Schatten-IT
Der Begriff Schatten-IT (oder Shadow IT) beschreibt informationstechnische Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind.<ref name="Rentrop">Christopher Rentrop, Oliver van Laak, Marco Mevius: Schatten-IT: ein Thema für die Interne Revision? In: Revisionspraxis, April 2011</ref> Schatten-IT-Instanzen sind somit weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden, das heißt weder im (IT-Asset- &) Configuration-Management noch im IT-Serviceportfolio berücksichtigt.<ref name="Zimmermann">Stephan Zimmermann, Christopher Rentrop: Schatten-IT. (PDF; 4,2 MB) {{#switch:
|0|=Vorlage:Toter Link/Core{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf | {{#if: | [1] }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. Suche im Internet Archive ){{#if: 2019-05-12 09:49:36 InternetArchiveBot | {{#if: | | Vorlage:Toter Link/archivebot }} }} | (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}.) }}{{#switch: |no|0|= |#default={{#if: || }} }}{{#invoke:TemplatePar|check |opt = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked= |cat = Wikipedia:Vorlagenfehler/Vorlage:Toter Link |errNS = 0 |template = Vorlage:Toter Link |format = |preview = 1 }}{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf | {{#if:{{#invoke:URLutil|isWebURL|http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf}} || {{#if: || }} }} | {{#if: | {{#if: || }} | {{#if: || }} }} }}{{#if: 2019-05 | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}} || {{#if: || }} }} }}{{#switch: |checked|deadurl|= |#default= {{#if: || }} }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. (Suche im Internet Archive. ) {{#if: 2019-05-12 09:49:36 InternetArchiveBot | {{#if: | | Vorlage:Toter Link/archivebot }} }}Vorlage:Toter Link/Core{{#switch: |no|0|= |#default= {{#if: || }} }}{{#invoke:TemplatePar|check |all = inline= url= |opt = datum= date= archivebot= bot= botlauf= fix-attempted= checked= |cat = Wikipedia:Vorlagenfehler/Vorlage:Toter Link |errNS = 0 |template = Vorlage:Toter Link |format = |preview = 1 }}{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf | {{#if:{{#invoke:URLutil|isWebURL|http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf}} || {{#if: || }} }} }}{{#if: 2019-05 | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}} || {{#if: || }} }} }}{{#switch: |checked|deadurl|= |#default= {{#if: || }} }}[http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf }} In: HMD Praxis der Wirtschaftsinformatik, 2012, 49, 288, S. 60–68.</ref>
Teilaspekte
Unter dem Oberbegriff Schatten-IT können verschiedene Teilaspekte unterschieden werden:<ref name="Rentrop" />
- Die Nutzung von Social Software, zur Kommunikation von Benutzern über arbeitsrelevante Themen. Teilweise werden über diesen Kanal auch vertrauliche Informationen verteilt.<ref name="Worthen">Ben Worthen: User Management – Users Who Know Too Much and the CIOs Who Fear Them. In: CIO, 11. Februar 2007</ref>
- Die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden. Dazu können Webmail-Services zählen sowie komplexe Angebote wie Software as a Service oder Cloud Services.<ref name="Worthen" />
- Die Entwicklung und der Betrieb von Applikationen durch Fachabteilungen in eigener Regie. Dies beinhaltet zum Beispiel den recht häufigen Fall einer eigenentwickelten Excel- oder Access-basierten Anwendung;<ref name="Sherman">Rick Sherman: Shedding Light on Data Shadow Systems. In: Information Management Online, 29. April 2004.</ref> in den letzten Jahren sind zudem eigenentwickelte Business-Intelligence-Anwendungen<ref name="Raden">Neil Raden: <templatestyles src="Webarchiv/styles.css" />{{#if:20151211033033
| {{#ifeq: 20151211033033 | *
| {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} (Archivversionen)
| {{#iferror: {{#time: j. F Y|20151211033033}}
| {{#if: || }}Der Wert des Parameters {{#if: wayback | wayback | Datum }} muss ein gültiger Zeitstempel der Form YYYYMMDDHHMMSS sein!
| {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot | }} | des Vorlage:Referrer }} vom {{#time: j. F Y|20151211033033}} im Internet Archive{{#if: | ; }}{{#ifeq: | [] | ] | ) }}
}}
}}
| {{#if:
| {{#iferror: {{#time: j. F Y|{{{webciteID}}}}}
| {{#switch: {{#invoke:Str|len|{{{webciteID}}}}}
| 16= {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot | }} | des Vorlage:Referrer }} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{{webciteID}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: | ; }}{{#ifeq: | [] | ] | ) }}
| 9 = {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot | }} | des Vorlage:Referrer}} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{#invoke:Expr|base62|{{{webciteID}}}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: | ; }}{{#ifeq: | [] | ] | ) }}
| #default= Der Wert des Parameters {{#if: webciteID | webciteID | ID }} muss entweder ein Zeitstempel der Form YYYYMMDDHHMMSS oder ein Schüsselwert mit 9 Zeichen oder eine 16-stellige Zahl sein!{{#if: || }}
}}
| c|{{{webciteID}}}}} {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} ({{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot | }} | des Vorlage:Referrer}} vom {{#time: j. F Y|{{{webciteID}}}}} auf WebCite{{#if: | ; }}{{#ifeq: | [] | ] | ) }}
}}
| {{#if:
| Vorlage:Webarchiv/Today
| {{#if:
| Vorlage:Webarchiv/Generisch
| {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }}
}}}}}}}}{{#if:2019-05-12 09:49:36 InternetArchiveBot
| Vorlage:Webarchiv/archiv-bot
}}{{#invoke:TemplatePar|check
|all = url=
|opt = text= wayback= webciteID= archive-is= archive-today= archiv-url= archiv-datum= ()= archiv-bot= format= original=
|cat = Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
|errNS = 0
|template = Vorlage:Webarchiv
|format = *
|preview = 1
}}{{#ifexpr: {{#if:20151211033033|1|0}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}} <> 1
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden.|1}}
}}{{#if:
| {{#switch: {{#invoke:Webarchiv|getdomain|{{{archiv-url}}}}}
| web.archive.org =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von Internet Archive erkannt, bitte Parameter 'wayback' benutzen.|1}}
| webcitation.org =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von WebCite erkannt, bitte Parameter 'webciteID' benutzen.|1}}
| archive.today |archive.is |archive.ph |archive.fo |archive.li |archive.md |archive.vn =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von archive.today erkannt, bitte Parameter 'archive-today' benutzen.|1}}
}}{{#if:
| {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Wert des Parameter 'archiv-datum' ist ungültig oder hat ein ungültiges Format.|1}}
| }}
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Pflichtparameter 'archiv-datum' wurde nicht angegeben.|1}}
}}
| {{#if:
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Parameter 'archiv-datum' ist nur in Verbindung mit 'archiv-url' angebbar.|1}}
}}
}}{{#if:{{#invoke:URLutil|isHostPathResource|http://www.information-management.com/bissues/20051001/2600021-1.html}}
|| {{#if: || }}
}}{{#if: Shadow IT: A Lesson for BI.
| {{#if: {{#invoke:WLink|isBracketedLink|Shadow IT: A Lesson for BI.}}
| {{#if: || }}
}}
| {{#if: || }}
}}{{#switch:
|addlarchives|addlpages= {{#if: || }}{{#if: 1 |}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: enWP-Wert im Parameter 'format'.|1}}
}}{{#ifeq: {{#invoke:Str|find|http://www.information-management.com/bissues/20051001/2600021-1.html%7Carchiv}} |-1
|| {{#ifeq: {{#invoke:Str|find|{{#invoke:Str|cropleft|http://www.information-management.com/bissues/20051001/2600021-1.html%7C4}}%7Chttp}} |-1
|| {{#switch: {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html }}
| abendblatt.de | daserste.ndr.de | inarchive.com | webcitation.org =
| #default = {{#if: || }}{{#if: 1 |}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Archiv-URL im Parameter 'url' anstatt URL der Originalquelle. Entferne den vor der Original-URL stehenden Mementobestandteil und setze den Archivierungszeitstempel in den Parameter 'wayback', 'webciteID', 'archive.today' oder 'archive-is' ein, sofern nicht bereits befüllt.|1}}
}}
}}
}} In: BI Review Magazine, 1. Oktober 2005</ref> hinzugekommen.
- Die Einbindung von Hardware, die nicht in den offiziellen IT-Katalogen enthalten ist. Dazu zählen beispielsweise PCs, Drucker oder Router, die von der Fachabteilung direkt im Einzelhandel beschafft werden.
- Die Einbindung privater Smartphones und Tablet-PCs inklusive der entsprechenden Apps in die Unternehmensnetzwerke.<ref name="Zeitler">Nicolas Zeitler: {{#switch:
|0|=Vorlage:Toter Link/Core{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst | {{#if: iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT. | iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT. }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. Suche im Internet Archive ){{#if: 2019-05-12 09:49:36 InternetArchiveBot | {{#if: | | Vorlage:Toter Link/archivebot }} }} | (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}.) }}{{#switch: |no|0|= |#default={{#if: || }} }}{{#invoke:TemplatePar|check |opt = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked= |cat = Wikipedia:Vorlagenfehler/Vorlage:Toter Link |errNS = 0 |template = Vorlage:Toter Link |format = |preview = 1 }}{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst | {{#if:{{#invoke:URLutil|isWebURL|http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst}} || {{#if: || }} }} | {{#if: iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT. | {{#if: || }} | {{#if: || }} }} }}{{#if: 2019-05 | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}} || {{#if: || }} }} }}{{#switch: |checked|deadurl|= |#default= {{#if: || }} }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. (Suche im Internet Archive. ) {{#if: 2019-05-12 09:49:36 InternetArchiveBot | {{#if: | | Vorlage:Toter Link/archivebot }} }}Vorlage:Toter Link/Core{{#switch: |no|0|= |#default= {{#if: || }} }}{{#invoke:TemplatePar|check |all = inline= url= |opt = datum= date= archivebot= bot= botlauf= fix-attempted= checked= |cat = Wikipedia:Vorlagenfehler/Vorlage:Toter Link |errNS = 0 |template = Vorlage:Toter Link |format = |preview = 1 }}{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst | {{#if:{{#invoke:URLutil|isWebURL|http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst}} || {{#if: || }} }} }}{{#if: 2019-05 | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}} || {{#if: || }} }} }}{{#switch: |checked|deadurl|= |#default= {{#if: || }} }}[http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst }} In: CIO, 15. November 2010</ref>
- Aufbau eigener Supportstrukturen in den Fachabteilungen, wenn sich beispielsweise Kollegen untereinander bei Hard- und Softwareproblemen unterstützen.
Ursachen
Grundsätzlich entsteht Schatten-IT, wenn die von der IT-Abteilung angebotenen Services nicht den Anforderungen der Fachabteilungen genügen.<ref name="Spafford">George Spafford: The Dangers that Lurk Behind Shadow IT. 4. Februar 2004</ref> Die Ursachen für diese Lücke können folgendermaßen aussehen:<ref name="Rentrop" />
Probleme in der Abstimmung von IT und Fachabteilung:
- Schlechte organisatorische Abstimmung von IT und Fachabteilung: Wenn keine eindeutigen Verantwortlichkeiten bei der Betreuung der Fachabteilungen durch die IT existieren,<ref name="Schaffner">Mike Schaffner: IT Needs To Become More Like “Shadow IT”. mikeschaffner.typepad.com, 12. Januar 2007</ref> sehen sich diese dazu veranlasst eigene Lösungen zu entwickeln.
- Unangebrachte Koordinationsmechanismen bei der IT-Steuerung, wie z. B. zu starre Budgets oder unzureichende Transparenz bei den IT-Verrechnungspreisen, führen dazu, dass die offizielle IT durch Schatten-IT in den Fachabteilungen ersetzt wird.
