Wie können wir Ihnen helfen?

Unternehmerin mit Laptop

Ich benötige eine erste Orientierung!

Die Kosten und Risiken der Schatten-IT


Softwarelizenzen machen in vielen Unternehmen über 20 % der gesamten IT-Kosten aus. Dabei setzen Unternehmen aller Größenordnungen zunehmend auf Cloud-Lösungen, insbesondere Software-as-a-Service (SaaS).

Haben Sie absolut belastbare Daten über die Nutzung der Software auf Ihren Geräten – Stichwort „Schatten-IT“? Diese kann erhebliche Kosten und Risiken verursachen. Ein oft angetroffenes Beispiel ist der Kauf von Cloud-Abonnements durch Mitarbeiter. Diese Abonnements bleiben dem SAM-Team häufig verborgen, da sie an den Beschaffungsprozessen „vorbeilaufen“. So können Enterprise-Lizenzen und andere Rabatte nicht zielführend genutzt werden, und die Einzelkäufe verursachen zusätzliche, vermeidbare Kosten.

In diesem Software Asset Management Use Case zeigen wir Ihnen, wie Sie im dynamischen und komplexen Feld des Cloud-Lizenzmanagements die Kontrolle behalten. Wir identifizieren „inoffizielle“ Softwarekäufe und stellen die volle Transparenz wieder her.

Was ist Schatten-IT?

Der Begriff Schatten-IT stammt aus der IT-Sicherheit und aus Managementkreisen und bezeichnet alle informationstechnischen Systeme, die verwendet werden, ohne dass die IT-Abteilung darüber in Kenntnis gesetzt wurde. In den meisten Fällen sind die Systeme demnach also auch nicht durch die IT getestet oder freigegeben. Die Problematik ist kein neues Phänomen, rückte in der letzten Zeit durch neue Technologietrends jedoch wieder mehr in den Fokus.

Bei der Schatten-IT muss man jedoch zwischen dem Einsatz von Schatten-IT für private Zwecke und für Geschäftsprozesse unterscheiden. Denn in der Regel werden die IT-Systeme mit keinem schlechten Hintergrund eingesetzt, sondern sollen einen schnelleren Arbeitsablauf ermöglichen und dienen als Workarounds für Hindernisse im Arbeitsalltag.

In dem Zusammenhang kann man auch BYOD (Bring your own device) erwähnen, was eine ähnliche Problematik beschreibt. So bringen beispielsweise viele Arbeitnehmende ihre eigene Hardware, wie zum Beispiel Laptops oder Handys, mit zur Arbeit, um darüber ihre E-Mails abzufragen. Dies birgt bei einem Verlust der Geräte eine enorme Sicherheitslücke, sodass sensible Daten in falsche Hände gelangen könnten. Der Unterschied zur Schatten-IT besteht darin, dass hierbei der Arbeitgebende über die Verwendung der privaten Geräte informiert wurde.

Ferner tritt die Schatten-IT sowohl bei Hardware als auch bei Software auf. Zu Hardwaregeräten zählen beispielswiese Smartphones, Router, Drucker oder Server und PCs. Unter softwareseitiger Schatten-IT verstehen wir sämtliche Anwenderprogramme, die seitens des Arbeitnehmers heimlich angeschafft wurden.

Was sind die Vor- und Nachteile von Schatten-IT?

Auf den ersten Anschein wirkt die Schatten-IT negativ. Jedoch können daraus auch einige Vorteile abgeleitet werden:

  • Bessere Mitarbeiterbindung und -zufriedenheit: Die Produktivität der Mitarbeitenden wird gesteigert, wenn sie selbst über die eingesetzten Anwendungen entscheiden können. Demnach sind Mitarbeitende die Schatten-IT verwenden, an einer gesteigerten Effizienz und Effektivität und somit auch an einem besseren Unternehmenserfolg interessiert.
  • Zeitersparnis: Freigabeprozesse erfordern in der Regel viel Zeit und anschließende Implementierungen müssen oftmals durch geschultes Fachpersonal vorgenommen werden. Zudem sind viele Anwendungen weder gefährlich noch schädlich und können so dazu beitragen, dass der Workload der einzelnen Mitarbeitenden gesenkt werden kann. Somit können sich die Arbeitnehmenden mit ihren Kernaufgaben beschäftigen.

Doch die oben stehenden Vorteile wiegen die damit verbundenen Nachteile nicht auf:

Aufgrund von doppelten Anschaffungen und durch die höhere Anzahl an genutzten Systemen entstehen erhöhte Softwareanschaffungskosten.

Die Schatten-IT birgt ein enormes Sicherheitsrisiko mit Hinblick auf die Compliance-Vorgaben und die Gefahr von Cyberattacken, Hacking oder Datendiebstahl nimmt deutlich zu. Hinzu kommen mögliche DSGVO-Verstöße aufgrund von genutzter Software. Dies kann fatale Folgen für das Unternehmen nach sich ziehen – von finanziellen Einbußen über Vertrauensverlust von Kunden oder Partnern bis hin zu langfristigen Imageschäden.

Darüber hinaus kann es auch zu Ineffizienz innerhalb des Unternehmens führen, da parallel redundante Lösungen bestehen oder sich die Lösungen gegenseitig nachteilig beeinflussen.

Es gibt also eine Vielzahl an Gründen, sich mit der Software des Unternehmens zu beschäftigen.

Was können Sie gegen Schatten-IT tun bzw. wie gehen Sie damit um?

In drei Schritten kehren Sie erfolgreich zu einer sicheren IT-Struktur zurück:

  • Überblick verschaffen
  • Analyse der Software
  • Neue Lösungen erarbeiten

Im ersten Schritt sollte die IT-Abteilung ausfindig machen warum und welche Software verwendet wird. Dies kann mithilfe von Umfragen, Analysen oder direkten Gesprächen mit den Fachabteilungen durchgeführt werden. Erst wenn diese Informationen vorliegen, kann sich die IT-Abteilung mit möglichen Lücken in den bestehenden, offiziellen Systemen beschäftigen.

Nachdem die unerlaubten Systeme ermittelt wurden, kann eine Bewertung stattfinden. Sofern die Systeme unbedenklich sind, können sie offiziell erlaubt werden. Ist dies nicht der Fall, sollten entsprechende Alternativen recherchiert werden. Zusätzlich sollte man auch nach den Ursachen für die Installation der Schatten-IT forschen.

In einem dritten Schritt vereint man nun alle Erkenntnisse, um die Neubildung von Schatten-IT in der Zukunft zu vermeiden. Dazu gibt es vielfältige Möglichkeiten:

  • Einführung von Richtlinien, die besagen, dass neue Software nur von IT-Mitarbeitenden eingerichtet werden darf
  • Regelmäßige Abstimmungstermine, um den Bedarf der Fachabteilungen zu erfassen
  • Einbeziehung der Fachabteilungen in Entscheidungsprozesse
  • Verkürzung/Vereinfachung von Freigabeprozessen durch Setzung von Fristen oder Reduzierung der Anzahl der entscheidenden Personen
  • Einführung von Verwaltungssoftware
  • Aufbau von Firmen-Firewalls, die den Zugriff auf unerlaubte Software blockieren

Ihre Vorteile durch unsere Lösung

Kostenoptimierung

Einsparpotenziale durch die Vermeidung von redundanten Softwarelösungen

Transparenz

Herstellung der Transparenz durch Identifikation von inoffiziellen Softwarekäufen

Rechtssicherheit

Sichere Compliance gegenüber Softwareherstellern

Ihre Reise mit KPMG Atlas

1

Reifegrad prüfen

Mithilfe unserer Business Analytics haben Sie die Möglichkeit, den Reifegrad Ihrer Organisation für die Technologie dieses Use Cases einzuordnen

2

Auf Use Case vorbereiten

Bevor Sie die Demo zum Use Cases bestellen, kann es sinnvoll sein, sich zuerst mit der Technologie dieses Use Cases tiefgreifender zu beschäftigen

3

Use Case Demo bestellen

Bestellen Sie die Demo zum Use Case und gewinnen Sie einen Eindruck von möglichen Anwendungen der Technologie dieses Use Cases

Anleitung: Schatten-IT sichtbar machen

Anleitung: Schatten-IT sichtbar machen

Verschaffen Sie sich mit der Anleitung zur Demo des Use Cases einen ersten Eindruck, was Sie erwartet.

Jetzt entdecken
Use Case Demo

Use Case Demo

Fordern Sie hier Ihre Demo zum Use Case an. Bei Rückfragen oder für weitere Informationen kontaktieren Sie uns gerne jederzeit direkt.

Jetzt anfragen
Integration von HR und SAM

Integration von HR und SAM

Die Integration von automatisierten HR-Workflows mit Software Asset Management ist eine starke Kombination.

Mehr erfahren
Ungenutzte Softwarelizenzen finden und wiederverwenden

Ungenutzte Softwarelizenzen finden und wiederverwenden

Sie stellen fest, dass Sie zusätzliche Lizenzen erwerben müssen - doch gibt es nicht eine bessere Lösung?

Mehr erfahren
Softwareportfolio proaktiv optimieren – Bestand verschlanken

Softwareportfolio proaktiv optimieren – Bestand verschlanken

In diesem Use Case verschaffen wir uns einen ganzheitlichen Überblick über die in unserer Organisation eingesetzte Software.

Mehr erfahren
SaaS-Lizenzmanagement

SaaS-Lizenzmanagement

Unternehmen aller Größenordnungen setzen zunehmend auf Cloud-Lösungen, insbesondere Software-as-a-Service (SaaS). Mit den damit verbundenen Risiken sollte jedoch professionell umgegangen werden.

Mehr erfahren
Serviceunterbrechungen proaktiv vermeiden

Serviceunterbrechungen proaktiv vermeiden

Automatische Vorhersage von Serviceausfällen - mittels Machine Learning in der ServiceNow Plattform.

Mehr erfahren