Unbekannt im Netzwerk

Wo Schatten-IT am Arbeitsplatz am häufigsten auftritt

| Redakteur: Stephan Augsten

Über Schatten-IT im Netzwerk können wertvolle Daten schnell das Unternehmen verlassen.
Über Schatten-IT im Netzwerk können wertvolle Daten schnell das Unternehmen verlassen. (Bild: Archiv)

Von Schatten-IT spricht man, wenn unbekannte oder unentdeckte Geräte und Anwendungen ins Netzwerk gelassen werden. In welchen Abteilungen sich Shadow IT besonders oft breit macht, wollte Tenable Network Security im Rahmen einer Umfrage herausfinden.

Schatten-IT am Arbeitsplatz ist ein großes Problem sowohl in britischen als auch in deutschen Unternehmen, wie Vanson Bourne bei einer von Tenable Network Security beauftragten Studie herausgefunden hat. Cyber-Attacken durch unbekannte und unentdeckte Geräte sind dabei vor allem in deutschen Unternehmen ein großes Problem.

Länderübergreifend findet sich Schatten-IT vornehmlich in der Konstruktionsabteilung (30 Prozent), im Bereich Design, Forschung & Entwicklung (27 Prozent) sowie in der Finanzabteilung (25 Prozent). Das lässt insbesondere vor dem Hintergrund aufhorchen, dass hier besonders sensible Informationen wie Konstruktionspläne, anderes geistiges Eigentum und Finanzdaten liegen.

In Zahlen ausgedrückt wussten 55 Prozent der britischen und 57 Prozent der deutschen Befragten, dass in ihrem Unternehmen Schatten-IT zum Einsatz kommt. Insgesamt nehmen 88 Prozent der britischen und deutschen Umfrage-Teilnehmer an, dass Schatten-IT ihr Unternehmen anfälliger für Cyber-Angriffe macht.

Von den IT-Entscheidungsträgern in betroffenen deutschen Unternehmen gaben knapp zwei Drittel an, dass unbekannte Geräte oder Applikationen in den vergangenen zwölf Monaten direkt zu einem Angriff geführt hätten. Unter den britischen Befragten äußerten dies nur 45 Prozent. Bei 39 Prozent der deutschen und 31 Prozent der britischen befragten Unternehmen wurden auf diesem Wege Daten entwendet.

Gavin Millard, EMEA Technical Director, Tenable Network Security, rät zu technischen Lösungen, die einen kontinuierlichen Einblick in die Netzwerk-Aktivitäten gewährleisten: „Nur mit solchen Einblicken kann Schatten-IT als Angriffsvektor verhindert werden.“ Laut der Umfrage erwarten 38 Prozent der britischen und die Hälfte der deutschen Teilnehmer, dass die Schatten-IT in ihren Unternehmen kommendes Jahr noch wächst.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44207195 / Monitoring und KI)