Der Begriff Schatten-IT geistert verstärkt durch die Medienlandschaft [1] und wird im Zusammenhang mit den Themen Digitalisierung, Consumerization und IT-Sicherheit zunehmend diskutiert. Doch was verbirgt sich eigentlich dahinter? Welche Treiber führen zu ihrer Entstehung? Und was sagt die Forschung – ist das nun gut oder schlecht? Darüber wollen wir in den nächsten Wochen in unserer Blogserie „Schatten-IT – Die Hintergründe“ berichten.

Zunächst geht es um die Definition von Schatten-IT!

Schatten-IT – die IT-Abteilung ist nicht involviert und weiß nichts von ihr

Schatten-IT – die IT-Abteilung ist nicht involviert und weiß nichts von ihr

Normalerweise haben IT-Abteilungen eine gewisse Anzahl von Kernsystemen (Office-Umgebung, ERP-Systeme, etc.) zu betreuen, die offiziell im Rahmen eines unternehmensweiten Informationsmanagement entstanden sind. Schatten-IT beschreibt nun IT-Systeme, die von den Fachabteilungen eigenständig und vorbei an der IT-Abteilung und dem Top-Management, eingeführt wurden. Sie ist dadurch nicht im IT-Service-Management des Unternehmens enthalten und damit weder strategisch geplant noch technisch in die Unternehmensarchitektur eingebettet. [2]

Die Mitarbeiter in den Fachabteilungen kaufen also selbst Software oder Hardware ein, beginnen eigenständig zu programmieren oder nutzen Excel oder Access um eigene Anwendungen zu stricken. Auch buchen sie Software-as-a-Service-Lösungen und Cloud-Angebote im Internet. Sie tun dies jedoch nicht aus Langweile, sondern weil sie ihre Arbeit besser, schneller und flexibler machen wollen. Die Fachabteilungen nutzen und betreiben Schatten-IT damit in ihren Geschäftsprozessen.

Schatten-IT – Versteckte An- wendungen in den Geschäftsprozessen

Schatten-IT – Versteckte Anwendungen in den Geschäftsprozessen

Ähnliche und verwandte Begriffe, die das Phänomen beschreiben sind:

  • Versteckte IT
  • Wilde, ungezähmte Systeme (aus dem englischen: feral systems)
  • versteckte Arten des End User Computing (EUC) und der Individuellen Datenverarbeitung (IDV)

Größere Überschneidungen bestehen zudem mit dem Phänomen der Workarounds (=Behelfslösungen), bei denen Mitarbeiter das vorgegebene Arbeitssystem und Restriktionen darin umgehen, um eigene Ziele zu erreichen [3]. Dies kann von Abweichungen bei organisatorischen Vorgaben über eine ursprünglich nicht beabsichtigte Nutzung eines IT-Systems (z.B. E-Mail-Postfach als Chat-Programm) bis hin zur Einführung eigener Schatten-IT reichen.

Schatten-IT ist dabei kein neues Phänomen. Es gibt sie nahezu seit Einführung der IT in die Unternehmenswelt. Ein erster Schub kam Ende der 80er/Anfang der 90er mit dem Aufkommen von Lösungen, die sich direkt an Endanwender richten und diesen ermöglichten ohne großes Programmierwissen eigene Anwendungen zu erstellen. Dazu gehört beispielsweise Excel oder Access. Ursprünglich vom Top-Management willkommen geheißen, um IT ressourcensparend ins Unternehmen einzuführen, sind im Laufe der Zeit viele der so entstehenden IT-Lösungen ins Unbekannte und damit in den Schatten abgedriftet.

Ausprägungen von Schatten-IT gibt es viele

Ausprägungen von Schatten-IT gibt es viele

Heute gibt es neue Treiber, die die Bedeutung des Phänomens zeigen. Auf der Seite der IT-Anbieter erleichtern Software-as-a-Service-Lösungen und die Cloud den Zugang zu Schatten-IT. IT-Anbieter wenden sich häufig direkt an die Fachabteilungen, um ihre Lösungen zu verkaufen. Auf der Seite der IT-Nachfrager hat sich zudem das Anwenderverhalten weiterentwickelt. Benutzer sind heute viel technologieaffiner. Sie kennen Smartphones und IT aus ihrem Alltag, sind schnelle Aktualisierungszyklen bei Apps gewohnt und übertragen diese Anforderungen an die IT im Unternehmen. Kann diese Flexibilität nicht erbracht werden, greifen sie zur Schatten-IT.

Die Hintergründe der Schatten-IT-Entstehung sind dabei vielschichtig. Im zweiten Teil unserer Blogreihe über Schatten-IT werden wir diese diskutieren.

[1] http://www.cio.de/p/suche?query=Schatten-IT
[2] https://www.gi.de/nc/service/informatiklexikon/detailansicht/article/schatten-it.html
[3] https://www.researchgate.net/publication/262563960_Theory_of_Workarounds

Autor: Stephan Zimmermann


4 Kommentare

Warum entsteht eigentlich Schatten-IT? · November 16, 2016 um 5:47 pm

[…] einzubeziehen. Unternehmen stehen vor der Herausforderung mit dieser Schatten-IT umzugehen [1]. Wichtig dabei ist es die Ursachen für diese Entwicklung zu kennen. Warum Schatten-IT entsteht und […]

Versteckte IDV als Schatten-IT-Ausprägung – die besondere Rolle der IDV · Dezember 15, 2016 um 10:57 am

[…] zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den […]

Vorhang auf: 6 Auslöser zum Umgang mit Schatten-IT - Business IT Cooperation Coordination Controlling · April 5, 2017 um 5:34 pm

[…] Situationen führen dazu, dass Unternehmen beginnen, sich mit Schatten-IT auseinandersetzen. Welche diese sind und welche Ziele damit erreicht werden können, zeigt unser […]

Das Problem redundanter Schatten-IT · April 19, 2017 um 3:34 pm

[…] Unternehmenssoftware und Schatten-IT unterscheiden sich in vielen Punkten. Der Definition von Schatten-IT folgend, ist sie nicht in IT-Servicemanagementprozesse eingebunden. Außerdem ist sie meistens […]

Die Kommentarfunktion ist deaktiviert.