42 Geschichte der Cybersicherheit Teil 1: 1940-1950er

42 Geschichte der Cybersicherheit Teil 1: 1940-1950er

Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit.
24 Minuten

Beschreibung

vor 11 Monaten
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten
Reihe, die sich über mehrere Folgen erstreckt und sich mit einem
bedeutenden Thema befasst: der Geschichte der
Informationssicherheit bzw. später dann Cybersicherheit. In den
kommenden Folgen werde ich die bedeutendsten historischen
Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden
jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre.
Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die
Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT-
und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um
die Einführung bestimmter Technologien, bedeutende Angriffe, die
Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und
ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und
aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die
Verwendung von Computern hat Implikationen für die Sicherheit, und
es ist faszinierend zu sehen, wie sich die Nutzung von Computern im
Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der
Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese
charakterisieren. Dabei werden die Veränderungen der
Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng
mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit
diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen
wurden, um die Sicherheit zu erhöhen. Dies umfasst technische,
organisatorische, politische und rechtliche Maßnahmen.Bleibt dran,
denn in den kommenden Folgen werden wir tiefer in die Geschichte
der Cybersicherheit eintauchen und die Entwicklung dieser
faszinierenden Disziplin genauer betrachten. Wir starten in den
1940er und 1950er Jahren und Reden über Tonnenschwere Computer,
manuelle Programmierung mittels Schaltern und Kabeln, Bugs in
Transistorröhren und die Bedrohung durch Agenten, Spionage und
elektromagnetische Emissionnen. Computersicherheit ist in dieser
Zeit in erster Linie physische Sicherheit. Viel Spaß mit der
spannenden Geschichte der Cybersicherheit! PS: Falls ihr alles
nochmal nachlesen wollt, habe ich aus der Folge auch einen
englischen Blogpost gemacht:
percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/
Shownotes Computer History Timeline,
https://www.computerhistory.org/timeline/1947/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through
Correctness and Transparency, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier. 
Yost (2007), A History of Computer Security Standards, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.  DeNardis (2007), A History
of Internet Security, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier. 
Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra,
The History of Information Security: A Comprehensive Handbook,
Elsevier.  Biene-Hershey (2007), IT Security and IT Auditing
Between 1960 and 2000, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier. 
Espionage and the Manhattan Project,
https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm
Timecodes 2:40 Anfang, aber wo? 4:06 Kapitel 1. Anfang: 1940er, Z3,
Bombe, ENIAC 7:10 Kapitel 2. Computing. Lochkarten,
Schaltersteuerung und batch processing 10:30 Kapitel 3.
Bedrohungen. Insider, Agenten, Emissionen Bedrohungen 11:00
Manhattan projekt 13:40 Tempest  15:00 Kapitel 4.
IT-Sicherheitskontrollen. Physische Sicherheit 16:19 MAC 18:20:
Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte
Schaltkreise Hinweise Blog & Podcast über die dunkle Seite der
Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker,
Sabotage, Subversion und Desinformation. Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15
:
: