Datenverluste entstehen meist aus Fahrlässigkeit

Data Breaches sind zur wiederkehrenden Schreckensmeldung geworden. Öffentlich werden sie aber nur dann, wenn es sich gar nicht mehr vermeiden lässt. Das zeigt, wie gefährlich sie für ein Unternehmen werden können. Zu den hohen Strafzahlungen und Bereinigungskosten kommt zusätzlich ein kaum abschätzbarer Reputationsverlust, so wie jüngst auf den Krankenkassen-Dienstleister BITMARCK.

(PDF)
Programmers and cyber security technologies design websites andProgrammers and cyber security technologies design websites andThapana_Studio – stock.adobe.com

Ein Kommentar von Gregor Bieler, Co-CEO von APARAVI

Datenverluste sind jedoch kein unabwendbares Schicksal, bei dem nur das Sankt-Florians-Prinzip helfen kann. Das Muster erfolgreicher Data Breaches ist vielmehr bekannt und verbindet zwei typische Schwachpunkte: unzureichend gesicherte Netzwerke als Einfallstor und unübersichtliche, unstrukturierte Datenbestände als leichte Beute.

Man fühlt sich unwillkürlich an mittelalterliche Städte oder Burgen erinnert. Intelligente Bürger und Burgherren haben sich nicht nur um feste Mauern gekümmert, sondern auch ihre Schätze angriffsfest gemacht. Sie haben präventiv Wertvolles von Überflüssigem getrennt, und sicher verwahrt.

Davon ist die Datenqualität der Jetztzeit in der Regel weit entfernt. Unbekannte und überflüssige Daten liegen neben ungeschützten, wertvollen oder geschäftskritischen Informationen für Angreifer quasi auf dem Präsentierteller.

Das Rezept gegen den nächsten Ransomware- und Datenklau-Angriff erklärt sich damit von selbst: Analyse, Bereinigung, Indizierung und Inventarisierung der Datenbestände sowie die Verschlüsselung der verbleibenden wichtigen Daten.

Da dies manuell unmöglich zu leisten ist, muss das natürlich als kontinuierlicher, hochautomatisierter Prozess laufen. Wer sich jetzt immer noch nicht darum kümmert, darf sich nicht wundern, das nächste Opfer zu werden.

(PDF)

LESEN SIE AUCH

Close-up portrait of focused software engineer wearing eyeglassesClose-up portrait of focused software engineer wearing eyeglassesArsenii – stock.adobe.com
Studien

Aktuelle organisatorische Herausforderungen in der Cybersecurity

Etwa jedes zehnte Unternehmen ist im vergangenen Jahr Opfer eines Cyberangriffs geworden. Damit sind Cybervorfälle in der deutschen Wirtschaft heute keine Ausnahme mehr, sondern die Regel – auch für kleine Unternehmen. Welche Herausforderungen es zu bewältigen gilt.

Server technician answering phone call from control roomServer technician answering phone call from control roomViacheslav Yakobchuk – stock.adobe.com
Digitalisierung

Kosten für IT-Sicherheit: Budgets richtig kalkulieren

In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.

Caucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationCaucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationYuliia – stock.adobe.com
Digitalisierung

Die vier beliebtesten Ausreden, den Datenschutz zu verschlafen

Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Wer als Daten-Verantwortlicher sicher schlafen will, sollte sich aber nicht selbst täuschen. Die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen.

Brille-Code-471445277-AS-GorodenkoffBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.com
Cyber

Cybersicherheit: Ein gesundes Misstrauen ist Pflicht

Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?

Unsere Themen im Überblick

Informieren Sie sich über aktuelle Entwicklungen und Hintergründe aus zentralen Bereichen der Branche.

Themenwelt

Praxisnahe Beiträge zu zentralen Themen rund um Vorsorge, Sicherheit und Alltag.

Wirtschaft

Analysen, Meldungen und Hintergründe zu nationalen und internationalen Wirtschaftsthemen.

Management

Strategien, Tools und Trends für erfolgreiche Unternehmensführung.

Recht

Wichtige Urteile, Gesetzesänderungen und rechtliche Hintergründe im Überblick.

Finanzen

Neuigkeiten zu Märkten, Unternehmen und Produkten aus der Finanzwelt.

Assekuranz

Aktuelle Entwicklungen, Produkte und Unternehmensnews aus der Versicherungsbranche.

Die neue Ausgabe kostenlos im Kiosk

Werfen Sie einen Blick in die aktuelle Ausgabe und überzeugen Sie sich selbst vom ExpertenReport. Spannende Titelstories, fundierte Analysen und hochwertige Gestaltung – unser Magazin gibt es auch digital im Kiosk.

"Das Gesamtpaket muss stimmen"
Ausgabe 05/25

"Das Gesamtpaket muss stimmen"

Bernd Einmold & Sascha Bassir
„Im Vertrieb werden wir unsere Aktivitäten ausbauen und die Kapazitäten dafür verstärken”
Ausgabe 03/25

„Im Vertrieb werden wir unsere Aktivitäten ausbauen und die Kapazitäten dafür verstärken”

Dr. Florian Sallmann
"Schema F gibt es nicht mehr"
Ausgabe 10/24

"Schema F gibt es nicht mehr"

Michael Schillinger & Andreas Bahr
Kostenlos

Alle Ausgaben entdecken

Blättern Sie durch unser digitales Archiv im Kiosk und lesen Sie alle bisherigen Ausgaben des ExpertenReports. Zur Kiosk-Übersicht