Mit Tools und neuen Beschaffungsprozessen gegen IT-Wildwuchs

So kriegen Sie die Schatten-IT in den Griff

| Autor / Redakteur: René Delbé / Andreas Donner

Oft kann auf den Nutzen von Schatten-IT nicht verzichtet werden – Fingerspitzengefühl und ein Konzept des kooperativen Miteinander ist daher für IT-Abteilungen immens wichtig.
Oft kann auf den Nutzen von Schatten-IT nicht verzichtet werden – Fingerspitzengefühl und ein Konzept des kooperativen Miteinander ist daher für IT-Abteilungen immens wichtig. (Bild: WavebreakMediaMicro - Fotolia.com)

Wenn Mitarbeiter oder Abteilungen fremde Programme einsetzen oder eigene Geräte ohne Genehmigung ins Firmennetz bringen, stellt dies ein enormes Problem für die Arbeit der IT-Abteilungen dar – denn was offiziell nicht vorhanden ist, kann auch nicht gemangt und überwacht werden. Doch der Schatten-IT muss wirkungsvoll begegnet werden.

Auch das noch! Eine IT-Abteilung hat doch schon alle Hände voll zu tun, wenn sich alle Anwender an die Regeln halten. Sie baut ein Unternehmensnetzwerk auf, bestückt alle Arbeitsplätze mit einer funktionierenden IT, muss das alles in Schuss halten und für Sicherheit und Stabilität sorgen.

Doch ein Nebenschauplatz bringt das IT-Management vieler Unternehmen zunehmend unter Druck: Schatten-IT! Viele Fachabteilungen oder einzelne Mitarbeiter beschaffen sich Anwendungen, die sich dem Sichtfeld der IT-Verantwortlichen entziehen. In der Studie „Raising your digital IQ“ von 2012 hat PricewaterhouseCoopers (PwC) festgestellt, dass in den Unternehmen zwischen 15 und 30 Prozent der IT-Ausgaben durch Geschäftseinheiten außerhalb des offiziellen IT-Budgets getätigt werden.

BYOD hat Wildwuchs legitimiert

Dieser IT-Wildwuchs ist für die IT-Verantwortlichen ein wahres Schattengewächs und wird mit dem Schlagwort „Schatten-IT“ belegt. Darunter fällt der Einsatz „nicht genehmigter IT-Produkte und Services“ oder, wie es der Informatikprofessor der Hochschule Konstanz, Christopher Rentrop, in einem Fachvortrag ausdrückte: Schatten-IT sind „alle Anwendungen, die ohne die IT beschafft und nicht im Rahmen von IT-Service-Management (ITSM) betrieben werden“.

Das Phänomen ist nicht neu. Mit Bring Your Own Device (BYOD) hat es in Unternehmen verstärkt Einzug erhalten und wurde in vielen Unternehmen in gewissener Weise legitimiert. Die selbst mitgebrachten Geräte sind jedoch nicht das eigentliche Problem. Diese Hardware können Netzwerkmanagement-Tools identifizieren. Sehr schwierig wird die Kontrolle von Social Media-Plattformen und Cloud-basierten Anwendungen. Über Facebook oder Dropbox können Mitarbeiter zum Beispiel unbeobachtet Dokumente versenden oder veröffentlichen.

Nicht-freigegebene Software und Services nicht überschauen, managen und eliminieren zu können, frisst Bandbreite, verlangsamt Netzwerke, bringt Compliance-Probleme und erhöht die finanzielle und personelle Last für die IT-Abteilungen. Laut der PwC-Studie geht die Hälfte der IT-Manager davon aus, dass 50 Prozent ihres Budgets für das Verwalten von Schatten-IT dahinschmilzt.

Grundsätzlich ist Transparenz für IT-Administratoren das A und O. Immerhin 12 Prozent der IT-Administratoren nannten „Licht in die Schatten-IT bringen“ als ihren größten Herzenswunsch bei einer Befragung von 400 IT-Administratoren durch den Netzwerkspezialisten Ipswitch. Sie sind der Meinung, dass es ihren Arbeitsalltag immens erleichtern würde, wenn die Anwender offenlegten, welche Applikationen sie auf ihren Arbeitsrechnern installiert haben.

Der Beschaffungsprozess krankt

Die Argumente der Fachabteilungen, warum sie bei der IT-Beschaffung unter dem Radar der IT-Abteilungen fliegen, wiederholen sich durchweg. Ob in persönlichen Gesprächen oder als Ergebnis von Studien, drei Begründungen finden sich immer wieder:

  • Erstens: Die interne IT ist zu träge und umsetzungsschwach.
  • Zweitens: Der internen IT fehlt für die Bereitstellung und den Betrieb bestimmter Anwendungen die nötige Kompetenz.
  • Drittens: Die interne IT ist zu teuer und komplex.

Gartner Chefanalyst Peter Sondergaard prognostizierte in seiner Eröffnungsrede zum Gartner IT-Symposium in Orlando bereits 2012, dass im Jahr 2020 nicht weniger als 90 Prozent der IT Budgets außerhalb der IT kontrolliert werden. Und auch Forrester stellt die Vermutung auf, dass dann die zentrale IT-Abteilung vielerorts bereits obsolet sein könnte. Somit stellt Schatten-IT eine geradezu existenzielle Bedrohung für die IT-Abteilungen dar. Doch kann nicht genau dieser Trend auch eine große Chance sein?

