Kooperationen, Tools und neue Beschaffungsprozesse Licht ins Dunkel

Autor / Redakteur: René Delbé / Susanne Ehneß

In einer Studie hat Pricewaterhouse Coopers (PwC) festgestellt, dass bis zu 30 Prozent der IT-Ausgaben außerhalb des offiziellen IT-Budgets getätigt werden – Stichwort „Schatten-IT“.

Firmen zum Thema

BYOD hat den IT-Wildwuchs legitimiert
BYOD hat den IT-Wildwuchs legitimiert
(Bild: Yeko Photo Studio_Fotolia.com)

Ein Nebenschauplatz bringt das IT-Management vieler Unternehmen zunehmend unter Druck: Schatten-IT. Viele Fachabteilungen oder einzelne Mitarbeiter beschaffen sich Anwendungen, die sich dem Sichtfeld der IT-Verantwortlichen entziehen.

Dieser IT-Wildwuchs ist für die IT-Verantwortlichen ein wahres Schattengewächs und wird mit dem Schlagwort „Schatten-IT“ belegt. Darunter fällt der Einsatz „nicht genehmigter IT-Produkte und Services“ oder, wie es der Informatikprofessor der Hochschule Konstanz, Christopher Rentrop, ausdrückte: Schatten-IT sind „alle Anwendungen, die ohne die IT beschafft und nicht im Rahmen von IT-Service-Management betrieben werden.“

Das Phänomen ist nicht neu. Mit „Bring Your Own Device“ (BYOD) hat es verstärkt Einzug erhalten und wurde in gewisser Weise legitimiert. Die selbst mitgebrachten Geräte sind jedoch nicht das eigentliche Problem. Diese Hardware können Netzwerkmanagement-Tools identifizieren.

Sehr schwierig wird die Kontrolle von Social-Media-Plattformen und Cloud-basierten Anwendungen. Über Facebook oder Dropbox können Mitarbeiter zum Beispiel unbeobachtet Dokumente versenden oder veröffentlichen.

Nicht-freigegebene Software und Services nicht überschauen, managen und eliminieren zu können, frisst Bandbreite, verlangsamt Netzwerke, bringt Compliance-Probleme und erhöht die finanzielle und personelle Last für die IT-Abteilungen. Laut der PwC-Studie geht die Hälfte der IT-Manager davon aus, dass 50 Prozent ihres Budgets für das Verwalten von Schatten-IT dahinschmelzen.

12 Prozent der IT-Administratoren nannten „Licht in die Schatten-IT bringen“ als ihren größten Herzenswunsch bei einer Befragung von 400 IT-Administratoren durch den Netzwerkspezialisten Ipswitch. Sie sind der Meinung, dass es ihren Arbeitsalltag immens erleichtern würde, wenn die Anwender offenlegten, welche Applikationen sie auf ihren Arbeitsrechnern installiert haben.

Lesen Sie auf der nächsten Seite weiter.

Argumente für Schatten-IT

Die Argumente der Fachabteilungen, warum sie bei der IT-Beschaffung unter dem Radar der IT-Abteilungen fliegen, wiederholen sich durchweg:

  • 1. Die interne IT ist zu träge und umsetzungsschwach.
  • 2. Der internen IT fehlt für die Bereitstellung und den Betrieb bestimmter Anwendungen die nötige Kompetenz.
  • 3. Die interne IT ist zu teuer und komplex.

Das Analystenhaus Gartner prognostiziert, dass im Jahr 2020 nicht weniger als 90 Prozent der IT-Budgets außerhalb der IT kontrolliert werden. Und auch Forrester stellt die Vermutung auf, dass dann die zentrale IT-Abteilung vielerorts bereits obsolet sein könnte.

Trend als Chance begreifen

Doch kann nicht genau dieser Trend auch eine große Chance bieten? Einer der wichtigsten Gründe, warum Schatten-IT so floriert, liegt in der Tatsache, dass der IT-Beschaffungsprozess heutzutage in den meisten Unternehmen krankt. Die Mitarbeiter wollen ja in der Regel nicht vorsätzlich das IT-Management umgehen. Meist haben sie ein ganz konkretes und akutes Problem, für das sie eine schnelle Lösung wünschen.

So ist es natürlich für Mitarbeiter viel weniger Aufwand, einfach eine kostengünstige Cloud-basierte Lösung aus dem Netz zu nutzen, als langwierige IT-Beschaffungsprozesse anzustoßen. Im privaten Umfeld sind Mitarbeiter diesen Komfort gewohnt, warum sollen sie dann im Business darauf verzichten? Das erklärt beispielsweise die große Beliebtheit von Dropbox.

Fünf Schritte können die Schatten-IT abmildern:

  • Netzwerkmanagement-Lösung, die nicht autorisierte Apps anzeigt, bevor sie Probleme verursachen („Flow Monitor“).
  • Transparenz bei der Bandbreitennutzung des Netzwerks.
  • Monitoring, um problematische Geräte sofort zu entdecken.
  • Ursachen von Ausfällen oder Verlangsamung des Netzwerks schnell identifizieren und lösen.
  • Einfache und effiziente Tools zum Datenaustausch, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.

Der Autor: René Delbé, International Solution Sales ­Engineer bei Netzwerkspezialist Ipswitch
Der Autor: René Delbé, International Solution Sales ­Engineer bei Netzwerkspezialist Ipswitch
(Bild: Ipswitch)

Die Vorteile der Schatten-IT – ob einfache Beschaffung oder auch die schnelle Lösung für ein Problem im Arbeitsalltag – können sich viele Unternehmen kaum entgehen lassen. Sofern es sich nicht um Umgebungen mit besonders hohen Sicherheitsansprüchen handelt, sollte der Anspruch einer IT-Abteilung weniger sein, alle Anschaffungen und Installationen zu kontrollieren, sondern vielmehr der, Tools und Lösungen im Einsatz zu haben, um die Auswirkungen gut zu managen. „Schatten-IT“ ausblenden und negieren zu wollen, wäre Realitätsblindheit.

(ID:43509439)