{"id":4235,"date":"2018-05-09T09:44:55","date_gmt":"2018-05-09T07:44:55","guid":{"rendered":"https:\/\/bitco3.com\/de\/?p=4235"},"modified":"2025-04-28T13:49:06","modified_gmt":"2025-04-28T11:49:06","slug":"schatten-it-und-digitalisierung-teil-2","status":"publish","type":"post","link":"https:\/\/bitco3.com\/en\/2018\/05\/09\/schatten-it-und-digitalisierung-teil-2\/","title":{"rendered":"Schatten-IT und Digitalisierung \u2013 ein zweischneidiges Schwert (Teil 2)"},"content":{"rendered":"<div id=\"pl-4235\" class=\"panel-layout\">\n<div id=\"pg-4235-0\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;bottom_margin&quot;:&quot;0px&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-4235-0\" data-stretch-type=\"full\">\n<div id=\"pgc-4235-0-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<div id=\"panel-4235-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;}\">\n<div class=\"so-widget-sow-editor so-widget-sow-editor-base\">\n<div class=\"siteorigin-widget-tinymce textwidget\">\n<div class=\"html-body\">\n<p style=\"text-align: left;\">Im <a href=\"https:\/\/bitco3.com\/en\/news\/2018\/04\/26\/schatten-it-und-digitalisierung-teil-1\/\">ersten Teil dieses Blogbeitrags<\/a> haben wir uns mit den Auswirkungen von Schatten-IT auf die Digitalisierung f\u00fcr die Governance, die Architektur und das Personal besch\u00e4ftige. In diesem Teil widmen wir uns den Bereichen Security &amp; Compliance, Sourcing und Organisation.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"pg-4235-1\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;bottom_margin&quot;:&quot;0px&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-4235-1\" data-stretch-type=\"full\">\n<div id=\"pgc-4235-1-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<h4 id=\"panel-4235-1-0-0\" class=\"so-panel widget widget_sow-hero panel-first-child panel-last-child\" data-index=\"1\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;}\"><span style=\"color: revert; font-size: revert; font-weight: revert;\">Security &amp; Compliance<\/span><\/h4>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"pg-4235-2\" class=\"panel-grid panel-has-style\" data-style=\"{&quot;background_display&quot;:&quot;tile&quot;,&quot;row_stretch&quot;:&quot;full&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-4235-2\" data-stretch-type=\"full\">\n<div id=\"pgc-4235-2-0\" class=\"panel-grid-cell\" data-weight=\"1\">\n<div id=\"panel-4235-2-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;}\">\n<div class=\"so-widget-sow-editor so-widget-sow-editor-base\">\n<div class=\"siteorigin-widget-tinymce textwidget\">\n<div class=\"html-body\">\n<p style=\"text-align: left;\">Durch neue Technologien im Umfeld von Internet of Things oder Cloud Computing erfordert die Digitalisierung ein hohes Ma\u00df an IT-Sicherheit. Auch neue Richtlinien wie die <a href=\"https:\/\/bitco3.com\/de\/news\/2017\/08\/16\/schatten-it-und-die-eu-dsgvo\/\">Datenschutzgrundverordnung<\/a> oder branchentypische Richtlinien wie MARisk erfordern, dass sicher mit Daten umgegangen wird.<\/p>\n<p style=\"text-align: left;\">Durch selbst beschaffte Schatten-IT, insbesondere in Form von Cloud Computing, wird die Sicherstellung von Security und Compliance erheblich erschwert. Es fehlt vor allem die Transparenz \u00fcber die Daten und wo sie gespeichert sind. Damit wird es den Unternehmen erheblich erschwert, sich vor Malware und dem Verlust von Daten zu sch\u00fctzen. Au\u00dferdem k\u00f6nnen Compliance Richtlinien ohne ein aktives Management von Schatten-IT nicht eingehalten werden.<\/p>\n<h3 style=\"text-align: left;\">Sourcing<\/h3>\n<p style=\"text-align: left;\">Digitalisierung verlangt von den Unternehmen, neue Technologien einzuf\u00fchren, um innovative Gesch\u00e4ftsmodelle umsetzen zu k\u00f6nnen. Dies bedeutet, dass ein gewisses Ma\u00df an Flexibilit\u00e4t auch im Sourcing gegeben sein muss.<\/p>\n<p style=\"text-align: left;\">Schatten-IT wird selbstst\u00e4ndig, entsprechend den aktuellen Bed\u00fcrfnissen, von den Fachabteilungen beschafft. Damit verschaffen sie sich ein Ma\u00df an Flexibilit\u00e4t, das die Digitalisierung von ihnen verlangt. Sourcingentscheidungen werden schneller getroffen und die gekauften L\u00f6sungen sind ma\u00dfgeschneidert auf die Prozesse. Somit unterst\u00fctzt Schatten-IT, dass Innovationen schneller in die Unternehmen kommen.<\/p>\n<p style=\"text-align: left;\">Andererseits gehen damit nat\u00fcrlich auch Risiken einher. Dadurch, dass Entscheidungen schneller get\u00e4tigt werden, wird die bestehende Architektur oft \u00fcbersehen oder nicht mit in die Entscheidung einbezogen. Au\u00dferdem wird oft nicht bedacht, welche laufenden Kosten sich mit der neuen L\u00f6sung ergeben, da vorwiegend auf die Beschaffungskosten geachtet wird. Das f\u00fchrt au\u00dferdem zu einer fehlenden Transparenz \u00fcber IT-Kosten, weil diese nicht als solche verbucht werden.<\/p>\n<h3 style=\"text-align: left;\">Organisation<\/h3>\n<p style=\"text-align: left;\">Digitalisierung muss auch organisatorisch in den Unternehmen geregelt werden. Entsprechende Prozesse und Strukturen m\u00fcssen eingerichtet sein, damit die Digitalisierung Teil des Betriebsablaufs wird.<\/p>\n<p style=\"text-align: left;\">Dabei hat Schatten-IT eine positive Rolle, weil sie oft auch zur Optimierung von Prozessen eingesetzt wird. Als Resultat ergeben sich L\u00f6sungen, die auf die Bed\u00fcrfnisse der Kunden ma\u00dfgeschneidert eingehen. Neue Produkte werden schnell eingef\u00fchrt und somit ein hohes time-to-market erreicht. Dies f\u00fchrt zu innovativen Gesch\u00e4ftsmodellen und einem Wandel der Organisation von innen.<\/p>\n<p style=\"text-align: left;\">Andererseits wirkt Schatten-IT einer geregelten Organisation der Digitalisierung auch entgegen. Dadurch, dass Schatten-IT oft manuelle Schnittstellen und Medienbr\u00fcche vorweist, wird eine Automatisierung von Prozessen verhindert und es k\u00f6nnen sich Fehler im Ablauf einschleichen. \u00c4nderungen an den Prozessen sind nur sehr beh\u00e4big umzusetzen, weil diese an mehreren Stellen im Prozess durchgef\u00fchrt werden m\u00fcssen. Auch die Forderung nach einer einheitlichen User Experience, einem einheitlichen Kundenerlebnis also, wird durch Schatten-IT erschwert. Diese kann n\u00e4mlich nur dann erreicht werden, wenn Prozesse automatisiert und Systeme integriert sind.<\/p>\n<h3 style=\"text-align: left;\">Fazit<\/h3>\n<p style=\"text-align: left;\">Zusammenfassen ist festzuhalten, dass Schatten-IT sowohl ein Treiber als auch ein Hemmer der Digitalisierung ist. Einerseits k\u00f6nnen mit ihr Wettbewerbsvorteile durch innovative Gesch\u00e4ftsmodelle generiert werden, aber auf der anderen Seite leiden Wirtschaftlichkeit und Effektivit\u00e4t durch Medienbr\u00fcche und manuelle Schnittstellen und auch das Thema Security ist ein gro\u00dfes Risiko im Bereich Schatten-IT. Die L\u00f6sung muss sein, die Freiheit, die durch Schatten-IT in die Unternehmen gelangt, beizubehalten aber andererseits wichtige Faktoren wie Integration und Security nicht zu vernachl\u00e4ssigen. Dies kann nur gelingen, wenn Schatten-IT transparent ist und sie in eine Fachbereichs-IT umgewandelt wird, die aktiv gemanaged wird. Wer f\u00fcr welche Fachbereichs-IT wie verantwortlich ist, das muss durch eine adaptive Governance gekl\u00e4rt werden. Ist die Zusammenarbeit gekl\u00e4rt, steht dem Einsatz von Fachbereichs-IT als essentieller Teil der Digitalisierung nichts mehr im Wege.<\/p>\n<p><a style=\"float: right;\" href=\"https:\/\/bitco3.com\/de\/?noredirect=de_DE#team\">Autor: Melanie Huber<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Im ersten Teil dieses Blogbeitrags haben wir uns mit den Auswirkungen von Schatten-IT auf die Digitalisierung f\u00fcr die Governance, die Architektur und das Personal besch\u00e4ftige. In diesem Teil widmen wir uns den Bereichen Security &amp; Compliance, Sourcing und Organisation. Security &amp; Compliance Durch neue Technologien im Umfeld von Internet of Things oder Cloud Computing erfordert [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4240,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[9,12],"tags":[17,33,37,38,21,39,40],"class_list":["post-4235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-governance","category-it-strategie","tag-adaptive-governance","tag-beitragsreihe-digitale-transformation","tag-compliance","tag-organisation","tag-schatten-it","tag-security","tag-sourcing"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/4235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=4235"}],"version-history":[{"count":2,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/4235\/revisions"}],"predecessor-version":[{"id":12782,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/4235\/revisions\/12782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media\/4240"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=4235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/categories?post=4235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/tags?post=4235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}