Überwachung und Analyse von Sicherheitsvorfällen.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Threat Intelligence&amp;#039;&amp;#039;&amp;#039;: Sammlung und Analyse von Informationen über aktuelle Bedrohungen zur Verbesserung der Sicherheitslage.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Zero Trust&amp;#039;&amp;#039;&amp;#039;: Jeder Zugriff, unabhängig von seiner Herkunft (intern oder extern), wird kontinuierlich überprüft.&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Notfallkonzept&amp;#039;&amp;#039;&amp;#039;: Belasbare Notfallplanung um Kerngeschäftsprozesse notfalls auf alternativen Systen wiederherstellen zu können (Notbetrieb).&lt;br /&gt;
&lt;br /&gt;
=== Fazit ===&lt;br /&gt;
Cybersicherheit verlässt den klassischen Ansatz der &amp;quot;sicheren Burg&amp;quot;, des geschützten Intranets und des &amp;quot;bösen Internets&amp;quot; da draußen, vor dem man sich schützen muss. Die Prinzessin sitzt nicht mehr hoch oben auf dem Bergfried, sondern reist durch die Welt und die Angreifer sind überall, auch in der Burg. Burgmauer und Burggraben (die klassischen Firewalls) haben ausgedient. Insofern ist Cybersecurity schon ein neuer/zeigemäßer Ansatz, den es zu verfolgen lohnt.&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>