Standortauswahl 14x in Deutschland
Mahr EDV GmbH
Standortauswahl 14x in Deutschland
Mahr EDV Abbildung
Die Kosten eines Datenlecks – aktuelle IBM-Studie
Passt Mahr EDV
zu meinem Unternehmen?

Die Kosten eines Datenlecks – aktuelle IBM-Studie

15.08.2024

Seit beinahe 20 Jahren veröffentlicht IBM jährlich den „Cost of a Data Breach“-Report. Der Report 2024 bündelt die Erfahrungen von 3.556 Führungskräfte aus 604 Unternehmen aus den Bereichen Cybersicherheit und Wirtschaft, die zwischen 2023 und 2024 von einer Sicherheitsverletzung betroffen waren und Auskunft über die Kosten eines Datenlecks geben.

Für den 2024er-Report wurden 3.556 Führungskräfte aus 604 Unternehmen aus den Bereichen Cybersicherheit und Wirtschaft über die Kosten eines Datenlecks befragt. Der Gesamtschaden ergibt sich aus Kosten für den Support und die Behebung des Lecks sowie aus den Kosten, die mit den Unterbrechungen der betrieblichen Abläufe zusammenhängen.

Die durchschnittlich verursachten Kosten sind im Vergleich zu den Vorjahren um zehn Prozent auf 4,88 Millionen USD gestiegen.

Kosten

Mahr EDV rät in Zusammenhängen wie diesen, die eigenen IT-Strukturen regelmäßig einem Sicherheits-Check gemäß Listen wie der folgenden zu unterziehen:

Checkliste zur IT-Sicherheit

  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
    (siehe bspw.: Option zum Monitoring)
    – Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.