Die Vorwürfe an die IT, die im Zusammenhang mit Schatten-IT im Raum stehen, sollten die Unternehmen – und gerade die IT-Abteilungen selbst – sehr ernst nehmen. Einer der wichtigsten Gründe, warum Schatten-IT so floriert, liegt in der Tatsache, dass der IT-Beschaffungsprozess heutzutage in den meisten Unternehmen krankt. Es sind diese schwerfälligen Prozesse, die seit über 25 Jahren Anwendung finden, die den Schatten werfen. Sie müssen überdacht und neu ausgerichtet werden. Organisationen sollten die Bedürfnisse ihre Mitarbeiter genau im Blick haben und überlegen, welche Anschaffungen und Vorgehensweisen es braucht, um die Mitarbeiter effizienter, effektiver und letztlich auch zufriedener zu machen.

Den Mitarbeitern zuhören

Die IT-Verantwortlichen müssen die Schatten-IT einkreisen und einfangen. Die IT-Abteilung sollte anstreben, eine konstruktive Kraft dadurch zu werden, dass sie den Mitarbeitern genau zuhört. Die Consumerization of IT muss man erst einmal als Chance begreifen, bevor man die Risiken eindämmen kann. Die Mitarbeiter wollen ja in der Regel nicht vorsätzlich das IT-Management umgehen. Meist haben sie ein ganz konkretes und akutes Problem, für das sie eine schnelle Lösung wünschen.

So ist es natürlich für Mitarbeiter viel weniger Aufwand, einfach eine kostengünstige Cloud-basierte Lösung aus dem Netz zu nutzen, als langwierige IT-Beschaffungsprozesse anzustoßen, die möglicherweise im Sande verlaufen oder das Kernproblem nicht lösen. Im privaten Umfeld sind Mitarbeiter den Komfort gewohnt, sich mit Apps und Cloud-Anwendungen das Leben zu vereinfachen. Warum sollen sie dann im Business darauf verzichten?

Das erklärt auch die große Beliebtheit von Dropbox in Unternehmen. Das Mailsystem ist für großen Anhänge ungeeignet – also erstellt ein Mitarbeiter schnell eine Dropboxverlinkung und schon ist die Sache vom Tisch.

Kooperation statt Anklage

Anstatt in solchen Situationen als IT-Admin in Big-Brother-Manier aufzutreten, wird es Zeit, die Kooperation zu suchen. Fünf Schritte können die Auswirkungen von Schatten-IT abmildern und die Zusammenarbeit mit den Mitarbeitern unterstützen:

  • Es braucht eine Netzwerkmanagement-Lösung, die nicht autorisierte Apps anzeigt, bevor sie Probleme verursachen, zum Beispiel einen Flow Monitor.
  • Es muss Transparenz bei der Bandbreitennutzung des Netzwerks herrschen. Der IT-Verantwortliche braucht einen Überblick, wo Nutzer, Geräte und Anwendungen die Netzwerkkapazität an ihre Grenze bringen könnten.
  • Ein Monitoring wäre vonnöten, um problematische Geräte sofort zu entdecken. Wer hat Zugriff auf was und über welches Gerät?
  • Die Ursachen von Ausfällen oder einer Verlangsamung des Netzwerks müssen schneller identifiziert und gelöst werden.
  • Die IT sollte einfache und effiziente Tools zum Datenaustausch zur Verfügung stellen, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.

Die Verbesserung des Arbeitsalltags steht für den Mitarbeiter im Mittelpunkt. So hat zum Beispiel ein Vertriebsmitarbeiter eines mittelständischen IT-Händlers eigenständig ein kleines Programm zur automatischen Verteilung von upgedateten Preislisten an seine Partner heruntergeladen und angepasst. Es ist ein sinnvolles kleines Tool, dass er „ohne lästige Freigabeprozesse und Abstimmungen“ mit der IT aufgesetzt hat. Seine Vorgesetzten wurden darauf aufmerksam und hoben diesen Einsatz positiv hervor. Als die IT-Abteilung die Nutzung feststellte, suchte sie das Gespräch und nahm letzten Endes die Applikation unter ihre Fittiche. Eine Monitoring-Lösung hat die Anwendung nun mit auf dem Radar und schlägt Alarm, falls bei der Lösung ein Problem auftreten sollte.

Die Auswirkungen managen

Schatten-IT ist also auch ein diffamierender Begriff für Lösungen, die vielfach dafür sorgen, dass Unternehmen erfolgreich sind und bleiben. Die Vorteile der Schatten-IT – ob einfache Beschaffung oder auch die schnelle Lösung für ein Problem im Arbeitsalltag – können sich viele Unternehmen mancher Branchen kaum entgehen lassen.

Sofern es sich nicht um Umgebungen mit besonders hohen Sicherheitsansprüchen handelt, sollte der Anspruch einer IT-Abteilung also weniger sein, alle Anschaffungen und Installationen zu kontrollieren, sondern vielmehr der, Tools und Lösungen im Einsatz zu haben, um die Auswirkungen gut zu managen. Denn es geht nicht darum, die Schatten-IT abzuschaffen, sondern darum, möglichst viel Licht ins Dunkel zu bringen. Die „Schatten-IT“ ausblenden und negieren zu wollen wäre Realitätsblindheit.

René Delbé
René Delbé (Bild: Ipswitch)

Fazit

Die Kooperation mit den Mitarbeitern ist wichtig, um die nötige Transparenz zu schaffen. Monitoring-Tools können helfen, die Performance des Netzwerkes sicherzustellen, die Verfügbarkeit der Applikationen zu kontrollieren und Missbrauch zu verhindern. Vor allem führt jedoch kein Weg daran vorbei, die etablierten IT-Beschaffungsprozesse einer grundsätzlichen Prüfung zu unterziehen und sie zu verschlanken sowie zu beschleunigen.

Über den Autor

René Delbé ist International Solution Sales Engineer WhatsUp Gold bei Ipswitch.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43036219 / Tipps & Tricks)