Eine kostenlose Checkliste zur Vermeidung von PII-Lecks
Inhaltsübersicht
Datenschutzverletzungen, die personenbezogene Daten betreffen, können schwerwiegende Folgen haben, darunter Geldstrafen, Rufschädigung und finanzielle Verluste.
Die folgende umfassende Checkliste, die auf Empfehlungen von CISA, Regierungsbehörden und Beratergruppen basiert, soll Ihnen helfen, den Verlust von personenbezogenen Daten zu vermeiden.
Doch zunächst ein Blick auf den Kontext...
Einführung in PII-Datenverletzungen
Zu den PII gehören personenbezogene Daten wie der Name einer Person, ihre Sozialversicherungsnummer oder finanzielle Informationen.
Verletzungen von PII-Daten, oder kompromittierte Zugangsdatenleckssind, wenn auf persönlich identifizierbare Informationen (PII) ohne Genehmigung zugegriffen wird. Dies kann zu Identitätsdiebstahl, Finanzbetrug oder anderen Arten von Datenschutzverletzungen führen.
Und die Gefahr ist allgegenwärtig.
Im Jahr 2023 fand CybelAngel über 7.500 ungeschützte Zugangsdaten, die für Cyberkriminelle angreifbar waren.

Ist Phishing für Verletzungen von personenbezogenen Daten verantwortlich?
Phishing-Angriffe können für Verstöße gegen personenbezogene Daten verantwortlich sein. Sie sind jedoch nur eines von mehreren möglichen Angriffsmedien (siehe unten).
Was ist für die jüngsten Verstöße gegen den Schutz personenbezogener Daten verantwortlich?
Verstöße gegen die Sicherheit personenbezogener Daten können viele Gründe haben, unter anderem:
- Nachlässiger Umgang mit und Speicherung von sensiblen Daten: So könnten beispielsweise sensible Informationen an den falschen Empfänger gesendet werden oder digitale Geräte unbeaufsichtigt bleiben.
- Schadsoftware und Ransomware Angriffe: Malware (bösartige Software) kann über E-Mail-Anhänge oder Software-Downloads Daten stehlen. Ransomware Dabei werden die Daten verschlüsselt, bis ein Lösegeld gezahlt wird.
- Social-Engineering-Taktiken von Hackern: So können Phishing-Angriffe Menschen dazu verleiten, Malware herunterzuladen oder persönliche Daten preiszugeben.
- Insider-Bedrohungen: Mitarbeiter stellen oft die größte Gefahr für den Verlust von personenbezogenen Daten dar, da sie ihre Zugriffsrechte entweder absichtlich oder versehentlich missbrauchen können.
- Schlechte oder veraltete Cybersicherheitssysteme: Veraltete Software, ungelöste Sicherheitslücken und schwache Verschlüsselungsmethoden können das Risiko eines Cybervorfalls erhöhen.
- Mangelnde Sensibilisierung und Schulung der Mitarbeiter: Viele Mitarbeiter sind nicht über die neuesten Bedrohungen und die besten Praktiken im Bereich der Cybersicherheit informiert.
Und die Bedrohung für persönliche Daten ist größer denn je, da Ransomware-Angriffe laut CybelAngel's EASM-Bericht 2024.
Wer ist letztendlich für personenbezogene Daten verantwortlich?
Kurz gesagt: alle!
Unabhängig davon, ob Sie Chief Information Security Officer (CISO), ein Direktor, ein Drittanbieter oder ein Mitarbeiter sind, liegt es in der Verantwortung jedes Einzelnen, sich gegen Vorfälle im Zusammenhang mit dem Datenschutz von personenbezogenen Daten zu schützen.
Hier finden Sie eine 8-stufige Checkliste, die Ihnen zeigt, wie es geht.
Checkliste für das Management von PII-Datenverletzungen: 8 wichtige Schritte
Hier finden Sie alles, was Sie über das Management von Datenschutzverletzungen wissen müssen, damit Sie sich keine Sorgen um die von Ihnen verarbeiteten personenbezogenen Daten machen müssen.
- Informieren Sie sich über Datenschutzgesetze und -vorschriften
- Beschränken Sie die von Ihnen verarbeiteten PII-Daten
- Einführung strenger Sicherheitsmaßnahmen
- Einsatz eines vertrauenswürdigen Cybersicherheitsinstruments
- Erstellung eines Reaktionsplans für Zwischenfälle
- Regelmäßige Risikobewertungen durchführen
- Investitionen in Mitarbeiterschulungen und Sensibilisierungsprogramme
- Bleiben Sie den neuesten Trends im Bereich der Cybersicherheit voraus
1. Informieren Sie sich über die Datenschutzgesetze in Ihrem Land
Bevor Sie mit Ihrer Strategie zum Schutz von personenbezogenen Daten beginnen, sollten Sie wissen, welche Datenschutzgesetze für Sie gelten.
Hier sind einige Beispiele.
- GDPR (Allgemeine Datenschutzverordnung): Eine Verordnung der Europäischen Union, die den Datenschutz und den Schutz der Privatsphäre für alle Personen in der EU vorschreibt
- PCI DSS (Payment Card Industry Data Security Standard): Eine Reihe von Sicherheitsstandards für Unternehmen, die Kreditkarteninformationen verarbeiten
- HIPAA (Health Insurance Portability and Accountability Act): Ein U.S.-Gesetz zum Schutz sensibler Patientendaten
Sobald Sie die gesetzlichen und behördlichen Anforderungen in Ihrem Bereich kennen, können Sie getrost einen Plan für das Risikomanagement von personenbezogenen Daten umsetzen.
2. Verarbeiten Sie nicht mehr sensible Informationen als nötig
Wir werden uns gleich mit Sicherheitslösungen befassen. Doch zunächst sollten Sie darüber nachdenken, Ihre Datenbanken zu vereinfachen.
Je weniger Daten Sie verarbeiten, desto weniger sind Sie für Cyberkriminelle interessant. Sammeln und speichern Sie nur die Daten, die Sie für Ihren Betrieb benötigen - der Rest sollte gelöscht werden. Dies wird bereits Ihre Angriffsfläche.
Bei der Einhaltung ChecklisteDie Datenschutz-Grundverordnung empfiehlt regelmäßige Audits, um zu überprüfen, welche Daten Sie verarbeiten und wer diese einsehen kann.
3. Machen Sie Ihre Sicherheitssysteme wasserdicht
Der Schutz vor Cyberangriffen erfordert solide Sicherheitsmaßnahmen, die unter anderem Folgendes umfassen:
- Schutz Ihres Netzwerks: Implementierung von Firewalls, Benachrichtigungssystemen für Datenschutzverletzungen und Antivirus-Software
- Verschlüsselung aller sensiblen Daten: Ob bei der Übertragung oder im Ruhezustand, um unbefugten Zugriff zu verhindern
- Implementierung strenger Zugangskontrollen: Verwenden Sie sichere, eindeutige Passwörter für alle Konten, fördern Sie die Verwendung von Passwortmanagern und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).
- Festlegung von Sicherheitsrichtlinien und -verfahren: Dies wird Ihnen helfen, proaktiv Datenschutzverletzungen zu vermeiden.

4. Wählen Sie ein zuverlässiges Cybersicherheitstool
IBM hat vor kurzem berichtet, dass nur ein Drittel der Datenschutzverletzungen von den Sicherheitsteams der Unternehmen entdeckt wurden.
Dies unterstreicht, wie wichtig es ist, in vertrauenswürdige Cybersicherheitssoftware zu investieren, um die eigenen Bemühungen zum Schutz vor Datenschutzverletzungen zu ergänzen.
Sie könnten zum Beispiel in ein EASM-Tool (External Attack Surface Management) wie CybelAngel investieren:
- Behalten Sie ein Auge auf Ihre Vermögenswerte und Schwachstellen identifizieren
- Vermeiden Sie Datenschutzverletzungen bevor sie passieren
- Proaktiv verhindern Kontoübernahmen
- Überwachen Sie die dunkles Internet
- Schützen Sie Ihr tunHaupt
Darüber hinaus bietet CybelAngel Abhilfemaßnahmen, Cyber Due Diligence und spezielle Bedrohungsuntersuchungen zur Unterstützung Ihrer Sicherheitsbemühungen.

5. Ausarbeitung eines Protokolls für das Management von Zwischenfällen
Erstellen Sie einen soliden Plan für die Reaktion auf einen Vorfall, in dem die Schritte festgelegt sind, die im Falle einer Datenschutzverletzung zu unternehmen sind.
CISA (America's Cyber Defense Agency) hat eine Reihe von Empfehlungen für das Incident Management, aber hier sind einige schnelle Schlüsselschritte, die Ihnen den Einstieg erleichtern:
- Wer ist der Verantwortliche? Bestimmen Sie die wichtigsten Beteiligten und Mitglieder des Notfallteams. Diese Personen sind für die Umsetzung des Plans und die Leitung der Schadensbegrenzungs- und Wiederherstellungsmaßnahmen verantwortlich.
- Haben wir das dokumentiert? Erstellen Sie ein umfassendes Dokument, in dem Rollen, Zuständigkeiten und Kommunikationsverfahren - auch für die betroffenen Personen - festgelegt sind.
- Wurde es getestet? Testen und überprüfen Sie den Notfallplan regelmäßig und nehmen Sie gegebenenfalls Anpassungen vor.
- Haben wir die richtigen Kontakte? Knüpfen Sie Beziehungen zu Strafverfolgungsbehörden, Rechtsberatern und Drittanbietern, die Sie bei der Reaktion auf eine Datenschutzverletzung unterstützen.
6. Regelmäßige Risikobewertungen priorisieren
Durch eine systematische Bewertung Ihrer Systeme können Sie Schwachstellen ausfindig machen, bevor sie von Hackern ausgenutzt werden. Hier erfahren Sie, wie Sie Risikobewertungen effektiv priorisieren können:
- Durchführung von Risikobewertungen: Überprüfen Sie regelmäßig Ihre gesamte IT-Infrastruktur, einschließlich der Hardware-, Software- und Netzwerkkomponenten.
- Aktualisieren und Patchen von Software und Systemen: Regelmäßige Updates und Patches für alle Anwendungen und Betriebssysteme, um bekannte Schwachstellen zu beheben.
- Probeszenarien für Datenschutzverletzungen durchführen: Simulieren Sie verschiedene Arten von Angriffen, um zu bewerten, wie gut Ihr Team eine Sicherheitsverletzung in Echtzeit erkennen, darauf reagieren und sie abwehren kann.
- Bewertung der Aufdeckungs- und Reaktionsmöglichkeiten: Überprüfen Sie Ihre Überwachungswerkzeuge, Warnsysteme und die Reaktionsfähigkeit Ihres IT-Teams.
- Kontinuierliche Verbesserung umsetzen: Die Risikobewertung sollte ein kontinuierlicher Prozess sein. Nach jeder Bewertung sollten auf der Grundlage der Ergebnisse Verbesserungen vorgenommen werden.
7. Schulungen für alle Mitarbeiter (und auch für Lieferanten)
Mitarbeiterschulungen sind für die Aufrechterhaltung einer soliden Datensicherheit von entscheidender Bedeutung. Denken Sie auch daran, Ihre Drittanbieter mit einzubeziehen, da 79% der Datenschutzverletzungen mit Anbietern in Verbindung gebracht wurden.

In regelmäßigen Schulungen werden Mitarbeiter und Partner über Datenschutz und -sicherheit aufgeklärt, damit sie über die neuesten Bedrohungen und bewährte Verfahren informiert sind.
So geht's.
- Betonen Sie die Bedeutung den verantwortungsvollen Umgang mit personenbezogenen Daten und deren Schutz. Wenn die Mitarbeiter den Wert der Daten verstehen, mit denen sie arbeiten, werden sie sich eher an die Protokolle halten.
- Bringen Sie Ihren Mitarbeitern bei, wie sie potenzielle Datensicherheitsvorfälle zu erkennen. Geben Sie klare Beispiele für Phishing-Versuche, Social-Engineering-Taktiken und andere häufige Bedrohungen.
- Unkompliziertheit schaffen Verfahren für die Meldung von Verstößen und die Eskalation von Vorfällen innerhalb der Organisation. Dadurch wird sichergestellt, dass jede potenzielle Bedrohung schnell erkannt und angegangen wird.
- Fördern Sie eine Kultur des Sicherheitsbewusstseins zur Abwehr von Cyber-Bedrohungen.
In ihremShields Up: Leitfaden für OrganisationenCISA empfiehlt außerdem, regelmäßige Übungen durchzuführen, um sicherzustellen, dass alle Teammitglieder ihre Aufgaben und Verantwortlichkeiten im Falle einer Datenschutzverletzung verstehen.
8. Verfolgen Sie Trends im Bereich der Cybersicherheit
Um auf dem sich ständig weiterentwickelnden Gebiet der Cybersicherheit die Nase vorn zu haben, sind Wachsamkeit und kontinuierliches Lernen erforderlich. Die Verfolgung der neuesten Trends im Bereich der Cybersicherheit hilft Unternehmen, Bedrohungen zu erkennen und proaktive Maßnahmen zu ergreifen.
Verfolgen Sie die neuesten Pressemitteilungen, White Papers und Untersuchungen zu Datenschutzverletzungen, da diese Informationen für Ihre eigene PII-Sicherheit von Bedeutung sind.
Hier finden Sie einige hilfreiche Ressourcen für den Anfang:
- CISA: Diese amerikanische Regierungsbehörde bietet kostenlose Cybersicherheitsdienste und -toolseinschließlich Cyber-Hygienedienste, Berater und Bewertungen
- GDPR: Die GDPR bietet eine umfassende Checkliste für alle, die personenbezogene Daten verarbeiten, um die Einhaltung der Vorschriften zu gewährleisten
- NIST: Diese US-Behörde bietet Cybersicherheits-Rahmenwerke um Ihre eigene Strategie zu entwickeln
- Nationales Zentrum für Cybersicherheit: A britische Regierungsbehörde mit Aktualisierungen, Bildungsressourcen und Dienstleistungen für Cybersicherheit
- Infosecurity Magazin: Diese Online Nachrichtenseite liefert die neuesten Informationen aus der Welt der Cybersicherheit
- Die Hacker News: Eine Website mit Insider-Nachrichten und Tipps zu Datenschutzverletzungen, Cyberangriffen und mehr
- CybelAngel: Dieses EASM-Tool bietet eine Blog, industriery Ressourcenund Webinare um die aktuellen Trends besser zu verstehen
Schlussfolgerung
Die Verhinderung von PII-Lecks erfordert einen ganzheitlichen Ansatz, der proaktive Sicherheitsmaßnahmen, einen klar definierten Reaktionsplan für Zwischenfälle und eine umfassende Mitarbeiterschulung umfasst.
Durch die Umsetzung der in dieser Checkliste aufgeführten Empfehlungen und die Einhaltung bewährter Verfahren können Unternehmen das Risiko einer Datenschutzverletzung erheblich verringern und sensible Informationen schützen.
