{"id":651,"date":"2016-09-21T14:10:36","date_gmt":"2016-09-21T12:10:36","guid":{"rendered":"https:\/\/bitco3.com\/de\/?p=651"},"modified":"2025-04-28T13:50:20","modified_gmt":"2025-04-28T11:50:20","slug":"schatten-it-was-ist-das-ueberhaupt","status":"publish","type":"post","link":"https:\/\/bitco3.com\/en\/2016\/09\/21\/schatten-it-was-ist-das-ueberhaupt\/","title":{"rendered":"Schatten-IT \u2013 was ist das \u00fcberhaupt?"},"content":{"rendered":"<div class=\"html-body\">\n<p style=\"text-align: left;\">Der Begriff <strong>Schatten-IT<\/strong> geistert verst\u00e4rkt durch die Medienlandschaft <a href=\"http:\/\/www.cio.de\/p\/suche?query=Schatten-IT\" rel=\"noopener\">[1] <\/a>und wird im Zusammenhang mit den Themen Digitalisierung, Consumerization und IT-Sicherheit zunehmend diskutiert. Doch was verbirgt sich eigentlich dahinter? Welche Treiber f\u00fchren zu ihrer Entstehung? Und was sagt die Forschung \u2013 ist das nun gut oder schlecht? Dar\u00fcber wollen wir in den n\u00e4chsten Wochen in unserer Blogserie \u201eSchatten-IT \u2013 Die Hintergr\u00fcnde\u201c berichten.<\/p>\n<p style=\"text-align: left;\"><strong>Zun\u00e4chst geht es um die Definition von Schatten-IT!<\/strong><\/p>\n<div class=\"image alignleft\" style=\"width: 250px; text-align: left;\">\n<p><img decoding=\"async\" class=\"size-medium wp-image-653\" src=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/09\/Blog_WasIstSIT-300x229.png\" alt=\"Schatten-IT \u2013 die IT-Abteilung ist nicht involviert und wei\u00df nichts von ihr\" width=\"250\"><\/p>\n<div style=\"height: 50px; font-size: 13px; line-height: 20px;\">Schatten-IT \u2013 die IT-Abteilung ist nicht involviert und wei\u00df nichts von ihr<\/div>\n<\/div>\n<p style=\"text-align: left;\">Normalerweise haben IT-Abteilungen eine gewisse Anzahl von Kernsystemen (Office-Umgebung, ERP-Systeme, etc.) zu betreuen, die offiziell im Rahmen eines unternehmensweiten Informationsmanagement entstanden sind. Schatten-IT beschreibt nun IT-Systeme, die von den Fachabteilungen eigenst\u00e4ndig und vorbei an der IT-Abteilung und dem Top-Management, eingef\u00fchrt wurden. <strong>Sie ist dadurch nicht im IT-Service-Management des Unternehmens enthalten und damit weder strategisch geplant noch technisch in die Unternehmensarchitektur eingebettet.<\/strong> <a href=\"https:\/\/www.gi.de\/nc\/service\/informatiklexikon\/detailansicht\/article\/schatten-it.html\" rel=\"noopener\">[2]<\/a><\/p>\n<p style=\"text-align: left;\">Die Mitarbeiter in den Fachabteilungen kaufen also selbst Software oder Hardware ein, beginnen eigenst\u00e4ndig zu programmieren oder nutzen Excel oder Access um eigene Anwendungen zu stricken. Auch buchen sie <strong>Software-as-a-Service-L\u00f6sungen und Cloud-Angebote<\/strong> im Internet. Sie tun dies jedoch nicht aus Langweile, sondern weil sie ihre Arbeit besser, schneller und flexibler machen wollen. Die Fachabteilungen nutzen und betreiben Schatten-IT damit in ihren Gesch\u00e4ftsprozessen.<\/p>\n<div class=\"image alignright\" style=\"width: 250px; text-align: left;\">\n<p><a href=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/09\/WasIstSIT2.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-461\" src=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/09\/WasIstSIT2.jpg\" alt=\"Schatten-IT \u2013 Versteckte An- wendungen in den Gesch\u00e4ftsprozessen\" width=\"250\"><\/a><\/p>\n<div style=\"height: 55px; font-size: 13px; line-height: 20px;\">Schatten-IT \u2013 Versteckte Anwendungen in den Gesch\u00e4ftsprozessen<\/div>\n<\/div>\n<p style=\"text-align: left;\">\u00c4hnliche und verwandte Begriffe, die das Ph\u00e4nomen beschreiben sind:<\/p>\n<ul style=\"text-align: left;\">\n<li>Versteckte IT<\/li>\n<li>Wilde, ungez\u00e4hmte Systeme (aus dem englischen: feral systems)<\/li>\n<li>versteckte Arten des End User Computing (EUC) und der Individuellen Datenverarbeitung (IDV)<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Gr\u00f6\u00dfere \u00dcberschneidungen bestehen zudem mit dem Ph\u00e4nomen der <strong>Workarounds<\/strong> (=Behelfsl\u00f6sungen), bei denen Mitarbeiter das vorgegebene Arbeitssystem und Restriktionen darin umgehen, um eigene Ziele zu erreichen <a href=\"https:\/\/www.researchgate.net\/publication\/262563960_Theory_of_Workarounds\" rel=\"noopener\">[3]<\/a>. Dies kann von Abweichungen bei organisatorischen Vorgaben \u00fcber eine urspr\u00fcnglich nicht beabsichtigte Nutzung eines IT-Systems (z.B. E-Mail-Postfach als Chat-Programm) bis hin zur Einf\u00fchrung eigener Schatten-IT reichen.<\/p>\n<p style=\"text-align: left;\">Schatten-IT ist dabei kein neues Ph\u00e4nomen. Es gibt sie nahezu seit Einf\u00fchrung der IT in die Unternehmenswelt. Ein erster Schub kam Ende der 80er\/Anfang der 90er mit dem Aufkommen von L\u00f6sungen, die sich direkt an Endanwender richten und diesen erm\u00f6glichten ohne gro\u00dfes Programmierwissen eigene Anwendungen zu erstellen. Dazu geh\u00f6rt beispielsweise <strong>Excel oder Access<\/strong>. Urspr\u00fcnglich vom Top-Management willkommen gehei\u00dfen, um IT ressourcensparend ins Unternehmen einzuf\u00fchren, sind im Laufe der Zeit viele der so entstehenden IT-L\u00f6sungen ins Unbekannte und damit in den Schatten abgedriftet.<\/p>\n<div class=\"image alignleft\" style=\"width: 300px; text-align: left;\">\n<p><a href=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/01\/Auspraegungen-Schatten-IT-e1452676269684.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-6\" src=\"https:\/\/bitco3.com\/de\/wp-content\/uploads\/sites\/4\/2016\/01\/Auspraegungen-Schatten-IT-300x172.jpg\" alt=\"Auspr\u00e4gungen von Schatten-IT gibt es viele\" width=\"300\" height=\"172\"><\/a><\/p>\n<div style=\"height: 50px; font-size: 13px; line-height: 20px;\">Auspr\u00e4gungen von Schatten-IT gibt es viele<\/div>\n<\/div>\n<p style=\"text-align: left;\">Heute gibt es neue Treiber, die die Bedeutung des Ph\u00e4nomens zeigen. Auf der Seite der IT-Anbieter erleichtern Software-as-a-Service-L\u00f6sungen und die Cloud den Zugang zu Schatten-IT. IT-Anbieter wenden sich h\u00e4ufig direkt an die Fachabteilungen, um ihre L\u00f6sungen zu verkaufen. Auf der Seite der IT-Nachfrager hat sich zudem das Anwenderverhalten weiterentwickelt. Benutzer sind heute viel technologieaffiner. <strong>Sie kennen Smartphones und IT aus ihrem Alltag<\/strong>, sind schnelle Aktualisierungszyklen bei Apps gewohnt und \u00fcbertragen diese Anforderungen an die IT im Unternehmen. Kann diese Flexibilit\u00e4t nicht erbracht werden, greifen sie zur Schatten-IT.<\/p>\n<div style=\"float: left; text-align: left;\">\n<p>Die Hintergr\u00fcnde der Schatten-IT-Entstehung sind dabei vielschichtig. <strong><a href=\"https:\/\/bitco3.com\/de\/news\/2016\/11\/16\/warum-entsteht-eigentlich-schatten-it\/\">Im zweiten Teil<\/a> unserer Blogreihe \u00fcber Schatten-IT werden wir diese diskutieren.<\/strong><\/p>\n<p>[1] <a href=\"http:\/\/www.cio.de\/p\/suche?query=Schatten-IT\" rel=\"noopener\">http:\/\/www.cio.de\/p\/suche?query=Schatten-IT <\/a><br \/>\n[2] <a href=\"https:\/\/www.gi.de\/nc\/service\/informatiklexikon\/detailansicht\/article\/schatten-it.html\" rel=\"noopener\">https:\/\/www.gi.de\/nc\/service\/informatiklexikon\/detailansicht\/article\/schatten-it.html <\/a><br \/>\n[3] <a href=\"https:\/\/www.researchgate.net\/publication\/262563960_Theory_of_Workarounds\" rel=\"noopener\">https:\/\/www.researchgate.net\/publication\/262563960_Theory_of_Workarounds <\/a><\/p>\n<\/div>\n<p style=\"text-align: left;\"><a style=\"float: right;\" href=\"https:\/\/bitco3.com\/de\/?noredirect=de_DE#team\">Autor: Stephan Zimmermann<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff Schatten-IT geistert verst\u00e4rkt durch die Medienlandschaft [1] und wird im Zusammenhang mit den Themen Digitalisierung, Consumerization und IT-Sicherheit zunehmend diskutiert. Doch was verbirgt sich eigentlich dahinter? Welche Treiber f\u00fchren zu ihrer Entstehung? Und was sagt die Forschung \u2013 ist das nun gut oder schlecht? Dar\u00fcber wollen wir in den n\u00e4chsten Wochen in unserer [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":761,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[12],"tags":[65,66,21],"class_list":["post-651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-strategie","tag-cloud","tag-end-user-computing","tag-schatten-it"],"_links":{"self":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/comments?post=651"}],"version-history":[{"count":1,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/651\/revisions"}],"predecessor-version":[{"id":12162,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/posts\/651\/revisions\/12162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media\/761"}],"wp:attachment":[{"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/media?parent=651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/categories?post=651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitco3.com\/en\/wp-json\/wp\/v2\/tags?post=651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}