laptop mit schattenfingern

Rein theoretisch ist Schatten-IT in Unternehmen ein ungeliebtes Mitbringsel der digitalen Transformation. Doch Experten sehen auch Vorteile in der unkontrollierten Nutzung von Software.

Was ist Schatten-IT bzw. Shadow IT?

Als Schatten-IT bezeichnet man Software-Anwendungen, die ohne Freigabe der eigenen Unternehmens-IT verwendet werden, also quasi im Schatten der internen IT.

Eine Studie der Everest Group hat 2017 ergeben, dass Unternehmen bis zu 50% des für IT verwendeten Budgets in Schatten-IT investieren. Sprich, nicht autorisierte Software ist kein Einzelproblem, sondern erstreckt sich teilweise über das gesamte Unternehmen.

Dadurch ergeben sich oft Probleme:

  • Fehlende Compliance
  • Datenschutzrisiken (Software ist nicht DSGVO-konform oder nicht für branchenspezifische Datenschutzanforderungen geeignet)
  • Fehlende Schnittstellen (Daten „fließen“ nicht zwischen den verwendeten Systemen), da die Anwendungen auch nicht von IT-Profis installiert und entsprechend verknüpft werden
  • Datensilos (Daten werden nicht zentral verwaltet, dadurch wird die Qualität der Datenbank beeinträchtigt)

Nicht nur klassische Software-Anwendungen fallen unter den Begriff „Schatten-IT“. Auch alltäglich gebräuchliche Apps, etwa WhatsApp, aber auch Funktionen wie Google Docs, etc. gehören dazu. Sobald diese Funktionen für berufliche Zwecke genutzt werden und nicht von der internen IT freigegeben wurden, sind sie Schatten-IT.

Warum wird Schatten-IT verwendet?

Wenn Schatten-IT so viele Nachteile hat, warum wird sie dann überhaupt genutzt? In vielen mittleren und größeren Unternehmen gibt es viele Gründe, trotz der Vorgaben einen eigenen Weg zu gehen.

Lange Entscheidungsketten

Es kann oft lange dauern, bis eine vorgeschlagene Software von der internen IT bzw. anderen Entscheidungsketten bewilligt wurde.

Eingeschränkte Funktionalitäten der verwendeten Systeme

Nicht immer bieten die verwendeten Systeme im Unternehmen auch die Funktionen, die gebraucht werden. Das kann daran liegen, dass sich Arbeitsfelder, Aufgaben und Herausforderungen geändert haben. Manchmal kann es auch daran liegen, dass Mitarbeiter nicht genügend eingearbeitet/trainiert sind, um alle verfügbaren Funktionen zu nutzen.

Fehlende UX/Schwere Bedienung

Gerade ältere Systeme haben nicht immer die beste Oberfläche. Einer der Vorteile insbesondere von cloudbasierter Anwendungen ist die fließende Weiterentwicklung, um die Handhabung zu erleichtern. Können Mitarbeiter nicht mit einer Software umgehen bzw. ist diese sperrig, so ist der Weg zur einfachen Alternative oft nicht fern.

Fehlender Support/fehlende Beratung

Ist die interne IT überlastet bzw. antwortet nur verzögert, kann Schatten-IT die Antwort darauf sein, insbesondere, wenn es um Fragen zu den intern verwendeten Systemen geht. Tauchen hier häufiger Probleme auf, werden Bugs nicht schnell gelöst oder dauert es, bis Erweiterungen entwickelt wurden, steigt die Frustration.

Schatten-IT wird besonders zur Zusammenarbeit eingesetzt

Studien (hier zum Nachlesen) haben ergeben, dass Nutzer Schatten-IT insbesondere zum Kommunizieren und Teilen von Informationen verwenden. Anwendungen, mit denen sich beispielsweise parallel an Dokumenten arbeiten lässt oder die als zentrale Dateiablage dienen, werden gerne genutzt, um doppelte Dokumente zu vermeiden und die Zusammenarbeit zu stärken (auch mit Partnern oder Kunden).