- Eine zu geringe Formalisierung der Zusammenarbeit zwischen IT und Fachabteilung kann zu einem Eigenleben in den Fachabteilungen führen, durch welches die Entwicklung von Schatten-IT hervorgeht. Auf der anderen Seite kann eine zu hohe Formalisierung dazu führen, dass die Anwender sich den rigiden Prozessen des Demand Managements entziehen<ref name="Wolff">Holger Wolff: Das Management komplexer Unternehmensarchitekturen. In: Objektspektrum.de, 2010, Heft 1.</ref> und eigene Lösungen erstellen.
- Bei einer unzureichenden Gestaltung des IT-Outsourcings kann durch die Schaffung von Schatten-IT ein verdecktes Insourcing stattfinden.
Kontextfaktoren in der IT:
- Durch personelle oder finanzielle Ressourcenengpässe in der IT werden oft Projektanfragen aus den Fachbereichen zurückgestellt. Dies gilt auch für den Fall, wenn in der IT das notwendige Know-how fehlt. Häufig behelfen sich Fachabteilungen in diesen Fällen mit der Eigenentwicklung der Leistungen.
- Neue Informationstechnologien (z. B. Cloud-Computing wie Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), Business Process as a Service (BPaaS)) erleichtern den Zugang zu Software-Anwendungen außerhalb des offiziellen IT-Bereichs.
Kontextfaktoren in den Fachabteilungen:
- Eine hohe Autonomie in den Fachabteilungen kann sich auf den Bereich der IT ausdehnen.
- Mergers & Acquisitions: Unternehmen, die eine umfangreiche M&A-Historie aufweisen, haben oftmals einen geringeren organisatorischen Zusammenhalt; dadurch sind Fachabteilungen eher bereit unabhängig von der zentralen IT zu agieren.
- Dezentrale Organisationsformen: Eine räumlich stark verteilte Organisation führt naturgemäß zu Einschränkungen im IT-Support. Hierdurch wird die informationstechnische Eigeninitiative gefördert, die sich in Schatten-IT niederschlagen kann.
- Externe Einflüsse aus dem Unternehmensumfeld: Unternehmen können z. B. durch Hausbanken, Kunden oder Lieferanten dazu gezwungen sein, IT-Systeme Dritter zu verwenden. Häufig erfolgt dies allein durch die Fachabteilungen ohne Unterstützung des IT-Bereichs.
- Die steigende Technologie-Affinität der Mitarbeiter (Digital Natives) fördert die Entwicklung von Schatten-IT.<ref name="RSA"><templatestyles src="Webarchiv/styles.css" />{{#if:20081121114611
| {{#ifeq: 20081121114611 | *
| {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} (Archivversionen)
| {{#iferror: {{#time: j. F Y|20081121114611}}
| {{#if: || }}Der Wert des Parameters {{#if: wayback | wayback | Datum }} muss ein gültiger Zeitstempel der Form YYYYMMDDHHMMSS sein!
