{"id":1437,"date":"2017-03-08T10:09:28","date_gmt":"2017-03-08T09:09:28","guid":{"rendered":"https:\/\/bitco3.com\/de\/?p=1437"},"modified":"2025-04-28T13:49:50","modified_gmt":"2025-04-28T11:49:50","slug":"schatten-it-idv-als-herausforderung","status":"publish","type":"post","link":"https:\/\/bitco3.com\/en\/2017\/03\/08\/schatten-it-idv-als-herausforderung\/","title":{"rendered":"Schatten-IT-IDV bietet Vorteile &#8211; und ist eine Herausforderung beim Management"},"content":{"rendered":"<div class=\"html-body\">\n<p style=\"text-align: left;\">Wie bereits <a href=\"https:\/\/bitco3.com\/en\/news\/tag\/versteckte-idv\/\">im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Auspr\u00e4gung<\/a> angek\u00fcndigt, werden in diesem Beitrag die Herausforderungen beim Management der Schatten-IT mit IDV-Auspr\u00e4gungen diskutiert.<\/p>\n<h3 style=\"text-align: left;\">Vorteile von IDV-Anwendungen<\/h3>\n<p style=\"text-align: left;\">IDV-Anwendungen wie MS Excel und Access sind in der Praxis weit verbreitet und bieten Vorteile f\u00fcr das Unternehmen. Viele Mitarbeiter haben einige Erfahrung im Umgang mit diesen Tools gesammelt und k\u00f6nnen diese flexibel und auf pass-genau auf ihren Prozess einsetzen. Zus\u00e4tzlich k\u00f6nnen mit Hilfe dieser Tools Informationen schnell, knapp, einfach zu lesen, akkurat und einfach abrufbar dargestellt werden. <strong>Die Frage lautet daher nicht wie Schatten-IT-IDV bek\u00e4mpft werden kann, sondern wie sie bestm\u00f6glich in das IT-Service-Management integriert werden kann, ohne diese Vorteile zu verlieren.<\/strong><\/p>\n<h3 style=\"text-align: left;\">Unterst\u00fctzung des IDV-Managements durch ein Tool<\/h3>\n<p style=\"text-align: left;\">Bevor IDV gemanaged werden kann, muss sie erhoben werden. Zur Vereinfachung der Erhebung von Schatten-IT-IDV kann ein Tool eingesetzt werden, das in den Fachbereichen eingef\u00fchrt wird. <strong>An dieser Stelle werden die Anforderungen an ein solches Tool erl\u00e4utert.<\/strong><\/p>\n<p style=\"text-align: left;\">Die erste Anforderung an ein IDV-Erhebungs-Tool ist, <strong>dass die Mitarbeiter der Fachbereiche in ihrer Arbeit mit der eingesetzten IDV nicht \u00fcberm\u00e4\u00dfig gest\u00f6rt werden<\/strong>. Das w\u00fcrde sonst daf\u00fcr sorgen, dass Mitarbeiter selbstentwickelte IT wieder verbergen m\u00f6chten, um damit ungest\u00f6rt und effizient arbeiten zu k\u00f6nnen.<\/p>\n<p style=\"text-align: left;\">Dennoch m\u00fcssen Qualit\u00e4t und Relevanz der IDV-Anwendung erhoben werden. <strong>Hierbei k\u00f6nnen insbesondere technische Daten im Hintergrund abgerufen werden<\/strong>, z.B. Dateiname, Speicherort, letzter speichernder Benutzer der Datei, Speicherdatum und Indikatoren f\u00fcr die formale Kompliziertheit der Berechnungen, wie z.B. die Menge eingesetzten VBA-Codes, die Anzahl \u00f6ffnender Klammern oder die Anzahl verkn\u00fcpfter Dateien. Anhand dieser Daten kann eine Liste der eingesetzten IDV erstellt, Verantwortlichkeiten zugeordnet, eine technische Komplexit\u00e4tsklasse errechnet und gezielt nach Tests zur Verifizierung der Anwendungen gefragt werden.<\/p>\n<p style=\"text-align: left;\"><strong>Der Benutzer muss dann noch einmalig nach Informationen zum fachlichen Risiko abgefragt werden<\/strong>, z.B. Prozesszuordnung, Rechnungslegungsrelevanz und Relevanz f\u00fcr die unmittelbare Ausf\u00fchrung des Prozesses. Aus dieser Abfrage kann automatisch eine Risikoklasse zum fachlichen Risiko berechnet werden. Mittels technischer und fachlicher Risikoklassen kann das Schatten-IT-Portfolio zusammengestellt werden<\/p>\n<p style=\"text-align: left;\">Dar\u00fcber hinaus kann das IDV-Management durch ein Tool von vornherein vereinfacht und die Qualit\u00e4t von IDV-Anwendungen verbessert werden. <strong>Die Qualit\u00e4t einer IDV-Anwendung kann durch eine leicht erreichbare Dokumentation bez\u00fcglich der Anwendung und deren Entwicklungsstand verbessert werden.<\/strong> Das Versions-Management kann durch die nachvollziehbare Speicherung der unterschiedlichen Versionen einer IDV-Anwendung vereinfacht werden. Aktuelle Versionen einer IDV-Anwendungen k\u00f6nnen als gepr\u00fcft gekennzeichnet werden. Somit werden nicht nur die vorhandenen Anwendungen und deren Qualit\u00e4t sowie Relevanz erhoben, sondern gleichzeitig deren Qualit\u00e4t und Handhabbarkeit erh\u00f6ht.<\/p>\n<p style=\"text-align: left;\"><a href=\"https:\/\/bitco3.com\/en\/news\/tag\/versteckte-idv\/\">Im letzten Teil dieser dreiteiligen Blogreihe<\/a>, wird ein bereits in der Praxis erprobtes Tool konkret vorgestellt, das diesen Herausforderungen bereits begegnet.<\/p>\n<p style=\"text-align: left;\"><a style=\"float: right;\" href=\"https:\/\/bitco3.com\/de\/?noredirect=de_DE#team\">Autor: Markus Bless<\/a><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Auspr\u00e4gung angek\u00fcndigt, werden in diesem Beitrag die Herausforderungen beim Management der Schatten-IT mit IDV-Auspr\u00e4gungen diskutiert. Vorteile von IDV-Anwendungen IDV-Anwendungen wie MS Excel und Access sind in der Praxis weit verbreitet und bieten Vorteile f\u00fcr das Unternehmen. Viele Mitarbeiter haben einige Erfahrung [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[9,12],"tags":[76,66,71,21,77],"class_list":["post-1437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-governance","category-it-strategie","tag-blogserie-schatten-it","tag-end-user-computing","tag-idv","tag-schatten-it","tag-versteckte-idv"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=1437"}],"version-history":[{"count":2,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1437\/revisions"}],"predecessor-version":[{"id":12813,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/1437\/revisions\/12813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media\/1477"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=1437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/categories?post=1437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/tags?post=1437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}