Individuelle Projektpreise Über 25 Jahre Erfahrung Persönlicher Kontakt Trusted Advisor

Individuelle Projektpreise Unsere Produkte können Sie zum vorteilhaften Projektpreis kaufen. Einfach individuelles Angebot anfordern und von unseren Sonder-Konditionen profitieren.

Über 25 Jahre Erfahrung Die BIT Informationssysteme GmbH gehört seit 1992 zu den führenden IT-Spezialisten. Unsere erfahrenen Berater stehen Ihnen mit ganzheitlichen Lösungen zur Seite.

Persönlicher Kontakt Eine individuelle Betreuung hat bei uns oberste Priorität. Ihre Fragen beantworten wir gerne persönlich im Live Chat oder auch telefonisch unter 0800 - 248 46 36. Sie erreichen uns Mo. - Do., 8:30 bis 17:30 und Fr. von 8:30 bis 16:30.

Trusted Advisor Unsere gut ausgebildeten, erfahrenen und zertifizierten Berater bieten Ihnen zukunftsorientierte IT-Lösungen. Als Trusted Advisor stehen wir Ihnen mit all unserem Know-How zur Seite.

BitInfo logo
#

Shadow IT
Risiken und Chancen

Unsere Kunden

#
#
#
#

Shadow IT existiert neben der offiziellen IT-Infrastruktur im Unternehmen. Durch die unkontrollierte und ungeregelte Nutzung informationstechnologischer Anwendungen, Codes oder Geräte entstehen für die CIOs, CTOs und CFOs neue Herausforderungen hinsichtlich Sicherheit, Governance und Integration der Systeme.
Shadow IT wird ebenfalls Schatten IT genannt und entsteht auf Betreiben von Mitarbeitern, Fachabteilungen oder Führungskräften. Schatten IT ist einerseits das Resultat aus Bottom-Up Initiativen und existiert dann oft parallel zur bestehenden IT-Infrastruktur ohne Wissen der IT-Abteilung oder IT-Führungskräfte. Andererseits kann eine Shadow IT Initiative auch Top-Down aus der Ebene der Unternehmensleitung initiiert werden, beispielsweise durch eine Cloud Lösung.

Schatten IT ist für CIOs, CTOs und CFOs Fluch und Segen zugleich. Einerseits versteckt sich in der Shadow IT aufgrund der hohen Agilität und dem flexiblen Herangehen an die Prozesse ein hohes Innovationspotenzial. Andererseits laufen IT Systeme Gefahr bestehende Compliance Regeln zu verletzen oder die Sicherheit aufs Spiel zu setzen.

In diesem Text wird erklärt, was Schatten IT ist und wie man sie identifizieren kann. Weiterhin geht der Text den Fragen nach, wie Shadow IT entsteht, ob es sich dabei um etwas Schlechtes handelt und was die möglichen Risiken sind. Abschließend wird behandelt, wie die Kontrolle von Shadow IT funktioniert und wie man das Beste daraus machen kann.

Was ist Shadow IT?

Shadow IT ist ein Sammelbegriff für jegliche Form von Technologie, die die Mitarbeiter ohne eine Zustimmung oder das Wissen der IT-Abteilung in den Unternehmen einsetzen. Die Schatten IT ist demnach weder technisch noch strategisch im Unternehmen eingebunden.

Es zeigt sich wie durchdringend das Phänomen Schatten IT ist, wenn man sich vor Augen führt wie viele Mitarbeiter in den Unternehmen beispielsweise Messaging-Dienste von Drittanbietern nutzen, um Unternehmenskommunikation durchzuführen. Allerdings gibt es noch viele weitere Einsatzgebiete von Shadow IT, die sich grob in Hardware- und Software unterscheiden lassen.

Ein Teilaspekt ist Social Software, wo vertrauliche oder arbeitsbezogene Themen von den Mitarbeitern besprochen werden – dazu zählen beispielsweise Social Media oder Messaging Dienste. Außerdem tritt Schatten IT da auf, wo IT Services von externen Dienstleistern genutzt werden. Dabei handelt es sich beispielsweise um Webmail Dienste, Software as a Service oder Cloud Services.

