Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BusinessmanCISOs haben weiterhin Schwierigkeiten beim Managen von Sicherheitsrisiken, die im Zusammenhang mit nicht genehmigten Cloud-Lösungen stehen.

CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie von Symantec, einem weltweiten Anbieter für Cybersicherheit, die von Wakefield durchgeführt wurde.

Ob beliebte Cloud-Anwendungen, die zur Produktivitätssteigerung genutzt werden, oder kostenlose File-Sharing-Dienste – Apps werden bei den Mitarbeitern in den Unternehmen immer beliebter. Allerdings werden viele Cloud-Anwendungen ohne das Wissen und die Erlaubnis der IT-Abteilung genutzt. Ihr Einsatz ist somit nicht kontrolliert und reglementiert. CISOs aus Deutschland schätzen, dass 23 Prozent der im Unternehmen genutzten Apps nicht genehmigt und damit sogenannte Shadow Apps sind. Zudem gaben 71 Prozent der CISOs in Deutschland an, dass die eigenen CEOs in diesem Zusammenhang das interne Sicherheitsprotokoll entweder beabsichtigt oder unbeabsichtigt übergehen. Nicht genehmigte Apps bieten den Angestellten unter Umständen im Arbeitsalltag Vorteile, jedoch birgt ihre Nutzung gleichzeitig ein potenzielles Risiko für vertrauliche Daten. Schließlich wurde vorab nicht kontrolliert, ob die Apps die Sicherheitsvorgaben des Unternehmens erfüllen. Zudem gibt es auch keine kontinuierliche Kontrolle, welche Daten über diese Dienste ausgetauscht werden.

Für die IT-Teams der Unternehmen stellt dies ein ernsthaftes Problem dar. Sie können die genaue Anzahl an nicht genehmigten, aber in der Organisation eingesetzten Cloud-Anwendungen nicht nachverfolgen. Knapp einem Viertel (22 Prozent) der CISOs in Deutschland bereitet dieses Compliance-Problem die größten Bauchschmerzen.

Laut Internet Security Threat Report (ISTR) 2017 von Symantec, vermuten die meisten CIOs, dass in ihrem Unternehmen bis zu 40 Cloud-Anwendungen genutzt werden. In der Realität geht es – nach einer ersten Analyse der Symantec Shadow IT Risk Assesments – in vielen Unternehmen jedoch meist eher in Richtung 1.000 nicht genehmigter Apps und einem wöchentlichen Datenvolumen in Terrabyte-Höhe. Dies unterstreicht, wie sehr CIOs und CISOs das Risiko unterschätzen, dem ihre Firmen durch die Nutzung nicht autorisierter Anwendungen ausgesetzt sind. Trotz des verstärkten Drucks von Seiten der Regulierungsbehörden werden die Sicherheitsbedenken innerhalb der Unternehmen aktuell nicht adressiert. Weniger als ein Jahr vor dem Inkrafttreten der EU-DSGVO (Europäische Datenschutz-Grundverordnung) verwundert es daher nicht, dass bereits 86 Prozent der CISOs es als den aktuell anspruchsvollsten Aspekt ihrer täglichen Aufgaben betrachten, die Compliance-Vorgaben bei sämtlichen Cloud-Anwendungen in den Griff zu bekommen.

„Neue Regelungen wie die EU-DSGVO fordern, sich mit der Datensicherheit zu beschäftigen und verstärken den Druck auf die CISOs und CIOs, den Datenfluss ihrer Firma vollständig zu reglementieren – egal ob lokal am Standort oder via Cloud“, betont Darren Thomson, Vice President und Chief Technology Officer von Symantec. „Sollten CIOs und CISOs die von den Mitarbeitern genutzten Cloud-Anwendungen nicht stärker unter Kontrolle bekommen, setzen sie sich einer ungeahnten Gefahr von Angriffen aus und riskieren den Verstoß gegen Regularien sowie den Abfluss von sensiblen Unternehmensdaten in nicht kontrollierte Kanäle. Der Sensibilisierung der Mitarbeiter kommt hierbei eine entscheidende Rolle zu, nur so lässt sich auch deren Bewusstsein für die Sicherheitsrisiken im Zusammenhang mit der Benutzung nicht genehmigter Apps erhöhen. Darüber hinaus müssen Maßnahmen ergriffen werden, die eine nicht autorisierte Nutzung eines Cloud-Dienstes unterbinden.“

Bei Interesse an möglichen Auswirkungen von Shadow Apps auf Unternehmen können CISOs unter folgendem Link an einem kostenlosen Shadow IT Risk Assessment von Symantec teilnehmen. Dabei zeigt sich eindrücklich, welche Cloud-Dienste im Unternehmen tatsächlich genutzt werden, welche Datenvolumen täglich und wöchentlich transferiert werden und als wie sicher die genutzten Cloud-Dienste klassifiziert werden.

Über die Studie: CISOs zum Status Quo der Datensicherheit im Unternehmen

Die globale Befragung wurde von Wakefield Research unter 1.100 CISOs aus Unternehmen mit über 250 Angestellten durchgeführt, wobei jeweils 100 CISOs aus den folgenden Ländern befragt wurden: Australien, Kanada, China, Frankreich, Deutschland, Indien, Japan, Korea, Singapur, Großbritannien und USA. Die Online Umfrage wurde zwischen dem 15. Dezember 2016 und 6. Januar 2017 umgesetzt.

www.symantec.com
 

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security