{"id":1174,"date":"2016-12-15T10:57:00","date_gmt":"2016-12-15T09:57:00","guid":{"rendered":"https:\/\/bitco3.com\/de\/?p=1174"},"modified":"2025-04-28T13:49:56","modified_gmt":"2025-04-28T11:49:56","slug":"versteckte-idv-als-schatten-it-auspraegung-die-besondere-rolle-der-idv","status":"publish","type":"post","link":"https:\/\/bitco3.com\/en\/2016\/12\/15\/versteckte-idv-als-schatten-it-auspraegung-die-besondere-rolle-der-idv\/","title":{"rendered":"Versteckte IDV als Schatten-IT-Auspr\u00e4gung &#8211; die besondere Rolle der IDV"},"content":{"rendered":"<div class=\"html-body\">\n<p style=\"text-align: left;\">Parallel zur <a href=\"https:\/\/bitco3.com\/en\/news\/tag\/blogserie-schatten-it\/\">Schatten-IT-Blogreihe<\/a> wird in <a href=\"https:\/\/bitco3.com\/en\/news\/tag\/versteckte-idv\/\">diesem dreiteiligen Beitrag<\/a> speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen.<\/p>\n<h3 style=\"text-align: left;\">Erhebung von Schatten-IT: wichtige Faktoren<\/h3>\n<div class=\"image alignright\" style=\"width: 250px; text-align: left;\">\n<figure id=\"attachment_1184\" aria-describedby=\"caption-attachment-1184\" style=\"width: 258px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-1184\" src=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/12\/accountant-1794122_1280-300x229.png\" alt=\"IDV ist eine wichtige Auspr\u00e4gung von Schatten-IT\" width=\"258\" height=\"198\" srcset=\"https:\/\/bitco3.com\/wp-content\/uploads\/2016\/12\/accountant-1794122_1280-300x229.png 300w, https:\/\/bitco3.com\/wp-content\/uploads\/2016\/12\/accountant-1794122_1280-16x12.png 16w, https:\/\/bitco3.com\/wp-content\/uploads\/2016\/12\/accountant-1794122_1280.png 393w\" sizes=\"(max-width: 258px) 100vw, 258px\" \/><figcaption id=\"caption-attachment-1184\" class=\"wp-caption-text\">IDV ist eine wichtige Auspr\u00e4gung von Schatten-IT<\/figcaption><\/figure>\n<p>\u00a0<\/p>\n<p style=\"text-align: right;\">\u00a0<\/p>\n<\/div>\n<p style=\"text-align: left;\">Schatten-IT zeichnet sich dadurch aus, dass sie nicht in das Management der IT-Abteilung integriert ist. <span style=\"font-size: inherit;\">Bei von Fachbereichen entwickelten IDV-Anwendungen kommt hinzu, dass Dokumentation, Entwicklungsstand und Testverfahren oft verbesserungsw\u00fcrdig sind. <\/span><span style=\"font-size: inherit;\">F\u00fcr die digitale Transformation ist die mangelnde Transparenz \u00fcber<\/span> <span style=\"font-size: inherit;\">Schatten-IT-Anwendungen, <\/span><span style=\"font-size: inherit;\">insbesondere <\/span><span style=\"font-size: inherit;\">bei IDV, in gro\u00dfes Hindernis. <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: inherit;\">Die IT-Unterst\u00fctzung kann nicht so auf die Prozesse ausgerichtet werden, dass der gr\u00f6\u00dfte Kundennutzen entsteht, wenn den IT-Verantwortlichen Kenntnis \u00fcber die selbst entwickelte IT in den Fachbereichen fehlt. Als Ergebnis einer Schatten-IT-Erhebung m\u00fcssen die eingesetzten <\/span><strong style=\"font-size: inherit;\">Anwendungen <\/strong><span style=\"font-size: inherit;\">selbst sowie Faktoren f\u00fcr deren <\/span><strong style=\"font-size: inherit;\">Qualit\u00e4t <\/strong><span style=\"font-size: inherit;\">und <\/span><strong style=\"font-size: inherit;\">Relevanz <\/strong><span style=\"font-size: inherit;\">identifiziert werden.<\/span><\/p>\n<p style=\"text-align: left;\">Oft wissen Unternehmen nicht welche <strong>Anwendungen <\/strong>\u00fcberhaupt im Einsatz sind. Aufgrund der Menge an IDV-Anwendungen, die oftmals unkontrolliert vervielf\u00e4ltigt und nicht versioniert werden, f\u00e4llt das Erstellen einer einfachen Liste von versteckten IDV-Anwendungen bereits schwer. Hinzu kommt, dass Mitarbeiter die Qualit\u00e4t und Relevanz dieser Anwendungen oft nicht wahrnehmen.