Ein weiterer Bereich von Shadow IT sind eigenentwickelte Applikationen durch Fachabteilungen oder einzelne Mitarbeiter. Die Bandbreite reicht hier von Excel- oder Access-Anwendungen bis hin zu eigenständigen Software-Anwendungen.

Zusätzlich beschreibt der Begriff Shadow IT die Einbindung von Hardware, die nicht zum offiziellen IT-Bestand gehört. Dazu gehören beispielsweise eigene PCs, Drucker oder Router, die von Fachabteilungen beschafft werden. Dementsprechend zählt auch die Einbindung von Smartphones, Tablets oder Wearables in den Bereich Shadow IT.

Wie entsteht Shadow IT?

Shadow IT entsteht oftmals, wenn die vorhandenen IT-Systeme im Unternehmen nicht ausreichend sind, um Aufgaben zu erledigen. Wird eine Fachabteilung oder ein Mitarbeiter mit einer Aufgabe konfrontiert, für deren Bearbeitung eine neue Anwendung nötig ist, besteht der erste Schritt darin zum CIO, CTO oder CFO zu gehen und mit ihm über eine Lösung zu sprechen. In diesem Gespräch geht es um ein Tool oder eine Anwendung, die die Prozesse optimieren oder die Arbeitsabläufe effektiver gestalten sollen.

Allerdings stehen einer Durchführung des Umsetzungsplans oft verschiedene Unternehmensrichtlinien im Weg. Geräte, Apps oder Software, die in die IT-Infrastruktur eingebunden werden sollen, müssen erst eine Reihe von Auflagen und Voraussetzungen erfüllen. Oft ist es sehr schwierig die Hürden zu überwinden, um die neue Lösung in einem vertretbaren Kosten- und Zeitrahmen einzubinden.

Der Bereichsleiter und die Fachabteilung müssen die Aufgabe allerdings immer noch zeitgerecht bearbeiten und suchen nach alternativen Lösungen – beispielsweise mit Excel- oder Access-Lösung oder einem Abonnement bei einem Cloud Computing Anbieter. Zwar ist es wahrscheinlich, dass die Shadow IT bei der Erledigung der Aufgabe hilft, aber Führungskräfte in der IT haben irgendwann ein größeres Problem, wenn nämlich große Teile der Prozesse von einer unkontrollierten und ungeregelten IT Infrastruktur abhängig sind.

Diese oder ähnliche Phänomene tauchen schon heute in den meisten Unternehmen auf und sind durchaus Resultat von allgemeineren Umweltbedingungen, wie einem erhöhten Bürokratieaufwand oder der Verschmelzung von Privatleben und Arbeit.

Vor allem das Aufkommen von Mobile Devices hat dazu beigetragen, dass Schatten IT entsteht. Denn viele Mitarbeiter nutzen ihre privaten internetfähigen Endgeräte ebenfalls für Unternehmenskommunikation. Weiterhin kommt es vor, dass Mitarbeiter den Arbeits-PC oder -Laptop auch im privaten Bereich nutzen.

Ist Shadow IT etwas Schlechtes?

Der Begriff Shadow IT ist mit negativen Assoziationen behaftet. Allerdings muss Shadow IT nicht zwingend etwas Negatives bedeuten, denn schließlich werden mit ihrer Hilfe oftmals Lösungen angestrebt, die im Unternehmen mit der bestehenden IT-Architektur nicht gefunden werden können. CIOs, CTOS und CFOs stehen vor der Aufgabe zwischen der Schatten IT und den Gründen für deren entstehen zu differenzieren. Dadurch ergibt sich ein Bild, dass nicht die Schatten IT selbst etwas Problematisches darstellt, sondern die dafür verantwortlichen Voraussetzungen im Unternehmen. Denn in einem Unternehmen, wo neue Technologien und Prozesse schnell implementiert werden können, ist eine Shadow IT nicht zwingend notwendig.

Trotzdem gibt es einige Kritikpunkte an Shadow IT Strukturen. Erstens entstehen in den Unternehmen inkonsistente Arbeitsweisen und logische Abläufe, die nicht mehr integriert werden können oder aufeinander abgestimmt sind. Zweitens entstehen im Unternehmen Extrakosten, weil traditionelle Anwendungen und Schatten IT finanziert werden müssen. Drittens kann es im Unternehmen zu ineffizienten Prozessen kommen, wenn mehrere technische Lösungen für ein und dasselbe Problem existieren. Viertens kommt es zu einem Verlust des Innovationspotenzials in der traditionellen IT-Abteilung, weil dort der Support durch die Fachabteilungen fehlt.

Hinzu kommen Bedenken hinsichtlich Security des Unternehmens, IT Sicherheit, Corporate Governance oder Netzwerksicherheit. Allerdings muss Shadow IT nicht zwingend etwas Schlechtes sein. Shadow IT kann die Produktivität erhöhen, Innovationen voranbringen oder Talente auf dem Arbeitsmarkt anziehen.

Welche Risiken gibt es?

Shadow IT ist in den Companies ein weitreichendes Phänomen. Wie das Telekommunikationsunternehmen Cisco in einer Umfrage herausfand, benutzten achtzig Prozent der Endnutzer in den Unternehmen Software, die nicht von der IT freigegeben wurde. Weiterhin gaben 83 Prozent der befragten IT-Mitarbeiter geben zu, dass sie Shadow IT bei der Arbeit nutzen. Und nur acht Prozent der Unternehmen gab an, dass sie über das Ausmaß von Shadow IT im Unternehmen Bescheid wissen.

Daraus entsteht für die Unternehmen die riskante Situation, dass Shadow IT einerseits sehr groß ist und weiter wächst und dass andererseits das Wissen darüber relativ gering ist. In vielen Unternehmen gilt es diese Kluft zunächst zu überwinden, bevor weitere Risiken betrachtet werden können.

Ein weiteres Risiko betrifft die IT Sicherheit und die Security des Unternehmens. Da unkontrollierte Software und Hardware genutzt werden, besteht für die IT keine Möglichkeit die Datensicherheit zu gewährleisten. Wenn beispielsweise ein privates Endgerät eines Mitarbeiters gehackt wird, können dabei auch unternehmensinterne Informationen nach außen dringen, ohne dass die IT-Abteilung davon etwas weiß.
Insgesamt erhöht Schatten IT das Sicherheitsrisiko in einem größeren Maße. Durch Schatten IT kann es vermehrt zu Datenverlusten oder der Veruntreuung sensibler Informationen kommen. Weiterhin führt Schatten IT zu Compliance-Problemen, wenn die Richtlinien und Regeln in den Unternehmen nicht mehr eingehalten werden.

IT Manager haben das Problem, dass Shadow IT ein sehr großes Gebiet darstellt, dass nur schwer zu überblicken, einzudämmen oder kontrollieren ist – schließlich gilt auch die Nutzung privater Anwendungen im beruflichen Umfeld als Schatten IT. Aus diesem Umstand ergeben sich ebenfalls ineffiziente Strukturen. Denn Shadow IT kann Umstrukturierungen und Weiterentwicklungen im Unternehmen bremsen.

Kontrolle von Shadow IT

Es gibt verschiedene Möglichkeiten Shadow IT zu kontrollieren. Beispielsweise können im Unternehmen Richtlinien und Guidelines erstellt werden, die die Compliance-Regeln klar und verständlich definieren. Dabei sollte es vor allem um die Themen IT Sicherheit und Netzwerksicherheit gehen.

Außerdem ist es möglich Kontrollmechanismen wie Firewalls einzuführen oder die IT Infrastruktur mittels Monitoring zu überwachen, um Unregelmäßigkeiten festzustellen. Zusätzlich bietet sich die Möglichkeit der Schatten IT den Nährboden zu entziehen, indem neue Technologien und Anwendungen im Business angeboten werden.

Bevor bei Corporate Governance die Guidelines und Policies aufgestellt werden können, sollte eine Übersicht über die bestehende IT Infrastruktur erstellt werden. Dort wird definiert, inwieweit die einzelnen IT Einheiten einen Einfluss aufs Kerngeschäft des Unternehmens haben. Die verschiedenen Einheiten werden dann in drei Kategorien aufgeteilt: sanktionierte, autorisierte aber nicht sanktionierte und verbotene Anwendung oder Technologien. Auf Grundlage dieser Übersicht können Entscheidungen hinsichtlich neuer Anwendungen oder Technologien besser getroffen werden und die bestehende Struktur der Schatten IT besser erklärt werden.

Das Beste aus Shadow IT machen

Schatten IT kann durchaus positive Effekte im Unternehmen auslösen und muss nicht ausschließlich etwas Negatives sein. Wenn man es richtig anstellt, kann man Schatten IT auch zum Vorteil nutzen. Zum Beispiel lässt sich im Unternehmen die Produktivität steigern, eine kostengünstige Lösung finden oder Innovation vorantreiben.

Es ist sogar möglich eine Shadow IT auf dem Level der Corporate Governance im Unternehmen einzuführen – beispielsweise durch eine offene Cloud Lösung, wo BYOD (Bring Your Own Device) erlaubt ist. Hier sind einige weitere mögliche Vorteile von Shadow IT in einem solchen Umfeld:

#
Verlässliche Datensicherung und Backups
#
Data Ownership: jede Datei hat einen Besitzer
#
Metadaten darüber wer mit den Daten arbeitet
#
Kontrolle über Zugriffsrechte
#
Kontrolle über unternehmensfremde Geräte, wie zum Beispiel - Mitarbeiter-Smartphones
#
Datenverschlüsselung auf Cloud gewährleistet

Es ist für die Unternehmensführung wichtig, die Schatten IT in neuem Licht zu sehen und die Vorteile zu erkennen. Shadow IT hat inzwischen nicht mehr ein ausschließlich negatives Image, sondern wird als hilfreiches Tool angesehen mit dem in den Unternehmen ein neues Denken entstehen kann und Innovationen vorangetrieben werden. Wenn sich CIOs, CTOs und CFOs ausschließlich damit beschäftigen, Schatten IT auszumerzen verschwenden sie wertvolle Ressourcen und dämmen wohlmöglich viel Entwicklungspotenzial ein.

Weiterhin ist es wichtig, die Schatten IT Lösungen ernst zu nehmen, die Gründe für das Entstehen nachzuvollziehen und sich zu überlegen, welche alternativen Optionen angeboten werden können. Oftmals funktioniert die Schatten IT Lösung so gut, dass sie in die Unternehmens-IT eingefügt werden kann.
Beim Entstehen der Shadow IT geht es für die Mitarbeiter und Fachabteilungen darum, dass die Arbeit vereinfacht wird und sich Prozesse effizienter gestalten lassen. Eine Schatten IT, die auf diesen Vorgaben beruht kann auch im gesamten Unternehmen erfolgreich sein.

Grundlegend ist es allerdings sich einen Überblick über die vorhandene Shadow IT im Unternehmen zu verschaffen und dabei alle denkbaren Aspekte und Teilbereiche von Shadow IT zu untersuchen. Hier ist eine sensible Herangehensweise an die Thematik gefragt um alle Nutzungsbereiche mit zu erfassen.

Anschließend ist es möglich zu untersuchen, ob Sicherheitsrisiken bestehen. Und die Potenziale der Schatten IT können evaluiert werden. Dadurch kann geklärt werden, ob die Technologien der Schatten IT effizient sind, ob sie den Workflow tatsächlich verbessern und ob eine Unternehmenslösung denkbar ist.

Insgesamt ist Shadow IT ein sehr weites, differenziertes Feld welchem im Unternehmen auf verschiedene Art und Weise reagiert werden kann. Führungskräfte müssen sich einen Überblick über das Thema verschaffen, um die Risiken gering zu halten und vorhandene Potenziale auszuschöpfen.

#

Vertrauen Sie Experten

Wir wissen, wovon wir sprechen

Nutzen Sie ihr gesamtes Potenzial und machen Sie das beste aus der Shadow IT in Ihrem Unternehmen. Machen Sie jetzt den kostenlosen Cloud Readyness Check!