Was ist überhaupt Schatten-IT? Alles, was ohne das Wissen, die Zustimmung und die Unterstützung der IT-Abteilung im Unternehmen in Sachen IT geschieht. So zum Beispiel Hardware und Software, die inoffiziell installiert wird oder Fachbereichsmitarbeiter, die Kollegen ohne Autorisierung bei IT-Problemen unterstützen.
Diese autonom entwickelten Systeme, Prozesse und Organisationseinheiten bergen sowohl Chancen als auch Risiken. Dabei ist die Schatten-IT kein neues Phänomen – es gewinnt aber durch Themen wie Compliance, Risikomanagement und IT-Industrialisierung, die gestiegene IT-Affinität der Mitarbeiter und die Verbreitung von webbasierten Lösungen an Bedeutung.
In den Unternehmen ist es gang und gäbe, dass Mitarbeiter die EDV-Abteilung umgehen. “Aber reden möchte man darüber lieber nicht”, sagt Prof. Christopher Rentrop von der HTWG Konstanz. Rentrop und sein Kollege Prof. Marco Mevius führen derzeit eine Studie zum Thema Schatten-IT durch, die vom baden-württembergischen Wissenschaftsministerium unterstützt wird. Auf der Suche nach Unternehmen, die sich für eine Untersuchung zur Verfügung stellen, stießen die Forscher häufig auf Abwehr. “Das kann ein Riesenfass sein, das will keiner aufmachen”, so Rentrop.
Doch das Thema gewinnt trotzdem an Bedeutung. Jüngere Mitarbeiter, die eine hohe Affinität zur IT haben, umgehen schnell Hierarchien und Abläufe, um sich die für ihren Arbeitsablauf günstigste Ausstattung einzurichten. Die Ansprüche an die IT steigen mit dem Angebot und der wachsenden Kenntnis darüber. Zudem sind die Hemmschwellen niedrig, denn webbasierte Technologien erlauben einen einfachen Zugriff auf externe Ressourcen und Dienstleistungen. “Die Fachabteilung hat bestimmte Wünsche, die die IT-Abteilung des Unternehmens nicht oder nicht schnell genug erfüllen kann. In der Folge wird die Fachabteilung selbst aktiv”, sagt Rentrop.
Manchem EDV-Verantwortlichen treibt der Gedanke an die Schatten-IT den Angstschweiß auf die Stirn. Er stellt sich Fragen:
Wie können mit eingeschleusten Programmen überhaupt noch Datenschutz und Risikomanagement gewährleistet werden?
Wie ist Sicherheit zu ermöglichen, wenn Kollegen ihre Termine öffentlich zugänglich bei Doodle abstimmen, Kundendaten zu einem Cloud-Anbieter verlagern oder Google Docs zur gemeinsamen Bearbeitung von Dokumenten verwenden?
Wie kann die Regelmäßigkeit von Updates gesichert, wie die Abstimmung der Schatten-IT auf vorhandene Soft- und Hardware optimiert werden?
Wie kann ausgeschlossen werden, dass die durchdachte, interne IT-Architektur durch “fremde” Soft- und Hardware behindert oder blockiert wird?
Wie sind überhaupt noch Prozess- und Kostenoptimierungen möglich, wenn der IT-Abteilung die Schatten-IT nicht bekannt ist?
Wie kann überhaupt noch Transparenz zu den IT-Gesamtkosten im Unternehmen geschaffen werden?
“Auf viele Fragen schweigt die IT-Abteilung, weil sie keine Lösung hat und gegenüber den Kollegen nicht als Kontrolleur erscheinen möchte”, sagt Rentrop. Dennoch gewinnt der Forscher der Schatten-IT durchaus positive Aspekte ab. Viele solcher “nutzergetriebenen” Lösungen seien besonders innovativ und praxisnah. Durch die Nähe zum operativen Geschäft sei die Schatten-IT gezielt an der Verbesserung interner Prozesse orientiert und damit oft besser an den Anwenderbedürfnissen ausgerichtet als die vom IT-Bereich zur Verfügung gestellten Services. Dadurch wird Kritik an mancher IT-Abteilung deutlich: Gelegentlich sind die IT-Prozesse zu unflexibel gestaltet und schränken das Business in seiner Entwicklung ein.
Risiken und Wirtschaftlichkeitseinbußen belegen zwar, dass Schatten-IT ein großes Problem für Unternehmen darstellen kann. “Verbieten bringt aber nichts”, sagt Rentrop. Stattdessen gehe es darum, die eingeschleuste IT aus dem Schatten herauszuholen, um die Kontrolle zu gewährleisten. Ziel des Forschungsprojektes ist es deshalb, Verfahren zur Erfassung und Bewertung der Schatten-Systeme zu entwickeln, die es Unternehmen ermöglichen, diesen bisher unbekannten Bereich zu steuern und eine bessere Verzahnung von operativem Geschäft und IT zu erreichen.
Im Rahmen des Forschungsprojekts wurde das Kooperationsnetzwerk Schatten-IT gegründet, das aus der HTWG Konstanz, der Cassini Consulting GmbH und der Schutzwerk GmbH besteht. Schutzwerk bringt darin Methoden und Werkzeuge zur Bearbeitung des Themas auf technischer Ebene und aus Sicht der IT-Sicherheit ein. Cassini Consulting stellt Methoden und Werkzeuge auf der Ebene von IT-Architektur, Prozessen und Organisation zur Verfügung. Das Kooperationsnetzwerk veranstaltet unter anderem Symposien und Tagungen – das nächste Symposien findet am 24. Mai in Konstanz statt.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
View Comments
Raus aus dem Schatten mit BPM?
Schatten IT ist in der Tat ein Top-Thema. Ich meine, dass moderne Ansätze im BPM-Umfeld (u.a. Social BPM) hier interessante Ideen bergen, um den Anwender zu emanzipieren. Eine saubere BPM-Architektur und vordefinierte Web Services stellen eine ideale Plattform dar, auf der Anwender in Zusammenarbeit mit ihrer Business Community eigene Prozessideen verwirklichen können.
Und ich weiß, dass gerade Prof. Mevius von der HTWG Konstanz in Zusammenarbeit mit Prof. Oberweis vom KIT und Prof. Vossen von der Universität Münster in diesem Umfeld bereits interessante Forschungsarbeiten vorantreibt.