- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Checkliste: Kostenfaktor Datenlecks


Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur
Was Datenverluste für ein Unternehmen bedeuten können

- Anzeigen -





Balabit, Anbieterin von Lösungen für das Privileged Access Management (PAM) und Log-Management, empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der Schutzbedarf ist.

Wie hoch sind die Kosten für ein Unternehmen in Deutschland, wenn sensible Daten abhanden kommen? Laut einer Studie, die das Marktforschungsinstitut Ponemon Institute im Auftrag von IBM erstellte, sind es mehr als 150 Euro pro Datensatz oder 3,6 Millionen Euro pro Unternehmen. Doch dies sind Durchschnittswerte. Was ein Datenleck ihren Arbeitgeber im Detail kosten kann, muss jede IT-Abteilung selbst abschätzen. Hinzu kommt eine weitere Aufgabe: IT-Sicherheitsexperten sollten zudem prüfen, wie hoch die Wahrscheinlichkeit ist, dass es zu einem Datenverlust kommt, so die Empfehlung von Balabit.

"Generell muss eine ganze Reihe von Kostenfaktoren berücksichtigt werden, wenn Datenlecks aufgetreten sind", erläutert Sándor Bálint, Security Lead for Applied Data Science bei Balabit. "Das IT-Security-Team, die Geschäftsleitung und Rechtsexperten sollten daher zusammenarbeiten, um alle potenziellen Risiken zu identifizieren und Gegenmaßnahmen zu ergreifen, am besten, bevor es zu einem Verlust vertraulicher Daten gekommen ist."

IT-Komponenten und Security-Lösungen testen
Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur. Zusätzlich müssen die Systeme, die mit Schadsoftware (Malware) infiziert wurden, gesäubert werden. Außerdem ist es notwendig, die Schlupflöcher zu ermitteln und zu schließen, die externe oder interne Angreifer genutzt haben. Dies kann auch dazu führen, dass neue IT-Sicherheitslösungen implementiert werden müssen: Wie etwa Privileged Session Management von Balabit, welches in der Lage ist, die Aktivitäten von privilegierten Benutzern in durchsuchbaren filmähnlichen Audit Trails aufzuzeichnen. In Kombination mit Privileged Account Analytics, welches laufende Sitzungen automatisch auswertet, können so verdächtige Aktivitäten rechtzeitig identifiziert werden und Unternehmen schneller auf Sicherheitsvorfälle reagieren.

Auch mit der Analyse der Datenbestände kann ein hoher Aufwand und damit hohe Kosten verbunden sein. Zum einen sollte geklärt werden, ob beziehungsweise welche Daten entwendet wurden. Zum anderen müssen Daten auf mögliche Manipulationen hin untersucht werden.

Juristische Folgen prüfen
Die Rechtsabteilung wiederum hat die Aufgabe, mögliche Schadenersatzansprüche von Kunden und Partnern zu prüfen, deren Informationen in falsche Hände geraten sind. Hinzu kommen Aufwendungen wie die Kosten für die Benachrichtigung der betroffenen Kunden sowie Schadenersatzforderungen von Betroffenen und Vertragsstrafen. Hinzu addieren sich die Kosten für Rechtsanwälte und Gerichtsverfahren.

Verschärfen wird sich die Situation am 25. Mai 2018. Bis zu diesem Tag müssen Unternehmen und öffentliche Einrichtungen in der Europäischen Union die neue Datenschutz-Grundverordnung der Europäischen Union umgesetzt haben. Die General Data Protection Regulation (GDPR), so der englische Fachbegriff, enthält deutlich schärfere Datenschutzregelungen. Zudem drohen bei Verstößen Geldbußen in Höhe von bis zu 4 Prozent des Umsatzes eines Unternehmens. Hinzu kommen Faktoren, die sich nur schwer einschätzen lassen, etwa Umsatzeinbußen, weil Kunden das Vertrauen in ein Unternehmen verloren haben. (Balabit: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 18.10.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.