IT-Services in der Besenkammer

So verhindern Sie Schatten-IT

Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Schatten-IT birgt hohe Risiken

Eine unkontrollierte Schatten-IT ist nicht hinnehmbar, denn sie umgeht die oft mühsam erarbeiteten Unternehmens-Richtlinien und birgt hochgradige Risiken, die gerade durch eine standardisierte IT eingedämmt werden sollten.

Sicherheitsrisiken sind das größte Problem. Wenn mit der Plug-and-Play-Mentalität fremde Systeme an die Firmeninfrastruktur einfach so angeschlossen werden, dann liegen die Daten nicht mehr unter der Kontrolle des Unternehmens. Durch die ungetestete und je nach Herkunft unsichere IT öffnet man die Schleusen für externe Angriffe, während man intern mit sehr viel Aufwand und Technik versucht, Schädlinge fernzuhalten.

Wer aber haftet für Schäden, wenn durch ungesicherte private Geräte Viren- und Cyber-Attacken auf Firmendaten und -Systeme auftreten? Und wer, wenn ein Mitarbeiter sein privates Smartphone mit unverschlüsselten Kundendaten verliert?

Gründe für die IT-Ausgaben der Fachbereiche.
Gründe für die IT-Ausgaben der Fachbereiche.
Foto: Capgemini

Fast noch problematischer ist, dass mit der Schatten-IT wieder heterogene IT-Landschaften und IT-Inseln entstehen, die nicht kontrollierbar sind und die zentrale Steuerung der Gesamt-IT eines Unternehmens gefährden. Auch auf die Kosten wirkt sich der IT-Wildwuchs negativ aus. So ist man an der Hochschule Konstanz im Rahmen des Forschungsprojekts "Schatten-IT" auf Tools gestoßen, deren "Nebenkosten" sich auf satte 90.000 Euro belaufen - pro Tool und Jahr.

Die Schatten-IT zieht aber noch viele weitere Probleme nach sich: So können Lizenzrechte verletzt werden, wenn private Software plötzlich im Unternehmensumfeld genutzt werden. Für die eingesetzten Anwendungen liegen in der Regel keine Service Level Agreements vor. Und die "geheimen" Lösungen werden auch nicht vom IT-Support betreut.

Zur Startseite