Was können wir aus Verletzungen des Datenschutzes lernen?

Fakten aus Verizons 2013 Report zu Datenschutzverletzungen.

Verfasser: F-Secure Business Security Insider
Datum: 9. April 2015
Lesedauer: 3 Minuten

Die Welt der Online-Bedrohungen ändert sich ständig, vor allem mobile Angriffe sind weiterhin auf dem Vormarsch. Umso wichtiger ist es nach wie vor, E-Mail und Server zu schützen.

Verizons 2013 Data Breach Investigation Report zufolge gab es 2012 ganz unterschiedliche Datenschutzverletzungen, von denen jeder betroffen war, von privaten Verbrauchern bis hin zu großen Unternehmen. Was die Geschäftswelt betrifft, waren das Hauptziel kleinere Unternehmen mit bis zu 100 Mitarbeitern. Über 90 Prozent der Angriffe fanden von externen Stellen aus statt, und drei Viertel geschahen aus finanziellen Motiven.

Gerade kleine Unternehmen hören das nicht gerne, und es sollte dazu führen, dass sie die Sicherheitsmaßnahmen ihrer IT-Umgebung unter die Lupe nehmen. Dennoch fehlen den meisten KMUs laut einem Artikel in Dark Reading die Fachkenntnisse oder die Ressourcen, um effiziente Sicherheitsmaßnahmen einzurichten.

Infograph_data_breach

An über 70 Prozent der Datenschutzverletzungen waren Endgeräte beteiligt, an über 50 Prozent Server. 40 Prozent der Angriffe enthielten Malware. Umso wichtiger ist es, Malware-Attacken zu stoppen, bevor sie das Firmennetzwerk erreichen.

E-Mails sind immer noch ein äußerst beliebter Kanal für die Verbreitung bösartiger Programme, auch wenn die sozialen Kanäle inzwischen auf dem Vormarsch sind. Daher ist die E-Mail-Sicherheit so wichtig wie eh und je. Durchschnittliche Sicherheitslösungen können die zunehmende Anzahl immer neuer Malware-Attacken und anderer Cyber-Angriffe, die immer wieder auftauchen, kaum bekämpfen. In diesem Umfeld muss man immer wieder neue Sicherheitslücken schließen und dazu äußerst leistungsfähige Schutzmaßnahmen verwenden. Wenn man über die richtigen Tools verfügt, ist es jedoch gar nicht mehr so schwierig, sich um die Sicherheit zu kümmern.

ist eine ganz einfache und effiziente Möglichkeit, für Sicherheit zu sorgen. Dazu gehört ein , mit dem Administratoren ganz einfach bekannte Schwachstellen in Drittanbieter-Software angehen und so entsprechende Angriffe verhindern können. Damit lassen sich nicht nur E-Mails, sondern auch SharePoint- und EMS-Server schützen.

Es ist kaum anzunehmen, dass die Datenschutzverletzungen in Zukunft weniger werden. Umso wichtiger ist es zu verstehen, wie es zu solchen Datenschutzverletzungen kommt, was ihre Folgen sind und wie man das Risiko, dass sie auftreten, minimiert.

Zunächst einmal sind da die unbeabsichtigten Datenverluste. Deren Risiko lässt sich reduzieren – man muss nur um das Risiko wissen und geeignete Gegenmaßnahmen ergreifen.

  1. Schulen Sie Ihre Mitarbeiter – sie sollten sich der Risiken bewusst sein, die der Verlust oder Diebstahl von Unternehmensgeräten birgt. Außerdem sollte man sie ganz generell im Umgang mit diesen Geräten schulen, nicht nur in puncto Sicherheit.
  2. Treffen Sie Maßnahmen zur Verschlüsselung auf den Geräten.
  3. Sorgen Sie für bessere Beziehungen zwischen IT und anderen Mitarbeitern.

Sean Sullivan, Sicherheitsberater bei F-Secure, befasst sich mit all diesen Themen in einem Artikel von Jeff Goldman in eSecurity Planet: „Learn from others’ mistakes“.

Hacker verwenden diverse Methoden, um sich Zugang zu einem Unternehmen zu verschaffen, und der Basis-Schutz eines Netzwerks kann sie dabei kaum stoppen. Sullivan untersucht solche Angriffe nach einzelnen Kategorien in einem zweiten Artikel von Goldman, mit dem Titel „More lessons learned“.

Weitere Tipps von Sullivan: Machen Sie sich ständig die Bedrohungen durch Malware bewusst, denn sie trifft Unternehmen meist da, wo sie es am wenigsten erwarten. Und Unternehmen sollten auch nicht die Gefahren außer Acht lassen, die ihnen seitens der eigenen Mitarbeiter drohen – wenn vertrauliche Daten geleakt werden, kann das schwerwiegende Folgen haben.


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s