Gefahren und Chancen der Schatten-IT
Gefahren und Chancen der Schatten-IT
Wie lassen sich Schatten verwalten?
Eine der Ursachen, die dazu führen, dass die Schatten-IT so schwer zu managen ist, ist ihr verglichen zur regulären IT grundverschiedener Aufbau. Die Firmeninformatik ist im höchsten Masse strukturiert, mit einer Person oder einer kleinen Gruppe von Spezialisten, welche die Elemente der IT-Umgebung über-wachen. Die Schatten-IT aber kennt keine «Zentralregierung». Bestenfalls existiert eine kaum definierte, äusserst flache Hierarchie. Dadurch lässt sie sich nicht nur schlecht verwalten - sie lässt sich auch kaum verhindern. Es gibt keinen «Kopf», den man abhacken, und keinen zentralen Weg, den man blockieren könnte.
Smith empfiehlt deshalb, die Schatten-IT in die reguläre IT einzubinden und von der Vorstellung Abschied zu nehmen, dass nur klassische Unternehmensinformatik etwas taugt. «Es gibt zahlreiche Web-Tools, welche die Bedürfnisse der User abdecken und dennoch die Firma nicht einmal Geld kosten. CIO müssen diesbezüglich eine gewisse Offenheit an den Tag legen», rät er.
Die Folge für die Firmen-IT ist dabei klar: sie wird unübersichtlicher und unaufgeräumter. Aber in einem gewissen Sinn ist dies der Preis, der bezahlt werden muss, um die von meist jungen, aufgeschlossenen und technisch versierten Anwendern kommenden Innovationen nicht zu blockieren. «Chaos ist in dieser Hinsicht allemal besser als Stillstand», ist Smith überzeugt.
Weitere Informationen
Hersteller von Management-Tools für die Schatten-IT
Um es vorweg zu nehmen: Allumfassende Werkzeuge, die Online-Applikationen, Gadgets und alternative Anwendungen verwalten können, gibt es keine. Doch es gibt Hilfsmittel, mit denen eine Balance zwischen Firmeninformatik und Schatten-IT gefunden werden kann. Zunächst müssen IT-Veranwortliche genau wissen, wie die Anwender Informationen verwenden und wie sie mit Daten umgehen. Hierbei helfen Tools zur Netzwerk-Überwachung und zum Inhalts-Monitoring mit der Möglichkeit, den Datenabfluss zu unterbinden.
Bei der Suche nach dem richtigen Tool stellt sich das Problem, dass verschiedene Anwender unterschiedliche Typen von Daten auf verschiedene Art und Weise verwenden. Die Marktforscherin Forrester Research hat daher die Daten in drei Grobkategorien aufgeteilt und jedem Typus eine Reihe von Tool-Herstellern zugewiesen.
o Transaktions-Inhalte (transactional content): Dabei handelt es sich um Informationen, die von Geschäftspartnern oder von Personen in der eigenen Firma stammen können. Dies sind oft ausgefüllte Formulare, aber auch gescannte Bilder sowie Firmendaten wie etwa Steuer-erklärungen. Diese Art von Informationen sind eng mit dem Arbeitsfluss und Geschäftsprozess der Firma verknüpft und tauchen in den entsprechenden Systemen auf. Laut Forrester eignen sich Tools folgender Hersteller am besten, um diese Art von Daten abzusichern: 170 Systems, Adobe, Captiva, EMC, Filenet, Mobius und Whitehill Technologies.
o Geschäftsinhalte (business content): Hierzu zählt Forrester all die Excel-Tabellen, PDF-Dokumente und Präsentationen, die täglich von Mitarbeitern ausgespuckt werden. Diese Informationen sind über das ganze Unternehmen verteilt und werden in diversen Systemen gespeichert und verwaltet. Es handelt sich dabei auch um jene Daten, die am einfachsten die Firma verlassen können, sei es als E-Mail-Anhang oder auf einem USB-Speicher. Forrester nennt folgende Hersteller, mit deren Tools der Verbleib diese Art von Information am besten überwacht werden kann: Clearstory Systems, Extensis, Hummingbird, MDY, Oracle und Xerox.
o Überzeugungsarbeit leistende Inhalte (persuasive content): Diese Kategorie von Informationen könnte auch mit Propaganda- oder PR-Material bezeichnet werden. Es handelt sich dabei um Inhalte, die für Kunden und die Öffentlichkeit bestimmt sind. Aber auch diese Art der Information muss gemanagt werden. Forrester sieht hier Tools folgender Softwarehersteller als geeignet an: Broadvision, Ektron, Fatwire, Percussion Software und Stellent.