Umfrage: 39 Prozent deutscher Firmen melden Datenverlust durch Schatten-IT

39 Prozent der deutschen Firmen haben in einer Umfrage eingeräumt, dass unbekannte Geräte oder Applikationen bei ihnen in den vergangenen zwölf Monaten zu einem Angriff mit Datenverlust führten. Das hat Vanson Bourne im Auftrag von Tenable Network Security ermittelt. 65 Prozent beobachteten überhaupt solche Angriffe – 26 Prozent aller befragten Firmen waren also ebenfalls betroffen, konnten Datenverlust aber verhindern.

Die Tenable-Studie fokussiert sich auf die Märkte in Deutschland und Großbritannien. Dabei scheint das Problem in Deutschland größer, beträgt die Quote der Datenverluste durch die nicht nur von Tenable so genannte „Schatten-IT“ in Großbritannien doch lediglich 31 Prozent. 57 Prozent der deutschen und 55 Prozent der britischen Firmen sagen zudem grundsätzlich, dass es bei ihnen aktuell solche unbekannten Geräte oder Apps gebe. 50 Prozent der deutschen Teilnehmer, aber nur 38 Prozent der britischen, erwarten eine Ausweitung des Problems in den kommenden Jahren.

Bei der Erkennung unbekannter Geräte im Netzwerk liegen britische Unternehmen knapp vorne (11 Stunden, verglichen mit 14 Stunden in Deutschland). Allerdings waren die deutschen Teilnehmer schneller darin, unerlaubte Software im Unternehmen zu erkennen (15 Stunden in Deutschland, 25 Stunden in UK).

Länderübergreifend ergeben sich aus den Zahlen drei Abteilungen, die am häufigsten Shadow-IT zulassen: Konstruktionsabteilung (30 Prozent), Forschung und Entwicklung einschließlich Design mit 27 Prozent und Finanzen (25 Prozent). Auch hier gibt es klare nationale Unterschiede: In Deutschland setzen insbesondere Konstruktion (39 Prozent) und F&E (48 Prozent) Shadow-IT ein. In Großbritannien führen Finanzabteilungen (29 Prozent) die Statistik an.

HIGHLIGHT

Mehr Sicherheit im smarten Zuhause

Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen

Tenable interpretiert die Zahlen natürlich als Beleg für den Stellenwert der eigenen Sicherheitsprodukte: „Unbekannte oder unentdeckte Geräte erschweren es Sicherheitsteams, die Angriffsfläche zu bestimmen und zu managen“, sagt EMEA Technical Director Gavin Millard. „Wenn Unternehmen sich einen Vorsprung verschaffen wollen, dann brauchen sie Security-Lösungen, die ihnen einen kontinuierlichen Einblick gewährleisten. Nur mit solchen Einblicken kann Schatten-IT als Angriffsvektor verhindert werden.“

Die Zahl der Betroffenen sei sogar höher als von Tenable erwartet, behauptet Millard. „Die IT-Basis weiß darüber Bescheid, was im Netzwerk in Gebrauch ist. Es ist wichtig, dass die Teams für Security und IT-Operations sich der Bedürfnisse der Geschäftsabläufe annehmen – ansonsten bleiben sie anfällig für Cyber-Bedrohungen.“

Eine vergleichbare Umfrage hatte Vanson Bourne vor einem Jahr schon einmal für Tenable durchgeführt. Sie besagte, dass ein Drittel der deutschen Firmen mit mindestens 500 Mitarbeitern im vorangegangenen Jahr Daten verloren hatte.

Wikipedia definiert Schatten-IT als Systeme, die „weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden“ sind. Das Schlagwort wird etwa auch von Microsoft genutzt, das mit seinem Cloud App Security Service Funktionen zur Identifikation von Schatten-IT verspricht.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago