Im Rahmen der betrieblichen Informationsverarbeitung ist ist der Umgang mit der sogenannten Schatten-IT oftmals problematisch. Unter Schatten-IT wird die außerhalb der „offiziellen“ IT stattfindenden Beschaffung und Nutzung von Hardware, Software und Diensten bezeichnet. Dies erfolgt in aller Regel außerhalb der Kenntnisnahme, der Zustimmung oder der Unterstützung des IT-Bereichs.
Zahlreiche Erscheinungsformen der Schatten-IT
Die Erscheinungsformen der Schatten-IT in Unternehmen sind mannigfaltig. Häufig anzustreffen sind beispielsweise:
- Übernahme von originären IT-Aufgaben außerhalb der üblichen Key-User-Aufgaben wie z.B. Administration von Hard- und Software, „Troubleshooting“, Beschaffung von IT-Dienstleistungen,
- Nutzung von cloudbasierten Software-Diensten („Software-as-a-Service“, wie z.B. Salesforce.com, Google Docs, Dropbox, GMX),
- Verwendung privater Hardware für geschäftliche Belange (Smartphones, Notebooks, Tablet-Computer),
- Selbstinstallierte Software (z.B. Skype, Chat- und Messenger-Programme),
- Selbstbetriebene Standardsoftware für fachliche Aufgaben (z.B. Business Intelligence-Anwendungen) oder direkte Nutzung von Cloud-Anwendungen (z.B. zur Außendienststeuerung),
- Selbstentwickelte Software und Skripte (z.B. Auswertungsprogramme für Kundendaten, Workflow-Systeme, Access-Anwendungen, Excel-Makros, Visual Basic-Skripte).
Die Bedeutung von Schatten-IT ist keinesfalls zu vernachlässigen: Das IT-Marktforschungsunternehmen Gartner rechnet damit, dass
MAI