{"id":44885,"date":"2019-06-04T07:30:13","date_gmt":"2019-06-04T05:30:13","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=44885"},"modified":"2019-06-04T08:00:37","modified_gmt":"2019-06-04T06:00:37","slug":"die-wichtigsten-zahlen-fakten-rund-um-datenschutzverletzungen-2019","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/04\/die-wichtigsten-zahlen-fakten-rund-um-datenschutzverletzungen-2019\/","title":{"rendered":"Die wichtigsten Zahlen &amp; Fakten rund um Datenschutzverletzungen 2019"},"content":{"rendered":"<p><strong>Sensible Daten unterliegen oftmals zu weit gefassten Zugriffsrechten &#8211; und sind f\u00fcr Angreifer dadurch deutlich einfacher zu entwenden.<\/strong><\/p>\n<p>Datenpannen und \u2011diebst\u00e4hle werden immer schwerwiegender, gleichzeitig agieren Angreifer stets professioneller. Dies l\u00e4sst sich mit Zahlen und Ergebnissen rund um die Themen Cybersicherheit und Datenschutz Stand 2019 belegen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-44902\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019_1.jpg\" alt=\"\" width=\"600\" height=\"314\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019_1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019_1-300x157.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019_1-500x262.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>So kostet eine Datenschutzverletzung das betroffene Unternehmen im Schnitt fast vier Millionen Dollar (3,86 Mio). Umgerechnet auf einen gestohlenen oder verlorenen Datensatz sind die 148 Dollar.<\/p>\n<p>Gleichzeitig unterliegen sensible Daten oftmals zu weit gefassten Zugriffsrechten &#8211; und sind f\u00fcr Angreifer dadurch deutlich einfacher zu entwenden: So haben in jedem zweiten Unternehmen s\u00e4mtliche Mitarbeiter Zugriff auf mehr als 1000 vertrauliche Daten. Bedenkt man, dass knapp ein Viertel der Datenverst\u00f6\u00dfe auf gestohlene Zugangsdaten beruht, zeigt sich die potenzielle Gefahr dieser Nachl\u00e4ssigkeit.<\/p>\n<p>Spannend auch ein Blick in die Vergangenheit: Aus heutiger Sicht wirken viele Angriffe etwas plump, etwa <a href=\"https:\/\/de.wikipedia.org\/wiki\/Creeper-Virus\" target=\"_blank\" rel=\"noopener noreferrer\">der erste Computervirus \u201eThe Creeper\u201c<\/a> aus dem Jahr 1970. Oder die erste Phishing-Attacke aus dem Jahr 1996, die sich gegen AOL-Kunden richtete.<\/p>\n<p>An Social Media war damals noch nicht zu denken. Insider-Bedrohungen gab es aber zu jeder Zeit: So erstreckte sich der bislang gr\u00f6\u00dfte Insider-Angriff auf Boeing \u00fcber einen Zeitraum von 30 Jahren (1976 bis 2006).<\/p>\n<p>Weitere Zahlen &amp; Fakten rund um die gr\u00f6\u00dften Datenschutz-Verletzungen in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-44906\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019IG.jpg\" alt=\"\" width=\"559\" height=\"2933\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019IG.jpg 559w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019IG-57x300.jpg 57w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/05\/Datenschutzverletzungen2019IG-195x1024.jpg 195w\" sizes=\"auto, (max-width: 559px) 100vw, 559px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/27\/ein-jahr-dsgvo-nutzung-von-whatsapp-auf-job-smartphones-im-vergleich-zu-2018-gestiegen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ein Jahr DSGVO: Nutzung von WhatsApp auf Job-Smartphones gestiegen<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/16\/tipps-tricks-die-anatomie-einer-phishing-mail-um-hacker-attacken-fruehzeitig-zu-erkennen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tipps &amp; Tricks: Die Anatomie einer Phishing-Mail<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/05\/02\/tipps-tricks-wie-anonym-ist-anonymes-surfen-wirklich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tipps &amp; Tricks: Wie anonym ist \u201eanonymes Surfen\u201c wirklich?<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/04\/03\/das-datenschutz-paradoxon-nutzer-wollen-mehr-kontrolle-aber-keine-bequemlichkeit-aufgeben\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutz-Paradoxon: User wollen Kontrolle, aber keine Bequemlichkeit aufgeben<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sensible Daten unterliegen oftmals zu weit gefassten Zugriffsrechten &#8211; und sind f\u00fcr Angreifer dadurch deutlich einfacher zu entwenden. Datenpannen und \u2011diebst\u00e4hle werden immer schwerwiegender, gleichzeitig agieren Angreifer stets professioneller. Dies l\u00e4sst sich mit Zahlen und Ergebnissen rund um die Themen &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/06\/04\/die-wichtigsten-zahlen-fakten-rund-um-datenschutzverletzungen-2019\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19],"class_list":["post-44885","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=44885"}],"version-history":[{"count":7,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44885\/revisions"}],"predecessor-version":[{"id":44908,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/44885\/revisions\/44908"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=44885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=44885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=44885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}