Verletzungen der Datensicherheit

Ein Datenverstoß kann jedes Unternehmen jederzeit treffen. Ganz gleich, ob es sich um sensible Informationen handelt, die ein Unternehmen schützen muss, um seinen Wettbewerbsvorteil aufrechtzuerhalten, oder um Aufzeichnungen, die zur Erfüllung branchenspezifischer oder behördlicher Anforderungen erforderlich sind - Daten müssen geschützt werden. Die Folgen eines Datenverstoßes, bei dem geschützte Daten aufgedeckt oder gestohlen werden, sind oft gravierend.

3 von 5

Organisationen gehen davon aus
, dass sie verletzt werden

33 %

glauben, dass sie nicht
wissen werden, wenn es passiert

Datenverstöße können den Diebstahl von geistigem Eigentum, die Offenlegung von personenbezogenen Daten des Kunden, den Diebstahl von Finanzinformationen des Kunden, Gesundheitsdaten und vieles mehr umfassen. Laut Risk Based Security's Data Breach QuickView Report wurden bis Ende 2017 weltweit 5.207 Verstöße gemeldet, die rund 7,89 Milliarden Datensätze enthüllten. Viele dieser Aufzeichnungen befanden sich auf Disks, Festplatten, Wechseldatenträgern, mobilen Geräten und anderen Orten, an denen unstrukturierte Daten gespeichert sind.

Keine Branche und kein Unternehmen ist immun gegen Cyber-Bedrohungen und die daraus resultierenden Sicherheitsverletzungen. Datenverstöße erfordern häufig eine öffentliche Benachrichtigung von Kunden, Partnern, Verkäufern, Aktionären und Behörden.

Anatomie einer Datenschutzverletzung

WHITE PAPER HERUNTERLADEN

Drei Gründe, warum Sie das nächste Ziel von Datenverstößen sein können

LÖSUNGSÜBERSICHT HERUNTERLADEN

Die hohen Kosten von Datenverstößen

Die Kosten von Datenverstößen in Unternehmen sind hoch und werden immer höher. Die Market Pulse Survey 2017 von SailPoint berichtete, dass im Jahr 2016 67 % der Unternehmen verletzt wurden, wobei die durchschnittlichen materiellen Auswirkungen auf das Geschäft bei gesalzenen 4 Millionen Dollar lagen.

Zahlreiche Posten berücksichtigen diese Kosten, einschließlich der Größe des Verstoßes, der Erkennungs- und Eskalationskosten des Verstoßes und der Kosten nach einem Verstoß wie etwa Helpdesk, Abhilfemaßnahmen, Rechtskosten, Identitäts- und Kreditschutzdienste, behördliche Strafen und mehr. Deutlich höher sind die Zahlen auch bei Verstößen in regulierten Branchen. So kann beispielsweise eine Verletzung von Gesundheitsdaten im Durchschnitt bis zu 7 Millionen US-Dollar kosten. Eine Datenschutzverletzung kann sich auch auf das Geschäft eines Unternehmens auswirken, zu einem Verlust von Kunden führen, seine Marke und seinen Ruf schädigen und sich letztendlich negativ auf sein Ergebnis auswirken.

Die schiere Menge an Datenverstößen und die jüngsten hochkarätigen Verstöße zeigen, wie groß die Herausforderung der Cybersicherheit ist und wie schwierig es selbst für ein gut gemeintes Unternehmen sein kann, sie zu vermeiden.

Identität bedeutet Sicherheit

HOLEN SIE SICH DIE LÖSUNGSÜBERSICHT

2017 Market Pulse Bericht von SailPoint

BERICHT HERUNTERLADEN

So bereiten Sie sich auf eine Verletzungen der Datensicherheit vor

Gute Sicherheitspraktiken und die Einhaltung von Cybersecurity-Frameworks können helfen, aber egal, welchen Ansatz Sie als Grundlage für Ihre Sicherheitsbemühungen wählen, beachten Sie einige wichtige Trends. Der erste ist der traditionelle Netzwerkrand, der sich aufgelöst hat, und er existiert nicht mehr wie früher.

Die Mitarbeiter müssen nicht mehr innerhalb des Unternehmensbüros arbeiten und über ein streng bewachtes Netzwerk auf Ressourcen zugreifen. Gleichzeitig sind die Angreifer immer besser in der Lage, die traditionellen Abwehrsysteme der Unternehmen zu überwinden.

Außerdem verändern sich die Anzahl der Identitäten und die Art des Identitätsmanagements im Unternehmen. Benutzer, die auf sensible Ressourcen zugreifen, sind Mitarbeiter, Partner, Lieferanten, Verkäufer, Kunden und mehr. Und zunehmend verändern das Internet der Dinge (IoT) und automatisierte Roboterprozesse den Begriff der Identität.

