News

Wie teuer ist eine Datenpanne für Ihr Unternehmen?

So teuer kommt Sie jede Datenpanne

Seit 17 Jahren führt das unabhängige Ponemon-Institut im Auftrag von IBM jährlich den „Cost of Data Breach Report“ durch. Die Studie untersucht die Kosten, die Unternehmen im Laufe eines Geschäftsjahres durch Datenschutzverletzungen entstehen. Sie ist besonders für IT-, Risikomanagement- und Sicherheitsverantwortliche gedacht, weil sie Einsichten bietet, welche Faktoren die Kosten von Datenschutzverletzungen mindern aber auch erhöhen können.

 

Der Cost of Data Breach Report 2022

Die Fakten: Untersucht wurden 550 Unternehmen aus 17 Ländern weltweit und aus 17 Branchen, die von Datenschutzverletzungen betroffen waren. Interviewt wurden mehr als 3.600 Personen aus diesen Unternehmen. Die Studie bezieht sich auf alle Missbräuche von Daten: Datenschutzverletzungen, Sicherheitslücken, Datenpannen, Schäden durch Malware-und Ransomware-Angriffe, Datendiebstahl.


Die repräsentativen und signifikanten Ergebnisse:

  • 83 % der untersuchten Unternehmen haben mehr als eine Datenschutzverletzung erlitten.
  • Bei 60 % der Unternehmen führte dies zu Preiserhöhungen, die an die Kunden weitergegeben werden mussten.
  • 79 % der Unternehmen mit kritischen Infrastrukturen verfügten über keine Zero-Trust-Architektur
  • 19 % der Sicherheitsverletzungen wurden durch die Sicherheitsverletzung eines Geschäftspartners verursacht
  • 45 % der Sicherheitsverletzungen waren Cloud-basiert.
  • 83 % der Unternehmen hatten im Untersuchungszeitraum mehr als eine Datenpanne zu beklagen.
  • 11% der Datenpanne waren Ransomware-Attacken (eine Zunahmen im Vorjahresvergleich um 41%)

 

Die durchschnittlichen Gesamtkosten einer Datenschutzverletzung

Im Jahr 2022 erreichten die Kosten einer jeden Datenschutzverletzung mit durchschnittlich 4,35 Millionen USD einen neuen Höchststand. Diese Zahl stellt einen Anstieg um 2,6 % gegenüber dem Vorjahr dar.

Die durchschnittlichen Kosten jeder Sicherheitsverletzung in den Vereinigten Staaten sind mit 9,44 Mio. USD am höchsten von allen Ländern.

Die fünf Länder und Regionen mit den höchsten durchschnittlichen Kosten einer Datenschutzverletzung waren die Vereinigten Staaten mit 9,44 Millionen US-Dollar, der Nahe Osten mit 7,46 Millionen US-Dollar, Kanada mit 5,64 Millionen US-Dollar, das Vereinigte Königreich mit 5,05 Millionen US-Dollar und Deutschland mit 4,85 Millionen US-Dollar.

Den Cost of Data Breach Report 2022 können Sie hier herunterladen. 

 

Bei uns gibt's Lösungen

iSecurity ist eine umfassende, benutzerfreundliche Sicherheitslösung für IBM Power i (System i oder AS/400)-Umgebungen. iSecurity schützt gegen interne Sicherheitsverletzungen, fängt externe Risiken ab, managt die Überwachung von unternehmenskritischen Daten, bringt Transparenz in Ihr IBM i System.

Sprechen Sie mit uns!

 

 

 

 

 

 

Virenscans ressourcenschonend auslagern - mit ICAP

ICAP-Client: Virenscan-Prozesse an einen kostengünstigen, externen Server abgeben

Raz-Lee Security bietet IBM i-Anwendern eine wichtige Option in Sachen Antivirensoftware: einen ICAP-Client, der CPU-intensive Virenscan-Aktivitäten auf einen externen Server auslagert. Die neue Lösung wird als Erweiterung der bestehenden Anti-Virus-Lösung von Raz-Lee angeboten.

Obwohl das IBM i-Betriebssystem im Wesentlichen immun gegen PC-Viren ist, stellen sie dennoch eine Bedrohung für IBM i-Anwender dar, die in der Regel einige Windows-Desktops und -Server im Netzwerk haben. Das Problem besteht darin, dass Windows-Viren (und verschiedene andere Malware) das Windows-ähnliche Integrated File System (IFS) des IBM i-Servers infizieren können, wo sie sich ausbreiten und neue Infektionen verursachen können.

Immense Vorteile

"Wenn der ICAP-Client für iSecurity Anti-Virus aktiviert ist, kann iSecurity Anti-Virus das Virenscanning an einen kostengünstigen externen Server abgeben", erklärt Raz-Lee in einer Pressemitteilung. "Da das Virenscanning CPU-intensiv ist, reduziert die Verwendung von ICAP diese Last für den IBM i Server."

