Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermaßen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.
Das Gesundheitswesen und gesundheitsbezogene Informationen sind besonders ins Visier der Cyberkriminellen geraten. Dies zeigt unter anderem eine Liste aller Vorfälle an, die dem US-amerikanischen Gesundheitsministerium in den letzten 24 Monaten gemeldet wurden.
Bemerkenswert ist, dass diese Vorfälle nicht auf kleine Unternehmen oder bestimmte Branchen beschränkt sind, denn selbst große Unternehmen und Regierungsbehörden sind bereits Opfer ausgeklügelter Cyberangriffe geworden. Um sich gegen zukünftige Bedrohungen zu schützen, ist es unerlässlich, zu verstehen, wie und warum diese Vorfälle auftreten, um einen widerstandsfähigeren Ansatz zum Schutz wertvoller Daten zu entwickeln.
Im Jahr 2024 gab es viele bedeutende Datenpannen, die Unternehmen weltweit betrafen, wobei sensible Informationen in falsche Hände gerieten, und die anhaltenden Herausforderungen im Bereich der Cybersicherheit unterstrichen.
- Große Cloud-Speicherplattform
Ein Hack Anfang Juni gegen einen großen Cloud-Speicheranbieter entwickelte sich schnell zu einer der größten Datenpannen aller Zeiten. Bei dem Vorfall wurden sensible Geschäftsdaten offengelegt, die für einige der bekanntesten Kunden des Anbieters gespeichert waren. Trotz der hohen Sicherheitsstandards des Unternehmens nutzten Angreifer Berichten zufolge eine Schwachstelle in einem seiner Datenkonnektoren aus, wodurch verschlüsselte Kundendaten offengelegt wurden. Das Unternehmen reagierte schnell, indem es die betroffenen Konnektoren abschaltete und innerhalb weniger Tage Patches einführte. Dennoch warf der Vorfall Fragen zur cloudbasierten Datenspeicherung und zur Widerstandsfähigkeit Cloud-nativer Architekturen gegen sich entwickelnde Cyberbedrohungen auf.
- Dell
Im September gab der multinationale Technologieriese Dell einen Vorfall bekannt, bei dem die Daten von mehr als 10.000 Mitarbeitern durch eine gezielte Phishing-Kampagne, die interne Netzwerke kompromittierte, in die falschen Hände gerieten. Angreifer verschafften sich unbefugten Zugriff auf E-Mails und sensible Dokumente, was eine Reihe von Kunden und Partnern betraf. Die Untersuchung von Dell ergab, dass der Angriff mit Social-Engineering-Taktiken verbunden war, die zu einer Kompromittierung der Zugangsdaten führten, was die Anfälligkeit selbst etablierter Sicherheitsmaßnahmen für gezielte Phishing-Angriffe deutlich machte.
- AT&T
Im April stellte AT&T einen unbefugten Zugriff auf Kundendaten fest, die auf einer Cloud-Plattform eines Drittanbieters gespeichert waren. Eine Untersuchung unter Beteiligung führender Cybersicherheitsexperten ergab, dass Anruf- und SMS-Aufzeichnungen fast aller AT&T-Mobilfunkkunden, MVNO-Nutzer im AT&T-Netz und Festnetzkunden, die mit diesen Mobilfunknummern interagierten, kompromittiert wurden. Zu den betroffenen Aufzeichnungen gehörten Telefonnummern, mit denen vom 1. Mai bis 31. Oktober 2022 und einige ab dem 2. Januar 2023 interagiert wurde und Mobilfunkstandortkennungen für einen Teil der Datensätze.
Der Vorfall betraf nicht den Inhalt von Anrufen/Textnachrichten, Sozialversicherungsnummern, Geburtsdaten oder andere sensible personenbezogene Daten. Allerdings könnten öffentlich zugängliche Tools Telefonnummern möglicherweise mit Kundennamen verknüpfen. Die Strafverfolgungsbehörden haben mindestens einen Verdächtigen festgenommen und AT&T hat den Zugangspunkt gesichert.
- Synnovis
Einer der besonders alarmierenden Vorfälle im Jahr 2024 betraf das englische Pathologielabor Synnovis, wobei umfangreiche Patientendaten, darunter medizinische Aufzeichnungen, persönliche Informationen und Laborergebnisse, offengelegt wurden. Hacker nutzten einen veralteten API-Endpunkt aus, der den Zugriff auf sensible Patientendaten ermöglichte. Dieser Vorfall brachte Synnovis unter starke Beobachtung, da Gesundheitsdienstleister angesichts zunehmender Cyberbedrohungen unter immer größerem Druck stehen, Patientendaten zu schützen.
- Microsoft
Im Januar drang eine mit Russland in Verbindung stehende Gruppe namens »Midnight Blizzard«, die auch für den verheerenden SolarWinds-Angriff auf die Lieferkette im Jahr 2020 verantwortlich ist, in E-Mail-Konten von Microsoft ein und nahm dabei die Geschäftsführung ins Visier. Die Gruppe nutzte diesen Angriff, um Daten zu stehlen und auf andere Teile des Unternehmensnetzwerks zuzugreifen, darunter auch auf Quellcode-Repositorys.
Midnight Blizzard führte kürzlich auch eine groß angelegte Spear-Phishing-Kampagne durch, die sich an Microsoft-Nutzer in mehr als 100 Unternehmen weltweit richtete. Die Angreifer verwendeten legitime Adressen, um E-Mails mit einer signierten RDP-Konfigurationsdatei (Remote Desktop Protocol) zu versenden, um sich zunächst Zugang zu den Geräten der Zielpersonen zu verschaffen. Microsoft sagte, die Kampagne stelle »einen neuartigen Zugangsvektor« für Midnight Blizzard dar.
- Change Healthcare
Im Februar kam es zu einem Ransomware-Angriff auf den Anbieter von Lösungen für das Ertrags- und Zahlungszyklusmanagement im Gesundheitswesen Change Healthcare, der den Betrieb des US-amerikanischen Gesundheitswesens stark beeinträchtigte und letztlich 100 Millionen Menschen betraf. Die Angreifer griffen auf sensible Patientendaten zu, was potenziell ein Drittel aller US-Amerikaner betraf und die Bearbeitung von Ansprüchen für Wochen zum Erliegen brachte. Die Muttergesellschaft UnitedHealth Group zahlte ein Lösegeld in Höhe von 22 Millionen US-Dollar, um Daten, darunter Krankenakten und Versicherungsdaten, wiederherzustellen.
- Cencora
Der im Februar erstmals bekannt gewordene Vorfall beim großen Pharma-Dienstleister Cencora beinhaltete die Exfiltration sensibler Patientendaten und betraf Patientenunterstützungsprogramme, die in Zusammenarbeit mit großen Pharmaunternehmen wie Novartis, Bayer, GSK und anderen verwaltet wurden.
Zu den kompromittierten Daten gehörten Namen, Adressen, Geburtsdaten, Gesundheitsdiagnosen, Medikamente und Rezepte von über 540.000 Personen, die zunächst benachrichtigt wurden, wobei die Gesamtzahl der betroffenen Personen wahrscheinlich höher ist. Es gibt keine Hinweise darauf, dass die gestohlenen Informationen öffentlich bekannt gegeben oder für Betrugszwecke verwendet wurden, aber es bestehen weiterhin Bedenken hinsichtlich eines möglichen Missbrauchs.
- Trello
Das Projektmanagement-Tool Trello erlitt im Januar eine schwere Datenpanne, bei der über 15 Millionen Benutzerdatensätze, darunter Namen, E-Mails und Benutzernamen, offengelegt wurden. Hacker nutzten eine öffentliche API, um Benutzerdaten mit einer durchgesickerten E-Mail-Liste zu korrelieren, die später in einem Hacking-Forum verkauft wurde, was ein erhebliches Risiko für gezieltes Phishing darstellt.
- France Travail
Die französische Arbeitsagentur France Travail wurde im März gehackt, wodurch die persönlichen Daten von 43 Millionen Nutzern offengelegt wurden. Zu den offengelegten Informationen gehörten Sozialversicherungsnummern und Kontaktdaten, was zu Datenschutzbedenken für Millionen betroffener Personen und die französische Regierung führte.
- TeamViewer
Im Juli wurde TeamViewer gehackt, wobei Angreifer ein kompromittiertes Konto nutzten, um auf die Kontaktinformationen der Mitarbeiter zuzugreifen. Obwohl keine Finanzdaten offengelegt wurden, waren die Mitarbeiter durch den Angriff Phishing-Versuchen ausgesetzt.
Lehren aus diesen und anderen Datenschutzverletzungen
Diese Datenschutzverletzungen verdeutlichen die anhaltenden Bedrohungen für die Datensicherheit in allen Branchen. Für Unternehmen bedeuten diese Vorfälle höhere Kosten für die Schadensbegrenzung, Reputationsschäden und die Notwendigkeit, strengere Sicherheitsmaßnahmen zu ergreifen. Kunden, die von diesen Vorfällen betroffen sind, sind dem Risiko von Identitätsdiebstahl, Finanzbetrug und anderen Eingriffen in die Privatsphäre ausgesetzt.
Die Welle bedeutender Datenschutzverletzungen im Jahr 2024 bietet mehrere wichtige Lehren für Unternehmen, die ihre Cybersicherheit stärken wollen. Hier sind die nach Meinung von Pure Storage wichtigsten Erkenntnisse und bewährten Verfahren mit Beispielen aus der Praxis, die jede Lektion veranschaulichen:
- Stärkung der Sicherheit von Lieferanten und Lieferketten
Die Risiken durch Drittanbieter nehmen zu und unterstreichen die Notwendigkeit solider Sicherheitsprotokolle mit Drittanbietern, einschließlich regelmäßiger Bewertungen und strenger Zugangskontrollen. Die Festlegung von Cybersicherheitsstandards für Lieferanten kann das Risiko von Schwachstellen in der Lieferkette verringern, die sich direkt auf das Unternehmen auswirken.
- Priorisierung des Schwachstellenmanagements und rechtzeitiges Patchen
Veraltete oder ungepatchte Systeme sind eine häufige Schwachstelle, die Hacker ausnutzen. Die jüngsten Sicherheitsverletzungen bei Microsoft zeigen, wie wichtig ein regelmäßiges Patch-Management und Sicherheitsupdates sind, insbesondere bei Altsystemen. Unternehmen sollten das Patchen nach Möglichkeit automatisieren und regelmäßig nach Schwachstellen suchen, um potenziellen Angriffen immer einen Schritt voraus zu sein.
- Implementierung einer mehrschichtigen Verteidigung gegen DDoS- und KI-gesteuerte Bedrohungen
Die Häufigkeit und das Ausmaß von DDoS-Angriffen (Distributed Denial of Service) haben zugenommen, wie von Hacktivisten durchgeführte DDoS-Angriffe auf Regierungswebsites während hochkarätiger Veranstaltungen zeigen. Auch KI-gesteuerte Angriffe treten vermehrt auf, was Unternehmen dazu veranlasst, mehrschichtige Abwehrmaßnahmen zu ergreifen. Der Einsatz fortschrittlicher Bedrohungsinformationen kann Sicherheitsteams dabei helfen, solche Ereignisse vorherzusehen und sicherzustellen, dass die Dienste auch bei Angriffen stabil bleiben.
- Verbesserung der Mitarbeiterschulung zur Minderung von Social-Engineering-Risiken
Social Engineering ist nach wie vor eine der Hauptursachen für Sicherheitsverletzungen, wie der Angriff auf Dell zeigt. Dies unterstreicht die Bedeutung kontinuierlicher Cybersicherheitsschulungen für Mitarbeiter, die sich auf die Erkennung von Phishing-Versuchen und die verstärkte Verwendung sicherer, einzigartiger Passwörter mit Multi-Faktor-Authentifizierung konzentrieren.
- Implementierung starker Zugriffskontrollen und Begrenzung der Berechtigungsstufen
Fehlende Zugriffsverwaltung war ein entscheidender Faktor bei Vorfällen, von denen sowohl kleine als auch große Unternehmen im Jahr 2024 betroffen waren. Die Beschränkung des Zugriffs auf das Notwendige, die Durchsetzung rollenbasierter Zugriffskontrollen und die regelmäßige Überprüfung von Berechtigungen sind unerlässlich, um Bedrohungen durch Insider zu minimieren und die Auswirkungen kompromittierter Konten zu reduzieren.
Durch die Konzentration auf diese Praktiken können sich Unternehmen besser gegen zukünftige Verstöße verteidigen und letztlich eine widerstandsfähige Cybersicherheitsstrategie in einer Landschaft wachsender digitaler Bedrohungen aufbauen.
Schlussfolgerung
Die jüngsten Datenschutzverletzungen zeigen nach Meinung von Pure Storage, wie wichtig es ist, die Cybersicherheit auf allen Ebenen zu stärken. Zu den wichtigsten Erkenntnissen gehört die Notwendigkeit, den Zugriff durch Dritte zu sichern, Software und Systeme auf dem neuesten Stand zu halten, mehrschichtige Abwehrmechanismen einzusetzen und Mitarbeiter kontinuierlich darin zu schulen, Social-Engineering-Versuche zu erkennen. Diese Praktiken können zusammen mit der Durchsetzung strenger Zugriffskontrollen die Anfälligkeit für Angriffe erheblich verringern.
Das Ausmaß und die Auswirkungen der jüngsten Sicherheitsverletzungen erinnern Unternehmen daran, dass sich Cyberbedrohungen ständig weiterentwickeln und proaktive Maßnahmen unerlässlich sind, um sensible Informationen zu schützen und das Vertrauen der Kunden zu erhalten. Wenn Unternehmen aus diesen Vorfällen lernen, können sie nicht nur ähnliche Sicherheitsverletzungen vermeiden, sondern auch ein stärkeres, widerstandsfähigeres Cybersicherheitskonzept aufbauen.
1484 Artikel zu „Daten Diebstahl“
News | IT-Security | Tipps
KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…
News | IT-Security | Tipps | Whitepaper
Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…
News | IT-Security
Von der Erpressung zum Datendiebstahl: Ransomware im Wandel der Zeit

Seit vielen Jahren gibt es eine feste Größe im Bereich der Cyberkriminalität, nämlich Angriffe mittels Ransomware. Bei solchen Attacken bringen Kriminelle Unternehmen dazu, Schadcode auf ihren Systemen auszuführen, der dort oder im verbundenen Netzwerk vorhandene Daten verschlüsselt und für den Nutzer unzugänglich macht. Die Ziele, die Kriminelle mit diesen Angriffen verfolgen, haben sich im Laufe…
News | Cloud Computing | IT-Security
Tipps zu Data Loss Prevention: Ein neuer Ansatz zur Bekämpfung von Datendiebstahl

Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der »Datenschutzverletzungsmüdigkeit« entstanden ist, wie Palo…
News | IT-Security | Tipps
Kleine Fehler, große Schäden: Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des geringsten Widerstands, um an ihr Ziel zu gelangen.…
News | Trends Security | Trends 2020 | IT-Security | Whitepaper
Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie sogar für sehr geeignet. Knapp dahinter rangieren Mitarbeiterschulungen zu Sicherheitsthemen. 97 Prozent finden dies geeignet, darunter…
News | IT-Security | Tipps
Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden. Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…
News | Trends Security | Favoriten der Redaktion | Trends 2019 | IT-Security | Services | Tipps
Sicherheitstipps gegen Datenverlust und Identitätsdiebstahl

Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: »Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an…
News | IT-Security
Datendiebstahl bei Marriott: Der erste Mega-Datendiebstahl der DSGVO-Zeit

Experten-Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis Die unglaubliche Zahl von bis zu 500 Millionen Kundendaten (einschließlich Namen, E-Mail-Adressen, Anschriften, Passnummern, Geburtsdatum und Aufenthaltszeitraum) sind der Hotelkette Marriott gestohlen worden. Eine halbe Milliarde Menschen ist nun also in der misslichen Situation, ihre Kreditkartenabrechnungen zu überprüfen, wobei das wahrscheinlich noch der unproblematischste…
News | Trends Security | Trends 2018 | IT-Security | Online-Artikel | Services | Strategien
2018 – vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und Strategiewechsel bei Ransomware

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen. Ransomware-Angreifer verändern ihre Strategie Ransomware-Angriffe, die den Betriebsablauf stören oder…
News | Favoriten der Redaktion | IT-Security | Nachhaltigkeit | Rechenzentrum | Services
Data Loss Prevention: Schlüssel zur Datensicherheit und Nachhaltigkeit

Warum Datenverluste der Nachhaltigkeit schaden Daten sind das Rückgrat der modernen Wirtschaft. Ihr Verlust gefährdet den Betrieb und schwächt langfristig die Stabilität des Unternehmens. Sind es streng vertrauliche Informationen, die verloren gehen, drohen nicht nur erhebliche finanzielle und rechtliche Folgen. Auch eventuell erforderliche Systemwiederherstellungen fordern ihren Tribut und verschlingen oft Unmengen an Ressourcen. Kurz: Ein…
News | Trends 2024 | E-Commerce | Trends E-Commerce | IT-Security | Tipps
Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…
News | Cloud Computing | IT-Security | Tipps
Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…
News | IT-Security | Kommunikation | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Distributed Denial of Service – Verstecken sich Angriffe in verschlüsseltem Datenverkehr?
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
KI-Copiloten sorgen für maximale Sicherheit und Effizienz – Navigieren durch die Datenflut
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite
News | IT-Security | Lösungen | Logistik | Services
Zentralisiertes Sicherheitsmanagement kann Frachtdiebstähle reduzieren

Moderne Kontroll- und Zutrittsmanagement Lösungen bieten umfassenden Schutz. Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 Lkws gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Mrd. €. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten…
News | Infrastruktur | IT-Security | Strategien | Ausgabe 7-8-2024
Herausforderung Backup-Strategie – Welchen Datenverlust kann sich Ihr Unternehmen leisten?
News | Business | Künstliche Intelligenz | Services | Whitepaper
Datensicherheit und Datenschutz in Edge-Umgebungen

In der heutigen, sich rasch entwickelnden technologischen Landschaft hat sich Edge Computing als zentrale Strategie für Unternehmen herauskristallisiert, die ihre betriebliche Effizienz und Reaktionsfähigkeit verbessern möchten. Weil Daten näher an der Datenquelle verarbeitet werden, reduziert Edge Computing die Latenz, verbessert die Entscheidungsfindung in Echtzeit und minimiert die Belastung zentralisierter Rechenzentren. Wie bei jedem technologischen Fortschritt…
News | Business | Digitale Transformation | Digitalisierung | Services | Strategien
Wie intelligente Datenstrategien den Finanzsektor transformieren können

Traditionelle Geldinstitute haben es häufig schwer, in der digitalen Welt mit Neobanken und FinTechs zu konkurrieren. Letztere haben oft die innovativeren Angebote und können damit vor allem bei jungen Zielgruppen punkten. Otto Neuer, Regional VP und General Manager von Denodo zeigt, in welchen Bereichen etablierte Institute aufholen können und sollten und warum eine solide Datenstrategie…
News | Trends 2024 | Trends Security | IT-Security
Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland. Die Studie »Cost of a Data Breach Report 2024« von IBM zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland 2024 auf 4,9 Millionen Euro pro Fall gestiegen sind [1]. Sie zeigt auch,…
News | Online-Artikel | Tipps
Cybersicherheit bei Online-Spielen: Schutz der persönlichen Daten der Spieler

Online-Spielen wurde zu dem wichtigsten Teil unseres Lebens und kann neben dem Spaß auch einige Bedrohungen bringen. Die aufregende Welt der Online-Spiele bietet für Sie virtuelle Abenteuer und Herausforderungen. In den letzten Jahren ist es zu einer der beliebtesten Formen der Unterhaltung geworden. Der Wert der Branche wird weltweit auf über 152 Milliarden Dollar…
News | Trends 2024 | Trends Security | IT-Security
9 von 10 Europäer befürchten digitalen Identitätsdiebstahl

User zeigen sich besorgt darüber, wie KI die Sicherheit im Internet verschlechtern kann. Das zeigen die aktuellen Ergebnisse der European Customer Identity Survey 2024 von Okta [1]. Die Erhebung befragte über 4.000 Verbraucher in Deutschland, Frankreich, Großbritannien und den Niederlanden. Sie ergab, dass 93 Prozent der Befragten besorgt über digitalen Identitätsdiebstahl sind: Während sich in…
News | IT-Security | Künstliche Intelligenz
Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich. Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…
News | Trends 2024 | Trends Infrastruktur | Cloud Computing | Künstliche Intelligenz
Cloud und KI bestimmen den Datenbanksektor

Überraschend viele Unternehmen hosten ihre Datenbanken in der Cloud. Allerdings gibt es auffällige Unterschiede zwischen den Branchen, im Hinblick auf die Cloud Journey. Zudem setzen Unternehmen immer öfter künstliche Intelligenz (KI) für deren Management ein. Für die diesjährige Studie »State of the Database Landscape« hat Redgate weltweit 3.800 IT-Fachleute befragt, darunter auch Experten von…
News | Digitale Transformation | Effizienz | Services
Eine solide Datengrundlage gewährleistet die Transformation des Energiesektors

Bereits heute verfügen Energieunternehmen über Massen an verschiedensten Daten. Doch um effizienter und nachhaltiger zu werden, müssen diese aus Silos befreit und einheitlich aufbereitet werden. Durch die Energiewende werden viel mehr kurzfristige, steuernde Eingriffe notwendig, die nur auf Basis einer optimalen Dateninfrastruktur realisiert werden können. Otto Neuer, Regional VP und General Manager bei Denodo, zeigt,…
News | Business Process Management | Digitalisierung | Geschäftsprozesse | Lösungen | Logistik | Services
Datengestützte, interoperable Supply-Chain-Lösung: Die Lieferkette der Zukunft ist digital

Datengestützte, interoperable Supply-Chain-Lösungen sorgen für transparente, resiliente Wertschöpfungsketten und beseitigen Störungen automatisiert über das gesamte Ökosystem hinweg. In Zeiten globalen Wettbewerbsdrucks sind reibungslose Prozesse entlang der gesamten Lieferkette ein zentrales Erfolgskriterium. Eine schwankende Inflation sowie geopolitische Spannungen können Lieferketten jedoch empfindlich beeinträchtigen und die Produktivität, Nachhaltigkeit und Rentabilität von Unternehmen gefährden. Mittels interoperabler Supply-Chain-Lösungen,…
News | Cloud Computing | Geschäftsprozesse | IT-Security
Sensible Geschäftsdaten besser schützen: Warum Datenklassifizierung unverzichtbar ist

Unbestritten: In der heutigen vernetzten Geschäftswelt ist ein Zusammenarbeiten ohne Cloud undenkbar. Für die Unternehmen heißt es allerdings, Vorkehrungen zu treffen, um ihre Daten gegen unbefugte Zugriffe zu sichern. Denn ein Datenleck ist nicht nur ärgerlich, sondern schadet dem Unternehmensimage nachhaltig, kann herbe juristische Konsequenzen nach sich ziehen und birgt die Gefahr, dass Geschäftsgeheimnisse in…
News | Cloud Computing | Infrastruktur | Rechenzentrum | Strategien | Ausgabe 1-2-2024
Cloud oder (Colocation-)Rechenzentren – Wohin mit den Unternehmensdaten?
News | IT-Security | Strategien
Digitaler Datenschutz: »Der größte Sieg ist der, der keinen Kampf erfordert«

Zum Europäischen Datenschutztag (28.1.24) weist der Autor auf Gefahren im Zusammenhang mit der Digitalisierung hin. Im Hinblick auf die Kosten von möglichen Cyberattacken befürwortet er die Sensibilisierung der Nutzer und spricht sich für striktere Sicherheitsprotokolle im Umgang mit Daten aus. Im Titelzitat aus der »Kunst des Krieges« des chinesischen Generals Sun Tzu (544-496 v.…
News | Trends 2024 | Business Intelligence | Künstliche Intelligenz
Von Datensicherheit bis KI: Die wichtigsten Trends im Bereich Data & Analytics auf

Datensicherheit und Datenqualität sind die wichtigsten Themen für Anwender von Data, BI und Analytics. Das zeigt die aktuell veröffentlichte Studie »Data, BI and Analytics Trend Monitor 2024« von BARC. Die weltweit größte Umfrage zu Trends im Bereich Datenmanagement, Business Intelligence (BI) und Analytics stützt sich auf die Antworten von über 2.300 Nutzern, Beratern und Softwareanbietern.…
News | IT-Security | Services | Strategien
Orphaned Data: Die Gefahr verwaister Daten

Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können. Verwaiste Daten, im Englischen »Orphaned Data«, sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung…
News | Industrie 4.0 | IT-Security | Tipps
Grundsätze für Sicherheit der Daten in der Produktion

Datensicherheit ist ein wichtiges Thema für die Produktion, denn die Daten sind das Herzstück jeder modernen Fabrik. Die Daten ermöglichen es, die Prozesse zu optimieren, die Qualität zu verbessern, die Kosten zu senken und die Kundenzufriedenheit zu erhöhen. Doch wie kann man die Daten schützen, vor allem in Zeiten von Cyberangriffen, Industriespionage und Datenschutzverletzungen? In…