Hooepage Cybersecuritv Cyberpace
Cybersecurity theo. Grundlagen Sicherheitstest ? prakt. Tatsachen  Sicherheitstraum... Überwachung interne Verschlüssel. Risikobarometer
Vorbemerkungen zum kybernetischen Raum (Cyberspace)
Richtlinien für Smart-Grid-Cyber-Sicherheit
 
 
 
 
 
 
 
 
 
 

Cybersecurity,



Ich hoffe, das Sie sich als „Profi“ mit dieser Problematik vertraut gemacht haben. Ich meine damit nicht nur die primitiven Wirkungen auf das Unternehmen, in dessen Auftrag Sie seine Werte schützen sollen.
Gestatten Sie mir, das ich Ihre Antwort mit einem gewissen Augenzwinkern betrachte.

Wenn ich es tue, so aus der Erkenntnis, das man erst im zehnten Jahr des 21. jahrtausend diese Gefahr erkannt haben will.

Vielleicht ist auch so, obwohl wir die Grundbausteine für diese Aktivitäten bereits seit 30 ... 40 Jahre kennen.

Aber vergessen Sie nicht Ihre langjährigen Erfahrungen aus den vielen Jahren Ihrer Tätigkeit. Diese Kenntnisse bilden auch die Grundlagen auf denen das „Cybersecurity“ auf baut.

Lassen Sie sich nicht durch den Begriff „Cybersecurity“ verunsicheren. Es gibt eben auch andere Menschen die Probleme mit den „historischen Begriffen“ haben. Übersetzten diesen Begriff mit „kybernetischer Sicherheit“, er besteht aus dem klassischen Gebiet der Sicherheit“ und dem Gebiet der „Kybernetik“. In diesem Falle ist es die Fortsetzung eine kontinuierlichen Prozesses der „Sicherheit“ Diese Erscheinung resultiert eigentlich nur aus der Schaffung der modernen Computertechnik und den Möglichen des sogenannten „Cyberspace“ mit dem Sicherheitserfordernissen des Anwenders.

Die Cybersecurity zwing den für die Sicherheit zuständigen Manager die Gebiete "klassische Sicherheit " und die "Cybersecurity" zu kennen und zu beherrschen.

Versuchen Sie bitte nicht, Einzellösungen für eine Gefährdung zu entwicklen, Sie bleiben dabei doch nur 2. oder Sieger, oder sagen wir es deutlich, Sie sind der Verlierer !


Damit ein neues Sicherheitsmomentun in die Betrachtung der Informationssicherheit gekommen und hat das Sicherheitsspektrum gewaltig vergrößert.
Wer kennt denn schon all die Möglichkeiten der technischen Systeme, der kybernetischen Systeme und der sogenannten Prozesssoftware und noch vielem mehr.

Hierdurch entsteht ein gewaltiges Sicherheitsrisiko, denn dieser „Gegner“ ist unsichtbar und er halt auch noch sein bekanntes Gefahrenpotential.