Security nach “Schema F” ist eine Gefahr

Die jüngste Untersuchung basiert auf dem im Juni herausgegebenen “2008 Verizon Business Data Breach Investigations Report”. Dieser Bericht liefert eine Analyse von Datensicherheitsverletzungen aus einer Zeitspanne von vier Jahren. Es wurden mehr als 500 forensische Untersuchungen ausgewertet, die sich auf 230 Millionen Aufzeichnungen bezogen. Darunter waren auch drei der fünf größten je dokumentierten Datensicherheitsverletzungen.

Hier geben die Business-Sicherheitsexperten anhand von Originaldaten Einblick in die Unterschiede und Ähnlichkeiten von Angriffen auf vier wichtige Branchen: Finanzdienstleister, High-Tech-Unternehmen, Einzelhandel und die Lebensmittel- und Getränkeindustrie. Dabei zeigte sich, dass Finanzdienstleister vor allem vor Insidern gewarnt sein wollen.

Während bei den anderen untersuchten Branchen Partner als Hauptrisikoquellen gelten, geht bei ihnen das größte Risiko von Insidern aus, hieß es. Außerdem sind sie mit sehr unterschiedlichen Angriffen konfrontiert, die Attacken dauern länger und haben vor allem mit Betrug zu tun. Den Vertretern der Branche kommt aber ihr hohes Bewusstsein für Vermögenswerte zugute. Verglichen mit anderen Branchen kommen hier Datensicherheitsverletzungen, mit denen unbekannte oder verlorene Systeme, Daten, Verbindungen und Privilegien einhergehen, sehr viel seltener vor.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

23 Stunden ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

1 Tag ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

1 Tag ago

Blick ins Innenleben industrieller KI

Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…

1 Tag ago

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…

1 Tag ago

Software AG entwickelt KI-gestütztes Process-Mining-Tool

Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.

1 Tag ago