Hochschule HTWG Konstanz der Schatten-IT auf der Spur

Wenn Mitarbeiter an der EDV-Abteilung vorbei Hard- und Software einführen – Hochschule startet Forschungsprojekt

Konstanz. Jedes Unternehmen kennt die Diskussion – vom Mittelständler bis zum international tätigen Konzern: Die EDV-Abteilung hat feste Vorstellungen der IT-Architektur, Fachabteilungen und Mitarbeiter haben jedoch andere Wünsche. Welche Konsequenzen damit verbunden sind, erforschen Prof. Christopher Rentrop und Prof. Marco Mevius an der HTWG Konstanz.

Hard- und Software hinterm Rücken der IT-Abteilung

Das Thema ist ein heißes Eisen: Unternehmen sprechen nicht gerne über die Einführung von Hard- und Software hinter dem Rücken der IT-Abteilung. Doch ist es gang und gäbe, dass Mitarbeiter die EDV-Abteilung umgehen und in Unternehmen eine so genannte „Schatten-IT“ aufbauen. „Aber reden möchte man darüber lieber nicht“, hat Prof. Christopher Rentrop erfahren. Prof. Rentrop und Prof. Marco Mevius führen derzeit eine vom baden-württembergischen Wissenschaftsministerium unterstützte Studie zum Thema Schatten-IT durch.

Forscher fragen – Firmen blocken

Auf der Suche nach Firmen, die sich für eine Untersuchung zur Verfügung stellen, stießen die Forscher häufig auf Abwehr, „Das kann ein Riesenfass sein, das will keiner aufmachen“, so die Einschätzung des Informatikers Prof. Rentrop.

Webaffine Mitarbeiter umgehen Hierarchien

Doch das Thema gewinnt immer mehr an Bedeutung. Jüngere Mitarbeiter, die eine hohe Affinität zur Informationstechnologie hegen und diese auch privat auf ihre Bedürfnisse abstimmen, umgehen schnell Hierarchien und Abläufe, um sich die für ihren Arbeitsablauf günstigste Ausstattung einzurichten. Die Ansprüche an die IT steigen mit dem wachsenden Angebot und der Kenntnis darüber. Zudem sind die Hemmschwellen niedrig, wenn webbasierte Technologien einen einfachen Zugriff auf externe Ressourcen und Dienstleistungen erlauben. „Die Fachabteilung hat bestimmte Wünsche, die die IT-Abteilung des Unternehmens nicht oder nicht schnell genug erfüllen kann. In der Folge wird die Fachabteilung selbst aktiv”, fasst Prof. Christopher Rentrop zusammen.

Was ist mit Datenschutz und Risikomanagement?

Doch manchem EDV-Verantwortlichen treibt der Gedanke an die Schatten-IT den Angstschweiß auf die Stirn. Wie können mit „eingeschleusten“ Programmen überhaupt noch Datenschutz und Risikomanagement gewährleistet werden? Wie ist Sicherheit zu ermöglichen, wenn Kollegen ihre Termine öffentlich zugänglich bei Doodle abstimmen, Kundendaten zu einem Cloud-Anbieter verlagern oder Google Docs zur gemeinsamen Bearbeitung von Dokumenten verwenden? Wie kann die Regelmäßigkeit von Updates gesichert, wie die Abstimmung der Schatten-IT auf vorhandene Soft- und Hardware optimiert werden? Und wie kann ausgeschlossen werden, dass die durchdachte, interne IT-Architektur durch „fremde“ Soft- und Hardware behindert oder blockiert wird? Wie sind überhaupt noch Prozess- und Kostenoptimierungen möglich, wenn der IT-Abteilung die Schatten-IT nicht bekannt ist? Und schließlich: Wie kann überhaupt noch Transparenz zu den IT-Gesamtkosten im Unternehmen geschaffen werden? „Auf viele dieser Fragen schweigt die IT-Abteilung, weil sie keine Lösung hat und gegenüber den Kollegen nicht als Kontrolleur erscheinen möchte”, sagt Prof. Rentrop nach seinen Untersuchungen.

Haarsträubende Schilderungen von EDV-Fachleuten

Der Forscher hat bereits haarsträubende Schilderungen von EDV-Fachleuten gesammelt. Dennoch gewinnt er der Schatten-IT durchaus positive Aspekte ab. Viele solcher „nutzergetriebenen“ Lösungen seien besonders innovativ und praxisnah. Durch die Nähe zum operativen Geschäft sei die Schatten-IT gezielt an der Verbesserung interner Prozesse orientiert und damit oftmals besser an den Anwenderbedürfnissen ausgerichtet als die vom IT-Bereich zur Verfügung gestellten Services. Dadurch wird Kritik an mancher IT-Abteilung deutlich: Gelegentlich seien die IT-Prozesse zu unflexibel gestaltet und schränken das Business in seiner Entwicklung ein. Risiken und Wirtschaftlichkeitseinbußen belegen, dass Schatten-IT ein großes Problem für Unternehmen darstellen kann. „Verbieten bringt aber nichts”, sagt Rentrop. Stattdessen gehe es darum, die „eingeschleuste“ IT aus dem Schatten herauszuholen, um die nötige Kontrolle zu gewährleisten.

Ziel der Konstanzer Forscher

Ziel des Forschungsprojektes ist es deshalb, Verfahren zur Erfassung und Bewertung der Schatten-Systeme zu entwickeln, die es Unternehmen ermöglichen, diesen bisher unbekannten Bereich aktiv zu steuern, um eine bessere Verzahnung von operativem Geschäft und IT zu erreichen und Risiken zu verringern.

Über das Forschungsobjekt

Das Forschungsprojekt der Informatiker der HTWG ist in das Programm „Innovative Projekte“ des Ministeriums für Wissenschaft, Forschung und Kunst Baden-Württemberg aufgenommen worden. Damit werden Forschungsprojekte gefördert, die den Technologietransfer zwischen den Hochschulen für angewandte Wissenschaften und mittelständischer Wirtschaft intensivieren. Die Studie erfolgt in Zusammenarbeit mit Cassini Consulting, der SCHUTZWERK GmbH und Layer8-Solutions.

Symposiums zur „Schatten-IT“

„Schatten-IT“ ist Thema eines Symposiums an der HTWG am 24. Mai. Dabei werden die Konstanzer Informatiker erste Forschungsergebnisse vorstellen und mit den Teilnehmern grundlegende Fragestellungen zur Schatten-IT und praktikable Handlungsansätze zum Umgang mit Schatten-IT diskutieren.

Anmeldung und weitere Informationen unter: http://www.schattenit.in.htwg-konstanz.de/SchattenIT_symposium.html

Quelle: Pressestelle HTWG Konstanz

Wir freuen uns über Ihren Kommentar!

Schreibe einen Kommentar

Hinterlassen Sie hier Ihren Kommentar. Bleiben Sie bitte nett. Ihre E-Mailadresse wird nicht veröffentlicht.