{"id":43618,"date":"2019-01-17T07:30:46","date_gmt":"2019-01-17T06:30:46","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43618"},"modified":"2019-01-13T13:36:40","modified_gmt":"2019-01-13T12:36:40","slug":"marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/17\/marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte\/","title":{"rendered":"Marriott, Yahoo &amp; Co.: Die gr\u00f6\u00dften Hacks &amp; Datenverluste der Geschichte"},"content":{"rendered":"<p><strong>Sowohl Anzahl wie auch Umfang der sogenannten Data Breaches haben in den vergangenen Jahren stark zugelegt, wie eine Visualisierung zeigt.<\/strong><\/p>\n<p>Der Londoner Designer\u00a0David McCandless\u00a0hat sich mit seiner Webseite &#8222;Informationisbeautiful&#8220; ganz dem Thema sehenswerte Visualisierung von komplexen Themen verschrieben, erst k\u00fcrzlich beispielsweise \u00fcber die gr\u00f6\u00dften Datenverluste der IT-Geschichte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43658\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreaches1.jpg\" alt=\"\" width=\"560\" height=\"80\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreaches1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreaches1-300x43.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreaches1-500x71.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Zwar habe ich das Thema auch schon mehrfach hier im Blog behandelt, aber der visuelle Ansatz von McCandless unterstreicht auf einfache Weise den folgenden wichtigen und berichtenswerten Befund: So haben in den vergangenen Jahren sowohl Anzahl wie auch Umfang dieser sogenannten Data Breaches zugelegt.<\/p>\n<p>Dazu hat McCandless jeden bekannten Hack als Kreis dargestellt, dessen Durchmesser mit der Gr\u00f6\u00dfe des Datenverlusts korrespondiert. Anders ausgedr\u00fcckt: Je mehr Daten in die H\u00e4nde von Hackern gerieten, desto gr\u00f6\u00dfer die Kreisfl\u00e4che.<\/p>\n<p>Man erkennt auf einen Blick, dass sich allein in den letzten vier Jahren zwischen 2014 und 2018 die gro\u00dfen Kreise nur so knubbeln &#8211; und sie sind umgeben von derart vielen kleineren F\u00e4llen, dass die Grafik quasi &#8222;\u00fcberquillt&#8220;. Im Vergleich dazu dominierte vor zehn bis f\u00fcnfzehn Jahren noch weitgehend Leere die seinerzeitigen Hacks.<\/p>\n<p>Viele Details zu den aktuellen Hacks wie etwa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/04\/snowden-wannacry-co-8-ereignisse-die-die-cybersicherheit-veraendert-haben\/\" target=\"_blank\" rel=\"noopener\">Yahoo oder Equifax in meinem j\u00fcngeren Blog-Beitrag<\/a>\u00a0&#8211; und zu historischen F\u00e4llen wie etwa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/12\/04\/marriott-yahoo-uber-die-21-groessten-datenlecks-des-21-jahrhunderts\/\" target=\"_blank\" rel=\"noopener\">Marriott oder Uber in dieser geschichtlichen Betrachtung<\/a>.<\/p>\n<p>Weitere Zahlen &amp; Fakten zu den gr\u00f6\u00dften Datenhacks ab einer Gr\u00f6\u00dfe von 30.000 gestohlenen Datens\u00e4tzen in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-43633 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG.jpg\" alt=\"\" width=\"1000\" height=\"2725\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG.jpg 1000w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG-110x300.jpg 110w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG-768x2093.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/01\/DataBreachesIG-376x1024.jpg 376w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/informationisbeautiful.net\/visualizations\/worlds-biggest-data-breaches-hacks\/\" target=\"_blank\" rel=\"noopener\">Informationisbeatiful<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/15\/die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019\/\" target=\"_blank\" rel=\"noopener\">Die 7 wichtigsten Trends in der IT-Sicherheit im Jahr 2019<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Zweifaktor-Authentifzierung, Biometrie &amp; Co.: Das Ende der Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/12\/13\/nur-ein-gutes-drittel-der-unternehmen-hat-sicherheitsrichtlinien-fuer-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Nur ein gutes Drittel der Unternehmen hat Sicherheitsrichtlinien f\u00fcr Passw\u00f6rter<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/29\/fast-zwei-drittel-aller-ceos-nehmen-geistiges-eigentum-von-ehemaligen-arbeitgebern-mit\/\" target=\"_blank\" rel=\"noopener\">Zwei Drittel aller CEOs nehmen geistiges Eigentum von ehemaligen Arbeitgebern mit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sowohl Anzahl wie auch Umfang der sogenannten Data Breaches haben in den vergangenen Jahren stark zugelegt, wie eine Visualisierung zeigt. Der Londoner Designer\u00a0David McCandless\u00a0hat sich mit seiner Webseite &#8222;Informationisbeautiful&#8220; ganz dem Thema sehenswerte Visualisierung von komplexen Themen verschrieben, erst k\u00fcrzlich &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/17\/marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19,115],"class_list":["post-43618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz","tag-it-geschichte"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43618"}],"version-history":[{"count":11,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43618\/revisions"}],"predecessor-version":[{"id":43664,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43618\/revisions\/43664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43658"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}