- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Checkliste: Kostenfaktor Datenlecks


Was Datenverluste für ein Unternehmen bedeuten können
IT-Sicherheitsexperten sollten zudem prüfen, wie hoch die Wahrscheinlichkeit ist, dass es zu einem Datenverlust kommt

- Anzeigen -





Balabit empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der Schutzbedarf ist.

Wie hoch sind die Kosten für ein Unternehmen in Deutschland, wenn sensible Daten abhanden kommen? Laut einer Studie, die das Marktforschungsinstitut Ponemon Institute im Auftrag von IBM erstellte, sind es mehr als 150 Euro pro Datensatz oder 3,6 Millionen Euro pro Unternehmen. Doch dies sind Durchschnittswerte. Was ein Datenleck ihren Arbeitgeber im Detail kosten kann, muss jede IT-Abteilung selbst abschätzen. Hinzu kommt eine weitere Aufgabe: IT-Sicherheitsexperten sollten zudem prüfen, wie hoch die Wahrscheinlichkeit ist, dass es zu einem Datenverlust kommt, so die Empfehlung von Balabit.

"Generell muss eine ganze Reihe von Kostenfaktoren berücksichtigt werden, wenn Datenlecks aufgetreten sind", erläutert Sándor Bálint, Security Lead for Applied Data Science bei Balabit. "Das IT-Security-Team, die Geschäftsleitung und Rechtsexperten sollten daher zusammenarbeiten, um alle potenziellen Risiken zu identifizieren und Gegenmaßnahmen zu ergreifen, am besten, bevor es zu einem Verlust vertraulicher Daten gekommen ist."

IT-Komponenten und Security-Lösungen testen
Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur. Zusätzlich müssen die Systeme, die mit Schadsoftware infiziert wurden, gesäubert werden. Außerdem ist es notwendig, die Schlupflöcher zu ermitteln und zu schließen, die externe oder interne Angreifer genutzt haben. Dies kann auch dazu führen, dass neue IT-Sicherheitslösungen implementiert werden müssen: Wie etwa Privileged Session Management von Balabit, welches in der Lage ist, die Aktivitäten von privilegierten Benutzern in durchsuchbaren filmähnlichen Audit Trails aufzuzeichnen. In Kombination mit Privileged Account Analytics, welches laufende Sitzungen automatisch auswertet, können so verdächtige Aktivitäten rechtzeitig identifiziert werden und Unternehmen schneller auf Sicherheitsvorfälle reagieren.

Auch mit der Analyse der Datenbestände kann ein hoher Aufwand und damit hohe Kosten verbunden sein. Zum einen sollte geklärt werden, ob beziehungsweise welche Daten entwendet wurden. Zum anderen müssen Daten auf mögliche Manipulationen hin untersucht werden.

Juristische Folgen prüfen
Die Rechtsabteilung wiederum hat die Aufgabe, mögliche Schadenersatzansprüche von Kunden und Partnern zu prüfen, deren Informationen in falsche Hände geraten sind. Hinzu kommen Aufwendungen wie die Kosten für die Benachrichtigung der betroffenen Kunden sowie Schadenersatzforderungen von Betroffenen und Vertragsstrafen. Hinzu addieren sich die Kosten für Rechtsanwälte und Gerichtsverfahren.

Verschärfen wird sich die Situation am 25. Mai 2018. Bis zu diesem Tag müssen Unternehmen und öffentliche Einrichtungen in der Europäischen Union die neue Datenschutz-Grundverordnung der Europäischen Union umgesetzt haben. Die General Data Protection Regulation (GDPR), so der englische Fachbegriff, enthält deutlich schärfere Datenschutzregelungen. Zudem drohen bei Verstößen Geldbußen in Höhe von bis zu 4 Prozent des Umsatzes eines Unternehmens. Hinzu kommen Faktoren, die sich nur schwer einschätzen lassen, etwa Umsatzeinbußen, weil Kunden das Vertrauen in ein Unternehmen verloren haben.
(Balabit: ra)

eingetragen: 10.09.17
Home & Newsletterlauf: 25.09.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.