Die unkontrollierte Nutzung von SaaS-Anwendungen, bekannt als SaaS-Sprawl, stellt Unternehmen vor immense Sicherheits- und Verwaltungsprobleme. Mit hunderten Tools und fragmentierten Zugriffsrechten steigt die Gefahr von Datenlecks und Compliance-Verstößen. Strategien zur Kontrolle sind essenziell.
Die wachsende Komplexität der SaaS-Landschaft macht Unternehmen anfälliger für gezielte Phishing-Angriffe.
(Bild: Philip Steury - stock.adobe.com)
Die Nutzung von Software-as-a-Service (SaaS)-Anwendungen hat in den letzten Jahren stark zugenommen. Laut einer aktuellen Erhebung verwenden Unternehmen im Durchschnitt 371 verschiedene SaaS-Anwendungen. In großen Firmen steigt diese Zahl auf bis zu 473 Anwendungen, während kleine und mittlere Unternehmen durchschnittlich 253 Tools nutzen. Diese Vielfalt an Anwendungen erschwert es, Sicherheitsrichtlinien konsequent umzusetzen. Jede zusätzliche Anwendung vergrößert die Angriffsfläche und erschwert die Verwaltung.
Ein zentraler Treiber von SaaS-Sprawl ist die simple Verfügbarkeit von Anwendungen. Viele Organisationen verfügen nicht über klar definierte Prozesse für die Evaluierung und Genehmigung neuer Tools. Die Folge: wenig koordinierte Käufe führen zu einer Vielzahl nicht integrierter Anwendungen. Zusätzlich fehlt es nicht selten an geeigneten Schulungen, wodurch Mitarbeiter bestehende Tools nicht effizient nutzen können. Stattdessen weicht man auf meist unzureichende, aber einfacher erscheinende Alternativen aus. Auch unterschiedliche Erwartungen und Richtlinien einzelner Abteilungen tragen dazu bei, dass Anwendungen ohne Rücksprache mit der IT-Abteilung angeschafft werden.
Unkontrollierte SaaS-Nutzung mündet in Schatten-IT, die eines der Hauptprobleme ist. So können Sicherheitsupdates und Zugriffsrechte nicht zentral verwaltet werden, wodurch Schwachstellen entstehen, die Cyberkriminelle ausnutzen können. Dies ist ein erhebliches Risiko für die Datensicherheit und erhöht die Gefahr von Compliance-Verstößen.
Eines der größten Probleme ist die Vergabe von übermäßig weit gefassten Berechtigungen. Diese erlauben es beispielsweise Drittanbieter-Apps über OAuth-Mechanismen auf sensible Unternehmensdaten zuzugreifen. Oftmals übersehen die Nutzer oder Administratoren die Konsequenzen daraus nicht vollständig. Derartige Lücken eröffnen Cyberkriminellen die Möglichkeit, Daten zu exfiltrieren oder Systeme zu kompromittieren.
Ein weiteres kritisches Problem sind sogenannte „Zombie-Konten“. Diese Konten bleiben oft bestehen, nachdem Mitarbeiter das Unternehmen verlassen haben, und bieten Angreifern Zugang zu internen Systemen. Solche Konten bergen nicht nur Sicherheitsrisiken, sondern verursachen auch unnötige Lizenzkosten. Über verbesserte Prozesse zur Deprovisionierung lassen sich hier erhebliche Einsparungen erzielen.
Auch die wachsende Komplexität der SaaS-Landschaft macht Unternehmen anfälliger für gezielte Phishing-Angriffe. Cyberkriminelle nutzen ihre Fähigkeiten, um ihre Anwendungen als „vertrauenswürdige Tools“ auszugeben. So erhalten Angreifer unbemerkt Zugang zu sensiblen Daten. Die fehlende Übersicht über genutzte Anwendungen erschwert es IT-Abteilungen zusätzlich, solche Vorfälle frühzeitig zu erkennen.
SaaS-Sprawl und die Schattenseite von KI-Tools: Shadow-AI als neue Herausforderung
Mit der zunehmenden Verbreitung von KI-gestützten Tools innerhalb von SaaS-Anwendungen entsteht eine neue Dimension des SaaS-Sprawls: Shadow-AI. Ähnlich wie bei der klassischen Schatten-IT werden KI-Anwendungen ohne Wissen oder Genehmigung der IT-Abteilungen eingeführt. Mitarbeiter nutzen KI-Tools, um Aufgaben wie Texterstellung, Datenanalyse oder Automatisierung zu beschleunigen. Das kann zwar kurzfristig die Produktivität steigern, zieht jedoch langfristig Sicherheits- und Compliance-Probleme nach sich.
Die Gefahr von Shadow-AI liegt vor allem in der unkontrollierten Verarbeitung sensibler Unternehmensdaten. Viele dieser Tools greifen auf externe Cloud-Services zurück, deren Sicherheits- und Datenschutzstandards nicht überprüft wurden. Dadurch besteht ein erhöhtes Risiko für Datenlecks oder Verstöße gegen Datenschutzrichtlinien wie der DSGVO. Hinzu kommt, dass KI-Tools durch automatisierte Entscheidungen und Datenverarbeitung unvorhersehbare Sicherheitslücken verursachen, wenn deren Nutzung nicht zentral überwacht wird.
Ein weiteres Problem ist die Fragmentierung: Verschiedene Abteilungen setzen unterschiedliche KI-Lösungen ein, was die Integration in bestehende Systeme und Arbeitsabläufe erschwert. Unternehmen sollten daher Richtlinien entwickeln, die den Einsatz von KI-gestützten Anwendungen regeln. Dazu gehört die Erstellung eines Inventars zugelassener KI-Tools, die Einführung von Governance-Mechanismen und die Sensibilisierung der Mitarbeiter für die Risiken von Shadow-AI. Nur mit klaren Kontrollen lassen sich die Vorteile von KI-Technologien nutzen, ohne die Sicherheit und Integrität von Firmendaten zu gefährden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen sollten zunächst priorisieren, welche Anwendungen besonders kritisch sind. Tools, die sensible, oder geschäftskritische Daten verarbeiten, benötigen ein besonderes Maß an Aufmerksamkeit. Organisationen sollten ihre Ressourcen auf Anwendungen mit hohem Risiko konzentrieren, da ein Sicherheitsvorfall hier besonders gravierende Auswirkungen haben kann.
Ein weiterer Schlüssel liegt in der Zusammenarbeit mit der Finanzabteilung. SaaS-Ausgaben lassen sich oft über Kreditkartenabrechnungen oder Spesenberichte identifizieren. Ein eigener Ausgabenbereich für SaaS-Abonnements schafft Transparenz und trägt dazu bei, Schatten-IT zu minimieren. Unautorisierte Anwendungen und doppelte Lizenzen lassen sich so schneller identifizieren.
Die Einführung von Single Sign-On (SSO) bietet zusätzlichen Komfort. Mit SSO können Mitarbeiter Anwendungen über eine einzige Anmeldung nutzen. Dies reduziert nicht nur die Zahl der Anmeldeinformationen, sondern gibt IT-Abteilungen einen besseren Überblick über die genutzten Identitäten. Ergänzend dazu sollte man HR-Systeme in das Identitätsmanagement integrieren. Automatisierte Deprovisionierungsprozesse sorgen dafür, dass Zugriffsrechte bei Mitarbeiterwechseln, längerer Abwesenheit oder Kündigungen zeitnah entzogen werden.
SaaS-Sprawl effektiv eindämmen: Strategien zur Sicherung von Identitäten und Zugriffen
SaaS-Sprawl wird nicht nur durch die schiere Verfügbarkeit von SaaS-Anwendungen verursacht. Auch diverse organisatorische und technologische Faktoren spielen eine Rolle. Fachabteilungen wählen oft unterschiedliche Tools für ähnliche Aufgaben, basierend auf ihren spezifischen Anforderungen. Das führt zu überlappenden oder nicht integrierten Anwendungen. Gleichzeitig evaluieren Teams ständig neue SaaS-Angebote, was die Zahl der SaaS-Tools mit aktiven Benutzerkonten insgesamt erhöht.
Auch Anbieter treiben den Wildwuchs voran, indem sie ihre eigenen, verschiedenen SaaS- Anwendungen in ihre Plattformen einbinden - und damit in die Geschäftsprozesse des Kunden. Um diese Herausforderungen zu bewältigen, empfiehlt sich der Einsatz von Cloud Access Security Brokers (CASBs), die unsichere Anwendungen identifizieren und verwalten können. Darüber hinaus sollte die Authentifizierung durch Multi-Faktor-Authentifizierung (MFA) und adaptive Mechanismen ergänzt werden, um unautorisierte Zugriffe zu erschweren. Spezielle Maßnahmen wie automatisierte Offboarding-Prozesse und kontinuierliche Mitarbeiterschulungen stärken die Sicherheitskultur und senken die mit Schatten-AI verbundenen Risiken nachhaltig.
Neben technischen Maßnahmen ist die Etablierung einer tragfähigen Sicherheitskultur entscheidend. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen stärken das Bewusstsein der Mitarbeiter für Risiken wie Phishing und unsichere Anwendungen. Simulierte Angriffe helfen, Schwachstellen zu identifizieren und gezielt anzusprechen. Eine klare Kommunikation von Sicherheitsrichtlinien fördert deren Einhaltung und reduziert die Zahl menschlicher Fehler.
Über den Autor: Patrick Hunter ist Sales Engineering Senior Director, EMEA bei One Identity.