Datenlecks normalisieren: Ein gefährlicher Schritt in die falsche Richtung

Nach der Offenlegung einer internen E-Mail von Facebook, die enthüllt, dass die Social-Media-Plattform der Ansicht ist, dass der beste Ansatz darin besteht, Datenlecks zu normalisieren, sagte Andrea Babbs, UK General Manager, VIPRE SafeSend, betont, wie besorgniserregend diese Aussage ist, da es ein gefährlicher Schritt in die falsche Richtung ist, Unternehmen einen Vorwand zu geben, keine Zeit, kein Geld und keine Mühen mehr in die Datensicherheit zu investieren.

Erst kürzlich, Anfang April, wurde bekannt, dass ein Datenleck die persönlichen Daten von über 500 Millionen Facebook-Profilen im Jahr 2019 kompromittiert hatte. Und seitdem wurde eine interne Facebook-E-Mail aufgedeckt, die versehentlich an a gesendet wurde Belgischer Journalist, der die beabsichtigte Strategie des Social-Media-Riesen für den Umgang mit dem Durchsickern von Kontodaten von Millionen von Benutzern enthüllt. Besorgniserregenderweise glaubt Facebook, dass der beste Ansatz darin besteht, „die Tatsache zu normalisieren, dass diese Aktivität regelmäßig stattfindet“ und solche Datenlecks als „allgemeines Branchenproblem“ einzurahmen. 

Es stimmt, dass Datenschutzverletzungen jeden Tag passieren und zunehmend zunehmen – neue Forschung prognostiziert, dass es im Jahr 11 alle 2021 Sekunden einen Cyberangriff geben wird, fast doppelt so viel wie im Jahr 2019. Dies bedeutet jedoch nicht, dass es normal sein sollte.

Gefährlich abweisend

Die Aussage von Facebook ist eine sehr besorgniserregende Strategie eines Unternehmens, das die persönlichen und geschäftlichen Daten von Millionen auf seinen Plattformen speichert. Insbesondere im Zuge der weltweit immer strengeren Vorschriften ist es für eine so große Organisation erstaunlich, Datenlecks leichtfertig abzutun. Unternehmen einen Vorwand zu geben, nicht mehr Zeit, Geld und Aufwand in die Datensicherheit zu investieren, ist ein gefährlicher Schritt in die falsche Richtung.

Personenbezogene Daten sind eine wertvolle Währung für Cyber-Hacker, und Einzelpersonen möchten sicherstellen, dass sie geschützt sind. Die Weitergabe dieser vertraulichen Daten wie medizinische Informationen, Kreditkartennummern oder personenbezogene Daten (PII) kann weitreichende Folgen für Einzelpersonen und Unternehmen haben. Die Sicherheit dieser Daten sollte für Unternehmen oberste Priorität haben. Daten sind jedoch nur so sicher wie die Stärke der IT-Sicherheitsinfrastruktur eines Unternehmens und die Liebe zum Detail seiner Benutzer.

Eine Verteidigung an mehreren Fronten

Wenn Sie nicht über die richtige Technologie verfügen, um Ihre Daten zu schützen, werden Sie Probleme haben – aber das gleiche gilt für die Bereitstellung der richtigen Tools und Schulungen für Ihre Benutzer. Datensicherheit ist eine schwierige und nie endende Aufgabe, die von jedem Unternehmen auf der ganzen Welt kontinuierliche Investitionen an mehreren Fronten erfordert.

Insbesondere im Zuge von COVID-19 mussten Unternehmen auf Remote-Arbeit umstellen und ihre Prozesse in die Cloud beschleunigen. Der Wechsel zu Cloud-basierter Sicherheit, die sich mit Ihren Benutzern bewegt, ist der Schlüssel. Und Investitionen in Benutzerschulungen werden sich normalisieren, da eine ungebildete Belegschaft ein großes Risiko für die Datensicherheitsbemühungen eines Unternehmens darstellt. 

Um solche Bedrohungen zu bekämpfen, ist sowohl für kleine als auch für große Unternehmen ein mehrschichtiger Sicherheitsansatz erforderlich. In der modernen Bedrohungslandschaft von heute muss ein Datenschutzplan im Kern sowohl Menschen als auch Technologie abdecken. Unternehmen müssen in gründliche und häufigere Schulungsprogramme für das Sicherheitsbewusstsein investieren, einschließlich Phishing-Simulationen als Schlüsselkomponente.

Wir werden auch einen größeren Schritt in Richtung Zero Trust Network Access (ZTNA)-Tools sehen – die es den Menschen nur ermöglichen, auf die Daten zuzugreifen, die sie benötigen, und nicht auf das gesamte Netzwerk. In diesem Bereich wird es eine Weiterentwicklung geben, und der Schutz für Mitarbeiter „unterwegs“ wird zum Standard, aber mit den gleichen Grundprinzipien der Investition in die richtige Technologie und die Benutzer selbst. 

Ansehen und Verantwortung

Ganz gleich, wo sich Benutzer befinden oder was sie tun, die Sicherheit im Auge zu behalten, ist eine Möglichkeit, eine gute IT-Sicherheitshygiene für Unternehmen zu gewährleisten. Diejenigen, die in diesem Bereich bereits erhebliche Fortschritte gemacht haben, werden die Früchte in sicheren Daten und beruhigten Kunden, Auftraggebern und Interessenten ernten. 

Unternehmen, die sich allen Bereichen des Datenverlusts stellen, nicht nur Angriffen von böswilligen Akteuren, werden langfristig erfolgreich sein. Die Fähigkeit, Kunden und Interessenten die Sicherheit ihrer Daten zu versichern, wird in den kommenden Jahren zur neuen Marketingbotschaft werden, weshalb der Versuch, Datenverluste zu normalisieren, dem Ruf von Facebook so schaden könnte.

Cyber-Bedrohungen werden durch den Einsatz von Social-Engineering-Angriffen oder dateilosen Angriffen immer raffinierter und individueller auf den Einzelnen zugeschnitten. Angreifer werden weiterhin aktuelle Ereignisse wie COVID-19 ausnutzen, um Benutzer dazu zu verleiten, auf einen Link zu klicken, einen Anhang herunterzuladen oder sich bei einer Phishing-Website anzumelden usw.

WEITERLESEN:

Unternehmen jeder Größe sind für die Sicherheit von Daten verantwortlich, und Benutzer müssen Teil der Lösung und nicht des Problems sein. Um dies zu tun, müssen Unternehmen der Cybersicherheit in ihren Prozessen Priorität einräumen und in die richtigen Tools und Schulungen investieren, um diese Lösung eher zu einer geschäftskritischen Lösung und weniger zu einer „aufkommenden Notwendigkeit“ zu machen, wie es jetzt der Fall ist.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn machen Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...