In vielen Unternehmen übernehmen Lösungen aus der Schatten-IT eine wichtige Rolle im Ablauf der Geschäftsprozesse. Von Mitarbeitern ins Unternehmen gebrachte Soft- und Hardware unterliegt nicht der Kontrolle der IT – sie stellt damit ein hohes Sicherheitsrisiko dar und umgeht die Compliance-Regeln. Trotzdem empfehlen Tool-Anbieter die zahlreichen Formen der Schatten-IT nicht zu bekämpfen, sondern deren Potenzial und Innovationskraft zu nutzen. Mit Hilfe der spezieller Lösungen können IT-Abteilungen die Schatten-IT in die offizielle Infrastruktur integrieren.
Die Schatten-IT breitet sich in Unternehmen immer weiter aus. Mitarbeiter nutzen von der IT-Abteilung nicht autorisierte Dienste und Applikationen sowie private Hardware, um geschäftliche Anforderungen zu lösen – Aufgaben, für welche die IT-Abteilung keine entsprechenden Services bereitstellt oder deren Entwicklung zu lange dauert.
Die Formen der Schatten-IT sind sehr unterschiedlich. Es kann sich um private Hardware, wie zum Beispiel Smartphones handeln, mit denen vertrauliche Unternehmensdaten verschickt werden. Zudem sind sie gegen Zugriffe von außen nicht ausreichend gesichert. Vielfach kommen cloud-basierte Dienste zum Einsatz. Damit verlassen sensible Daten ohne Kenntnisnahme oder Kontrolle der IT das gesicherte Unternehmensnetzwerk und werden extern gespeichert. Die Einhaltung von Sicherheits- und Governance-Regeln kann dadurch nicht gewährleitet werden.
Fast jeder CIO muss sich heute mit den Auswirkungen der Schatten-IT auseinandersetzen. Gartner empfiehlt IT-Abteilungen daher, sich umfassender mit den Anforderungen aus den Geschäftsprozessen zu beschäftigen. Das schafft die Basis für die Nutzung der Innovationsmöglichkeiten und Flexibilität der Schatten-IT sowie deren Integration in die offizielle Infrastruktur der Unternehmen.
»Es ist an der Zeit, dass IT-Organisationen ihr Verhältnis zur Schatten-IT überdenken«, sagt Ralph Weiß, für den deutschsprachigen Raum zuständiger Sales Director bei Winshuttle. »Um Lösungen zu finden, die für die Anwender und die IT funktionieren, muss zunächst das Verständnis für die Gründe der Schatten-IT entwickelt werden. Unsere Lean Data Management Solutions haben bewiesen, dass sie erfolgreich zu einer Zusammenarbeit zwischen Anwendern und IT beitragen.«
Mit den Lösungen werden die Strukturen der Schatten-IT in die offizielle IT-Umgebung integriert. Dies ermöglicht, die Geschäftsanforderungen zu erfüllen sowie die Geschäftsprozesse kontinuierlich zu verbessern und gleichzeitig die strikte Einhaltung der Regeln für die SAP-Sicherheit und -Compliance zu gewährleisten.
Mehr Vertrauen, mehr Transparenz
Aufbauend auf bestehenden ERP- und Microsoft-Implementierungen werden Lösungen ermöglicht, deren Entwicklung nur noch wenige Wochen erfordert – nicht mehr wie bisher mehrere Monate.
Dank dieser schnellen Lean Data Management-Anwendungen sind IT-Abteilungen in der Lage, dem ständig wachsenden Datenaufkommen zu begegnen. Sie stärken damit das Vertrauen der Mitarbeiter in die IT und erhöhen die Transparenz der Prozesse. Zudem kann die IT eine strategischere Rolle innerhalb des Unternehmens einnehmen.