Was ist Citizen Development? Die CIO-Lösung für Schatten-IT

User entwickeln zunehmend Tools zur Lösung von Geschäftsproblemen. Glücklicherweise haben CIOs Hilfe in Form von Low- und No-Code-Plattformen, die es Nicht-Codern ermöglichen, Anwendungen zu erstellen - einschließlich Leitplanken. [...]

Mittlerweile können auch Nutzer, die nichts vom Programmieren verstehen, Anwendungen programmieren. Was das für die Geschäfts-IT bedeutet, erfahren Sie hier (c) Pixabay.com

Die wachsende Nachfrage nach Software hat so etwas wie Pseudo-Programmierer hervorgebracht, die zwar keine professionellen Entwickler sind, aber Anwendungen entwickeln, die ihre Geschäftsfelder stärken sollen. Diese so genannten „Citizen Developer“ (Cit-devs) bauen Apps, weil die IT-Abteilung die von ihnen benötigte Software nicht erstellen kann, wenn sie sie benötigt.

Cit-devs fallen in zwei Lager: diejenigen, die nicht programmieren, und Power-User, die nur minimale Programmierung betreiben. Laut einer Umfrage von Gartner, die voraussagt, dass die Zahl der aktiven Cit-devs bis 2023 mindestens viermal so hoch sein wird wie die Zahl der professionellen Entwickler, führen 41 Prozent der Befragten aktive Cit-dev-Initiativen durch, weitere 20 Prozent evaluieren oder planen ihren Start.

„Die Zahl der Menschen, die an am Citizen Development teilnehmen können, wächst exponentiell“, erklärt Chris Obdam, CEO von Betty Blocks, das Software herstellt, die es Benutzern ermöglicht, Apps ohne Programmierung zu erstellen. „Sie sehen, dass die IT-Abteilung nicht dazu bereit ist und dass daher eine Schatten-IT entsteht, weil das Business immer frustrierter wird.“

Die Erwähnung von Schatten-IT ist entscheidend: Ein Teil des Citizen Development wird sanktioniert, ein anderer dagegen nicht. Aber unabhängig davon, ob es mit oder ohne IT-Kenntnisse geschieht, stellt Cit-dev eine neue Herausforderung für CIOs dar, die entscheiden müssen, ob sie diese Art von Programmierern unterstützen oder vereiteln wollen. Die Einsätze sind hoch: Ohne Aufsicht über die Entwicklung der Nutzer wissen CIOs nicht, welche Tools und Plattformen verwendet werden oder wie Daten verwaltet werden, was ihre Unternehmen Sicherheits- und Datenschutzrisiken aussetzen kann.

Von Makros bis hin zu unternehmenskritischen Anwendungen

Citizen Development hat seine Wurzeln in IBMs Lotus Notes/Domino und Microsofts Suite von Productivity-Anwendungen. Die Geschäftsleute fingen an, Makros – kleine Programme, die Aufgaben automatisieren, um Zeit zu sparen – für Excel zu erstellen. Andere haben Dateien zur Speicherung von Daten mit dem Access-Datenbank-Managementsystem erstellt. Und viele Mitarbeiter haben mit SharePoint Unternehmensportale oder Intranets erstellt.

Cit-devs entwickelte später anspruchsvollere Anwendungen, wie z.B. Berichte für Business Intelligence und andere Funktionen. Datenerfassung, Workflow-Orchestrierung und automatisierte Datenerfassung sind die drei wichtigsten Anwendungsarten, die heute von Cit-devs entwickelt werden, so Gartner-Analyst Jason Wong.

In vielen Fällen ersparen diese Do-it-yourself-Projekte überforderten IT-Abteilungen die Notwendigkeit, professionelle Entwickler zur Lösung dieser Ad-hoc-Geschäftsprobleme einzusetzen. Aber Cit-devs können ihre eigenen Kreationen oft nicht pflegen, zumal immer mehr Anwender das Tool nutzen, so Paulo Rosado, CEO des Softwareherstellers OutSystems. Sie sind nicht in der Lage, ihre Anwendungen zu modifizieren und zu refaktorisieren – einige davon werden sogar geschäftskritisch -, geschweige denn mit den Datenspeichern, die die Anwendungen erstellen.

Angenommen, ein Cit-dev erstellt einen kleinen Report mit einigen Grafiken mit Hilfe eines Low-End-BI-Tools, sagt Rosado. Diese einfache App wird so entscheidend für den täglichen Arbeitsablauf, dass die Mitarbeiter der Abteilung den Report in einer mobilen App haben möchten. Andere Mitarbeiter wollen nicht nur eine mobile App, sondern erwarten auch, dass sie Geschäftsvorgänge ermöglicht. Aber die Fähigkeiten von Cit-devs gehen nicht über die Desktop-Version hinaus; ihnen fehlt die Fähigkeit, die von ihnen erstellte Software zu skalieren.

„Sie stoßen an Grenzen, die, wenn sie nicht angegangen werden, wirklich schädliche Schatten-IT erzeugen können“, erklärt Rosado. Und dann wird die IT-Abteilung hinzugezogen, um sie vor der eigenen Frankenstein-Software zu retten.

Die Leistungsfähigkeit von Low-Code-Plattformen

Aber CIOs und Cit-Devs erhalten Hilfe von sogenannten Low-Code- oder No-Code-Plattformen, die es Cit-Devs ermöglichen, Software mit minimaler oder gar keiner Programmierung zu entwickeln. Mit diesen Tools ordnen Cit-devs Anwendungskomponenten, einschließlich Daten und Logik, über Drag-and-Drop-Schnittstellen in einem Prozess an, der dem Zusammenfügen digitaler Lego-Blöcke zu einem Anwendungs-Workflow ähnelt. Low-Code-Tools erfordern jedoch einige Skripten, um den Zugriff auf ältere Anwendungen zu ermöglichen, Berichte zu erstellen oder benutzerdefinierte Schnittstellen zu gestalten.

Salesforce.com, Microsoft, Mendix, OutSystems und Appian führen einen Markt von fast 20 Low-Code-Herstellern an, so die Gartner-Studie über den Markt.

Betty Blocks‘ Obdam zufolge werden die Plattformen schnell von Digital Natives genutzt, darunter viele Mitarbeiter der Millennial und Generation Z, die im Allgemeinen mehr Verständnis für den Umgang mit Software haben. Aber „am Ende geht es nicht um Tooling, sondern um die Lösung von Problemen, die die Unternehmer haben“, sagt Obdam.

Outsystems‘ Rosado berichtet, dass Unternehmen wie Toyota und Humana die Developer Studio-Plattform seines Unternehmens nutzen, um alles aufzubauen, von einfachen Formularen und Workflows bis hin zu mobilen Anwendungen und reaktiven Websites.

Jede Low-Code-Plattform hat ihre Nuancen, aber sie alle geben der IT die Möglichkeit, zu steuern und in einigen Fällen zu auditieren, wie Cit-devs Software entwickeln. Dies gibt den Bürgern die Freiheit, das aufzubauen, was sie für ihre Geschäftsabteilung benötigen, und ermöglicht es CIOs, Leitplanken zum Schutz des Unternehmens zu erstellen.

„Einer der Unterschiede zwischen der heutigen Zeit und der Vergangenheit besteht darin, dass diese Plattformen Ihnen Tools zur Steuerung der Bereitstellung zur Verfügung stellen“, erklärt John Rymer, Analyst bei Forrester Research, der schätzt, dass sich die Hälfte seiner Anfragen auf Cit-dev- und Low-Code-Plattformen bezieht. Rymer fügt hinzu, dass die Ermächtigung von Cit-devs, Software im Rahmen eines formalen Governance-Modells zu entwickeln, für seine Kunden oberste Priorität hat.

Ein Handbuch für CIOs, die mit Cit-devs arbeiten

Technische und geschäftliche Mitarbeiter müssen bei Initiativen zum Thema Citizen Development zusammenarbeiten, wobei die IT-Abteilung das Unternehmen mit Self-Service-Funktionen ausstattet, die Identität und Sicherheit in die von ihnen gewählte Low-Code- oder No-Code-Software einfließen lassen. CIOs können diese Aufgabe an Anwendungsleiter delegieren, die mit Wirtschaftsführern zusammenarbeiten, um Cit-devs zu identifizieren und zu gewinnen. Dieser Wandel ermöglicht es der IT-Abteilung, sich von der ständigen Kontrolle über den Betrieb zu einem Moderator zu entwickeln, sagt Obdam.

Ein einfaches Handbuch könnte so aussehen:

Identifizieren Sie die wichtigsten Cit-Dev/Schatten IT-Praktizierer. Schauen Sie sich an, welche Geschäftseinheiten bereits in der Schatten-IT oder in der Cit-dev aktiv sind, so Gartner’s Wong. Der operative Bereich ist die wahrscheinlichste Geschäftseinheit, die Cit-dev einsetzt, gefolgt von Produktentwicklung, Finanzen, Kundenservice und Personalwesen.

Suchen Sie die Power-User. Diese Benutzer, die wahrscheinlich über das tiefste Wissen und die tiefste Anwendungsexpertise verfügen, werden als Cit-dev-Evangelisten fungieren. Arbeiten Sie mit ihnen und ihren Geschäftsbereichsleitern zusammen, um Vertrauen aufzubauen.

Definieren Sie Grenzen. Identifizieren Sie, welche Cit-dev-Aktivitäten sicher sind, was professionelle Entwicklerunterstützung erfordert und was eine strenge IT-Aufsicht oder sogar völlig außerhalb der Grenzen erfordern würde, so Wong.

Wählen Sie eine Plattform. Wählen Sie ein Low-Code-Tool, das für Ihr Unternehmen am besten geeignet ist, idealerweise eines mit vollständigen Audit-Funktionen, die es einem leitenden Unternehmen ermöglichen, Daten zu verfolgen, einschließlich der Frage, welche Benutzer das Tool verwenden, wie und wo.

Unabhängig davon, für welche Plattform Sie sich entscheiden und welchen Governance-Modus Sie verwenden – von Whitelisting-Apps bis hin zur Festlegung detaillierter Datenberechtigungen – ist es der richtige Weg, die Cit-devs zu stärken und nicht zu vereiteln. Die Realität ist, dass Sie nicht genügend professionelle Entwickler haben werden, um die Software zu entwickeln, die Ihr Unternehmen benötigt, warum also nicht Cit-devs einsetzen, um die Last zu verringern?

„Wir müssen die Arbeitskraft vergrößern, die Software entwickelt“, meint Rymer. „Es ist ganz einfach.“ Außerdem fügt er hinzu: „Es ist nur dann Schurken-IT, wenn man das nicht schafft.“

*Clint Boulton ist Senior Writer bei CIO.com und befasst sich mit IT-Führung, der Rolle des CIO und der digitalen Transformation.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*