Heimliche Privat-Tools der User

Schatten-IT ist verbreitet und riskant

03.04.2011
Von 
Daniela Hoffmann ist freie IT-Fachjournalistin in Berlin.

Ohne Kommunikation geht nichts

Erwin Schuster, Wittenstein AG: "Die Schatten-IT ist kritisch, weil Kostentransparenz und Compliance-Vorgaben unterhöhlt werden."
Erwin Schuster, Wittenstein AG: "Die Schatten-IT ist kritisch, weil Kostentransparenz und Compliance-Vorgaben unterhöhlt werden."
Foto: Wittenstein AG

Verschärft wird die Situation in international ausgerichteten Unternehmen, weil die zentrale IT dann noch weniger Einfluss auf die verstreuten Anwender hat. Schuster betont daher die Bedeutung der Kommunikation. "Eine vertrauensvolle Zusammenarbeit mit den IT-Verantwortlichen vor Ort ist entscheidend", schildert er aus seinem Erfahrungsschatz. Wittenstein setzt daher auf ein starkes Key-User-Konzept, verbunden mit Gremien und Austauschmöglichkeiten für die Kommunikation zwischen IT und Fachbereichen.

Das bestätigt auch Münchener-Rück-CIO Janßen: "IT funktioniert dann gut, wenn die Beteiligten in der IT und in den Fachabteilungen keine ideologischen Barrieren aufbauen und sich ohne Silodenken offen austauschen können", fasst er zusammen. Oft entstehen Spannungen, weil wesentliche Informationen nicht ausgetauscht werden, wenn etwa Anwender vehement Lösungen einfordern, die die IT bereits seit langem in ihrem Katalog gelistet hat. "Es ist wichtig, den Usern zu zeigen, was bereits mit den vorhandenen Systemen möglich ist. In der Regel lässt sich ein hoher Prozentsatz der Anforderungen und Wünsche damit erfüllen", sagt Nussbaumer. Das sei ein effektives Mittel, Schatten-IT zu verhindern.

Die neue Rolle der IT

Die heimliche IT entsteht dort, wo Anwender schnelle Innovationen und Lösungen wollen, die zentrale IT jedoch zu langsam reagiert. Um Alleingänge in den Fachbereichen zu unterbinden, muss die zentrale IT also schneller werden. Doch dazu fehlt oft der Gestaltungsspielraum: "Viele Unternehmen übergeben der IT das Betriebsmonopol, geizen aber mit Entscheidungskompetenzen.

Das führt langfristig zu Glaubwürdigkeitslücken", stellt Wolff fest. Der IT schreibt er ins Aufgabenbuch, sich einer kritischen Selbstreflexion zu unterziehen und ehrlich die Frage zu beantworten, ob sie tatsächlich alle Bedürfnisse der IT-Nutzer erfüllen könne. IT-Berater Resch fasst das Dilemma folgendermaßen zusammen: "Das ist das bekannte Schisma zwischen Erwartung und Realität. Es wiederholt sich das Jahrzehnte alte Schicksal der IT, gebraucht, aber ungeliebt zu sein." (jha)