Wildwuchs in der IT

Welche Rolle spielt das Netzwerk für Schatten-IT?

| Autor / Redakteur: Rein de Jong / Andreas Donner

Der Einsatz von Schatten-IT wächst mit der Zahl attraktiver Cloud-Dienste – und ist nicht immer zu verteufeln!
Der Einsatz von Schatten-IT wächst mit der Zahl attraktiver Cloud-Dienste – und ist nicht immer zu verteufeln! (Bild: Coloures-pic - Fotolia.com)

Die Nutzung unautorisierter Cloud-Services im Unternehmensumfeld stellt heute das größte Einfallstor für Schatten-IT in die Firmennetze dar. Doch nicht jeder dieser Schatten-Services ist per se schlecht! Viel mehr brauchen Unternehmen eine bewusstere Nutzung von Cloud Services – und nicht selten einen grundsätzlichen Kulturwandel in Sachen IT-Integration und -Nutzung.

Ebenso wie Cloud Computing in unserem Privatleben einen festen Platz hat, ist es auch aus dem Berufsleben nicht mehr wegzudenken. Die Vorteile sprechen auch hier für sich: Cloud Computing löst die Grenzen zwischen Arbeitswelt und Außenwelt auf. Das Arbeiten von zu Hause, das Speichern und Teilen von Dateien mit Kollegen, der Fernzugriff mit privaten Geräten – Bring Your Own Device (BYOD) – sind alles Elemente einer modernen Arbeitswelt, die ohne die Cloud nicht möglich wären. Es gibt sogar Stimmen, die diskutieren, ob man zukünftig überhaupt noch „richtige“ Büros braucht. Doch gerade die omnipräsente Verfügbarkeit von Cloud-Lösungen für eine Vielzahl an Aufgaben ebnet dem Einzug der Schatten-IT in Unternehmen Tür und Tor.

Rund zwei Drittel der Unternehmen kämpfen mit Schatten-IT

Schatten-IT ist der Oberbegriff für IT-Projekte, die ohne die Einwilligung, Kontrolle oder Wissen der IT-Abteilung durchgeführt werden. Heutzutage gibt es in nahezu jedem Unternehmen irgendeine Form von Schatten-IT und diese verschlingt, selbst wenn sie quasi „im Untergrund“ existiert, große Summen an Geld.

In vielen Abteilungen ist es üblich geworden, den unternehmensweiten Cloud-Speicher oder auch Mailversandsysteme durch Drittlösungen zu ersetzen. In vielerlei Hinsicht ist dies nachvollziehbar. Für einen digital und technisch versierten Mitarbeiter beispielsweise aus der HR- oder Marketingabteilung ist es ein Leichtes, das benötigte Tool mit wenigen Mausklicks (und der Firmenkreditkarte) einzukaufen.

Oft handelt es sich um Lösungen, die er aus seinem Privatleben kennt und die ihm einfacher erscheinen. Und es ist durchaus berechtigt zu fragen „Was stört das schon, wenn es doch die Effizienz der Abteilung unterstützt?“ Im Einzelfall richtet solch ein Kauf sicherlich nur selten Schaden an. Als Trend kann dies allerdings schnell eine kritische Größe erreichen.

Schätzungen zufolge hat Schatten-IT einen Anteil von bis zu 40 Prozent vom gesamten für IT-Infrastruktur verwendeten Budget. Dass dies mittlerweile auch vom CIO so wahrgenommen wird, zeigt eine aktuelle Studie von Brocade: 68 Prozent der deutschen Befragten gaben an, dass Abteilungen Cloud Services beziehen, ohne vorher die IT-Abteilung einbezogen zu haben, rund ein Drittel bezeichnet die Nutzung von Schatten-IT sogar als „an der Tagesordnung“.

Kostenfaktor Schatten-IT

Doch was macht Schatten-IT so teuer? Wie bei so vielen Dingen ist der Einkauf von Softwarelizenzen in geringer Höhe meist teurer als der Einkauf größerer Mengen. Dies gilt auch für Cloud Computing-Lösungen, vor allem wenn diese bereits bestehende Lösungen ergänzen sollen.

Darüber hinaus kann Software, die vorbei an der IT-Abteilung beschafft wurde, ein ernsthaftes Sicherheitsrisiko für Daten darstellen. Bei der Nutzung von Cloud-Infrastrukturen von Drittanbietern empfiehlt es sich, einen genauen Blick ins Kleingedruckte zu werfen und nachzuprüfen, wo genau und mit welcher Verschlüsselung die Daten gespeichert werden. Denn keiner möchte gerne Informationen aus der Produktentwicklung oder die sensiblen Personaldaten von Mitarbeitern bzw. Bewerbern im Netz kursieren sehen. Jede Form von Datenverlust an die Öffentlichkeit kann schaden, manche können schwerwiegende Folgen für das Unternehmensimage oder sogar den Geschäftserfolg nach sich ziehen.

Nicht zuletzt bringt Schatten-IT die IT-Abteilung in Schwierigkeiten. Diese konnte bei der Anschaffung nicht beraten und es ist eher unwahrscheinlich, dass IT-ferne Abteilungen die genauen Dienstleistungsvereinbarungen (SLA) lesen, die mit dem Cloud-Anbieter vereinbart wurden. Es gibt eine Vielzahl an Rahmenbedingungen, die im Unternehmen zu Recht gelten und eine Vielzahl an anderen Vorschriften, die beachtet werden sollen, bevor Geld (und sensible Daten) in die Hände Dritter gegeben wird. Und nicht zuletzt wird dennoch von den IT-Leuten erwartet, dass sie Support leisten – ein mühsames Unterfangen, wenn man aus dem Nichts mit unerwarteten Systemen konfrontiert wird.

Schatten IT ausbremsen…

Klar ist, dass es nicht funktionieren wird, Cloud Services komplett zu verbieten und jegliche Form von Schatten-IT aus den Fachabteilungen zu verbannen. Die alten Befehlsketten und der restriktive Umgang mit IT, basierend auf unflexiblen Hardwarelösungen in den Unternehmen, sind heutzutage unangemessen. Anwender möchten jene Software nutzen, die ihnen dabei hilft, ihren Job gut zu erledigen und geben dies nicht für irgendeine Unternehmensrichtlinie auf.

Ein flexibler Mittelweg ist hier die beste Lösung. Zum einen müssen die IT-Richtlinien flexibler und agiler gestaltet werden – damit das gemeinsam mit der IT-Abteilung beschaffte System auch tatsächlich das am einfachsten zu nutzende ist. Und um etwas „Advocatus Diaboli“ zu spielen: Natürlich stehen in modernen Netzwerk hierfür auch Möglichkeiten zur Verfügung, in letzter Konsequenz beispielsweise durch die Priorisierung von Datenströmen, um unternehmenskritische Prozesse gegenüber weniger wichtigen Anwendungen zu bevorzugen. Schließlich geht es auch darum, der IT wieder die Kontrolle und die Sichtbarkeit über sämtliche Ausgaben und Systeme im IT-Bereich zu gewähren.

…oder auf eine flexible Grundlage stellen?

Hersteller wie Brocade haben diese Not der unternehmensinternen IT schon sehr früh erkannt. So bietet Brocade Netzwerk-Lösungen, mit denen die IT nicht nur die Kontrolle behält, sondern auch eine stabile und belastbare Infrastruktur mit höchster Flexibilität aufbauen kann und damit der Schatten-IT den Reiz nimmt. Hardware-nahe Funktionen wie Routing oder Server Loadbalancing können virtualisiert und im Netzwerk in Sekunden bereitgestellt werden.

Technologien zur Hardware-Virtualisierung wie Network Functions Virtualization (NFV) haben sich bei großen Cloud Anbietern wie beispielsweise Amazon schon seit langem bewährt. In einer Ethernet Fabric können verschiedenste Geräte nahezu beliebig miteinander verbunden, getauscht, ergänzt oder entfernt werden, ohne dass dies Auswirkungen auf das Netzwerk hat. Mehr noch: Alle physikalischen Maschinen werden gemeinsam gemanagt und konfigurieren sich darüber hinaus automatisch und ohne Eingreifen von außen, wenn neue Applikationen aktiviert werden.

Technologien wie Software-Defined Networking (SDN) gehen sogar soweit, dass sich verschiedene Nutzer über Portallösungen ihre Infrastruktur und Plattformen einfach bei Bedarf selber zusammenstellen können. Die IT behält dennoch die Kontrolle über die Einhaltung der Firmenrichtlinien und Sicherheitsauflagen. Wichtiger Faktor ist: Flexibilität! Offene Schnittstellen zu bekannten Lösungen wie OpenStack unterstützen die Umsetzung von SDN im Netzwerk und verhindern den so genannten „Vendor Lock-In“, also die Abhängigkeit von einem einzelnen Hersteller.

Kulturwandel und Kollaboration statt Grenzkämpfe

Die bewusstere Nutzung von Cloud Services und die Zurückführung von Schatten-IT in reguläre Bahnen sind sicherlich mit einem Kulturwandel im Unternehmen verbunden. Es muss zunächst das Bewusstsein für mögliche Nachteile geschaffen werden.

Rein de Jong
Rein de Jong (Bild: Brocade)

Ein wichtiges Element ist aber auch, neue Software und Services schnellstmöglich auf modernen Infrastrukturplattformen implementieren zu können und auf Kollaboration zwischen Fachabteilung und IT zu setzen. Denn letzten Endes geht es darum, den individuellen Mitarbeiter bestmöglich seinen Job machen zu lassen.

Über den Autor

Rein de Jong ist Regional Sales Director Central (Deutschland und Benelux) beim Netzwerkspezialisten Brocade. De Jong ist in dieser Position für den Ausbau der Marktpräsenz und die Zusammenarbeit mit Vertriebspartnern in der Region sowie die Umsetzung der globalen Brocade-Strategie in Deutschland und den Benelux-Staaten verantwortlich.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43555710 / Grundlagen)