Schrecken oder Gewinn? Der Schatten-IT auf der Spur

Forschungsprojekt an der Hochschule Konstanz: Wenn Mitarbeiter an der EDV-Abteilung vorbei Hard- und Software einführen

(PresseBox) ( Konstanz, )
Jedes Unternehmen kennt die Diskussion - vom Mittelständler bis zum international tätigen Konzern: Die EDV-Abteilung hat feste Vorstellungen der IT-Architektur, Fachabteilungen und Mitarbeiter haben jedoch andere Wünsche. Welche Konsequenzen damit verbunden sind, erforschen Prof. Christopher Rentrop und Prof. Marco Mevius an der HTWG Konstanz.

Das Thema ist ein heißes Eisen: Unternehmen sprechen nicht gerne über die Einführung von Hard- und Software hinter dem Rücken der IT-Abteilung. Doch ist es gang und gäbe, dass Mitarbeiter die EDV-Abteilung umgehen und in Unternehmen eine so genannte "Schatten-IT" aufbauen. "Aber reden möchte man darüber lieber nicht", hat Prof. Christopher Rentrop erfahren. Prof. Rentrop und Prof. Marco Mevius führen derzeit eine vom baden-württembergischen Wissenschaftsministerium unterstützte Studie zum Thema Schatten-IT durch. Auf der Suche nach Firmen, die sich für eine Untersuchung zur Verfügung stellen, stießen die Forscher häufig auf Abwehr, "Das kann ein Riesenfass sein, das will keiner aufmachen", so die Einschätzung des Informatikers Prof. Rentrop.

Doch das Thema gewinnt immer mehr an Bedeutung. Jüngere Mitarbeiter, die eine hohe Affinität zur Informationstechnologie hegen und diese auch privat auf ihre Bedürfnisse abstimmen, umgehen schnell Hierarchien und Abläufe, um sich die für ihren Arbeitsablauf günstigste Ausstattung einzurichten. Die Ansprüche an die IT steigen mit dem wachsenden Angebot und der Kenntnis darüber. Zudem sind die Hemmschwellen niedrig, wenn webbasierte Technologien einen einfachen Zugriff auf externe Ressourcen und Dienstleistungen erlauben. "Die Fachabteilung hat bestimmte Wünsche, die die IT-Abteilung des Unternehmens nicht oder nicht schnell genug erfüllen kann. In der Folge wird die Fachabteilung selbst aktiv", fasst Prof. Christopher Rentrop zusammen.

Doch manchem EDV-Verantwortlichen treibt der Gedanke an die Schatten-IT den Angstschweiß auf die Stirn. Wie können mit "eingeschleusten" Programmen überhaupt noch Datenschutz und Risikomanagement gewährleistet werden? Wie ist Sicherheit zu ermöglichen, wenn Kollegen ihre Termine öffentlich zugänglich bei Doodle abstimmen, Kundendaten zu einem Cloud-Anbieter verlagern oder Google Docs zur gemeinsamen Bearbeitung von Dokumenten verwenden? Wie kann die Regelmäßigkeit von Updates gesichert, wie die Abstimmung der Schatten-IT auf vorhandene Soft- und Hardware optimiert werden? Und wie kann ausgeschlossen werden, dass die durchdachte, interne IT-Architektur durch "fremde" Soft- und Hardware behindert oder blockiert wird? Wie sind überhaupt noch Prozess- und Kostenoptimierungen möglich, wenn der IT-Abteilung die Schatten-IT nicht bekannt ist? Und schließlich: Wie kann überhaupt noch Transparenz zu den IT-Gesamtkosten im Unternehmen geschaffen werden? "Auf viele dieser Fragen schweigt die IT-Abteilung, weil sie keine Lösung hat und gegenüber den Kollegen nicht als Kontrolleur erscheinen möchte", sagt Prof. Rentrop nach seinen Untersuchungen.

Der Forscher hat bereits haarsträubende Schilderungen von EDV-Fachleuten gesammelt. Dennoch gewinnt er der Schatten-IT durchaus positive Aspekte ab. Viele solcher "nutzergetriebenen" Lösungen seien besonders innovativ und praxisnah. Durch die Nähe zum operativen Geschäft sei die Schatten-IT gezielt an der Verbesserung interner Prozesse orientiert und damit oftmals besser an den Anwenderbedürfnissen ausgerichtet als die vom IT-Bereich zur Verfügung gestellten Services. Dadurch wird Kritik an mancher IT-Abteilung deutlich: Gelegentlich seien die IT-Prozesse zu unflexibel gestaltet und schränken das Business in seiner Entwicklung ein.

