Datenverluste entstehen meist aus Fahrlässigkeit

Programmers and cyber security technologies design websites andProgrammers and cyber security technologies design websites andThapana_Studio – stock.adobe.com

Data Breaches sind zur wiederkehrenden Schreckensmeldung geworden. Öffentlich werden sie aber nur dann, wenn es sich gar nicht mehr vermeiden lässt. Das zeigt, wie gefährlich sie für ein Unternehmen werden können. Zu den hohen Strafzahlungen und Bereinigungskosten kommt zusätzlich ein kaum abschätzbarer Reputationsverlust, so wie jüngst auf den Krankenkassen-Dienstleister BITMARCK.

Ein Kommentar von Gregor Bieler, Co-CEO von APARAVI

Gregor-Bieler-2023-APARAVIGregor-Bieler-2023-APARAVIAPARAVI

Datenverluste sind jedoch kein unabwendbares Schicksal, bei dem nur das Sankt-Florians-Prinzip helfen kann. Das Muster erfolgreicher Data Breaches ist vielmehr bekannt und verbindet zwei typische Schwachpunkte: unzureichend gesicherte Netzwerke als Einfallstor und unübersichtliche, unstrukturierte Datenbestände als leichte Beute.

Man fühlt sich unwillkürlich an mittelalterliche Städte oder Burgen erinnert. Intelligente Bürger und Burgherren haben sich nicht nur um feste Mauern gekümmert, sondern auch ihre Schätze angriffsfest gemacht. Sie haben präventiv Wertvolles von Überflüssigem getrennt, und sicher verwahrt.

Davon ist die Datenqualität der Jetztzeit in der Regel weit entfernt. Unbekannte und überflüssige Daten liegen neben ungeschützten, wertvollen oder geschäftskritischen Informationen für Angreifer quasi auf dem Präsentierteller.

Das Rezept gegen den nächsten Ransomware- und Datenklau-Angriff erklärt sich damit von selbst: Analyse, Bereinigung, Indizierung und Inventarisierung der Datenbestände sowie die Verschlüsselung der verbleibenden wichtigen Daten.

Da dies manuell unmöglich zu leisten ist, muss das natürlich als kontinuierlicher, hochautomatisierter Prozess laufen. Wer sich jetzt immer noch nicht darum kümmert, darf sich nicht wundern, das nächste Opfer zu werden.

LESEN SIE AUCH

Tastatur-Sicherheit-374138995-AS-VideoFlowTastatur-Sicherheit-374138995-AS-VideoFlowVideoFlow – stock.adobe.com
Digitalisierung

Cyberattacken auf deutsche Wirtschaft mit Rekordschäden

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018/2019, als sie noch 103 Milliarden Euro jährlich betrug.
Close-up portrait of focused software engineer wearing eyeglassesClose-up portrait of focused software engineer wearing eyeglassesArsenii – stock.adobe.com
Studien

Aktuelle organisatorische Herausforderungen in der Cybersecurity

Etwa jedes zehnte Unternehmen ist im vergangenen Jahr Opfer eines Cyberangriffs geworden. Damit sind Cybervorfälle in der deutschen Wirtschaft heute keine Ausnahme mehr, sondern die Regel – auch für kleine Unternehmen. Welche Herausforderungen es zu bewältigen gilt.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Caucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationCaucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationYuliia – stock.adobe.com
Digitalisierung

Die vier beliebtesten Ausreden, den Datenschutz zu verschlafen

Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Wer als Daten-Verantwortlicher sicher schlafen will, sollte sich aber nicht selbst täuschen. Die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen.

Brille-Code-471445277-AS-GorodenkoffBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.com
Cyber

Cybersicherheit: Ein gesundes Misstrauen ist Pflicht

Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?

Haende-Tablet-140592290-AS-ipopbaHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.com
Digitalisierung

Öffentliches WLAN: Die offene Tür für den Hacker

Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.