Keine Angst vor dem eigenen Schatten

Wie Unternehmen Schatten-IT erfolgreich integrieren

| Autor / Redakteur: Andreas Hartl / Andreas Donner

Schatten-IT sollte nicht bekämpft sondern genutzt werden, sagt Andreas Hartl, Regional Vice President von Riverbed.
Schatten-IT sollte nicht bekämpft sondern genutzt werden, sagt Andreas Hartl, Regional Vice President von Riverbed. ( © grgroup - Fotolia)

„Schatten-IT“ ist in der Unternehmenswelt inzwischen zu einem festen Begriff geworden – und dort auch weit verbreitet. Doch insbesondere die unautorisierte Software innerhalb des Unternehmensnetzes pauschal zu verteufeln und mit aller Macht zu bekämpfen, ist oft der falsche und ein kontraproduktiver Weg!

Die Entstehung von Schatten-IT ist ein vielschichtiges Thema, aber generell lassen sich zwei Kategorien erkennen, in denen der Trend voranschreitet: Software und Hardware. Dabei überrascht es kaum, dass vor allem immer mehr „Schatten-Software“ auftaucht. Der Grund dafür ist, dass interne IT-Abteilungen nicht mit den immer schneller werden Innovationzyklen in der Cloud Schritt halten können. Consumer-Technologie entwickelt sich eben mit sehr viel höherer Geschwindigkeit als Unternehmenstechnologie – und Arbeitnehmer greifen dann auch im Beruf lieber auf die Anwendungen und Dienste zu, mit denen sie schon privat vertraut sind.

Für Unternehmen mag sich dies im ersten Moment wie ein Albtraum anhören, da externe Services nicht den internen Anforderungen entsprechen. Aber trotzdem sollten sie diesen Trend nicht aufhalten. Vor allem, weil dies gar nicht möglich ist.

Die veränderte Rolle des CIO

In vielen Unternehmen entscheiden inzwischen zunehmend die Fachabteilungen über die Anschaffung neuer IT-Lösungen. Dies führt auch zu einer veränderten Rolle des CIO und der ganzen IT-Abteilung. Diesen ist bewusst, dass Arbeitnehmer auch im beruflichen Alltag nicht auf Dropbox, Google Docs und ihr iPhone verzichten möchten: die Anzahl der Anwendungen, die Arbeitnehmer selbst aussuchen und ohne Autorisierung im Unternehmen einsetzen, setzt erfahrene Unternehmensleitungen heute nicht mehr in Erstaunen. Sie verstehen, dass Schatten-IT inzwischen ein fester Bestandteil des modernen und hybriden Unternehmens ist.

Deshalb fallen die Reaktionen auf diese Entwicklung in vielen Unternehmen heutzutage auch anders aus als noch vor einigen Jahren: die meisten Unternehmen versuchen nicht mehr, Schatten-IT zu bekämpfen, bis sie irgendwann als nicht zu verdrängendes Übel zähneknirschend hingenommen wird, sondern finden einen sinnvollen Weg, um mit diesem Trend umzugehen und ihn in die Unternehmenskultur zu integrieren.

Die Integration der Schatten-IT

Wie genau gelingt das? Die gute Nachricht ist, dass CIOs und IT-Abteilungen die Herausforderungen der Schatten-IT nicht alleine lösen müssen – ein etablierter Ansatz ist es, intern als auch extern alle Beteiligten in die Verantwortung mit einzubeziehen. Wenn IT-Abteilungen eng mit externen Anbietern von Anwendungen und Diensten zusammenarbeiten, können sie gezielt herausfinden, warum Arbeitnehmer diese nutzen und damit ihre Bedürfnisse und Arbeitsabläufe besser verstehen. Somit lässt sich herausfinden und klären, wo gezielt Investitionen getätigt werden müssen, um die Produktivität der Arbeitnehmer zu erhöhen.

Herausforderungen richtig angehen

Arbeitnehmer, die selbstgewählte Anwendungen einsetzen, können im Unternehmen eine Vielzahl verschiedener Probleme erzeugen. Diese zeigen sich zum Beispiel in der unterschiedlichen Auslastung der Bandbreite und deren Nutzung, Backups und der IT Sicherheit. Der gleichzeitige Einsatz von zu vielen nicht geplanten Anwendungen kann somit die Produktivität von Unternehmen reduzieren und Systemausfallzeiten zu einem regelmäßigen Phänomen werden lassen. Von dem Verlust geistigen Eigentums des Unternehmens ganz zu schweigen.

Viele CIOs glauben zwar, dass sie der Schatten-IT immer einen Schritt voraus sind, aber die Wirklichkeit kann ganz anders aussehen. Der Report „Cloud Adoption and Risk Report in North America and Europe – 2014 Trends“ zeigt:

  • Unternehmen unterschätzen das Ausmaß, in dem nicht regulierte Cloud-Anwendungen eingesetzt werden gewaltig: 86 Prozent der Cloud-Anwendungen, die Arbeitnehmer verwenden, wurden nicht durch die IT-Abteilung genehmigt.
  • Ein US-Unternehmen schätzte, dass zehn bis 15 Lösungen für File Sharing im Einsatz wären: tatsächlich waren es fast 70.

Es ist nicht ungewöhnlich, dass die Anzahl an Cloud Services in Unternehmen drastisch höher ist als vermutet. Besonders angesichts des BYOD-Trends ist es Arbeitnehmern möglich, mehr Cloud Services auf ihren eigenen Geräten und nach ihrem eigenen Willen einzurichten. Aber einfach zu versuchen, Schatten-IT aus dem Unternehmen zu verbannen, ist nicht die richtige Antwort auf diese Entwicklungen.

Stattdessen sollten CIOs und IT-Abteilung zuerst einen besseren Überblick darüber erlangen, was im Netzwerk passiert, um so sicherzustellen, dass sämtliche Anwendungen optimal laufen. Gerade in hybriden Unternehmen, in denen IT-Lösungen sowohl vor Ort im Unternehmen als auch in der Cloud laufen, ist es für IT-Abteilungen unumgänglich, den Überblick und die Kontrolle über die Netzwerkinfrastruktur zu haben.

Transparenz im Netzwerk in Zeiten der Schatten-IT

Schatten-IT mag zum heutigen Zeitpunkt für viele IT-Abteilungen noch eine Herausforderung sein – doch die Kontrolle über Anwendungen und Dienste, die Arbeitnehmer nutzen, um auf IT-Systeme zuzugreifen oder sensible Informationen zu verwalten und zu teilen, muss in der Hand der IT Fachabteilungen liegen und bleiben; alles andere würde jedwedes Sicherheitsbestreben untergraben und die Risiken nach oben schrauben. In der Folge käme es einerseits zu Compliance-Verstößen und andererseits könnte die Anzahl zusätzlich eingesetzter Anwendungen und Dienste zu Ineffizienz im Unternehmen führen, wenn diese mit den offiziell genehmigten Diensten konkurrieren und sich gegenseitig blockieren.

Die Grenzen zwischen privater und geschäftlicher IT verschwimmen und Unternehmen müssen dennoch in der Lage sein, diese Komplexitäten zu managen und dabei dafür zu sorgen, dass alle ihre Anwendungen optimal laufen, um sich im Wettbewerb durchzusetzen.

CIOs und die IT-Abteilungen benötigen hundertprozentige Transparenz und Kontrolle über hybride Clouds und Netzwerke. Nur so können Anwendungen vor Ort, in der Cloud und SaaS so genutzt und eingesetzt werden wie von den IT-Experten benötigen.

Natürlich gibt es bei dieser Strategie auch Risiken – aber durch ein striktes Verbot sämtlicher Lösungen, die nicht vom Unternehmen genehmigt wurden, wird es IT-Abteilungen nicht gelingen, die Kontrolle wiederherzustellen.

Die richtigen Partner an der Seite

Eine erfolgreiche IT-Abteilung muss mit den Fachabteilungen im Unternehmen zusammenarbeiten, deren Anforderungen erkennen und gemeinsam mit ihnen Lösungen erarbeiten. Konkret: auch die Mitarbeiter müssen in den Prozess involviert werden.

Schatten-IT sollte damit immer auch als Chance gesehen werden, denn sie zeigt, wo die Unternehmens-IT nicht auf die Bedürfnisse der Mitarbeiter eingeht. Ein progressiver Ansatz, mit dem auf die Bedürfnisse der Mitarbeiter eingegangen wird, erlaubt CIOs und IT-Abteilungen, Regularien einzusetzen, mit denen auch die Schatten-IT abgedeckt wird und schafft so mehr Verständnis für die Bedürfnisse der Mitarbeiter. So können die richtigen Lösungen und Services für das Unternehmen gefunden werden.

Sobald CIOs und IT-Abteilungen die meist genutzten Schatten-IT-Anwendungen identifiziert haben, sollten sie nicht zögern und direkt deren Anbieter angehen, um zu verstehen, welche Vorteile durch den offiziellen Einsatz dieser Lösungen entstehen könnten. Anbieter werden auf die Möglichkeit, eine langfristige und profitable Beziehung mit dem Unternehmen einzugehen, positiv reagieren. Und IT-Abteilungen erhalten wieder mehr Transparenz und Kontrolle.

BlackBerry zum Beispiel hat schon sehr früh die Option angeboten, das Smartphone aufzuteilen und somit persönliche und geschäftliche Anwendungen auf einem Gerät zu trennen. Apple und IBM bieten speziell auf Geschäftsbedürfnisse abgestimmte Anwendungen an und unterstützen Cloud-Dienste, die IBMs Big Data- und Analyse-Fähigkeiten für iPhone- und iPad-Nutzer integrieren. Die Liste geht natürlich noch weiter und ständig kommen neue Business-to-Consumer und Business-to-Business-Anbieter hinzu, die bei Bedarf oft zu Kompromissen bereit sind. Die IT kann diese Entwicklung weiter beeinflussen, wenn Schatten-IT dauerhaft akzeptiert wird.

Fazit

Die Grenzen zwischen Privat und Geschäftlich lösen sich weiter auf und die Strategien hinsichtlich Geräten und Software in Unternehmen sollten dies berücksichtigen. Natürlich werden Arbeitnehmer den Vorschlag ablehnen, ihr privates Gerät generell unter die Kontrolle der IT-Abteilung zu stellen, aber sie stehen der Kontrolle von Firmeninformationen auf ihren Geräten meist offen gegenüber.

Andreas Hartl
Andreas Hartl (Bild: Riverbed)

Indem die Kommunikation zwischen IT-Teams und Arbeitnehmern offen geführt wird, können CIOs nicht zuletzt auch durch das wertvolle Feedback und die Erkenntnisse über die Effizienz ihrer Technologie die Netzwerkperformance stärken.

Über den Autor

Andreas Hartl ist Regional Vice President DACH bei Riverbed.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43515887 / Basiswissen)