Überblick

Ergreifen Sie Maßnahmen auf der Grundlage von Erkenntnissen und Empfehlungen

Die beste Strategie, um Datenschutzverletzungen zu verhindern und auf sie zu reagieren, besteht darin, zu erfahren, aus welchem Grund und auf welche Art sie passieren. Lesen Sie den IBM Security-Bericht über die Kosten einer Datenschutzverletzung 2022, um die Ursachen von Datenschutzverletzungen, die finanziellen Risiken und die Lösungen zu verstehen, die etwas bewegen können. Ergreifen Sie anschließend auf der Grundlage der folgenden Empfehlungen Maßnahmen, um Ihre Organisation besser zu schützen.

Fazit 1

Kosten für Datenschutzverletzungen erreichen ein Rekordhoch

Die Kosten für Datenschutzverletzungen beliefen sich im Jahr 2022 auf durchschnittlich 4,35 Millionen US-Dollar, was einem Anstieg von 3 % gegenüber 2021 entspricht und in den 17 Jahren, in denen der Bericht über die Kosten von Datenschutzverletzungen veröffentlicht wurde, einen absoluten Rekordwert darstellt. Die Inflation hatte auf breiter Front Auswirkungen auf Menschen und Organisationen, wobei 60 % der von Datenschutzverletzungen betroffenen Organisationen die höheren Kosten an ihre Kunden weitergaben. Glücklicherweise hat die Einführung eines Zero-Trust-Sicherheitsmodells zu einer Senkung der Kosten um 1,5 Millionen US-Dollar beigetragen und kann den unbefugten Zugriff auf sensible Daten verhindern.

Wie Zero Trust die Kosten senken kann

Reduzieren Sie das Sicherheitsrisiko und die Kosten, um mit einer Zero-Trust-Strategie Geschäftsergebnisse zu erzielen.

Agilen Sicherheitsansatz verwenden

Nehmen Sie an einem kostenlosen zweistündigen Framing-Workshop zum Thema Zero Trust mit IBM® Garage teil.

Fazit 2

Mega-Datenschutzverletzungen können 100-mal mehr kosten

Die meisten Verletzungen werden in Tausenden von Datensätzen gemessen. Bei Datenschutzverletzungen, bei denen Millionen von Datensätzen verloren gehen, sind die Kosten jedoch exponentiell höher. Die durchschnittlichen Kosten einer Mega-Datenschutzverletzung mit einem Verlust von 50 Millionen oder mehr Datensätze beliefen sich im Jahr 2022 auf 387 Millionen US-Dollar und waren damit 100-mal höher als die durchschnittlichen Gesamtkosten einer Datenschutzverletzung. Investitionen in Technologien wie SIEM und SOAR nutzen KI und Automatisierung, um diese Kosten durch Verbesserungen der Erkennungs- und Reaktionszeiten zu senken.

Erkennung von Bedrohungen beschleunigen

Handeln Sie schnell dank der funktional erweiterten Sicherheitserkenntnisse aus der automatischen Erkennung von Bedrohungen.

Mit Automatisierung schneller reagieren

Beschleunigen Sie die Reaktion auf Sicherheitsvorfälle durch Automatisierung und Prozessstandardisierung.

Fazit 3

Von Datenschutzverletzungen betroffene Organisationen sind oft Wiederholungsopfer

Von den in der Studie untersuchten Unternehmen, die Opfer einer Datenschutzverletzung wurden, waren 83 % mehr als einmal betroffen, und bei nur 17 % der Verletzungen handelte es sich um Erstverstöße. Bezeichnenderweise waren bei fast der Hälfte aller Sicherheitsverletzungen Daten in der Cloud betroffen. Sie müssen sensible Daten vor Ort (lokal) und in der Cloud mit Richtlinien und durch Verschlüsselung schützen. In Verbindung mit ausgereiften Cloud-Sicherheitspraktiken betrugen die durchschnittlichen Kosteneinsparungen bei Sicherheitsverletzungen 720.000 US-Dollar im Vergleich zu den Einsparungen ohne Cloud-Sicherheitspraktiken.

Sichere Bereitstellungen in der Cloud

Messen Sie Ihr Sicherheitsniveu, wie z. B. die Datenklassifizierung, mithilfe einer Selbsteinschätzung.

Automatisierung des Datenschutzes

Sorgen Sie standortunabhängig für den Schutz Ihrer Daten, um die Einhaltung von Vorschriften zu beschleunigen und die Betriebskosten zu senken.

Fazit 4

Organisationen dämmen Sicherheitsverletzungen nicht schnell genug ein

Es dauert im Durchschnitt 277 Tage, um eine Sicherheitsverletzung zu erkennen und einzudämmen – 207 Tage für die Erkennung und 70 Tage für die Eindämmung. Das entspricht einem Rückgang um 3,5 % gegenüber dem Vorjahr, in dem der Durchschnitt bei 287 Tagen lag. In der Zwischenzeit hat die Geschwindigkeit bei Cyberangriffen jedoch enorm zugenommen. Bei Ransomware wurde die Bereitstellungszeit in nur zwei Jahren um 94 % verkürzt. Was früher zwei Monate dauerte, wurde auf etwas weniger als vier Tage verkürzt. Allerdings müssen Organisationen den Schutz ihrer Endpunkte und remote angebundenen Mitarbeiter verbessern.

Geräte schützen und überwachen

Beschleunigen Sie Management und Schutz Ihres Remote-Personals mit einem KI-gesteuerten UEM.

Sicherheit von Endpunkten mit KI untermauern

Aktivieren Sie die Endpunkterkennung in Echtzeit, um Ransomware und andere Bedrohungen auf der Stelle zu blockieren.

Reibungsverluste für Benutzer minimieren

Verbinden Sie jede beliebige Identität sicher mit jeder beliebigen Ressource mit umfassendem Kontext und umfassender Intelligenz.

Fazit 5

Teams für Incident-Response und Bereitschaft sorgen für eine Senkung der Kosten

Organisationen mit einer optimierten Reaktion auf Sicherheitsvorfälle (Incident-Response, IR) verbuchten eine der größten Kosteneinsparungen. Die Kosteneinsparungen bei Sicherheitsverletzungen für Organisationen mit einem IR-Team und einem regelmäßig getesteten IR-Plan im Vergleich zu Organisationen ohne ein solches Team oder ohne Tests beliefen sich 2,66 Millionen US-Dollar. Gemeinsam mit KI-gestützten Sicherheitsplattformen und einem DevSecOps-Ansatz gehörten IR-Teams zu den drei wichtigsten kostensparenden Maßnahmen.

Beratungstermin für IR-Bereitschaft vereinbaren

Erstellen und testen Sie IR-Playbooks mit Angreifersimulationen und Übungen für das Management potenzieller Angriffsziele.

Potenzielle Angriffsziele kennen

Identifizieren Sie nach außen exponierte Assets, die für Angreifer sichtbar sind, und priorisieren Sie Ziele mit hohem Risiko.