Bei einem Data Breach werden Daten gestohlen oder an eine unautorisierte dritte Partei weitergegeben. Andere Begriffe, die im Grunde das gleiche bedeuten, sind Datenpanne, Datenklau, Datenverletzung oder Datendiebstahl.

Dies hat schwerwiegende Folgen für Unternehmen, denn es drohen Kosten in Form von Bußgeldern aufgrund von Compliance-Verstößen, Rechtsstreitigkeiten und langfristiger Rufschädigung. Datenverletzungen passieren entweder aufgrund eines Angreifers, der eine Sicherheitslücke ausnutzt, Phishing-Angriffe ausführt oder Anmeldeinformationen stiehlt, oder einen Angestellten, der Daten versehentlich oder absichtlich kompromittiert (Insider-Bedrohung).

Cybersicherheits-schulungen beginnen hier

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Wie kommt es zu Data Breaches?

Angreifer suchen gezielt nach personenbezogenen Daten, da diese bei einem Data Breach am profitabelsten sind. Kleine Organisationen denken oft, dass sie als Ziel nicht infrage kommen, aber in Wirklichkeit werden sie besonders häufig angegriffen, weil sie im Gegensatz zu großen Unternehmen keine effektive Cybersicherheitsinfrastruktur besitzen. Kleine Unternehmen sollten der Cybersicherheit Priorität einräumen, sonst könnten sie das nächste Opfer einer Datenpanne werden.

Datenverletzungen können auftreten durch:

  • Hacking- oder Malware-Angriffe: Dies sind die häufigsten Methoden für Datenverletzungen. Angreifer nutzen Techniken wie Phishing, Social Engineering, Brute-Force-Angriffe oder die Ausnutzung von Schwachstellen in Software oder Systemen, um sich unbefugten Zugriff auf sensible Daten zu verschaffen.
  • Insider-Leaks: Ein Nutzer, dem im System vertraut wird, oder eine Person mit privilegiertem Zugriff kann Berechtigungen missbrauchen, um Daten zu stehlen oder zu kompromittieren. Die Motivation hinter Insider-Bedrohungen kann finanzieller Gewinn oder Rache sein, aber manchmal sind diese Handlungen auch unbeabsichtigt.
  • Kartenbetrug: Zahlungskartendaten werden mithilfe physischer Skimming-Geräte oder anderer Methoden gestohlen.
  • Verlust oder Diebstahl: Laptops, Bürocomputer, tragbare Festplatten, Dateien und andere physische Assets können verloren gehen oder gestohlen werden.
  • Unbeabsichtigte Offenlegung: Sensible Daten können durch Fehler und Fahrlässigkeit von Nutzern offengelegt werden.
  • Unzureichende Sicherheit: Schwächen in der Technologie, im Nutzerverhalten und schwache Anmeldeinformationen sind einige der häufigsten Gründe für Datenverletzungen.
  • Unbekannte Gründe: In einigen wenigen Fällen kann der tatsächliche Grund für eine Datenverletzung unbekannt sein.

Was ist das Ziel eines Datendiebstahls?

Kundeninformationen sind nicht das einzige Ziel eines Angreifers. Verschiedene andere kompromittierte Daten können zu komplexeren Angriffen führen. Beispielsweise können gestohlene Zugangsdaten aus einer Phishing-Kampagne zu autorisiertem Zugriff auf sensible Daten mit weitreichenden Berechtigungen führen.

Zu den Zielen einer Datenverletzung durch Angreifer gehören:

  • Schwache Passwörter: Veraltete Verschlüsselungsmethoden oder Passwörter, die für Wörterbuchangriffe anfällig sind, können für spätere Bedrohungen verwendet werden. Das gilt auch dann, wenn die Passwörter verschlüsselt sind.
  • Kompromittierte Zugangsdaten: Wenn ein Angreifer Zugriff auf Anmeldeinformationen hat, Malware einschleust oder Anwendungen ausnutzt, die unbefugten Zugriff ermöglichen, kann er stillschweigend Daten exfiltrieren.
  • Kreditkartenbetrug: Skimming und Phishing zielen darauf ab, Nutzer um ihre Kreditkarteninformationen zu bringen.
  • Zugriff auf Anmeldeinformationen von Drittanbietern: Der Zugriff über einen Drittanbieter, beispielsweise einen Zulieferer oder externen Auftragnehmer, ist ebenfalls eine Strategie für Angreifer.
  • Mobile Geräte: Mobile Sicherheit für alle Endpunkte ist wichtiger denn je, da mobile Geräte ein Einfallstor zum lokalen Netzwerk und Ihren Daten sein können.

Welche Schäden kann eine Datenpanne verursachen?

Im Gegensatz zu anderen Angriffen kann eine Datenpanne nicht durch einen einfachen Patch und ein Software-Update behoben werden. Nach einer Kompromittierung versuchen Unternehmen, ihre Cybersicherheitsinfrastruktur auszubauen, aber das allein behebt den entstandenen Schaden noch nicht, denn die Auswirkungen einer Datenverletzung sind meist komplex.

Zu den möglichen Schäden für Einzelpersonen und Unternehmen gehören:

  • Finanzielle Verluste: Die finanziellen Auswirkungen einer Datenverletzung können Unternehmen unmittelbar treffen und verheerend sein. Die Kosten einer Datenverletzung sind in den letzten Jahren gestiegen, dazu gehören Kosten für die Untersuchung des Vorfalls, alle Behebungsmaßnahmen und Anwaltskosten. Laut einem Bericht aus dem Jahr 2022 belaufen sich die durchschnittlichen Kosten einer Datenverletzung in den USA auf 9,44 Millionen US-Dollar.
  • Reputationsschäden: Der Reputationsschaden, der aus einer Datenverletzung resultiert, kann für ein Unternehmen schwerwiegende Folgen haben. Im schlimmsten Fall stellen Kunden und Lieferanten alle Geschäfte ein. Zusätzlich zu dem dadurch entstandenen Schaden teilen sie ihre Erfahrungen möglicherweise mit anderen, auch in sozialen Medien, wodurch weitere Einbußen entstehen.
  • Betriebsausfälle: Ein Datenverstoß kann zu erheblichen Betriebsausfällen führen, was Produktivitäts- und Umsatzeinbußen für das Unternehmen zur Folge hat. Abhängig davon, welche Behebungsmaßnahmen notwendig werden, kann dieser Ausfall sehr kostspielig werden.
  • Rechtliche Schritte: Organisationen, bei denen es zu einer Datenverletzung kommt, können mit rechtlichen Schritten seitens betroffener Personen, Aufsichtsbehörden oder anderer Interessenvertreter rechnen.
  • Verlust sensibler Daten: Eine Datenverletzung kann den Verlust sensibler Daten zur Folge haben, einschließlich persönlicher Daten, Unternehmensinformationen und geistigem Eigentum.
  • Folgeschäden: Zu den Folgeschäden, die sich aus einer Datenverletzung ergeben, gehören entgangene Gewinne oder Reputationsschäden, die zum Zeitpunkt der Verletzung möglicherweise schwer abzuschätzen sind.
  • Schadensersatzforderungen: Betroffene können für die Kosten, die bei ihnen zum Schutz vor etwaigem Identitätsdiebstahl und für andere Maßnahmen, die sie ergreifen müssen, um die Folgen des Vorfalls abzumildern, Schadensersatz verlangen.

Die Schwere einer Datenpanne hängt von der Zielgruppe ab. Für Einzelpersonen hat ein Datenleck, durch das ihre persönlichen Daten in die falschen Hände gelangen, verheerende Folgen haben, und Unternehmen sehen sich mit Kosten in Millionenhöhe und langfristig negativen Auswirkungen für ihren Umsatz konfrontiert.

Hier sind einige Folgen nach Zielgruppe aufgeschlüsselt:

  • Unternehmen: Eine Organisation, die Opfer eines Data Breach wird, kann durch Rechtsstreitigkeiten und Entschädigungen einiges an Geld verlieren. Der größere Schaden entsteht jedoch beim Markenruf. Target, Equifax und Yahoo sind für ihre Datenverletzungen bekannt – der Schaden in Form von verlorenem Verbrauchervertrauen und Markenschäden hat diese Unternehmen Millionen gekostet.
  • Regierung: Militär, Handelsgeheimnisse und verdeckt arbeitende Ermittler sind gefährdet, wenn ein Angreifer die Infrastruktur der Regierung kompromittiert.
  • Einzelpersonen: Für Einzelpersonen besteht das größte finanzielle Risiko im Identitätsdiebstahl. Einzelne Daten können auf Darknet-Märkten verkauft oder sofort für Kredite, den Kauf von Produkten oder zur Erstellung betrügerischer Konten verwendet werden.
  • Schwachstellen im System: Ein häufiger Fehler ist veraltete Software, die es Angreifern ermöglicht, Schwachstellen auszunutzen und sich Zugriff auf Daten zu verschaffen.
  • Schwache Passwörter: Passwörter, die gängige Phrasen oder persönliche Informationen enthalten, machen Unternehmen anfällig für Brute-Force-Angriffe und unbefugte Zugriffe.
  • Drive-by-Downloads: Nutzer, die uneingeschränkten Zugriff auf das Internet haben, können versehentlich Malware installieren, indem sie eine schädliche Seite mit einem anfälligen Browser oder Betriebssystem besuchen.
  • Gezielte Malware: Bei gezielten Malware-Kampagnen nutzt ein Angreifer E-Mails oder Social Engineering, um Nutzer dazu zu verleiten, Dateien mit schädlichem Code zu öffnen oder Malware von einer bösartigen Website herunterzuladen.

Welche Daten sind besonders bedroht?

Von einem Data Breach können alle möglichen Daten betroffen sein, doch Angreifer haben es primär auf solche abgesehen, die sie zu Geld machen können. Finanzdaten sind deshalb wertvoller als einfache Namen und E-Mail-Adressen. Finanzdaten in Kombination mit persönlichen Informationen können Angreifern bei einem Hackerangriff Millionen von Dollar einbringen, wenn sie sie Zugriff auf genügend Datensätze haben.

Ein Angreifer, der es auf eine Organisation abgesehen hat, exfiltriert so viele Daten wie möglich, um an die wertvollsten Informationen zu gelangen. Die Art der Daten bestimmt, wie viel Gewinn er aus einer Datenpanne ziehen kann. Beispielsweise sind gestohlene Bankzugangsdaten mit einem Kontostand von mindestens 2.000 US-Dollar jeweils 120 US-Dollar wert, gestohlene PayPal-Zugangsdaten für Konten ohne Guthaben hingegen nur jeweils 14 US-Dollar. (Quelle: Dark Web Price Index 2021)

Arten von Datenpannen

Wenn Sie sich eine Kompromittierung vorstellen, denken Sie womöglich an einen Hacker, der in ein Netzwerk eindringt und Daten stiehlt. Datenverletzungen können jedoch unterschiedliche Formen annehmen. Menschliches Versagen ist beispielsweise einer der bedeutendsten Faktoren bei Datenpannen.

