Keine Schatten-IT dank No Code/Low Code-Technologien

Schatten-IT bereitet jeder IT-Abteilung Unbehagen. Sie entwickelt sich meist über einen längeren Zeitraum zu einen parallelen IT-Struktur – ohne die erforderliche Kenntnis der IT-Fachkräfte im Unternehmen. Der Einsatz solcher Insellösungen, die nicht in die offiziellen Strukturen integriert sind, stellt ein großes Risiko für die Sicherheit des Unternehmens dar. Es entstehen Strukturen außerhalb der kontrollierten IT-Architektur, die Sicherheitslücken aufweisen und somit eine perfekte Angriffsfläche für Cyberkriminelle darstellen können. Je mehr unbekannte Anwendungen in einem Unternehmen genutzt werden, desto höher ist das Risiko, dass Außenstehende einen Zugriff auf das gesamte Unternehmensnetzwerk erhalten. Denn die IT-Abteilung kann sich nicht vor Gefahren schützen, von deren Existenz sie nichts weiß.

Digital Natives als Treiber der Schatten-IT?

Neben dem Sicherheitsrisiko birgt die Schatten-IT aber noch weitere Nachteile. Dadurch, dass die Anschaffung der neuen Software häufig nur abteilungsintern geregelt wird, fehlt ein gesamter einheitlicher Überblick darüber, welche Software und Lizenzen derzeit im Umlauf sind. Dadurch kann es versehentlich zu doppelten Anschaffungen kommen – Kosten, die an anderer Stelle sinnvoller eingesetzt wären.

Um eine Schatten-IT effektiv zu bekämpfen, muss man zunächst verstehen, wieso sie entsteht. Die meisten Mitarbeiter, die solche Anwendungen ohne Absprache mit der IT-Abteilung nutzen, hegen in der Regel keine bösen Absichten. Als ein relevanter Auslöser für das Wachstum an Schatten-IT in den letzten Jahren kann die neue Generation der Digital Natives gesehen werden, die zunehmend in den Arbeitsmarkt eintreten und eine hohe digitale Affinität mit sich bringen. Wenn sie auf Digitalisierungshürden treffen, wollen sie die Dinge selbst in die Hand nehmen und Lösungen für ihre Probleme schaffen oder selbstständig ihre Arbeitsweise effizienter gestalten. Sie installieren zum Beispiel Systeme, die für sie die Daten automatisiert integrieren oder auswerten, damit sie die Kundendaten nicht in müßigen Exceltabellen händisch pflegen müssen. Darüber hinaus leben wir in einer Welt, die sich schneller denn je verändert. Die Zeit für lange Abstimmungsschleifen mit der IT-Abteilung zur Neuanschaffung fehlt, wodurch Mitarbeiter vermehrt zu schnelleren, wenn auch unsicheren Lösungen greifen.

No Code/Low Code im Einsatz gegen Schatten-IT

Wenn einer der Hauptgründe für den Zuwachs an Schatten-IT also Angestellte sind, die die Digitalisierung ihrer Arbeitsweise gerne selbst anpacken, dann sollten Unternehmen den nächsten Schritt gehen, die passenden Tools zur Verfügung stellen und ihnen ermöglichen eben dies zu tun, ohne dabei die Sicherheit des Unternehmens zu gefährden. Besonders gut eignen sich dafür sogenannte No Code/Low Code-Plattformen, auf denen auch nicht-technische User ganz einfach per Drag & Drop Anwendungen oder kleine Apps programmieren und zusammenstellen können. No Code/Low Code-Plattformen können so ähnlich dem Baukastenprinzip nach fungieren. Mitarbeiter ohne IT-Fachkenntnisse bekommen so zum Beispiel die richtigen Tools zur Arbeit mit Künstlicher Intelligenz (KI) & Co. an die Hand – und dies ohne aufwändige IT-Implementationen oder Schulungen.

Diese Art von Baukasten-Plattform eignet sich besonders gut für die Automatisierung von zeitaufwendigen manuellen Prozessen wie die Dokumentenverarbeitung. Sie befähigt Mitarbeiter, KI-Skills einzubauen, die Dokumente ähnlich wie Menschen lesen und verstehen können, um ihre eigene Produktivität zu erhöhen. Gleichzeitig hat die IT-Abteilung aber jederzeit einen genauen Überblick und kann die Konstrukte besser überwachen und gegebenenfalls anpassen. Durch den Einsatz der Plattformen wird der Bedarf an nicht-autorisierten Programmen und Anwendungen gesenkt. Zudem können die Mitarbeiter ihre alltägliche Arbeit schneller und flexibler bewältigen und somit auch besser auf sich verändernde Faktoren von außen reagieren.

Transparenter Einblick in die Strukturen ist der Schlüssel

Vor der Implementierung dieser Lösungen sollten sich IT-Abteilungen zunächst einen Überblick über die aktuelle Lage im Unternehmen verschaffen. Wie interagieren Mitarbeiter mit Systemen und Prozessen? Zu welchen Anwendungen greifen Beschäftigte außerhalb der etablierten IT-Struktur zu? Welche Anforderungen erfüllen diese und für welche Prozesse brauchen die Mitarbeiter sie? Auf Basis der durch Process und Task Mining vorliegenden Daten, kann die IT-Abteilung dann eine fundierte Entscheidung darüber treffen, welche Funktionen die Kollegen benötigen und welche Plattform sich somit am besten für ihr Unternehmen eignet, sei es zum Evaluieren von Arbeitsprozessen oder zur intelligenten Verarbeitung von Dokumenten. Darüber hinaus muss unter den Mitarbeitern das notwendige Verständnis rund um die Gefahren von Schatten-IT und die Auswirkungen für die Cybersicherheit geschaffen werden.

Das Entstehen einer Schatten-IT in Unternehmen ist häufig ein Anzeichen dafür, dass Mitarbeiter sich mehr Digitalisierung wünschen. Um sich dennoch vor den Gefahren und steigenden Kosten, die damit einhergehen, zu schützen, sollten Unternehmen die Grundzüge einer dezentralisierten IT nicht länger fürchten, sondern ihren Angestellten die richtigen Tools bereitstellen, eigenständig an der Digitalisierung des Unternehmens mitzuwirken.

Christian Marquardt
ist Sales Director bei ABBYY. Er verfügt über langjährige Erfahrung und fundierte Kenntnisse sowohl in der Capture-Branche als auch im RPA-Umfeld, die er zuletzt bei Lexmark Enterprise Software ausbauen konnte, wo er das indirekte Geschäft für die DACH-Region leitete.

Roger Homrich

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago