Anzeige
Anzeige
Trendreport

Schatten-IT: Wenn das Team den Tech-Stack einfach selbst erweitert

Obwohl Unternehmen mehr denn je in Software investieren, nutzen Mitarbeitende oft auf eigene Faust zusätzliche Tools – die Schatten-IT boomt. Diese parallelen Softwarestrukturen bergen jedoch nicht nur Risiken. Was Unternehmen dazu wissen müssen.

Von Tim Cadenbach
7 Min.
Artikel merken
Anzeige
Anzeige
(Abbildung: Midjourney)

Software dominiert unseren Arbeitsalltag. Ganz egal, ob für die interne oder externe Kommunikation, das Projektmanagement, den Vertrieb oder das Marketing – aus dem Wunsch nach größerer Prozessoptimierung, höheren Effizienzgewinnen und stärkerem Wachstum haben Unternehmen immer komplexere und letztlich auch teurere Tech-Stacks aufgebaut.

Anzeige
Anzeige

In Unternehmen mit über 1.000 Mitarbeitenden umfasst der Tech-Stack laut Expertenschätzungen mittlerweile zwischen 200 und 400 verschiedene Softwarelösungen. Damit entfallen laut einer Analyse des Softwareunternehmens Flexera durchschnittlich zwölf Prozent des gesamten Unternehmensumsatzes auf die IT; ein Großteil dieser Investments fließt in die Vielzahl an Software-as-a-Service-Lösungen für die vielen Abteilungen und Teams.

Und dennoch handelt es sich bei den bis zu 400 Tools, die in deutschen Unternehmen im Einsatz sind, eher um eine konservative Schätzung als um einen Fakt. Dem zugrunde liegt eine einfache, aber vielsagende Frage: Wer hat im Arbeitsalltag bereits Apps oder Anwendungen genutzt, die nicht zum „offiziellen“ Toolkit des Arbeitgebers gehören? Da dürften sich viele Mitarbeitende angesprochen fühlen.

Anzeige
Anzeige

Denn trotz der großen Summen, die Unternehmen aller Größen und Branchen in ihre immer umfassenderen und ausgefeilteren Software-Frameworks investieren, haben sich in den meisten Organisationen mehr oder weniger ausgeprägte Parallelstrukturen gebildet: die sogenannte Schatten-IT.

Schatten-IT ist weit verbreitet

Schatten-IT beschreibt digitale Tools, die einzelne Mitarbeitende oder ganze Teams auf eigene Faust verwenden. Sie sind damit kein Teil der eigentlichen Tech-Stacks der Unternehmen. Beispiele für diese nicht genehmigten Anwendungen im Arbeitsalltag sind vielfältig: Es kann die Übersetzungssoftware sein, mit der der Kollege oder die Kollegin schnell die E-Mail ins Englische zieht. Das Sales-Team, das lieber auf die alteingesessene Excel-Tabelle anstatt auf das komplexe CRM setzt. Oder der Marketer, der mit dem KI-Schreibassistenten den Text für das Werbematerial verbessert.

Anzeige
Anzeige

Laut dem Marktforschungsunternehmen Gartner holen, kreieren oder modifizieren 41 Prozent aller Mitarbeitenden Tech-Tools abseits des offiziellen Tech-Stacks ihres Unternehmens. Die Analysten schätzten bereits 2017, dass in vielen Unternehmen mittlerweile eine Schatten-IT in Größe von 30 bis 40 Prozent der eigenen IT-Ausgaben existiert.

Eine Entwicklung, die durch den Digitalisierungsboom während der Coronapandemie und das verstärkte Homeoffice nur beschleunigt wurde. So hat die Nutzung von Schatten-IT seit der vermehrten Einführung von Remote Work laut einem Bericht von Core Research um 59 Prozent zugenommen.

Anzeige
Anzeige

Und der Boom künstlicher Intelligenz hat das Innovationstempo in der Welt der Unternehmenssoftware noch einmal erhöht. Positive Berichte, Case-Studys und Leuchtturmprojekte über KI-Anwendungen haben große Hoffnungen auf intelligente Assistenten, Kosten- und Effizienzgewinne geweckt. Viele First Mover und Early Adopter in den Belegschaften handeln daher auf eigene Faust und integrieren erste KI-Tools in ihren Arbeitsalltag.

Das erklärt vielleicht, warum Schatten-IT existiert – allerdings nicht, warum sie in vielen Organisationen derart stark ausgeprägt ist. Wieso ergänzen so viele Mitarbeitende bestehende Software-Frameworks um unautorisierte Tools?

Anzeige
Anzeige

Schatten-IT ist ein Indikator für den allgemeinen Zustand des Tech-Stacks einer Firma. Je mehr Mitarbeiter auf Software abseits des offiziellen Angebots zugreifen, je ausgeprägter diese Parallel-IT-Strukturen sind, desto mehr sagt dies über die Agilität eines Tech-Stacks, die Innovationsfähigkeit, den möglichen Innovationsrückstand und die Mitarbeiter(un)zufriedenheit mit den internen digitalen Tools aus.

Denn in der Regel sind einzelne Mitarbeiter oder Teams agiler in der Software-Adaption als ganze Unternehmen mit etablierten Prozessen, Entscheidungsstrukturen und abgestimmten Innovations- und Software-Beschaffungsstrategien. Einzelne Personen und kleinere Gruppen können, umgangssprachlich gesagt, „einfach mal machen“. So lernt etwa ein Early Adopter etwas über ein neues Tool, entdeckt den möglichen positiven Einfluss auf den eigenen Arbeitsalltag und trägt diese Erfahrung an die Kollegen weiter.

Gerade Plug-&-Play- oder Freemium-Lösungen mit niedrigen Nutzungsbarrieren finden so schnell den Weg unter die Kolleginnen und Kollegen. Ganz im Gegensatz zum eigentlichen Unternehmen, das für eine neue Softwarebeschaffung oft mehr oder weniger lange Auswahl-, Test- und Rollout-Phasen durchführen muss. Dieser Weg in die Belegschaft ist damit deutlich länger.

Anzeige
Anzeige

Warum Mitarbeitende Schatten-IT nutzen

Doch ausgeprägte Schatten-IT-Strukturen verraten nicht nur etwas über die Agilität eines Tech-Stacks, sondern auch über einen möglicherweise bestehenden Innovationsrückstand. Denn hält die Modernisierung der internen Softwarestrukturen nicht mit den neuen, wichtigen Trends und Verbesserungen am Markt Schritt, dann hat das möglicherweise negative Auswirkungen auf die Produktivität, Effizienz oder das Wachstumspotenzial einer Abteilung oder vielleicht sogar des ganzen Unternehmens. In der Folge suchen viele Mitarbeitende andere Wege, um diese Lücken zu schließen. Sei es, um mit der Konkurrenz Schritt zu halten – oder um schlicht die eigene Produktivität und den eigenen Arbeitsalltag zu verbessern.

Doch es muss nicht ausschließlich ein potenzieller Innovationsrückstand sein, der die Belegschaft in Richtung Schatten-IT-Nutzung treibt. Oft besteht auch eine allgemeine Unzufriedenheit mit dem bestehenden Software-Framework. Die kann beispielsweise wachsen, wenn die angeschafften Tools nicht ausreichend auf die Bedürfnisse der Belegschaft und ihre Herausforderungen im Arbeitsalltag abgestimmt sind.

Tatsächlich zeigen diverse Umfragen und Studien eine direkte Korrelation zwischen der (Un-)Zufriedenheit der Mitarbeitenden mit dem Tech-Stack und der Ausprägung von Schatten-IT-Strukturen auf: So sind gemäß einem Report der HR-Plattform Beezy fast zwei Drittel (61 Prozent) aller Angestellten nicht wirklich zufrieden mit den ihnen zur Verfügung stehenden Softwarelösungen. In der Folge wenden sich 40 Prozent dieser Mitarbeitenden „unautorisierten“ Tools zu.

Anzeige
Anzeige

Somit sind die parallel zum Tech-Stack existierenden IT-Strukturen fast eine Art Wink mit dem Zaunpfahl seitens der Belegschaft. Die meisten Angestellten wollen ihren Arbeitsalltag mithilfe der nicht genehmigten Tools effektiver und produktiver gestalten. Diese Auffassung teilen auch viele IT-Experten und -Expertinnen: In einer Umfrage des Software-Unternehmens LeanIX betonen 97 Prozent der befragten IT-Fachkräfte, dass Mitarbeitende produktiver sind, wenn sie die von ihnen bevorzugten Apps und Softwarelösungen verwenden dürfen. Das Verhalten ist somit zunächst im Sinne des Unternehmens; schließlich sind mitdenkende und lösungsorientierte Mitarbeitende gern gesehen.

Schatten-IT birgt Risiken

Gleichzeitig gilt aber auch: Eine ausgeprägte Schatten-IT ist kein dauerhaft erstrebenswerter Zustand. Ihre Existenz gibt Aufschluss über Innovationslücken und Mitarbeiter(un-)zufriedenheit – und kann ein Risiko für Unternehmen darstellen.

So entsteht unter Umständen ein finanzieller Schaden: Bestehende teure Softwarestrukturen werden nicht zur vollen Effizienz genutzt, da auf alternative Tools zugegriffen wird. Obendrein wirkt sich unorganisierte Schatten-IT auf die operative Effizienz einer Organisation aus. Schließlich kommen diese Tools auf Basis persönlicher Präferenzen einzelner Mitarbeiter und Mitarbeiterinnen oder größerer und kleinerer Gruppen zum Einsatz. Diese Bedürfnisse sind allerdings nicht immer deckungsgleich mit den Bedürfnissen des Gesamtunternehmens.