| {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: | {{{archiv-bot}}} | }} | des Vorlage:Referrer }} vom {{#time: j. F Y|20081121114611}} im Internet Archive{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq: | [] | ] | ) }}
}}
}}
| {{#if:
| {{#iferror: {{#time: j. F Y|{{{webciteID}}}}}
| {{#switch: {{#invoke:Str|len|{{{webciteID}}}}}
| 16= {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: | {{{archiv-bot}}} | }} | des Vorlage:Referrer }} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{{webciteID}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq: | [] | ] | ) }}
| 9 = {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq: | [] | [ | ( }}{{#if: {{#if: | {{{archiv-bot}}} | }} | des Vorlage:Referrer}} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{#invoke:Expr|base62|{{{webciteID}}}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq: | [] | ] | ) }}
| #default= Der Wert des Parameters {{#if: webciteID | webciteID | ID }} muss entweder ein Zeitstempel der Form YYYYMMDDHHMMSS oder ein Schüsselwert mit 9 Zeichen oder eine 16-stellige Zahl sein!{{#if: || }}
}}
| c|{{{webciteID}}}}} {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} ({{#if: {{#if: | {{{archiv-bot}}} | }} | des Vorlage:Referrer}} vom {{#time: j. F Y|{{{webciteID}}}}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq: | [] | ] | ) }}
}}
| {{#if:
| Vorlage:Webarchiv/Today
| {{#if:
| Vorlage:Webarchiv/Generisch
| {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }}
}}}}}}}}{{#if:
| Vorlage:Webarchiv/archiv-bot
}}{{#invoke:TemplatePar|check
|all = url=
|opt = text= wayback= webciteID= archive-is= archive-today= archiv-url= archiv-datum= ()= archiv-bot= format= original=
|cat = Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
|errNS = 0
|template = Vorlage:Webarchiv
|format = *
|preview = 1
}}{{#ifexpr: {{#if:20081121114611|1|0}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}} <> 1
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden.|1}}
}}{{#if:
| {{#switch: {{#invoke:Webarchiv|getdomain|{{{archiv-url}}}}}
| web.archive.org =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von Internet Archive erkannt, bitte Parameter 'wayback' benutzen.|1}}
| webcitation.org =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von WebCite erkannt, bitte Parameter 'webciteID' benutzen.|1}}
| archive.today |archive.is |archive.ph |archive.fo |archive.li |archive.md |archive.vn =
{{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von archive.today erkannt, bitte Parameter 'archive-today' benutzen.|1}}
}}{{#if:
| {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Wert des Parameter 'archiv-datum' ist ungültig oder hat ein ungültiges Format.|1}}
| }}
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Pflichtparameter 'archiv-datum' wurde nicht angegeben.|1}}
}}
| {{#if:
| {{#if: || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Parameter 'archiv-datum' ist nur in Verbindung mit 'archiv-url' angebbar.|1}}
}}
}}{{#if:{{#invoke:URLutil|isHostPathResource|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}}
|| {{#if: || }}
}}{{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.
| {{#if: {{#invoke:WLink|isBracketedLink|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}}
| {{#if: || }}
}}
| {{#if: || }}
}}{{#switch: PDF; 666 kB
|addlarchives|addlpages= {{#if: || }}{{#if: 1 |}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: enWP-Wert im Parameter 'format'.|1}}
}}{{#ifeq: {{#invoke:Str|find|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf%7Carchiv}} |-1
|| {{#ifeq: {{#invoke:Str|find|{{#invoke:Str|cropleft|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf%7C4}}%7Chttp}} |-1
|| {{#switch: {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf }}
| abendblatt.de | daserste.ndr.de | inarchive.com | webcitation.org =
| #default = {{#if: || }}{{#if: 1 |}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Archiv-URL im Parameter 'url' anstatt URL der Originalquelle. Entferne den vor der Original-URL stehenden Mementobestandteil und setze den Archivierungszeitstempel in den Parameter 'wayback', 'webciteID', 'archive.today' oder 'archive-is' ein, sofern nicht bereits befüllt.|1}}
}}
}}
}} RSA, 2007.</ref>
Auswirkungen
Mit Schatten-IT sind positive und negative Auswirkungen verbunden:<ref name="Rentrop" />
Risiken:
- Probleme im Hinblick auf Datensicherheit, -integrität und -schutz durch eine oftmals weniger professionell durchgeführte Entwicklung.<ref name="Spafford" />
- Compliance-Konflikte: Schatten-IT kann zur Etablierung von Prozessen führen, die bestehende Compliance-Regeln verletzen. Außerdem stellt Schatten-IT selbst einen Verstoß gegen unternehmensinterne Regeln dar.
- Schatten-IT-Anwendungen werden definitionsgemäß nicht vom IT-Service-Management betreut. Da die Fachabteilung dies nicht übernimmt und die Schatten-IT-Anwendungen häufig technologisch betrachtet qualitativ schlechter als professionell entwickelte Systeme sind, besitzen sie somit eine geringe Zukunftsfähigkeit. Eine Planung von IT-Architektur und IT-Kapazitäten ist kaum möglich.<ref name="Zimmermann" />
- Der geringe Grad an Professionalität führt oftmals zu einer wirtschaftlichen Ineffizienz der Prozesse und Systeme.
- Sourcing-Entscheidungen werden durch die Schaffung von Schatten-IT untergraben: Offiziell ausgewählte Outsourcing-Partner werden übergangen, was ein hohes Risikopotenzial hinsichtlich von Vertragsstrafen birgt.
- Die Beschäftigung von Mitarbeitern in den Fachabteilungen mit IT-Themen kann negative Auswirkungen auf die Gesamtperformance des Unternehmens haben, da sich diese Mitarbeiter nicht mit ihren Hauptaufgaben beschäftigen.
- Andere IT-Services können von Schatten-IT gestört und deren Verfügbarkeit beeinträchtigt werden.<ref name="Zimmermann" />
- Dadurch, dass Schatten-IT nicht ins Releasemanagement eingebunden ist, können Migrationen und andere Veränderungsmaßnahmen (wie auch z. B. Security-Updates) behindert werden.<ref name="Zimmermann" />
- Die Benutzerzufriedenheit kann durch Folgeprobleme der Verfügbarkeit und des Supports der Schatten-IT ebenfalls negativ beeinflusst werden.<ref name="Zimmermann" />
Chancen:
- Hohe IT-Innovationsrate: Die Auseinandersetzung der Fachbereiche mit den Chancen von IT und die Erkennung eines zusätzlichen Nutzens für ihre Prozesse, führt sie unter den entsprechenden Rahmenbedingungen zur Entwicklung von Schatten-IT. Für die IT-Abteilungen hingegen ergeben sich aufgrund ihrer Distanz zum operativen Geschäft Probleme, dieses Innovationspotenzial aufzudecken. Folglich finden Innovationen über Schatten-IT sehr schnell ins Unternehmen.<ref name="Raden" />
- Die Schatten-IT-Lösungen sind sehr aufgabenorientiert und haben eine starke Fokussierung auf die internen Prozesse der Fachabteilung. Dies kann zu einer Verbesserung der Prozesse führen.
- Schatten-IT-Lösungen führen durch ihre Nähe zu den Bedürfnissen der Anwender zu einer wachsenden Benutzerzufriedenheit mit der IT-Unterstützung im Unternehmen insgesamt.<ref name="Behrens">Sandy Behrens: Shadow Systems: The Good, The Bad and the Ugly. In: Communications of the ACM, 2009, Nr. 2.</ref> Dadurch, dass der Bewilligungsprozess fehlt, sind Schatten-IT-Lösungen außerdem flexibel und schnell anpassbar.<ref name="Zimmermann" />
- Untersuchungen haben gezeigt, dass die Identifikation mit den genutzten Produkten sehr hoch sein kann, was zu steigender Motivation führt.<ref name="Zimmermann" />
Literatur
- Steffi Haag: Shadow IT. Insights from multiple research perspectives. Frankfurt am Main 2016 (Diss.).
- Stephan Zimmermann: Der Umgang mit Schatten-IT in Unternehmen – Eine Methode zum Management intransparenter Informationstechnologie. Springer-Verlag, 2018, ISBN 978-3-658-20786-1.
Einzelnachweise
<references />
- Wikipedia:Weblink offline fix-attempted
- Wikipedia:Vorlagenfehler/Vorlage:Toter Link
- Wikipedia:Vorlagenfehler/Parameter:URL
- Wikipedia:Vorlagenfehler/Vorlage:Toter Link/URL fehlt
- Wikipedia:Vorlagenfehler/Parameter:Datum
- Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
- Wikipedia:Vorlagenfehler/Vorlage:Webarchiv/Archiv-URL
- Wikipedia:Vorlagenfehler/Parameter:Linktext
- Wikipedia:Vorlagenfehler/Vorlage:Webarchiv/Linktext fehlt
- IT-Management