Schatten-IT bedrohlich und produktiv: Gefahr in der Grauzone

In jedem Unternehmen gibt es Schatten-IT-Systeme, an die die IT-Abteilung sofort heran müsste. Das zeigen Forschungen der HTWG Konstanz. Die von Mitarbeitern zusammengeschusterten Lösungen schaffen aber auch Mehrwert. Totale Unterdrückung ist deshalb keine gute Idee. [...]

„Grundsätzlich dient Schatten-IT dazu, die Geschäftsprozesse, genauer gesagt, die Prozessaktivitäten der Anwender zu unterstützen“, definiert Rentrop in einem Forschungsbericht, den er gemeinsam mit seinem Kollegen Stephan Zimmermann erstellt hat. „Für die IT-Abteilung stellt Schatten-IT eine Form des Transparenz- und Kontrollverlusts dar.“
AUTODIDAKTEN ALS VERURSACHER
Dieser reiche von bekannten, aber nicht kontrollierten Insellösungen über bisher unbekannte, aber auffindbare Lösungen bis hin zu verborgenen Lösungen, die sich einem technischen IT-Monitoring gänzlich entziehen. Alles in allem bezeichne der Begriff geschäftsprozessunterstützende IT-Systeme, IT-Serviceprozesse und IT-Mitarbeiter, die von Fachabteilungen und IT-Anwendern eigenständig eingesetzt werden.
In diesem Sinne sind sogar von den Mitarbeitern mitgebrachte private Endgeräte eigentlich Schatten-IT, und die viel diskutierten Lösungsansätze wie Bring-Your-Own-Device (BYOD) eigentlich eine Strategie, diese Grauzone zu beleuchten. Gleichwohl relativiert Rentrop, dass Smartphones und Tablets das Problem eher nicht verschärfen. Schließlich würden von den privaten Endgeräten aus vor allen Dingen E-Mails abgerufen und andere Dinge erledigt, die eher abseits der Firmen-IT liegen. Anders verhält es demgegenüber mit den Services aus der Cloud, die die IT-Anwender in bisher unbekanntem Ausmaß zur Selbstbedienung einladen.
In der Regel sind es in den Fachabteilungen Einzelpersonen, die sich dort als autodidaktische „IT-Spezialisten“ profilieren und in die Rolle des technischen Problemlösers schlüpfen. „Die IT-Abteilung kennt diese Leute in der Regel“, sagt Rentrop. Oder sie könnte sie zumindest kennen: Wenn bei Anrufen beim Service-Desk mit Fachbegriffen jongliert wird und Detailfragen gestellt werden, auf die gewöhnliche User gar nicht kommen würden, sollte man laut Rentrop hellhörig werden.
Häufig ignorieren CIO und IT das Problem aber einfach – auch aus vermeintlichem Eigeninteresse. Das Wegschauen scheint vor unerwünschter Mehrarbeit zu schützen. Laut Rentrop ist das aber ein Trugschluss. „Die Zusatzarbeit für die IT hält sich zumeist in Grenzen“, sagt der Wissenschaftler. Das bedeutet nicht, dass keine projektorientierte Arbeit anfällt, wenn die schlimmsten Risiken beseitigt werden müssen. „Aber in der Regel müssen keine Systeme übernommen werden“, so Rentrop.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*