Daten

Was ist Datenschutzverletzung?? Die Visualisierung von Datenverletzungen zeigt die jüngsten an

Was ist Datenschutzverletzung?? Die Visualisierung von Datenverletzungen zeigt die jüngsten an

Jede versehentliche oder vorsätzliche Offenlegung vertraulicher Informationen an ein unbekanntes Netzwerk wird als a . bezeichnet Datenleck. Die Vereinigten Staaten von Amerika und die meisten europäischen Länder sind für die überwältigende Mehrheit der Big-Data-Verletzungen verantwortlich. Was noch besorgniserregender ist, ist, dass die Geschwindigkeit, mit der Datenverstöße auftreten und sich auf Unternehmen auswirken, keine Anzeichen einer Verlangsamung zeigt.

Was sind Datenschutzverletzungen und -typen?

Im Allgemeinen gibt es drei Arten von Datenschutzverletzungen. Sie sind:

  1. Physisch - Es kann auch als "Unternehmensspionage" bezeichnet werden oder als Bemühungen, Geschäftsgeheimnisse auf unehrliche Weise zu erlangen, wie z. B. durch Computerabhören.
  2. Elektronisch - Unbefugter Zugriff auf eine System- oder Netzwerkumgebung, in der Daten verarbeitet, gespeichert oder übertragen werden. Durch Angriffe auf Anwendungsebene kann über Webserver oder Websites auf die Schwachstellen eines Systems zugegriffen werden.
  3. Skimming - Es ist die Erfassung und Aufzeichnung von Magnetstreifendaten auf der Rückseite von Kreditkarten und Debitkarten. Bei diesem Vorgang wird ein externes Gerät verwendet, das manchmal ohne dessen Wissen am POS eines Händlers installiert wird.

Kürzliche Datenverletzungsvorfälle

Es gab mehrere Vorfälle von Datenschutzverletzungen, die in der jüngsten Vergangenheit zum ausgewählten Verlust von 30.000 Datensätzen führten. Weitere Informationen dazu in Form einer visuellen Darstellung finden Sie auf Diese Internetseite. Es bietet eine schöne und informative Tour zu den weltweit größten Datenschutzverletzungen der letzten Jahre.

Einige der wichtigsten Datenschutzverletzungen waren:

Madison Square Garden Datenschutzverletzung bei Kreditkarten: Am Madison Square an vier seiner Veranstaltungsorte in New York City wurde ein massiver einjähriger Kreditkartenverstoß gemeldet. Die Sicherheitsverletzung kompromittierte Kredit- und Debitkarten, die an Konzessionsständen verwendet wurden.

Hacken von Yahoo-E-Mail-Konten: Der E-Mail-Riese entdeckte einen großen Cyber-Angriff, als ein Unbefugter über „gefälschte ‚Cookies‘“ in die Konten von Yahoo-Nutzern eindrang – Code-Bits, die im Browser-Cache des Nutzers versteckt liegen, damit eine Website nicht bei jedem Besuch ein Login erfordert. Das Unternehmen behauptete, die Verstöße seien „staatlich gefördert“ und räumte auch ein, dass ein Hacker auf proprietären Code zugegriffen habe code.

Hymne: Im Februar 2015, D.Ö.B, Mitglieds-ID. Die Sozialversicherungsnummer und andere damit zusammenhängende Informationen der Mitglieder von Anthem, dem zweitgrößten Krankenversicherer in den USA, wurden gestohlen. Von der Verletzung medizinischer Daten im Besitz von Anthem Inc. waren 80.000.000 Benutzer betroffen.

Brazzers Datenschutzverletzung: Im September 2016 haben Hacker die Website für Erwachsene Brazzers geknackt und Details von über 8 Lakh-Benutzern preisgegeben. Dazu gehörten eindeutige E-Mail-Adressen, Benutzernamen, Klartext-Passwörter und mehr. Glücklicherweise waren die meisten Einträge Duplikate.

Dailymotion-Angriff: Eine der weltweit beliebtesten Video-Sharing-Sites erlitt eine Datenpanne, die den Verlust von Dutzenden Millionen von E-Mail-Adressen und zugehörigen Passwörtern von Benutzern am 6das Dezember 2016.

Möglichkeiten zur Verhinderung von Datenschutzverletzungen

Bereitschaft und Proaktivität sind die Schlüssel, um diese wachsende Bedrohung zu stoppen. Es wird mehr Energie und Mühe investiert, um das Chaos zu beseitigen, nachdem ein Verstoß aufgetreten ist, als den Verstoß zu planen und im Voraus ein schnelles Reaktionssystem zu haben. Jeder sollte einen Vorfallreaktionsplan haben, um die Situation während einer Sicherheitsverletzung zu kontrollieren. Es hilft bei der Kontrolle von Aktionen und Kommunikation und verringert letztendlich die Auswirkungen eines Verstoßes.

Die überwiegende Mehrheit der Vorfälle von Datenschutzverletzungen kann durch einen Ansatz einer mehrschichtigen Verteidigung gestoppt werden. Dieser Ansatz zur Netzwerksicherheit stellt sicher, dass ein Angreifer, wenn es gelingt, eine Verteidigungsebene zu durchdringen, sofort von einer nachfolgenden Ebene gestoppt wird. Wie wird das gemacht? Durch die Reduzierung der Angriffsfläche.

Angriffsfläche

Der Begriff bezeichnet die Gesamtsumme der Schwachstellen in jedem Computergerät oder Netzwerk, auf die ein Hacker zugreifen kann. Jeder, der versucht, in ein System einzudringen, beginnt hauptsächlich damit, die Angriffsfläche des Ziels nach möglichen Angriffsvektoren zu scannen (ob für einen aktiven Angriff oder passiven Angriff). Der erste Schritt zur Stärkung der Abwehr besteht also darin, unnötig offene Ports zu schließen und die Ressourcen, die nicht vertrauenswürdigen Benutzern zur Verfügung stehen, durch MAC-Adressfilterung zu begrenzen.

Verringerung der Anfälligkeit für Phishing-Angriffe

Phishing ist eine der am häufigsten verwendeten Methoden des Identitätsdiebstahls. Sie können sicher bleiben und vermeiden, ihr zum Opfer zu fallen, indem Sie einfache Dinge überprüfen, wie z. B. über E-Mails von unbekannten Absendern, nicht personalisierte E-Mails und E-Mails, in denen Sie aufgefordert werden, persönliche oder finanzielle Informationen über das Internet zu bestätigen, auf dem Laufenden bleiben und dringend um diese Informationen bitten.

Darüber hinaus schreiben eine Reihe von Branchenrichtlinien und behördlichen Compliance-Vorschriften eine strenge Kontrolle sensibler oder personenbezogener Daten vor, um Datenschutzverletzungen zu vermeiden. Länder, in denen ein solcher Rahmen fehlt oder schwach ist, sollten robuste Gesetze zum Schutz der Verbraucher verabschieden.

AppyMouse On-Screen Trackpad und Mauszeiger für Windows Tablets
Tablet-Benutzer vermissen oft den Mauszeiger, insbesondere wenn sie die Laptops gewohnt sind. Die Touchscreen-Smartphones und -Tablets bieten viele Vo...
Mittlere Maustaste funktioniert nicht unter Windows 10
Das mittlere Maustaste hilft Ihnen beim Scrollen durch lange Webseiten und Bildschirme mit vielen Daten. Wenn das aufhört, werden Sie am Ende die Tast...
So ändern Sie die linke und rechte Maustaste auf einem Windows 10-PC
Es ist ganz normal, dass alle Computer-Maus-Geräte ergonomisch für Rechtshänder gestaltet sind. Es gibt aber auch Mausgeräte, die speziell für Linkshä...