ArtikelCloudManagementSecurity

Licht ins Dunkel: Der Schatten-IT mit Kooperation, Tools und neuen Beschaffungsprozessen begegnen

Anstatt in solchen Situationen als IT-Admin in Big-Brother-Manier aufzutreten, wird es Zeit, die Kooperation zu suchen. Fünf Schritte können die Auswirkungen von Schatten-IT abmildern und die Zusammenarbeit mit den Mitarbeitern unterstützen:

  • Die verwendete Netzwerkmanagement-Lösung muss die nicht autorisierten Apps anzeigen, bevor sie Probleme verursachen, zum Beispiel über einen Flow Monitor.
  • Es muss Transparenz bei der Bandbreitennutzung des Netzwerks herrschen. Der IT-Verantwortliche braucht einen Überblick, wo Nutzer, Geräte und Anwendungen die Netzwerkkapazität an ihre Grenze bringen könnten.
  • Ein Monitoring wäre vonnöten, um problematische Geräte sofort zu entdecken. Wer hat Zugriff auf was und durch welches Gerät?
  • Die Ursachen von Ausfällen oder einer Verlangsamung des Netzwerks müssen schneller identifiziert und gelöst werden.
  • Die IT sollte einfache und effiziente Tools zum Datenaustausch zur Verfügung stellen, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.

Die Verbesserung des Arbeitsalltags steht für den Mitarbeiter im Mittelpunkt. So hat zum Beispiel ein Vertriebsmitarbeiter eines mittelständischen IT-Händlers eigenständig ein kleines Programm zur automatischen Verteilung von upgedateten Preislisten an seine Partner heruntergeladen und angepasst. Es ist ein sinnvolles kleines Tool, das er “ohne lästige Freigabeprozesse und Abstimmungen” mit der IT aufgesetzt hat. Seine Vorgesetzten wurden darauf aufmerksam und hoben diesen Einsatz positiv hervor. Als die IT-Abteilung die Nutzung feststellte, suchte sie das Gespräch und nahm letzten Endes die Applikation unter ihre Fittiche. Eine Monitoring-Lösung hat die Anwendung nun mit auf dem Radar und schlägt Alarm, falls bei der Lösung ein Problem auftreten sollte.

Die Auswirkungen managen

Schatten-IT ist also auch ein diffamierender Begriff für Lösungen, die vielfach dafür sorgen, dass Unternehmen erfolgreich sind und bleiben. Die Vorteile der Schatten-IT – ob einfache Beschaffung oder auch die schnelle Lösung für ein Problem im Arbeitsalltag – können sich viele Unternehmen mancher Branchen kaum entgehen lassen. Sofern es sich nicht um Umgebungen mit besonders hohen Sicherheitsansprüchen handelt, sollte der Anspruch einer IT-Abteilung weniger sein, alle Anschaffungen und Installationen zu kontrollieren, sondern vielmehr der, die Tools und Lösungen im Einsatz zu haben, um die Auswirkungen gut zu managen. Es geht also nicht darum, die Schatten-IT abzuschaffen, sondern darum, möglichst viel Licht ins Dunkel zu bringen. Die “Schatten-IT” ausblenden und negieren zu wollen wäre Realitätsblindheit.

Die Kooperation mit den Mitarbeitern ist wichtig, um die nötige Transparenz zu schaffen. Monitoring-Tools können helfen, die Performance des Netzwerkes sicherzustellen, die Verfügbarkeit der Applikationen zu kontrollieren und Missbrauch zu verhindern. Vor allem führt jedoch kein Weg daran vorbei, die etablierten IT-Beschaffungsprozesse einer grundsätzlichen Prüfung zu unterziehen und sie zu verschlanken sowie zu beschleunigen.