UdZForschung 2/2020
UdZForschung 2-2020 / 39 FIR-FORSCHUNGSPROJEKTE – Leitthema: Gesellschaft & Digitalisierung hinsichtlich des Nutzens und der Risiken im Unternehmen abzuschätzen 7 . Eine wesentliche Herausforderung dabei sind die in den produzierenden KMU begrenz- ten Kapazitäten der IT-Abteilung und die teils fehlende Expertise (z. B. hinsicht- lich der Gestaltung von Schnittstellen zur Integration der Systeme), um der- a r t ige Lösung skonzepte umzuse t- zen 8 . Vor diesem Hintergrund ist die Konzeption eines Ansatzes zur kontrol- lier ten Nutzung von Schatten-IT für produzierende KMU das wesentliche Ziel des Forschungsvorhabens. In diesem Zusammenhang werden drei zentrale Ergebnisse angestrebt: Die Erstellung eines Leitfadens für KMU soll aufzeigen, wie Schatten-IT imUnternehmen erkannt und bewertet werden kann. Darüber hinaus befähigt die Entwicklung eines Legitimierungsvorgehens KMU dazu, auf Basis des Leitfadens Schatten-IT nutzenstiftend für sich einzusetzen. Abschließend erfolgt die Konzeption eines plattformbasierten Legitimierungs- ansatzes (s. Bild 1). Durch eine Zusammenarbeit der Institute FIR und IPRI werden die Ziele dieses Vorhabens anhand eines konkreten Vor- gehensmodells erarbeitet (s. Bild 2, S. 30). Aufbauend auf der Identifikation beste- hender Schatten-IT-Anwendungen (AP 1) werden diese hinsichtlich ihrer Risiken und Nutzenaspekte untersucht (AP 2/3). Parallel dazu werden mögliche neue Lösungs- bzw. Legitimierungsansätze entwickelt und bestehende untersucht, die die Nutzung von Schatten-IT ermög- lichen (AP 4). Anschließend erfolgen die Konzeption und Validierung eines Legitimierungsvorgehens für Schatten- IT bei KMU (AP 5), was kontinuierlich mit der Messung der Auswirkungen dieses Vorgehens einhergeht (AP 6). A lle Ergebnisse werden stetig mit einem projektbegleitenden Ausschuss i n tens i v v a l i d i e r t . De r e r wa r te te Nutzen des dargestellten Vorgehens für KMU kann in mittelbare und un- mittelbare Nutzenaspekte getrennt werden: Der unmittelbare Nutzen ergibt sich aus der Effizienzsteigerung von Betriebsabläufen, der vereinfachten Nutzung von vorhandenen Daten für eine Entscheidungsunterstützung, der Minimierung des IT-Sicherheitsrisikos sowie einer verschlankten internen Organisation. Mittelbarer Nutzen wird insbesondere dadurch erreicht, dass die erhöhte Flexibilität der IT-Unterstützung bzw. der IT-Abteilung dazu führt, auf die Bedarfe der Fachbereichsmitarbeiter bes- ser eingehen zu können. Eine Erhöhung der Innovationskraft des Unternehmens wird dadurch erreicht, dass Mitarbeitern mehr Freir aum gelassen wird, ihre eigenen Ideen zu entwickeln. Der projektbegleitende Ausschuss sucht immer nach neuen Teilnehmern. Sollten Sie also an diesem Thema interessiert sein und eine aktive Mitarbeit wünschen, kontaktieren Sie uns gerne. Sie profitieren vom regelmäßigen Austausch mit den an- deren Teilnehmern, können früh von den Ergebnissen lernen und diese nutzenstif- tend für sich einsetzen. Die Teilnahme ist für Sie kostenlos und unverbindlich. en · go Literatur Behrens,S.:Shadowsystems:Thegood,thebadand theugly. In:CommunicationsoftheACM52(2009)2, S. 124 – 129. Gorla, N.; Somers, T. M.; Wong, B.: Organizational impact of system quality, information quality, and service quality. In: The Journal of Strategic Information Systems 19 (2010) 3, S. 207 – 228. Haag,S.:AppearanceofDarkClouds?–AnEmpirical Analysis of Users' Shadow Sourcing of Cloud Services".In:WirtschaftsinformatikProceedings96 (2015),S.1438-1452 .https://aisel.aisnet.org/wi2015/96 (Link zuletzt geprüft: 30.10.2020) Hoff, D.: How to securely embrace shadow IT in the enterprise (Business). https://www.itproportal . 1 exemplarisch mit dem Fokus auf einer Plattform-Nutzung Zielzustand 1 Grobplanung Dokumentation Feinplanung Fachbereich Kernsysteme IT-Abteilung Plattform IT-Abteilung Werkzeuge des Fachbereichs (Mobil, Web, Excel) Ist-Zustand Kernsysteme Grobplanung Dokumentation Feinplanung IT-Abteilung Schatten-IT- Anwendung Schatten-IT- Anwendung Schatten-IT- Anwendung Fachbereich Problemstellungen für Unternehmen Wie kann Schatten-IT identifiziert werden? | Wie können Risiken und Potenziale identifiziert und quantifiziert werden? Welche Legitimierungsansätze gibt es? | Wie wird ein Legitimierungsvorgehen konzipiert? | Wie werden dessen Auswirkungen gemessen? Bild 1: Zielbild des Vorgehens (Ist-Zustand; eigene Darstellung i. A. a. Zimmermann 2016) 6 s. Haag 2015, S. 1438 7 s. Hoff 2015 8 s. Leyh u. Bley 2015, S. 37
Made with FlippingBook
RkJQdWJsaXNoZXIy NzcyMw==