Was ist Citizen Development? Die CIO-Lösung für Schatten-IT

User entwickeln zunehmend Tools zur Lösung von Geschäftsproblemen. Glücklicherweise haben CIOs Hilfe in Form von Low- und No-Code-Plattformen, die es Nicht-Codern ermöglichen, Anwendungen zu erstellen - einschließlich Leitplanken. [...]

Mittlerweile können auch Nutzer, die nichts vom Programmieren verstehen, Anwendungen programmieren. Was das für die Geschäfts-IT bedeutet, erfahren Sie hier (c) Pixabay.com

Die wachsende Nachfrage nach Software hat so etwas wie Pseudo-Programmierer hervorgebracht, die zwar keine professionellen Entwickler sind, aber Anwendungen entwickeln, die ihre Geschäftsfelder stärken sollen. Diese so genannten „Citizen Developer“ (Cit-devs) bauen Apps, weil die IT-Abteilung die von ihnen benötigte Software nicht erstellen kann, wenn sie sie benötigt.

Cit-devs fallen in zwei Lager: diejenigen, die nicht programmieren, und Power-User, die nur minimale Programmierung betreiben. Laut einer Umfrage von Gartner, die voraussagt, dass die Zahl der aktiven Cit-devs bis 2023 mindestens viermal so hoch sein wird wie die Zahl der professionellen Entwickler, führen 41 Prozent der Befragten aktive Cit-dev-Initiativen durch, weitere 20 Prozent evaluieren oder planen ihren Start.

„Die Zahl der Menschen, die an am Citizen Development teilnehmen können, wächst exponentiell“, erklärt Chris Obdam, CEO von Betty Blocks, das Software herstellt, die es Benutzern ermöglicht, Apps ohne Programmierung zu erstellen. „Sie sehen, dass die IT-Abteilung nicht dazu bereit ist und dass daher eine Schatten-IT entsteht, weil das Business immer frustrierter wird.“

Die Erwähnung von Schatten-IT ist entscheidend: Ein Teil des Citizen Development wird sanktioniert, ein anderer dagegen nicht. Aber unabhängig davon, ob es mit oder ohne IT-Kenntnisse geschieht, stellt Cit-dev eine neue Herausforderung für CIOs dar, die entscheiden müssen, ob sie diese Art von Programmierern unterstützen oder vereiteln wollen. Die Einsätze sind hoch: Ohne Aufsicht über die Entwicklung der Nutzer wissen CIOs nicht, welche Tools und Plattformen verwendet werden oder wie Daten verwaltet werden, was ihre Unternehmen Sicherheits- und Datenschutzrisiken aussetzen kann.

Von Makros bis hin zu unternehmenskritischen Anwendungen

Citizen Development hat seine Wurzeln in IBMs Lotus Notes/Domino und Microsofts Suite von Productivity-Anwendungen. Die Geschäftsleute fingen an, Makros – kleine Programme, die Aufgaben automatisieren, um Zeit zu sparen – für Excel zu erstellen. Andere haben Dateien zur Speicherung von Daten mit dem Access-Datenbank-Managementsystem erstellt. Und viele Mitarbeiter haben mit SharePoint Unternehmensportale oder Intranets erstellt.

Cit-devs entwickelte später anspruchsvollere Anwendungen, wie z.B. Berichte für Business Intelligence und andere Funktionen. Datenerfassung, Workflow-Orchestrierung und automatisierte Datenerfassung sind die drei wichtigsten Anwendungsarten, die heute von Cit-devs entwickelt werden, so Gartner-Analyst Jason Wong.

In vielen Fällen ersparen diese Do-it-yourself-Projekte überforderten IT-Abteilungen die Notwendigkeit, professionelle Entwickler zur Lösung dieser Ad-hoc-Geschäftsprobleme einzusetzen. Aber Cit-devs können ihre eigenen Kreationen oft nicht pflegen, zumal immer mehr Anwender das Tool nutzen, so Paulo Rosado, CEO des Softwareherstellers OutSystems. Sie sind nicht in der Lage, ihre Anwendungen zu modifizieren und zu refaktorisieren – einige davon werden sogar geschäftskritisch -, geschweige denn mit den Datenspeichern, die die Anwendungen erstellen.

Angenommen, ein Cit-dev erstellt einen kleinen Report mit einigen Grafiken mit Hilfe eines Low-End-BI-Tools, sagt Rosado. Diese einfache App wird so entscheidend für den täglichen Arbeitsablauf, dass die Mitarbeiter der Abteilung den Report in einer mobilen App haben möchten. Andere Mitarbeiter wollen nicht nur eine mobile App, sondern erwarten auch, dass sie Geschäftsvorgänge ermöglicht. Aber die Fähigkeiten von Cit-devs gehen nicht über die Desktop-Version hinaus; ihnen fehlt die Fähigkeit, die von ihnen erstellte Software zu skalieren.

„Sie stoßen an Grenzen, die, wenn sie nicht angegangen werden, wirklich schädliche Schatten-IT erzeugen können“, erklärt Rosado. Und dann wird die IT-Abteilung hinzugezogen, um sie vor der eigenen Frankenstein-Software zu retten.

