Onlinesicherheit Lassen Sie uns unsere Geschäfte sichern
Onlinesicherheit
Ursprung:
Kybernetik ist eine Wissenschaft der Steuerung von lebenden oder nicht lebenden Systemen. Dieses neue Gebiet der Wissenschaft wurde 1948 von dem amerikanischen Mathematiker Norbert Wiener in seinem Buch "Kybernetik, Kontrolle und Kommunikation im Tier und in der Maschine" eingeführt. Er studierte daher die Beherrschung von Maschinen. Beachten Sie, dass das Präfix 'cyber' vom griechischen 'kubernao' stammt, was bedeutet, zu steuern, zu regieren. Und von dieser - guten - Regierungsführung müssen wir uns den 'Cyber ... x'-Herausforderungen, die uns erwarten, voll und ganz stellen.
Definition:
Wir sprechen jetzt über Cyberspace, Cybercafé, aber Cybersicherheit, die Cyberkriminalität oder Cyberangriffe bekämpfen soll, nimmt heute sowohl auf Unternehmensebene als auch auf Staatenebene einen immer wichtigeren Platz ein. Cybersecurity vereint daher jetzt die Gesetze, Richtlinien, Tools, Geräte, Konzepte und Sicherheitsmechanismen, die auf diesen Cyberspace angewendet werden, der die digitale Welt darstellt und zum Schutz von Menschen und Computerausrüstung von Staaten und Organisationen verwendet wird. .
Die genaue Definition der Cybersicherheit wird uns heute von der Nationalen Agentur für die Sicherheit von Informationssystemen (ANSSI) gegeben:
Cybersicherheit: Der Staat suchte nach einem Informationssystem, das es ihm ermöglicht, Ereignissen aus dem Cyberspace zu widerstehen, die die Verfügbarkeit, Integrität oder Vertraulichkeit der gespeicherten, verarbeiteten oder übertragenen Daten und der damit verbundenen oder von diesen Systemen angebotenen Dienste gefährden könnten sie machen es zugänglich. Cybersicherheit verwendet Sicherheitstechniken für Informationssysteme und basiert auf dem Kampf gegen Cyberkriminalität und der Einrichtung von Cyber-Verteidigung.
Lage:
Wir werden durch alle personenbezogenen Daten, die wir beispielsweise beim Öffnen eines Postfachs zur Registrierung in einem Forum, an einem Handelsschild im Internet oder bei unserer Bank bereitstellen, in diesen Cyberspace projiziert. , an alle Verwaltungsdienste ... Diese Informationen sind auch in vielen Smartcards, Bankkarten, Vitale oder anderen enthalten. Sie stellen eine Reihe von Daten dar, die uns direkt oder indirekt identifizieren können. Der gesamte Datenaustausch erfolgt über Computer-Tools. Die Anzahl der Einstiegspunkte für einen böswilligen Akteur ist beträchtlich. Ein Großteil dieser Daten mag sicherlich für den Betrieb des angebotenen Dienstes erforderlich sein, vor allem aber ist es für viele von ihnen zu einer echten Geschäftsstrategie geworden. Der Schutz dieser digitalen Informationen ist für sie ein echtes wirtschaftliches Problem. Unter diesen Bedingungen ist das Bedürfnis nach Datensicherheit ebenso wichtig wie das Bedürfnis nach Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Stellen Sie sich ein Abfangen sensibler Daten zwischen zwei Wirtschaftspartnern durch einen Dritten vor: Dies ist die Tür für industrielles Hacking. Wenn die Integrität der Daten nicht respektiert wird, dh wenn ein Dritter Informationen ändern oder verfälschen kann, kann ein ganzer Herstellungsprozess zerstört werden. Die Verfügbarkeit von Informationen ist für die meisten Unternehmen von entscheidender Bedeutung. Denken wir an die Systeme von Banken, Versicherungen und Informationsanbietern über den privaten Internetzugang: Die gesamte Organisation stoppt.
Die Lösungen :
Diese Informationssicherheit muss um drei Hauptachsen organisiert sein: geeignete Technologie, zuverlässige Prozesse und Benutzerbewusstsein hinsichtlich der Verwendung dieser Daten.
Cybersicherheit muss daher sowohl die Sicherheit von Computerhardware und -software als auch die Speicherung von Daten und die Verarbeitung von Informationen durch Benutzer gewährleisten.
Es stellt sich heraus, dass die Schaffung vollständig sicherer Computersysteme ein fast unerreichbares Wunschdenken bleibt. Ein Beweis dafür ist die Anzahl der Computer-Sicherheitspatches, die kontinuierlich auf Systemen installiert werden.
Der schwächste Link :
Stellen Sie sich jedoch vor, dass ein solches ultra-sicheres System existieren könnte. Es bleibt immer das schwächste Element in der Kette, nämlich der Benutzer selbst dieser Informationen. Es ist ein wichtiges Element, das in diesem gesamten System berücksichtigt werden muss. Durch ein sehr starkes Bewusstsein der Benutzer für Risiken und Schulungen wird auch die Sicherheit von Computersystemen gewährleistet. Unternehmen müssen ein ganzes System von Verfahren zur Bewältigung potenzieller Missbräuche einrichten, ein System von Berechtigungen für den Zugriff auf das Computersystem, auf Anwendungen, Regeln für die Archivierung, Erstellung oder Änderung von Daten.
Wir sind am Anfang des Weges
Wir kommen zu dem Paradox, dass Unternehmen die Kontrolle über Informationen behalten müssen, während gleichzeitig die Notwendigkeit besteht, diese weiterzugeben. Was würde mit Daten geschehen, die so stark geschützt sind, dass sie nicht mehr verwendet werden können?
Das Gleichgewicht zwischen diesem Datenschutz und der Freiheit der Schaffung muss in jeder Cybersicherheitspolitik angestrebt werden, die sowohl wirksam als auch für innovative Ideen nicht schädlich ist.
Dies wird durch sichere Systeme implementiert, die von Dritten gemeinsam genutzt werden, beispielsweise durch den Aufbau virtueller privater Netzwerke, die schwieriger zu erzwingen sind.