Data Breaches sind zur wiederkehrenden Schreckensmeldung geworden. Öffentlich werden sie aber nur dann, wenn es sich gar nicht mehr vermeiden lässt. Das zeigt, wie gefährlich sie für ein Unternehmen werden können. Zu den hohen Strafzahlungen und Bereinigungskosten kommt zusätzlich ein kaum abschätzbarer Reputationsverlust, so wie jüngst auf den Krankenkassen-Dienstleister BITMARCK.
Ein Kommentar von Gregor Bieler, Co-CEO von APARAVI
Datenverluste sind jedoch kein unabwendbares Schicksal, bei dem nur das Sankt-Florians-Prinzip helfen kann. Das Muster erfolgreicher Data Breaches ist vielmehr bekannt und verbindet zwei typische Schwachpunkte: unzureichend gesicherte Netzwerke als Einfallstor und unübersichtliche, unstrukturierte Datenbestände als leichte Beute.
Man fühlt sich unwillkürlich an mittelalterliche Städte oder Burgen erinnert. Intelligente Bürger und Burgherren haben sich nicht nur um feste Mauern gekümmert, sondern auch ihre Schätze angriffsfest gemacht. Sie haben präventiv Wertvolles von Überflüssigem getrennt, und sicher verwahrt.
Davon ist die Datenqualität der Jetztzeit in der Regel weit entfernt. Unbekannte und überflüssige Daten liegen neben ungeschützten, wertvollen oder geschäftskritischen Informationen für Angreifer quasi auf dem Präsentierteller.
Das Rezept gegen den nächsten Ransomware- und Datenklau-Angriff erklärt sich damit von selbst: Analyse, Bereinigung, Indizierung und Inventarisierung der Datenbestände sowie die Verschlüsselung der verbleibenden wichtigen Daten.
Da dies manuell unmöglich zu leisten ist, muss das natürlich als kontinuierlicher, hochautomatisierter Prozess laufen. Wer sich jetzt immer noch nicht darum kümmert, darf sich nicht wundern, das nächste Opfer zu werden.
Themen:
LESEN SIE AUCH
Cyberattacken auf deutsche Wirtschaft mit Rekordschäden
Aktuelle organisatorische Herausforderungen in der Cybersecurity
Etwa jedes zehnte Unternehmen ist im vergangenen Jahr Opfer eines Cyberangriffs geworden. Damit sind Cybervorfälle in der deutschen Wirtschaft heute keine Ausnahme mehr, sondern die Regel – auch für kleine Unternehmen. Welche Herausforderungen es zu bewältigen gilt.
Kosten für IT-Sicherheit: Budgets richtig kalkulieren
In einer Zeit, in der IT-Sicherheit jedes Unternehmen gleichermaßen betrifft, ist es völlig falsch, diesem Thema mit klassischer Kosten-Nutzen-Rechnung zu begegnen. Gerade hierbei sollten Entscheider präzise, aber nicht zu scharfkantig kalkulieren, denn falsche Sparsamkeit kann fatal sein.
Die vier beliebtesten Ausreden, den Datenschutz zu verschlafen
Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Wer als Daten-Verantwortlicher sicher schlafen will, sollte sich aber nicht selbst täuschen. Die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen.
Cybersicherheit: Ein gesundes Misstrauen ist Pflicht
Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
Öffentliches WLAN: Die offene Tür für den Hacker
Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.
Elektronische Patientenakte gestartet: Modellregionen testen neues System
Seit Mitte Januar wird die „ePA für alle“ schrittweise eingeführt – zunächst in ausgewählten Regionen. Der GKV-Spitzenverband betont, dass das System ausreichend getestet werden muss.
EU-Kommission hält an FIDA-Verordnung fest – Open Finance bleibt auf der Agenda
Nachdem zunächst Berichte die Runde machten, dass die EU-Kommission ihre Pläne zur Regulierung von Open Finance gestoppt habe, zeigt das finale Arbeitsprogramm nun ein anderes Bild: Die FIDA-Verordnung bleibt auf der politischen Agenda. Branchenverbände begrüßen die Kehrtwende und fordern eine praxisnahe Umsetzung.
LVM: Eine Million Versicherte nutzen Kundenportal
Die LVM Versicherung hat mit ihrem Kundenportal „Meine LVM“ einen wichtigen Erfolg erreicht: Über eine Million Kundinnen und Kunden nutzen inzwischen die digitalen Services des Portals.

Künstliche Intelligenz wird erwachsen: Die wichtigsten KI-Trends 2025
Verschärfter Wettbewerb, Agentic AI und wachsender regulatorischer Druck prägen die KI-Welt 2025. Pegasystems wirft einen Blick auf die fünf entscheidenden Trends, die Unternehmen jetzt im Auge behalten sollten.
Elektronische Patientenakte - Schwerwiegende Schwachstellen, Daten nicht sicher
Einen tiefen Einblick in die Problematik liefert der Bericht des Chaos Computer Clubs (CCC), der auf dem 38. Chaos Communication Congress vorgestellt wurde.
Digitale Betriebsmodelle: Laufen kleinere Versicherer den großen davon?
Veraltete Systeme, demografischer Wandel und regulatorische Anforderungen setzen Versicherer unter Druck. Besonders kleinere Häuser nutzen ihre Agilität, um digitale Betriebsmodelle schneller anzupassen und Marktanteile zu sichern, stellt Maxim Pertl, Partner für Asset- Owners & Managers DACH & CEE bei Clearwater Analytics, im Interview heraus.