Anzeige
Anzeige

So brechen Schatten-IT-Strukturen etablierte Abläufe und Prozessketten auf, da sie sich nicht immer nahtlos in diese einfügen lassen. Datenflüsse innerhalb einzelner Teams, zwischen Abteilungen, im Unternehmen, teilweise auch zwischen der Organisation und ihren Kunden werden gestört; es entstehen Silos, in denen sich Daten in kleineren, individuellen Software-Stacks sammeln, aber für andere Beteiligte nicht ohne Weiteres abrufbar sind. Ineffiziente, fehleranfällige Prozesse, mangelnde Kollaboration und gestörte Kommunikation sind die Folge.

Zudem sind unautorisierte Tools potenzielle Einfallstore für Sicherheitsprobleme. Denn wenn ein Tool außerhalb der gesetzten Strukturen – und damit auch außerhalb der IT-Sicherheitsarchitektur eines Unternehmens – existiert, dann kann daraus ein wunder Punkt werden.

Anzeige
Anzeige

Ähnliches gilt für mögliche Datenschutz- und Compliance-Verstöße. Immerhin prüfen IT-Teams gerade in größeren Unternehmen neue Tools auf ihren Umgang mit Daten oder auf die Vereinbarkeit mit Compliance-Richtlinien. Vorgaben, in die sich ungenehmigte Apps nicht immer einfügen. Beispielsweise speichern viele Softwareanbieter jene Daten, die in ihr Tool eingefügt werden, auf eigenen Servern oder lagern diese unter Umständen sogar an Dritte aus. Und manche KI-Unternehmen nutzen ihre Kundendaten zum Training des Algorithmus.

Obendrein gibt es auch einen Unterschied, ob das Softwareunternehmen in der EU oder etwa in den USA sitzt. Denn US-Unternehmen haben oft gerade in Sachen Datenschutz und -verarbeitung andere Standards als ihre europäischen Gegenüber. Sollte also eine Person, die mit (vertraulichen) Daten hantiert, diese mittels der Nutzung eines unautorisierten Tools quasi in die Hände eines Softwareanbieters außerhalb des eigenen Firmenkosmos legen – ohne dass dieser Datenfluss intern einmal geprüft wurde? Compliance-Experten würden hier eher verneinen.

Wie geht man mit Schatten-IT-Strukturen um?

Entscheidungsträgerinnen und Entscheidungsträger müssen also aktiv mit Schatten-IT umgehen – sollten dabei aber keiner zu restriktiven Marschroute folgen. Schließlich sind die Parallelstrukturen Symptome, keine Ursachen. Sie zeigen Innovationslücken auf, verdeutlichen die Zufriedenheit der Belegschaft mit dem Tech-Stack und beschreiben Optimierungspotenzial.

Vielmehr müssen die Entscheiderinnen und Entscheider prüfen, ob, wie und welche Schatten-IT sich gewinnbringend für die Belegschaft und die Organisation und unter Berücksichtigung bestehender Prozesse, Datenschutz- und Security-Richtlinien sowie von IT-Budgets in den offiziellen Tech-Stack integrieren lassen.

Zu einem ähnlichen Ergebnis kommt auch eine Umfrage des Beratungsunternehmens Quandary: Über drei Viertel (77 Prozent) der 1.000 befragten IT-Expertinnen und -Experten sehen in der gewinnbringenden Überführung von Schatten-IT-Tools in den bestehenden Tech-Stack einen großen Mehrwert.

Schließlich steigern Unternehmen mit der Annahme von Schatten-IT-Tools die eigene Agilität und das Innovationspotenzial des internen Tech-Stacks. So ist Schatten-IT nicht nur Indikator für Lücken im Software-Framework, sondern – gewissermaßen – auch ein erstes Testlabor. Immerhin ist sie bereits in Teilen in den Arbeitsalltag bestimmter Mitarbeitender integriert, die Effektivität und das Potenzial der entsprechenden Lösungen ist einfacher ermittelbar. Wie ein Sieb filtern sie, wenn auch ungeplant, potenzielle IT-Tools unter den Realbedingungen des Arbeitsalltages. Gerade in neuen Softwaresegmenten, in denen viele Unternehmen noch keine großen Erfahrungen gemacht haben, wie etwa bei der künstlichen Intelligenz, können diese Erfahrungswerte weiterhelfen und Planungs- wie Rollout-Phasen beschleunigen.

Zudem bieten institutionalisierte Schatten-IT-Tools größere Akzeptanzraten innerhalb der Belegschaft – und somit eine effektivere Nutzung. Damit haben Mitarbeitende ein größeres intrinsisches Interesse an deren Gebrauch. Ziehen Entscheiderinnen und Entscheider im Einklang mit der Belegschaft also die richtigen Schlüsse aus der Schatten-IT und nehmen sich ihrer schnell an, ist diese weniger ein dunkler Fleck im Arbeitsalltag als vielmehr ein Lichtblick. Entscheiderinnen und Entscheider orientieren den Tech-Stack eher an den Bedürfnissen ihrer Mitarbeitenden, steigern durch bessere Nutzungsraten ihren Return on Invest des Softwarekaufs sowie die operative Effizienz und halten ihren Software-Pool agil und innovativ.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige