{"id":5509,"date":"2018-11-03T15:50:57","date_gmt":"2018-11-03T14:50:57","guid":{"rendered":"http:\/\/www.reseau-mesure.com\/?page_id=5509"},"modified":"2019-02-06T22:15:40","modified_gmt":"2019-02-06T21:15:40","slug":"cybersecurite","status":"publish","type":"page","link":"https:\/\/www.reseau-mesure.com\/de\/cybersecurite\/","title":{"rendered":"Onlinesicherheit"},"content":{"rendered":"<p>&nbsp;<\/p>\n<h1>Onlinesicherheit<br \/>\nLassen Sie uns unsere Gesch\u00e4fte sichern<\/h1>\n<h2>Onlinesicherheit<\/h2>\n<h3>Ursprung:<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/wp-content\/uploads\/2018\/11\/AdobeStock_153484570-300x200.jpeg\" alt=\"La Cybers\u00e9curit\u00e9\" width=\"300\" height=\"200\" \/><\/p>\n<p>Kybernetik ist eine Wissenschaft der Kontrolle von lebenden oder nicht lebenden Systemen. Dieses neue Wissenschaftsgebiet wurde 1948 von Norbert Wiener, einem amerikanischen Mathematiker, in seinem Buch mit dem Titel \u201eCybernetics, Control and Communication in the Animal and the Machine\u201c eingef\u00fchrt. Er studierte daher die Beherrschung von Maschinen. Beachten Sie, dass die Vorsilbe \u201ecyber\u201c vom griechischen \u201ekubernao\u201c stammt, was steuern, regieren bedeutet. Und diese \u2013 gute \u2013 Governance werden wir brauchen, um uns den \u201eCyber\u2026x\u201c-Herausforderungen zu stellen, die auf uns warten.<\/p>\n<h3>Definition:<\/h3>\n<p>Wir sprechen jetzt \u00fcber Cyberspace, Cybercaf\u00e9, aber Cybersicherheit, die Cyberkriminalit\u00e4t oder Cyberangriffe bek\u00e4mpfen soll, nimmt heute sowohl auf Unternehmensebene als auch auf Staatenebene einen immer wichtigeren Platz ein. Cybersecurity vereint daher jetzt die Gesetze, Richtlinien, Tools, Ger\u00e4te, Konzepte und Sicherheitsmechanismen, die auf diesen Cyberspace angewendet werden, der die digitale Welt darstellt und zum Schutz von Menschen und Computerausr\u00fcstung von Staaten und Organisationen verwendet wird. .<\/p>\n<p>Die genaue Definition der Cybersicherheit wird uns heute von der Nationalen Agentur f\u00fcr die Sicherheit von Informationssystemen (ANSSI) gegeben:<\/p>\n<p>Cybersicherheit: Der Staat suchte nach einem Informationssystem, das es ihm erm\u00f6glicht, Ereignissen aus dem Cyberspace zu widerstehen, die die Verf\u00fcgbarkeit, Integrit\u00e4t oder Vertraulichkeit der gespeicherten, verarbeiteten oder \u00fcbertragenen Daten und der damit verbundenen oder von diesen Systemen angebotenen Dienste gef\u00e4hrden k\u00f6nnten sie machen es zug\u00e4nglich. Cybersicherheit verwendet Sicherheitstechniken f\u00fcr Informationssysteme und basiert auf dem Kampf gegen Cyberkriminalit\u00e4t und der Einrichtung von Cyber-Verteidigung.<\/p>\n<h3>Lage:<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/wp-content\/uploads\/2018\/11\/AdobeStock_165250063-300x169.jpeg\" alt=\"CLoud et cybers\u00e9curit\u00e9\" width=\"300\" height=\"169\" \/><\/p>\n<p>Wir werden durch alle personenbezogenen Daten, die wir beispielsweise beim \u00d6ffnen eines Postfachs zur Registrierung in einem Forum, an einem Handelsschild im Internet oder bei unserer Bank bereitstellen, in diesen Cyberspace projiziert. , an alle Verwaltungsdienste ... Diese Informationen sind auch in vielen Smartcards, Bankkarten, Vitale oder anderen enthalten. Sie stellen eine Reihe von Daten dar, die uns direkt oder indirekt identifizieren k\u00f6nnen. Der gesamte Datenaustausch erfolgt \u00fcber Computer-Tools. Die Anzahl der Einstiegspunkte f\u00fcr einen b\u00f6swilligen Akteur ist betr\u00e4chtlich. Ein Gro\u00dfteil dieser Daten mag sicherlich f\u00fcr den Betrieb des angebotenen Dienstes erforderlich sein, vor allem aber ist es f\u00fcr viele von ihnen zu einer echten Gesch\u00e4ftsstrategie geworden. Der Schutz dieser digitalen Informationen ist f\u00fcr sie ein echtes wirtschaftliches Problem. Unter diesen Bedingungen ist das Bed\u00fcrfnis nach Datensicherheit ebenso wichtig wie das Bed\u00fcrfnis nach Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen. Stellen Sie sich ein Abfangen sensibler Daten zwischen zwei Wirtschaftspartnern durch einen Dritten vor: Dies ist die T\u00fcr f\u00fcr industrielles Hacking. Wenn die Integrit\u00e4t der Daten nicht respektiert wird, dh wenn ein Dritter Informationen \u00e4ndern oder verf\u00e4lschen kann, kann ein ganzer Herstellungsprozess zerst\u00f6rt werden. Die Verf\u00fcgbarkeit von Informationen ist f\u00fcr die meisten Unternehmen von entscheidender Bedeutung. Denken wir an die Systeme von Banken, Versicherungen und Informationsanbietern \u00fcber den privaten Internetzugang: Die gesamte Organisation stoppt.<\/p>\n<h3>Die L\u00f6sungen :<\/h3>\n<p>Diese Informationssicherheit muss um drei Hauptachsen organisiert sein: geeignete Technologie, zuverl\u00e4ssige Prozesse und Benutzerbewusstsein hinsichtlich der Verwendung dieser Daten.<\/p>\n<p>Cybersicherheit muss daher sowohl die Sicherheit von Computerhardware und -software als auch die Speicherung von Daten und die Verarbeitung von Informationen durch Benutzer gew\u00e4hrleisten.<\/p>\n<p>Es stellt sich heraus, dass die Schaffung vollst\u00e4ndig sicherer Computersysteme ein fast unerreichbares Wunschdenken bleibt. Ein Beweis daf\u00fcr ist die Anzahl der Computer-Sicherheitspatches, die kontinuierlich auf Systemen installiert werden.<\/p>\n<h3>Der schw\u00e4chste Link :<\/h3>\n<p>Stellen Sie sich jedoch vor, dass ein solches ultra-sicheres System existieren k\u00f6nnte. Es bleibt immer das schw\u00e4chste Element in der Kette, n\u00e4mlich der Benutzer selbst dieser Informationen. Es ist ein wichtiges Element, das in diesem gesamten System ber\u00fccksichtigt werden muss. Durch ein sehr starkes Bewusstsein der Benutzer f\u00fcr Risiken und Schulungen wird auch die Sicherheit von Computersystemen gew\u00e4hrleistet. Unternehmen m\u00fcssen ein ganzes System von Verfahren zur Bew\u00e4ltigung potenzieller Missbr\u00e4uche einrichten, ein System von Berechtigungen f\u00fcr den Zugriff auf das Computersystem, auf Anwendungen, Regeln f\u00fcr die Archivierung, Erstellung oder \u00c4nderung von Daten.<\/p>\n<h3>Wir sind am Anfang des Weges<\/h3>\n<p>Wir kommen zu dem Paradox, dass Unternehmen die Kontrolle \u00fcber Informationen behalten m\u00fcssen, w\u00e4hrend gleichzeitig die Notwendigkeit besteht, diese weiterzugeben. Was w\u00fcrde mit Daten geschehen, die so stark gesch\u00fctzt sind, dass sie nicht mehr verwendet werden k\u00f6nnen?<\/p>\n<p>Das Gleichgewicht zwischen diesem Datenschutz und der Freiheit der Schaffung muss in jeder Cybersicherheitspolitik angestrebt werden, die sowohl wirksam als auch f\u00fcr innovative Ideen nicht sch\u00e4dlich ist.<\/p>\n<p>Dies wird durch sichere Systeme implementiert, die von Dritten gemeinsam genutzt werden, beispielsweise durch den Aufbau virtueller privater Netzwerke, die schwieriger zu erzwingen sind.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a role=\"button\" href=\"https:\/\/www.reseau-mesure.com\/de\/ressources-documentaires\/\" target=\"_self\"><br \/>\nZur\u00fcck zu den Dokumentationsressourcen<br \/>\n<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Cybersicherheit Sch\u00fctzen wir unsere Unternehmen Cybersicherheit Ursprung: Kybernetik ist eine Wissenschaft der Kontrolle von lebenden und nicht lebenden Systemen. Dieses neue Wissenschaftsgebiet wurde 1948 von Norbert Wiener, einem amerikanischen Mathematiker, in seinem Buch mit dem Titel \u201eCybernetics, Control and Communication in the Animal and the Machine\u201c eingef\u00fchrt. Es gibt\u2026<\/p>","protected":false},"author":685,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-5509","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.reseau-mesure.com\/de\/cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.reseau-mesure.com\/de\/cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"R\u00e9seau Mesure\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/reseaumesure\/\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-06T21:15:40+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/..\/wp-content\/uploads\/2018\/11\/AdobeStock_153484570-300x200.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@ReseauMesure\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/cybersecurite\\\/\",\"url\":\"https:\\\/\\\/www.reseau-mesure.com\\\/cybersecurite\\\/\",\"name\":\"La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#website\"},\"datePublished\":\"2018-11-03T14:50:57+00:00\",\"dateModified\":\"2019-02-06T21:15:40+00:00\",\"description\":\"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.reseau-mesure.com\\\/cybersecurite\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.reseau-mesure.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#website\",\"url\":\"https:\\\/\\\/www.reseau-mesure.com\\\/\",\"name\":\"R\u00e9seau-Mesure\",\"description\":\"R\u00e9seau Mesure\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.reseau-mesure.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#organization\",\"name\":\"R\u00e9seau-Mesure\",\"url\":\"https:\\\/\\\/www.reseau-mesure.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.reseau-mesure.com\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo-max.png\",\"contentUrl\":\"https:\\\/\\\/www.reseau-mesure.com\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo-max.png\",\"width\":545,\"height\":285,\"caption\":\"R\u00e9seau-Mesure\"},\"image\":{\"@id\":\"https:\\\/\\\/www.reseau-mesure.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/reseaumesure\\\/\",\"https:\\\/\\\/x.com\\\/ReseauMesure\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/reseau-mesure\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure","description":"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.reseau-mesure.com\/de\/cybersecurite\/","og_locale":"de_DE","og_type":"article","og_title":"La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure","og_description":"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.","og_url":"https:\/\/www.reseau-mesure.com\/de\/cybersecurite\/","og_site_name":"R\u00e9seau Mesure","article_publisher":"https:\/\/www.facebook.com\/reseaumesure\/","article_modified_time":"2019-02-06T21:15:40+00:00","og_image":[{"url":"..\/wp-content\/uploads\/2018\/11\/AdobeStock_153484570-300x200.jpeg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@ReseauMesure","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.reseau-mesure.com\/cybersecurite\/","url":"https:\/\/www.reseau-mesure.com\/cybersecurite\/","name":"La cybers\u00e9curit\u00e9 - R\u00e9seau Mesure","isPartOf":{"@id":"https:\/\/www.reseau-mesure.com\/#website"},"datePublished":"2018-11-03T14:50:57+00:00","dateModified":"2019-02-06T21:15:40+00:00","description":"La cybers\u00e9curit\u00e9 est un des enjeux de notre \u00e9poque. Difficilement maitrisable, voici un texte sur le sujet pour aller plus loin.","breadcrumb":{"@id":"https:\/\/www.reseau-mesure.com\/cybersecurite\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.reseau-mesure.com\/cybersecurite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.reseau-mesure.com\/cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.reseau-mesure.com\/"},{"@type":"ListItem","position":2,"name":"La cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.reseau-mesure.com\/#website","url":"https:\/\/www.reseau-mesure.com\/","name":"Netzwerk-Messung","description":"Netzwerkma\u00dfnahme","publisher":{"@id":"https:\/\/www.reseau-mesure.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.reseau-mesure.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.reseau-mesure.com\/#organization","name":"Netzwerk-Messung","url":"https:\/\/www.reseau-mesure.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.reseau-mesure.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.reseau-mesure.com\/wp-content\/uploads\/2018\/02\/logo-max.png","contentUrl":"https:\/\/www.reseau-mesure.com\/wp-content\/uploads\/2018\/02\/logo-max.png","width":545,"height":285,"caption":"R\u00e9seau-Mesure"},"image":{"@id":"https:\/\/www.reseau-mesure.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/reseaumesure\/","https:\/\/x.com\/ReseauMesure","https:\/\/www.linkedin.com\/company\/reseau-mesure\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/pages\/5509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/users\/685"}],"replies":[{"embeddable":true,"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/comments?post=5509"}],"version-history":[{"count":0,"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/pages\/5509\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.reseau-mesure.com\/de\/wp-json\/wp\/v2\/media?parent=5509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}