Risikofaktor IDV

So vermeiden Sie Schatten-IT


19. Juni 2017, von in IT-Infrastruktur

Backups, Filesharing oder Datenarchivierung – ohne Wissen der IT-Abteilung: Individuelle Datenverarbeitung (IDV) gibt es in jedem Unternehmen – nicht erst seit heute. Cloud-Nutzung und Arbeiten auf mobilen Endgeräten treibt die Entstehung der so genannten Schatten-IT noch weiter voran. Was Datenschutz und Stabilität der IT-Infrastruktur betrifft, wird IDV zum Risikofaktor für Unternehmen. Wie Sie diese firmeninternen Prozesse im End User Computing (EUC) sinnvoll steuern, lesen Sie hier.

idv, euc, end user computing, schatten-it

Individuelle Datenverarbeitung kann zum Risiko für Ihre Fimen-IT werden.

Was heißt IDV?

IDV ist die Abkürzung für Individuelle Datenverarbeitung. Häufig wird sie auch als End User Computing (EUC) bezeichnet. IDV bedeutet, dass Mitarbeiter Programme auf ihren Firmenrechnern eigenständig installieren oder private Endgeräte beruflich nutzen – meist ohne das Wissen der IT-Abteilung. Einerseits kann das Software umfassen, die in den Augen des Anwenders seine tägliche Büroarbeit erleichtern, oder es handelt sich um Programme (beispielsweise WhatsApp), die installiert oder genutzt werden, ohne dass man sich der Risiken bewusst ist.

Vorteile und Risiken von IDV

Individuelle Datenverarbeitung (IDV) ist keine Boshaftigkeit von Mitarbeitern. Meist arbeitet Ihnen die IT zu langsam an Lösungen für Ihre EDV-Probleme. Also kümmern sie sich selbst drum: Mitarbeiter entdecken Anwendungen, die ihre individuelle Arbeit effizienter gestalten, als es die althergebrachte, unternehmensintern genutzte Software leisten kann. Das kann im besten Fall die Datenverwaltung vereinfachen, Geschäftsprozesse beschleunigen und Kosten einsparen.

Allerdings  gibt es auch Gefahren beim Einsatz von End User Computing (EUC) – wie IDV auch genannt wird – zu bedenken: Individuell genutzte Programme werden nicht an den IT-Admin gemeldet und fallen damit aus der Netzwerkdokumentation. Und selbst, wenn der IT-Admin darüber informiert ist, heißt das noch lange nicht, dass er auch Zugriff auf die individuell eingerichteten IT-Lösungen hat. Das wiederum untergräbt die Stabilität und Sicherheit der Firmen-IT. Das Risiko von Sicherheitslücken und letztlich auch von Systemausfällen steigt durch IDV.

IDV in der Cloud

IDV und damit Schatten-IT ist kein neues Phänomen. Es gibt sie schon so lange Rechner zur Datenverarbeitung in Unternehmen eingesetzt werden. Im Kontext mit zunehmenden Cloud-Anwendungen und strengeren Gesetzen zum Datenschutz wie die DSGVO wird EUC jedoch weiter vorangetrieben – positiv wie negativ. Ein Beispiel: Ein kostenlos eingerichteter Dropbox-Account zum Speichern und Vermitteln größere Datenmengen kann sinnvoll sein, setzt jedoch ein gewisses Risikobewusstsein des Mitarbeiters voraus, der diesen Cloud-Service für seine Arbeit benutzt. Sensible Firmendaten einfach in eine Cloud auszulagern, ohne dass die entsprechenden Stellen wie Geschäftsführung oder IT-Abteilung es wissen, ist hinsichtlich des Datenschutzes sehr riskant. Bei Missbrauch sind Sanktionen – bis hin zur Kündigung und Schadenersatzforderung im schlimmsten Falle – für den entsprechenden Mitarbeiter natürlich nicht ausgeschlossen.

idv, individuelle datenverarbeitung, euc, end user computing, schtten-it

Um IDV zu steuern, ist ein Austausch aller Abteilungen mit der IT notwendig.

IDV: Ignorieren hilft nicht

IDV bzw. die Schatten-IT einfach zu ignorieren, führt zu nichts. Allerdings raten Experten auch vom rigorosen Verbot von IDV ab. Es könnte die Weiterentwicklung Ihrer Unternehmensprozesse hemmen. Außerdem ist eine durchdringende Durchsetzung so eines Verbots schwer zu kontrollieren. Akzeptanz und Transparenz sowie Bewertung und bewusste Steuerung sind daher die entscheidenden Einflussfaktoren, um Wildwuchs von EUC einzudämmen. Außerdem sollte die Verantwortung für die Aufgaben, die mit der Schatten-IT verbunden sind, nach technischen und ökonomischen Gesichtspunkten koordiniert werden.

IDV kontrollieren – Ihre Step-by-Step-Anleitung

  1. Lokalisieren Sie die Schatten-IT.
  2. Entwickeln Sie eine zentrale Cloud-Strategie und halten Sie diese in verbindlichen IT-Unternehmensrichtlinien schriftlich fest.
  3. Beziehen Sie ausnahmslos alle Abteilungen mit ein und fördern Sie den Austausch untereinander, um Standards und Regelungen zur Cloud-Strategie zu vereinbaren.
  4. Bieten Sie Fortbildungen und Schulungen für IT-Mitarbeiter an, um wichtige IT-Entscheidungen im Unternehmen kompetent auf aktuellem Wissensstand treffen zu können.
  5. Hinterfragen Sie die eigene IT und sein Management, damit Ihre IT an die Bedürfnisse der Nutzer angepasst ist.
  6. Erstellen Sie einen Leitfaden für den Einsatz von IDV. Das sensibilisiert Mitarbeiter, gibt ihnen aber auch produktive Freiräume.

Ausblick: Individuelle Datenverarbeitung wird zunehmen

Wissenschaftler und Praktiker gehen davon aus, dass die Bedeutung der Schatten-IT künftig weiter wächst – durch das zunehmende Angebot an Cloud-Diensten und die gestiegenen technischen Fähigkeiten der Mitarbeiter. Außerdem wird individuelle Datenverarbeitung dadurch begünstigt, dass die Bedeutung und der Einsatz von IT in Firmen stetig steigt. Die Schlagwörter „Internet of Things“ oder „Industrie 4.0“ geben hierbei den Ton an. Risikobewusstsein und regulatorische Aufgaben werden daher weiter in den Fokus der Firmen rücken. Als zentralen Erfolgsfaktor dieser Aufgaben sehen Experten „die intelligente Arbeitsteilung zwischen Fachbereich und IT: Die IT muss ihre Größenvorteile und ihren Kompetenzvorsprung beispielsweise bei der IT-Sicherheit einbringen, um hoch spezifische IT-Aufgaben im Fachbereich für das Unternehmen zu optimieren“, heißt es von der Gesellschaft für Informatik.

Sinnvoll ist im ersten Schritt eine Ist-Analyse Ihrer IT-Infrastruktur vorzunehmen. Das IT-SERVICE.NETWORK unterstützt Sie dabei. Unsere IT-Dienstleister bieten Ihnen eine grundlegende IT-Infrastrukturanalyse an. Es ist der erste Schritt, um Ihr Firmennetzwerk zukunftsfähig aufzustellen.

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

This site uses Akismet to reduce spam. Learn how your comment data is processed.