Licht ins Dunkel: Der Schatten-IT richtig begegnen

Auch das noch! Eine IT-Abteilung hat doch schon alle Hände voll zu tun, wenn sich alle Anwender an die Regeln halten. Sie baut ein Unternehmensnetzwerk auf, bestückt alle Arbeitsplätze mit einer funktionierenden IT, muss das alles in Schuß halten und für Sicherheit und Stabilität sorgen. Doch ein Nebenschauplatz bringt das IT-Management vieler Unternehmen zunehmend unter Druck: Schatten-IT. Viele Fachabteilungen oder einzelne Mitarbeiter beschaffen sich Anwendungen, die sich dem Sichtfeld der IT-Verantwortlichen entziehen. In einer Studie ("Raising your digital IQ" von 2012) hat PricewaterhouseCoopers (PwC) festgestellt, dass in den Unternehmen zwischen 15 und 30 Prozent der IT-Ausgaben durch Geschäftseinheiten außerhalb des offiziellen IT-Budgets getätigt werden. [...]

Die Vorwürfe an die IT, die im Zusammenhang mit Schatten-IT im Raum stehen, sollten die Unternehmen – und gerade die IT-Abteilungen selbst – ernst nehmen. Einer der wichtigsten Gründe, warum Schatten-IT so floriert, liegt in der Tatsache, dass der IT-Beschaffungsprozess heutzutage in den meisten Unternehmen krankt. Es sind diese schwerfälligen Prozesse, die seit über 25 Jahren Anwendung finden, die den Schatten werfen. Sie müssen überdacht und neu ausgerichtet werden. Organisationen sollten die Bedürfnisse ihre Mitarbeiter genau im Blick haben und überlegen, welche Anschaffungen und Vorgehensweisen es braucht, um die Mitarbeiter effizienter, effektiver und letztlich auch zufriedener zu machen.

DEN MITARBEITERN ZUHÖREN
Die IT-Verantwortlichen müssen die Schatten-IT einkreisen und einfangen. Die IT-Abteilung sollte anstreben, eine konstruktive Kraft dadurch zu werden, dass sie den Mitarbeitern genau zuhört. Die Consumerization of IT muss man erst einmal als Chance begreifen, bevor man die Risiken eindämmen kann. Die Mitarbeiter wollen ja in der Regel nicht vorsätzlich das IT-Management umgehen. Meist haben sie ein ganz konkretes und akutes Problem, für das sie eine schnelle Lösung wünschen. So ist es natürlich für Mitarbeiter viel weniger Aufwand, einfach eine kostengünstige Cloud-basierte Lösung aus dem Netz zu nutzen, als langwierige IT-Beschaffungsprozesse anzustoßen, die möglicherweise im Sande verlaufen oder das Kernproblem nicht lösen. Im privaten Umfeld sind Mitarbeiter diesen Komfort gewohnt, sich mit Apps und Cloud-Anwendungen das Leben zu vereinfachen. Warum sollen sie dann im Business darauf verzichten? Das erklärt beispielsweise die große Beliebtheit von Dropbox in Unternehmen. Das Mailsystem ist für großen Anhänge ungeeignet – also erstellt ein Mitarbeiter schnell eine Dropboxverlinkung und schon ist die Sache vom Tisch.

Anstatt in solchen Situationen als IT-Admin in Big-Brother-Manier aufzutreten, wird es Zeit, die Kooperation zu suchen. Fünf Schritte können die Auswirkungen von Schatten-IT abmildern und die Zusammenarbeit mit den Mitarbeitern unterstützen:

  • Es braucht eine Netzwerkmanagement-Lösung, die nicht autorisierte Apps anzeigt, bevor sie Probleme verursachen, zum Beispiel einen Flow Monitor.
  • Es muss Transparenz bei der Bandbreitennutzung des Netzwerks herrschen. Der IT-Verantwortliche braucht einen Überblick, wo Nutzer, Geräte und Anwendungen die Netzwerkkapazität an ihre Grenze bringen könnten.
  • Ein Monitoring wäre von Nöten, um problematische Geräte sofort zu entdecken. Wer hat Zugriff auf was und durch welches Gerät?
  • Die Ursachen von Ausfällen oder einer Verlangsamung des Netzwerks müssen schneller identifiziert und gelöst werden.
  • Die IT sollte einfache und effiziente Tools zum Datenaustausch zur Verfügung stellen, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*