Inhaltsverzeichnis

Die meisten Engpässe in Prozessen liegen an einer ineffizienten IT. Freigaben für neue Software und Apps dauern zu lange, dabei bräuchte es dringend neue Technologie-Lösungen, um die Prozesse zu verbessern. Hinzu kommen Datenschutzmaßnahmen, die oft zu schwerfällig sind, um sie im Arbeitsalltag umzusetzen. Um trotzdem möglichst produktiv arbeiten zu können, beginnen die Mitarbeiter, eigene Lösungen und Workarounds zu finden und den Engpass IT-Abteilung zu umgehen: Eine “Schatten-IT” entsteht – und damit zahlreiche Sicherheitsrisiken. 

Die Schatten-IT ist ein Symptom eines größeren Problems im Unternehmen: Ineffiziente Prozesse und fehlende Digitalisierung. Wird dieses Problem gelöst, kann auch die Entstehung einer Schatten-IT vermieden werden – und genau dabei hilft ein BPM-Tool. 

Was ist eine Schatten-IT?

Als Schatten-IT bezeichnet man alle Software-, Hardware- und andere IT-Ressourcen, die im Unternehmensnetzwerk ohne Genehmigung oder Aufsicht der IT-Abteilung genutzt werden. Gängige Beispiele sind das Durchführen von Meetings über nicht autorisierte Plattformen, das Teilen und Bearbeiten von Arbeitsdateien auf persönlichen Cloud- Speichern und das Abstimmen über inoffizielle Messaging-Apps wie Whatsapp oder private E-Mail-Konten. 

Dabei kann es sein, dass Mitarbeiter von einem Kunden in Drittanbieter-Dienste wie Trello, Asana oder einen Google-Drive-Ordner eingeladen werden und sich ohne ein offizielles Unternehmenskonto anmelden. Häufig nutzen die Mitarbeiter solche Tools aber auch aus eigenem Antrieb, um besser voranzukommen. 

Auch die persönlichen Geräte von Mitarbeitern sind häufig eine Schatten-IT-Quelle – Egal ob Smartphones und Laptops oder USB-Sticks und externe Festplatten. In vielen Unternehmen ist es Mitarbeitern sogar erlaubt, im Rahmen einer Bring-Your-Own-Device-Richtlinie ihre persönlichen Geräte für die Arbeit zu nutzen. Häufig ist es für die IT-Abteilung aber schwierig, alle Geräte im Firmennetzwerk zu erkennen und zu überwachen: Welche unautorisierten Apps und Speichermöglichkeiten die Mitarbeiter auf ihren privaten Geräten verwenden, bleibt intransparent. 

Welche Risiken birgt eine Schatten-IT?

Auf den ersten Blick bringt eine Schatten-IT durchaus Vorteile: Der Mitarbeiter kann seine Arbeit vereinfachen und wird produktiver, indem er die digitalen Werkzeuge und Geräte nutzt, die er sich in seinem Prozess wünscht. Auf den zweiten Blick birgt eine Schatten-IT aber große Risiken.

Transparenzverlust in der IT

Je mehr IT-Assets unter dem Radar der IT-Abteilung verwendet werden, desto schlechter steht es um Datenschutz und Cybersicherheit im Unternehmen. Die Endbenutzer achten nicht zwingend darauf, Updates und Sicherheitspatches zu installieren, die Berechtigungen einzuschränken und die vorgegebenen Sicherheitseinstellungen beizubehalten. 

Dabei ist jedes Gerät und jede App ein mögliches Einfallstor für einen Cyberangriff – Werden die Geräte nicht ausreichend überwacht, könnte ein Angriff viel zu spät bemerkt werden und große Schäden anrichten. Laut dem Bericht “The State of Attack Surface Management 2022” verfügen Unternehmen im Durchschnitt über 30% mehr gefährdete Objekte, als ihre Asset-Management-Programme identifizieren. Grund ist häufig eine Schatten-IT.

Mangelnder Datenschutz

Wenn Mitarbeiter sensible Daten auf ungesicherten Geräten und Plattformen speichern, besteht ein hohes Risiko für Datenschutzverletzungen und Datenlecks. Auch das Risiko, wichtige Daten zu verlieren, steigt: Daten, die in inoffiziellen Anwendungen gespeichert wurden, werden bei Backups der offiziellen IT-Ressourcen schließlich nicht erfasst. 

Außerdem ist es schwierig, alle Daten auf dem gleichen, aktuellen Stand zu halten, wenn sie über verschiedene Assets verteilt sind und nicht zentral verwaltet werden. Es besteht die Chance, dass einige Mitarbeiter mit veralteten oder unvollständigen Informationen arbeiten, ohne es zu wissen. Die Daten später zu vervollständigen und zu aktualisieren ist nahezu unmöglich, da niemand überblickt, welche Daten wann und wo gespeichert oder bearbeitet wurden.

Mangelnde Compliance

Unternehmen haben Vorschriften wie die DSGVO und andere IT-Sicherheitsstandards zu erfüllen. Durch eine Schatten-IT ist die Compliance nicht mehr gewährleistet. Im Fall von Datenverlusten oder Cyberangriffen kann es dadurch zu hohen Bußgeldern kommen. 

Ineffizienzen

Mitarbeiter nutzen eigene Geräte und Apps, weil sie damit in ihrem Bereich besser und produktiver vorankommen. Unternehmensübergreifend kann eine Mischung aus zahlreichen verschiedenen, offiziellen und inoffiziellen Tools allerdings zu noch mehr Ineffizienzen führen: Doppelte Accounts und Lizenzen, verschiedene Speicherorte für die gleichen Dateien,…

 

Hinzu kommt, dass offizielle Änderungen am Netzwerk die Schatten-IT-Assets behindern könnten, auf die die Mitarbeiter aber angewiesen sind. Schließlich kann die IT-Abteilung diese nicht berücksichtigen, wenn sie nicht davon weiß. 

Warum entsteht eine Schatten-IT? 

Wenn eine Schatten-IT entsteht, handeln Mitarbeiter normalerweise nach bestem Wissen und Gewissen. Sie haben den Wunsch, Ihren eigenen Prozess zu verbessern und produktiver zu arbeiten, sehen aber keine andere Möglichkeit, als die Sache selbst in die Hand zu nehmen. Niemand hat die Absicht, absichtlich Datenschutzvorschriften zu verletzen oder Cyberangriffe zu begünstigen. 

Der Entstehungsgrund liegt also in mangelndem Business Process Management: Interne Prozesse funktionieren schlecht und die Mitarbeiter wissen nicht, an wen sie sich wenden und wie sie Veränderung anstoßen sollen.

Schatten IT

Wie kann ein BPM-Tool helfen?

Im Gegensatz zu einzelnen Schatten-IT-Tools, die isoliert innerhalb eines Teilprozesses verwendet werden, kann ein BPM-Tool die Prozesse abteilungsübergreifend transparent machen und verbessern. Wir zeigen es Ihnen am Beispiel des BPM-Tools linqi. 

  • Prozesse modellieren

linqi ist eine No-Code Software, mit der sich wiederkehrende Abläufe ganz einfach automatisieren lassen. Die einzige Voraussetzung: Sie müssen Ihre Prozesse kennen. Dann können Sie sie im BPMN 2.0 Designer von linqi visuell darstellen, geeignete individuelle Formulare verknüpfen, Berechtigungen zuweisen und Prozessschritte automatisieren. 

Dabei ist der Prozess nicht starr, sondern kann durch Variablen jederzeit schnell an die aktuelle Situation angepasst werden. 

  • Prozesse ausführen

Der Prozess wird in Zukunft zentral über linqi ausgeführt und dabei automatisch dokumentiert und analysiert. Über flexible Schnittstellen kann linqi dabei mit nahezu allen weiteren verwendeten Tools verknüpft werden: Für eine saubere Datenübertragung und einen ungestörten Workflow. 

  • Prozesse überwachen und analysieren

linqi liefert Echtzeit-Daten zu dem Prozess und macht alle Abläufe maximal transparent. So werden Verbesserungspotenziale, Engpässe und Probleme sofort erkannt. 

  • Prozesse optimieren

linqi macht die Prozessoptimierung so einfach wie möglich: Änderungen können als Testprozess ausprobiert werden und lassen sich dann mit wenigen Klicks im laufenden Prozess ändern – alles im intuitiven, visuellen Prozessdesigner. Sollte dabei etwas schief gehen, können Sie problemlos zur vorherigen Prozessversion zurückkehren. 

Für linqi sind keine Coding-Kenntnisse notwendig. Das heißt, dass jeder einzelne Mitarbeiter in der Lage ist, das Tool zu bedienen. Die Kommunikation zwischen Mitarbeitern, Führungskräften und IT-Abteilung wird deutlich einfacher, weil alle die gleiche Sprache sprechen. So können Prozesse schneller im Sinne der Mitarbeiter optimiert werden – und zwar datenschutzkonform, sicher und transparent. 

Natürlich gehört noch mehr dazu, eine Schatten-IT im eigenen Unternehmen zu vermeiden: Klare Richtlinien, Schulungen und Kontrolllösungen beispielsweise. Fakt ist aber: Wenn es digitalisierte und saubere Prozesse sowie ein gutes Business Process Management im Unternehmen gibt, werden deutlich weniger Mitarbeiter eigene Lösungen suchen.

Kostenlose Live-Demo anfragen

Nach einer Vorabbesprechung von ca. 30 Minuten automatisieren wir Ihren Prozess kostenlos und demonstrieren Ihnen linqi anhand Ihres eigenen Prozesses in einer Live-Demo per Video-Call (ca. 60 Minuten) um alle offenen Fragen zu klären.

Live-Demo anfragen

Weitere Beiträge

digitale dokumenten workflows
04.03.2025
Die richtige Software-Lösung für digitale Dokumenten-Workflows

Viele Unternehmen arbeiten noch mit Papierdokumenten, obwohl digitale Lösungen wie linqi Dokumenten-Workflows effizienter und übersichtlicher machen. Durch die Digitalisierung sparen Mitarbeiter Zeit, Kunden profitieren von schnelleren Prozessen, [...]

Die richtige Software-Lösung für digitale Dokumenten-Workflows