Gerade deshalb gehören oft auch Apps zur Schatten-IT, da sie Möglichkeiten bieten, auf kurzem Weg mit Kunden, Kollegen und Partnern zu reden, etwa via Skype, WhatsApp, etc. Interessant ist auch, dass die oben verlinkte Studie* in Interviews herausgefunden hat, dass die meisten Nutzer von Schatten-IT ihre Anwendungen mit Kollegen teilen. Es geht also nicht um einen individuellen Vorteil gegenüber den Kollegen, sondern vorwiegend darum, Lücken in den etablierten Prozessen und Anwendungen zu schließen und zwar auf kurzem Weg.

Aus diesen Erkenntnissen lässt sich folgendes schließen:

  • Entscheidungsketten für Bedürfnisse von Mitarbeitern sind zu komplex und lang.
  • Bestehende Systeme und Anwendungen erfüllen nicht die tatsächlichen Bedürfnisse der Mitarbeiter.
  • Schatten-IT ist eine Notlösung, um produktiver zu sein.

* Gabriela L Mallmann, Antonio Carlos Gastaud Maçada, Mírian Oliveira (2018), „The influence of shadow IT usage on knowledge sharing: An exploratory study with IT users“, https://doi.org/10.1177/0266382118760143 Zugegriffen am 4.5.2020

Wie können Unternehmen mit Schatten-IT umgehen?

Im ersten Schritt sollte ein Unternehmen herausfinden, warum und welche Schatten-IT von Mitarbeitern eingesetzt wird. Durch Umfragen oder Analysen seitens der IT können die eingesetzten Lösungen identifiziert und ausgewertet werden. Denn wenn ein Unternehmen weiß, welche Anwendungen „unerlaubt“ genutzt werden, dann kann es daraus auch schließen, welche Lücken die offiziellen Systeme haben.

Im zweiten Schritt – auch hier eignen sich Mitarbeiterumfragen bzw. Interviews – sollten die Gründe eingeholt werden, warum Mitarbeiter bei technischen Anforderungen eben nicht auf die interne IT zugehen. Vielleicht liegt es gar nicht an der Software selbst, sondern daran, dass es zu lange dauert, Anwendungen freizugeben. Auch kann es gerade bei komplexen verwendeten Systemen passieren, dass sich Mitarbeiter nicht über den Funktionsumfang bewusst sind und daher nach Alternativen suchen.

Im dritten Schritt müssen die Erkenntnisse aus Schritt 1 und 2 in neuen Prozessen verarbeitet werden. Wie kann zukünftig mit den Unternehmensbereichen gearbeitet werden, um Schatten-IT zu verhindern?

Low/No Code-Plattformen bieten Möglichkeiten, individuelle Apps Datenschutz- und Compliance-konform zu entwickeln und zwar ohne große Programmierkenntnisse.

Auch können Entscheidungsprozesse gestreamlined werden, indem beispielsweise die Anzahl der Entscheider reduziert wird oder aber konkrete Fristen für Rückmeldungen eingeführt werden.

Eine weitere Option ist ein regelmäßiges Audit der verwendeten Systeme, bei denen Mitarbeiter Feedback geben können, was sie benötigen bzw. wo sie Verbesserungsbedarf sehen. Die interne IT kann natürlich auch nur dann unterstützen und offizielle Lösungen finden, wenn sie weiß, wo „der Schuh drückt“.


Customer Journey Mapping hilft nicht nur dabei, Kundenreisen nachzuvollziehen, sondern kann auch dafür verwendet werden, Anforderungskataloge für Prozesse, Systeme und Nutzererlebnisse festzulegen. Probieren Sie es einfach aus, in unserem Whitepaper geben wir Informationen dazu, wie ein Mapping-Workshop aufgebaut ist.

Und wenn Sie konkret an einen CRM-Wechsel denken, dann lohnt es sich, alle Stakeholder, insbesondere Nutzer, frühzeitig in die Auswahl mit einzubeziehen. Wie das geht, können Sie hier im Whitepaper nachlesen.

New call-to-action

 

 

Print Friendly, PDF & Email
,