Einige verschiedene Arten von Datenschutzverletzungen sind:

  • Im Quellcode gespeicherte Anmeldeinformationen: Entwickler machen häufig den Fehler, dass sie Anmeldeinformationen oder Zugriffsschlüssel in Code-Repositorys schreiben. Angreifer durchsuchen öffentliche Repositories auf GitHub gezielt nach diesen Informationen.
  • Ausnutzen von Authentifizierungs- oder Autorisierungssystemen: Haben solche Anwendungen Schwachstellen oder gibt es in der weiteren Cybersicherheitsinfrastruktur Fehler, kann sich ein Angreifer unbefugten Zugriff verschaffen.
  • Abhören: Unverschlüsselter Datenverkehr in einem Netzwerk kann abgefangen und abgehört werden.
  • Menschliches Versagen: Fahrlässigkeit oder ein verärgerter Mitarbeiter könnten absichtlich oder versehentlich Daten preisgeben, indem sie auf Phishing oder Social Engineering hereinfallen.
  • Malware: Diese Art von Schadsoftware hat das Ziel, das Gerät eines Opfers zu infizieren und vertrauliche Informationen zu stehlen.
  • Ransomware: Dabei handelt es sich um eine hochentwickelte Art von Malware, die die Dateien eines Opfers verschlüsselt und eine Lösegeldzahlung für den Entschlüsselungscode verlangt.
  • Keylogging: Die als Keylogger bekannte Art von Malware zeichnet die Tastaturanschläge eines Opfers auf, sodass der Angreifer vertrauliche Informationen wie Passwörter erfassen kann.
  • Phishing: Bei dieser Form des Social Engineering werden Nutzer dazu verleitet, vertrauliche Informationen wie Anmeldedaten oder Kreditkartennummern preiszugeben, was ebenfalls zu einer Datenpanne führen kann.
  • Hacking: Sollte ein Angreifer Zugriff auf Nutzergeräte erhalten oder die interne Infrastruktur kompromittieren, kann er Malware installieren, um Daten zu stehlen.
  • Insider-Bedrohungen: Aktuelle oder gekündigte Mitarbeiter könnten versehentlich oder absichtlich Daten an Dritte senden oder diese zum eigenen finanziellen Vorteil stehlen.
  • Physische Bedrohungen: Unternehmen sind anfällig für Datendiebstahl, wenn lokale Ressourcen, Nutzergeräte, Arbeitslaptops und andere physische Assets gestohlen werden.

Häufige Methoden

Angreifer nutzen verschiedene Methoden, um Netzwerke zu kompromittieren und Daten zu stehlen. Diese Methoden sind der Hauptgrund, weshalb Cybersicherheitsinfrastruktur und -strategien erforderlich sind. Die Art von Strategie variiert je nach Fokus und Zielen des Angreifers.

Zu den häufigsten Strategien gehören:

  • Phishing: Unter diesen Oberbegriff fallen verschiedene Techniken wie Whale Phishing und Spear Phishing. Viele große Datenverletzungen begannen mit einer Phishing-E-Mail, die sich an Mitarbeiter richtete und sie dazu verleitete, ihre Anmeldedaten preiszugeben.
  • Brute-Force: Eine Organisation ist anfällig für Brute-Force-Angriffe, wenn ein Angreifer Zugriff auf verschlüsselte Daten erhält oder unbegrenzte Authentifizierungsversuche sendet. Diese Angriffe erfolgen in der Regel automatisiert und können mit der richtigen Cybersicherheitsinfrastruktur erkannt werden.
  • Malware: Diese Methode enthält eine umfangreiche Sammlung schädlicher Anwendungen, darunter Ransomware, Viren, Rootkits, Trojaner, Spyware, Keylogger und Bots.

Müssen Sie eine Datenpanne melden?

In der EU besteht auf Grundlage der DSGVO eine grundsätzliche Pflicht, Datenschutzverstöße zu melden. Laut Art. 33 der DSGVO müssen Sie jegliche Kompromittierung personenbezogener Daten der zuständigen Aufsichtsbehörde melden, und zwar mit einer Frist von 72 Stunden nach Kenntnis der Datenpanne.

Die DSGVO ist dabei jedoch risikobasiert: Das bedeutet, dass die Meldepflicht nur dann besteht, wenn durch die Kompromittierung ein mittleres oder hohes Risiko für die Rechte und Freiheiten natürlicher Personen entsteht. Bei der Beurteilung der Risiken kommt es auf die Art der Daten an – Kreditkarteninformationen können einen weitaus größeren Schaden verursachen als Informationen, die ggf. auch öffentlich zugänglich sind – und darauf, wie diese gesichert sind.

Stiehlt ein Angreifer beispielsweise Finanzdaten, die mit einem schwachen Verschlüsselungsverfahren geschützt sind, stellt dies ein hohes Risiko dar, während das Risiko mit einem nach heutigem Stand der Technik schwer „knackbaren“ Verfahren geringer ist.

Wann müssen Betroffene informiert werden?

Liegt nach Art. 34 Abs. 1 DSGVO ein hohes Risiko vor, müssen neben der Meldung an die Aufsichtsbehörden auch die Betroffenen der Datenpanne benachrichtigt werden.

Ausschlaggebend für die Informationspflicht ist die Frage, ob Betroffene durch Kenntnis der Datenpanne etwas tun können, um den eigenen Schaden zu begrenzen oder abzuwenden (z.B. durch das Ändern ihrer Passwörter oder Sperren ihrer Kreditkarte). Ist das der Fall, müssen sie unverzüglich benachrichtigt werden.

Was passiert, wenn ein Unternehmen eine Datenpanne nicht meldet?

Kommt ein Unternehmen seiner Meldepflicht nicht nach, drohen Bußgelder von bis zu 10 Millionen Euro oder 2 % seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs – je nachdem, welcher Betrag höher ist.

Ein Beispiel für ein Unternehmen, das mit einer hohen Geldstrafe belegt wurde, ist die niederländische Reiseplattform Booking.com: Das Unternehmen musste 2021 ein Bußgeld in Höhe von 475.000 Euro zahlen, weil es eine schwere Datenpanne nicht fristgerecht gemeldet hatte. Cyberkriminelle hatten Kundendaten wie Namen, Adressen, Hotelbuchungen und Kreditkarteninformationen abgeschöpft und diese verwendet, um Phishing-Angriffe auf betroffene Kunden durchzuführen.

Statistiken zu Datenverletzungen

Cybersicherheitsvorfälle nehmen seit Jahren zu, doch seit Corona ist die Zahl der Vorfälle sprunghaft angestiegen, da nun in immer mehr Unternehmen Mitarbeiter von zuhause arbeiten. Unternehmen waren aufgrund der Pandemie gezwungen, für jeden Aspekt der Unternehmensproduktivität Remote-Mitarbeiter einzusetzen. Dieses Phänomen führte zu einem Anstieg von Datenpannen, da Nutzer Daten auf ihren persönlichen Geräten speicherten und Unternehmen Cloud-Ressourcen einführten und ihre Infrastrukturen über VPN zugänglich machten.

Viele der neueren Statistiken zu Datenverletzungen sind auf die Pandemie zurückzuführen, aber hier sind einige aktuelle Statistiken mit großer Bedeutung für Cybersicherheit und Unternehmen:

  • COVID-19 und damit verbundene Remote-Arbeit erhöhten die Kosten für Datenpannen um 137.000 US-Dollar pro Vorfall.
  • 76 % der Unternehmen gaben in einer IBM-Umfrage an, dass Remote-Mitarbeiter mehr Zeit für die Erkennung und Eindämmung einer Bedrohung benötigten.
  • Experten zählen 192.000 bekannt gewordene Angriffe im Zusammenhang mit dem Coronavirus, Tendenz steigend.
  • Angriffe auf Gesundheitseinrichtungen, die es auf Patientendaten abgezielt haben, stiegen um 58 %.
  • Exploits und Kompromittierungen von Webanwendungen haben sich seit 2019 verdoppelt und waren für 43 % der Angriffe verantwortlich.
  • 8.000 kleine Unternehmen, die von der US-Regierung einen Kredit zur Unterstützung während der Pandemie erhalten hatten, waren von einer Datenpanne betroffen.
  • Symantec schätzt, dass jeden Monat 4.800 Websites durch Clickjacking kompromittiert werden.
  • Nach Schätzungen von Verizon sind 71 % der Datenverletzungen finanziell motiviert.
  • Im Jahr 2019 gingen 36 % der Datenverletzungen auf organisierte Cyberkriminelle zurück.
  • Es dauert durchschnittlich 80 Tage, um eine Bedrohung einzudämmen.
  • Organisationen im Gesundheitswesen hatten am meisten mit der Eindämmung von Bedrohungen zu kämpfen und benötigten dafür durchschnittlich 329 Tage.
  • 48 % der schädlichen Dateianhänge werden von Microsoft Office verwaltet.
  • Die Kosten einer Datenpanne betragen im weltweiten Durchschnitt 3,86 Millionen US-Dollar.
  • Die Gesundheitsbranche zahlt mit 7,13 Millionen US-Dollar pro Vorfall die höchsten Kosten nach einer Datenverletzung.
  • Die meisten Kosten, die die ein Data Breach verursacht, entstehen ein Jahr nach dem Vorfall.
  • Ein Kundendienstmitarbeiter eines Finanzinstituts hat Zugriff auf 11 Millionen Datensätze, was ihn zu einer Zielscheibe für Social Engineering und Phishing macht.
  • 80 % der Verstöße gingen auf Brute-Force-Angriffe auf Passwörter oder gestohlene Zugangsdaten zurück.
  • Im Jahr 2020 nahmen Distributed-Denial-of-Service-Angriffe (DDoS) um mehr als 278 % zu.

Die Kosten eines Data Breach

Die Kosten eines Data Breach sind im letzten Jahr erheblich gestiegen, was hauptsächlich auf die Zunahme der Zahl an Remote-Mitarbeitern zurückzuführen ist. Im Jahr 2015 beliefen sich die Kosten einer Datenpanne im Durchschnitt noch auf 3,8 Millionen US-Dollar. Mittlerweile sind diese Kosten auf 14,8 Millionen US-Dollar gestiegen.

Proofpoint hat die mit einer Datenverletzung verbundenen Kosten genauer untersucht und festgestellt, dass über die anfänglichen Kosten hinaus langfristige Begleitkosten entstehen können. Der Produktivitätsverlust des Incident-Response-Personals und anderer Mitarbeiter aufgrund von Ausfallzeiten führt dazu, dass schätzungsweise 63.343 Stunden an die Bewältigung einer Datenverletzung verloren gehen.

E-Mail ist ein häufiger Angriffsvektor, und eine Kompromittierung kostet große Unternehmen jährlich 6 Millionen US-Dollar. Einige Angriffe nutzen E-Mail und Social Engineering, um Mitarbeiter dazu zu verleiten, betrügerische Rechnungen und Geldüberweisungen im Wert von schätzungsweise 1,17 Millionen US-Dollar zu bezahlen.

Ransomware entwickelt sich ständig weiter und kann ein Unternehmen lahmlegen. Viele dieser Angriffe beginnen mit E-Mail-Nachrichten. Einige Organisationen zahlen das geforderte Lösegeld, aber nur 790.000 US-Dollar der jährlich ausgegebenen 5,66 Millionen US-Dollar entfallen auf Lösegeldzahlungen.

Die durchschnittlichen Kosten für die Behebung einer Datenpanne betragen für Unternehmen 807.506 US-Dollar; das ist ein dramatischer Anstieg gegenüber den 338.098 US-Dollar aus dem Jahr 2015. Ein Großteil dieser Kosten ist auf den Diebstahl von Zugangsdaten durch Phishing zurückzuführen. Insgesamt kosten Malware und Datenexfiltration schätzungsweise 137 Millionen US-Dollar.

Die größten Datenpannen der jüngeren Geschichte

Cybervorfälle kommen jeden Tag vor, aber manche fallen mehr auf als andere. Datenpannen, die Millionen von Datensätzen betreffen, haben die größten Auswirkungen auf Verbraucher und das betroffene Unternehmen.

Hier sind einige der neueren großen Data Breaches:

  • Aufgrund von Fehlkonfigurationen des Cloudspeichers wurden bei einer Reisebuchungswebsite 10 Millionen Datensätze mit Informationen zu Hotelgästen offengelegt, darunter Personalausweisnummern, Kreditkarteninformationen, vollständige Namen und E-Mail-Adressen.
  • Ein Unterhaltungs- und Technologiekonzern hat nach einem OAuth-Exploit fälschlicherweise 5 GB Daten hochgeladen und dabei 1,4 Millionen Mitarbeiter- und Nutzerinformationen preisgegeben.
  • 7,4 Milliarden Datensätze einer Zeitung in Frankreich wurden offengelegt, die Personal- und Abonnentendaten enthielten. Die Daten waren zuerst vom Cloudspeicher-Server eines vertrauenswürdigen Anbieters exfiltriert worden.
  • Im März 2023 stohlen Hacker mutmaßlich über 7 Millionen Nutzerdaten von Verizon und posteten sie in Breached Forums, einem beliebten Hacker-Forum.
  • Im April 2023 kam es zu einem Datenverstoß bei Uber, der zum Diebstahl personenbezogener Daten von 57 Millionen Nutzern und 600.000 Fahrern führte.

Wie lassen sich Datenpannen verhindern?

Alle möglichen Bedrohungen zu antizipieren und abzuwenden, einschließlich menschlicher Fehler, ist eine Vollzeitbeschäftigung und für kleine Unternehmen nur schwer umzusetzen. Organisationen können sich jedoch an spezifische Standards halten und gemeinsame Strategien anwenden, um Angriffe zu stoppen.

Es braucht nur ein einziges schwaches Glied, damit es zu einem Data Breach kommt. Daher sollten Schutzmaßnahmen jeden Aspekt der Organisation stärken, einschließlich einer Cybersicherheitsschulung für die Mitarbeiter.

Zu den Best Practices zum Schutz vor Datenpannen gehören:

  • Installieren Sie immer die neueste Version von Software, insbesondere Sicherheitspatches.
  • Verwenden Sie kryptografisch sichere Verschlüsselung für Netzwerkverkehr und -speicherung.
  • Aktualisieren Sie Geräte mit den neuesten Betriebssystem-Updates.
  • Setzen Sie entsprechende Richtlinien durch, wenn Nutzer ihre eigenen Geräte mitbringen dürfen.
  • Verwenden Sie Kennwortrichtlinien, um die Länge und Komplexität von Kennwörtern durchzusetzen.
  • Informieren Sie Ihre Mitarbeiter über die Warnzeichen für Phishing, Social Engineering und andere Angriffe.
  • Setzen Sie eine Cyberabwehr ein, die in der Lage ist, Daten vor Insider-Bedrohungen, Kontoübernahmen und riskanten Web-Apps zu schützen.
  • Regelmäßige Sicherheitsaudits helfen, Schwachstellen zu erkennen und Datenverletzungen proaktiv vorzubeugen.
  • Firewalls und Intrusion-Detection-Systeme tragen dazu bei, unbefugten Zugriff auf vertrauliche Informationen zu verhindern.
  • Durch die Implementierung von Privileged Access Management (PAM) sollten Unternehmen den Zugriff auf vertrauliche Informationen auf diejenigen beschränken, die ihn zur Erfüllung ihrer beruflichen Aufgaben benötigen.
  • Organisationen sollten den Zugriff Dritter auf vertrauliche Informationen überwachen und sicherstellen, dass alle Anbieter, die sie verwenden, über strenge Sicherheitsmaßnahmen verfügen.

Kann eine Cyberversicherung helfen?

Eine Cyberversicherung kann Kosten ausgleichen, indem sie finanzielle Schäden nach einem Vorfall wie einem Virus oder einem Denial-of-Service (DoS) abdeckt. Auch mit der besten Cybersicherheitsinfrastruktur werden Unternehmen nie zu 100 % risikofrei sein.

Eine Cyberversicherung hilft bei der Deckung der Kosten nach einem Vorfall, insbesondere wenn das Unternehmen für verlorene Daten haftbar ist. Beispielsweise müssen Gesundheitsorganisationen mitunter hohe Geldstrafen für den Verlust personenbezogener Daten zahlen.

Versicherungsverträge sind je nach Versicherer unterschiedlich, daher müssen Organisationen vor dem Abschluss eines Vertrags die Bedingungen genau studieren. Beispielsweise könnte ein Versicherer verlangen, dass die Organisation bestimmte Vorschriften einhält und über eine spezielle Cybersicherheitsinfrastruktur verfügt, um den Versicherungsschutz zu behalten.

Wie Proofpoint Sie unterstützt

Wenn es darum geht, die Infrastruktur Ihres Unternehmens auf „cloud-ready“ umzustellen, ist Sicherheit ist ein wichtiger Aspekt. Um Ihr Unternehmen in der Cloud vollständig zu schützen, müssen Sie sich mit einem passenden Schutz vor Bedrohungen, Datensicherheit und App-Governance befassen. Eine auf den Menschen ausgerichtete Lösung zur Verhinderung von Datenverlust (DLP) und Cloud Access Security Broker (CASB) berücksichtigt, wer am meisten angegriffen wird, wer anfällig für Angriffe ist und wer privilegierten Zugriff auf sensible Unternehmensdaten hat.

Dieses Maß an Transparenz und Kontrolle ermöglicht es Ihnen, Bedrohungen in Schach zu halten, Ihre Informationsbestände zu schützen und alle geltenden Vorschriften einzuhalten. Dadurch schützen Sie Ihre wertvollsten Cloud-Ressourcen und beschleunigen Ihre Migration in die Cloud.

Zu den Lösungen von Proofpoint gehören:

  • Proofpoint Data Loss Prevention hilft bei der Identifizierung von Fehlkonfigurationen und Lücken in Ihrem Data-Loss-Prevention-(DLP)-Setup, indem es nach solchen Problemen scannt. Es hilft Unternehmen, für den Katastrophenfall zu planen und eine Infrastruktur aufzubauen, die Daten vor unbeabsichtigten Datenlecks schützt.
  • Proofpoint Information Protection trägt zum Schutz vor unbeabsichtigten Fehlern oder Angriffen bei, indem es führende Bedrohungsinformationen bereitstellt und in Ihr DLP integriert. Auf Grundlage dieser Daten können Sie feststellen, ob Ihre geschützten Informationen oder Daten bereits gefährdet sind, weil das Konto eines Nutzers kompromittiert wurde, oder ob das Konto kurz vor einer Kompromittierung steht.
  • Insider Threat Management: Die Insider-Threat-Management-Lösung von Proofpoint trägt zum Schutz vor Datenverletzungen und daraus resultierenden Reputationsschäden bei. Proofpoint korreliert Aktivität und Datenbewegungen und versetzt Sicherheitsteams in die Lage, Nutzerrisiken sowie von Insidern verursachte Datenverletzungen zu erkennen und ihre Reaktion darauf zu beschleunigen. Dadurch sind Ihr geistiges Eigentum und Ihre Mitarbeiter im gesamten Unternehmen vor Insider-Bedrohungen bestmöglich geschützt.

Indem Sie Proofpoints Sicherheitslösungen einsetzen, können Unternehmen ihre Sicherheitslage stärken und sich vor Datenverletzungen schützen. Ob es darum geht, über die neuesten Compliance-Anforderungen auf dem Laufenden zu bleiben oder Schulungen zum Sicherheitsbewusstsein für Mitarbeiter durchzuführen: Proofpoint stellt sicher, dass Ihre Daten vor Malware, Angreifern, Unternehmensspionage, Ransomware, Phishing und den vielen mit digitalen Assets verbundenen Risiken geschützt sind.