UdZForschung 2/2020
38 / UdZForschung 2-2020 FIR-FORSCHUNGSPROJEKTE – Leitthema: Gesellschaft & Digitalisierung eben dem zentralen ERP-System setzen kleine und mittlere Unter- nehmenverschiedensteIT-Systeme ein.HäufigsinddieseIT-Systemejedochnicht auf die unternehmens- bzw. fachbereichs- spezifischen Charakteristika ausgelegt. So geschiehteshäufig,dassgewisseFunktionen ausgelagert werden, sofern sie nicht ent- sprechendgenutztwerdenkönnenoder gar vorhandensind. Insbesondere istdiegeringe ZahlintuitiverfassbarerNutzerschnittstellen in den Anwendungen eine zentrale Heraus- forderung für KMU. Jene erhöht die Wahr- scheinlichkeit für die Entstehung von Schatten-IT,weilEndanwenderdiebestehen- deIT-Infrastrukturumgehen,umpraktikable oder einfachere Lösungen zu nutzen 1 . Unter Schatten-IT verstehen die Autoren jegliche SoftwarewieauchHardware (sowohl intern als auchexternbetrieben), dieeigenmächtig von Fachbereichen in Unternehmen, neben der offiziellen IT-Infrastruktur, eingesetzt oder entwickelt wird, ohne die unterneh- menseigene IT-Abteilung zu informieren². Unkontrollierter Einsatz von Schatten-IT ist mit einer Vielzahl an Risiken verbunden Durch den unkontrollier ten Einsatz von Schatten-IT im Unternehmen ent- stehen zahlreiche Risiken³. So führen N beispielsweise die Entnahme von Daten aus dem dafür vorgesehenen IT-System und die Verarbeitung jener in vorhan- denen Schatten-IT-Anwendungen zu einer nicht nachvollziehbaren Infor- mationsgenerierung. Des Weiteren ist das Wissen über be- stimmte Prozesse und Abläufe häufig vom Erfahrungsschatz der jeweiligen Mitarbeiter abhängig. Wenn dieses Wissen nicht in den IT-Systemen ver- ankert wird, kann dies erhöhte Kosten für das produzierende KMU bedeu- ten. Die dezentrale Datenspeicherung im Unternehmen kann dazu führen, dass aktuelle Informationen mit alten Informationen über schr ieben wer- den. Es entstehen unvollständige oder veraltete Datensätze, auf deren Basis fehlerhafte Entscheidungen getroffen werden 4 . Durch externe Datenspeicher- ung und -verarbeitung über Cloud- Plattformen entsteht eine Unbedarftheit der Mitarbeiter in Bezug auf den Umgang mit Daten. Die Funktionalität steht im Vordergrund, die Anforderungen an Integration und Sicherheit haben eine niedrige Priorität 5 . Dadurch erhöht sich die Wahrscheinlichkeit für Verstöße gegen d i e Da tens chu t z- Gr undve r- ordnung (DSGVO). Den Risiken steht der Nutzen eines kontrollierten Einsatzes von Schatten-IT gegenüber Neben einer Steigerung der Effizienz der Betriebsabläufe existieren wei- tere Nutzenaspekte. Hierzu zählt die Steigerung der Mitarbeitermotivation in den Fachbereichen aufgrund der Verfügbarkeit praktikabler Lösungen. Zeitgleich führt ein kontrollierter Einsatz zur Erhöhung der Flexibilität, da keine zeitintensive Abstimmung mit der IT- Abteilung notwendig ist. Ein weiterer Nutzenaspekt liegt in der Steigerung der Innovationsförderung durch die fachbereichsnahe Gestaltung von IT- Lösungen 6 . Aus den Ausführungen wird deutlich, dass sowohl Risiken als auch Nutzenaspekte mit der Nutzung von Schatten-IT einhergehen. Es ergibt sich die Herausforderung für Unternehmen, eine Balance zu erzielen, Schatten-IT sinnvoll unter Berücksichtigung der Risiken zu nutzen. Hierzu bedarf es einer Methode, umdie vorhandene Schatten-IT Projekt: Legitimise IT Gestaltung eines Ansatzes zur Nutzung von Schatten-IT für KMU Nutzenaspekte und Risiken von Schatten-IT systematisch bewerten und gewinnbringend einsetzen ImFörderprojekt ‚Legitimise IT‘ steht Schatten-IT inproduzierenden, kleinen undmittlerenUnternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sindRisiken, aber auchNutzenaspekte für dasUnternehmen verbunden. Ziel dieses Forschungsvorhabens ist dieKonzeption eines Ansatzes zur kon- trolliertenNutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens imProjektverlauf sollenKMUkünftigbefähigtwerden, Schatten-ITeffektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert. 1 s. Behrens 2009, S. 124; s. Gorla et al. 2010, S. 214 f.; s. Tajul Urus et al. 2011, S. 1859 ² s. Kopper u. Westner 2016, S. 1687 3 s. Rentrop et al. 2015, S. 565 4 s. Myers et al. 2017, S. 107f. 5 s. Hoff 2015
Made with FlippingBook
RkJQdWJsaXNoZXIy NzcyMw==