Die Schatten-IT & ihre Folgen

Individualität, die zur Verzweiflung treibt

20. Januar 2015, 14:43 Uhr | Margreet Fortuné, System Engineer Team Leader EMEA bei Absolute Software
Margreet Fortuné, System Engineer Team Leader EMEA bei Absolute Software
© Absolute Software

Mitarbeiter in Unternehmen haben den unaufhaltsamen Drang zur Individualität, weil sie ihr Arbeitsumfeld optimieren wollen. Die fein säuberlich abgestimmte Konfiguration der IT, die sie tagtäglich benutzen, ist das beste Beispiel dafür: eigene Vorlagen für Berechnungen oder Reports, eigene Applikationen, eigene Speicherorte in öffentlichen Clouds, eigene Kommunikation via Social-Media, und gern auch mal eigene Hardware aus dem Privatbestand, etwa Notebooks, Smartphones oder Tablets. Erleichtert wird das Ganze, weil die Einbindung in die Unternehmens-IT so bequem geworden ist.

Die höhere Produktivität, die sie mit ihren individuellen Systemen erlangen, ist beachtlich und wäre auch für manches Unternehmen vorbildlich – wenn die Mitarbeiter damit keine Schatten-IT ins Leben rufen würden, die von der zentralen IT kaum noch in den Griff zu bekommen ist. Diese Schattenwelt, die die "offizielle" IT-Infrastruktur unterwandert, treibt manchen Verantwortlichen geradezu in die Verzweiflung.

Das trifft besonders dann zu, wenn Unternehmen auf den BYOD-Trend nicht vorbereitet sind: dann erwischt es sie kalt. Viele reden ihn klein, andere ignorieren ihn geflissentlich. Den Kopf in den Sand stecken ist aber keine Lösung, zumal dann nicht, wenn unternehmenskritische Daten im Spiel sind – und das sind sie fast immer. Die Risiken von Datenverlust, Datenklau und korrumpierter Datenintegrität sind, wenn Unternehmen wegschauen, enorm, weil Anwender gerade bei dem Thema Sicherheit kaum Vorkehrungen treffen. Wie auch? Hauptsache, die Produktivität stimmt.

Unternehmen sollten sich also der Realität stellen und begreifen: die Schattenwelt gibt es überall - auch in den eigenen Reihen. Und darauf gilt es zu reagieren: Bestandsaufnahme starten, BYOD-Richtlinien entwickeln und Management-Tools einführen, um die Nutzung der mobilen Devices in den Griff zu bekommen und sogar zu optimieren. Dann sind am Ende beide glücklich: das Unternehmen, weil höchste Datensicherheit gewährleistet ist, und der Mitarbeiter, weil er mit seinen Lieblings-Geräten produktiv arbeiten kann.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+