Schatten-IT als Lösung ohne Strategie

3 von 5 Sterne, 1 Bewertung

Software-Wildwuchs in Fachbereichen: Irgendwo zwischen Bedarf und Unkontrollierbarkeit

Unwissenheit, Schatten-IT

Jeder einzelne Fachbereich in einem Unternehmen agiert in der heutigen Zeit datengetrieben – jeder auf seine Weise. Das Marketing muss unzählige Daten aus Kampagnen und Social Media analysieren, die HR-Abteilung benötigt Software zur besseren Einsatzplanung des Personals und der Vertrieb braucht mobile Applikationen für effektive Vertragsverhandlungen. Hierfür verteilen viele Unternehmen in Deutschland inzwischen eigene IT-Budgets auf die Fachbereiche. Eigenverantwortlich und bedarfsgerecht sollen diese das Tagesgeschäft vereinfachen und effizienter gestalten. Dies wird jedoch mehr und mehr zur Herausforderung für IT-Verantwortliche.

Das Rollenbild, das wir heute vom Chief-Information-Officer (CIO) im Kopf haben, sieht ihn als zuständigen Mitarbeiter Planung, Betrieb und Technologieauswahl in der IT. Mit den veränderten Voraussetzungen und Budget-Umverteilungen ergibt sich hier seit geraumer Zeit ein Konflikt: Der Einkauf von IT-Lösungen wird zunehmend dezentralisiert und intransparent, die Verantwortung bzgl. Datenschutz, Sicherheit und Compliance ist jedoch weiterhin in der Rolle des CIOs gebündelt. Zusätzliche Probleme ergeben sich aus der Art der Software, die in den Fachbereichen beschafft wird, denn diese kommt immer öfter aus der Cloud.

Die Gefahr ist nicht sichtbar

Laut der Studie „Cloud Governance in deutschen Unternehmen“ von PwC und ISACA1 nutzen mittlerweile 70 Prozent der deutschen Unternehmen Cloud Computing. Dabei enthüllt eine aktuelle Umfrage des US-Unternehmens CipherCloud, dass es sich bei 82 Prozent der Cloud Applikationen, die in europäischen Unternehmen zum Einsatz kommen, um unautorisierte „Schatten-IT“ handelt. Diese ist für den IT-Verantwortlichen nicht sichtbar und wird folglich nicht auf Schwachstellen hin geprüft oder zusätzlich abgesichert. Damit verstoßen Unternehmen teilweise unwissentlich gegen geltendes Recht – vor allem bei personenbezogenen Informationen, wie sie beispielsweise in cloudbasierten CRM-Systemen be- oder verarbeitet werden. Der (Schatten-)IT-Konflikt wird hier besonders deutlich, denn ohne die Expertise des CIOs ist die Sicherheit des Unternehmens – egal ob rechtlich oder technisch – gefährdet, der Fachbereich selbst aber kann am besten identifizieren, welche Software oder welcher Dienst das Tagesgeschäft am effizientesten unterstützt. Daher ist es wichtig, dass Zusammenarbeit und Kommunikation der Abteilungen künftig besser gestaltet werden.

Das Wissen der Anderen

Soft- und Hardware sollten für den CIO kontrollierbar sein, zumindest prüfbar, um die Sicherheit der Abläufe und der Daten im Unternehmen zu gewährleisten. Ist ihm der Einsatz bestimmter Lösungen im Unternehmen unbekannt, kann er keine Vorsichtsmaßnahmen ergreifen. Es entsteht ein erhöhtes Risiko, Anwendungen zu nutzen, die weder den hiesigen Datenschutzbestimmungen entsprechen noch Safe-Harbor-zertifiziert sind. Rechtliche Konsequenzen können folgen. Es ist also ratsam, wenn sich das Bewusstsein dafür rasch in deutschen Unternehmen etabliert und der CIO beim IT-Einkauf in beratender Funktion stets hinzugezogen wird. Auf der anderen Seite sollten sich IT-Verantwortliche vergegenwärtigen, dass sich ihr Zuständigkeitsbereich wandelt und sie sich vom zentralen Innovator für Informationstechnologie zunehmend zum Berater über alle Fachbereiche hinweg entwickeln.

Sie wüssten gerne ob unautorisierte Software implementiert wurde und benutzt wird? Eine für den deutschen Markt neuartige Lösung zur Ermittlung von Schatten-IT entstand aus einer IBM-Partnerschaft.

Download

Kommentare

3 von 5 Sterne, 1 Bewertung

Es gibt noch keine Kommentare

Kommentar hinterlassen