Eine moderne Unternehmens-IT profitiert davon, die Chancen der Schatten-IT für sich zu nutzen. Die Umsetzung der dafür notwendigen Maßnahmen benötigen allerdings neben dem Engagement des Top Level Managements auch entsprechende Investitionen in organisatorische und technologische Transformationen.

 

Quellen und weiterführende Links:

Zimmermann/Rentrop 2012: Schatten-IT, HMD - Praxis der Wirtschaftsinformatik 49(288), S.60-68;

https://cloud.telekom.de/de/blog/explore-more/6-tipps-schatten-it

https://home.kpmg/at/de/home/insights/2020/07/dimensionen-schwerpunkt-it-ist-alles-den-feind-zum-freund-machen.html

#Schatten-IT

"Als "Schatten-IT" werden geschäftsprozessunterstützende IT-Lösungen bezeichnet, die Fachabteilungen eigenständig einsetzen und die nicht in das IT-Servicemanagement der Organisation eingebunden sind. Cloud-Computing erleichtert diesen Einsatz durch eine ausgeprägte Prozessorientierung und den vereinfachten Zugang zu IT-Lösungen." Nach einer europaweiten Studie im Auftrag des Software-Spezialisten VMware habe bisher fast jeder vierte Beschäftigte (23%) auf solche Anwendungen zugegriffen und für diese auch bezahlt. Dies kommt zustande, weil der Druckauf Innovationen stetig steigt, die klassische IT-Abteilung aber oft zu schwerfällig agiert.

In der Literatur wird oft nur von den Risiken gesprochen, das sind z.B. mangelnde Datensicherheit, mangelnde Transparenz, veraltete Daten, fehlende Test und unzureichende Dokumentation. Eine moderne IT aber profitiert davon, diese Entwicklung durch IT Governance aktiv zu unterstützen und dabei das Risiko für das Unternehmen effektiv zu managen.

Schatten-IT als Chance nutzen

Durch Untersuchungen wurde gezeigt, wenn dem Business aktiv Verantwortung und Möglichkeiten geboten werden, ihren jeweiligen IT-Bedarf selbständig zu regeln, führt das z. B. zu einer höheren Kundenzufriedenheit und einer verbesserte Time-to-Market von Projekten. Dabei sollten einige essentielle Punkte beachten werden:

IT GOVERNANCE
Eine passende IT Governance, welche notwendige Prozesse (zB Demand Management, Change Management, Data Management …) umfänglich definiert, misst und iterativ verbessert, ist für die Übergabe von IT-Verantwortungen an das Business essentiel. Je nach Branche und Größe haben Unternehmen ihre IT-Prozesse mehr oder weniger formalisiert. Historisch gewachsene Unternehmen mit gut etablierter IT setzen oft auf informelle Prozesse: Sie werden zwar kulturell gelebt, erschweren aber oft Nachvollziehbarkeit und Transparenz. Damit man IT-Verantwortung und eventuell auch Budget an Fachbereiche delegieren kann, ist ein höherer Prozessreifegrad unbedingt notwendig.

SECURITY MANAGEMENT
Durch die Erhöhung der Komplexität der Applikationslandschaft, einer höheren Anzahl an externen Zulieferern und der Vielfalt der bearbeiteten Daten steigt auch das Risiko für existenzbedrohende Cyber Security-Vorfälle. Durch das Setzen und die Kontrolle von adäquaten organisatorischen und technologischen Security-Maßnahmen kann dieses Risiko effektiv gemanagt werden. Dabei ist zu beachten, dass diese Maßnahmen laufend überwacht, auf Effektivität geprüft und regelmäßig aktualisiert werden.

INTERFACE BASIERTER DATA ACCESS
Die Arbeit von Fachbereichen involviert in der Regel eine Vielzahl von verschiedenen Stamm- und Bewegungsdaten. Historisch haben neue Applikationen direkt auf die benötigten Daten zugegriffen, was zu einer nicht mehr handhabbaren Anzahl an Punkt-zu-Punkt Verbindungen geführt hat. Die Einführung von Interfaces für Datenaustausch und Verwendung in ein Business Managed IT-Umfeld ist kein rein technologisches Unterfangen. Aktuelle Bebauungspläne und Datendokumentation (zB Data Dictionary und Data Inventory) erlauben eine effektive Umsetzung von Tools zur Datenabstraktion und der Einführung eines wartbaren API Layers.