single.php
< Beitrag von Miriam Stuhlmacher

Schatten-IT oder der selbsterklärte, mündige Anwender

Schatten-IT umfasst alle Unternehmenssysteme, -anwendungen und -prozesse, die ohne Kenntnis und Einwilligung der IT-Abteilung und außerhalb der offiziellen IT-Infrastruktur genutzt werden. Die Einführung eines Modern Workplace bietet die Chance, eine etablierte Schatten-IT aufzulösen.

Der blinde Fleck der Firmen-IT

Schatten-IT
Rendiansyah Nugroho auf Unsplash: Im Schatten

Was motiviert die Mitarbeiter im Unternehmen, sich selbst mit IT-Tools zu versorgen und auf diese Weise eine Schatten-IT einzuführen? Ein Grund dafür ist sicher die Erfahrung der User, dass ihnen ein Tool fehlt, um ihre Alltagsaufgaben besser zu bewältigen. Und dann gehen sie den Weg des – aus ihrer Sicht – geringsten Widerstandes und verlassen sich selbstbewusst auf ihre technologische Mündigkeit. Schließlich ist man privat technologisch auf dem neuesten Stand und firm in der Nutzung von IT. Denn die Zeiten sind vorbei, in denen die IT als Herrscher über „Rocket Science IT“ galt.

Die im Schatten Aktiven vergessen, dass die einfache Installation einer kleinen, scheinbar harmlosen Anwendung im Unternehmen verheerende Folgen nach sich ziehen kann. Dabei ist die Fähigkeit, etwas installieren zu können, nicht entscheidend – sondern vielmehr der Kontext einer gesamten Infrastruktur.

Unabhängig davon, ob eine IT-Abteilung ITIL-Phasen lebt, wie z. B. Service Design oder Service Transition: Das IT-Team testet und verifiziert Anwendungen, bevor sie freigegeben werden. Und das ist nicht nur aus Sicherheitsgründen wichtig, sondern auch, um zu gewährleisten, dass die Anwendung durch die IT supportet werden kann.

In der Verantwortung der IT liegt der reibungslose Betrieb. Das mag trivial klingen, ist aber eine anspruchsvolle Aufgabe, deren Komplexität unentwegt zunimmt – mit jedem Tag, mit jedem Virus und nicht zuletzt mit jeder neuen Anwendung. Und das auch ganz ohne die Schatten-Aktivitäten der selbsterklärten, mündigen Anwender.

Vom Digital zum Modern Workplace

Internet, Drucker, E-Mails, eine moderne Telefonanlage – die Digitalisierung unserer Arbeitsplätze hat vor vielen Jahren begonnen und ist schon fast ein alter Hut. Was gestern noch als „Digital Workplace“ gepriesen wurde, ist heute als „Modern Workplace“ hip.

Wenn es in den Anfängen der Digitalisierung „nur“ um die Bereitstellung von begrenzten digitalen IT-Lösungen ging, so ist die Komplexität heute eine völlig andere. Denn zu der rein technischen Perspektive ist eine stark organisatorisch orientierte Perspektive hinzugekommen. Differenziert betrachtet, beschleunigt der Digital Workplace mit seinen Technologien und Tools, nicht nur alle Arbeitsprozesse und -aktivitäten, er macht sie auch nachvollziehbarer, messbarer und minimiert Fehlerquellen.

Beim Modern Workplace geht es darum, die digitale Zusammenarbeit innerhalb von Unternehmen zu verbessern. Dabei steht das neue Arbeiten im Vordergrund, die Möglichkeit, „mit jedem, zu jeder Zeit, von jedem Ort“ zusammenzuarbeiten, die hoch flexible Kollaboration interdisziplinärer Teams. Die zunächst stark technisch orientierten Veränderungen erfordern also Veränderungen unserer Arbeitsumgebung und -kultur.

2 Fliegen mit einer Klappe: Einrichtung des Modern Workplace und Beseitigung der Schatten-IT

Der Schritt in Richtung neuer Technologien und die neue Art zu arbeiten beschäftigen derzeit viele Unternehmen, Experten, aber auch Mitarbeiter. Innerhalb der IT-Abteilungen beziehen sich die Überlegungen auf das Offensichtliche – die Migration von der „alten“ in die „neue“ Welt. Gleichzeitig eröffnet diese Migration aber der IT auch die Möglichkeit, die Zusammenarbeit mit den Fachabteilungen nachhaltig zu verbessern. Wenn das Unternehmen über die Modernisierung der Arbeitsplätze nachgedenkt, sollte es zugleich die Gelegenheit nutzen, um – in Zusammenarbeit mit den selbstbewussten Schöpfern der Schatten-IT – eine kritische Bestandsaufnahme aller aktiven und inaktiven Anwendungen zu machen.

Schritt 1: Bestandsaufnahme machen

Wenn eine solche Bestandsaufnahme die Schatten-IT aufklären soll, dann müssen die Anwender aus den Fachabteilungen unbedingt miteinbezogen werden, denn es gilt gemeinsam herauszufinden,

  • welche Anwendungen im Einsatz sind,
  • warum diese Anwendungen für das Business nützlich sind und
  • warum welche Anwendungen ohne Rücksprache mit der IT eingesetzt werden.

Im Zuge dieser Revision geht es natürlich auch darum, die Anwender zu sensibilisieren für die Stabilität und Komplexität der Infrastruktur insgesamt.

Schritt 2: Delta zwischen IT und Business identifizieren

Auf Basis der Ergebnisse dieser Bestandsaufnahme sollten IT und Business evaluieren, welche Anwendungen in bestehende Angebote aufgenommen werden oder durch neue Angebote ersetzt werden können. Auch hier ist es wichtig, das Business miteinzubeziehen. Nur so lässt sich ein offizielles IT-Leistungsportfolio entwickeln, das den Anforderungen der Fachabteilungen entspricht.

Schritt 3: Service Design erstellen – auf Basis konkreter Anforderungen an IT-Services & -Lösungen

Im Ergebnis zeigt sich ein ganzheitliches Bild des Service Designs von der Technologie bis hin zum Business-Mehrwert eines Service, das wiederum auf einem Entstehungsprozess beruht, der auf Seiten der User wie auch der IT Verständnis, Akzeptanz und Vertrauen schafft.

Es ist nur wenig übertrieben, wenn man feststellt: Letztlich offenbart die Existenz einer Schatten-IT nicht so sehr technische Probleme, sondern ist vielmehr ein Symptom für Kommunikationsdefizite. Umgekehrt schneidet die Beseitigung dieser Defizite der Schatten-IT die Wurzeln ab.

Schritt 4: Umsetzung in kleinen Schritten & Change-Management

Bei der Überführung neuer Lösungen und Services sich hat es sich als Best-Practice bewährt, kleine Maßnahmenpakete zu definieren und diese dann konsequent umzusetzen. Dieses Vorgehen ermöglicht es, frühzeitig korrigierend einzugreifen, wenn eine Lösung nicht den gewünschten Mehrwert bringt.

Elementar wichtig dabei: Change-Management! Die Begleitung des Change und ein klarer, gut strukturierter Kommunikationsprozess sind nicht bloß Werkszeuge punktueller „Notoperationen“, sondern fortlaufende Prozesse. Es geht darum zu verdeutlichen, wie sich die Zusammenarbeit durch die neuen technischen Möglichkeiten kontinuierlich verbessern lässt, so dass sich das Phänomen Schatten-IT mehr oder minder von selbst erledigt. Dies gelingt jedoch nur, wenn die Mitarbeiter immer wieder abgeholt, einbezogen, gehört und mit ihrer spezifischen Kompetenz wahr- und ernstgenommen werden.

Im Betrieb: Security-Lösungen und KPI im Service Desk

Im Betrieb spielen aus Anwendersicht vor allem die Reaktionsfähigkeit und Servicebereitschaft der IT eine große Rolle. Wenn das Incident Management oder Request Fulfilment nicht zufriedenstellend laufen, dann werden Anwender Alternativen den Vorzug geben, die sie als leichter zugänglich und unkomplizierter empfingen – also der Schatten-IT. Neben der Sensibilisierung der Anwender schaffen hier Automated-Endpoint-Security-Lösungen Abhilfe, wie etwa:

  • Data Loss Prevention: Datentypen werden geblockt oder die Ablage auf unsicheren Medien verboten.
  • Alarme: Bei ungewöhnlichem User-Verhalten wird die IT alarmiert und kann frühzeitig und schnell reagieren.
  • Standardisierung und Automation: Beides sollte für repetitive (Sicherheits-)Abläufe genutzt werden, um die IT-Service Operation zu entlasten.

Aus Prozesssicht hilft die Messung von KPIs im Service Desk, um nachzuvollziehen, ob Störungsbehebung und Serviceerbringung qualitativ und quantitativ den Anforderungen des Business entsprechen. Aussagefähige KPI sind ein wertvolles Mittel zur Optimierung der eigenen Services und tragen bei zur Erhöhung der Kundenzufriedenheit.

Abgesehen von den technologischen IT-Helferlein zur Sicherung der Infrastruktur, ist die Sensibilisierung und die Integration der Anwender unumgänglich. Das ist keine neue Erkenntnis. Aber mithilfe einer gemeinsamen Bestandsaufnahme und neuer technologischer Möglichkeiten wird der Modern Workplace Licht in das Dunkel der Schatten-IT bringen.

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Beitrag kommentieren

CAPTCHA * Time limit is exhausted. Please reload CAPTCHA.