Schutz sensibler Daten

B2B Cyber Security ShortNews

Beitrag teilen

Die weltweit durchschnittliche Menge an Daten, die eine Organisation generiert und speichert, ist in den letzten 18 Monaten um 42 Prozent gewachsen. Aufgrund dieses Wachstums besitzt ein europäisches Unternehmen im Durchschnitt mehr als 12 Millionen sensible Datensätze.

Mit dem Anstieg der Datenmenge wächst auch die Herausforderung, einen klaren Überblick zu behalten. Ganze 98 Prozent der in Deutschland befragten Unternehmen räumen ein, erhebliche Schwierigkeiten bei der Sichtbarkeit ihrer Daten zu haben. Das bedeutet, sie können nicht vollständig nachvollziehen, wo ihre Daten gespeichert sind, wer Zugang dazu hat und wie sie verwendet werden.

Anzeige

Zur unvollständigen Sichtbarkeit kommt hinzu, dass die Datenmenge selbst zunehmend zum Sicherheitsrisiko wird. Fast die Hälfte der befragten IT-Sicherheitsverantwortlichen (48 Prozent) geben an, dass das Datenwachstum ihre Fähigkeit zur Sicherung dieser Daten übersteigt. Anlässlich dieser Ergebnisse kommentiert Steven Stone, Leiter von Rubrik Zero Labs, welchen drei zentralen Herausforderungen sich Sicherheitsverantwortliche stellen müssen, um ihre Datensicherheit zu verbessern.

1. Die am meisten gefährdeten Daten

„Bei Sicherheitsverletzungen werden häufig die „großen Drei“ der sensiblen Daten kompromittiert: persönliche Daten, Finanzdaten und Anmeldedaten. Solange diese lukrativen Datentypen dezentral über verschiedene Clouds, Endpunkte und Systeme verteilt sind und nicht ordnungsgemäß überwacht werden, werden sie weiterhin raffinierte Angreifer anlocken und belohnen.“

2. Warum sie anfällig sind

„Über 60 Prozent der sensiblen Daten, die in unterschiedlichen On-Premise-, Cloud- und SaaS-Umgebungen gespeichert sind, verfügen über keine einheitlichen Sicherheitsprotokolle. Cyberkriminelle können leicht auf die Schlüssel zugreifen, um tief in die Systeme einzudringen und die wertvollsten Daten über einen längeren Zeitraum unbemerkt zu exfiltrieren.“

3. Wie man sie besser schützen kann

„Sich allein auf Prävention zu verlassen, ist unwirksam. Unternehmen benötigen Cyberresilienz – eine Kombination aus Sicherheitsstatus und Cyberwiederherstellung. Das erlaubt, den Geschäftsbetrieb ohne Unterbrechung aufrechtzuerhalten, selbst inmitten des unvermeidlichen Cyberangriffs.“

Mehr bei Rubrik.com

 


Über Rubrik

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen