Mit der Schatten-IT richtig umgehen

Licht ins Dunkel bringen

ist International Solution Sales Engineer bei Ipswitch.

Was sollten Administratoren und Dienstleister am besten tun?

Die IT-Verantwortlichen müssen die Schatten-IT einkreisen und einfangen. Die IT-Abteilung sollte anstreben, eine konstruktive Kraft dadurch zu werden, dass sie den Mitarbeitern genau zuhört. Die "Consumerization of IT" muss man erst einmal als Chance begreifen, bevor man die Risiken eindämmen kann.

Die Mitarbeiter wollen ja in der Regel nicht vorsätzlich das IT-Management umgehen. Meist haben sie ein ganz konkretes und akutes Problem, für das sie eine schnelle Lösung wünschen. So ist es natürlich für Mitarbeiter viel weniger Aufwand, einfach eine kostengünstige cloud-basierte Lösung aus dem Netz zu nutzen, als langwierige IT-Beschaffungsprozesse anzustoßen, die möglicherweise im Sande verlaufen oder das Kernproblem nicht lösen.

Im privaten Umfeld sind Mitarbeiter diesen Komfort gewohnt, sich mit Apps und Cloud-Anwendungen das Leben zu vereinfachen. Warum sollen sie dann im Business darauf verzichten? Das erklärt beispielsweise die große Beliebtheit von Dropbox in Unternehmen. Das Mail-System ist für großen Anhänge ungeeignet – also erstellt ein Mitarbeiter schnell eine Dropbox-Verlinkung und schon ist die Sache vom Tisch.

René Delbé, International Solution Sales Engineer bei Ipswitch: "Nicht-freigegebene Software und Services nicht überschauen, managen und eliminieren zu können, frisst Bandbreite, verlangsamt Netzwerke, bringt Compliance-Probleme und erhöht die finanzielle und personelle Last für die IT-Abteilungen."
René Delbé, International Solution Sales Engineer bei Ipswitch: "Nicht-freigegebene Software und Services nicht überschauen, managen und eliminieren zu können, frisst Bandbreite, verlangsamt Netzwerke, bringt Compliance-Probleme und erhöht die finanzielle und personelle Last für die IT-Abteilungen."
Foto: Ipswitch

Die Schatten-IT in den Griff bekommen

Anstatt in solchen Situationen als IT-Admin in Big-Brother-Manier aufzutreten, wird es Zeit, die Kooperation zu suchen. Fünf Schritte können die Auswirkungen von Schatten-IT abmildern und die Zusammenarbeit mit den Mitarbeitern unterstützen:

  • Es braucht eine Netzwerkmanagement-Lösung, die nicht autorisierte Apps anzeigt, bevor sie Probleme verursachen, zum Beispiel einen Flow Monitor.

  • Es muss Transparenz bei der Bandbreitennutzung des Netzwerks herrschen. Der IT-Verantwortliche braucht einen Überblick, wo Nutzer, Geräte und Anwendungen die Netzwerkkapazität an ihre Grenze bringen könnten.

  • Ein Monitoring wäre von Nöten, um problematische Geräte sofort zu entdecken. Wer hat Zugriff auf was und durch welches Gerät?

  • Die Ursachen von Ausfällen oder einer Verlangsamung des Netzwerks müssen schneller identifiziert und gelöst werden.

  • Die IT sollte einfache und effiziente Tools zum Datenaustausch zur Verfügung stellen, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.

Die Verbesserung des Arbeitsalltags steht für den Mitarbeiter im Mittelpunkt. So hat zum Beispiel ein Vertriebsmitarbeiter eines mittelständischen IT-Händlers eigenständig ein kleines Programm zur automatischen Verteilung von aktualisierten Preislisten an seine Partner heruntergeladen und angepasst. Es ist ein sinnvolles kleines Tool, das er "ohne lästige Freigabeprozesse und Abstimmungen" mit der IT aufgesetzt hat.

Seine Vorgesetzten wurden darauf aufmerksam und hoben diesen Einsatz positiv hervor. Als die IT-Abteilung die Nutzung feststellte, suchte sie das Gespräch und nahm letzten Endes die Applikation unter ihre Fittiche. Eine Monitoring-Lösung hat die Anwendung nun mit auf dem Radar und schlägt Alarm, falls bei der Lösung ein Problem auftreten sollte.

Die Auswirkungen managen

Schatten-IT ist also auch ein diffamierender Begriff für Lösungen, die vielfach dafür sorgen, dass Unternehmen erfolgreich sind und bleiben. Die Vorteile der Schatten-IT – ob einfache Beschaffung oder auch die schnelle Lösung für ein Problem im Arbeitsalltag – können sich viele Unternehmen mancher Branchen kaum entgehen lassen.

Sofern es sich nicht um Umgebungen mit besonders hohen Sicherheitsansprüchen handelt, sollte der Anspruch einer IT-Abteilung weniger sein, alle Anschaffungen und Installationen zu kontrollieren, sondern vielmehr der, die Tools und Lösungen im Einsatz zu haben, um die Auswirkungen gut zu managen. Es geht also nicht darum, die Schatten-IT abzuschaffen, sondern darum, möglichst viel Licht ins Dunkel zu bringen. Die "Schatten-IT" ausblenden und negieren zu wollen, wäre Realitätsblindheit.

Eine Kooperation mit den Mitarbeitern ist wichtig, um die nötige Transparenz zu schaffen. Monitoring-Tools können helfen, die Performance des Netzwerkes sicherzustellen, die Verfügbarkeit der Applikationen zu kontrollieren und Missbrauch zu verhindern. Vor allem führt jedoch kein Weg daran vorbei, die etablierten IT-Beschaffungsprozesse einer grundsätzlichen Prüfung zu unterziehen und sie zu verschlanken sowie zu beschleunigen. (tö)

Zur Startseite