Seit 2008 in der Cloud

Profitieren Sie von unserer Erfahrung mit wöchentlich neuen Fachbeiträgen, Tipps & Anleitungen, E-Books, Whitepapers und Webinaren zu Business Software-Themen, die Schweizer KMU beschäftigen.

Wie Sie Schatten-IT als Chance nutzen

[fa icon="calendar"] 18.07.18 08:30 / von David Lauchenauer

David Lauchenauer

 Blog_CH_Schatten_IT

Nie war es für Anwender einfacher, eine eigene Systemwelt zu schaffen. Aus einer Vielzahl von Apps, Cloud-Anwendungen und Tools lassen sich rasch und einfach die gewünschten Programme zusammenstellen. Eine Kontrolle über die genutzte Software wird immer schwieriger, da häufig private Geräte zum Einsatz kommen. Die IT-Abteilung sieht sich mit einer Schatten-IT konfrontiert, welche Sicherheitsrisiken birgt und zusätzliche Kosten verursacht.

Die IT hinter der IT

Gründe für die Entstehung einer Schatten-IT gibt es nicht nur viele, sondern auch plausible. Manchmal schenkt die IT-Abteilung den Bedürfnissen von Fachanwendern einfach kein Gehör, manchmal ist jemand durch einen Kollegen auf ein Tool aufmerksam gemacht worden, oft ist es auch die Macht der Benutzergewohnheiten –  Word und Excel lassen grüssen. Cloud-Computing und Mobile-Computing bieten viele Möglichkeiten; Anwendungen lassen sich mit wenigen Klicks in Betrieb nehmen. Besonders gern genutzt werden Speicherdienste, kleine Apps z.B. für Spesen- und Zeiterfassung, Kalender und Terminplanung oder Office-Anwendungen: Anstatt ein Angebot im ERP-System zu erfassen, greift man lieber auf eine alte Word-Vorlage zurück. Gespeichert wird das Dokument dann entweder lokal, gar nicht oder irgendwo in einem Online-Speicher. Sehr beliebt sind dabei auch die immer mächtiger werdenden Kommunikationsmittel mit ihren umfassenden Chat- und Dateifunktionen.
 

Gefahren werden oft übersehen

Aufgrund der Annehmlichkeiten, welche moderne IT-Tools bieten, werden die damit verbundenen Risiken und Gefahren gerne übersehen. Werden Adressaten auf einen eigenen Laptop kopiert oder geschäftliche Mails an einen privaten Account weitergeleitet, muss nicht immer böse Absicht dahinterstecken. Manchmal will man nur rasch übers Wochenende zu Hause noch etwas fertigmachen oder die Adressen für Kundenbesuche im Ausland mitnehmen. Unter Umständen werden dadurch Richtlinien zur Compliance und Governance eines Unternehmens komplett ausgehebelt. Der Datenschutz ist nicht mehr gewährleistet; im schlimmsten Fall gehen die Daten verloren und geraten in fremde Hände. Hinzu kommt, dass nebst den Kosten für offizielle Standardanwendungen zusätzliche Aufwände für individuelle Schatten-IT entstehen. Was für alle IT-Verantwortlichen jedoch der absolute Super-Gau ist: Die Nutzung von unsicherer Software-Anwendungen. Damit öffnen sich Tür und Tor für Cyberangriffe, gegen welche auch die raffiniertesten Schutzprogramme kaum noch etwas ausrichten können.

myfactory ERP aus der Cloud kostenlose Demo anfordern

Schatten-IT bewusst thematisieren

Es ist wie früher in der Schule: Wer ein unerlaubtes Tool nutzt und damit ertappt wird, wird in der Regel gerügt und erhält einen Verweis. Das Problem ist damit jedoch nicht vom Tisch. Schatten-IT weist auf Defizite hin, welche die bestehende IT offenbar nicht oder ungenügend abdeckt. Diesen Hinweis sollte man unbedingt ernst nehmen, denn er bietet Optimierungspotenzial. IT-Abteilung und Fachabteilung können gemeinsam der Bedarf ermittelt und gezielt nach Lösungen suchen. Ein solcher Dialog fördert gleichzeitig das gegenseitige Verständnis und bringen technologisches Know-how und Anwendungsexpertise zusammen. Wer Schatten-IT als Indikator sieht, kann nicht nur die bestehende IT-Landschaft, sondern auch Geschäftsprozesse optimieren.

 

(Cloud-)Lösungen statt Verbote

Wie überall zeigen Verbote auch bei der Bekämpfung von Schatten-IT nur begrenzte Wirkung. Der Bedarf seitens der Benutzer nach brauchbaren, für die jeweiligen Anwendungsfälle nützlichen Lösungen bleibt damit ungestillt. Es lohnt sich, die Ursachen von Schatten-IT genauer unter die Lupe zu nehmen. Diese beruht in den meisten Fällen auf folgenden Ursachen:

  • Wunsch nach zeit- und ortsunabhängiger Nutzung einer Unternehmenslösung
  • Verwendung auf unterschiedlichen, insbesondere mobilen Geräten
  • Einfacher Anwendung von spezifischen Funktionen
Diese Anforderungen lassen sich mit integrierten Unternehmenslösungen aus der Cloud weitgehend abdecken. Dadurch, dass die Software nicht mehr lokal auf einem stationären Server installiert werden muss, können Anwendungen jederzeit und überall genutzt werden. Ob jemand im Homeoffice arbeitet oder unterwegs Aufträge erfassen will, spielt keine Rolle. Das hin und her Kop+ieren von Daten ist obsolet. Auch Firmenmails lassen sich so direkt im zentralen ERP-System bearbeiten und den jeweiligen Adressen und Kontaktpersonen zugeordnet werden. Ein Weiterleiten an private Accounts macht damit keinen Sinn mehr. Ein besonderer Aspekt stellt die Verfügbarkeit von spezifischen Funktionen dar. Mit der Wahl eines geeigneten Cloud-ERP können Anwender nicht nur auf einen umfassenden Funktionsumfang zugreifen, sondern auch zusätzliche Services integrieren, ohne dass Sicherheitsanforderungen verletzt werden.

 

Kategorien: Insider, Cloud, Cloud Computing

Über den Autor

David Lauchenauer

David Lauchenauer

David Lauchenauer (*1963) ist seit 1988 als Unternehmer im Bereich Business Software für KMU tätig. Seit 2008 ist er in der Schweiz Geschäftsführer und VR der myfactory Software Schweiz AG und startete 2009 mit myfactory das professionelle Cloud ERP für den Schweizer KMU-Markt, weshalb er über sehr umfassende Praxiserfahrungen mit Cloud-Computing verfügt. Seit 2016 ist David Lauchenauer auch Co-Geschäftsführer und Gesellschafter der myfactory International GmbH.

Das könnte Sie auch interessieren