Fachangestellte nutzen zunehmend nicht autorisierte Anwendungen. Diese Schatten-IT erhöht das Unternehmensrisiko und gefährdet die IT-Sicherheit. Abhängig vom Schatten-IT-Typ und der IT-Strategie können Low-Code-Plattformen entweder eine Lösung oder ein Problem werden.
Schatten-IT in Form unautorisierter Anwendungen und Datensammlungen entsteht dort, wo Fachkräfte mit bereitgestellten Tools nicht weiterkommen.
Schatten-IT bezieht sich auf IT-Anwendungen und -Systeme, die von Mitarbeiterinnen und Mitarbeitern ohne Zustimmung oder Wissen der IT-Abteilung eingesetzt werden. Solche Anwendungen lassen sich in der Regel einfach eigenständig und schnell bereitgestellt werden, ohne dass die IT-Abteilung Ressourcen freigibt und eingreifen kann.
Oft werden sie in den Fachabteilungen deshalb als Alternative zu den offiziell vom Unternehmen bereitgestellten Systemen genutzt. Schatten-IT-Anwendungen können jedoch die IT-Sicherheit und die Compliance-Richtlinien des Unternehmens gefährden.
Gleichzeitig können sie zu einer Zersplitterung der IT-Systeme führen und somit die Integration und Zusammenarbeit erschweren. Die Kosten zur Beseitigung der Schatten-IT machen laut Gartner und anderen Analysten für größere Unternehmen bis zu 50 Prozent des IT-Budgets aus.
Typen von Schatten-IT-Anwendungen
Insbesondere in größeren, aber auch in mittleren Unternehmen ist der Bedarf an relativ kleinen Anwendungen wesentlich höher, als die IT-Abteilung mit eigenen Ressourcen bereitstellen kann. Der Rückstand der zu entwickelnden Lösungen kann je nach Größe eines Unternehmens mehrere Jahre betragen.
Laut BITKOM fehlen 137.000 IT-Fachkräfte in Deutschland. Die Planung und Budgetgenehmigungen können mehrere Monate in Anspruch nehmen, ohne dass Erfolg am Ende sicher ist. Dies führt zu vielen Typen von Anwendungen, die am offiziellen Genehmigungsprozess vorbei entwickelt oder verwendet werden:
Speichersysteme: Angestellte nutzen oft Cloud-Speicher-Dienste wie Dropbox oder Google Drive, um Dateien zu speichern und freizugeben. Dabei geraten insbesondere Zugriffsrechte und Compliance-Richtlinien in Vergessenheit. Der Kontrollverlust der IT-Abteilung über die Unternehmensdaten ist vorprogrammiert. Insbesondere beim Ausscheiden der Mitarbeiter können wichtige Daten dem Unternehmen verloren gehen.
Excel/Access-Lösungen: Excel und Access sind zwei häufige Anwendungen, die von Fachkräften zur Erstellung von Schatten-IT-Anwendungen genutzt werden. Zum Beispiel können Mitarbeiter komplexe Tabellenkalkulationen in Excel erstellen, die Daten aus verschiedenen Quellen sammeln und analysieren. Ähnlich lassen sich Datenbankanwendungen mit Microsoft Access erstellen, um Informationen zu speichern und abzurufen.
Software-as-a-Service-Lösungen: Fachabteilungen können fertige Applikationen kaufen und diese bei Bedarf anpassen lassen. Teilweise werden sogar Schnittstellen zu internen Systemen der Unternehmen geschaffen, ohne dies mit der IT-Abteilungen abgestimmt zu haben. In diese Kategorie fallen ebenfalls Applikationen, die auf Low-Code-Plattformen entwickelt werden, ohne die Einführung durch IT-Abteilungen begleiten zu lassen.
Mobile Anwendungen: Die Endnutzer sind mittlerweile gewöhnt, vieles über das eigene Smartphone zu erledigen. An der IT-Abteilung vorbei entwickelte, mobilen Anwendungen können sogar unternehmenskritische Daten an Dritte weitergeben, ohne dass dies rechtzeitig entdeckt wird.
Datenanalyse-Tools: Fachabteilungen generieren teilweise große Datenmengen mit einem entsprechenden Wert dahinter. Die Benutzung von Cloud-basierten Lösungen zur Auswertung dieser Daten oder die Nutzung zum Training einer Künstlichen Intelligenz (KI) kann daher sehr verlockend sein. Durch die Missachtung von Compliance-Regeln sowie Datenschutzverordnungen können dem Unternehmen hohe Kosten und Reputationsrisiken mit einhergehen.
Es ist wichtig zu beachten, dass Kolleginnen und Kollegen die Schatten-IT-Anwendungen nicht ausschließlich absichtlich oder bösartig verwenden. Oftmals geschieht dies aus praktischen Gründen, wenn sie die von der IT-Abteilung bereitgestellten Tools als unzureichend empfinden. Jedoch birgt die Verwendung von Schatten-IT auch gewisse Risiken, wie etwa Verstöße gegen Datenschutzbestimmungen oder IT-Sicherheitsprobleme.
Low-Code-Ansatz
Meistens wird unter dem Begriff Low-Code die sogenannten Low-Code-Development-Plattformen (LCDPs) verstanden, die nach dem Prinzip Drag-and-Drop-and-Configure komplette Geschäftsanwendungen entstehen lassen. Allerdings ist Low-Code ein Ansatz der Softwareentwicklung und keine Technologie.
Robotic Process Automation, Webseiten-Designer und viele andere Tools unterstützen den Low-Code-Ansatz. In LCDPs werden alle Anwendungen und die Beziehungen zueinander sichtbar. In den ausgereiften Plattformen lassen sich oft sowohl das User Interface (UI) als auch andere Teile der Anwendungen (wie zum Beispiel Datenbanken, Prozesse oder Schnittstellen) modellieren.
Idealerweise werden auch alle diese Teile so abstrahiert, dass diese in anderen Applikationen wiederverwendet werden können. Somit müssen standardisierte User-Führungen (Corporate Design), gängige Schnittstellen im Unternehmen und Datenquellen nur einmalig entwickelt bzw. bereitgestellt werden. Selbst Standardprozesse wie das Vier-Augen-Prinzip oder andere Freigabe-Typen können leicht verbreitet und später, wenn nötig, nur einmalig angepasst werden.
Aufdeckung von Schatten-IT-Anwendungen
Um Schatten-IT-Anwendungen aufzudecken, können generell zwei Ansätze verfolgt werden. Der eine ist Top-Down, also das Ergreifen aktiver Maßnahmen durch die IT-Abteilung, um die unautorisierten Anwendungen aufzudecken:
Mitarbeiterbefragungen: Um herauszufinden, welche Anwendungen von Mitarbeitern genutzt werden, können Unternehmen Umfragen durchführen. Dabei werden Mitarbeiter befragt, welche Anwendungen sie für ihre Arbeit verwenden und welche Verbesserungswünsche bei den offiziellen IT-Systemen haben.
Analyse von Netzwerkdaten: Unternehmen können Netzwerkdaten analysieren, um herauszufinden, welche Anwendungen auf den Computern der Mitarbeiter installiert sind und welche Daten von ihnen übertragen werden.
Überprüfung von Finanzdaten: Unternehmen können Finanzdaten analysieren, um festzustellen, ob Mitarbeiter für IT-Tools oder -Dienste bezahlen, die nicht von der IT-Abteilung genehmigt wurden.
Der andere Ansatz ist Bottom-Up. Damit schafft die Unternehmensführung Anreize für die Fachabteilungen, selbst auf IT-Abteilungen zuzugehen. Dafür soll man auf die Kernursache der Entstehung der Schatten-IT genauer hinschauen. Dies ist allzu oft das fehlende Vertrauen zwischen der Fach- und IT-Abteilungen.
Die Fachabteilungen glauben oft, dass ihre Bedürfnisse durch IT-Abteilungen wenig geschätzt werden. Sie fürchten, dass mit der IT alles wesentlich langsamer, bürokratischer und teurer wird. Auf der anderen Seite sieht die IT die Bedarfe aller Fachabteilungen und muss sie aufgrund der begrenzten Ressourcen priorisieren. Schließlich kann ein Euro nur einmalig ausgegeben werden und der Return of Investment (ROI) ist bei einigen Initiativen nicht gegeben.
Der technologische Fortschritt durch Low-Code trägt massiv dazu bei, dass Fach- und IT-Abteilungen agiler und enger zusammenarbeiten. Durch die engere Zusammenarbeit lernen die Abteilungen die jeweiligen Bedürfnisse besser kennen und erarbeiten eine gemeinsame Sprache sowie ein Verständnis für die Fachprobleme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das wichtigste Element, um sowohl den Top-Down- als auch den Bottom-Up-Ansatz richtig zu begleiten, ist ein sogenanntes Center of Excellence (CoE). Im CoE werden verschiedene Ansichten zusammengeführt und die Kommunikation zwischen IT- und Fachabteilungen gefördert. Zu den Aufgaben der CoE gehören unter anderem folgende Tätigkeiten:
Die Fach- und IT-Abteilungen schulen, um auf die Chancen, aber auch auf die Risiken der Low-Code-Entwicklung aufmerksam zu machen.
Mittels einer Score Card Entscheidungen treffen, welche Anwendungen weiterhin in der Fachabteilungen mit Low-Code entwickelt und betreut werden können. Anwendungen können mit dem CoE gemeinsam entstehen und andere müssen eventuell durch die IT-Abteilung mit anderen Methoden entwickelt werden.
Die Wiederverwendbarkeit der einzelnen Teile der Anwendungen fördern, sodass möglichst wenig mehrfach entwickelt wird um im Sinne der Nachhaltigkeit Redundanzen zu vermieden.
Fördern der Kommunikation zwischen Fach- und IT-Abteilungen, aber auch untereinander, um die einfachsten, günstigsten und wertvollsten Anwendungen entstehen zu lassen.
Fazit
Alexey Shmelkin
(Bild: adesso)
Schatten-IT hilft kurzfristig dabei, die Probleme der Fachabteilungen zu lösen. Langfristig können diese Lösungen zu erheblichen Herausforderungen für das gesamte Unternehmen führen. Durch Low-Code in Verbindung mit der richtigen Governance können diese konsequent angegangen werden. Die Einführung des Low-Code Center of Excellence kann die Kernursachen der Schatten-IT nachhaltig lösen.
* Alexey Shmelkin ist Managing Consultant und seit 2022 bei adesso tätig. Er betreibt einen YouTube-Kanal unter dem Namen „Low-Code Expert“. Er unterstützt diverse Kunden bei der Auswahl von Low-Code-Plattformen, der Implementierung eines Citizen Developer Framework und der Delivery von Low-Code-Projekten.