{"id":3644,"date":"2017-11-22T11:06:44","date_gmt":"2017-11-22T10:06:44","guid":{"rendered":"https:\/\/bitco3.com\/de\/?p=3644"},"modified":"2025-04-28T13:49:12","modified_gmt":"2025-04-28T11:49:12","slug":"methoden-zur-erhebung-von-schatten-it","status":"publish","type":"post","link":"https:\/\/bitco3.com\/en\/2017\/11\/22\/methoden-zur-erhebung-von-schatten-it\/","title":{"rendered":"Methoden zur Erhebung von Schatten-IT"},"content":{"rendered":"<div id=\"pl-3644\" class=\"panel-layout\">\n<div id=\"pg-3644-0\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;bottom_margin&quot;:&quot;0px&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-3644-0\" data-stretch-type=\"full\">\n<div id=\"pgc-3644-0-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<div id=\"panel-3644-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;}\">\n<div class=\"so-widget-sow-editor so-widget-sow-editor-base\">\n<div class=\"siteorigin-widget-tinymce textwidget\">\n<div class=\"html-body\">\n<p style=\"text-align: left;\">An dieser Stelle haben wir schon vielfach \u00fcber die <a href=\"https:\/\/bitco3.com\/en\/news\/tag\/blogserie-schatten-it\/\">Eigenschaften und Risiken der Schatten-IT<\/a> gesprochen. Eine zentrale Schlussfolgerung war, dass die Schatten-IT gemanaged werden muss. Wichtige Grundvoraussetzung hierf\u00fcr ist es, die Schatten-IT zu kennen. Die daf\u00fcr notwendige Erhebung der Schatten-IT kann auf unterschiedliche Art und Weise erfolgen: Werkzeuge erfassen die Schatten-IT automatisch, die Mitarbeiter melden ihre Schatten-IT oder die Schatten-IT wird durch Interviews erfasst.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"pg-3644-1\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;bottom_margin&quot;:&quot;0px&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-3644-1\" data-stretch-type=\"full\">\n<div id=\"pgc-3644-1-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<h3 id=\"panel-3644-1-0-0\" class=\"so-panel widget widget_sow-hero panel-first-child panel-last-child\" data-index=\"1\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;}\"><span style=\"color: revert; font-size: revert; font-weight: revert;\">Schatten-IT automatisiert erfassen<\/span><\/h3>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"pg-3644-2\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-3644-2\" data-stretch-type=\"full\">\n<div id=\"pgc-3644-2-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<div id=\"panel-3644-2-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;}\">\n<div class=\"so-widget-sow-editor so-widget-sow-editor-base\">\n<div class=\"siteorigin-widget-tinymce textwidget\">\n<div class=\"html-body\">\n<p style=\"text-align: left;\">Die Versprechen auf eine automatisierte Erfassung der Schatten-IT wird von zahlreichen Anbietern geleistet: Cloud-Service Monitoring Werkzeuge, Inventory Management Systeme und andere technische \u00dcberwachungssysteme sollen die Aktivit\u00e4ten der Mitarbeiter erfassen und damit Schatten-IT feststellen. Diesen Ans\u00e4tzen ist gemeinsam, dass sie zum einen den Zweck der Schatten-IT kaum aufdecken und damit nur begrenzte Aussagen \u00fcber die betriebliche Relevanz erlauben. Zum anderen erschweren diese Systeme die Kooperation zwischen Fachbereich und IT teilweise sogar. Die technische \u00dcberwachung wird eben also solche wahrgenommen und damit die IT nicht als Partner, sondern als Kontrollinstanz betrachtet; eine Verhaltens\u00e4nderung zur Reduzierung der Schatten-IT wird so auf keinen Fall angeregt. Schlie\u00dflich deckt kein vorhandenes Konzept die gesamte Bandbreite der Schatten-IT ab; es gibt also kein rein technisches Werkzeug mit dem das gesamte Ph\u00e4nomen gesteuert werden kann.<\/p>\n<h3 style=\"text-align: left;\">Fachbereich f\u00fcllt Abfragen aus<\/h3>\n<p style=\"text-align: left;\">Die zweite und in einigen Unternehmen genutzte M\u00f6glichkeit zur Erhebung der Schatten IT besteht darin, den Fachbereichen Abfragen zu senden, welche Anwendungen diese betreiben und welche Relevanz diesen zuzuweisen ist. Dieser Ansatz ist leicht umzusetzen, jedoch weist er einige erhebliche Schw\u00e4chen auf: die resultierenden Listen sind unvollst\u00e4ndig, die Risiken aus der Schatten-IT werden systematisch untersch\u00e4tzt und eine Verhaltens\u00e4nderung wird hier ebenso wenig erzeugt. In den Unternehmen sind die Listen oft unvollst\u00e4ndig, weil es den Fachbereichen schwerf\u00e4llt, ohne Bezug auf die t\u00e4gliche Arbeit eine Liste mit Anwendungen zu erstellen. Teilweise wird durch mangelnde Kommunikation in solchen Projekten auch seitens der Fachbereiche bef\u00fcrchtet, dass diese Listen dazu dienen, die Anwendungen nachher \u201eeinzusammeln\u201c und damit die Arbeit der Fachbereiche zu erschweren. Die Risiken werden systematisch untersch\u00e4tzt, da die Anwender oft nicht ohne weiteres in der Lage sind, eine spezifische Risikoklasse (\u201eniedrig\u201c, \u201emittel\u201c oder \u201ehoch\u201c) zuzuweisen. Aus Sicht der Fachbereiche sind alle Systeme nur wenig riskant, da sie in der Regel davon ausgehen, diese zu beherrschen. Schlie\u00dflich festigt die Abfrage auch die Distanz zwischen Fachbereich und IT, da die Kommunikation zwischen den Bereichen weiterhin nur auf Basis von schriftlichen Dokumenten erfolgt.<\/p>\n<h3 style=\"text-align: left;\">In Interviews wird Schatten-IT erhoben<\/h3>\n<p style=\"text-align: left;\">Als dritten Ansatz bietet sich die Erhebung durch fachspezifische Interviews an. Hier werden aus der IT heraus mit den Anwendern Interviews \u00fcber die tats\u00e4chliche IT-Unterst\u00fctzung der Abl\u00e4ufe gef\u00fchrt. Diese Interviews erzeugen ein weitgehend vollst\u00e4ndiges Bild. Allerdings gibt es in den Unternehmen teilweise eine reservierte Haltung gegen\u00fcber solchen Prozesserhebungen, da in der Vergangenheit schon mehrere Prozessmodelle erstellt wurden, ohne dass diese einen Mehrwert aus Sicht der Fachbereiche erzeugt h\u00e4tten. Einschr\u00e4nkend ist auch anzumerken, dass dieser Ansatz den mit Abstand h\u00f6chsten Aufwand erzeugt.<\/p>\n<h3 style=\"text-align: left;\">Was ist die Schlussfolgerung?<\/h3>\n<p style=\"text-align: left;\">Aus unseren Projekterfahrungen k\u00f6nnen wir berichten, dass eine Kombination der Methode Interview und Abfrage den besten Erfolg verspricht. In einem ausgew\u00e4hlten Fachbereich wird durch Interviews die Schatten-IT identifiziert. Diese Erkenntnisse dienen dann dazu eine passende Abfrage an die Fachbereiche zu gestalten, die jedoch mit einer entsprechenden Kommunikationskampagne unterst\u00fctzt werden muss. Zudem ist bei der Gestaltung der Abfrage darauf zu achten, dass die Fachbereiche eine sachgerechte Bewertung der Systeme vornehmen k\u00f6nnen.<\/p>\n<p style=\"text-align: left;\">Zur Selbstbewertung der Fachbereiche erfahren Sie an dieser Stelle bald mehr.<\/p>\n<p><a style=\"float: right;\" href=\"https:\/\/bitco3.com\/de\/?noredirect=de_DE#team\">Autor: Prof. Dr. Christopher Rentrop<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>An dieser Stelle haben wir schon vielfach \u00fcber die Eigenschaften und Risiken der Schatten-IT gesprochen. Eine zentrale Schlussfolgerung war, dass die Schatten-IT gemanaged werden muss. Wichtige Grundvoraussetzung hierf\u00fcr ist es, die Schatten-IT zu kennen. Die daf\u00fcr notwendige Erhebung der Schatten-IT kann auf unterschiedliche Art und Weise erfolgen: Werkzeuge erfassen die Schatten-IT automatisch, die Mitarbeiter melden [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":3669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[9,12],"tags":[76,21,108],"class_list":["post-3644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-governance","category-it-strategie","tag-blogserie-schatten-it","tag-schatten-it","tag-tools"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/3644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=3644"}],"version-history":[{"count":2,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/3644\/revisions"}],"predecessor-version":[{"id":12791,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/3644\/revisions\/12791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media\/3669"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=3644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/categories?post=3644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/tags?post=3644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}