Licht ins Dunkel: Der Schatten-IT richtig begegnen

Auch das noch! Eine IT-Abteilung hat doch schon alle Hände voll zu tun, wenn sich alle Anwender an die Regeln halten. Sie baut ein Unternehmensnetzwerk auf, bestückt alle Arbeitsplätze mit einer funktionierenden IT, muss das alles in Schuß halten und für Sicherheit und Stabilität sorgen. Doch ein Nebenschauplatz bringt das IT-Management vieler Unternehmen zunehmend unter Druck: Schatten-IT. Viele Fachabteilungen oder einzelne Mitarbeiter beschaffen sich Anwendungen, die sich dem Sichtfeld der IT-Verantwortlichen entziehen. In einer Studie ("Raising your digital IQ" von 2012) hat PricewaterhouseCoopers (PwC) festgestellt, dass in den Unternehmen zwischen 15 und 30 Prozent der IT-Ausgaben durch Geschäftseinheiten außerhalb des offiziellen IT-Budgets getätigt werden. [...]

Dieser IT-Wildwuchs ist für die IT-Verantwortlichen ein wahres Schattengewächs und wird mit dem Schlagwort „Schatten-IT“ belegt. Darunter fällt der Einsatz „nicht genehmigter IT Produkte und Services“ oder, wie es der Informatikprofessor der Hochschule Konstanz, Christopher Rentrop, in einem Fachvortrag ausdrückte: Schatten-IT sind „alle Anwendungen, die ohne die IT beschafft und nicht im Rahmen von IT-Service-Management (ITSM) betrieben werden.“ Das Phänomen ist nicht neu. Mit Bring Your Own Device (BYOD) hat es in Unternehmen verstärkt Einzug erhalten und wurde in vielen Unternehmen in gewissener Weise legitimiert. Die selbst mitgebrachten Geräte sind jedoch nicht das eigentliche Problem. Diese Hardware können Netzwerkmanagement-Tools identifizieren. Sehr schwierig wird die Kontrolle von Social Media-Plattformen und Cloud-basierten Anwendungen. Über Facebook oder Dropbox können Mitarbeiter zum Beispiel unbeobachtet Dokumente versenden oder veröffentlichen.

Nicht-freigegebene Software und Services nicht überschauen, managen und eliminieren zu können, frisst Bandbreite, verlangsamt Netzwerke, bringt Compliance-Probleme und erhöht die finanzielle und personelle Last für die IT-Abteilungen. Laut der PwC-Studie geht die Hälfte der IT-Manager davon aus, dass 50 Prozent ihres Budgets für das Verwalten von Schatten-IT dahinschmilzt. Grundsätzlich ist Transparenz für IT-Administratoren das A und O. Immerhin 12 Prozent der IT-Administratoren nannten „Licht in die Schatten-IT bringen” als ihren größten Herzenswunsch bei einer Befragung von 400 IT-Administratoren durch den Netzwerkspezialisten Ipswitch. Sie sind der Meinung, dass es ihren Arbeitsalltag immens erleichtern würde, wenn die Anwender offenlegten, welche Applikationen sie auf ihren Arbeitsrechnern installiert haben.

BESCHAFFUNGSPROZESS KRANKT
Die Argumente der Fachabteilungen, warum sie bei der IT-Beschaffung unter dem Radar der IT-Abteilungen fliegen, wiederholen sich durchweg. Ob in persönlichen Gesprächen oder als Ergebnis von Studien, drei Begründungen finden sich immer wieder. Erstens: Die interne IT ist zu träge und umsetzungsschwach. Zweitens: Der internen IT fehlt für die Bereitstellung und den Betrieb bestimmter Anwendungen die nötige Kompetenz. Drittens: Die interne IT ist zu teuer und komplex. Das Analystenhaus Gartner prognostiziert, dass im Jahr 2020 nicht weniger als 90 Prozent der IT-Budgets außerhalb der IT kontrolliert werden. Und auch Forrester stellt die Vermutung auf, dass dann die zentrale IT-Abteilung vielerorts bereits obsolet sein könnte. Somit stellt Schatten-IT eine geradezu existenzielle Bedrohung für die IT-Abteilungen dar. Doch kann nicht genau dieser Trend auch eine große Chance bieten?


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*