{"id":25957,"date":"2024-10-03T10:16:24","date_gmt":"2024-10-03T08:16:24","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/geschichte-der-cybersicherheit\/"},"modified":"2024-10-31T15:26:33","modified_gmt":"2024-10-31T14:26:33","slug":"geschichte-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/","title":{"rendered":"Geschichte der Cybersicherheit"},"content":{"rendered":"\n<p>Lange Zeit war die Cybersicherheit ein Mysterium, ein Thema f\u00fcr Technikfreaks und Futuristen. Jetzt geht sie jeden an und geh\u00f6rt zu den neuen Bereichen der digitalen Kompetenz. Aber woher kommt die Cybersicherheit? Wann hat alles angefangen? Machen wir eine Reise durch die Zeit, um die Geschichte der Cybersicherheit aufzudecken. Ganz gleich, ob Sie sich f\u00fcr Technik begeistern oder einfach nur neugierig darauf sind, wie wir unsere digitale Welt gesch\u00fctzt haben, die Geschichte der Cybersicherheit ist sowohl unterhaltsam als auch aufschlussreich. Vom ersten Konzept der Computerviren bis hin zum Aufkommen von KI-gesteuerten, ausgekl\u00fcgelten Cyber-Bedrohungen wird Ihnen diese Erkundung zeigen, wie sich die Cybersicherheitslandschaft entwickelt hat und warum sie heute wichtiger denn je ist!       <\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"724\" height=\"1024\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security-724x1024.png\" alt=\"\" class=\"wp-image-25677\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security-724x1024.png 724w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security-212x300.png 212w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security-768x1086.png 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security-1086x1536.png 1086w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cyber-security.png 1414w\" sizes=\"auto, (max-width: 724px) 100vw, 724px\" \/><\/figure>\n\n<p><strong>1940s: Die theoretischen Anf\u00e4nge des Computervirus <\/strong><\/p>\n\n<p>Die Urspr\u00fcnge der Cybersicherheit lassen sich bis in die 1940er Jahre zur\u00fcckverfolgen, als das<a href=\"https:\/\/cba.mit.edu\/events\/03.11.ASE\/docs\/VonNeumann.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"> Konzept eines Computervirus<\/a> erstmals von John von Neumann theoretisiert wurde. Seine fr\u00fche Arbeit legte den Grundstein f\u00fcr das Verst\u00e4ndnis, wie Software Systeme replizieren und potenziell st\u00f6ren kann &#8211; ein Konzept, das mit dem Fortschritt der Computertechnologie immer wichtiger wurde.  <\/p>\n\n<p><strong>1950s: Die \u00c4ra des \u201ePhone Phreaking\u201c <\/strong><\/p>\n\n<p>In den 1950er Jahren entstand mit dem \u201ePhone Phreaking\u201c der Vorl\u00e4ufer des modernen Hackings. Telefon-Phreaker entdeckten, dass sie analoge Telefonsysteme manipulieren konnten, um kostenlose Anrufe zu t\u00e4tigen und das Innenleben des Netzes zu erkunden. Diese fr\u00fche Form des Hackings zeigte die menschliche Neugier und den Einfallsreichtum, die den Bereich der Cybersicherheit \u00fcber Jahrzehnte hinweg vorantreiben sollten.   <\/p>\n\n<p><strong>1960s: Die Geburtsstunde des Hackens <\/strong><\/p>\n\n<p>Die 1960er Jahre markierten den Beginn dessen, was wir heute als Hacking bezeichnen. Am Massachusetts Institute of Technology (MIT) begann der <a href=\"http:\/\/tmrc.mit.edu\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tech Model Railroad Club (TMRC)<\/a> mit der Erforschung und dem Experimentieren mit Computersystemen. Sie pr\u00e4gten den Begriff \u201eHacking\u201c, um ihre Arbeit zu beschreiben, die von dem Wunsch gepr\u00e4gt war, die Grenzen der M\u00f6glichkeiten von Computern zu erweitern, oft in einer Weise, die von den urspr\u00fcnglichen Entwicklern nicht beabsichtigt war.   <\/p>\n\n<p><strong>1970s: Der erste Computervirus <\/strong><\/p>\n\n<p>In den 1970er Jahren entstand der erste Computervirus, der als Creeper bekannt wurde. Der von Bob Thomas entwickelte Creeper \u00fcbertrug sich selbst auf ein anderes System und hinterliess eine Kopie von sich selbst, ohne den infizierten Systemen Schaden zuzuf\u00fcgen. Dies war ein entscheidender Moment in der Geschichte der Cybersicherheit, da er zeigte, dass sich Software selbstst\u00e4ndig \u00fcber Netzwerke verbreiten kann.   <\/p>\n\n<p><strong>1980s: Der Aufstieg der Cyber-Bedrohungen <\/strong><\/p>\n\n<p>In den 1980er Jahren traten immer raffiniertere Cyber-Bedrohungen auf, darunter der ber\u00fcchtigte Morris-Wurm und der Elk-Cloner-Virus. In dieser Zeit wurden Hacking-Vorf\u00e4lle immer ber\u00fcchtigter, und Gruppen wie der Chaos Computer Club machten mit ihren Angriffen Schlagzeilen. In diesem Jahrzehnt gab es auch den ersten Einbruch in Regierungssysteme, was die Notwendigkeit robusterer Cybersicherheitsma\u00dfnahmen deutlich machte.   <\/p>\n\n<p><strong>1990s: Das Internet-Zeitalter und neue Herausforderungen <\/strong><\/p>\n\n<p>Mit dem raschen Aufstieg des Internets in den 1990er Jahren entstanden neue Herausforderungen f\u00fcr die Cybersicherheit. Viren, W\u00fcrmer und Hackerangriffe h\u00e4uften sich, als immer mehr Menschen und Organisationen online gingen. Die Ausbreitung des Internets machte die Schwachstellen miteinander verbundener Systeme und die Notwendigkeit verbesserter Sicherheitsprotokolle deutlich.   <\/p>\n\n<p><strong><strong>2000er und 2010er Jahre: Cyberkriminalit\u00e4t eskaliert<\/strong> <\/strong><\/p>\n\n<p>Die Jahrtausendwende brachte eine Eskalation der Internetkriminalit\u00e4t mit sich, und fortgeschrittene, anhaltende Bedrohungen wurden immer h\u00e4ufiger. Der Datenschutz wurde zu einem zentralen Anliegen, da sensible Informationen in gro\u00dfem Umfang preisgegeben wurden. In diesen Jahrzehnten entwickelte sich die Cybersicherheit weiter, um immer raffiniertere Angriffe abzuwehren, und Unternehmen und Regierungen legten einen gr\u00f6\u00dferen Schwerpunkt auf den Schutz digitaler Werte.   <\/p>\n\n<p><strong>Heute: Eine sich entwickelnde Landschaft<\/strong> <\/p>\n\n<p>Die Cybersicherheit hat heute in allen Sektoren h\u00f6chste Priorit\u00e4t. Der Schwerpunkt hat sich auf KI-gesteuerte Abwehrmechanismen und strengere Vorschriften verlagert, um die sich st\u00e4ndig weiterentwickelnde Landschaft der Cyberbedrohungen zu bek\u00e4mpfen. So wie sich die Technologie weiterentwickelt, so m\u00fcssen auch die Strategien und Werkzeuge zum Schutz vor denjenigen eingesetzt werden, die sie auszunutzen versuchen.   <\/p>\n\n<p>Die Geschichte der Cybersicherheit ist ein Zeugnis f\u00fcr den st\u00e4ndigen Kampf zwischen Innovation und Ausbeutung. Das Swiss Cyber Institute hat erkannt, wie wichtig es ist, den sich t\u00e4glich weiterentwickelnden Cyber-Bedrohungen immer einen Schritt voraus zu sein, und hat sich zum Ziel gesetzt, Einzelpersonen und Organisationen zu bef\u00e4higen, ihre F\u00e4higkeiten im Bereich der Cybersicherheit zu verbessern. In einer Welt, in der Cybersicherheit wichtiger denn je ist, sind st\u00e4ndige Weiterbildung und Bereitschaft der Schl\u00fcssel zur Sicherung unserer digitalen Zukunft.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lange Zeit war die Cybersicherheit ein Mysterium, ein Thema f\u00fcr Technikfreaks und Futuristen. Jetzt geht sie jeden an und geh\u00f6rt&#8230;<\/p>\n","protected":false},"author":190,"featured_media":25681,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261,2267],"tags":[2265,2264],"class_list":["post-25957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit","category-technologie","tag-bildung","tag-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Geschichte der Cybersicherheit<\/title>\n<meta name=\"description\" content=\"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Geschichte der Cybersicherheit\" \/>\n<meta property=\"og:description\" content=\"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-03T08:16:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T14:26:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg\" \/>\n<meta name=\"author\" content=\"Young Faul-Kim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Young Faul-Kim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/\"},\"author\":{\"name\":\"Young Faul-Kim\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\"},\"headline\":\"Geschichte der Cybersicherheit\",\"datePublished\":\"2024-10-03T08:16:24+00:00\",\"dateModified\":\"2024-10-31T14:26:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/\"},\"wordCount\":728,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/history-of-cs-banner.png\",\"keywords\":[\"Bildung\",\"Cybersicherheit\"],\"articleSection\":[\"Cybersicherheit\",\"Technologie\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/\",\"name\":\"Geschichte der Cybersicherheit\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/history-of-cs-banner.png\",\"datePublished\":\"2024-10-03T08:16:24+00:00\",\"dateModified\":\"2024-10-31T14:26:33+00:00\",\"description\":\"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/history-of-cs-banner.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/history-of-cs-banner.png\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/geschichte-der-cybersicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Geschichte der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/9b1763f144f207b64755af65f71d4557\",\"name\":\"Young Faul-Kim\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/young\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Geschichte der Cybersicherheit","description":"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Geschichte der Cybersicherheit","og_description":"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2024-10-03T08:16:24+00:00","article_modified_time":"2024-10-31T14:26:33+00:00","og_image":[{"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/02\/evrlearn-CCM-image-1780-x-1000.jpg","type":"","width":"","height":""}],"author":"Young Faul-Kim","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Young Faul-Kim","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/"},"author":{"name":"Young Faul-Kim","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557"},"headline":"Geschichte der Cybersicherheit","datePublished":"2024-10-03T08:16:24+00:00","dateModified":"2024-10-31T14:26:33+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/"},"wordCount":728,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cs-banner.png","keywords":["Bildung","Cybersicherheit"],"articleSection":["Cybersicherheit","Technologie"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/","name":"Geschichte der Cybersicherheit","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cs-banner.png","datePublished":"2024-10-03T08:16:24+00:00","dateModified":"2024-10-31T14:26:33+00:00","description":"Erforschen Sie die Geschichte der Cybersicherheit. Wie es begann und wo es heute steht! Von den 1940er Jahren bis heute.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cs-banner.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2024\/10\/history-of-cs-banner.png","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/geschichte-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"Geschichte der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/9b1763f144f207b64755af65f71d4557","name":"Young Faul-Kim","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/young\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/190"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=25957"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/25681"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=25957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=25957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=25957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}