Datenschutzverletzungen Die Geschichte der Datenschutzverletzungen

Da die Welle der Datenschutzverletzungen bei Unternehmen weiterhin zum Absturz kommt, werfen wir einen Blick zurück auf einige der größten und schädlichsten Datenschutzverletzungen. Lesen Sie weiter für einen historischen Spaziergang durch Verstöße im Laufe der Zeit sowie Ressourcen zur Verhinderung von Datenschutzverletzungen.

TechTarget definiert eine Datenverletzung als “ einen Vorfall, bei dem sensible, geschützte oder vertrauliche Daten möglicherweise von einer nicht autorisierten Person angesehen, gestohlen oder verwendet wurden., Datenverletzungen können Zahlungskarteninformationen (PCI), persönliche Gesundheitsinformationen (PHI), personenbezogene Daten (PII), Geschäftsgeheimnisse oder geistiges Eigentum umfassen.“Aber wie lange sind Datenschutzverletzungen ein Problem für Unternehmen und Verbraucher und welche Auswirkungen haben Datenschutzverletzungen im Laufe der Geschichte?

Der Ursprung von Datenschutzverletzungen

Datenschutzverletzungen haben gewonnen Breite Aufmerksamkeit, wie Unternehmen aller Größen zunehmend auf digitale Daten, cloud computing und Mobilität der Mitarbeiter., Mit sensiblen Geschäftsdaten, die auf lokalen Computern, Unternehmensdatenbanken und Cloud – Servern gespeichert sind, ist das Verletzen der Daten eines Unternehmens so einfach – oder so komplex-wie der Zugriff auf eingeschränkte Netzwerke.

Datenschutzverletzungen begannen nicht, als Unternehmen begannen, ihre geschützten Daten digital zu speichern. Tatsächlich bestehen Datenschutzverletzungen so lange, wie Einzelpersonen und Unternehmen Aufzeichnungen geführt und private Informationen gespeichert haben., Bevor Datenverarbeitung alltäglich wurde, könnte eine Datenschutzverletzung so einfach sein wie das Anzeigen der Krankenakte einer Person ohne Genehmigung oder das Auffinden sensibler Dokumente, die nicht ordnungsgemäß entsorgt wurden. Dennoch nahm die Häufigkeit öffentlich bekanntgegebener Datenverletzungen in den 1980er Jahren zu, und in den 1990er und frühen 2000er Jahren nahm das öffentliche Bewusstsein für das Potenzial von Datenverletzungen zu.

Gesetze und Vorschriften wie HIPAA oder der PCI-Datensicherheitsstandard werden erstellt, um Richtlinien für Unternehmen und Organisationen bereitzustellen, die bestimmte Arten sensibler Verbraucherinformationen verarbeiten., Diese Vorschriften bieten einen Rahmen für die erforderlichen Schutzmaßnahmen, Speicherungs-und Nutzungspraktiken für den Umgang mit sensiblen Informationen, aber diese Regeln existieren nicht in allen Branchen und verhindern auch nicht endgültig, dass Datenverletzungen auftreten.

Die meisten Informationen zu Datenschutzverletzungen konzentrieren sich auf den Zeitraum von 2005 bis heute. Dies ist hauptsächlich auf die Weiterentwicklung der Technologie und die weltweite Verbreitung elektronischer Daten zurückzuführen, was Datenschutzverletzungen zu einem Hauptanliegen für Unternehmen und Verbraucher macht., Die heutigen Datenschutzverletzungen können Hunderttausende – oft Millionen – einzelner Verbraucher und noch mehr einzelne Datensätze durch einen einzigen Angriff auf ein Unternehmen beeinträchtigen.

4 Häufige Arten von Datenschutzverletzungen

Wenn große Organisationen Daten“ verlieren “ oder versehentlich offenlegen, geschieht dies häufig durch Hacking, Nachlässigkeit oder beides. Es gibt jedoch mehrere andere Arten von Datenverlust und / oder Korruption, die als „Verstoß“ eingestuft würden.“Schauen wir uns vier weitere Arten von Verstößen an.

Ransomware

Bild über ZDNet.,

Ransomware ist der Name für bösartige Software, die Zugriff erhält und den Zugriff auf wichtige Daten (dh Dateien, Systeme) sperrt. Diese Angriffe zielen am häufigsten auf Unternehmen ab. Dateien und / oder Systeme sind gesperrt und eine bestimmte Gebühr wird verlangt (meistens in Form von Bitcoin oder anderen Kryptowährungen).

Bild via OnlineCMag.

Malware ist eine Software, die entwickelt wurde, um Computerdateien und/oder-systeme zu beschädigen., Ironischerweise wird Malware oft als Warnung vor bösartiger Software getarnt, um Benutzer davon zu überzeugen, genau die in der Meldung „Warnung“ genannten Softwaretypen herunterzuladen.

Phishing

Bild über EDTS.

Phishing tritt auf, wenn jemand oder etwas eine vertrauenswürdige, seriöse Entität nachahmt, um vertrauliche Daten (häufig Bankdaten oder sehr persönliche Daten) zu sammeln. Diese Angriffe sind nicht exklusiv für das Internet., Gängige Methoden für Phishing-Betrug können sein:

  • Ein Popup in Ihrem Browser
  • Eine E-Mail mit einem Link
  • Eine Person am Telefon, die behauptet, ein Vertreter eines seriösen Unternehmens zu sein

Denial-of-Service (DoS)

Bild über GregThatcher.com.

Eine Denial-of-Service (DoS) – Verletzung nimmt im Wesentlichen den Zugriff auf Websites und Webseiten weg. Wenn dies in großem Maßstab geschieht, wird es als Distributed Denial-of-Service (DDoS) bezeichnet. Diese groß angelegten Angriffe können einen großen Teil der Websites online in bestimmten Bereichen stören., Einer der größten DDoS-Angriffe in der Geschichte ist der Angriff auf Dyn im Jahr 2016, bei dem ein beträchtlicher Teil des US-amerikanischen Internetzugangs für mehrere Stunden praktisch unbrauchbar wurde. Der größte und jüngste DDoS-Angriff ereignete sich im Februar 2018 auf GitHub.

Wie viele Datenverletzungen treten auf?

Das Privacy Rights Clearinghouse, welches Berichte über Daten-Verstöße Auswirkungen auf die Verbraucher, behält es eine Chronologie von Datenmissbrauch und Sicherheitslücken dating back to 2005., Zu den vom Privacy Rights Clearinghouse gemeldeten Datenschutzverletzungen gehören Verstöße, bei denen die kompromittierten Informationen „Datenelemente enthalten, die für Identitätsdiebe nützlich sind, wie Sozialversicherungsnummern, Kontonummern und Führerscheinnummern.“

Es werden jedoch auch einige Verstöße gemeldet, die diese Art sensibler Informationen nicht beeinträchtigen, um einen umfassenden Überblick über die Vielfalt und Häufigkeit von Datenschutzverletzungen zu geben. Darüber hinaus umfassen die hier gemeldeten Datenschutzverletzungen nur diejenigen, die in den USA gemeldet wurden, nicht Vorfälle in anderen Ländern.,

Die meisten historischen Konten dokumentieren Verstöße ab 2005

Während Datenverletzungen sicherlich vor 2005 auftraten, werden die meisten der größten in der Geschichte erfassten Datenverletzungen im Jahr 2005 oder darüber hinaus gemeldet. Dies kann auf die Tatsache zurückgeführt werden, dass das weltweite Datenvolumen Jahr für Jahr exponentiell gewachsen ist, was Cyberkriminellen eine größere Möglichkeit bietet, massive Datenmengen in einem einzigen Verstoß aufzudecken.

Bild über CSC.com.,

Betrachten Sie diese Projektionen aus einem Bericht von CSC aus dem Jahr 2012:

  • Bis 2020 wird mehr als ein Drittel aller Daten in der Cloud leben oder diese durchlaufen.
  • Im Jahr 2020 wird geschätzt, dass die Datenproduktion 44-mal höher ist als 2009; Experten schätzen einen Anstieg der jährlichen Datengenerierung um 4.300 Prozent bis 2020.
  • Während Einzelpersonen für die meisten Daten (70 Prozent) verantwortlich sind, werden 80 Prozent aller Daten von Unternehmen gespeichert.

Allein im Jahr 2005 wurden 136 Datenschutzverletzungen durch das Privacy Rights Clearinghouse gemeldet., Seit 2005 wurden mehr als 4,500 Datenschutzverletzungen veröffentlicht, wobei mehr als 816 Millionen Einzeldatensätze verletzt wurden. Da die datenschutzrechtliche Clearingstelle über Verstöße berichtet, bei denen die Anzahl der verletzten Datensätze unbekannt ist und es sich nicht um eine umfassende Zusammenstellung aller Verletzungsdaten handelt, ist die tatsächliche Gesamtzahl der durch Datenschutzverletzungen verletzten Datensätze wahrscheinlich wesentlich höher. Zum Beispiel umfasste der Verizon Data Breach Investigations Report 2015 über 2.100 Datenschutzverletzungen, bei denen allein im Jahr 2014 mehr als 700 Millionen Datensätze offengelegt wurden.,

Datenschutzverletzungen sind Zahl und Wirkung größer geworden

Mehrere Experten und andere Medien haben versucht, die größten Datenschutzverletzungen in der Geschichte zu nennen. Laut Statista, das über die Anzahl der in den USA seit 2005 aufgedeckten Datenschutzverletzungen und-aufzeichnungen berichtet, ist die Zahl der Cyberangriffe auf einem Aufwärtstrend. Im Jahr 2005 wurden 157 Datenschutzverletzungen in den USA gemeldet, wobei 66,9 Millionen Datensätze offengelegt wurden. Im Jahr 2014 wurden 783 Datenschutzverletzungen gemeldet, wobei mindestens 85.61 Millionen Datensätze insgesamt offengelegt wurden, was einem Anstieg von fast 500 Prozent gegenüber 2005 entspricht., Diese Zahl hat sich in drei Jahren auf 1.579 gemeldete Verstöße in 2017 mehr als verdoppelt. Und das sind die Zahlen von Statista, die im Vergleich zum Verizon DBIR oder anderen branchenüblichen Datenverstoßberichten etwas konservativ sind.

Bild über Statista.com.

Der trend ist nicht zu erhöhen, konsequent, aber. Im Jahr 2009 beispielsweise sank die Zahl der in den USA gemeldeten Datenschutzverletzungen von 656 im Jahr 2008 auf 498. Die Gesamtzahl der exponierten Einzeldatensätze stieg jedoch von 35 stark an.,7 Millionen im Jahr 2008 auf 222,5 Millionen im Jahr 2009. Diese Zahlen zeigen, dass zwar weniger Verstöße auftraten, Die einzelnen Verstöße jedoch größer waren, was zu einer größeren Anzahl von Datensätzen pro Verstoß führte.

Die Zahl der zwischen 2010 und 2011 gemeldeten Datenverstöße ist ebenfalls zurückgegangen: 2010 wurden 662 Datenverstöße und 2011 419 Datenverstöße gemeldet., Seit 2011 ist die Zahl der in den USA gemeldeten Datenschutzverletzungen jedoch stetig gestiegen:

  • 614 Datenschutzverletzungen wurden 2013 gemeldet
  • 783 Datenschutzverletzungen wurden 2014 gemeldet
  • 1,093 Datenschutzverletzungen wurden 2016 gemeldet
  • 1,579 Datenschutzverletzungen wurden 2017 gemeldet

Forbes berichtet, dass es in den letzten 10 Jahren mehr als 300 Datenschutzverletzungen gab, die zum Diebstahl von 100.000 oder mehr Datensätzen führten. Und das sind nur einige der Datenschutzverletzungen, die öffentlich gemeldet wurden.,

Die Größte Datenpanne in der Geschichte

Die größte Datenpanne in der Geschichte indirekt beteiligt Experian, einem der drei wichtigsten Kredit-Berichterstattung Agenturen. Experian erwarb im März 2012 eine Firma namens Court Ventures, die Informationen aus öffentlichen Aufzeichnungen sammelt und aggregiert. Zum Zeitpunkt der Übernahme hatte Court Ventures einen Vertrag mit einer Firma namens US Info Search. Der Vertrag ermöglichte es Kunden von US Info Search, auf die Daten des Unternehmens zuzugreifen, um die Adressen von Einzelpersonen zu finden, die ihnen helfen würden, zu bestimmen, welche Gerichtsakten überprüft werden sollen.,

Court Ventures verkaufte Informationen an eine Reihe von Dritten, darunter einen „vietnamesischen Betrügerdienst“, der seinen eigenen Kunden dann die Möglichkeit bot, persönliche Informationen von Amerikanern, einschließlich Finanzinformationen und Sozialversicherungsnummern, nachzuschlagen, die dann in vielen Fällen für Identitätsdiebstahl verwendet wurden.

Wie Experian erklärt :“ Nach der Übernahme von Court Ventures durch Experian teilte uns der US-Geheimdienst mit, dass Court Ventures Daten aus einer US-amerikanischen Info-Suchdatenbank an Dritte weiterverkauft hatte und weiterverkaufte, möglicherweise illegale Aktivitäten., Der Verdächtige stellte sich in diesem Fall als legitimer Geschäftsinhaber vor und erhielt vor dem Zeitpunkt, als Experian das Unternehmen erwarb, über Court Ventures Zugang zu US-amerikanischen Daten zur Informationssuche.“Experian behauptet, dass keine Experian-Datenbanken verletzt wurden; Die Datenbanken von US Info Search waren die Quelle der Verbraucherinformationen.

Einige Nachrichtenquellen zitieren 200 Millionen Datensätze, die bei diesem Vorfall verletzt wurden,der mehr als 10 Monate andauerte, nachdem Experian Court Ventures übernommen hatte, obwohl DataBreaches.,net berichtet, dass 200 Millionen die Zahl ist, die die Gesamtzahl der Datensätze in der Datenbank gespeichert, die verletzt wurde. Die tatsächliche Anzahl der exponierten Datensätze ist laut Experian unbekannt, wird jedoch als viel niedriger angesehen.

Andere Große Daten-Verletzung Beispiele

Während der Experian/Gericht Ventures Vorfall ist oft zitiert als die größte Datenpanne in der Geschichte, es gibt sicherlich viele andere Datenschutzverletzungen, die haben gewonnen Breite Anerkennung, als hätten erhebliche Auswirkungen, oder mindestens Androhung von potenziell signifikanten Auswirkungen auf die Verbraucher.,

In den Jahren 2008 und 2009 erlitt Heartland Payment Systems eine Datenschutzverletzung, die zum Verlust von 130 Millionen Datensätzen führte. Ein in New Jersey ansässiger Zahlungsprozessor, Die Daten von Heartland Payment Systems, wurden durch Malware verletzt, die in das Heartland-Netzwerk eingepflanzt wurde und Kreditkartendaten aufzeichnete, als sie von Einzelhändlern ankamen, berichtet Tom ‚ s Guide. Diese Daten, die über die Zahlungsabwicklungsdienste von Heartland für mehr als 250.000 Unternehmen gewonnen wurden, waren dann Cyberkriminellen ausgesetzt. Diese Datenverletzung gilt als der größte Kreditkartenbetrug in der Geschichte.

der Schiefer.,com visualisiert die größten Datenverletzungen in der Geschichte seit 2005 in einer Infografik, die zeigt, ob Verstöße das Ergebnis von Hacks, versehentlicher Veröffentlichung, Inside Jobs, verlorenen oder gestohlenen Computern, verlorenen oder gestohlenen Medien, schlechter Sicherheit, Viren oder unbekannten Ursachen waren.

Bild über Slate.com.,

Die meisten der größten erfassten Verstöße resultierten aus Hacking-Angriffen, während einer der frühesten gemeldeten Datenschutzverletzungen, die sich auf AOL auswirkten und 92 Millionen Datensätze kompromittierten 2005 wurde als Insider-Job gemeldet. Ein weiterer AOL-Verstoß im Jahr 2006 resultierte aus der versehentlichen Veröffentlichung sensibler Daten; Dieser Verstoß gefährdete 20 Millionen Datensätze.