49 %

der Unternehmen mit BYOD und Schatten-IT haben eine formale Nutzungsrichtlinie

60 %

der Unternehmen beschäftigen sich mit der
Bedrohung durch Leiharbeitskräfte

Die Identität muss im Mittelpunkt aller Bemühungen zur Verhinderung von Datensicherheitsverletzungen stehen, um zu verhindern, dass aktuelle und zukünftige Cyber-Bedrohungen auf sensible Daten zugreifen können.Ein effektives Identity Management hilft Unternehmen beim Durchsetzen, wer Zugriff auf welche Systeme, Anwendungen und Daten haben soll. Auch wenn etwas schiefgeht, hilft ein effektives Identitätsmanagement beim Erkennen, wie es zu dem Verstoß gekommen ist, da eine Vielzahl von Informationen in den Zugriffsprotokollen gespeichert ist.

Laut der Market Pulse Survey 2017 von SailPoint haben die befragten Unternehmen zwar Verständnis für die Bedrohung durch Verletzungen der Datensicherheit, haben aber Schwierigkeiten, einen hohen Grad an Transparenz in ihren Systemen zu erreichen. Glücklicherweise waren sich die Befragten bewusst, dass der beste Weg, diese Transparenz zu erreichen, das Identitätsmanagement ist. Mehr als die Hälfte betrachten Identitätsmanagement als Grundlage ihrer zukünftigen Sicherheitsstrategien, und 87 Prozent wissen, wie wichtig eine starke Identität für eine effektive Sicherheitslage ist.

Anstatt zu hoffen, dass es in Ihrem Unternehmen nie zu einem Verstoß kommt, ist es besser, das Risiko so gut wie möglich zu minimieren. Eine vorausschauende Planung und der Versuch, möglichst viele der sensiblen Daten des Unternehmens proaktiv zu sichern - bevor ein Verstoß versucht wird - und gleichzeitig auf einen tatsächlichen Verstoß vorbereitet zu sein, ist der beste Weg, die Daten Ihres Unternehmens zu schützen, unabhängig davon, ob sie vor Ort oder in der Cloud gespeichert sind.

Webinar auf
Anfrage: Identität
bedeutet Sicherheit

JETZT ANSEHEN

Das Preisschild des
Cyberangriffs

LESEN SIE DEN BLOG

Was tun, wenn Ihre Daten gehackt werden?

Die Realität sieht so aus, dass die meisten Unternehmen früher oder später einen Datenpanne erleiden, und sie müssen wissen, wie sie am besten reagieren können.Egal, ob es sich nun um einen Datenverstoß handelt, der gerade erst begonnen hat und schnell gestoppt wurde, weil er rechtzeitig erkannt wurde, oder um einen Datenverstoß, der eine breite öffentliche Offenlegung erfordert, ist eine schnelle Reaktion entscheidend.

Eine effektive Vorbereitung auf Datenverstöße beinhaltet die Möglichkeit, schnell zu untersuchen, welche Systeme und Daten kompromittiert wurden, wie sie kompromittiert wurden und auf welche Daten zugegriffen wurde. Es erfordert auch das richtige technische, rechtliche, Cybersicherheits-, PR- und Führungsteam, damit die öffentliche Ankündigung reibungslos verläuft.

Die Anatomie eines Hacks und wie man sich vorbereitet

WEITERLESEN

Wann ein Datenverstoß ein Vorteil für Ihre Marke sein kann

WEITERLESEN

Die Rolle von Identity Governance in der Prävention

Prävention, Erkennung und Reaktion - der Schlachtruf der Cybersicherheitsexperten überall. Die Identität berührt jede dieser Kerntaktiken, um einen Datenverstoß zu vermeiden. Indem Sie den Benutzern den richtigen Zugriff auf die richtigen Daten zur richtigen Zeit geben, verhindern Sie, dass die Daten überhaupt frei zugänglich sind. Durch die Möglichkeit, das Benutzerverhalten zu sehen und zu wissen, wenn etwas nicht stimmt, ist die Erkennung umso schneller. Und da Sie in der Lage sind, diese kompromittierten Konten in einer kritischen Situation wie der eines Verstoßes zu sperren, können Sie schnell reagieren. Sagen Sie es mit uns: Es geht nicht darum, ob sondern, wenn es zu einem Verstoß kommt. Es kommt darauf an, wie man sich vorbereitet und reagiert.

Identity Governance bietet Transparenz und Kontrolle über alle Identitätsdaten im gesamten Unternehmen und beantwortet drei kritische Fragen:

  • Wer hat worauf Zugriff?
  • Wer sollte worauf Zugriff haben?
  • Was wird mit diesem Zugriff gemacht?

Indem sie die Identität in den Mittelpunkt des Sicherheits- und IT-Betriebs stellen, können Unternehmen die Risiken eines Verstoßes besser entschärfen und die Informationen schützen, die sie für ihren Erfolg benötigen.

Wie kann unsere Open-Cloud-Identity Governance-Plattform Ihrem Unternehmen helfen?

Wir ermöglichen Ihnen, den Zugriff auf alle Apps und Daten für alle Benutzer zu sehen und zu kontrollieren. Auch für nicht-menschliche Benutzer wie Bots.

MEHR ERFAHREN
Kontaktieren Sie SailPoint

Erfahren Sie, wie SailPoint helfen kann

Wir möchten über Ihre geschäftlichen Herausforderungen sprechen und zeigen, wie unsere Identity-Plattform diese bewältigen kann.