Consumerization Report 2011

Die Cloud wirft Schatten

27.04.2012
Von 
Uwe Küll ist freier Journalist in München.

Immenser Schaden droht

Foto: maldesowhat, Fotolia.de

Das Beispiel ist kein Einzelfall. "Unsere Analysen zeigen, dass man in jedem Unternehmen ab einer gewissen Größe Schatten-IT findet", sagt Christopher Rentrop, Leiter des Forschungsprojekts "Schatten-IT" der Hochschule Konstanz. Bei der Untersuchung deutscher Unternehmen entdeckte der Professor konspirative Server-Farmen, geschäftskritische und geheime Applikationen sowie gravierende Compliance-Verstöße. Private Mobiltelefone für berufliche Aufgaben nutzen oder Analyseprogramme in Excel selbst stricken, sind weitere Beispiele.

Durch die zunehmende Verbreitung von Cloud-Lösungen steigt die Gefahr für Unternehmen, Teile ihrer IT aus dem Blick zu verlieren. Heute ist es ein Leichtes, Kundendaten zu Speicherdiensten wie Dropbox und Box.net ins Internet zu laden und dort zu teilen, auch via Smartphone-App oder über Skype. Berechtigungskonzepte gibt es nicht, die Daten werden nur durch gegenseitiges Vertrauen geschützt - ein Ansatz, der in der offiziellen IT nie durchgehen würde. Sind die Daten einmal in der freien Wildbahn angekommen, kann der Schaden immens sein.

Zwischen Freiheit und Kontrolle

Folglich müssten Unternehmen "die inoffizielle IT unbedingt im Auge behalten, weil erhebliche Risiken damit verbunden sind", empfiehlt Wissenschaftler Rentrop. Darunter fallen neben der Datensicherheit und dem Datenschutz auch Ineffizienzen in Betrieb und Support sowie Inkonsistenzen in der Datenhaltung durch das Entstehen von Abteilungssilos. "Der Ansatz, alle Rechner abzuschotten und pauschal die Admin-Rechte zu entziehen, greift bei Cloud-Services noch schlechter als sonst", warnt Rentrop. Schließlich müssten Anwendungen aus der Cloud nicht mehr installiert werden, da sie im Browser ablaufen.

Es gelte daher, den schmalen Grat zwischen Freigabe und Kontrolle zu finden. Schließlich bietet die inoffizielle IT für Unternehmen auch Vorteile: So können Innovationen schneller von den Geschäftsbereichen umgesetzt werden. Martin Zentner, Managing Partner der Münchner IT-Beratung v3 Consulting, plädiert daher für einen pragmatischen Ansatz im Umgang mit Schatten-IT. Seiner Überzeugung nach sind beispielsweise unkritische Entwicklungen außerhalb des Kerngeschäfts eines Unternehmens manchmal in der Fachabteilung besser aufgehoben. "Sobald die Anwendungen laufen, sollten jedoch die Hardware- und Softwareprofis die Kontrolle und die Verantwortung übernehmen, um das Programm weiterzuentwickeln und es wartbar sowie betriebsfähig zu machen", rät er.

Das Erfolgsgeheimnis liegt in der Ausrichtung von Business und IT, bestätigt auch Rentrop. Der Wissenschaftler spricht sich neben der Zusammenarbeit für einen "gemeinsamen Wertekanon" und für den gegenseitigen Respekt vor den Sachzwängen der anderen Seite aus: hier das begrenzte Budget, dort der Bedarf an schnellen Innovationen. Auf eine Konstante müsse man sich in der Praxis allerdings in jedem Fall einstellen, berichtet Rentrop aus Erfahrung: "Wenn die Schatten-IT nicht funktioniert, wird gerne die offizielle IT als Schuldige gesehen."