Jede versehentliche oder vorsätzliche Weitergabe vertraulicher Informationen an ein unbekanntes Netzwerk ist a Datenleck. Die Vereinigten Staaten von Amerika und die meisten europäischen Länder sind für die überwältigende Mehrheit der erheblichen Datenschutzverletzungen verantwortlich. Noch besorgniserregender ist die Geschwindigkeit, mit der Datenschutzverletzungen auftreten und sich die Auswirkungen auf Unternehmen nicht verlangsamen.

Was Ist Eine Datenschutzverletzung?  Die Visualisierung Von Datenschutzverletzungen Zeigt Die Jüngsten

Was ist Datenverletzung & Arten

Im Allgemeinen gibt es drei Arten von Datenschutzverletzungen. Sie sind:

  1. Physisch – Es kann auch als „Unternehmensspionage“ bezeichnet werden oder als Versuch, Geschäftsgeheimnisse durch unlautere Mittel wie Computerabhörung zu erlangen.
  2. Elektronisch – Unbefugter Zugriff auf eine System- oder Netzwerkumgebung, in der Daten verarbeitet, gespeichert oder übertragen werden. Durch Angriffe auf Anwendungsebene kann über Webserver oder Websites auf die Schwachstellen eines Systems zugegriffen werden.
  3. Abschöpfen ist das Erfassen und Aufzeichnen von Magnetstreifendaten auf der Rückseite von Kredit- und Debitkarten. Dieser Prozess verwendet ein externes Gerät, das manchmal ohne dessen Wissen am POS eines Händlers installiert wird.

Jüngste Vorfälle von Datenschutzverletzungen

Mehrere Vorfälle von Datenschutzverletzungen führten in der jüngeren Vergangenheit zum ausgewählten Verlust von 30.000 Datensätzen. Weitere Informationen dazu finden Sie in Form einer visuellen Darstellung auf Diese Internetseite. Es bietet eine schöne und informative Tour zu den weltweit bedeutendsten Datenschutzverletzungen der letzten Jahre.

Was Ist Eine Datenschutzverletzung

Einige der signifikanten Datenschutzverletzungen waren:

Madison Square Garden Kreditkartendatenverletzung: Am Madison Square wurde an vier seiner Veranstaltungsorte in New York City ein massiver, ein Jahr andauernder Kreditkartenverstoß gemeldet. Der Verstoß beeinträchtigte Kredit- und Debitkarten, die an Konzessionsständen verwendet wurden.

Siehe auch  So verbergen Sie den Chat in der Telegram-App für Windows-PCs

Hacken von Yahoo-E-Mail-Konten: Der E-Mail-Gigant entdeckte einen großen Cyberangriff, als ein Unbefugter über „gefälschte „Cookies““ in die Konten von Yahoo-Benutzern eindrang – Code-Teile, die im Browser-Cache des Benutzers versteckt sind, damit eine Website nicht bei jedem Besuch eine Anmeldung erfordert . Das Unternehmen behauptete, die Verstöße seien „staatlich gefördert“ worden und räumte ein, dass ein Hacker auf proprietären Code zugegriffen habe.

Hymne: Im Februar 2015, Geburtsdatum, Mitglieds-ID. Die Sozialversicherungsnummer und andere zugehörige Informationen der Mitglieder von Anthem, dem zweitgrößten Krankenversicherer in den USA, wurden gestohlen. Die Verletzung der medizinischen Daten der von Anthem Inc. gespeicherten Informationen betraf 80.000.000 Benutzer.

Datenschutzverletzung bei Brazzers: Im September 2016 knackten Hacker die Website für Erwachsene Brazzers und verschütteten Details von über 8.000 Benutzern. Dazu gehörten eindeutige E-Mail-Adressen, Benutzernamen, Klartext-Passwörter und mehr. Glücklicherweise waren die meisten Einträge Duplikate.

Dailymotion-Angriff: Eine der weltweit beliebtesten Video-Sharing-Sites erlitt am 6th Dezember 2016.

Möglichkeiten zur Verhinderung von Datenschutzverletzungen

Bereitschaft und Proaktivität sind der Schlüssel, um diese wachsende Bedrohung zu stoppen. Es wird mehr Energie und Mühe darauf verwendet, das Chaos zu beseitigen, nachdem ein Verstoß aufgetreten ist, als den Verstoß zu planen und im Voraus ein schnelles Reaktionssystem zu haben. Jeder sollte einen Incident-Response-Plan haben, um die Situation während eines Verstoßes zu kontrollieren. Es hilft bei der Kontrolle von Aktionen und Kommunikation und verringert letztendlich die Auswirkungen eines Verstoßes.

Eine große Mehrheit der Datenschutzverletzungen kann gestoppt werden, indem auf einen mehrschichtigen Verteidigungsansatz zurückgegriffen wird. Dieser Ansatz zur Netzwerksicherheit stellt sicher, dass ein Angreifer, wenn er eine Verteidigungsschicht durchdringt, sofort von einer nachfolgenden Schicht gestoppt wird. Wie wird das gemacht? Durch die Reduzierung der Angriffsfläche.

Siehe auch  So verwenden Sie die Zoom-Animation in einer PowerPoint-Folie

Angriffsfläche

Der Begriff bezeichnet die Gesamtsumme der Schwachstellen in jedem Computergerät oder Netzwerkzugriff auf einen Hacker. Wer versucht, in ein System einzudringen, scannt zunächst hauptsächlich die Angriffsfläche des Ziels auf mögliche Angriffsvektoren (ob für einen aktiven Angriff oder einen passiven Angriff). Der erste Schritt zur Stärkung des Schutzes besteht also darin, unnötig offene Ports zu schließen und die für nicht vertrauenswürdige Benutzer verfügbaren Ressourcen durch MAC-Adressfilterung zu begrenzen.

Verringerung der Anfälligkeit für Phishing-Angriffe

Phishing ist eine der am weitesten verbreiteten Methoden des Identitätsdiebstahls. Man kann auf der sicheren Seite sein und vermeiden, ihm zum Opfer zu fallen, indem man einfache Dinge überprüft, wie z diese Informationen dringend anfordern.

Darüber hinaus schreiben mehrere Branchenrichtlinien und behördliche Compliance-Vorschriften eine strenge Überwachung sensibler oder personenbezogener Daten vor, um Datenschutzverletzungen zu vermeiden. Länder, in denen ein solcher Rahmen fehlt oder schwach ist, sollten strenge Gesetze zum Schutz der Verbraucher erlassen.

Welche Arten von Datenschutzverletzungen gibt es?

Physische Datenschutzverletzungen, elektronische Datenschutzverletzungen und Skimming-Datenschutzverletzungen sind allesamt unterschiedliche Arten von Sicherheitsverletzungen. Risiken und Konsequenzen sind bei allen ähnlich, aber wie sie ausgeführt werden, ist unterschiedlich.

Wie wird eine interne Datenschutzverletzung identifiziert?

Ein interner Plan zur Erkennung von Datenschutzverletzungen kann in zwei einfachen Schritten eingerichtet werden. Eine Übersicht über den Prozess sieht wie folgt aus: Identifizieren Sie wertvolle Daten – das Finden der Datensätze, die sich auf Geschäftsprozesse beziehen, ist der einfache Teil. Der schwierigste Teil besteht darin, herauszufinden, ob Kopien der Daten an anderer Stelle existieren.

Was Ist Eine Datenschutzverletzung?  Die Visualisierung Von Datenschutzverletzungen Zeigt Die Jüngsten

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein