Es gibt Bereiche, in denen IT aus der Fachabteilung kommen muss, weil sie das Fachwissen hat. Wenn es um Kernanwendungen und eine integrierte Unternehmensplattform geht, ist das jedoch fatal", warnt Rainer Janßen, CIO der Münchener Rückversicherungs-Gesellschaft AG. Sicher gebe es Grauzonen, in denen sich die zentrale IT den Wünschen der Anwender beugen müsse. "Excel ist beispielsweise als Produktivitäts-Tool für die Anwender gewollt. Doch oft ist für den Anwender der Übergang zwischen individuellem Tool und einem Stück auditierfähiger IT, das den Anforderungen an Revisionssicherheit entspricht, nicht transparent", erklärt Janßen.
Das heimliche IT-Budget
"Es gibt nur wenige Unternehmen ohne Schatten-IT. Dennoch wird über das Thema nur ungern gesprochen", beobachtet Andreas Resch, Managing Partner bei dem Beratungshaus Modalis. Offiziell stehen nur in Ausnahmefällen IT-Budgets für IT-Anschaffungen in den Fachbreichen bereit, doch mit ein bisschen Kreativität schafften es Mitarbeiter immer wieder, eigene Lösungen an der IT vorbei einzuführen. Wer bei einem Spaziergang durch die Abteilungen mal unter die Tische schaut, wird meist fündig. Gerade in größeren Unternehmen gebe es teilweise Tausende von Servern außerhalb der IT-Regie, so Resch.
"Das Thema ist kritisch, weil unter anderem die Kostentransparenz leidet und Compliance-Vorgaben des Unternehmens unterhöhlt werden", kommentiert Erwin Schuster, Leiter Informationsmanagement der Wittenstein AG, Hersteller von mechatronischer Antriebstechnik. Mit der verborgenen IT entständen undurchschaubare "Schatten"-Prozesse. Daher sei es wichtig, herauszufinden, welche übergreifenden Ineffizienzen und Sicherheitsprobleme drohen.
Neue Entwicklungen wie Mietsoftware, Web-Applikationen oder mobile Endgeräte mit Apps verschärfen das Problem. "Das hermetische Abriegeln des Unternehmens nach außen wird immer schwieriger", schildert Resch seine Erfahrung. Nach jahrelangen Mühen, die IT zu standardisieren und homogenisieren, machen nun die eingeschleusten Geräte und Applikationen diesem Vorhaben den Garaus. "Die IT muss in der Lage sein, multiple Provider-Landschaften zu managen", lautet die Konsequenz von Holger Wolff, Geschäftsführer des Beratungsunternehmens MaibornWolff et al GmbH. Dazu seien Regeln nötig, welche Anwendungen auf interne Daten zugreifen dürfen und wie viel Bandbreite sie benötigen. Der Aufbau intelligenter Plattformen und Netze dürfte eine der großen Herausforderungen der nächsten Jahre werden, erwartet Wolff.
Zentral oder dezentral
Jede Diskussion um Schatten-IT gelangt irgendwann zum Punkt, an dem Zentralisierung der einzig gangbare Weg scheint. "Die Kunst besteht darin, die richtige Stellgröße zu finden: Bis wohin gibt Zentralisierung Sinn, und wo sollen Entscheidungen selbständig getroffen werden?", fragt Janßen. Sinnvoll erscheint es dem CIO, Themen, die einen übergeordneten Zweck haben und eine übergreifende Infrastruktur erfordern, zentral zu verwalten. "In wirtschaftlicher Hinsicht ist die Dezentralisierung auch problematisch, weil Einkaufsmacht verloren geht. Es ist zudem nicht sicher, ob die einzelnen Abteilungen fachliche Begriffe einheitlich interpretieren und ob sie die Sicherheitsstrategie verstehen und umsetzen", zweifelt Janßen.
Freiräume mit Grenzen
IT-Berater Wolff empfiehlt deshalb, den Anwendern in einem abgesteckten Rahmen mehr Freiheiten zu gewähren. "Teilweise sind dezentrale Konzepte in definierten Nischen sinnvoll, wenn man IT-Nutzern zum Beispiel Freiraum bei Anwendungen auf vordefinierten Plattformen einräumt", schildert er eine Alternative. Allerdings sei Transparenz auf keinen Fall verhandelbar und ein zentrales Applikations-Inventory notwendig. "Schatten-IT in dem Sinne, dass hinter dem Rücken der IT-Abteilung agiert wird, ist nicht tolerierbar", betont Wolff.
Strategien gegen die heimliche IT
Wittenstein-CIO Schuster hat sich für den zentralen Weg entschieden: "Wir schaffen Schatten-IT konsequent ab. Dabei ziehen wir uns bei Innovationsthemen nicht zurück, sondern stellen Plattformen zur Verfügung, auf denen dann Lösungen angesiedelt werden können." Wichtig sei, dass die IT die Fachabteilungen mit ihrem Leistungsangebot überzeugen könne, und das sei ein aufwendiger Prozess. Auch Miodrag Nussbaumer, IT-Leiter bei der 400 Mitarbeiter zählenden Demmel AG, baut auf Zentralisierung: "Gerade für Mittelständler, die nur begrenzte Manpower in der IT haben, ist es wichtig, einen strikteren Kurs zu wählen um effizienter arbeiten zu können."
Die Anwender auf diese Richtung einzuschwören falle nicht immer leicht. Vor allem Mitarbeiter in der Entwicklung und Konstruktion seien ein kreatives Umfeld gewöhnt. "Hier ist die Überzeugungsarbeit besonders schwierig", sagt Nussbaumer, zumal die IT-Nutzer außer stabiler laufenden Anwendungen von einer erfolgreichen Standardisierung und verlässlichen Sicherheitsrichtlinien wenig hätten. "Entscheidend ist, zu vermitteln, dass die Arbeit in der IT gestrafft wird und damit erst der Raum für wichtige, strategische Inhalte und Innovation entsteht", so der IT-Leiter des Anbieters für industrielle Kennzeichnungen und Kommunikationssysteme.
Häufig helfen auch finanzielle Argumente. "Wenn Fachabteilungen zum Beispiel aus Wettbewerbsgründen eine Ad-hoc-Lösung benötigen, sollte die Abteilung informiert werden, dass durch die Integration Folgekosten entstehen - und das auch unterschreiben", fordert Janßen. Zudem geben die Fachbereiche nützliche Funktionen auf, etwa Analysen für das Cross-Selling.
Ohne Kommunikation geht nichts
Verschärft wird die Situation in international ausgerichteten Unternehmen, weil die zentrale IT dann noch weniger Einfluss auf die verstreuten Anwender hat. Schuster betont daher die Bedeutung der Kommunikation. "Eine vertrauensvolle Zusammenarbeit mit den IT-Verantwortlichen vor Ort ist entscheidend", schildert er aus seinem Erfahrungsschatz. Wittenstein setzt daher auf ein starkes Key-User-Konzept, verbunden mit Gremien und Austauschmöglichkeiten für die Kommunikation zwischen IT und Fachbereichen.
Das bestätigt auch Münchener-Rück-CIO Janßen: "IT funktioniert dann gut, wenn die Beteiligten in der IT und in den Fachabteilungen keine ideologischen Barrieren aufbauen und sich ohne Silodenken offen austauschen können", fasst er zusammen. Oft entstehen Spannungen, weil wesentliche Informationen nicht ausgetauscht werden, wenn etwa Anwender vehement Lösungen einfordern, die die IT bereits seit langem in ihrem Katalog gelistet hat. "Es ist wichtig, den Usern zu zeigen, was bereits mit den vorhandenen Systemen möglich ist. In der Regel lässt sich ein hoher Prozentsatz der Anforderungen und Wünsche damit erfüllen", sagt Nussbaumer. Das sei ein effektives Mittel, Schatten-IT zu verhindern.
Die neue Rolle der IT
Die heimliche IT entsteht dort, wo Anwender schnelle Innovationen und Lösungen wollen, die zentrale IT jedoch zu langsam reagiert. Um Alleingänge in den Fachbereichen zu unterbinden, muss die zentrale IT also schneller werden. Doch dazu fehlt oft der Gestaltungsspielraum: "Viele Unternehmen übergeben der IT das Betriebsmonopol, geizen aber mit Entscheidungskompetenzen.
Das führt langfristig zu Glaubwürdigkeitslücken", stellt Wolff fest. Der IT schreibt er ins Aufgabenbuch, sich einer kritischen Selbstreflexion zu unterziehen und ehrlich die Frage zu beantworten, ob sie tatsächlich alle Bedürfnisse der IT-Nutzer erfüllen könne. IT-Berater Resch fasst das Dilemma folgendermaßen zusammen: "Das ist das bekannte Schisma zwischen Erwartung und Realität. Es wiederholt sich das Jahrzehnte alte Schicksal der IT, gebraucht, aber ungeliebt zu sein." (jha)