DSGVO-Konformität schützt auch vor Ransomware-Schäden

B2B Cyber Security ShortNews

Beitrag teilen

Was waren das für Zeiten damals 2018, als das Inkrafttreten der DSGVO für die scheinbar größtmögliche Aufregung in der Wirtschaft und IT gesorgt hat. Nun, eine Erkenntnis nach 4 Jahren mit DSGVO: DSGVO-Konformität schützt auch vor Ransomware-Schäden. 

Mittlerweile haben sich die Gemüter diesbezüglich deutlich beruhigt und wir mussten eine Pandemie und einen Angriffskrieg in Europa erleben. Um es kurz zu machen: Wer von Anfang an DSGVO-konform war, konnte besser mit diesen enormen Krisen umgehen, da er seinen wertvollsten Assets, seinen Daten, bereits die nötige Aufmerksamkeit geschenkt hat und alles Notwendige zu ihrem Schutz unternommen hatte.

Anzeige

Über 66 Prozent der Unternehmen setzen die DSGVO um

Immerhin haben mittlerweile rund zwei Drittel der Unternehmen in Deutschland die DSGVO mittlerweile umgesetzt. Allerdings wirklich vollständig nur 20 % bzw. größtenteils 45 %, 29 % zumindest teilweise. Hierzu beigetragen haben sicherlich auch die steigende Anzahl an Verfahren und die steigenden Bußgelder, die 2021 laut GDPR Enforcement Tracker europaweit mit 1.277.000.000 Euro deutlich die Milliardengrenze überschritten haben. Zum Vergleich: 2019 betrugen die Bußgelder „nur“ 73 Millionen Euro. Wir sollten die DSGVO aber nicht unter dem Gesichtspunkt betrachten, Nachteile in Form von Strafzahlungen zu vermeiden, sondern vielmehr die Vorteile gerade auch für Unternehmen noch stärker ins Blickfeld nehmen.

Die DSGVO zwingt Unternehmen dazu, Ordnung in ihr Daten-Chaos zu bringen. Nur wer weiß, wo die wichtigen, personenbezogenen Daten gespeichert sind, wer auf diese zugreifen kann und ob sie auch auf korrekte Weise verwendet werden, kann ihren Schutz und ihre Integrität gewährleisten. Dies gilt auch und gerade in der derzeitigen Bedrohungslage, die stark von Ransomware gekennzeichnet ist. Nicht zufällig beobachten wir immer häufiger, dass Cyberkriminelle nicht nur Daten verschlüsseln und mit einer Veröffentlichung drohen (Double-Extortion-Ansatz), sondern auch mit einer Meldung an die jeweiligen Aufsichtsbehörden.

DSGVO sorgt für mehr Ordnung

Die DSGVO verlangt das Minimieren des Speicherns von Verbraucherdaten, das Minimieren des Personenkreises, der darauf zugreifen kann, und das Minimieren der Aufbewahrungsdauer. Dies entspricht dem Least-Privilege-Ansatz und sorgt letztlich für eine Reduzierung des Explosionsradius. Es geht darum, den Schaden, den ein kompromittiertes Konto anrichten kann, so weit wie möglich zu begrenzen. Hat jeder Mitarbeitende Zugriff auf Millionen Dateien, unter denen sich auch Tausende DSGVO-relevante befinden, wird das potenzielle Ausmaß eines Angriffs und die Auswirkungen von dieser Menge an nicht nutzbaren, verschlüsselten Dateien deutlich. Beschränkt man hingegen – wie es die DSGVO vorsieht – die Berechtigungen auf Dateien, die ein Mitarbeitender für seine Arbeit tatsächlich benötigt, reduziert sich das Ausmaß, die Störungen des Betriebsablaufs und der Effekt eines Angriffs wesentlich. Kommen zusätzlich noch Lösungen zum Einsatz, die durch eine intelligente Analyse des Nutzerverhaltens Ransomware früh erkennen und automatisiert stoppen können, verliert Ransomware deutlich an Schrecken. Insofern kann DSGVO-Konformität auch als effektiver Ransomware-Schutz betrachtet werden.

Mehr bei Varonis.de

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen