Compliance-Optimierung Das Dilemma der Schatten-IT

Von Sebastian Fleischmann 3 min Lesedauer

Anbieter zum Thema

Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führ­en. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.

Schatten-IT verursacht Kosten und Sicherheitsrisiken. IT-Teams können dem entgegenwirken, indem sie Benutzerfeedback sammeln, die Nutzung von Software analysieren, offizielle Tools optimieren, Compliance in tägliche Workflows integrieren und Sicherheitskultur durch ständige Schulungen fördern.(Bild:  ra2 studio - stock.adobe.com)
Schatten-IT verursacht Kosten und Sicherheitsrisiken. IT-Teams können dem entgegenwirken, indem sie Benutzerfeedback sammeln, die Nutzung von Software analysieren, offizielle Tools optimieren, Compliance in tägliche Workflows integrieren und Sicherheitskultur durch ständige Schulungen fördern.
(Bild: ra2 studio - stock.adobe.com)

CIOs träumen von einer 100-prozentigen Software-Compliance, doch die Realität sieht in aller Regel anders aus. Mitarbeitende, die von den für sie bereitgestellten Lösungen und Tech­no­lo­gien frustriert sind, basteln sich eigene Workarounds oder verwenden nicht genehmigte Apps und Software. Die Kosten für ungenutzte oder redundante Software belasten Unternehmen bereits mit mehr als 537 Millionen US-Dollar pro Jahr. Schatten-IT verstärkt diese Risiken noch.

Erschwerend kommt hinzu, dass Mitarbeitende heute sofortigen Zugriff auf KI-gesteuerte Tools und Low-Code- oder No-Code-Plattformen haben. Dies macht es einfacher denn je, offizielle IT-Kanäle zu umgehen. Gartner prognostiziert gar, dass bis zum Jahr 2027 nicht weniger als 75 % der Mitarbeiter Technologien kaufen oder entwickeln werden, die außerhalb der Kontrolle der IT stehen.

Warum stumpfes Blockieren keine Lösung ist

Viele IT-Verantwortliche reagieren darauf mit Download-Beschränkungen oder der Sperrung von Systemen. Eine solche Vorgehensweise bekämpft aber nur die Symptome, nicht die Ur­sach­en. Mitarbeitende greifen nicht aus böser Absicht auf nicht genehmigte Software zurück, sondern weil die offiziell eingesetzten Tools zu kompliziert zu bedienen sind oder den An­forderungen der Anwender nicht entsprechen.

Die deutlich cleverere Strategie ist daher ein diagnostischer Ansatz:

  • Fragen Sie nach dem Grund. Sammeln Sie Feedback direkt von den Mitarbeitenden, um Probleme und Schwachstellen zu erkennen.
  • Messen Sie die Nutzung. Tracken Sie wichtige Kennzahlen wie monatlich aktive Nutzer (Monthly Active User/MAU), die Feature-Akzeptanz und Net Promoter Scores (NPS), also die Weiterempfehlungsrate.
  • Behalten Sie das große Ganze im Auge und verschaffen Sie sich einen Überblick. Analysen wie die Darstellung von Workflow-Prozessen zeigen in Kombination mit visuellen Daten wie Session Replays auf, wo genau Nutzer Schwierigkeiten haben.

Die daraus gewonnenen Erkenntnisse ermöglichen es IT-Teams, offizielle Tools zu optimieren und dadurch die Versuchung zu verringern, andere Wege zu gehen. Neue Analysetools und KI-Agenten erleichtern zudem die Analyse und Bewertung der Nutzung von Unternehmens­software. Sie verschaffen Führungskräften einen klaren Überblick über wichtige Nut­zungs­metriken wie beispielsweise:

  • Workflow-Produktivität, also die Zeit, die Mitarbeitende benötigen, um geschäftskritische Workflows abzuschließen.
  • Prozessakzeptanz, eine Aktivitätskennzahl, die misst, wie viele Benutzer geschäftskritische Aufgaben ausführen.
  • Anwendungsakzeptanz. Diese Kennzahl misst, wie viele Benutzer eine bestimmte Anwendung oder ein bestimmtes Tool nutzen.
  • Return on Investment (ROI). Dabei sollte die IT den Erfolg einer Anwendung oder eines digitalen Projekts immer auf Basis des Mehrwerts messen, der dadurch für das Unternehmen entsteht.

Durch Einblicke in die Workflow-Prozesse der Benutzer wird sichtbar, wie Anwender vorgehen und an welcher Stelle sie in der Software möglicherweise nicht weiterkommen. Diese Erkennt­nisse können dazu genutzt werden, um Mitarbeitende bei jedem Schritt des Prozesses zu unterstützen, indem die Benutzererfahrung innerhalb der Anwendung verbessert wird oder zusätzliche Schulungen und Trainings angeboten werden.

Compliance einfach und agil ermöglichen

Compliance ist wichtig. Dies gilt insbesondere bei regulatorischen Vorschriften, die potenziell hohe finanzielle Strafen nach sich ziehen können (beispielsweise EU-DSGVO). Gleichzeitig ist es nicht immer einfach, mit den kontinuierlichen Änderungen der Vorgaben Schritt zu halten. Um negative Effekte zu reduzieren, können IT-Verantwortliche Compliance in die täglichen Work­flows integrieren.

Dies kann beispielsweise automatisierte In-App-Meldungen umfassen, die die Benutzer durch Onboarding-Prozesse führen. Eine weitere Möglichkeit sind On-Demand-Ressourcen wie etwa Video-Tutorials, auf die die Benutzer je nach Bedarf zugreifen können. Wenn Compliance mü­he­los erscheint, steigt die Einhaltung sprunghaft an.

Sicherheitsrisiken durch kontinuierlichen Support eindämmen

Sicherheitsrisiken entstehen und wachsen vor allem dann, wenn Mitarbeiter sich der Gefahren im Zusammenhang mit genehmigten und nicht genehmigten Apps nicht bewusst sind. Hinzu kommt, dass aufgrund verwirrender Benutzeroberflächen möglicherweise nicht die richtigen Sicherheitseinstellungen aktiviert sind. Dies kann die sensiblen Informationen eines Un­ter­nehmens anfällig für Datenpannen, Diebstahl und Ransomware-Angriffe machen.

CIOs können diese Risiken mindern, indem sie eine Sicherheitskultur mit einer Mischung aus Schulungen und intelligenten Technologielösungen aufbauen. Folgende Maßnahmen können dabei ergriffen werden:

  • Einsatz spontaner, direkter „Mikro-Schulungen“, nicht nur während jährlicher Workshops.
  • Analysen nutzen, um riskante Verhaltensweisen zu erkennen und sofortige Korrekturmaßnahmen einzuleiten.
  • Benutzeroberflächen mit Blick auf Sicherheitseinstellungen einfach und intuitiv gestalten, damit Best Practices auch tatsächlich eingehalten werden.

Der Schlüssel zur Risikominderung und Verbesserung der Software Experience

Eines ist klar: Mitarbeitende werden immer Fehler machen. IT-Führungskräfte können ihre Unternehmen aber besser schützen und ihre Mitarbeitenden stärken, indem sie sich darauf konzentrieren, deren Verhalten zu verstehen, die Usability der Software zu verbessern und Compliance und Sicherheit nahtlos in die täglichen Arbeitsabläufe zu integrieren.

Über den Autor: Sebastian Fleischmann ist Head of Germany bei Pendo.

(ID:50678079)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung