Shadow IT bezeich­net nicht auto­ri­sier­te Hard- und Soft­ware in Unter­neh­men. Durch die feh­len­de Kon­trol­le der IT-Abtei­lung ent­ste­hen diver­se Risi­ken, wel­che wir in einem vor­he­ri­gen Blog­bei­trag bereits beleuch­tet haben. Jedoch bie­tet sie auch zahl­rei­che Chan­cen, von denen ein Unter­neh­men in dem immer dyna­mi­sche­ren Wirt­schafts­um­feld pro­fi­tie­ren kann.

Brin­gen Sie Licht ins Dunkel

Auf­grund der Viel­zahl an poten­zi­el­len Risi­ken der Shadow IT ist es wich­tig, die­se Tech­no­lo­gien ernst zu nehmen.

Ein ers­ter Schritt besteht dar­in, sich einen Über­blick über die vor­han­de­ne IT im Unter­neh­men zu ver­schaf­fen. Dabei ist es mög­lich auch vor­han­de­ne Shadow IT zu iden­ti­fi­zie­ren. Ent­schei­dend ist es, alle Nut­zungs­be­rei­che der IT zu erfas­sen. Nur so kön­nen die vor­han­de­nen Aspek­te und Teil­be­rei­che der Shadow IT ent­deckt und fest­ge­stellt wer­den, ob ein Sicher­heits­ri­si­ko besteht.

Haben Sie Shadow IT im Unter­neh­men iden­ti­fi­ziert, müs­sen im nächs­ten Schritt die Grün­de für die Ent­ste­hung nach­voll­zo­gen wer­den. Häu­fig geht es für die Abtei­lun­gen und deren Mit­ar­bei­ter dar­um, ihre Tätig­kei­ten zu ver­ein­fa­chen und die Effi­zi­enz der Pro­zess­ab­läu­fe zu stei­gern. Um die Mit­ar­bei­ter wei­ter­hin in Ihrer Pro­duk­ti­vi­tät zu unter­stüt­zen, muss dar­über nach­ge­dacht wer­den, wel­che alter­na­ti­ven Optio­nen ange­bo­ten wer­den kön­nen. Auch eine Ein­bin­dung in die offi­zi­el­le IT-Land­schaft des Unter­neh­mens ist mög­lich, soll­te die Shadow IT Lösung dafür das Poten­ti­al aufweisen.

Ent­schei­dend beim Umgang mit Shadow IT ist dem­nach vor allem Kon­trol­le. Stellt man es rich­tig an und sorgt für einen gere­gel­ten Umgang mit der­ar­ti­gen Tech­no­lo­gien, bie­ten sich zahl­rei­che Chancen.

Die Chan­cen von Shadow It

Stei­ge­rung der Produktivität

Die Shadow IT lei­tet sich in den meis­ten Fäl­len direkt aus den fach­li­chen Bedürf­nis­sen der Mit­ar­bei­ter ab. Aus die­sem Grund fin­det für gewöhn­lich mit­tels der frei gewähl­ten IT-Lösung eine Ver­bes­se­rung der Geschäfts­pro­zes­se der Fach­ab­tei­lun­gen statt. Dar­über hin­aus spa­ren die Mit­ar­bei­ter viel Zeit ein, da sie vor der Nut­zung eines neu­en Tools kei­nen Antrag stel­len und auf die Imple­men­tie­rung durch die IT-Abtei­lung war­ten müs­sen. Statt­des­sen kann der Mit­ar­bei­ter selbst die Anwen­dung ein­rich­ten und unver­züg­lich nutzen.

Redu­zie­rung des IT Workloads

Die Fach­ab­tei­lung weiß meist selbst am bes­ten, wel­che IT-Lösung für ihre Pro­zes­se geeig­net ist. Küm­mern sie sich selbst um die Imple­men­tie­rung der Tech­no­lo­gie, neh­men sie dem IT-Team Arbeit ab. Die­ses kann sich statt­des­sen anspruchs­vol­le­ren Pro­jek­ten widmen.

Ver­bes­se­rung der Mitarbeiterzufriedenheit

Mit­ar­bei­ter, die Shadow IT nut­zen, sind grund­sätz­lich moti­viert und möch­ten ihre Pro­duk­ti­vi­tät erhö­hen. Dür­fen Sie selbst ent­schei­den, wel­che Tools sie für die Bewäl­ti­gung ihrer Auf­ga­ben nut­zen, wirkt sich das posi­tiv auf ihr Enga­ge­ment aus. Auch ist der Iden­ti­fi­ka­ti­ons- und Akzep­t­anz­fak­tor ent­spre­chend höher, da sich die Mit­ar­bei­ter als End­an­wen­der der Tech­no­lo­gie selbst für die opti­mal pas­sen­de Lösung ent­schei­den und die­se kon­fi­gu­riert haben.

Schon gewusst?

Man spricht in die­sem Zusam­men­hang auch von dem IKEA-Effekt. Die­ser Begriff beschreibt das Phä­no­men, einer gestei­ger­ten Wert­schät­zung gegen­über Din­gen, an deren Ent­ste­hung man selbst betei­ligt war. Die­ser Effekt beschränkt sich dabei nicht nur auf das ursprüng­lich unter­such­te Zusam­men­bau­en von Möbeln. Es tritt bei­spiels­wei­se auch bei Smart­pho­nes auf, wel­che erst durch die indi­vi­du­el­le Instal­la­ti­on von Apps für uns sub­stan­zi­ell an Wert gewinnen.

Wachs­tum von Innovationen

Shadow IT sorgt durch die schnel­le Adop­ti­on neu­er Tech­no­lo­gien dafür, dass digi­ta­le Chan­cen ergrif­fen wer­den. Erwei­te­run­gen und Ände­run­gen der Tech­no­lo­gien kön­nen unmit­tel­bar von den Mit­ar­bei­tern selbst vor­ge­nom­men wer­den, ohne lan­ge Abstim­mungs­pro­zes­se. Dadurch ent­steht ein agi­les Vor­ge­hen, das ein­zel­ne Geschäfts­be­rei­che effi­zi­en­ter vor­an­brin­gen kann.

Ver­knüp­fung von Sicher­heit und Flexibilität

Basie­rend auf den Risi­ken und Chan­cen von Shadow IT stellt sich nun die Fra­ge, wie sich eine Balan­ce her­stel­len lässt, die einer­seits die IT-Sicher­heit des Unter­neh­mens gewähr­lei­tet und gleich­zei­tig eine grö­ße­re Fle­xi­bi­li­tät ermög­licht. Die Ant­wort ist für jedes Unter­neh­men indi­vi­du­ell ver­schie­den. Hier sind vor allem die IT-Fach­leu­te gefragt, sich mit sämt­li­chen Vor- und Nach­tei­len der Shadow IT sowie den Soft­ware-Bedürf­nis­sen der Mit­ar­bei­ter aus­ein­an­der­zu­set­zen. Im Wesent­li­chen kön­nen Sie sich jedoch an der nach­fol­gen­den Vor­ge­hens­wei­se orientieren:

1. Shadow IT identifizieren

Grund­sätz­lich gilt: Wer einen detail­lier­ten Über­blick über die IT-Land­schaft des Unter­neh­mens besitzt, dem wird schnell auf­fal­len, wo Shadow IT zum Ein­satz kommt. Unab­ding­bar ist des­halb ein IT-Asset-Manage­ment Tool, wel­ches Infor­ma­tio­nen über Ihre IT-Umge­bung zusam­men­fasst, sowohl phy­sisch als auch in der Cloud.

Ein sol­ches IT-Asset-Manage­ment Tool ist Docus­nap. Die Anwen­dung garan­tiert die Trans­pa­renz der IT-Umge­bung durch regel­mä­ßi­ge Inven­ta­ri­sie­rungs- und Doku­men­ta­ti­ons­pro­zes­se. So ist es mög­lich einen schnel­len und kon­kre­ten Ein­blick z.B. in die akti­ven Gerä­te des Netz­werks oder die Nut­zungs­be­rech­ti­gun­gen der Mit­ar­bei­ter zu erhal­ten. Dar­über hin­aus zei­gen auto­ma­tisch erstell­te Stan­dard­be­rich­te frem­de Gerä­te auf und iden­ti­fi­zie­ren uner­wünsch­te Soft­ware. Auch die Ermitt­lung von Kom­mu­ni­ka­ti­ons­pfa­den auf­fäl­li­ger Sys­te­me ist mög­lich. Damit bie­tet Docus­nap eine opti­ma­le Grund­la­ge zur Iden­ti­fi­ka­ti­on von Shadow IT und Ihnen die Mög­lich­keit die bestehen­den Risi­ken zu minimieren.

2. Richt­li­ni­en entwickeln

Für die zukünf­ti­ge Kon­trol­le von Shadow IT bie­tet es sich an, im Unter­neh­men Richt­li­ni­en und Gui­de­li­nes zu erstel­len, wel­che kon­kre­te Com­pli­an­ce-Regeln fest­le­gen und defi­nie­ren. Hier­für gilt es zunächst mit­tels der Über­sicht über die bestehen­de IT-Infra­struk­tur zu defi­nie­ren, inwie­weit die ein­zel­nen IT-Ein­hei­ten einen Ein­fluss auf das Kern­ge­schäft des Unter­neh­mens haben. Anschlie­ßend erfolgt eine Auf­tei­lung der ver­schie­de­nen Ein­hei­ten in drei Kategorien:

  • Geneh­mig­te IT
  • Gedul­de­te IT
  • Ver­bo­te­ne IT

Auf Basis die­ser Auf­tei­lung kann sowohl mit bestehen­der Shadow IT bes­ser umge­gan­gen als auch Ent­schei­dun­gen hin­sicht­lich neu­er Tech­no­lo­gien leich­ter getrof­fen werden.

Haben Sie bereits der­ar­ti­ge Richt­li­ni­en, soll­ten Sie die­se einer ein­ge­hen­den Prü­fung unter­zie­hen. Durch die DSGVO, aber auch ver­mehrt auf­tre­ten­de Soft­ware-as-a-Ser­vice (SaaS) Lösun­gen, könn­te durch­aus eine Aktua­li­sie­rung not­wen­dig sein. So stel­len Sie sicher, dass Ihr Unter­neh­men auch zukünf­tig wett­be­werbs­fä­hig bleibt.

3. IT verwalten

Haben Sie Shadow IT durch die Inven­ta­ri­sie­rung Ihrer IT-Land­schaft iden­ti­fi­ziert und mit Hil­fe aktu­el­ler Richt­li­ni­en auch den zukünf­ti­gen Umgang fest­ge­legt, haben Sie bereits einen wich­ti­gen Bei­trag zur Sicher­heit Ihres Unter­neh­mens geleis­tet. Jedoch ist es end­schei­dend ihre IT-Umge­bung auch wei­ter­hin kon­ti­nu­ier­lich im Auge zu behal­ten, um auf poten­zi­el­le, unau­to­ri­sier­te Ände­run­gen schnell reagie­ren zu können.

Auch hier ist Docus­nap eine wert­vol­le Unter­stüt­zung. Das Tool bie­tet durch regel­mä­ßi­ge, auto­ma­ti­sche Updates die Mög­lich­keit sicher­zu­stel­len, dass Ver­si­ons­ty­pen kon­trol­liert, Lizen­zen über­prüft und End­points kon­ti­nu­ier­lich ver­wal­tet wer­den kön­nen, um somit jeder­zeit mög­li­che Schwach­stel­len zu erkennen.

Berück­sich­ti­gen Sie die­se Vor­ge­hens­wei­se ist es Ihnen nicht nur mög­lich, die bis­her unsicht­ba­ren Risi­ken der Shadow IT in Ihrem Unter­neh­men zu mini­mie­ren, son­dern zukünf­tig dank einer höhe­ren Fle­xi­bi­li­tät eben­falls die vie­len Vor­tei­le der Shadow IT zu nut­zen und damit nach­hal­tig die Pro­duk­ti­vi­tät Ihrer Mit­ar­bei­ter und damit den Erfolg Ihres Unter­neh­mens zu steigern.