Schatten-IT – was ist das überhaupt?

Der Begriff Schatten-IT geistert verstärkt durch die Medienlandschaft [1] und wird im Zusammenhang mit den Themen Digitalisierung, Consumerization und IT-Sicherheit zunehmend diskutiert. Doch was verbirgt sich eigentlich dahinter? Welche Treiber führen zu ihrer Entstehung? Und was sagt die Forschung – ist das nun gut oder schlecht? Darüber wollen wir in den nächsten Wochen in unserer Blogserie „Schatten-IT – Die Hintergründe“ berichten.

Zunächst geht es um die Definition von Schatten-IT!

Schatten-IT – die IT-Abteilung ist nicht involviert und weiß nichts von ihr

Schatten-IT – die IT-Abteilung ist nicht involviert und weiß nichts von ihr

Normalerweise haben IT-Abteilungen eine gewisse Anzahl von Kernsystemen (Office-Umgebung, ERP-Systeme, etc.) zu betreuen, die offiziell im Rahmen eines unternehmensweiten Informationsmanagement entstanden sind. Schatten-IT beschreibt nun IT-Systeme, die von den Fachabteilungen eigenständig und vorbei an der IT-Abteilung und dem Top-Management, eingeführt wurden. Sie ist dadurch nicht im IT-Service-Management des Unternehmens enthalten und damit weder strategisch geplant noch technisch in die Unternehmensarchitektur eingebettet. [2]

Die Mitarbeiter in den Fachabteilungen kaufen also selbst Software oder Hardware ein, beginnen eigenständig zu programmieren oder nutzen Excel oder Access um eigene Anwendungen zu stricken. Auch buchen sie Software-as-a-Service-Lösungen und Cloud-Angebote im Internet. Sie tun dies jedoch nicht aus Langweile, sondern weil sie ihre Arbeit besser, schneller und flexibler machen wollen. Die Fachabteilungen nutzen und betreiben Schatten-IT damit in ihren Geschäftsprozessen.

Schatten-IT – Versteckte An- wendungen in den Geschäftsprozessen

Schatten-IT – Versteckte Anwendungen in den Geschäftsprozessen

Ähnliche und verwandte Begriffe, die das Phänomen beschreiben sind:

  • Versteckte IT
  • Wilde, ungezähmte Systeme (aus dem englischen: feral systems)
  • versteckte Arten des End User Computing (EUC) und der Individuellen Datenverarbeitung (IDV)

Größere Überschneidungen bestehen zudem mit dem Phänomen der Workarounds (=Behelfslösungen), bei denen Mitarbeiter das vorgegebene Arbeitssystem und Restriktionen darin umgehen, um eigene Ziele zu erreichen [3]. Dies kann von Abweichungen bei organisatorischen Vorgaben über eine ursprünglich nicht beabsichtigte Nutzung eines IT-Systems (z.B. E-Mail-Postfach als Chat-Programm) bis hin zur Einführung eigener Schatten-IT reichen.

Schatten-IT ist dabei kein neues Phänomen. Es gibt sie nahezu seit Einführung der IT in die Unternehmenswelt. Ein erster Schub kam Ende der 80er/Anfang der 90er mit dem Aufkommen von Lösungen, die sich direkt an Endanwender richten und diesen ermöglichten ohne großes Programmierwissen eigene Anwendungen zu erstellen. Dazu gehört beispielsweise Excel oder Access. Ursprünglich vom Top-Management willkommen geheißen, um IT ressourcensparend ins Unternehmen einzuführen, sind im Laufe der Zeit viele der so entstehenden IT-Lösungen ins Unbekannte und damit in den Schatten abgedriftet.

Ausprägungen von Schatten-IT gibt es viele

Ausprägungen von Schatten-IT gibt es viele

Heute gibt es neue Treiber, die die Bedeutung des Phänomens zeigen. Auf der Seite der IT-Anbieter erleichtern Software-as-a-Service-Lösungen und die Cloud den Zugang zu Schatten-IT. IT-Anbieter wenden sich häufig direkt an die Fachabteilungen, um ihre Lösungen zu verkaufen. Auf der Seite der IT-Nachfrager hat sich zudem das Anwenderverhalten weiterentwickelt. Benutzer sind heute viel technologieaffiner. Sie kennen Smartphones und IT aus ihrem Alltag, sind schnelle Aktualisierungszyklen bei Apps gewohnt und übertragen diese Anforderungen an die IT im Unternehmen. Kann diese Flexibilität nicht erbracht werden, greifen sie zur Schatten-IT.

Die Hintergründe der Schatten-IT-Entstehung sind dabei vielschichtig. Im zweiten Teil unserer Blogreihe über Schatten-IT werden wir diese diskutieren.

[1] http://www.cio.de/p/suche?query=Schatten-IT
[2] https://www.gi.de/nc/service/informatiklexikon/detailansicht/article/schatten-it.html
[3] https://www.researchgate.net/publication/262563960_Theory_of_Workarounds

Autor: Stephan Zimmermann