<\/p>\n<p style=\"text-align: left;\">Die <strong>Qualit\u00e4t <\/strong>von IDV-Anwendungen basiert typischerweise auf Verst\u00e4ndlichkeit der Dokumentation, angemessener Verifizierung der Berechnungen oder des Datenmodells, angemessener Interoperabilit\u00e4t und geregelter Verantwortlichkeit. Anwendungen d\u00fcrfen also nicht vom Wissen einzelner Mitarbeiter abh\u00e4ngen, m\u00fcssen ihrer Kompliziertheit entsprechend getestet sein, m\u00fcssen Schnittstellen zu angrenzenden Systemen oder den Nutzern anbieten und sollten einen ausgewiesenen Ansprechpartner bei Problemen haben.<\/p>\n<p style=\"text-align: left;\">Einflussfaktoren auf die <strong>Relevanz <\/strong>einer IDV-Anwendung sind Rechnungslegungsrelevanz und Prozesskritikalit\u00e4t. Relevante Anwendungen sind also solche, deren Ergebnis korrekt sein m\u00fcssen, egal wie selten sie genutzt werden und solche, die bei Ausfall die Ausf\u00fchrung des zu unterst\u00fctzenden Prozesses behindern. Je relevanter der unterst\u00fctze Prozess ist, desto relevanter ist daher auch die unterst\u00fctzende Anwendung.<\/p>\n<h3 style=\"text-align: left;\">Die besondere Rolle der IDV<\/h3>\n<p style=\"text-align: left;\"><a href=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/12\/IDV-Qualit\u00e4t.png\"><img decoding=\"async\" class=\"alignleft size-full wp-image-1176\" src=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/12\/IDV-Qualit\u00e4t.png\" alt=\"\" width=\"400\" \/><\/a><br \/>Bei der Erhebung von Schatten-IT spielen IDV-Anwendungen eine besondere Rolle. IDV wird von Prozessausf\u00fchrenden sehr h\u00e4ufig betrieben, dabei aber selten als kritische Anwendung wahrgenommen. <strong>IDV-Anwendungen k\u00f6nnen jedoch genauso kritisch wie andere Anwendungen sein, wobei deren Qualit\u00e4t durchschnittlich sogar schlechter ist.<\/strong> Die folgende Grafik zeigt diesen Sachverhalt anhand der verschiedenen Arten von Schatten-IT.<\/p>\n<p style=\"text-align: left;\"><strong>IDV macht durchschnittlich den gr\u00f6\u00dften Anteil an Schatten-IT aus<\/strong>, wobei die Relevanz relativ gleich und die Qualit\u00e4t relativ schlecht ist. Aus einer hohen Entwicklungsrate oder Nutzung von IDV-Anwendungen in einem Prozess oder Fachbereich kann au\u00dferdem abgeleitet werden, dass die <a href=\"https:\/\/bitco3.com\/en\/angebot\/it-governance\/\">Zusammenarbeit zwischen Fachbereich und IT-Abteilung<\/a> verbessert werden kann.<\/p>\n<p style=\"text-align: left;\"><a href=\"https:\/\/bitco3.com\/en\/news\/tag\/versteckte-idv\/\">Im n\u00e4chsten Teil dieser Reihe<\/a> werden die Herausforderungen beim Management der Schatten-IT mit IDV-Auspr\u00e4gungen diskutiert.<\/p>\n<p style=\"text-align: left;\"><a style=\"float: right;\" href=\"https:\/\/bitco3.com\/de\/?noredirect=de_DE#team\">Autor: Markus Bless<\/a><\/p>\n<\/div>\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren \u00a0 \u00a0 Schatten-IT zeichnet sich dadurch aus, dass sie nicht in das Management der IT-Abteilung integriert ist. Bei von Fachbereichen entwickelten IDV-Anwendungen kommt hinzu, dass Dokumentation, Entwicklungsstand und Testverfahren oft verbesserungsw\u00fcrdig [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[12,1],"tags":[76,18,66,71,21,77],"class_list":["post-1174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-strategie","category-uncategorized","tag-blogserie-schatten-it","tag-digitalisierung","tag-end-user-computing","tag-idv","tag-schatten-it","tag-versteckte-idv"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=1174"}],"version-history":[{"count":2,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1174\/revisions"}],"predecessor-version":[{"id":12818,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1174\/revisions\/12818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media\/1203"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=1174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/categories?post=1174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/tags?post=1174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}