{"id":8100,"date":"2020-04-24T13:09:03","date_gmt":"2020-04-24T17:09:03","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/untold-truths-behind-cyber-security-and-data-breaches\/"},"modified":"2020-04-24T13:09:03","modified_gmt":"2020-04-24T17:09:03","slug":"ungesagte-wahrheiten-hinter-cybersicherheit-und-datenschutzverletzungen","status":"publish","type":"post","link":"https:\/\/napolilaw.lemonadestand.org\/de\/article\/ungesagte-wahrheiten-hinter-cybersicherheit-und-datenschutzverletzungen\/","title":{"rendered":"Unerz\u00e4hlte Wahrheiten hinter Cybersicherheit und Datenschutzverletzungen"},"content":{"rendered":"<p>Laut einem Sicherheitsbericht von<a href=\"https:\/\/www.bbc.com\/news\/technology-48215075\" target=\"_blank\" rel=\"noopener\"> BBC News<\/a>Datenschutzverletzungen sind eine Zeitbombe, die es erm\u00f6glicht, die Privatsph\u00e4re des Kunden zu verletzen und seine Informationen preiszugeben.<\/p>\n<p>Ein anderer Artikel aus derselben Quelle enth\u00fcllt, dass Kriminelle im Internet durch Ihre Daten hindurchsehen k\u00f6nnen<a href=\"https:\/\/www.bbc.com\/news\/technology-51706631\" target=\"_blank\" rel=\"noopener\"> Smart-Kameras und Babyphones<\/a> Dies bedeutet, dass Sie die Einstellungen nach dem Kauf dieser Produkte tats\u00e4chlich anpassen m\u00fcssen, um Voyeure und Perverse daran zu hindern, in das Schlafzimmer Ihres Kindes zu sehen.<\/p>\n<h3><strong>Datenschutzverletzungen im Cyber-Sicherheitsbereich sind eine Zeitbombe<\/strong><\/h3>\n<p>Der Leiter der globalen Sicherheitsdienste bei Verizon, Bryan Sartin, teilt mit, wie schockiert er war, dass noch mehr Datenschutzverletzungen weltweit nicht \u00f6ffentlich gemacht wurden.<\/p>\n<p>Wenn ein Unternehmen Kundendaten verliert, drohen ihm gem\u00e4\u00df den in Europa geltenden Schutzgesetzen Bu\u00dfgelder in H\u00f6he von bis zu 4 Prozent seines weltweiten Umsatzes.<\/p>\n<p>Seine \u00dcberraschung kommt, nachdem ein Bericht ver\u00f6ffentlicht wurde, der zeigt, dass Tausende von Angriffen erfolgreich waren.<\/p>\n<p>Dieser Bericht enth\u00fcllte auch, dass leitende Mitarbeiter mehrerer gro\u00dfer Unternehmen zunehmenden Bedrohungen durch sehr gut organisierte Phishing-Angriffe ausgesetzt waren.<\/p>\n<p>Der Bericht, auf den sich Sartin bezieht, der Verizon Data Breach Investigations Report, spricht von Informationen aus \u00fcber 2000 Sicherheitsverletzungen, die Unternehmen jeder Gr\u00f6\u00dfe auf der ganzen Welt angegriffen haben.<\/p>\n<p>Au\u00dferdem wurden \u00fcber 40.000 Vorf\u00e4lle wie Malware-Kampagnen, Spam-Kampagnen und Web-Angriffe protokolliert.<\/p>\n<p>Sartin glaubt, dass es sich bei diesen Angriffen um eine Zeitbombe handelt, die jeden Moment explodieren kann und Kundeninformationen erfahrenen Kriminellen preisgibt.<\/p>\n<p>Sartin geht auch davon aus, dass diese Informationen jederzeit an die \u00d6ffentlichkeit gelangen.<\/p>\n<h3><strong>\u00dcber Datenschutzverletzungen wurden nur wenige Informationen ver\u00f6ffentlicht<\/strong><\/h3>\n<p>Tats\u00e4chlich ist er schockiert dar\u00fcber, dass der Bericht zwar so viele Angriffsf\u00e4lle auflistet, aber im letzten Jahr so wenig Informationen dar\u00fcber an die \u00d6ffentlichkeit gelangt sind.<\/p>\n<p>Damals trat in Europa die Datenschutz-Grundverordnung in Kraft.<\/p>\n<p>Dieses Gesetz verpflichtet jedes Unternehmen, das Daten verliert, dies so schnell wie m\u00f6glich nach dem Eintreten des Versto\u00dfes zu melden.<\/p>\n<p>In den Vereinigten Staaten gibt es \u00e4hnliche Gesetze zum Schutz von Verbrauchern und F\u00fchrungskr\u00e4ften von Unternehmen vor Datenschutzverletzungen.<\/p>\n<p>Wenn die <a href=\"\/de\/article\/quest-diagnostics-data-breach-tens-thousands-affected\/\">Firmen<\/a> Wenn festgestellt wird, dass Unternehmen, bei denen der Versto\u00df festgestellt wurde, nicht alle erforderlichen Ma\u00dfnahmen zum Schutz personenbezogener Daten ergriffen haben, drohen ihnen hohe Geldstrafen.<\/p>\n<p>Sartin glaubt, dass wahrscheinlich einige \u201egro\u00dfe Situationen\u201c bald aufgedeckt werden.<\/p>\n<p>Er erkl\u00e4rt, dass eine Datenkompromittierung in nur wenigen Minuten geschehen kann und Stunden, Tage oder sogar Monate andauern kann, wenn sie unentdeckt bleibt, und dass es dennoch Monate dauert, bis sie gefunden werden.<\/p>\n<h3><strong>Leitende Mitarbeiter gr\u00f6\u00dferer Unternehmen sind von Datenschutzverletzungen bedroht<\/strong><\/h3>\n<p>Diese Berichte zeigen, dass die Personen, bei denen das gr\u00f6\u00dfte Risiko besteht, Opfer dieser Art von Verst\u00f6\u00dfen zu werden, die leitenden Angestellten gr\u00f6\u00dferer Unternehmen sind.<\/p>\n<p>Diese Cyberkriminellen suchen nach den Anmeldeinformationen dieser F\u00fchrungskr\u00e4fte, damit sie den hochrangigen Zugriff nutzen k\u00f6nnen, der den leitenden Mitarbeitern gew\u00e4hrt wird.<\/p>\n<p>Sartin wies darauf hin, dass die Technologie zwar manchmal versagen k\u00f6nne, das gr\u00f6\u00dfte Problem jedoch menschliches Versagen sei.<\/p>\n<p>Vor allem auf Mobilger\u00e4ten sind Menschen anf\u00e4lliger daf\u00fcr, ausgenutzt zu werden.<\/p>\n<p>Gl\u00fccklicherweise fallen nur etwa 3 Prozent derjenigen, die Ziel von Phishing-E-Mails sind, dieser Taktik zum Opfer, was einem R\u00fcckgang gegen\u00fcber den 12 Prozent im Vorjahr entspricht.<\/p>\n<p>Es ist auch wichtig zu beachten, dass ein Cyberdieb normalerweise nicht einmal versucht, diese zu durchbrechen, wenn ein Angriff das Durchbrechen von mehr als vier Arten von Cyberabwehrma\u00dfnahmen erfordert.<\/p>\n<p>Sartin r\u00e4t Unternehmen, eine Verteidigung aufzubauen, die mindestens f\u00fcnf Schritte erfordert, um einzudringen, da es selten einen Cyberkriminellen gibt, der sich \u00fcberhaupt darum k\u00fcmmert.<\/p>\n<h3><strong>Erlauben Sie Kriminellen den Zutritt zum Schlafzimmer Ihres Kindes?<\/strong><\/h3>\n<p>Abgesehen von der Gefahr von Angriffen auf Datenschutzverletzungen auf F\u00fchrungskr\u00e4fte in gr\u00f6\u00dferen Unternehmen und auf Verbraucher lauert in der heutigen Welt der Technologie auch ein Cyberangriff in perverserem Sinne.<\/p>\n<p>Menschen, die zu Hause intelligente Sicherheitskameras und Babyphones haben, sollten sich dar\u00fcber im Klaren sein, dass diese Produkte anf\u00e4llig f\u00fcr Cyberangriffe sind.<\/p>\n<p>Im Gegensatz zu den Datenschutzverletzungen im Verizon-Bericht erm\u00f6glichen diese jedoch Kriminellen den direkten Zutritt zu Ihren H\u00e4usern und in die Unantastbarkeit der Schlafzimmer Ihrer Kinder.<\/p>\n<p>Der technische Direktor des National Cyber Security Centre, Dr. Ian Levy, teilte der BBC mit, dass viele F\u00e4lle gemeldet wurden, in denen Perverse und Kriminelle ohne Erlaubnis der Besitzer auf diese Art von Ger\u00e4ten zugegriffen h\u00e4tten.<\/p>\n<p>Wenn die Passw\u00f6rter der Benutzer nicht sicher genug sind, erm\u00f6glichen diese Ger\u00e4te diesen Cyberkriminellen, Sie und Ihre Familie heimlich direkt in Ihrem Zuhause zu \u00fcberwachen.<\/p>\n<p>Bei einigen dieser Angriffe nutzt der Kriminelle sogar intelligente Kameras und Babyphones, um mit den Bewohnern des Hauses zu sprechen.<\/p>\n<h3><strong>Sch\u00fctzen Sie Ihre Familie vor Ger\u00e4ten, die Ihre Familie sch\u00fctzen<\/strong><\/h3>\n<p>In einem Beispiel hatte ein junges M\u00e4dchen Angst vor einer Stimme, die ihr sagte, er sei der Weihnachtsmann.<\/p>\n<p>Bei einem weiteren Angriff stellte ein Ehepaar aus Leeds fest, dass jemand tausende Male in ihrem eigenen Zuhause bei ihnen vorbeigeschaut hatte, ohne dass sie sich dessen bewusst waren.<\/p>\n<p>Sobald ein Angreifer die Kontrolle \u00fcber eine Kamera im Haus erlangt hat, kann er sie jederzeit und von jedem Ort aus steuern.<\/p>\n<p>Sie k\u00f6nnen den Winkel und den Fokus der Kamera \u00e4ndern, um sich im Haus umzusehen und einen genaueren Blick auf Ihren Ehepartner, Ihr Kind, Ihre Passw\u00f6rter zu werfen, wenn Sie sich bei Telefonen, Laptops usw. anmelden.<\/p>\n<p>Experten m\u00f6chten zwar nicht, dass die Verbraucher Angst vor diesen Angriffen haben, aber sie m\u00f6chten, dass sie sich dessen bewusst sind.<\/p>\n<p>Das \u00c4ndern der Standardkennw\u00f6rter in etwas, das schwer zu knacken w\u00e4re, ist eine M\u00f6glichkeit, Ihr Zuhause und Ihre Familie davor zu sch\u00fctzen, dass Cyber-Angreifer die dortigen Smart-Kameras und Babyphones \u00fcbernehmen.<\/p>\n<p>Schlie\u00dflich wurden diese Ger\u00e4te entwickelt, um Ihre Familie und Ihr Zuhause zu sch\u00fctzen und nicht, sie Cyberkriminellen auszusetzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Einem Sicherheitsbericht von BBC News zufolge sind Datenschutzverletzungen eine Zeitbombe, die dazu f\u00fchrt, dass die Privatsph\u00e4re des Kunden verletzt und seine Daten offengelegt werden. Ein weiterer Artikel\u2026<\/p>","protected":false},"author":3,"featured_media":8101,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[774],"tags":[1006,1009,1005],"class_list":["post-8100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-napoli-shkolnik-news","tag-data-breach","tag-privacy","tag-cyber-security"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts\/8100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/comments?post=8100"}],"version-history":[{"count":0,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/posts\/8100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/media\/8101"}],"wp:attachment":[{"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/media?parent=8100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/categories?post=8100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/napolilaw.lemonadestand.org\/de\/wp-json\/wp\/v2\/tags?post=8100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}