<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele</id>
	<title>Definition und historische Aspekte anhandgängiger Beispiele - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;action=history"/>
	<updated>2026-05-14T22:38:43Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=69224&amp;oldid=prev</id>
		<title>Thomas.will am 30. April 2026 um 06:58 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=69224&amp;oldid=prev"/>
		<updated>2026-04-30T06:58:39Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 30. April 2026, 06:58 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l59&quot; &gt;Zeile 59:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 59:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Netzwerksegmentierung und Prinzip der minimalen Rechte.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Netzwerksegmentierung und Prinzip der minimalen Rechte.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Monitoring, Logging und Auswertung von Sicherheitsvorfällen.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Monitoring, Logging und Auswertung von Sicherheitsvorfällen.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;=== Normen und Standards ===&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* '''BSI Grundschutz'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Bietet einen Katalog an Sicherheitsmaßnahmen für Behörden und Unternehmen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Grundlage für viele Ausschreibungen und Zertifizierungen in Deutschland.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* '''ISO/IEC 27001'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Internationaler Standard für Informationssicherheits-Managementsysteme (ISMS).&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Wird oft in Kombination mit BSI Grundschutz eingesetzt.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* '''NIS2-Richtlinie'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** EU-weite Richtlinie für Netz- und Informationssicherheit.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Seit 2023 verpflichtend für kritische Infrastrukturen und wichtige Einrichtungen.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Fazit ===&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Fazit ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-63935:rev-69224 --&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=63935&amp;oldid=prev</id>
		<title>Thomas.will: /* Fazit */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=63935&amp;oldid=prev"/>
		<updated>2025-07-22T18:39:15Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Fazit&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 22. Juli 2025, 18:39 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l62&quot; &gt;Zeile 62:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 62:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Fazit ===&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== Fazit ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==Folien==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;*https://hedgedoc.xinux.net/p/ZVjjkco1q#/&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-63934:rev-63935 --&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=63934&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== IT-Sicherheit == Einführung in Definition, historische Aspekte und gängige Beispiele.  === Definition === IT-Sicherheit (auch Informationssicherheit) beze…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Definition_und_historische_Aspekte_anhandg%C3%A4ngiger_Beispiele&amp;diff=63934&amp;oldid=prev"/>
		<updated>2025-07-22T18:27:09Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== IT-Sicherheit == Einführung in Definition, historische Aspekte und gängige Beispiele.  === Definition === IT-Sicherheit (auch Informationssicherheit) beze…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== IT-Sicherheit ==&lt;br /&gt;
Einführung in Definition, historische Aspekte und gängige Beispiele.&lt;br /&gt;
&lt;br /&gt;
=== Definition ===&lt;br /&gt;
IT-Sicherheit (auch Informationssicherheit) bezeichnet alle technischen und organisatorischen Maßnahmen, um sicherzustellen, dass Informationen und IT-Systeme geschützt sind.&lt;br /&gt;
&lt;br /&gt;
==== Schutzziele ====&lt;br /&gt;
* '''Vertraulichkeit''': Schutz vor unbefugtem Zugriff auf Daten.&lt;br /&gt;
* '''Integrität''': Sicherstellung der Korrektheit und Unverändertheit von Daten.&lt;br /&gt;
* '''Verfügbarkeit''': Systeme und Daten müssen für Berechtigte nutzbar bleiben.&lt;br /&gt;
* (erweitert) '''Authentizität''': Echtheit von Daten und Kommunikationspartnern.&lt;br /&gt;
* (erweitert) '''Verbindlichkeit (Nichtabstreitbarkeit)''': Nachweisbarkeit von Aktionen.&lt;br /&gt;
&lt;br /&gt;
=== Historische Aspekte ===&lt;br /&gt;
* '''1970er Jahre'''&lt;br /&gt;
** Erste Computerviren-Konzepte: Creeper (1971) im ARPANET.&lt;br /&gt;
** Diskussion über Zugriffsrechte in Mehrbenutzersystemen.&lt;br /&gt;
* '''1980er Jahre'''&lt;br /&gt;
** Brain (1986) – erster PC-Virus in freier Wildbahn.&lt;br /&gt;
** Erste Antiviren-Programme.&lt;br /&gt;
** Bulletin Board Systems (BBS) als frühe Angriffsziele.&lt;br /&gt;
* '''1990er Jahre'''&lt;br /&gt;
** Morris-Wurm (1988) – erster großer Internet-Wurm.&lt;br /&gt;
** Aufkommen von Firewalls und Intrusion Detection Systemen.&lt;br /&gt;
** Medieninteresse an Hackern und Cybercrime.&lt;br /&gt;
* '''2000er Jahre'''&lt;br /&gt;
** Würmer wie Code Red, Slammer.&lt;br /&gt;
** Entstehung großer Botnetze.&lt;br /&gt;
** Professionelle Cyberangriffe mit wirtschaftlichem Fokus.&lt;br /&gt;
* '''2010er Jahre'''&lt;br /&gt;
** Ransomware-Welle (z. B. WannaCry 2017).&lt;br /&gt;
** Advanced Persistent Threats (APT) durch staatliche Akteure.&lt;br /&gt;
** Neue Angriffsflächen: Cloud, Mobile, IoT.&lt;br /&gt;
* '''2020er Jahre'''&lt;br /&gt;
** Supply-Chain-Angriffe (z. B. SolarWinds 2020).&lt;br /&gt;
** Zero-Day-Exploits und ihr Handel.&lt;br /&gt;
** Einsatz von KI in Angriff und Verteidigung.&lt;br /&gt;
** Gesetzliche Anforderungen wie NIS2, DSGVO.&lt;br /&gt;
&lt;br /&gt;
=== Gängige Bedrohungen und Schutzmaßnahmen ===&lt;br /&gt;
* '''Malware'''&lt;br /&gt;
** Viren, Würmer, Trojaner, Ransomware.&lt;br /&gt;
** Beispiele: WannaCry, Emotet.&lt;br /&gt;
* '''Social Engineering'''&lt;br /&gt;
** Phishing, Spear-Phishing, CEO-Fraud.&lt;br /&gt;
* '''Netzwerksicherheit'''&lt;br /&gt;
** Firewalls, IDS/IPS, VPN, VLAN.&lt;br /&gt;
* '''Kryptografie'''&lt;br /&gt;
** TLS/SSL, VPN-Tunnel, Festplattenverschlüsselung.&lt;br /&gt;
* '''Physische Sicherheit'''&lt;br /&gt;
** Zugangskontrollen, Alarmanlagen, Serverraumsicherung.&lt;br /&gt;
* '''Notfallmanagement'''&lt;br /&gt;
** Backup, Desaster-Recovery, Incident-Response-Pläne.&lt;br /&gt;
&lt;br /&gt;
=== Best Practices ===&lt;br /&gt;
* Regelmäßige Software-Updates und Patches.&lt;br /&gt;
* Einsatz von Multi-Faktor-Authentifizierung (MFA).&lt;br /&gt;
* Security-Awareness-Trainings für alle Mitarbeitenden.&lt;br /&gt;
* Netzwerksegmentierung und Prinzip der minimalen Rechte.&lt;br /&gt;
* Monitoring, Logging und Auswertung von Sicherheitsvorfällen.&lt;br /&gt;
&lt;br /&gt;
=== Fazit ===&lt;br /&gt;
IT-Sicherheit ist ein dynamisches Feld, das technisches Wissen, organisatorische Maßnahmen und eine Sicherheitskultur erfordert. Historische Beispiele zeigen: Bedrohungen kommen nicht nur von Technik, sondern auch vom Faktor Mensch. Nur eine Kombination aus Prävention, Detektion und Reaktion schafft nachhaltige Sicherheit.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>