Februar 9, 2022

Schatten-IT: Wie kann man sie beenden?

Caroline

Caroline

5 Minuten Lesen

Was sind die besten Strategien, um dies zu verhindern? Hier sind einige pragmatische und konkrete Lösungen

Was ist Schatten-IT?

Die Schatten-ITUnter Schatten-IT versteht man die Nutzung von Systemen, Programmen, Software und anderen Geräten durch Mitarbeiter ohne Genehmigung der IT-Abteilung. Aufgrund des Aufkommens der Cloud und der weit verbreiteten Telearbeit hat dieses Phänomen in den letzten Jahren in Unternehmen zugenommen. Laut einer Studie des Beratungsunternehmens Frost & Sullivan geben mehr als 80 % der Mitarbeiter an, dass sie IT-Lösungen ohne die Zustimmung ihrer IT-Abteilung nutzen! Auch wenn es manchmal möglich ist, sich dies zunutze zu machen (Identifizierung neuer innovativer Lösungen und/oder neuer Bedürfnisse, engere Zusammenarbeit mit den Mitarbeitern usw.), versuchen die meisten Unternehmen, Schatten-IT zu vermeiden. In der Tat birgt diese Nutzung viele Risiken: Probleme mit der Einhaltung von Vorschriften, Sicherheitsverletzungen, mangelnde Leistung, willkürliche Anwendung von Verfahren usw.

Wie kann man die Schatten-IT bekämpfen?

1. Versetzen Sie sich in die Lage der Nutzer und verstehen Sie ihre Bedürfnisse

Die Forderung nach Produktivität und die exponentielle Entwicklung von Anwendungen, Tools und Software tragen zweifellos zum Phänomen der Schatten-IT bei. Es geht also nicht darum, den Benutzern die Schuld zu geben, sondern vielmehr darum, die Gründe für ihre Entscheidungen und ihre Bedürfnisse zu verstehen. Sie versuchen nämlich nicht, dem Unternehmen absichtlich zu schaden, sondern setzen einfach die Werkzeuge ein, die für ihre Aufgaben am besten geeignet sind.

Zunächst ist es wichtig, die Mitarbeiter für die Gefahren der Schatten-IT zu sensibilisieren und ihnen (ohne ihnen ein schlechtes Gewissen einzureden) die Folgen einiger ihrer Handlungen für das Unternehmen, insbesondere in Bezug auf die Sicherheit, zu erklären. Zweitens ist es ebenso wichtig, ihre Bedürfnisse zu verstehen: Was ist der Grund für die Verwendung dieser oder jener Software, zum Beispiel? Welche Lösungen brauchen die Mitarbeiter am meisten, um ihre Arbeit zu erledigen? Welche Tools könnten von allen Mitarbeitern genutzt werden, und wie kann ein Konsens erzielt werden? Ein offener und respektvoller Dialog, in dem sich jede Partei frei äußern kann, ist in dieser Hinsicht unerlässlich. Er ist die Grundlage, auf der Sicherheits- und Compliance-Fragen aufgebaut werden.

2. Einbindung der Mitarbeiter in die Einführung neuer Instrumente

Es geht zwar nicht darum, den Nutzern völlige Freiheit bei der Wahl ihrer digitalen Lösungen zu gewähren, aber das Ziel besteht nicht darin, sie zu verbieten, sondern sie zu unterstützen und zu kontrollieren, wobei die Mitarbeiter für die Risiken einer übermäßigen Nutzung der Schatten-IT sensibilisiert werden müssen. Um dies zu erreichen, muss das Unternehmen die Kontrolle über seine IT (wieder) übernehmen und die Mitarbeiter in die Einführung neuer Tools einbeziehen. Welche Lösungen wurden bisher verwendet, und wie können sie ersetzt werden? Was sind die konkreten Bedürfnisse der Nutzer, und welche Dienste sind am sichersten und am besten für ihre Zwecke geeignet? Indem das Unternehmen von der Praxis und dem Feedback der Nutzer ausgeht, hat es die Möglichkeit, die bestmöglichen Lösungen zu implementieren.

Schatten-IT: Wie kann man sie beenden?

3. Schulung der Teams in den vom IT-Team ausgewählten Tools

Viele Mitarbeiter sind sich der Sicherheits- und Datenschutzrisiken nicht bewusst. Es ist daher von entscheidender Bedeutung, diese Lücken zu schließen, indem sie in den vom IT-Team ausgewählten Instrumenten mit klaren und transparenten Erklärungen geschult werden, aber auch (und dies geht Hand in Hand) indem das Thema auf zugängliche Weise vermittelt wird. Es ist also Aufgabe des IT-Teams, wirksame, sichere und benutzerfreundliche Tools auszuwählen und sie gemeinsam mit den Mitarbeitern zu implementieren. Dabei müssen die Mitarbeiter als interne Kunden der IT-Abteilung betrachtet werden. Nur so kann die Nutzung dieser Werkzeuge kollektiv angenommen werden.