Darüber hinaus ermöglicht dieser Ansatz IBM i- Anwendern, die von anderen Antiviren-Unternehmen entwickelten Malware-Bibliotheken zu nutzen, so Raz-Lee. "Der unternehmenseigene Antivirenserver kann praktisch jedes auf dem Markt befindliche Antivirusprogramm ausführen, beispielsweise von Symantec, McAfee, Kaspersky oder Sophos", so Raz-Lee in seiner Pressemitteilung."

Shmuel Zailer, CEO von Raz-Lee Security, sagt, dass der neue ICAP Client für iSecurity Anti-Virus IBM i Systeme mit modernster Schutztechnologie schützt.

"Er reduziert den CPU-Verbrauch und die CPU-Spitzen und ermöglicht es einer Organisation, die Virenscan-Lösung ihrer Wahl zu verwenden", so Zailer in einer Pressemitteilung. "Der ICAP-Client bietet eine konsistente Lösung, die Ihre IBM i-CPU von der Last des Virenscannens befreit, so dass Sie Ihre Systeme effektiv und effizient schützen können."

 

Mehr Informationen....

 

 

 

 

Was ist ein Zero-Day-Angriff?

Rödental, 3.08.2022

Gefahr durch Zero-Day-Angriffe

 

Es gibt immer eine Schwachstelle

Ein Zero-Day-Angriff ist auch als Zero-Day-Exploit bekannt; Cyberkriminelle nutzen ihn, um bestimmte Sicherheitslücken in Softwareanwendungen auszunutzen. Bei den Sicherheitslücken handelt es sich um solche, die vom Hersteller noch nicht bekannt gegeben wurden, weil man gerade dabei ist, ein Sicherheits-Patch für das Problem zu entwickeln.

In anderen Fällen erfolgt ein Zero-Day-Angriff als Angriff auf eine Sicherheitslücke an genau dem Tag, an dem die Schwachstelle der Öffentlichkeit bekannt gemacht wird, weshalb der Begriff Zero-Day diese Art von Angriff definiert.

Software-Sicherheitslücken werden meist vom Hersteller oder Endbenutzer entdeckt, oder sie werden einem Cyberkriminellen gefunden, der gezielt nach Schwachstellen im Softwareprogramm sucht. Im letzteren Fall ist die Sicherheitslücke nur in der Hacker-Community bekannt, bis der Hersteller auf das Problem aufmerksam wird und ein Sicherheits-Patch zur Behebung der Schwachstelle entwickelt. Dies wird gemeinhin als "less than zero day exploit" bezeichnet.

Sobald der Hersteller von der Schwachstelle erfährt, müssen sich die Entwickler der Software beeilen, um ein Patch zu erstellen, das den Endbenutzer schützt.

Das Hauptmotiv für einen Zero-Day-Angriff ist das Einschleusen von Malware oder Spyware in Ihren Computer, oder, im Falle eines großen Unternehmens, in ein ganzes Netzwerk und die angeschlossenen Geräte. Eine der gefährlichsten Arten von Angriffen ist die Infiltration von Ransomware.

 

Wie funktionieren Zero-Day-Angriffe?

Kurz und bündig: Zero-Day-Angriffe entstehen, wenn Software-Schwachstellen vorhanden sind, bevor die Entwickler des Herstellers ein Sicherheits-Patch zum Schutz herausgeben können.

Hacker sind schlau; sie sind erfahrene Programmierer, die bösartige Software entwickeln können, die speziell auf eine Software-Schwachstelle abzielt. Jeder Hacker weiß, dass die Veröffentlichung eines Sicherheits-Patches einige Zeit dauern kann. So nutzt er ein Schadprogramm, um die Sicherheitslücke zu finden und einen Zero-Day-Angriff zu starten. Dadurch können Ihr Computersystem oder Ihre Anwendungen gefährdet werden, bevor das Problem behoben werden kann.


Wie kann man Zero-Day-Angriffe verhindern?

Einen Zero-Day-Angriff können Sie nicht dadurch verhindern, dass Sie auf die Veröffentlichung eines Sicherheits-Patches durch den Hersteller warten. So vergeuden Sie nur wertvolle Zeit und öffnen Ihren Computer für eine unvermeidliche Bedrohung. Treffen Sie sofort Vorkehrungen, die das Risiko eines Zero-Day-Angriffs verringern, UND warten Sie auf die Veröffentlichung des Sicherheits-Patches durch den Hersteller.

  • Verwenden Sie einen Spam- und Virenfilter auf Unternehmensebene. Viele Unternehmen haben die Vorteile der Implementierung eines Spam- und Virenfilters auf Unternehmensebene erkannt, der eine äußerst wirksame und präventive Methode zur Vermeidung eines potenziellen Ransomware-Angriffs darstellt. Wie bereits erwähnt, greift die meiste Ransomware über E-Mail auf Ihr Netzwerk zu. Ein Spam- und Virenfilter auf Unternehmensebene scannt jede E-Mail, die an Sie gesendet wird, bevor sie in Ihre Netzwerkumgebung gelangt. Dieser präventive Ansatz hat sich als der effektivste Weg erwiesen, um bekannte Bedrohungen zu stoppen.
  • Sichern Sie Ihre Daten und nutzen Sie eine Disaster-Recovery-Lösung! Die Implementierung einer Cloud-basierten Backup- oder Disaster-Recovery-Lösung ist eine kluge Investition. Manchmal ist die Wiederherstellung Ihrer geschäftskritischen Daten nach einem Zero-Day-/Ransomware-Angriff die einzige Möglichkeit, die Daten aus einem Backup wiederherzustellen. 90 % der Unternehmen mit einer IT-Infrastruktur verfügen über eine Backup- oder DR-Lösung. Gehören Sie NICHT zu den 10 %, die ihr Geschäft aufgeben müssen, weil Sie das nicht für nötig gehalten haben.
  • Hüten Sie sich vor gefälschten E-Mails. Denken Sie nach, bevor Sie klicken. Es gibt viele E-Mails, die den Anschein erwecken, von Ihrem Finanzinstitut oder von Unternehmen zu stammen, mit denen Sie regelmäßig Geschäfte machen. Sie können legitim aussehen, sind aber in Wirklichkeit gefälschte Nachrichten, die versuchen, persönliche oder finanzielle Informationen von Ihnen stehlen. Viele dieser E-Mails enthalten einen bösartigen Anhang, der Ransomware ausführt, wenn Sie ihn öffnen. Oder sie sind darauf ausgerichtet, Ransomware oder andere bösartige Programme zu installieren, indem sie Sie dazu verleiten, auf einen Link in der Nachricht zu klicken.
  • Sichern Sie Ihre drahtlosen Zugangspunkte. Die meisten Drahtlos-Router verfügen über WPA (Wi-Fi Protected Access) und WPA2-Verschlüsselung. Stellen Sie sicher, dass Sie diese Technologie nutzen, wenn Sie einen drahtlosen Zugangspunkt konfigurieren (das sollten Sie ohnehin tun!). Dies verhindert Zero-Day-Angriffe, die auf drahtlose Verbindungen abzielen.
  • Verwenden Sie eine richtig konfigurierte Hardware-Firewall. Unternehmen, die von ihren IT-Netzwerken abhängig sind, sollten eine Hardware-Firewall verwenden und sich nicht nur auf eine Software-Firewall verlassen, die auf ihrem Computer installiert ist. Diese fungiert sozusagen als Ampel und Barriere, die Ihr lokales Netzwerk vor Bedrohungen von außen schützt.
  • Halten Sie Ihre Antiviren-/Antimalware-Software auf dem neuesten Stand. Stellen Sie sicher, dass automatische Updates aktiviert sind, oder machen Sie es sich zur Gewohnheit, jeden Tag als Erstes die neuesten Signaturen herunterzuladen. Überprüfen Sie in regelmäßigen Abständen, ob die Updates installiert wurden, und scannen Sie Ihr System auf mögliche Infektionen.
  • Verwenden Sie eine echte Anti-Ransomware-Lösung für Ihre(n) Server. Eine geeignete Lösung, die in der Lage ist, Zero-Day-Angriffe zu bewältigen, ist ein MUSS; gehen Sie auf Nummer sicher und schützen Sie Ihre Daten mit einer bewährten Lösung.

 

Schutz für Produktionsumgebungen mit Safe Update

 

Schutz für Produktionsumgebungen mit Safe Update

Die neue Lösung Safe Update schützt Produktionsumgebungen vor Updates, die durch nicht autorisierte Programme wie zum Beispiel Datei-Editoren oder dem interaktiven Befehl Start SQL (STRSQL) durchgeführt werden.

Die Verwendung von Datei-Editoren oder STRSQL für geschäftskritische Daten in Produktionsumgebungen zu verwenden ist gängige Praxis aber äußerst riskant. Der Sarbanes Oxley Act (SOX) und andere Compliance-Vorschriften verlangen, dass Updates nur von zugelassenen Programmen durchgeführt werden dürfen.

Safe-Update ist die neueste Ergänzung zu iSecurity von Raz-Lee, der umfassenden modularen Suite von Sicherheits- und Compliance-Lösungen für IBM i -Anwender.

Lesen Sie mehr in der Pressemeldung ....

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.