- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bußgelder könnten die Folge sein


Deutschland schneidet in der Bekämpfung von "Dark Data" in EMEA am schlechtesten ab
Report zeigt, dass eine typische mittelgroße Firma für die Pflege trivialer, obsoleter und redundanter Daten jährlich 594.000 Euro verschwendet

(19.11.15) - Deutsche Unternehmen kennen den Inhalt von mehr als der Hälfte ihrer gespeicherten Firmendaten nicht, wie der "Databerg Report 2015" von Veritas Technologies LLC zeigt. Dem Bericht zufolge ist deutschen Firmen der Inhalt von 66 Prozent ihrer gespeicherten Daten unbekannt. Dieser Anteil fällt in die Kategorie "Dark Data". Demnach wendet eine durchschnittliche deutsche Firma mit 1.000 Terabyte an Daten jährlich 594.000[1] Euro auf, um sinnlose und triviale Daten vorzuhalten, die irrelevant für das Geschäft sind.

"Daten sollten Wert besitzen und für Unternehmen Mehrwerte erwirtschaften – in Deutschland ist anscheinend das Gegenteil der Fall. Die Ergebnisse des Databerg Reports 2015 zeigen, dass Unternehmen mit viel Aufwand Daten behalten, deren Inhalt sie entweder nicht kennen oder von denen sie bereits wissen, dass sie für ihr Geschäft keinen Wert haben", erklärt Stefan Henke, Managing Director DACH-Region bei Veritas. "Die Studie zeigt, dass mit 66 Prozent der Inhalt von mehr als der Hälfte der gespeicherten Daten im Dunkeln bleibt. Sollten diese Daten schädlich sein oder gegen bestehende Compliance-Regeln verstoßen, könnte dies Bußgelder zur Folge haben."

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

In der Studie wurden 1.475 IT-Verantwortliche (200 davon aus Deutschland) aus 14 unterschiedlichen Ländern der EMEA-Region befragt, wie sie ihre Daten organisieren und aus ihnen wertvolle Informationen gewinnen. Der Bericht führt ein neues Phänomen ein, den Databerg bestehend aus drei unterschiedlichen Arten von Daten:

>> Geschäftskritische Daten – Daten, die wichtig für den Betrieb und Erfolg der Organisation sind. Diese geschäftskritischen Daten müssen proaktiv geschützt und im Idealfall in Echtzeit von Mitarbeitern mit klarer Zuständigkeit betreut werden.

>> ROT-Daten – ROT steht für "Redundant, Obsolet, Trivial" (redundant, veraltet, unbedeutend). Diese Daten haben keinen Geschäftswert und sollten regelmäßig gelöscht werden.

>> Dark Data – Daten, deren Inhalt und damit ihr Wert noch nicht identifiziert wurde. Zu dunklen Daten können geschäftskritische ebenso gehören wie ROT-Daten oder im Ernstfall illegale Daten, die Compliance-Regeln brechen könnten.

In einer typischen deutschen Organisation besteht der Databerg laut der Studie aus 66 Prozent dunkler Daten (EMEA-Durchschnitt: 54 Prozent), der Anteil von ROT-Daten liegt bei 19 Prozent (EMEA-Durchschnitt: 32 Prozent). Nur 15 Prozent (EMEA-Durchschnitt: 14 Prozent) der gespeicherten Daten sind als geschäftskritisch kategorisiert. Die Ausgaben für die Pflege der wertlosen ROT-Daten würden sich im Jahr 2020 in Europa auf 784 Milliarden Euro jährlich addieren, falls Unternehmen ihre bisherige Strategie und ihr Verhalten beim Informationsmanagement beibehalten.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Um dem großen Anstieg der Daten aufzufangen, investieren im nächsten Jahr EMEA-weit immer mehr Unternehmen in Cloud-Speicher (Anstieg von 33 Prozent zu 45 Prozent). Deutsche Firmen sind zurückhaltender. Dem Bericht zufolge geben nur 36 Prozent der Befragten hierzulande an, dass sie im Jahr 2016 Speicher in der Cloud nutzen werden. Setzen Organisationen auf diese Cloud-Services, sollten sie entsprechende Strategien aufsetzen, um Folgekosten ermitteln, strukturiert zu einem anderen Anbieter wechseln und sich im Notfall aus der Cloud zurückziehen zu können.

Was sind die Gründe für den Data-Berg?
Die Studie ermittelte drei Gründe für den Anstieg des Data-Bergs. Sie hängen mit strategischen Fragen der IT genauso zusammen wie mit Hypes der Industrie und Mitarbeitern, die durch eigene Taten Firmendaten in Gefahr bringen. Zu den Gründen zählen:

1. >> IT-Strategien, die auf mehr Speicher- und Datenvolumen setzen, statt auf den Wert der Daten zu achten
2. >> Das Grundvertrauen in kostenlosen Speicherplatz besonders aus der Cloud
3. >> Mitarbeiter, die Datenrichtlinien ihrer Arbeitgeber immer öfter missachten

Diese Faktoren begünstigen das Wachstum von dunklen und ROT-Daten, wodurch wichtige Firmenressourcen gebunden werden. Unbekannte dunkle Daten können rechtliche und andere Geschäftsrisiken auslösen, ohne dass das Managementteam dies hätte vorhersehen können.

Empfehlungen aus dem Bericht
Folgende Maßnahmen sind für Unternehmen ein erster Schritt, den Databerg zu meistern:

>> Identifizieren Sie dunkle Daten, decken Sie Risiken auf und erkennen Sie ihre wertlosen und wichtigen Informationen
>> Reduzieren Sie die Menge der ROT-Daten soweit wie möglich, um Kosten zu reduzieren
>> Definieren Sie eine geeignete Information-Governance-Strategie für unstrukturierte Daten mit C-Level-Unterstützung, um die Mitarbeiter zur Kooperation zu bewegen
>> Bleiben Sie flexibel, indem Sie strategisch geleitet Cloud-Speicher nutzen

Der Databerg Report 2015
Der Veritas Databerg Report 2015 von Veritas wurde von Vanson Bourne von Juli bis September 2015 erhoben. Die Ergebnisse basieren auf den Antworten von 1.475 Teilnehmern aus 14 Ländern. Zu den Befragten gehören IT-Verantwortliche mit einem Fokus auf strategische Planung, Betrieb und taktische Funktionen.
(Veritas Technologies: ra)

Veritas Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."