Die Leistungsfähigkeit von Low-Code-Plattformen

Aber CIOs und Cit-Devs erhalten Hilfe von sogenannten Low-Code- oder No-Code-Plattformen, die es Cit-Devs ermöglichen, Software mit minimaler oder gar keiner Programmierung zu entwickeln. Mit diesen Tools ordnen Cit-devs Anwendungskomponenten, einschließlich Daten und Logik, über Drag-and-Drop-Schnittstellen in einem Prozess an, der dem Zusammenfügen digitaler Lego-Blöcke zu einem Anwendungs-Workflow ähnelt. Low-Code-Tools erfordern jedoch einige Skripten, um den Zugriff auf ältere Anwendungen zu ermöglichen, Berichte zu erstellen oder benutzerdefinierte Schnittstellen zu gestalten.

Salesforce.com, Microsoft, Mendix, OutSystems und Appian führen einen Markt von fast 20 Low-Code-Herstellern an, so die Gartner-Studie über den Markt.

Betty Blocks‘ Obdam zufolge werden die Plattformen schnell von Digital Natives genutzt, darunter viele Mitarbeiter der Millennial und Generation Z, die im Allgemeinen mehr Verständnis für den Umgang mit Software haben. Aber „am Ende geht es nicht um Tooling, sondern um die Lösung von Problemen, die die Unternehmer haben“, sagt Obdam.

Outsystems‘ Rosado berichtet, dass Unternehmen wie Toyota und Humana die Developer Studio-Plattform seines Unternehmens nutzen, um alles aufzubauen, von einfachen Formularen und Workflows bis hin zu mobilen Anwendungen und reaktiven Websites.

Jede Low-Code-Plattform hat ihre Nuancen, aber sie alle geben der IT die Möglichkeit, zu steuern und in einigen Fällen zu auditieren, wie Cit-devs Software entwickeln. Dies gibt den Bürgern die Freiheit, das aufzubauen, was sie für ihre Geschäftsabteilung benötigen, und ermöglicht es CIOs, Leitplanken zum Schutz des Unternehmens zu erstellen.

„Einer der Unterschiede zwischen der heutigen Zeit und der Vergangenheit besteht darin, dass diese Plattformen Ihnen Tools zur Steuerung der Bereitstellung zur Verfügung stellen“, erklärt John Rymer, Analyst bei Forrester Research, der schätzt, dass sich die Hälfte seiner Anfragen auf Cit-dev- und Low-Code-Plattformen bezieht. Rymer fügt hinzu, dass die Ermächtigung von Cit-devs, Software im Rahmen eines formalen Governance-Modells zu entwickeln, für seine Kunden oberste Priorität hat.

Ein Handbuch für CIOs, die mit Cit-devs arbeiten

Technische und geschäftliche Mitarbeiter müssen bei Initiativen zum Thema Citizen Development zusammenarbeiten, wobei die IT-Abteilung das Unternehmen mit Self-Service-Funktionen ausstattet, die Identität und Sicherheit in die von ihnen gewählte Low-Code- oder No-Code-Software einfließen lassen. CIOs können diese Aufgabe an Anwendungsleiter delegieren, die mit Wirtschaftsführern zusammenarbeiten, um Cit-devs zu identifizieren und zu gewinnen. Dieser Wandel ermöglicht es der IT-Abteilung, sich von der ständigen Kontrolle über den Betrieb zu einem Moderator zu entwickeln, sagt Obdam.

Ein einfaches Handbuch könnte so aussehen:

Identifizieren Sie die wichtigsten Cit-Dev/Schatten IT-Praktizierer. Schauen Sie sich an, welche Geschäftseinheiten bereits in der Schatten-IT oder in der Cit-dev aktiv sind, so Gartner’s Wong. Der operative Bereich ist die wahrscheinlichste Geschäftseinheit, die Cit-dev einsetzt, gefolgt von Produktentwicklung, Finanzen, Kundenservice und Personalwesen.

Suchen Sie die Power-User. Diese Benutzer, die wahrscheinlich über das tiefste Wissen und die tiefste Anwendungsexpertise verfügen, werden als Cit-dev-Evangelisten fungieren. Arbeiten Sie mit ihnen und ihren Geschäftsbereichsleitern zusammen, um Vertrauen aufzubauen.

Definieren Sie Grenzen. Identifizieren Sie, welche Cit-dev-Aktivitäten sicher sind, was professionelle Entwicklerunterstützung erfordert und was eine strenge IT-Aufsicht oder sogar völlig außerhalb der Grenzen erfordern würde, so Wong.

Wählen Sie eine Plattform. Wählen Sie ein Low-Code-Tool, das für Ihr Unternehmen am besten geeignet ist, idealerweise eines mit vollständigen Audit-Funktionen, die es einem leitenden Unternehmen ermöglichen, Daten zu verfolgen, einschließlich der Frage, welche Benutzer das Tool verwenden, wie und wo.

Unabhängig davon, für welche Plattform Sie sich entscheiden und welchen Governance-Modus Sie verwenden – von Whitelisting-Apps bis hin zur Festlegung detaillierter Datenberechtigungen – ist es der richtige Weg, die Cit-devs zu stärken und nicht zu vereiteln. Die Realität ist, dass Sie nicht genügend professionelle Entwickler haben werden, um die Software zu entwickeln, die Ihr Unternehmen benötigt, warum also nicht Cit-devs einsetzen, um die Last zu verringern?

„Wir müssen die Arbeitskraft vergrößern, die Software entwickelt“, meint Rymer. „Es ist ganz einfach.“ Außerdem fügt er hinzu: „Es ist nur dann Schurken-IT, wenn man das nicht schafft.“

*Clint Boulton ist Senior Writer bei CIO.com und befasst sich mit IT-Führung, der Rolle des CIO und der digitalen Transformation.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*