{"id":11499,"date":"2017-09-01T08:15:30","date_gmt":"2017-09-01T06:15:30","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11499"},"modified":"2017-08-31T09:19:11","modified_gmt":"2017-08-31T07:19:11","slug":"balabit-checkliste-was-datenverluste-fuer-ein-unternehmen-bedeuten-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11499","title":{"rendered":"Balabit-Checkliste: Was Datenverluste f\u00fcr ein Unternehmen bedeuten k\u00f6nnen"},"content":{"rendered":"<p>Balabit empfiehlt Unternehmen und \u00f6ffentlichen Einrichtungen, im Vorfeld zu pr\u00fcfen, welche Konsequenzen ein Verlust sensibler Daten f\u00fcr sie haben kann. Dazu hat das Unternehmen eine ausf\u00fchrliche Checkliste mit Kriterien zusammengestellt, anhand derer IT-Sicherheitsfachleute pr\u00fcfen k\u00f6nnen, wie hoch der Schutzbedarf ist.<\/p>\n<p><!--more--><\/p>\n<p>Wie hoch sind die Kosten f\u00fcr ein Unternehmen in Deutschland, wenn sensible Daten abhandenkommen? Laut einer Studie, die das Marktforschungsinstitut Ponemon Institute im Auftrag von IBM erstellte, sind es mehr als 150 Euro pro Datensatz oder 3,6 Millionen Euro pro Unternehmen. Doch dies sind Durchschnittswerte. Was ein Datenleck ihren Arbeitgeber im Detail kosten kann, muss jede IT-Abteilung selbst absch\u00e4tzen. Hinzu kommt eine weitere Aufgabe: IT-Sicherheitsexperten sollten zudem pr\u00fcfen, wie hoch die Wahrscheinlichkeit ist, dass es zu einem Datenverlust kommt, so die Empfehlung von Balabit.<\/p>\n<p>&#8222;Generell muss eine ganze Reihe von Kostenfaktoren ber\u00fccksichtigt werden, wenn Datenlecks aufgetreten sind&#8220;, erl\u00e4utert S\u00e1ndor B\u00e1lint, Security Lead for Applied Data Science bei Balabit. &#8222;Das IT-Security-Team, die Gesch\u00e4ftsleitung und Rechtsexperten sollten daher zusammenarbeiten, um alle potenziellen Risiken zu identifizieren und Gegenma\u00dfnahmen zu ergreifen, am besten, bevor es zu einem Verlust vertraulicher Daten gekommen ist.&#8220;<\/p>\n<p><strong>IT-Komponenten und Security-L\u00f6sungen testen<\/strong><\/p>\n<p>Ein Kostenfaktor nach einem &#8222;Data Breach&#8220; ist die \u00dcberpr\u00fcfung der IT-Infrastruktur. Zus\u00e4tzlich m\u00fcssen die Systeme, die mit Schadsoftware infiziert wurden, ges\u00e4ubert werden. Au\u00dferdem ist es notwendig, die Schlupfl\u00f6cher zu ermitteln und zu schlie\u00dfen, die externe oder interne Angreifer genutzt haben. Dies kann auch dazu f\u00fchren, dass neue IT-Sicherheitsl\u00f6sungen implementiert werden m\u00fcssen: Wie etwa Privileged Session Management von Balabit, welches in der Lage ist, die Aktivit\u00e4ten von privilegierten Benutzern in durchsuchbaren film\u00e4hnlichen Audit Trails aufzuzeichnen. In Kombination mit Privileged Account Analytics, welches laufende Sitzungen automatisch auswertet, k\u00f6nnen so verd\u00e4chtige Aktivit\u00e4ten rechtzeitig identifiziert werden und Unternehmen schneller auf Sicherheitsvorf\u00e4lle reagieren.<\/p>\n<p>Auch mit der Analyse der Datenbest\u00e4nde kann ein hoher Aufwand und damit hohe Kosten verbunden sein. Zum einen sollte gekl\u00e4rt werden, ob beziehungsweise welche Daten entwendet wurden. Zum anderen m\u00fcssen Daten auf m\u00f6gliche Manipulationen hin untersucht werden.<\/p>\n<p><strong>Juristische Folgen pr\u00fcfen<\/strong><\/p>\n<p>Die Rechtsabteilung wiederum hat die Aufgabe, m\u00f6gliche Schadenersatzanspr\u00fcche von Kunden und Partnern zu pr\u00fcfen, deren Informationen in falsche H\u00e4nde geraten sind. Hinzu kommen Aufwendungen wie die Kosten f\u00fcr die Benachrichtigung der betroffenen Kunden sowie Schadenersatzforderungen von Betroffenen und Vertragsstrafen. Hinzu addieren sich die Kosten f\u00fcr Rechtsanw\u00e4lte und Gerichtsverfahren.<\/p>\n<p>Versch\u00e4rfen wird sich die Situation am 25. Mai 2018. Bis zu diesem Tag m\u00fcssen Unternehmen und \u00f6ffentliche Einrichtungen in der Europ\u00e4ischen Union die neue Datenschutz-Grundverordnung der Europ\u00e4ischen Union umgesetzt haben. Die General Data Protection Regulation (GDPR), so der englische Fachbegriff, enth\u00e4lt deutlich sch\u00e4rfere Datenschutzregelungen. Zudem drohen bei Verst\u00f6\u00dfen Geldbu\u00dfen in H\u00f6he von bis zu vier Prozent des Umsatzes eines Unternehmens. Hinzu kommen Faktoren, die sich nur schwer einsch\u00e4tzen lassen, etwa Umsatzeinbu\u00dfen, weil Kunden das Vertrauen in ein Unternehmen verloren haben.<\/p>\n<p><strong>Checkliste: Was Datenverluste f\u00fcr ein Unternehmen bedeuten k\u00f6nnen<\/strong><\/p>\n<p>Balabit hat eine Checkliste zusammengestellt, mit deren Hilfe IT-Sicherheitsfachleute und Compliance-Spezialisten pr\u00fcfen k\u00f6nnen, welche Risiken ein Verlust von gesch\u00e4ftskritischen Daten f\u00fcr ein Unternehmen mit sich bringt und in welchen Bereichen Kosten durch ein Datenleck entstehen k\u00f6nnen. Diese Checkliste steht unter folgendem Link zum Herunterladen bereit: <a href=\"https:\/\/pages.balabit.com\/rs\/855-UZV-853\/images\/170829_Balabit_Checkliste_Datenverluste.pdf\">https:\/\/pages.balabit.com\/rs\/855-UZV-853\/images\/170829_Balabit_Checkliste_Datenverluste.pdf<\/a>.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.balabit.com\">www.balabit.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Balabit empfiehlt Unternehmen und \u00f6ffentlichen Einrichtungen, im Vorfeld zu pr\u00fcfen, welche Konsequenzen ein Verlust sensibler Daten f\u00fcr sie haben kann.<\/p>\n","protected":false},"author":3,"featured_media":11501,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[2064,1139,10103,10099,10100,4190,10101,7023,5668,316,9871,10102,36],"class_list":["post-11499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-analyse","tag-audit","tag-audit-trail","tag-blabit","tag-checklite","tag-data-breach","tag-datenverlust","tag-dsgv","tag-gdpr","tag-ibm","tag-ponemon-institute","tag-privileged-session","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11499"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11499\/revisions"}],"predecessor-version":[{"id":11502,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11499\/revisions\/11502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11501"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}