Denn sie wissen nicht, was sie tun — Schatten-IT lässt sich nur im Dialog mit den Anwendern in den Griff bekommen

Spätestens seit „Bring Your Own Device“ (BYOD) zum Schlagwort dafür wurde, wie Anwender mit der Nutzung ihrer eigenen Hardware die Unternehmens-IT in Not bringen können, wird das Thema Schatten-IT breit diskutiert. Und dabei ist Hardware, die nicht zur eigentlichen Unternehmens-Infrastruktur gehört, inzwischen das weitaus kleinere Problem. Vielmehr sind es kleinere Apps, die zu großen Sicherheitsproblemen führen können.

MAL EBEN SCHNELL — AN DER IT VORBEI

Seien wir ehrlich, wir machen es alle: Wir nutzen Apps und digitale Dienstleistungen, um mal eben Dinge zu erledigen, die uns die Firmen-IT eigentlich nicht erlaubt. Ein Beispiel: Viele Unternehmen schränken — aus gutem Grund — die Größe der verschickbaren E-Mail-Anhänge ein. Drei oder fünf Megabyte als Maximum sind durchaus üblich. Wie lösen viele Anwender das Problem, wenn die zu verschickende Datei 10 MB groß ist? Sie nutzen ihren privaten Dropbox- oder E-Mail-Account. Unbedacht gehen sie damit große Sicherheitsrisiken ein.

Mit bösem Willen hat das absolut nichts tun. Die Nutzer machen sich schlicht keine Gedanken. Die E-Mail muss möglichst sofort versendet werden, weil ein Kunde darauf wartet — um über Security Policies oder Compliance nachzudenken, bleibt keine Zeit. Und schließlich ist man es inzwischen aus der digitalen Freizeit gewohnt, mit Smartphone und Tablet Bilder und Ähnliches auf Knopfdruck zu teilen, weiter zu leiten, zu kommentieren. Hat man die passende App noch nicht installiert, lädt man sie sich eben aus dem App Store. Ganz einfach. Und eben nicht besonders sicher — zumindest nicht aus der Sicht eines Unternehmens.

ALLES AUSSPERREN? UNMÖGLICH.

Nun könnte sich die Geschäftsführung überlegen, generell die Nutzung jedes Geräts und jeder App, die nicht offiziell von der IT eingerichtet und supportet wird, zu untersagen. Das wäre konsequent, aber nicht unbedingt zielführend. Zum einen ist fraglich, ob dies die Entstehung von Schatten-IT wirklich verhindert und nicht die Kreativität der Mitarbeiter in dieser Hinsicht noch beflügelt. Zum anderen schließt es auch Möglichkeiten aus. Beispielsweise kann die Kommunikation über Soziale Medien Personalern helfen, die Bewerber besser kennenzulernen. Oder die private Online-Community dem Software-Entwickler bei der Lösung eines Problems. Im schlimmsten Fall kann das sogar so weit gehen, dass sich junge Leute bei solch einem restriktiven und damit altmodischem Unternehmen nicht einmal mehr bewerben. Mobile Geräte und Apps gehören zum beruflichen und privaten Leben gleichermaßen, beide Bereiche verschmelzen zunehmend.

DIALOG STATT WILDWUCHS

Das Bewusstsein in den IT-Abteilungen für das Thema Schatten-IT ist durchaus vorhanden. Meiner Ansicht nach ist es nun deren Aufgabe herauszufinden, warum Mitarbeiter zusätzliche Tools nutzen. Müssen oft sehr große E-Mail-Anhänge verschickt werden und ist die Beschränkung eventuell anzupassen? Warum nutzen Mitarbeiter etwa Skype statt das zur Verfügung gestellte Lync? Fehlt es an Anwenderwissen oder fehlen wichtige Funktionen?

Mit den Antworten auf diese und andere Fragen lässt sich schließlich klären, was Anwender wirklich brauchen, um effektiv arbeiten zu können. Ziel sollte es dann sein, den Nutzern die gewünschten Tools offiziell und entsprechend abgesichert bereit zu stellen oder ihnen die Alternativen nahe zu bringen. Doch auch die Anwender sollten sensibel gegenüber den Anforderungen der IT sein und die Nutzung eigener Werkzeuge abstimmen. Dies erfordert Flexibilität von allen Seiten und muss als dauerhafter Prozess verstanden werden. Denn eine wild wachsende Schatten-IT kann in niemandes Interesse sein.

Like what you read? Give Torsten Otto a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.