Risiken und Wirtschaftlichkeitseinbußen belegen, dass Schatten-IT ein großes Problem für Unternehmen darstellen kann. "Verbieten bringt aber nichts", sagt Rentrop. Stattdessen gehe es darum, die "eingeschleuste" IT aus dem Schatten herauszuholen, um die nötige Kontrolle zu gewährleisten.

Ziel des Forschungsprojektes ist es deshalb, Verfahren zur Erfassung und Bewertung der Schatten-Systeme zu entwickeln, die es Unternehmen ermöglichen, diesen bisher unbekannten Bereich aktiv zu steuern, um eine bessere Verzahnung von operativem Geschäft und IT zu erreichen und Risiken zu verringern.

Das Forschungsprojekt der Informatiker der HTWG ist in das Programm "Innovative Projekte" des Ministeriums für Wissenschaft, Forschung und Kunst Baden-Württemberg aufgenommen worden. Damit werden Forschungsprojekte gefördert, die den Technologietransfer zwischen den Hochschulen für angewandte Wissenschaften und mittelständischer Wirtschaft intensivieren. Die Studie erfolgt in Zusammenarbeit mit Cassini Consulting, der SCHUTZWERK GmbH und Layer8-Solutions.

"Schatten-IT" ist Thema eines Symposiums an der HTWG am 24. Mai. Dabei werden die Konstanzer Informatiker erste Forschungsergebnisse vorstellen und mit den Teilnehmern grundlegende Fragestellungen zur Schatten-IT und praktikable Handlungsansätze zum Umgang mit Schatten-IT diskutieren.

Anmeldung und weitere Informationen unter: http://www.schattenit.in.htwg-konstanz.de/SchattenIT_symposium.html

Kooperationsnetzwerk Schatten-IT

Im Rahmen des Forschungsprojekts wurde das Kooperationsnetzwerk Schatten-IT bestehend aus der HTWG Konstanz, der Cassini Consulting GmbH und der SCHUTZWERK GmbH gegründet. Gemeinsames Interesse ist es, eine Austauschplattform zu etablieren und die Forschungsaktivitäten zu fördern. Dazu wird das Know-How der Netzwerkpartner zusammengeführt. Die SCHUTZWERK GmbH bringt Methoden und Werkzeuge zur Bearbeitung des Themas auf technischer Ebene und aus Sicht der IT-Sicherheit in das Netzwerk ein. Methoden und Werkzeuge zur Bearbeitung des Themas auf der Ebene von IT-Architektur, Prozessen und Organisation werden von der Cassini Consulting GmbH bereitgestellt. Die Zusammenarbeit zielt auf eine wissenschaftliche und praktische Weiterentwicklung des Themas Schatten-IT. Dazu gehören auch gemeinsame Veranstaltungen wie Symposien oder Tagungen zum Themenumfeld.

Kooperationsnetzwerk Partner:

Die Hochschule Konstanz Wirtschaft, Technik und Gestaltung (HTWG) ist eine staatliche Fachhochschule mit derzeit knapp 4.200 Studierenden. Die Hochschule verfügt über ein breites Fächerspektrum mit den Fakultäten Architektur und Gestaltung, Bauingenieurwesen, Elektrotechnik und Informationstechnik, Informatik, Maschinenbau, Wirtschafts- und Sozialwissenschaften. Forschung findet an der HTWG als Forschung von Professorinnen und Professoren unter dem organisatorischen Dach des Instituts für Angewandte Forschung (IAF) statt.

Die Cassini Consulting GmbH wurde 2006 als eigenständige und herstellerunabhängige IT-Unternehmensberatung gegründet. Cassini bietet seinen Klienten qualitativ hochwertige Beratungsleistungen und IT-Lösungen. Mit "Technology Guidance" bündelt Cassini Beratungsleistungen in den Bereichen Management Beratung, Projektmanagement und Umsetzungskompetenz.

Die SCHUTZWERK GmbH ist ein unabhängiges und international tätiges Beratungsunternehmen. Ihre Kernkompetenz liegt in der Prüfung sowie in der prozess- und konzeptbezogenen Optimierung der Bereiche IT-Sicherheit, Datenschutz und Unternehmenssicherheit. Die ganzheitliche Stärkung technischer, organisatorischer und menschlicher Sicherheitsaspekte steht im Vordergrund der Dienstleistungen. Neben namhaften mittelständischen Unternehmen unterstützt SCHUTZWERK internationale Konzerne, Finanzdienstleister sowie militärische Einrichtungen mit hohem bis höchstem Schutzbedarf.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.