12.01.2018

Schatten-IT – ist ja auch kein Wunder, oder?

Von Michael Thissen

Immer mehr Fachbereiche kümmern sich selber um IT-Anwendungen und -Aufgaben, weil die eigene IT nicht in den Quark kommt. Hier fehlen schlichtweg die serviceorientierte Einstellung, ein funktionierendes Demand Management und eine klar kommunizierte Strategie. Was aber nun tun?

In den meisten Unternehmen wird die vom offiziellen IT-Bereich betriebene Informationstechnologie (IT) durch eine „inoffizielle IT“ ergänzt. In vielen Fachabteilungen befinden sich unter anderem viele andere Hardware- und Software-Systeme, sogar teilweise eigene IT-Mitarbeiter. Diese existieren normalerweise ohne das Wissen und die Zustimmung des offiziellen IT-Bereichs. Die daraus resultierenden, autonom entwickelten Prozesse, Systeme und Organisationseinheiten werden auch »Schatten-IT« genannt. Das dies erhebliche Risiken birgt, sollte jedem klar sein.

Sie sollen doch nur unterstützen ...
Aus Sicht der Unternehmen und deren IT-Bereich stellt sich die Frage, was die Existenz der inoffiziellen IT bedeutet. Die Antwort darauf hängt eng mit dem Management der Informationstechnologie im Unternehmen zusammen, welche auf eine effektive, effiziente, transparente und regelkonforme Organisation der IT ausgelegt ist, um eine bestmögliche Unterstützung der Geschäftsziele zu erreichen.

Schatten-IT gewinnt an Bedeutung
Die Existenz von Schatten-IT ist in der Praxis kein neues Phänomen, das jedoch aufgrund mehrerer Faktoren merklich an Bedeutung gewinnt. Zunächst lässt sich eine zunehmende Wichtigkeit der Themen Compliance und Risikomanagement in den Unternehmen beobachten. Möglicherweise steht Schatten-IT aber gerade zu diesen Themenbereichen im Konflikt, wo Regularien überschritten oder Risiken geschaffen werden. Gerade durch die individuelle Datenverarbeitung sind hier immense Risiken für das Unternehmen vorhanden und hindern eine durchgängige Informationssicherheit. Und das Thema Datenschutz wollen wir hier auch nicht ganz aus den Augen verlieren, denn gerade ab Mai 2018 wird es mit der neuen EU-Verordnung noch spannender in diesem Themenumfeld. Des Weiteren ist die Industrialisierung der IT ein Trend im IT-Management, um die Qualität und Effizienz der Dienstleistungsprozesse zu verbessern, indem Standards und Rahmenwerke eingesetzt werden. Schatten-IT, die der IT-Abteilung nicht bekannt ist und nicht von ihr verwaltet wird, kann die Implementierung dieser Standards zusätzlich beeinträchtigen.

User-Profiling-Vorgehensmodell unterstützt
Die Auswirkung einer Schatten IT innerhalb einer Organisation hat natürlich Einfluss auf die strategische Relevanz des Themas, die auswirkende Kritikalität und den unnötigen und nicht zentralen Ressourceneinsatz. Um sicherzustellen, dass keine extremen Auswüchse einer Schatten-IT entstehen, empfehlen wir immer das »User-Profiling-Vorgehensmodell«. Anhand dessen sind Sie dann in der Lage, alle IT relevanten Themen, Anwendungen, Anforderungen, Service Level und Erwartungen pro Mitarbeiterrolle zu identifizieren und diese zukünftig zentral als IT-Services anzubieten. Das ist Ihre Aufgabe als IT!

So minimieren Sie den unnötigen Aufwand einer Schatten-IT und stellen sich als IT-Dienstleister optimaler auf. Und gerade beim Thema Informationssicherheit können Sie mit einer gezielten Risikoanalyse viele Schwachstellen identifizieren und somit noch mehr Awareness für die zentrale IT-Bereitstellung sicherstellen.

Kommunizieren Sie die Wichtigkeit eines zentralen IT-Dienstleisters durchgängig und sichern Sie dies in der eigenen Strategie ab. Somit wird das Thema »Schatten-IT« keine große Bedeutung mehr im eigenen Unternehmen haben.

Viel Erfolg beim Umsetzen!

zurück