Legitimise IT

Gestaltung eines Ansatzes zur Nutzung von Schatten-IT für produzierende kleine und mittelständische Unternehmen

Ziel des Forschungsprojekts ‚Legitimise IT‘ war es, KMU der produzierenden Industrie zur kontrollierten Verwendung und Legitimierung nutzenstiftender Schatten-IT unter Berücksichtigung vorhandener Risiken zu verhelfen.

Projektergebnisse

Dokumente

Tool

Das im Projekt entwickelte Tool richtet sich an Entscheider aus der zentralen IT und unterstützt bei der Beantwortung folgender Fragen:

  • Wie kann Schatten-IT im Unternehmen identifiziert werden?
  • Anhand welcher Kriterien können einzelne Schatten-IT-Anwendungen charakterisiert und bewertet werden?
  • Welche Lösungsansätze kommen in Frage?

Zum Tool

Projekttransfer

Am Mi., 30.03.2022 und alternativ am Do., 31.03.2022 fand für alle Interessierten kostenfrei die Veranstaltung „Schatten-IT kontrolliert nutzen“ statt mit einem Workshop zur Vorstellung und Anwendung des im Forschungsprojekt ‚Legitimise IT‘ erstellten Webtools, das in einem mehrstufigen Self-Assessment Risiken und Nutzen einer Schatten-IT gegenüberstellt und konkrete Lösungsansätze für Unternehmen liefert.

Ausgangssituation

Durch den unkontrollierten Einsatz von Schatten-IT im Unternehmen entstehen zahlreiche Risiken. Die Entnahme der Daten aus dem ERP-System sowie die Verarbeitung in eigenständigen Schatten-IT-Anwendungen können beispielsweise zu einer nicht nachvollziehbaren Kalkulation der Kosten führen. Des Weiteren ist die Kalkulation vom Erfahrungsschatz des jeweiligen Vertriebsmitarbeitenden abhängig. Dies kann zu einer falschen Kalkulation und damit zu erhöhten Kosten für das produzierende Unternehmen führen. Es existieren darüber hinaus weitere Risiken in Verbindung mit Schatten-IT:

  • Die dezentrale Datenspeicherung im Unternehmen kann dazu führen, dass aktuelle Informationen mit alten Informationen überschrieben werden. Es entstehen unvollständige oder veraltete Datensätze, auf Basis derer fehlerhafte Entscheidungen getroffen werden können.
  • Durch externe Datenspeicherung und -verarbeitung über Cloud-Plattformen entsteht eine Unbedarftheit der Mitarbeiter:innen in Bezug auf den Umgang mit Daten. Die Funktionalität steht im Vordergrund, die Anforderungen an Integration und Sicherheit haben eine niedrige Priorität.
  • Durch die niedrige Priorität der Anforderungen an Integration und Sicherheit erhöht sich die Wahrscheinlichkeit für Verstöße gegen die Datenschutz-Grundverordnung.

Diesen Risiken steht der Nutzen eines kontrollierten Einsatzes von Schatten-IT im Unternehmen gegenüber. Über die unternehmensweite Nutzung einer Schatten-IT-Anwendung eines erfahrenen Vertriebsinnendienstmitarbeitenden können beispielsweise die Installationskosten effizient und exakter kalkuliert werden. Neben einer derartigen Steigerung der Effizienz der Betriebsabläufe existieren weitere Nutzenaspekte:

  • Steigerung der Motivation der Mitarbeitenden in den Fachbereichen aufgrund der Verfügbarkeit praktikabler Lösungen.
  • Steigerung der Flexibilität, da keine zeitintensive Abstimmung mit der IT-Abteilung notwendig ist.
  • Steigerung der Innovationsförderung durch die fachbereichsnahe Gestaltung von IT-Lösungen.

Aus den Ausführungen wird deutlich, dass sowohl Risiken als auch Nutzenaspekte mit Schatten-IT einhergehen. Es ergibt sich die Herausforderung für Unternehmen, bei der Nutzung von Schatten-IT eine Balance zwischen Nutzen und Risiken zu finden.

Lösungsweg

Es existieren bereits Ansätze zum Umgang mit Schatten-IT. Jedoch fehlte bisher ein an KMU angepasstes Vorgehen, mit dem Schatten-IT unter Berücksichtigung ihrer Risiken genutzt werden kann. In diesem Forschungsvorhaben wird die Konzeption eines Intermediärs fokussiert.

Methodisch dargestellte Ansätze zur Nutzung von Schatten-IT standen KMU nicht zur Verfügung, wodurch eine zielgerichtete Nutzung nicht umgesetzt werden konnte. Dies begründete die Arbeitshypothese des Forschungsvorhabens Legitimise IT:

Durch das Forschungsvorhaben wurden KMU des produzierenden Gewerbes dazu befähigt, die Nutzenaspekte und Risiken von Schatten-IT systematisch zu bewerten und diese gewinnbringend für sich einzusetzen.

Forschungsziel war, aufzuzeigen, inwieweit KMU Schatten-IT durch die kontrollierte Legitimierung nutzen können. Daraus ergaben sich folgende Teilziele (TZ):

  • TZ I: Entwicklung einer KMU-gerechten Methodik zur Identifikation von Schatten-IT;
  • TZ II: Identifikation von Nutzenaspekten und Risiken, die sich aus der Schatten-IT ergeben;
  • TZ III: Entwicklung von Methoden zur Quantifizierung der identifizierten Nutzenaspekte und Risiken;
  • TZ IV: Entwicklung und Bestimmung von Lösungsansätzen unter Berücksichtigung von MTO-Perspektiven;
  • TZ V: Ableiten eines ganzheitlichen und validierbaren Vorgehens, das unternehmensspezifisch ausgelegt werden kann;
  • TZ VI: Messung des entwickelten Vorgehens im Hinblick auf die erfolgskritischen und finanziellen Größen des Unternehmenserfolgs.

Erwartetes Ergebnis

Als Ergebnis wurde eine Vorgehensweise zur kontrollierten Nutzung von Schatten-IT für produzierende KMU erwartet.

Nutzen für die Zielgruppe

Durch die im Forschungsprojekt erarbeiteten Ergebnisse wurden KMU der produzierenden Industrie dazu befähigt, die Nutzenaspekte und Risiken von Schatten-IT systematisch zu bewerten, zu quantifizieren und diese gewinnbringend für sich einzusetzen.

Branche

  • Maschinen- und Anlagenbau

Themenfeld

  • Informationsmanagement
  • Business-Transformation

Forschungsschwerpunkt

  • IT-Komplexitätsmanagement

FIR-Navigator

  • Cybersecurity
  • JRF-Leitthema

    • Gesellschaft & Digitalisierung
    • Industrie & Umwelt

    Projektinformationen

    Laufzeit
    01.06.202031.05.2022
    Förderkennzeichen
    21191 N
    Förderhinweis

    Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wurde über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.

    Weitere Informationen

    Der Abschlussbericht zu diesem Forschungsprojekt ist über den FIR e. V. an der RWTH Aachen erhältlich: epub(at)fir.rwth-aachen.de