Eine Datenschutzverletzung, die sich auf das US-Militär auswirkt, ist eine weitere bemerkenswerte Ausnahme von der Regel, da 2009 76 Millionen Datensätze aufgrund verlorener oder gestohlener Medien kompromittiert wurden., Weitere bemerkenswerte wichtige Datenschutzverletzungen, die zuvor nicht diskutiert wurden, sind:

  • TK / TJ Maxx: 94 Millionen Datensätze in 2007 kompromittiert
  • Sony PlayStation Network: 77 Millionen Datensätze in 2010 kompromittiert
  • Sony Online Entertainment: 24.,14
  • Home Depot: 56 Millionen Datensätze im Jahr 2014 kompromittiert
  • JP Morgan Chase: 76 Millionen Datensätze im Jahr 2014 kompromittiert
  • Hymne: 80 Millionen Datensätze im Jahr 2015 kompromittiert
  • Yahoo: Eine Milliarde Datensätze im Jahr 2016 kompromittiert
  • Deep Root Analytics: 198 Millionen Wählerdatensätze im Jahr 2017

Diese Daten, insbesondere angesichts der Tatsache, dass die meisten dieser Verstöße von Hackern durchgeführt werden, weisen darauf hin, weiter verbreitet – und mit einer viel größeren Wirkung, die Millionen von Datensätzen kompromittiert, die sensible Verbraucher -, Unternehmens-oder Benutzerdaten enthalten.,

Selbst die weltweit größten Unternehmen leiden unter massiven Datenschutzverletzungen, moderne Unternehmen benötigen einen umfassenden, umfassenden Ansatz für Datenschutz und Sicherheit. Die reaktiven Ansätze von gestern werden es in der modernen Bedrohungslandschaft einfach nicht schneiden. Wenn Sie mehr über die Datenschutzverletzungen erfahren möchten, lesen Sie unsere Liste der 10 wichtigsten Datenschutzverletzungen im 21st century

Data Breach Insurance

Laut 2018 Research betragen die durchschnittlichen Kosten pro Datensatz, der bei einer Datenschutzverletzung verloren geht, 148 US-Dollar. Die durchschnittlichen Gesamtkosten eines Verstoßes betragen 3.86 Millionen US-Dollar., Selbst ein kleines Unternehmen mit 1.000 verlorenen Datensätzen könnte Kosten in den Zehntausenden sehen.

Um das mit Datenverlust einhergehende Risiko zu mindern, kaufen viele Unternehmen jetzt eine Datenverstoßversicherung.

Screenshot via SecurityIntelligence.

Arten der Datenschutzverletzung Versicherung

First-Party — Versicherung

Es gibt viele verschiedene Folgen, die als Folge einer Datenschutzverletzung auftreten-jede mit ihren eigenen Kosten., Vom Senden von Benachrichtigungen bis zur Wiederherstellung von Daten werden Zeit und Geld in Mengen ausgegeben, die jedes Unternehmen zerstören könnten.

First-Party-Versicherung deckt diese Kosten, einschließlich:

  • Benachrichtigung aller betroffenen Parteien
  • Kosten für die Untersuchung von Details der Verletzung
  • Fielding Anfragen von allen betroffenen Parteien
  • Tools betroffenen Parteien zu helfen (zB Kredit-Reporting)

Third-Party-Versicherung

In erster Linie von Auftragnehmern und IT-Profis verwendet, deckt Drittanbieter-Versicherung diejenigen, die mit Unternehmen arbeiten, die gehackt werden könnten., Unternehmen und Fachleute, die für technische Aufgaben eingestellt wurden (Installation von Hardware, Software usw.) können Klagen erhoben werden, falls der Vermieter eine Datenschutzverletzung hat. Die gedeckten Ausgaben können Dinge wie Anwalt/Gerichtskosten und Abrechnungen umfassen.

