Was sollten Administratoren und Dienstleister am besten tun?
Die IT-Verantwortlichen müssen die Schatten-IT einkreisen und einfangen. Die IT-Abteilung sollte anstreben, eine konstruktive Kraft dadurch zu werden, dass sie den Mitarbeitern genau zuhört. Die "Consumerization of IT" muss man erst einmal als Chance begreifen, bevor man die Risiken eindämmen kann.
Die Mitarbeiter wollen ja in der Regel nicht vorsätzlich das IT-Management umgehen. Meist haben sie ein ganz konkretes und akutes Problem, für das sie eine schnelle Lösung wünschen. So ist es natürlich für Mitarbeiter viel weniger Aufwand, einfach eine kostengünstige cloud-basierte Lösung aus dem Netz zu nutzen, als langwierige IT-Beschaffungsprozesse anzustoßen, die möglicherweise im Sande verlaufen oder das Kernproblem nicht lösen.
Im privaten Umfeld sind Mitarbeiter diesen Komfort gewohnt, sich mit Apps und Cloud-Anwendungen das Leben zu vereinfachen. Warum sollen sie dann im Business darauf verzichten? Das erklärt beispielsweise die große Beliebtheit von Dropbox in Unternehmen. Das Mail-System ist für großen Anhänge ungeeignet – also erstellt ein Mitarbeiter schnell eine Dropbox-Verlinkung und schon ist die Sache vom Tisch.
Die Schatten-IT in den Griff bekommen
Anstatt in solchen Situationen als IT-Admin in Big-Brother-Manier aufzutreten, wird es Zeit, die Kooperation zu suchen. Fünf Schritte können die Auswirkungen von Schatten-IT abmildern und die Zusammenarbeit mit den Mitarbeitern unterstützen:
Es braucht eine Netzwerkmanagement-Lösung, die nicht autorisierte Apps anzeigt, bevor sie Probleme verursachen, zum Beispiel einen Flow Monitor.
Es muss Transparenz bei der Bandbreitennutzung des Netzwerks herrschen. Der IT-Verantwortliche braucht einen Überblick, wo Nutzer, Geräte und Anwendungen die Netzwerkkapazität an ihre Grenze bringen könnten.
Ein Monitoring wäre von Nöten, um problematische Geräte sofort zu entdecken. Wer hat Zugriff auf was und durch welches Gerät?
Die Ursachen von Ausfällen oder einer Verlangsamung des Netzwerks müssen schneller identifiziert und gelöst werden.
Die IT sollte einfache und effiziente Tools zum Datenaustausch zur Verfügung stellen, um dem Einsatz von unkontrollierbaren Cloud-Diensten vorzubeugen, welche die Datensicherheit gefährden.
Die Verbesserung des Arbeitsalltags steht für den Mitarbeiter im Mittelpunkt. So hat zum Beispiel ein Vertriebsmitarbeiter eines mittelständischen IT-Händlers eigenständig ein kleines Programm zur automatischen Verteilung von aktualisierten Preislisten an seine Partner heruntergeladen und angepasst. Es ist ein sinnvolles kleines Tool, das er "ohne lästige Freigabeprozesse und Abstimmungen" mit der IT aufgesetzt hat.
Seine Vorgesetzten wurden darauf aufmerksam und hoben diesen Einsatz positiv hervor. Als die IT-Abteilung die Nutzung feststellte, suchte sie das Gespräch und nahm letzten Endes die Applikation unter ihre Fittiche. Eine Monitoring-Lösung hat die Anwendung nun mit auf dem Radar und schlägt Alarm, falls bei der Lösung ein Problem auftreten sollte.
- Die besten DAU-Geschichten ...
... haben wir in unserem Online-Forum "Aufgehängt" gesammelt. Schauen Sie, wie allzu arglose oder uneinsichtige Anwender Systemadministratoren auf die Palme oder zum Lachen bringen. - 1. Vorsicht Kabel!
Wer öfters mal zur Erholung eine Runde um den Schreibtisch dreht, sollte auf die Kabel aufpassen. Dann muss er auch nicht den Support anrufen, wenn der PC nicht mehr funktioniert. Es reicht, das Kabel wieder einzustecken. - 2. Alles eine Frage der Ordnerverwaltung
Perfektionisten können leicht Chaos stiften: Da der Anwenderin das "Dateienwirrwarr" im Ordner Windows zu groß war, legte sie schön säuberlich Ordner von A-Z an und verschob alle Dateien, die mit "A" beginnen, in den Ordner "A", alle Dateien mit "B" in den Ordner "B" und so fort. Mit dem Ergebnis, dass sie ihren neuen Rechner platt machte. - 3. Wo hat sich die Maus versteckt?
Ein User meldete, dass in der Steckdosenleiste etwas knarrt oder schnarcht. Ob sich dort eine Maus versteckt? Der Support-Mitarbeiter wurde neugierig: „Eine Maus im neunten Stock?“ Dort angekommen hörte auch er die Schnarchgeräusche und schaute auf den Bildschirm des Users: „Da sah ich als Hilfe-Animation von Windows "Merlin", der eingeschlafen war. Der User hatte sich "Merlin" selbst ausgewählt.“ - 4. Die Geduld eines Netzwerkprofis hat Grenzen.
Nicht nur allzu unbedarfte PC-Anwendern können Systemadministratoren das Leben schwer machen. Richtigen Ärger gibt es, wenn sich der Admin mit einem IT-Profi auseinandersetzen muss, der aber vom Netzwerk keine Ahnung hat. Das gibt er aber natürlich nicht zu, schließlich ist er IT-Profi. - 5. Hilfe, der Schwanz ist zu kurz ...
Wenn ein solcher Hilferuf bei dem User Support eingeht, erntet der unbedarfte Anwender Unverständnis oder auch schallendes Gelächter. Zwar heißt die Computermaus wie das Tier, aber ihr Schwanz ist kein solcher, sondern ein Kabel ... - 6. Warum Gießkannen im Büro nichts zu suchen haben.
Eine Anwednerin hörte ihren Rechner brummen und sah, dass die "Schiffsschraube" ( gemeint war der netzteillüfter) so staubig war und begoß ihn kurzerhand mit Wasser, um ihn zu säubern. - 7. Computer ausschalten, warum das denn?
Eine Firma hält die Mitarbeiter an, Strom zu sparen und jeden Abend Bildschirme und Drucker auszuschalten. Als der IT-Mann abends seine Runde dreht und alles ausschaltet, erhält er am nächsten Tag 25 verzweifelte Anrufe, dass die Drucker und Bildschirme kaputt seien. Keiner erinnerte sich mehr daran, dass man sie nur einzuschalten brauchte. - 8. Kann meine Tastatur auch Englisch?
Ein neuer Mitarbeiter in einem amerikanischen Unternehmen fordert eine deutsche Tastatur. Daraufhin die Dame aus dem Tech Support: Kann man auf einer deutschen Tastatur auch englische Mails schreiben? - 9. Hilfe, die Maus bewegt sich nicht!
Admin: So ich bin jetzt bei ihnen aufgeschaltet. Sie sehen das an der Bewegung der Maus. User: Nein, die Maus bewegt sich nicht. Admin: Natürlich bewegt sich die Maus. Sehen sie doch hin. User: Nein, die Maus bewegt sich nicht. Admin(ungeduldig): Natürlich bewegt sich die Maus. Ich sehe es doch auch. User: Nein, die Maus bewegt sich nicht. Admin(ungehalten): Doch die Maus bewegt sich. Sehen sie denn nicht den kleinen Pfeil der über den Monitor hüpft ? User: Der Pfeil ja. Aber die Maus bewegt sich nicht. - 10. Gestatten, ich bin eine Netzwerkspezialistin!
Ein Bewerbungsgespräch in einem großen Systemhaus. Eine Chemikerin, die sich als TCP/IP Expertin vorstellt. Der Interviewer fragt, was die Abkürzung TCP/IP heißen soll? Sie antwortet, das wisse sie auch nicht ! Er fragt, ob sie ein Beispiel für eine IP-Adresse geben kann. Sie: 255.255.255.255 Er: Ist das die IP-Adresse von ihrem Rechner ? Sie: Ja! - 11. Vom Internet und der weiten Welt des Häkelns
Anruf im First Level-Support eines Internet-Service-Providers. Eine Dame sagt, sie hätte das ganze Internet ausgelesen und möchte bitte ein neues haben. nach einigen Hin und her wird klar, dass sie nur immer die voreingestellte Startseite des Internet-Service-Providers aufgerufen hatte. Der Support-Mitarbeiter bringt ihr Google nahe und bringt die dame in Verzückung, da sie so allein zu ihrem Hobby Häkeln über 50.000 Einträge findet. Gewisse Bedenken bleiben: Ja, aber ich will doch nicht alle Internets, das ist doch dann viel zu teuer, oder was soll das kosten? - 12. Die rechte Maustaste, hä?
Supportmitarbeiter: ... markieren und dann einfach kopieren und in das neue Feld einfügen ... Anwenderin mit jahrelanger Windows-Erfahrung: Äh, sie haben jetzt aber oben gar nicht das Menü aufgeklappt? Supportmitarbeiter: Nein, ich habe das mit Hilfe der rechten Maustaste gemacht. Sehen Sie so ... Anwenderin: "Ach, und ich dachte die wäre für Linkshänder." - 13. Der verlassene Schreibtisch
20 Minuten Telefonsupport bei der Anwendung, und dann kam es ... Support-Mitarbeiter: Gehen Sie mal kurz raus, wir aktivieren den Auftrag, und dann erfassen Sie Daten weiter. Die Frau geht tatsächlich aus dem Raum, wir hören die Tür zufallen. - 14. Ab in die Spülmaschine!
Überlebt eine Mac-Tastatur die Reinigung in der Spülmaschine? Ja, meinte der Mann. Nein, sagte die Frau und wettete zwei Flaschen Whiskey dagegen ... - 15. Den Whiskey ...
... konnte sich der Mann dann getrost schmecken lassen, nachdem er seine Tastatur schön sauber und voll funtionsfähig aus dem Geschirrspüler gezogen hatte ...
Die Auswirkungen managen
Schatten-IT ist also auch ein diffamierender Begriff für Lösungen, die vielfach dafür sorgen, dass Unternehmen erfolgreich sind und bleiben. Die Vorteile der Schatten-IT – ob einfache Beschaffung oder auch die schnelle Lösung für ein Problem im Arbeitsalltag – können sich viele Unternehmen mancher Branchen kaum entgehen lassen.
Sofern es sich nicht um Umgebungen mit besonders hohen Sicherheitsansprüchen handelt, sollte der Anspruch einer IT-Abteilung weniger sein, alle Anschaffungen und Installationen zu kontrollieren, sondern vielmehr der, die Tools und Lösungen im Einsatz zu haben, um die Auswirkungen gut zu managen. Es geht also nicht darum, die Schatten-IT abzuschaffen, sondern darum, möglichst viel Licht ins Dunkel zu bringen. Die "Schatten-IT" ausblenden und negieren zu wollen, wäre Realitätsblindheit.
Eine Kooperation mit den Mitarbeitern ist wichtig, um die nötige Transparenz zu schaffen. Monitoring-Tools können helfen, die Performance des Netzwerkes sicherzustellen, die Verfügbarkeit der Applikationen zu kontrollieren und Missbrauch zu verhindern. Vor allem führt jedoch kein Weg daran vorbei, die etablierten IT-Beschaffungsprozesse einer grundsätzlichen Prüfung zu unterziehen und sie zu verschlanken sowie zu beschleunigen. (tö)