💡 Mozzaiks Tipp: Beziehen Sie Ihre Mitarbeiter ein! Schlagen Sie Ihren Teams vor, die Lösungen, die sie beherrschen, in ihrem Profil im Unternehmensverzeichnis zu erwähnen, damit sie bei Fragen zu einer Software kontaktiert werden können.

4. Überwachung

Nach der Auswahl der richtigen Instrumente muss das IT-Team eine ständige Überwachung durchführen. In diesem Fall geht es darum, die Nutzungsstatistiken der eingesetzten Tools zu analysieren und Lösungen vorzuschlagen, wenn eine unzureichende Nutzung festgestellt wird (mit Hilfe von Schulungen, Kommunikationskampagnen usw.) oder Alternativen vorzuschlagen, wenn sich herausstellt, dass die Tools nicht den Bedürfnissen der Nutzer entsprechen.

5. Entscheiden Sie sich für moderne, sichere Tools, die miteinander kommunizieren und bei neuen Anforderungen leicht aufgerüstet werden können.

Um der Schatten-IT ein Ende zu setzen, sollten Unternehmen moderne, skalierbare und einfach zu bedienende, aber auch miteinander verbundene Tools einsetzen. Es ist daher ratsam, zugelassene SaaS-Anwendungen mit einem zuverlässigen Sicherheitsmodell zu wählen, wie z. B. die Microsoft 365 Suite. Auch hier kann den Mitarbeitern bei Bedarf eine Schulung angeboten werden. Was wäre, wenn die beste Antwort auf die Schatten-IT darin bestünde, die digitalen Arbeitsbereiche zu rationalisieren? Dies würde bedeuten, dass Anwendungen, die direkt in dieArbeitsumgebung integriert sind, Vorrang haben. Dies ist der Fall bei Microsoft-Erweiterungen wie Mozzaik365, die sich in eine einzige, sichere Umgebung integrieren lassen.

6. Hören Sie den Teams zu, setzen Sie eine spezielle Kontaktperson ein, um die Gefühle der Nutzer zu verstehen und neue Bedürfnisse zu antizipieren

Die Nutzer sollten nicht nur vor der Einführung neuer Instrumente angehört werden. Der Prozess des Zuhörens sollte im Laufe der Zeit fortgesetzt werden, um Rückmeldungen und Wünsche der Nutzer zu berücksichtigen. Zu diesem Zweck ist es unerlässlich, eine spezielle Kontaktperson einzurichten. Die Berücksichtigung der Gefühle der Nutzer vor Ort ist nicht der einzige Grund, warum diese Kontaktperson notwendig ist. Diese Person hat auch die Aufgabe, die neuen Bedürfnisse der Benutzer zu antizipieren und somit die Werkzeuge zu erkennen, die sie in Zukunft verwenden werden. Auf diese Weise kann das Unternehmen einen Schritt voraus sein und wird nicht von einer unkontrollierten Nutzung überrascht.

💡 Mozzaiks Tipp: Erstellen Sie eine eigene Ideenbox für IT-Bedürfnisse im Intranet

Zu beachtende Dinge

📌Schatten-IT ist für Unternehmen nicht fatal. Es ist nicht nur möglich, diesen Parallelnutzungen Einhalt zu gebieten, sondern es geht auch darum, dass die Unternehmen Möglichkeiten sehen, bestehende Prozesse zu verbessern und die tatsächlichen Bedürfnisse ihrer Mitarbeiter zu berücksichtigen.

Indem man ein offenes Klima schafft, den Nutzern aktiv zuhört und sie in Sicherheitsfragen und den von der ISD gewählten Instrumenten schult, ist es möglich, dem Problem ein Ende zu setzen oder zumindest seine Auswirkungen drastisch zu verringern.

Die Implementierung einer in die Arbeitsumgebung integrierten Anwendung trägt generell dazu bei, Schatten-IT zu vermeiden. Mozzaik365 zum Beispiel ist direkt in Microsoft 365 integriert und ermöglicht es dem Unternehmen, die Kontrolle über seine Umgebung zu behalten, ohne dass die Mitarbeiter neue Anwendungen installieren müssen.

Kostenloses Whitepaper zur internen Kommunikation! Holen Sie sich jetzt Ihr Exemplar.

Zugriff auf die Ressource