Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen

Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes...
Adrien Rahmati-Georges
4 minute gelesen
Veröffentlicht 16. Januar 2020
Letzte aktualisierung 11. August 2022

Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes wegen auf der Jagd nach Daten sind und personenbezogene Daten ein besonders beliebter Datentyp sind. Es ist auch klar zu erkennen, dass Unternehmen immer noch nicht gut genug auf Datenschutzverletzungen vorbereitet sind, obwohl diese immer häufiger auftreten.

Tatsächlich kommen Untersuchungen zu dem Ergebnis, dass Unternehmen immer noch Tausende Dateien ungeschützt und für jeden im Unternehmen zugänglich aufbewahren.

Wir haben 57 Statistiken rund um Datenschutzverletzungen zusammengestellt, um zu zeigen, wie sich diese im Laufe der Jahre entwickelt haben. Außerdem bieten wir Ihnen einen Überblick darüber, wie schädigend jede Datenschutzverletzung für Unternehmen und Verbraucher sein kann.

Die Geschichte der Datenschutzverletzungen

Die Gefährlichkeit von Computerviren und Cybersicherheitsereignisse ist im Lauf der Zeit immer weiter gewachsen.
Werfen Sie einen Blick darauf, wie sich Datenschutzverletzungen entwickelt haben und wie gefährlich sie heute sind.

01. Der erste als „Creeper“ bezeichnete Computervirus wurde zu Beginn der 1970er Jahre entdeckt (History of Information).

02. Der größte Insider-Angriff fand von 1976 bis 2006 statt, wobei Greg Chung von Boeing Luft- und Raumfahrtdokumente im Wert von 2 Milliarden Dollar stahl und sie an China verkaufte (NBC).

03. Yahoo hält den Rekord für die größte Datenschutzverletzung aller Zeiten mit 3 Milliarden kompromittierten Konten (Statista).

04. AOL war das erste Opfer von Phishing-Angriffen im Jahr 1996 (Phishing).

05. Cyberangriffe werden zu den drei größten Gefahren für die globale Stabilität gezählt (Weltwirtschaftsforum).

06. Im Jahr 2015 gehörten 25 Prozent der globalen Daten zu Kategorien mit Schutzauflagen, waren aber nicht geschützt (Statista).

07. Datenschutzverletzungen in sozialen Medien machten im ersten Halbjahr 2018 56 Prozent aller Datenschutzverletzungen aus (IT Web).

Die Kosten einer Datenschutzverletzung

Es ist kein Geheimnis, dass Datenschutzverletzungen sehr hohe Kosten für Unternehmen verursachen. Finden Sie heraus, wie teuer es ist, Opfer einer Datenschutzverletzung zu werden, und welche Elemente diese Kosten noch erhöhen.

08. Die durchschnittlichen Kosten einer Datenschutzverletzung liegen bei USD 3,86 Millionen (IBM) .

09. Die durchschnittlichen Kosten pro gestohlenem Datensatz betragen USD 148 (IBM) .

10. Mit einem Kriesenreaktionsteam lassen sich im Durchschnitt davon USD 14 pro Datensatz vermeiden (IBM) .

11. Unternehmen, die eine Datenschutzverletzung innerhalb von 30 Tagen oder weniger unter Kontrolle brachten, sparten im Vergleich zu den Unternehmen, die länger als 30 Tage brauchten, über USD 1 Million (IBM) .

12. Die umfassende Nutzung von Geräten im Internet der Dinge (IoT) erhöhte die Kosten pro kompromittiertem Datensatz um USD 5 (IBM)

13. Die Kosten für verlorene Geschäfte nach einer Datenschutzverletzung für US-Unternehmen belaufen sich auf USD 4,2 Millionen (IBM) .

14. Die Benachrichtigungskosten nach einer Datenschutzverletzung summieren sich auf USD 740.000 (IBM) .

15. Eine Mega-Datenschutzverletzung mit 1 Million Datensätzen führt im Durchschnitt zu Gesamtkosten von USD 40 Millionen (IBM) .

16. Eine Mega-Datenschutzverletzung mit 50 Million Datensätzen führt im Durchschnitt zu Gesamtkosten von USD 350 Millionen (IBM) .

17. Krankenhäuser geben in den zwei Jahren nach einer Datenschutzverletzung 64 Prozent mehr pro Jahr für Werbung aus (American Journal of Managed Care) .

Datenschutzverletzungsrisiko

Es gibt verschiedene Faktoren, die Unternehmen einem erhöhten Datenschutzverletzungsrisiko aussetzen, wie z. B. offene und ungeschützte Ordner. Außerdem sind einige Branchen gefährdeter als andere. Unternehmen aus dem Gesundheitssektor sind beispielsweise am häufigsten Opfer von Datenschutzverletzungen. Schauen Sie sich die folgenden Statistiken an, um zu sehen, was eine Gefahr für Sie darstellen könnte.

18. In 88 % aller Unternehmen mit mehr als 1 Million Ordnern liegen über 100.000 Ordner für alle Mitarbeiter offen (Varonis) .

19. In 30 % aller Unternehmen liegen über 1.000 sensible Ordner für alle Mitarbeiter offen (Varonis) .

20. In 57 % aller Unternehmen liegen über 1.000 Ordner mit inkonsistenten Berechtigungen vor (Varonis) .

21. 3 % der Ordner eines Unternehmens sind geschützt (Varonis) .

22. 58 % der Opfer von Datenschutzverletzungen sind Kleinunternehmen (Verizon) .

23. 22 Prozent der Datenschutzverletzungen im Jahr 2017 waren mit dem Diebstahl von Anmeldeinformationen verbunden (Verizon) .

24. 36 Prozent aller kompromittierten Daten im Jahr 2017 waren personenbezogene Daten wie Name, Geburtstag und Geschlecht (Verizon) .

25. 93 Prozent der Malware wird mit E-Mails übertragen (Verizon) .

26. Router und angeschlossene Kameras machen 90 Prozent aller infizierten Geräte aus (Symantec) .

27. Über 70 Millionen Datensätze wurden im Jahr 2018 aus schlecht konfigurierten S3-Buckets gestohlen oder exfiltriert (Symantec) .

28. Angriffe über die Zulieferkette stiegen im Jahr 2018 um 78 Prozent (Symantec) .

29. Die Anzahl von Ransomware-Angriffen ist seit 2017 um 20 Prozent zurückgegangen (Symantec) .

30. Alle 39 Sekunden erfolgt ein Cyberangriff (University of Maryland) .

31. Je größer die Datenschutzverletzung ist, desto unwahrscheinlicher ist es, dass es im selben Unternehmen in den folgenden zwei Jahren zu einer weiteren Datenschutzverletzung kommt (IBM).

32. 27 Prozent aller Datenschutzverletzungen werden durch menschliches Versagen verursacht (IBM) .

33. Kreditkartenbetrug ohne direktes Vorlegen der Karte ist 81 Prozent häufiger als Betrug am Point of Sale (Javelin) .

34. Fast jede zehnte Gruppe gezielter Angriffe nutzt Malware, um Geschäftsabläufe unmöglich zu machen oder zu stören (Symantec) .

Schutz vor Datenschutzverletzungen

Diese Kosten und Risiken werden von Cybersicherheitsexperten berücksichtigt. Schauen Sie sich an, wie sich Budgets und Prioritäten in der Cybersicherheitsbranche für den Schutz von Unternehmen vor Cyberangriffen verschieben.

35. 63 Prozent der Unternehmen haben ein biometrisches System implementiert oder planen, eines in Betrieb zu nehmen (Veridium).

36. 49 Prozent aller Unternehmen werden ihr für die Cloud in den nächsten 12 Monaten erhöhen (Cybersecurity Insiders).

37. Die Fälle der durch Unternehmen erkannten Ransomware-Angriffe ist seit 2017 um 21 Prozent gestiegen (Symantec).

38. 17 Prozent aller IT-Sicherheitsexperten gaben an, dass die größte Budgeterhöhung im Jahr 2018 für Informationssicherheit anfiel (ZDNet).

39. 80 Prozent der Unternehmen planten, ihre Ausgaben für Sicherheit im Jahr 2018 zu erhöhen (ZDNet) .

Datenschutzverletzungen in Zahlen

Es gibt viele Faktoren, die bei der Vorbereitung auf und dem Management mit Datenschutzverletzungen zu berücksichtigen sind, wie z. B. die Zeit, die für die Reaktion auf eine Datenschutzverletzung benötigt wird, und die Auswirkungen eines Vorfalls auf den Ruf des Unternehmens. Im Folgenden erfahren Sie, wie es zu Datenschutzverletzungen kommt, und finden weitere wichtige Informationen.

40. Mit 287 Tagen dauert es in der Unterhaltungsindustrie im Vergleich zu anderen Branchen am längsten, bis eine Datenschutzverletzung erkannt wird (IBM) .

41. Mit 103 Tagen dauert es im Gesundheitswesen im Vergleich zu anderen Branchen am längsten, bis eine Datenschutzverletzung eingedämmt ist (IBM) .

42. Die durchschnittliche Dauer für die Erkennung einer Datenschutzverletzung beträgt über alle Branchen betrachtet 197 Tage (IBM) .

43. Die Eindämmung einer Datenschutzverletzung dauert über alle Branchen betrachtet durchschnittlich 69 Tage (IBM) .

44. In den Vereinigten Staaten kam es im Jahr 2018 zu 1.244 Datenschutzverletzungen mit 446,5 Millionen exponierten Datensätzen (Statista) .

45. Die Anzahl der pro Tag blockierten Web-Angriffe stieg weltweit zwischen 2017 und 2018 um 56,1 Prozent (Statista) .

46. Office-Anwendungen waren im dritten Quartal 2018 die am häufigsten für Angriffe mißbrauchten Anwendungen weltweit (Statista) .

47. Von 2017 bis 2019 stieg die Anzahl der Menschen, die von Datenschutzverletzungen bei Gesundheitsdaten betroffen waren, um 80 Prozent (Statista) .

48. 28 Prozent der Datenschutzverletzungen im Jahr 2018 standen in Verbindung mit internen Akteuren (Verizon) .

49. 76 Prozent aller Datenschutzverletzungen sind finanziell motiviert (Verizon) .

50. 62 Prozent aller externen Akteure bei Datenschutzverletzungen im Jahr 2018 hatte eine Verbindung zum organisierten Verbrechen (Verizon) .

51. 40 Prozent aller Sicherheitsvorfälle im Jahr 2017 waren DoS-Angriffe (Verizon) .

52. 95 Prozent aller kompromittierten Datensätze stammten 2016 von Regierungsorganisationen, dem Einzelhandel und aus der Technologiebranche (Tech Republic) .

53. Durchschnittlich 4.800 Websites pro Monat werden mit Formjacking-Code kompromittiert. Bei Formjacking fügen Hacker bösartigen Code in E-Commerce-Websites ein, um Zahlungsinformationen wie Kreditkartennummern, Namen und mehr zu stehlen (Symantec) .

54. Durch den Diebstahl von nur 10 Kreditkarten pro Website verdienen Cyberkriminelle mit Formjacking-Angriffen bis zu 2,2 Millionen Dollar (Symantec) .

55. 48 Prozent aller bösartigen E-Mail-Anhänge sind Microsoft Office-Dateien (Symantec) .

56. Von 2016 bis 2018 nahmen die aktivsten Angriffsgruppen durchschnittlich 55 Organisationen ins Visier (Symantec) .

Jeder sollte sich auf eine Datenschutzverletzung vorbereiten, weil es sehr wahrscheinlich ist, dass Ihr Unternehmen angegriffen wird. Um zu verhindern, dass Ihr Unternehmen auch in einer Statistik endet, sollten Sie eine umfassende Risikobeurteilung durchführen, um Ihre am stärksten gefährdeten Bereiche zu identifizieren.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?