Schatten-IT bedrohlich und produktiv: Gefahr in der Grauzone

In jedem Unternehmen gibt es Schatten-IT-Systeme, an die die IT-Abteilung sofort heran müsste. Das zeigen Forschungen der HTWG Konstanz. Die von Mitarbeitern zusammengeschusterten Lösungen schaffen aber auch Mehrwert. Totale Unterdrückung ist deshalb keine gute Idee. [...]

Der Schatten ist bedrohlich und wird immer länger – ein Entrinnen gibt es nicht. Wer sich das bildlich vorstellt, scheint mittendrin in einem Gruselschinken. Ganz so schlimm es zum Glück nicht für den CIO, was die Schatten-IT ihm bereitet. Im Gegenteil: Die Schatten-IT hat auch ihre positive, nämlich wertschöpfende Seite. Das sagt Christopher Rentrop, Informatikprofessor an der Hochschule für Technik, Wirtschaft und Gestaltung (HTWG) in Konstanz, der das Thema in den vergangenen Jahren erforscht hat. Dennoch stimmt das Eingangsszenario: Laut Rentrop existiert das Phänomen in jedem Unternehmen, partiell ist es äußerst gefährlich. Und tatsächlich wird der Schatten – insbesondere wegen Cloud Compting – auch immer länger.
„Wir sind zum Beispiel auf eine selbst gebastelte MySQL-Datenbank gestoßen, die die Daten aller Auftragseingänge verwaltet und an der das ganze Unternehmen hängt“, sagt Rentrop. Ein besonders anschauliches Beispiel für Risiken, die auftreten können, wenn Fachabteilungen an der IT vorbei Probleme mit Hilfe von Computertechnologie lösen wollen. Ein anderer Fall, auf den Rentrop gestoßen ist: ein WebPortal, auf dem sämtliche technischen Daten des Unternehmens herumschwirren – ungesichert und ohne Dokumentation darüber, welche Mitarbeiter die Firma womöglich längst verlassen haben.
„Bei 20 bis 30 Prozent der Schatten-IT-Systeme herrscht akuter Handlungsbedarf“, so Rentrop. Bei einem weiteren Fünftel wäre es nach Einschätzung des Wissenschaftlers zumindest hilfreich, wenn die IT bei Gelegenheit nach dem Rechten sähe. Das heißt umgekehrt aber auch: Rund die Hälfte der Systeme im Schatten funktionieren einwandfrei und und sollten nur in der IT-Architektur registriert werden.
Die Konstanzer Wissenschaftler haben rund 250 Schatten-IT-Anwendungen unter die Lupe genommen. „Nur eine einzige davon war nicht wertschöpfend“, berichtet der Wissenschaftler. Rentrop und sein Team haben vier Unternehmen – vom Versicherer bis zum Maschinenbauer, von 150 bis 10.000 Mitarbeitern – intensiv erforscht. Hinzu kamen weitere 30 Interviews in anderen Unternehmen.Es offenbarte sich der omnipräsente und zugleich zweischneidige Charakter der IT in der Grauzone.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*