Ressourcen zur Abwehr und Prävention von Datenschutzverletzungen

Mit der ständig wachsenden Anzahl von Sicherheitsbedrohungen für Unternehmen, kleine Unternehmen und die persönliche Sicherheit hat sich die Verteidigung und Prävention von Datenschutzverletzungen entsprechend weiterentwickelt., Moderne Lösungen bieten einen hervorragenden Schutz und einen proaktiveren Sicherheitsansatz, um die Sicherheit sensibler Informationen zu gewährleisten. Die folgenden Ressourcen bieten zusätzliche Informationen zur Weiterentwicklung des Datenschutzes und wertvolle Tipps zur Verhinderung von Datenschutzverletzungen.

Mitglieder des Energie-und Handelsausschusses des US – Repräsentantenhauses haben einen Gesetzentwurf vorgelegt, der die erhöhte Bedrohung durch Cyberkriminalität für Verbraucher anspricht., „Das Gesetz über Datensicherheit und Meldung von Verstößen ist eine überparteiliche Lösung, um das wachsende Problem von Cyberkriminalität anzugehen und gefährdete Informationen vor Kriminellen zu schützen. Die Gesetzgebung legt ein landesweites Sicherheitsregime für den Datenschutz und die Meldung von Verstößen fest.“

Der jährliche Bericht über Datenschutzverletzungen von Verizon ist zu einem Favoriten der Sicherheitsbranche für die Bewertung von Tausenden von Datenschutzverletzungen geworden, die er mit Hilfe des US-Geheimdienstes und mehrerer Partnerorganisationen untersucht Sicherheitsorganisationen., Jedes Jahr analysiert das DBIR wichtige Trends bei Datenschutzverletzungen, gezielten Opfern, Angriffsmustern und vielem mehr.

DataLossDB ist ein Open Source, von der Community gepflegtes Forschungsprojekt, das öffentlich bekanntgegebene Datenverletzungen auf der ganzen Welt abdeckt. Die Website bietet Details zu Datenverlustvorfällen sowie Analysen historischer Trends bei Datenverletzungen.

IT Business Edge bietet eine Diashow mit 8 Möglichkeiten zur Verhinderung von Datenschutzverletzungen, einschließlich Tipps wie der Einführung des Sicherheitsbewusstseins der Endbenutzer, der Durchführung regelmäßiger Schwachstellenbewertungen und anderer hilfreicher Taktiken.,

Data Breach Today ist eine multimediale Nachrichtenquelle und eine robuste Informationsquelle über die neuesten Datenschutzverletzungen, ihre Auswirkungen und Strategien, um zu verhindern, dass Unternehmen Cyberkriminellen zum Opfer fallen.

Data Breach Watch ist eine weitere Ressource, die über entdeckte Datenverletzungen, Neuigkeiten und Trends berichtet, die sich sowohl auf Verbraucher als auch auf Unternehmen in jeder Branche auswirken.

Der Blog zum globalen Datenschutz & Security Compliance Law ist eine hervorragende Ressource für Unternehmen, die mit strengen und sich ständig ändernden Sicherheitsvorschriften und Compliance-Anforderungen konfrontiert sind.,

Angesichts der alarmierenden Statistiken über die Zahl der Datenschutzverletzungen und deren nachfolgende Folgen im Jahr 2014 wirft The Hill einen kritischen Blick auf die Praktiken zur Verhinderung von Datenschutzverletzungen. Wie dieser Artikel hervorhebt, hat sich die Anzahl der Datenschutzverletzungen, an denen 100 Millionen Kundendatensätze oder mehr beteiligt waren, im Jahr 2014 verdoppelt. Tatsächlich gingen 2014 eine Milliarde Datensätze verloren oder wurden gestohlen, ein Anstieg von 71 Prozent gegenüber 2013. „Es ist an der Zeit, dass Führungskräfte und Fachleute für Informationssicherheit die Tatsache akzeptieren, dass ihre Unternehmen verletzt werden, und anfangen, über den Tellerrand zu denken, wenn es um Datensicherheit geht., Diese Wahrheit zu leugnen bedeutet, die Realität nicht zu akzeptieren.“

Dieser Artikel der New York Times beschreibt Strategien zur Minimierung des Risikos einer Datenschutzverletzung angesichts der schwerwiegenden Verstöße, die sich auf einige der größten Unternehmen der Welt in der jüngsten Geschichte auswirken. Ein Vorschlag besteht beispielsweise darin, die unnötige Speicherung von Daten zu minimieren oder zu eliminieren. „Unternehmen müssen auch sorgfältig darüber nachdenken, welche Daten sie sammeln und speichern., Indem sie viele sensible Informationen speichern, stellen sie sich und ihre Kunden einem beträchtlichen – und in einigen Fällen unnötig größeren – Risiko aus, als wenn sie die Daten gelöscht oder nie gesammelt hätten. Um ein verblüffendes Beispiel zu nennen, Sicherheitsexperten sagen, dass es absolut keinen Grund für Target gab, die vierstelligen persönlichen Identifikationsnummern oder PINs der Debitkarten ihrer Kunden gespeichert zu haben.“

Tom ‚ s IT Pro berichtet über neue Tools und Technologien zur Verhinderung von Datenverletzungen nach der SecureWorld Expo 2014.,

Während kein Unternehmen eine Datenverletzung erleiden möchte, stehen Gesundheitsdienstleister und ihre Geschäftspartner noch mehr vor einer Datenverletzung, mit Strafen nach HIPAA für unzureichenden Schutz persönlicher Gesundheitsinformationen. CIO wirft einen Blick auf die Risiken einer Datenschutzverletzung in der Gesundheitsbranche und bietet 12 Tipps zur Verhinderung einer Datenschutzverletzung im Gesundheitswesen.

Laut diesem Artikel von TechTarget ist “ Annahme des Verstoßes die neue Norm.,“Der Artikel beschreibt weiter, wie diese kritische Denkverschiebung genutzt wird, um strengere, umfassendere Datenschutzrichtlinien und-protokolle zu erstellen.

Wie viele dieser Quellen hervorheben, war 2014 ein Rekordjahr für Datenschutzverletzungen und erneuerte den Fokus auf die Notwendigkeit besserer Methoden zur Verhinderung und Reaktion auf die (unvermeidliche) Datenschutzverletzung. Dieses 60-minütige Webinar-Training von Bank Info Security behandelt“Die sich verändernde Landschaft von Datenschutzverletzungen & Verbraucherschutz im Jahr 2015.“Das vollständige Webinar wird in Kürze auf Abruf verfügbar sein.,

Experian selbst war den Gefahren der Folgen einer Datenschutzverletzung ausgesetzt und hat seine fünfte jährliche Branchenprognose für Datenschutzverletzungen für 2018 veröffentlicht. Der Bericht bietet einen Überblick über die Trends bei Datenschutzverletzungen und die Aussichten für 2018 und betont gleichzeitig die Notwendigkeit, dass Unternehmen über einen Datenschutzverstoß-Reaktionsplan verfügen.

& Knight wirft einen Blick auf „Wie jüngste Datenverletzungen das Gesicht der Cybersicherheit für den privaten Sektor verändern.,“

Wir bei Digital Guardian behandeln regelmäßig das Thema Datenschutzverletzungen und geben Einblicke sowohl in die Prävention als auch in die Reaktion auf eine Datenschutzverletzung. In dieser Expertenrunde bitten wir 30 Datensicherheitsexperten, den wichtigsten nächsten Schritt, den Sie nach einer Datenschutzverletzung unternehmen sollten, mitzuteilen. In einem weiteren Roundup haben wir 27 Datensicherheitsexperten nach ihren Erkenntnissen gefragt, wie Startups sich am kostengünstigsten vor Datenschutzverletzungen schützen können. Um Ihren Mitarbeitern bei der Cyber-Sensibilisierung zu helfen, haben wir auch ein Cybersecurity Awareness Kit entwickelt., Folgen Sie unbedingt unserem Blog, um Updates zu den neuesten Informationen, Recherchen und Diskussionen zur Datensicherheit zu erhalten, und besuchen Sie unseren Ressourcenbereich für Analystenberichte, Fallstudien, Datenblätter und andere Ressourcen zur Verhinderung von Datenschutzverletzungen und Datensicherheit.

Tags: Datenmissbrauch

Share

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.