Zum Inhalt springen

Schatten-IT

aus Wikipedia, der freien Enzyklopädie

Der Begriff Schatten-IT (oder Shadow IT) beschreibt informationstechnische Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind.<ref name="Rentrop">Christopher Rentrop, Oliver van Laak, Marco Mevius: Schatten-IT: ein Thema für die Interne Revision? In: Revisionspraxis, April 2011</ref> Schatten-IT-Instanzen sind somit weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden, das heißt weder im (IT-Asset- &) Configuration-Management noch im IT-Serviceportfolio berücksichtigt.<ref name="Zimmermann">Stephan Zimmermann, Christopher Rentrop: Schatten-IT. (PDF; 4,2 MB) {{#switch:

   |0|=Vorlage:Toter Link/Core{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf
       | {{#if:  | [1] }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. Suche im Internet Archive ){{#if: 2019-05-12 09:49:36 InternetArchiveBot
           | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf
      | {{#if:{{#invoke:URLutil|isWebURL|http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf}}
          || {{#if:  ||  }} 
        }}
      | {{#if: 
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 2019-05
       | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. (Suche im Internet Archive. )  {{#if: 2019-05-12 09:49:36 InternetArchiveBot
            | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf
       | {{#if:{{#invoke:URLutil|isWebURL|http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 2019-05
         | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[http://hmd.dpunkt.de/pdf/hmd_best_paper_award_2012.pdf }} In: HMD Praxis der Wirtschaftsinformatik, 2012, 49, 288, S. 60–68.</ref>

Teilaspekte

Unter dem Oberbegriff Schatten-IT können verschiedene Teilaspekte unterschieden werden:<ref name="Rentrop" />

      | {{#ifeq: 20151211033033 | *
    | Vorlage:Webarchiv/Wartung/Stern{{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} (Archivversionen)
    | {{#iferror: {{#time: j. F Y|20151211033033}}
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/DatumDer Wert des Parameters {{#if: wayback | wayback | Datum }} muss ein gültiger Zeitstempel der Form YYYYMMDDHHMMSS sein!
         | {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y|20151211033033}} im Internet Archive{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
      }}
  }}
      | {{#if:
          | {{#iferror: {{#time: j. F Y|{{{webciteID}}}}}
    | {{#switch: {{#invoke:Str|len|{{{webciteID}}}}}
       | 16= {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{{webciteID}}}|1|10}}/86400}} }} days}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
       | 9 = {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{#invoke:Expr|base62|{{{webciteID}}}}}|1|10}}/86400}} }} days}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
       | #default= Der Wert des Parameters {{#if: webciteID | webciteID | ID }} muss entweder ein Zeitstempel der Form YYYYMMDDHHMMSS oder ein Schüsselwert mit 9 Zeichen oder eine 16-stellige Zahl sein!Vorlage:Webarchiv/Wartung/webcitation{{#if:  || }}
      }}
    | c|{{{webciteID}}}}} {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }} (Memento{{#if: {{#if: 2019-05-12 09:49:36 InternetArchiveBot | 2019-05-12 09:49:36 InternetArchiveBot |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y|{{{webciteID}}}}} auf WebCite{{#if:  | ;  }}{{#ifeq:  | [] | ] | ) }}
  }}
          | {{#if: 
              | Vorlage:Webarchiv/Today
              | {{#if:
                      | Vorlage:Webarchiv/Generisch
                      | {{#if: Shadow IT: A Lesson for BI. | {{#invoke:WLink|getEscapedTitle|Shadow IT: A Lesson for BI.}} | {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html}} }}  
                 }}}}}}}}{{#if:2019-05-12 09:49:36 InternetArchiveBot
    | Vorlage:Webarchiv/archiv-bot
  }}{{#invoke:TemplatePar|check
     |all      = url=
     |opt      = text= wayback= webciteID= archive-is= archive-today= archiv-url= archiv-datum= ()= archiv-bot= format= original=
     |cat      = Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
     |errNS    = 0
     |template = Vorlage:Webarchiv
     |format   = *
     |preview  = 1
  }}{{#ifexpr: {{#if:20151211033033|1|0}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}} <> 1
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden.|1}}
  }}{{#if: 
    | {{#switch: {{#invoke:Webarchiv|getdomain|{{{archiv-url}}}}}
        | web.archive.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von Internet Archive erkannt, bitte Parameter 'wayback' benutzen.|1}} 
        | webcitation.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von WebCite erkannt, bitte Parameter 'webciteID' benutzen.|1}} 
        | archive.today |archive.is |archive.ph |archive.fo |archive.li |archive.md |archive.vn = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von archive.today erkannt, bitte Parameter 'archive-today' benutzen.|1}}
      }}{{#if: 
         | {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}
             | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Wert des Parameter 'archiv-datum' ist ungültig oder hat ein ungültiges Format.|1}}
          |  }} 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Pflichtparameter 'archiv-datum' wurde nicht angegeben.|1}}
      }}
    | {{#if: 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Parameter 'archiv-datum' ist nur in Verbindung mit 'archiv-url' angebbar.|1}}
      }}
  }}{{#if:{{#invoke:URLutil|isHostPathResource|http://www.information-management.com/bissues/20051001/2600021-1.html}}
    || {{#if:  || }}
  }}{{#if: Shadow IT: A Lesson for BI.
    | {{#if: {{#invoke:WLink|isBracketedLink|Shadow IT: A Lesson for BI.}}
        | {{#if:  || }}
      }}
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Linktext_fehlt
  }}{{#switch: 
    |addlarchives|addlpages= {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/Parameter}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: enWP-Wert im Parameter 'format'.|1}}
  }}{{#ifeq: {{#invoke:Str|find|http://www.information-management.com/bissues/20051001/2600021-1.html%7Carchiv}} |-1
    || {{#ifeq: {{#invoke:Str|find|{{#invoke:Str|cropleft|http://www.information-management.com/bissues/20051001/2600021-1.html%7C4}}%7Chttp}} |-1
         || {{#switch: {{#invoke:Webarchiv|getdomain|http://www.information-management.com/bissues/20051001/2600021-1.html }}
              | abendblatt.de | daserste.ndr.de | inarchive.com | webcitation.org = 
              | #default = {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/URL}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Archiv-URL im Parameter 'url' anstatt URL der Originalquelle. Entferne den vor der Original-URL stehenden Mementobestandteil und setze den Archivierungszeitstempel in den Parameter 'wayback', 'webciteID', 'archive.today' oder 'archive-is' ein, sofern nicht bereits befüllt.|1}}
            }} 
       }}
  }} In: BI Review Magazine, 1. Oktober 2005</ref> hinzugekommen.
  • Die Einbindung von Hardware, die nicht in den offiziellen IT-Katalogen enthalten ist. Dazu zählen beispielsweise PCs, Drucker oder Router, die von der Fachabteilung direkt im Einzelhandel beschafft werden.
  • Die Einbindung privater Smartphones und Tablet-PCs inklusive der entsprechenden Apps in die Unternehmensnetzwerke.<ref name="Zeitler">Nicolas Zeitler: {{#switch:
   |0|=Vorlage:Toter Link/Core{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst
       | {{#if: iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT. | iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT. }} (Seite {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. Suche im Internet Archive ){{#if: 2019-05-12 09:49:36 InternetArchiveBot
           | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}
       |   (Seite {{#switch:|no|0|=|#default=dauerhaft }}nicht mehr abrufbar{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}.)
     }}{{#switch: 
         |no|0|=
         |#default={{#if:  ||  }}
    }}{{#invoke:TemplatePar|check
         |opt      = inline= url= text= datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
    }}{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst
      | {{#if:{{#invoke:URLutil|isWebURL|http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst}}
          || {{#if:  ||  }} 
        }}
      | {{#if: iPad & Co. am Arbeitsplatz: Strategie gegen die Schatten-IT.
           | {{#if:  ||  }}
           | {{#if:  ||  }}
        }}
    }}{{#if: 2019-05
       | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}}
             || {{#if:  ||  }} 
         }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}|#default= https://wiki-de.moshellshocker.dns64.de/index.php?title=Wikipedia:Defekte_Weblinks&dwl=http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst Die nachstehende Seite ist {{#switch:|no|0|=|dauerhaft }}nicht mehr abrufbar]{{#if: 2019-05 | , festgestellt im {{#invoke:DateTime|format|2019-05|F Y}} }}. (Suche im Internet Archive. )  {{#if: 2019-05-12 09:49:36 InternetArchiveBot
            | {{#if:  | | Vorlage:Toter Link/archivebot }}
         }}Vorlage:Toter Link/Core{{#switch: 
          |no|0|=
          |#default= {{#if:  ||  }}
        }}{{#invoke:TemplatePar|check
         |all      = inline= url=
         |opt      = datum= date= archivebot= bot= botlauf= fix-attempted= checked=
         |cat      = Wikipedia:Vorlagenfehler/Vorlage:Toter Link
         |errNS    = 0
         |template = Vorlage:Toter Link
         |format   = 
         |preview  = 1
       }}{{#if: http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst
       | {{#if:{{#invoke:URLutil|isWebURL|http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst}}
          || {{#if:  ||  }} 
        }}
    }}{{#if: 2019-05
         | {{#if:{{#invoke:DateTime|format|2019-05|F Y|noerror=1}}
             || {{#if:  ||  }} 
           }}
    }}{{#switch: 
         |checked|deadurl|= 
         |#default=  {{#if:  ||  }}
    }}[http://www.cio.de/_misc/article/printoverview/index.cfm?pid=157&pk=2250537&op=lst }} In: CIO, 15. November 2010</ref>
  • Aufbau eigener Supportstrukturen in den Fachabteilungen, wenn sich beispielsweise Kollegen untereinander bei Hard- und Softwareproblemen unterstützen.

Ursachen

Grundsätzlich entsteht Schatten-IT, wenn die von der IT-Abteilung angebotenen Services nicht den Anforderungen der Fachabteilungen genügen.<ref name="Spafford">George Spafford: The Dangers that Lurk Behind Shadow IT. 4. Februar 2004</ref> Die Ursachen für diese Lücke können folgendermaßen aussehen:<ref name="Rentrop" />

Probleme in der Abstimmung von IT und Fachabteilung:

  • Schlechte organisatorische Abstimmung von IT und Fachabteilung: Wenn keine eindeutigen Verantwortlichkeiten bei der Betreuung der Fachabteilungen durch die IT existieren,<ref name="Schaffner">Mike Schaffner: IT Needs To Become More Like “Shadow IT”. mikeschaffner.typepad.com, 12. Januar 2007</ref> sehen sich diese dazu veranlasst eigene Lösungen zu entwickeln.
  • Unangebrachte Koordinationsmechanismen bei der IT-Steuerung, wie z. B. zu starre Budgets oder unzureichende Transparenz bei den IT-Verrechnungspreisen, führen dazu, dass die offizielle IT durch Schatten-IT in den Fachabteilungen ersetzt wird.
  • Eine zu geringe Formalisierung der Zusammenarbeit zwischen IT und Fachabteilung kann zu einem Eigenleben in den Fachabteilungen führen, durch welches die Entwicklung von Schatten-IT hervorgeht. Auf der anderen Seite kann eine zu hohe Formalisierung dazu führen, dass die Anwender sich den rigiden Prozessen des Demand Managements entziehen<ref name="Wolff">Holger Wolff: Das Management komplexer Unternehmensarchitekturen. In: Objektspektrum.de, 2010, Heft 1.</ref> und eigene Lösungen erstellen.
  • Bei einer unzureichenden Gestaltung des IT-Outsourcings kann durch die Schaffung von Schatten-IT ein verdecktes Insourcing stattfinden.

Kontextfaktoren in der IT:

Kontextfaktoren in den Fachabteilungen:

  • Eine hohe Autonomie in den Fachabteilungen kann sich auf den Bereich der IT ausdehnen.
  • Mergers & Acquisitions: Unternehmen, die eine umfangreiche M&A-Historie aufweisen, haben oftmals einen geringeren organisatorischen Zusammenhalt; dadurch sind Fachabteilungen eher bereit unabhängig von der zentralen IT zu agieren.
  • Dezentrale Organisationsformen: Eine räumlich stark verteilte Organisation führt naturgemäß zu Einschränkungen im IT-Support. Hierdurch wird die informationstechnische Eigeninitiative gefördert, die sich in Schatten-IT niederschlagen kann.
  • Externe Einflüsse aus dem Unternehmensumfeld: Unternehmen können z. B. durch Hausbanken, Kunden oder Lieferanten dazu gezwungen sein, IT-Systeme Dritter zu verwenden. Häufig erfolgt dies allein durch die Fachabteilungen ohne Unterstützung des IT-Bereichs.
  • Die steigende Technologie-Affinität der Mitarbeiter (Digital Natives) fördert die Entwicklung von Schatten-IT.<ref name="RSA"><templatestyles src="Webarchiv/styles.css" />{{#if:20081121114611
      | {{#ifeq: 20081121114611 | *
    | Vorlage:Webarchiv/Wartung/Stern{{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} (Archivversionen)
    | {{#iferror: {{#time: j. F Y|20081121114611}}
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/DatumDer Wert des Parameters {{#if: wayback | wayback | Datum }} muss ein gültiger Zeitstempel der Form YYYYMMDDHHMMSS sein!
         | {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y|20081121114611}} im Internet Archive{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq:  | [] | ] | ) }}
      }}
  }}
      | {{#if:
          | {{#iferror: {{#time: j. F Y|{{{webciteID}}}}}
    | {{#switch: {{#invoke:Str|len|{{{webciteID}}}}}
       | 16= {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer }} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{{webciteID}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq:  | [] | ] | ) }}
       | 9 = {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} {{#ifeq:  | [] | [ | ( }}Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y| 19700101000000 + {{#expr: floor {{#expr: {{#invoke:Str|sub|{{#invoke:Expr|base62|{{{webciteID}}}}}|1|10}}/86400}} }} days}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq:  | [] | ] | ) }}
       | #default= Der Wert des Parameters {{#if: webciteID | webciteID | ID }} muss entweder ein Zeitstempel der Form YYYYMMDDHHMMSS oder ein Schüsselwert mit 9 Zeichen oder eine 16-stellige Zahl sein!Vorlage:Webarchiv/Wartung/webcitation{{#if:  || }}
      }}
    | c|{{{webciteID}}}}} {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }} (Memento{{#if: {{#if:  | {{{archiv-bot}}} |  }} |  des Vorlage:Referrer}} vom {{#time: j. F Y|{{{webciteID}}}}} auf WebCite{{#if: PDF; 666 kB | ; PDF; 666 kB }}{{#ifeq:  | [] | ] | ) }}
  }}
          | {{#if: 
              | Vorlage:Webarchiv/Today
              | {{#if:
                      | Vorlage:Webarchiv/Generisch
                      | {{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. | {{#invoke:WLink|getEscapedTitle|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}} | {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}} }}  
                 }}}}}}}}{{#if:
    | Vorlage:Webarchiv/archiv-bot
  }}{{#invoke:TemplatePar|check
     |all      = url=
     |opt      = text= wayback= webciteID= archive-is= archive-today= archiv-url= archiv-datum= ()= archiv-bot= format= original=
     |cat      = Wikipedia:Vorlagenfehler/Vorlage:Webarchiv
     |errNS    = 0
     |template = Vorlage:Webarchiv
     |format   = *
     |preview  = 1
  }}{{#ifexpr: {{#if:20081121114611|1|0}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}}{{#if:|+1}} <> 1
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden.|1}}
  }}{{#if: 
    | {{#switch: {{#invoke:Webarchiv|getdomain|{{{archiv-url}}}}}
        | web.archive.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von Internet Archive erkannt, bitte Parameter 'wayback' benutzen.|1}} 
        | webcitation.org = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von WebCite erkannt, bitte Parameter 'webciteID' benutzen.|1}} 
        | archive.today |archive.is |archive.ph |archive.fo |archive.li |archive.md |archive.vn = 
          {{#if:  || }}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Im Parameter 'archiv-url' wurde URL von archive.today erkannt, bitte Parameter 'archive-today' benutzen.|1}}
      }}{{#if: 
         | {{#iferror: {{#iferror:{{#invoke:Vorlage:FormatDate|Execute}}|}}
             | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Wert des Parameter 'archiv-datum' ist ungültig oder hat ein ungültiges Format.|1}}
          |  }} 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Pflichtparameter 'archiv-datum' wurde nicht angegeben.|1}}
      }}
    | {{#if: 
         | {{#if:  || }}Vorlage:Webarchiv/Wartung/Parameter{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Der Parameter 'archiv-datum' ist nur in Verbindung mit 'archiv-url' angebbar.|1}}
      }}
  }}{{#if:{{#invoke:URLutil|isHostPathResource|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf}}
    || {{#if:  || }}
  }}{{#if: The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.
    | {{#if: {{#invoke:WLink|isBracketedLink|The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk.}}
        | {{#if:  || }}
      }}
    | {{#if:  || }}Vorlage:Webarchiv/Wartung/Linktext_fehlt
  }}{{#switch: PDF; 666 kB
    |addlarchives|addlpages= {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/Parameter}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: enWP-Wert im Parameter 'format'.|1}}
  }}{{#ifeq: {{#invoke:Str|find|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf%7Carchiv}} |-1
    || {{#ifeq: {{#invoke:Str|find|{{#invoke:Str|cropleft|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf%7C4}}%7Chttp}} |-1
         || {{#switch: {{#invoke:Webarchiv|getdomain|http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf }}
              | abendblatt.de | daserste.ndr.de | inarchive.com | webcitation.org = 
              | #default = {{#if:  || }}{{#if: 1 |Vorlage:Webarchiv/Wartung/URL}}{{#invoke:TemplUtl|failure| Fehler bei Vorlage:Webarchiv: Archiv-URL im Parameter 'url' anstatt URL der Originalquelle. Entferne den vor der Original-URL stehenden Mementobestandteil und setze den Archivierungszeitstempel in den Parameter 'wayback', 'webciteID', 'archive.today' oder 'archive-is' ein, sofern nicht bereits befüllt.|1}}
            }} 
       }}
  }} RSA, 2007.</ref>

Auswirkungen

Mit Schatten-IT sind positive und negative Auswirkungen verbunden:<ref name="Rentrop" />

Risiken:

  • Probleme im Hinblick auf Datensicherheit, -integrität und -schutz durch eine oftmals weniger professionell durchgeführte Entwicklung.<ref name="Spafford" />
  • Compliance-Konflikte: Schatten-IT kann zur Etablierung von Prozessen führen, die bestehende Compliance-Regeln verletzen. Außerdem stellt Schatten-IT selbst einen Verstoß gegen unternehmensinterne Regeln dar.
  • Schatten-IT-Anwendungen werden definitionsgemäß nicht vom IT-Service-Management betreut. Da die Fachabteilung dies nicht übernimmt und die Schatten-IT-Anwendungen häufig technologisch betrachtet qualitativ schlechter als professionell entwickelte Systeme sind, besitzen sie somit eine geringe Zukunftsfähigkeit. Eine Planung von IT-Architektur und IT-Kapazitäten ist kaum möglich.<ref name="Zimmermann" />
  • Der geringe Grad an Professionalität führt oftmals zu einer wirtschaftlichen Ineffizienz der Prozesse und Systeme.
  • Sourcing-Entscheidungen werden durch die Schaffung von Schatten-IT untergraben: Offiziell ausgewählte Outsourcing-Partner werden übergangen, was ein hohes Risikopotenzial hinsichtlich von Vertragsstrafen birgt.
  • Die Beschäftigung von Mitarbeitern in den Fachabteilungen mit IT-Themen kann negative Auswirkungen auf die Gesamtperformance des Unternehmens haben, da sich diese Mitarbeiter nicht mit ihren Hauptaufgaben beschäftigen.
  • Andere IT-Services können von Schatten-IT gestört und deren Verfügbarkeit beeinträchtigt werden.<ref name="Zimmermann" />
  • Dadurch, dass Schatten-IT nicht ins Releasemanagement eingebunden ist, können Migrationen und andere Veränderungsmaßnahmen (wie auch z. B. Security-Updates) behindert werden.<ref name="Zimmermann" />
  • Die Benutzerzufriedenheit kann durch Folgeprobleme der Verfügbarkeit und des Supports der Schatten-IT ebenfalls negativ beeinflusst werden.<ref name="Zimmermann" />

Chancen:

  • Hohe IT-Innovationsrate: Die Auseinandersetzung der Fachbereiche mit den Chancen von IT und die Erkennung eines zusätzlichen Nutzens für ihre Prozesse, führt sie unter den entsprechenden Rahmenbedingungen zur Entwicklung von Schatten-IT. Für die IT-Abteilungen hingegen ergeben sich aufgrund ihrer Distanz zum operativen Geschäft Probleme, dieses Innovationspotenzial aufzudecken. Folglich finden Innovationen über Schatten-IT sehr schnell ins Unternehmen.<ref name="Raden" />
  • Die Schatten-IT-Lösungen sind sehr aufgabenorientiert und haben eine starke Fokussierung auf die internen Prozesse der Fachabteilung. Dies kann zu einer Verbesserung der Prozesse führen.
  • Schatten-IT-Lösungen führen durch ihre Nähe zu den Bedürfnissen der Anwender zu einer wachsenden Benutzerzufriedenheit mit der IT-Unterstützung im Unternehmen insgesamt.<ref name="Behrens">Sandy Behrens: Shadow Systems: The Good, The Bad and the Ugly. In: Communications of the ACM, 2009, Nr. 2.</ref> Dadurch, dass der Bewilligungsprozess fehlt, sind Schatten-IT-Lösungen außerdem flexibel und schnell anpassbar.<ref name="Zimmermann" />
  • Untersuchungen haben gezeigt, dass die Identifikation mit den genutzten Produkten sehr hoch sein kann, was zu steigender Motivation führt.<ref name="Zimmermann" />

Literatur

  • Steffi Haag: Shadow IT. Insights from multiple research perspectives. Frankfurt am Main 2016 (Diss.).
  • Stephan Zimmermann: Der Umgang mit Schatten-IT in Unternehmen – Eine Methode zum Management intransparenter Informationstechnologie. Springer-Verlag, 2018, ISBN 978-3-658-20786-1.

Einzelnachweise

<references />