Tipps gegen die Schatten-IT - OPTIMAL SYSTEMS

Nützliches Unkraut: Tipps, um die Schatten-IT zu verhindern

Jeder Gärtner weiß: Unkraut gedeiht oft unbeachtet an den unmöglichsten Stellen. Trotzdem rückt man dem ungewünschten Grün jedes Jahr aufs Neue zu Leibe. Viele IT-Abteilungen in Unternehmen und Organisationen müssen sich ähnlich fühlen, hier und dort „wachsen“ ständig neue, eigentlich nicht genehmigte Anwendungen – die Schatten-IT.

Sie sind fies, oft klein und bringen IT-ler und Administratoren um den Schlaf: die vielen privaten Smartphones, Tablets und Programme, die Mitarbeiter unbeachtet und oft unerlaubt, für die Arbeit nutzen (Stichwort BYOD). Oft unbeachtet sind auch die Zweitsysteme, spezielle Anwendungen oder Insellösungen in der Cloud, die von Fachabteilungen täglich genutzt werden. Das Gefährliche daran: Jedes einzelne dieser Geräte und Softwareprogramme kann eine Gefährdung für sensible Unternehmensdaten/-informationen sein: Sie sind Einfallstore für Angreifer von außen. Zudem erschwert es der IT die reibungslose Vernetzung der Software und Hardware. Die Folge: Informationsverluste, Effizienzeinbußen und schlimmstenfalls wirtschaftliche Schäden.

Schatten-IT: unerlaubt, aber auch unnütz?

Die Möglichkeiten von Online-Tools für Collaboration oder Projektmanagement, Apps à la Dropbox, Smart­wat­ches, Weara­bles, Internet of Things etc. sind allzu verlockend – erleichtern sie doch das Teilen von Informationen, die Zusammenarbeit, das mobile Arbeiten, Projektmanagement etc. und sind dazu noch recht einfach zu bedienen.

Was also tun als Unternehmen? Private Geräte ganz verbieten, die Softwarenutzung zentral vorschreiben und rigoros überwachen? Auf keinen Fall! Denn so unerwünscht die „kleinen“ Hilfsmittel der Mitarbeiter auch sein mögen, sie sind ebenso eine Chance, die Arbeit im Unternehmen zu erleichtern und erfolgreicher zu werden. Wie das?

Bedürfnisse erkennen und verstehen

Schatten-IT entsteht nicht aus dem Nichts. I. d. R. versteckt sich dahinter ein Bedürfnis, ein Bedarf seitens einer Abteilung bzw. Mitarbeiter, den die IT nicht adäquat bedienen kann. Etwa wenn die Zusammenarbeit durch fehlende schnelle Kommunikationstools erschwert wird. Wenn Softwarelösungen veraltet sind und die Arbeit einer Fachabteilungen mehr behindern als unterstützen.

Eine mögliche Lösung:  ignorieren, verbieten, so weiter machen wie bisher. Die Folgen: fatal! Erfolgversprechender: Den Bedarf (frühzeitig) identifizieren und durch akzeptable Lösungen decken. Der eco Verband empfiehlt Unternehmen etwa die Bereitstellung geeigneter Lösungen für die Fachbereiche durch die Zentral-IT. Darunter fallen z. B. eigene interne Chat-Tools oder Kontaktpunkte zu Kunden, Lieferanten etc. über Portalanbindungen.

Integration und Schnittstellen: ECM als Schlüsseltechnologie

Schatten-IT ist ein Risiko für die Datensicherheit, zeigt aber auch, das Mitarbeiter und Abteilungen ein Bedürfnis nach adäquater Software und Arbeitsmöglichkeiten haben. Integration ist hierbei ein Schlüsselelement.

Schatten-IT: Integrieren statt ausgrenzen

Die Crux dabei: Mitarbeiter und Abteilungen bei der Lösungssuche zu integrieren, einzubinden. Durch Aufklärung über die Folgen der Schatten-IT, aber genauso über auf Aufstellen und Vermitteln von Nutzungsregeln und die Vorteile anderer, möglichst interner, Lösungen.

Aber: Eine strikte Kontrolle der eingesetzten Endgeräte, Anwendungen und der IT-Ausgaben der Abteilungen sollte ein wesentlicher Bestandteil sein. Nicht, um sich technologisch abzukapseln, sondern um Schatten-IT in die Unternehmenswelt sinnvoll einzubeziehen. Dafür bedarf es Plattformen, Schnittstellen, über die Systeme und Anwendungen miteinander kommunizieren können und über die sie gesteuert und gesichert werden können. Stichworte Homogenisierung der IT-Landschaft und zentrales Informationsmanagement.

Arbeitsroutinen beschleunigen und schärfen

Ein anderes, oft anzutreffendes Szenario: Mitar­beiter umgehen absichtlich die IT-Abteilung, da sie deren Freiga­be­pro­zesse als zu langsam wahrnehmen und oftmals nicht die Lösung bekommen, die sie sich erhofft. Die IT wird hierbei statt als „Treiber“ eher als „Verweigerer/Verzögerer“ einer Digitalisierung wahrgenommen. Aufklärung tut auch hier Not, mehr aber noch das Beschleunigen der Prozesse von, mit und zur IT. Da dies zunehmend das gesamte Unternehmen betrifft, ist ein übergreifendes Workflow-Management-System eine sinnvolle Investition. Dabei sollte mitanalysiert werden, ob Prozesse überfrachtet bzw. überladen sind und wenn ja, diese geschärft und entschlackt werden.

Inseldenken ist eine der größten Förderer von Schatten-IT

Niemand ist eine Insel (John Donne; * 1572, † 1631). Das gilt gerade in digitalen Zeiten umso mehr auch für Abteilungen. Begegnen Sie Inseldenken, indem Sie Unternehmensinformationen über eine anwenderfreundliche Plattform für alle (berechtigten) Mitarbeiter zu Verfügung stellen.

Inseln werfen lange Schatten

„Bei Software denke ich zuallererst an meine eigene Abteilung. Egal was die IT meint.“ Sie stimmen zu? Zu kurz gedacht! Eine schnell selbst installierte Softwarelösung oder private Cloud-Dienste wie Google Drive, iCloud etc. wirken auf den ersten Blick leistungssteigernd, etwa um den Datenaustausch und kooperatives Arbeiten zu unterstützen.

Solches Inseldenken führt kurz oder mittelfristig in die Robinson-Falle, und für die IT-Sicherheit ist es ein unkalkulierbares Risiko: Veraltete Dokumentversionen geraten in Umlauf. Sicherheitslecks drohen oder gar langwierige Compliance-Fälle, weil vertrauliche Daten in Umlauf geraten. Oder es gehen wichtige Informationen gleich ganz verloren, weil Mitarbeiter ihre eigenen Informations-/Cloud-Silos verwenden, die für andere nicht zugänglich sind.

Diesem Inseldenken gilt es entgegenzutreten. Eine Möglichkeit hier wäre eine anwenderfreundliche Enterprise Content Management-Lösung, über die zentral Informationen bereitgestellt und verteilt werden können.

Quellen und weitere Infos:

Mehr über Workflows, digitale Geschäftsprozesse und Software-Lösungen für die IT-Abteilung erfahren Sie in unserem Newsletter.

Datenschutzbestimmungen

0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *