13. Mai 2016 | von Alle Beiträge anzeigen von
Dirk Schmidt
| Thema: IT-Infrastruktur ServicesAlle Beiträge zu diesem Thema anzeigen | 1.145 Besucher

„Schreckgespenst“ Schatten-IT: Fluch oder Segen?

Fragt man IT-Verantwortliche derzeit nach Themen, die ihnen Sorgen bereiten, so wird immer häufiger der Begriff „Schatten-IT“ genannt. Das Phänomen ist schnell erklärt. Mitarbeiter eines Unternehmens nutzen nicht die von der IT-Abteilung zur Verfügung gestellte IT-Infrastruktur, sondern verwenden – in der Regel als Cloud Service angebotene – Dienste eines externen Service Providers oder private Endgeräte. Die Gefahr: Die externen Dienste und Geräte sind nicht in das IT-Management des Unternehmens integriert und entziehen sich damit der Kontrolle der IT-Abteilung.

Dies kann insbesondere in Bezug auf Datenschutz und Datensicherheit sehr riskant sein, z.B. wenn vertrauliche Daten und Informationen im Speicher privater Endgeräte oder auf externen File Sharing-Plattformen wie Dropbox oder iCloud abgelegt werden.

BYOD, Generation Y, Work-Life-Balance, die eigene IT-Abteilung

Fragt man nach den Gründen für die rasante Verbreitung der Schatten-IT so erhält man häufig die folgenden Antworten:

Das Konzept des „Bring YourOwn Device“ (BYOD) ermöglicht es Mitarbeitern, ihre privaten Tablet PCs oder Smartphones auch für betriebliche Aufgaben zu nutzen. Häufig steht dahinter aber kein mit dem Unternehmen abgestimmtes Konzept, sondern Pragmatismus, wenn beispielsweise zu Hause „mal schnell“ die Firmen-Mails gecheckt werden oder unterwegs wichtige Unterlagen für die Kundenpräsentation heruntergeladen werden. In beiden Fällen landen Unternehmensinformationen letztendlich auf nicht vom Unternehmen verwalteten Endgeräten. Doch gerade die Generation Y, häufig auch als „digital natives“ bezeichnet, ist es nicht gewohnt, zwischen Berufs- und Privatleben zu trennen. Mit dieser Verschmelzung der Arbeits- und Lebensformen verschmelzen aber auch die eingesetzten Software-Anwendungen und Kommunikationsplattformen.

Leider haben aber auch die IT-Abteilungen in vielen Unternehmen dazu beigetragen, dass sich die Schatten-IT ausbreitet. Über die Gründe mag trefflich diskutiert werden, Fakt ist jedoch, dass viele IT-Projekte in der Vergangenheit sehr komplex und damit zeitaufwändig waren. Und häufig verlor die Anwenderseite – auch hierbei ist die Internet-affine Generation Y ein Vorreiter – die Lust und die Geduld und sah sich im Internet nach entsprechenden, auf Mausklick verfügbaren Alternativen um.

Dies belegt auch die Skyhigh-Studie “Cloud Adaption &Risk Report“. Danach kommen in Unternehmen durchschnittlich 738 Cloud-Dienste zum Einsatz, aber nur weniger als ein Zehntel davon sind bei der IT-Abteilung bekannt und genehmigt. 82 Prozent der befragten Mitarbeiter gaben gegenüber Skyhigh zu, inoffizielle Cloud-Apps zu nutzen. Als Hauptgründe nannten sie die Vertrautheit mit den betreffenden Anwendungen aus dem Privatgebrauch sowie langwierige Genehmigungsverfahren in der jeweiligen IT-Abteilung.

Aus dem Schatten ins Licht: Wege aus der Schatten-IT

Doch selbst wenn der Schreck bei einigen IT-Verantwortlichen tief sitzt, wenn auf einmal erkannt wird, das Anwender im Unternehmen IT-Lösungen „an der eigenen IT-Abteilung vorbei“ nutzen, bietet diese Erkenntnis auch die Grundlage für eine Optimierung der eigenen IT-Infrastruktur. Denn viele der heute als Schatten-IT eingesetzten Lösungen bieten mittlerweile auch eine „Business“-Version, die sehr wohl in eine Unternehmens-IT integriert werden kann. Der Anwender behält seine gewohnte Oberfläche, das Unternehmen erhält die Kontrolle über die Anwendung zurück. Ist diese Business-Version nicht verfügbar, macht es für den IT-Verantwortlichen auf jeden Fall Sinn, sich mit den Schatten-IT-Anwendern darüber auszutauschen, weshalb sie sich für den Einsatz entschieden haben. In der Regel erhält er dabei interessanten und wichtigen Input für den Aufbau und Betrieb einer eigenen, in die Firmen-IT integrierten Lösung. Häufig wird er auch dabei im Cloud Computing-Umfeld fündig und muss nicht „auf der grünen Wiese“ anfangen. Auf dem Markt gibt es eine immer größere Anzahl von Service Providern, die ihre Angebote speziell für den Unternehmenseinsatz konzipiert haben und damit ebenfalls in der Lage sind, diese Lösungen in eine unternehmensweite IT-Infrastruktur und IT-Strategie zu integrieren.

Fazit: Schatten-IT ist nur gefährlich, wenn sie unentdeckt und ohne Reaktion bleibt. Aus diesem Grund spielt auch das Thema Aufklärung eine zentrale Rolle. Nur wenn dem Anwender klar ist, dass er sich mit dem Einsatz von Schatten-IT-Lösungen in Bezug auf Datenschutz und Datensicherheit sowie das Einhalten von Compliance-Vorgaben „auf dünnem Eis“ bewegt, wird er sich des Risikos bewusst sein und unter Umständen vor einem Einsatz absehen. Noch besser ist es, wenn es ihm ermöglicht wird, auf dem Markt verfügbare Lösungen offen an die IT-Abteilung zu kommunizieren, damit diese die Lösungen auf den Einsatz im Unternehmen evaluiert und entsprechende Alternativen prüft.

Bildquelle/Copyright: © Rayi Christian Wicaksono — unsplash.com

Ihre Meinung zählt

Newsletter abonnieren