Wir verfügen über verschiedene Mengen vertraulicher Informationen, die uns identifizieren. Wenn wir uns für Online-Dienste oder -Produkte anmelden, müssen wir diese Informationen angeben, um unter den vielen anderen Kunden oder Nutzern schnell identifiziert zu werden. Aber wenn das Unternehmen, an das wir unsere Informationen weitergeben, nicht über irgendeine Art von Online-Sicherheit verfügt, wie etwa die Sicherheitsdienste von Computers in the City (Citc), wir laufen Gefahr, dass unsere Identität von Hackern gestohlen wird.
Wenn Unternehmen feststellen, dass sie einen Datenverstoß erlitten haben, geraten sie in Panik. Sie müssen sich jedoch schnell beruhigen und eine Vorgehensweise finden, um zu verhindern, dass weitere Informationen gestohlen werden. Unternehmen können immer irgendeine Form von Sicherheits- und Schutzsoftware kaufen, aber das kann ihnen nur dabei helfen, eine Datenschutzverletzung zu verhindern, nicht aber, eine bereits aufgetretene zu beheben. Es liegt an Ihnen und dem Unternehmen, die notwendigen Maßnahmen zu ergreifen, um sich zu schützen und weiteren Schaden abzuwenden.
Datenschutzverletzungen kommen leider häufig vor. In den meisten Fällen wissen Unternehmen erst nach Monaten oder sogar Jahren, dass es zu einem Verstoß gekommen ist. Typischerweise bemerken Unternehmen den Verstoß erst dann, wenn Drittunternehmen wie Partner oder Banken beginnen, sie wegen ungewöhnlicher Transaktionen zu kontaktieren, die unter dem Namen mehrerer ihrer Kunden durchgeführt werden. Oder in anderen Fällen bemerken Unternehmen, dass ihre Software langsamer läuft, Software von Drittanbietern ständig nach Anmeldeinformationen fragt oder Kunden melden, dass sie Spam-E-Mails erhalten. Sobald die Unternehmen feststellen, dass sie gehackt wurden, sind die Hacker längst verschwunden und haben ihre Spur verwischt. Es liegt dann an den Unternehmen, herauszufinden, welche Art von Informationen gestohlen wurden, und ihre Kunden über den Verstoß informieren.
Es gibt drei verschiedene Empfindlichkeitsstufen für Informationen, die gestohlen werden können. Abhängig von der Stufe muss festgelegt werden, welche Maßnahmen zu ergreifen sind.
Dazu gehören Informationen wie Ihr Name und Ihre Wohnadresse. Obwohl dies nicht die gefährlichsten Informationen sind, die gestohlen werden können, können sie dennoch Ärger verursachen, etwa durch Junk-Mail oder die Belästigung Ihrer Social-Media-Konten.
Dazu gehören E-Mail-Adressen und Kontonummern von Zahlungskarten. Gestohlene E-Mail-Adressen können zu Straftaten führen, während gestohlene Kartenkontonummern zu betrügerischen Belastungen führen können.
Dazu gehören Sozialversicherungsnummern, Passwörter für Online-Konten und Sicherheitscodes für Zahlungskarten. Mit dieser Art von Informationen können Hacker Ihre Identität nutzen, um falsche Konten zu erstellen oder verschiedene Dienste zu beantragen, die schwer als Betrug zu identifizieren sind.
Sobald ein Unternehmen einen Verstoß festgestellt hat, muss er diesen eindämmen, um eine weitere Ausbreitung und Schäden zu verhindern. Dies ist der richtige Zeitpunkt für die IT-Abteilung des Unternehmens, eine Wiederherstellungsrichtlinie einzuführen. Die Wiederherstellungsrichtlinie sollte Folgendes umfassen:
Diese Schritte sind für Unternehmen von entscheidender Bedeutung, sobald ein Verstoß entdeckt wurde, da sonst weitere Informationen von anderen Kunden oder Geschäftspartnern gestohlen werden können.
Hackerangriffe können bei jeder Art von Software auftreten, die Sie online erworben haben – selbst wenn Sie sie von einer vertrauenswürdigen Quelle herunterladen. Unternehmen müssen alles, was den Datenverstoß ausgelöst hat, finden, eindämmen und beseitigen, bevor sie mit der Wiederherstellung nach dem Verstoß fortfahren können. Nachdem das Unternehmen die beschädigten Datendateien gestoppt und entfernt hat, muss es seine Kunden und andere Geschäftspartner über den Verstoß informieren.
Sie wissen, was Unternehmen tun, um eine Datenschutzverletzung zu stoppen, einzudämmen und zu bewältigen, aber was bedeutet das für Sie? Wenn Sie von einem Unternehmen oder Betrieb eine Benachrichtigung über einen Verstoß erhalten, müssen Sie Ergreifen Sie so schnell wie möglich Maßnahmen. Einige Unternehmen werden versuchen, Ihnen zu versichern, dass ihre Informationen verschlüsselt sind und dass keine Gefahr für Sie besteht. Dennoch ist es am besten, vorbeugende Maßnahmen zu ergreifen, um sich selbst und Ihre persönlichen Daten zu schützen.
Sie können sehen, ob das Unternehmen den von der Sicherheitsverletzung betroffenen Kunden einen Schutzplan oder Unterstützung anbietet. Dies kann Ihnen dabei helfen, festzustellen, ob Sie gefährdet sind oder nicht, und in manchen Fällen können Sie sogar herausfinden, wie weit Ihre Informationen bereits verbreitet sind.
Die einfachste Vorbeugung für Sie besteht darin, alle Ihre Passwörter zu ändern. Dies können diejenigen sein, in denen Sie Ihren Namen, Ihre Adresse, Ihre E-Mail-Adresse, Ihre Kreditkartennummer und Ihre Sozialversicherungsnummer eingegeben haben. Hacker könnten möglicherweise Ihre Passwörter entdecken, indem sie tatsächlich nur eines zur Hand haben. Es ist also zu Ihrem Vorteil, alle Ihre Passwörter zu ändern, damit diese komplexer und schwerer zu knacken sind. Sie können mit Pulseway auch aus der Ferne Daten von Ihren Systemen löschen, um den Schaden zu begrenzen
Falls Ihre Kreditkartennummer gestohlen wurde, wenden Sie sich an Ihre Bank, um festzustellen, ob betrügerische Belastungen vorgenommen wurden, es sei denn, Ihre Bank hat Sie bereits kontaktiert. Die Bank kann Ihre Kreditkarte sperren, Ihnen helfen, das eingezogene Geld zurückzuerhalten und Ihnen eine neue Kreditkarte zusenden.
Wenn Sie wissen, dass Ihre Identität gestohlen wurde, müssen Sie den Identitätsdiebstahl bei der Bundesregierung melden. Darüber hinaus können sie Ihnen bei der Bekämpfung von Betrug und Identitätsdiebstahl helfen.
Es kann beängstigend sein, Opfer einer Datenpanne zu werden, aber mit schnellem Handeln können Sie verhindern, dass Ihre sensiblen Daten missbraucht werden. Datenschutzverletzungen kommen immer häufiger vor. Daher liegt es an Ihnen, sich in irgendeiner Form zu schützen und auf den Fall vorbereitet zu sein, dass mit Ihnen verbundene Unternehmen Opfer einer Datenschutzverletzung werden.
Teilen auf
Schauen Sie sich unsere aktuellen Beiträge aus unserem Blog an, die unsere Redakteure für Sie ausgewählt haben