IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Im Homeoffice tiefer in die Schatten-IT

    Laura LangerLaura Langer
    15. Juni, 2022

    Mit der Dezentralisierung steigt auch das Risiko

    Im Homeoffice tiefer in die Schatten-IT

    Die Risiken der Schatten-IT reichen von erträglich bis gravierend

    Der Trend zur Arbeit im Homeoffice verschlimmert aktuellen Umfragen zufolge ein leidiges Problem, das IT-Verantwortlichen in großen wie kleinen Firmen nur zu bekannt ist: die sogenannte Schatten-IT. Zur Erledigung ihrer Aufgaben nutzen Mitarbeiter Lösungen außerhalb der offiziellen IT-Infrastruktur ihrer Firma. Dabei kann es sich um Apps und Programme, aber auch um Hardware oder Cloud-Dienste handeln. Die Implikationen sind vielschichtig und die Konsequenzen möglicherweise gravierend.

    „Sinn und Zweck der IT-Infrastruktur einer Firma ist es, Arbeiten zu vereinfachen, Prozesse zu beschleunigen, Transparenz zu gewährleisten und Fehler zu minimieren“, betont Georg Ruppert, Geschäftsführer der IT-Consultingfirma digitisation GmbH mit Sitz in Köln. „Das kann sie nur leisten, wenn die Mitarbeitenden ihre IT als strategischen Hebel begreifen und eine Optimierung aktiv unterstützen.“ Damit sei die Bekämpfung der Schatten-IT nicht lediglich eine Aufgabe der zuständigen Fachabteilung. „Die IT-Kultur einer Firma ist ein wesentlicher Ausdruck der Firmenkultur. Sie darf nicht dem Zufall überlassen, sondern sollte von der Firmenleitung strategisch gesteuert werden“, so Ruppert.

    Aus guter Absicht ins Risiko

    Die Verwendung inoffizieller IT-Lösungen am Arbeitsplatz verstößt in den allermeisten Fällen gegen einschlägige Regularien. Zusätzliche Verbote helfen daher wenig. Vielversprechender ist es, in der Belegschaft das Bewusstsein für die Chancen und Risiken der IT-Nutzung zu fördern. Ruppert: „Wesentliche Aufgabe im Rahmen einer strategischen IT-Steuerung ist es deshalb, eventuelle Gräben zwischen den internen IT-Dienstleistern und den kundenorientierten Fachabteilungen zu identifizieren und zu überbrücken.“

    In aller Regel verstecken sich hinter der Schatten-IT gute Absichten. Mitarbeitende nutzen inoffizielle Lösungen, weil sie damit besser zum Ziel kommen. Motive können höhere Effizienz, aber auch Gewohnheit oder Bequemlichkeit sein. In vielen Fällen wird der Weg einer offiziellen Beschaffung aber auch als zu bürokratisch, kompliziert und langwierig empfunden. Dies kann die Meinung eines Einzelnen, aber auch das Selbstverständnis einer ganzen Fachabteilung widerspiegeln, die einen Sonderstatus für sich in Anspruch nimmt. Umso wichtiger ist es, die Schatten-IT nicht nur aus Compliance-Gesichtspunkten zu bekämpfen, sondern als Ausdruck der Firmenkultur wahrzunehmen und als Chefsache zu adressieren.

    Schatten-IT ist kein Kavaliersdelikt

    Die Risiken der Schatten-IT reichen von erträglich bis gravierend. Grundsätzlich verursacht sie zusätzliche Kosten und die fehlende Vernetzung mit offiziellen Systemen bedeutet letztlich Mehraufwand. Ein wesentlich heikleres Thema ist die Datensicherheit. Der fahrlässige Umgang mit sensiblen Daten ist kein Kavaliersdelikt, sondern ein Gesetzesverstoß. Dies kann für den Einzelnen, aber auch für die Firma insgesamt beträchtliche Folgen haben.

    Problematisch ist auch der Abfluss von Informationen und Daten vor dem Hintergrund des Know-how-Schutzes und des Wettbewerbs im Konkurrenzumfeld. Schließlich besteht eine wesentliche Aufgabe der IT-Abteilungen darin, das intellektuelle Eigentum der Firma vor fremdem Zugriff zu schützen. Letztlich kann ein erfolgreicher Hacker-Angriff durch die Hintertür einer inoffiziellen Soft- oder Hardware für eine Firma im Desaster enden. Damit unterläuft die Schatten-IT sowohl zwingend notwendige als auch dringend angeratene Schutzfunktionen.

    Jeder zweite Mitarbeitende tut es

    In Bezug auf die Tragweite des Problems bestätigen unterschiedliche Erhebungen drei grundlegende Trends. Grundsätzlich ist davon auszugehen, dass gut die Hälfte der Mitarbeitenden im Rahmen ihrer Arbeit gewohnheitsmäßig inoffizielle IT-Lösungen einsetzt. Das kann die Kommunikation mit Kolleg:innen oder Kund:innen über private Messenger sein, die Speicherung von Daten auf inoffiziellen Cloud-Diensten oder zum Beispiel die Vermischung von beruflichen und privaten E-Mail-Accounts, Programmen und Apps sowie PCs, Tablets und Smartphones.

    Umfragen zufolge ist das Problem stärker ausgeprägt bei den Jüngeren, die als „digital natives“ Probleme bevorzugt digital angehen. Ein Zusammenhang ist auch gegeben hinsichtlich der Firmengröße. Je größer die Firma, desto stärker ist im Schnitt die Digitalisierung ausgeprägt – mitsamt ihren Schutzmaßnahmen. Besonders schwer tun sich demnach mittelständische Firmen, für die die benötigten Ressourcen und der Wandel in der Firmenkultur ernstzunehmende Hürden sind.

    Ein dritter Trend sieht eine geringe Anfälligkeit dort, wo Kernprozesse ohnehin maßgeblich IT-gestützt ablaufen: in der Finanzwelt und im Bereich Versicherungen, aber auch in der Informations- und Kommunikationstechnologie selbst, in der Automobilherstellung oder zum Beispiel in der Tourismusbranche.

    Umgekehrt ist die Schatten-IT dort ein größeres Problem, wo Firmen komplexe, aber letztlich recht analoge Lösungen anbieten, wie das zum Beispiel in allen Bereichen der Bauindustrie der Fall ist. Auch bei den Betreibern kritischer Infrastrukturen, die als Dienstleister im Bereich Strom, Wasser, Telekommunikation oder Verkehr verstärkt das Ziel von Hackerangriffen sind, müssen die IT-Abteilungen einen besonders schwierigen Spagat meistern zwischen Sicherheit und Zulässigkeit auf der einen Seite und optimaler Ausnutzung des IT-Potenzials auf der anderen.
    Vorteile der Digitalisierung unbestritten, aber …

    Die Digitalisierung hat nicht zuletzt mit ihrer Dezentralisierung zu grundsätzlichen Veränderungen in der Arbeitswelt geführt. Insbesondere im stark wachsenden Dienstleistungssektor spielt der Arbeitsort kaum noch eine Rolle. Die Pandemie hat den Trend zum Homeoffice weiter verstärkt. Die Vorteile sind unbestritten. Der Bedarf an Büroflächen ist rückläufig, der Berufsverkehr wird entlastet, Privat- und Berufsleben lassen sich flexibler gestalten.

    Für die Digitalisierung selbst birgt die Dezentralisierung jedoch unübersehbare Risiken durch unkontrollierte Schatten-IT. Firmen sind heute mehr denn je gefordert, ihre IT als strategisches Element zu betrachten, das es gezielt zu optimieren und zu steuern gilt. Aufgrund der Risiken – und der Chancen.

    Die digitisation GmbH, Köln, hilft kleinen und mittelständischen Unternehmen bei den Herausforderungen in den Bereichen Informationstechnologie/Telekommunikation und Digitalisierung.

    Firmenkontakt
    digitisation GmbH
    Georg Ruppert
    Eupener Str. 165
    50933 Köln
    +49 221 292 653 28
    [email protected]
    https://www.digitisation.de

    Pressekontakt
    Mundo Marketing GmbH
    Ute Hayit
    Durlacher Str. 23
    51107 Köln
    +49 (0)221 99 98 46 11
    [email protected]
    https://www.mundo-marketing.de

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • So statten Sie Ihr Unternehmen in Zeiten extremer Preisanstiege mit hochwertiger Technik aus

      So statten Sie Ihr Unternehmen in Zeiten extremer Preisanstiege mit hochwertiger Technik aus

      RPA: Heilsbringer oder nur nice-to-have?

      RPA: Heilsbringer oder nur nice-to-have?

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved