Umfrage: 39 Prozent deutscher Firmen melden Datenverlust durch Schatten-IT

39 Prozent der deutschen Firmen haben in einer Umfrage eingeräumt, dass unbekannte Geräte oder Applikationen bei ihnen in den vergangenen zwölf Monaten zu einem Angriff mit Datenverlust führten. Das hat Vanson Bourne im Auftrag von Tenable Network Security ermittelt. 65 Prozent beobachteten überhaupt solche Angriffe – 26 Prozent aller befragten Firmen waren also ebenfalls betroffen, konnten Datenverlust aber verhindern.

Die Tenable-Studie fokussiert sich auf die Märkte in Deutschland und Großbritannien. Dabei scheint das Problem in Deutschland größer, beträgt die Quote der Datenverluste durch die nicht nur von Tenable so genannte „Schatten-IT“ in Großbritannien doch lediglich 31 Prozent. 57 Prozent der deutschen und 55 Prozent der britischen Firmen sagen zudem grundsätzlich, dass es bei ihnen aktuell solche unbekannten Geräte oder Apps gebe. 50 Prozent der deutschen Teilnehmer, aber nur 38 Prozent der britischen, erwarten eine Ausweitung des Problems in den kommenden Jahren.

Bei der Erkennung unbekannter Geräte im Netzwerk liegen britische Unternehmen knapp vorne (11 Stunden, verglichen mit 14 Stunden in Deutschland). Allerdings waren die deutschen Teilnehmer schneller darin, unerlaubte Software im Unternehmen zu erkennen (15 Stunden in Deutschland, 25 Stunden in UK).

Länderübergreifend ergeben sich aus den Zahlen drei Abteilungen, die am häufigsten Shadow-IT zulassen: Konstruktionsabteilung (30 Prozent), Forschung und Entwicklung einschließlich Design mit 27 Prozent und Finanzen (25 Prozent). Auch hier gibt es klare nationale Unterschiede: In Deutschland setzen insbesondere Konstruktion (39 Prozent) und F&E (48 Prozent) Shadow-IT ein. In Großbritannien führen Finanzabteilungen (29 Prozent) die Statistik an.

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

Tenable interpretiert die Zahlen natürlich als Beleg für den Stellenwert der eigenen Sicherheitsprodukte: „Unbekannte oder unentdeckte Geräte erschweren es Sicherheitsteams, die Angriffsfläche zu bestimmen und zu managen“, sagt EMEA Technical Director Gavin Millard. „Wenn Unternehmen sich einen Vorsprung verschaffen wollen, dann brauchen sie Security-Lösungen, die ihnen einen kontinuierlichen Einblick gewährleisten. Nur mit solchen Einblicken kann Schatten-IT als Angriffsvektor verhindert werden.“

Die Zahl der Betroffenen sei sogar höher als von Tenable erwartet, behauptet Millard. „Die IT-Basis weiß darüber Bescheid, was im Netzwerk in Gebrauch ist. Es ist wichtig, dass die Teams für Security und IT-Operations sich der Bedürfnisse der Geschäftsabläufe annehmen – ansonsten bleiben sie anfällig für Cyber-Bedrohungen.“

Eine vergleichbare Umfrage hatte Vanson Bourne vor einem Jahr schon einmal für Tenable durchgeführt. Sie besagte, dass ein Drittel der deutschen Firmen mit mindestens 500 Mitarbeitern im vorangegangenen Jahr Daten verloren hatte.

Wikipedia definiert Schatten-IT als Systeme, die „weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden“ sind. Das Schlagwort wird etwa auch von Microsoft genutzt, das mit seinem Cloud App Security Service Funktionen zur Identifikation von Schatten-IT verspricht.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Tag ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Tag ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago