{"id":49878,"date":"2021-03-09T07:30:58","date_gmt":"2021-03-09T06:30:58","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=49878"},"modified":"2021-03-02T14:09:05","modified_gmt":"2021-03-02T13:09:05","slug":"cybersicherheit-die-wichtigsten-zahlen-fakten-zu-datenschutz-verletzungen-2021","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2021\/03\/09\/cybersicherheit-die-wichtigsten-zahlen-fakten-zu-datenschutz-verletzungen-2021\/","title":{"rendered":"Cybersicherheit: Die wichtigsten Zahlen &amp; Fakten zu Datenschutz-Verletzungen 2021"},"content":{"rendered":"<p><strong>Corona zeigt die Sicherheitsprobleme in IT-Systemen wie unter dem Brennglas &#8211; daher bleibt Cybersecurity auch nach der Pandemie ein wichtiges Problem.<\/strong><\/p>\n<p>Ein nervenaufreibendes Jahr liegt hinter den meisten Sicherheitsverantwortlichen. Das fast komplett von der Corona-Pandemie gepr\u00e4gte 2020 stellte sie vor gro\u00dfe Herausforderungen, insbesondere durch die massive Verlagerung von Arbeitspl\u00e4tzen ins Homeoffice oder die taktische Weiterentwicklung von Ransomware.<\/p>\n<p>Und auch nach Corona bleibt Cybersicherheit ein gro\u00dfes Problem. Denn durch die Pandemie habe sich vieles ins Internet verlagert &#8211; was zu weiteren Sicherheitsproblemen f\u00fchre, <a href=\"https:\/\/www.golem.de\/news\/amazon-technikchef-it-sicherheit-bleibt-nach-der-coronapandemie-grosses-problem-2102-154372.html\" target=\"_blank\" rel=\"noopener noreferrer\">wie k\u00fcrzlich der Amazon-Technikchef Werner Vogels auf der Digitalkonferenz DLD \u00e4u\u00dferte<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"320\" class=\"size-full wp-image-49896\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/02\/Cybersecurity2021_1.jpg\" alt=\"\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/02\/Cybersecurity2021_1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/02\/Cybersecurity2021_1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/02\/Cybersecurity2021_1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Der weltweite Markt f\u00fcr Informationssicherheit wird laut IT-Marktforscher Gartner im Jahr 2022 angesichts steigender Bedrohungen f\u00fcr die Unternehmen <a href=\"https:\/\/www.gartner.com\/en\/documents\/3889055\" target=\"_blank\" rel=\"noopener noreferrer\">umgerechnet knapp 140 Milliarden Euro (170 Milliarden Dollar) erreichen<\/a>.<\/p>\n<p>Die meisten Bedrohungen nutzen nach wie vor den Faktor Mensch aus: Gem\u00e4\u00df Zahlen des Cyberbildungs-Unternehmens Cybint werden <a href=\"https:\/\/www.cybintsolutions.com\/cyber-security-facts-stats\/\" target=\"_blank\" rel=\"noopener noreferrer\">95 Prozent der Sicherheitsverst\u00f6\u00dfe durch menschliches Fehlverhalten verursacht<\/a>.<\/p>\n<p>Dabei spielt Phishing die entscheidende Rolle: Fast zwei Drittel der Angreifer nutzen diese Taktik als prim\u00e4ren Angriffsvektor. Entsprechend sind Phishing-Angriffe f\u00fcr mehr als 80 Prozent der gemeldeten Sicherheitsvorf\u00e4lle verantwortlich. Pro Minute entstehen so <a href=\"https:\/\/www.csoonline.com\/article\/3153707\/top-cybersecurity-facts-figures-and-statistics.html\" target=\"_blank\" rel=\"noopener noreferrer\">Sch\u00e4den in H\u00f6he von umgerechnet rund 14.500 Euro (17.700 Dollar)<\/a>. Bei den <a href=\"https:\/\/cofense.com\/microsoft-office-macros-still-leader-malware-delivery\/\" target=\"_blank\" rel=\"noopener noreferrer\">b\u00f6sartigen Anh\u00e4ngen dominieren nach wie vor Office-Dokumente mit fast jedem zweitem Schadcode (45 Prozent)<\/a>.<\/p>\n<p>Ein grunds\u00e4tzliches Problem dabei: Die Mitarbeiter verf\u00fcgen in aller Regel \u00fcber zu weitgefasste Zugriffsrechte: So zeigt ein <a href=\"https:\/\/www.varonis.com\/2019-data-risk-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenrisiko-Report des IT-Sicherheitsanbieters Varonis, dass durchschnittlich 17 Prozent der sensiblen Daten eines Unternehmens f\u00fcr alle Mitarbeiter zug\u00e4nglich sind<\/a>. Ein kompromittiertes Konto kann somit erheblichen Schaden verursachen.<\/p>\n<p>Besonders gravierend zeigt sich die Situation in der Finanzbranche: Hier verf\u00fcgt ein durchschnittlicher Mitarbeiter von seinem ersten Tag an \u00fcber Zugriff auf 11 Millionen Dateien, bei gr\u00f6\u00dferen Unternehmen sogar auf mehr als 20 Millionen. Hinzu kommt, dass in 60 Prozent der Unternehmen Konten verwendet werden, deren Passw\u00f6rter niemals ablaufen (<a href=\"https:\/\/info.varonis.com\/hubfs\/docs\/research_reports\/2021-Financial-Data-Risk-Report.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Studien-PDF Zusammenfassung auf Seite 4<\/a>)<\/p>\n<p>Hierdurch erhalten Cyberkriminelle ausreichend Zeit f\u00fcr ihre Angriffe, etwa durch Brute-Force-Attacken. Und auch auf den Fall der F\u00e4lle sind Unternehmen oftmals schlecht vorbereitet: <a href=\"https:\/\/www.cybintsolutions.com\/cyber-security-facts-stats\/\" target=\"_blank\" rel=\"noopener noreferrer\">Drei von vier Firmen verf\u00fcgen nicht \u00fcber einen Notfallplan<\/a>.<\/p>\n<p>Dies verwundert umso mehr, wenn man sich die Kosten eines Datenvorfalls n\u00e4her betrachtet: F\u00fcr Unternehmen entstehen Sch\u00e4den laut des aktuellsten <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener noreferrer\">&#8222;Cost fo Data Breach 2020&#8220;-Report von IBM von umgerechnet rund 3,17 Millionen Euro (3,86 Millionen Dollar)<\/a>.<\/p>\n<p>Weitere wichtige Statistiken \u00fcber Datenschutzverletzungen Stand 2021 in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-49894\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2021\/02\/Cybersecurity2021IG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/01\/21\/top-phishing-marken-im-weihnachtsquartal-2020-microsoft-vor-dhl-linkedin\/\" target=\"_blank\" rel=\"noopener noreferrer\">Top-Phishing-Marken im Weihnachtsquartal 2020: Microsoft vor DHL &amp; LinkedIn<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/12\/14\/5-trends-so-machen-moderne-it-netzwerke-unternehmen-krisensicher\/\" target=\"_blank\" rel=\"noopener noreferrer\">5 Trends: So machen moderne IT-Netzwerke Unternehmen krisensicher\u00a0<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/11\/16\/phising-risiko-unterschaetzt-4-von-5-deutschen-oeffnen-mails-von-unbekannten-absendern\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing untersch\u00e4tzt: 4 von 5 Deutschen \u00f6ffnen Mails von unbekannten Absendern<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/05\/07\/cybersecurity-die-top-10-der-aktuellen-fakes-rund-um-die-corona-pandemie\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity: Die Top-10 der aktuellen Fakes rund um die Corona-Pandemie<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Corona zeigt die Sicherheitsprobleme in IT-Systemen wie unter dem Brennglas &#8211; daher bleibt Cybersecurity auch nach der Pandemie ein wichtiges Problem. Ein nervenaufreibendes Jahr liegt hinter den meisten Sicherheitsverantwortlichen. Das fast komplett von der Corona-Pandemie gepr\u00e4gte 2020 stellte sie vor &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2021\/03\/09\/cybersicherheit-die-wichtigsten-zahlen-fakten-zu-datenschutz-verletzungen-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":49896,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,19,343,333],"class_list":["post-49878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-datenschutz","tag-phishing","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/49878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=49878"}],"version-history":[{"count":8,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/49878\/revisions"}],"predecessor-version":[{"id":49902,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/49878\/revisions\/49902"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/49896"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=49878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=49878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=49878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}