De term Shadow IT beschrijft informatietechnologiesystemen , processen en organisatie-eenheden die zich bevinden in de gespecialiseerde afdelingen van een bedrijf, naast de officiële IT-infrastructuur en zonder medeweten van de IT-sector. [1]Schaduw-IT-instanties zijn dus noch technisch noch strategisch geïntegreerd in het IT-servicebeheer van de organisatie, dat wil zeggen, noch in het (IT-asset &) configuratiebeheer noch in de IT-serviceportfolio. [2]
Deelaspecten
Onder de overkoepelende term Shadow IT kunnen verschillende aspecten worden onderscheiden: [1]
- Het gebruik van sociale software voor de communicatie van gebruikers over werkgerelateerde onderwerpen. Gedeeltelijk vertrouwelijke informatie wordt via dit kanaal verspreid. [3]
- Het gebruik van IT-services aangeboden door serviceproviders buiten het bedrijf. Dit kan zowel webmailservices als complexe aanbiedingen zijn, zoals software als service of cloudservices . [3]
- De ontwikkeling en werking van applicaties door gespecialiseerde afdelingen in eigen beheer. Dit omvat bijvoorbeeld het vrij algemene geval van een eigen Excel- of Access- gebaseerde toepassing; In de afgelopen jaren zijn er zelf ontwikkelde business intelligence- applicaties toegevoegd [5] .
- De integratie van hardware die niet is opgenomen in de officiële IT-catalogi. Deze omvatten bijvoorbeeld pc’s , printers of routers , die rechtstreeks worden ingekocht bij de gespecialiseerde afdeling in de detailhandel.
- De integratie van privé- smartphones en tablet-pc’s inclusief de bijbehorende apps in de bedrijfsnetwerken. [6]
- Opzetten van eigen ondersteuningsstructuren in de afdelingen, bijvoorbeeld wanneer collega’s elkaar ondersteunen met hardware- en softwareproblemen.
Oorzaken
In principe ontstaat schaduw-IT wanneer de diensten aangeboden door de IT-afdeling niet voldoen aan de eisen van de gespecialiseerde afdelingen. [7] De oorzaken van deze kloof kunnen er als volgt uitzien: [1]
Problemen bij de coördinatie van IT en afdeling:
- Slechte organisatiecoördinatie van IT en de gespecialiseerde afdeling: als er geen duidelijke verantwoordelijkheden in de zorg van de gespecialiseerde afdelingen zijn door de IT [8], worden zij gedwongen om hun eigen oplossingen te ontwikkelen.
- Ongepaste coördinatiemechanismen in IT-controle, zoals Bijvoorbeeld, te rigide budgetten of onvoldoende transparantie in IT-verrekenprijzen betekent dat officiële IT wordt vervangen door shadow IT in de gespecialiseerde afdelingen.
- Te weinig formalisering van de samenwerking tussen IT en de gespecialiseerde afdeling kan leiden tot een eigen leven op de gespecialiseerde afdelingen, wat resulteert in de ontwikkeling van schaduw-IT. Aan de andere kant kan te veel formalisering ertoe leiden dat gebruikers de rigide processen voor vraagbeheer [9] ontwijken en hun eigen oplossingen creëren.
- Inadequate IT-outsourcing kan leiden tot geheime insourcing door het creëren van schaduw-IT.
Contextuele factoren in IT:
- Vanwege bottlenecks in personeel of financiële middelen in IT worden projectaanvragen van de afdelingen vaak uitgesteld. Dit geldt ook in het geval dat IT de nodige knowhow mist. Vaak doen gespecialiseerde afdelingen in deze gevallen het met hun eigen dienstenontwikkeling.
- Nieuwe IT-technologieën (bijv. Cloud computing zoals Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), Business Process as a Service (BPaaS)) vergemakkelijken de toegang tot Softwaretoepassingen buiten het officiële IT-gebied.
Contextfactoren in de afdelingen:
- Een hoge mate van autonomie in de gespecialiseerde afdelingen kan zich uitstrekken tot het gebied van IT.
- Fusies en overnames : bedrijven met een uitgebreide M & A-geschiedenis hebben vaak minder organisatorische cohesie; Als gevolg hiervan zijn gespecialiseerde afdelingen meer bereid om onafhankelijk van centrale IT te handelen.
- Gedecentraliseerde organisatievormen: een ruimtelijk sterk gedistribueerde organisatie leidt op natuurlijke wijze tot beperkingen in IT-ondersteuning . Dit bevordert het initiatief voor informatietechnologie, wat kan worden weerspiegeld in schaduw-IT.
- Externe invloeden vanuit de bedrijfsomgeving: bedrijven kunnen bijvoorbeeld Bijvoorbeeld, door huisbanken, klanten of leveranciers, worden gedwongen om IT-systemen van derden te gebruiken. Dit gebeurt vaak alleen door de gespecialiseerde afdelingen zonder de steun van de IT-afdeling.
- De toenemende technische affiniteit van werknemers ( digital natives ) bevordert de ontwikkeling van schaduw-IT. [10]
Impact
Shadow IT heeft positieve en negatieve effecten: [1]
Risico’s :
- Problemen met gegevensbeveiliging , integriteit en bescherming door vaak minder professionele ontwikkeling. [7]
- Compliance Conflicts: Shadow IT kan leiden tot het instellen van processen die de bestaande nalevingsregels schenden. Bovendien is Shadow IT zelf een schending van interne bedrijfsregels.
- Shadow IT-applicaties worden per definitie niet ondersteund door IT-servicemanagement . Aangezien de technische afdeling dit niet overneemt en ze zijn technologisch slechtere kwaliteit dan professioneel ontwikkelde systemen, hebben ze dus een lage duurzaamheid. Een planning van IT-architectuur en IT-capaciteiten is nauwelijks mogelijk. [2]
- Het lage niveau van professionalisme leidt vaak tot economische inefficiëntie van processen en systemen.
- Sourcingbeslissingen worden ondermijnd door de oprichting van Shadow IT: officieel geselecteerde outsourcingpartners worden overruled, wat een hoog risicopotentieel voor boetes met zich meebrengt.
- Het gebruik van mensen in IT-gerelateerde afdelingen kan een negatieve invloed hebben op de algehele prestaties van de organisatie, omdat deze werknemers zich niet bezighouden met hun hoofdtaken.
- Andere IT-services kunnen worden onderbroken door Shadow IT en de beschikbaarheid hiervan kan worden beïnvloed. [2]
- Het feit dat schaduw-IT niet is geïntegreerd in het releasebeheer kan migratie en andere wijzigingsmaatregelen belemmeren. [2]
- Gebruikerstevredenheid kan ook negatief worden beïnvloed door vervolgproblemen van de beschikbaarheid en ondersteuning van schaduw-IT. [2]
Kansen :
- Hoge IT-innovatiegraad: het feit dat afdelingen de mogelijkheden van IT behandelen en aanvullende voordelen voor hun processen herkennen, leidt hen tot de ontwikkeling van schaduw-IT onder de juiste omstandigheden. Voor de IT-afdelingen daarentegen, doen zich problemen van dit innovatiepotentieel voor als gevolg van hun afstand tot het operationele bedrijf. Als gevolg daarvan vinden innovaties over schaduw-IT zeer snel hun weg naar de onderneming. [5]
- De schaduw-IT-oplossingen zijn zeer taakgericht en hebben een sterke focus op de interne processen van de afdeling. Dit kan leiden tot een verbetering van de processen.
- Shadow IT-oplossingen, met hun nabijheid tot gebruikersbehoeften, verhogen de tevredenheid van gebruikers met IT-ondersteuning voor bedrijven. [11] Met het ontbreken van het licentieproces, zijn schaduw-IT-oplossingen ook flexibel en snel aanpasbaar. [2]
- Onderzoek heeft aangetoond dat de identificatie met de gebruikte producten erg hoog kan zijn, wat leidt tot een toenemende motivatie. [2]
Individuele proeven
- ↑ Ga naar:a b c d Christopher Rentrop, Oliver van Laak, Marco Mevius: Shadow IT: een onderwerp voor interne audit? In: Revisiepraktijk , april 2011
- ↑ Ga naar:a b c d e f g Zimmermann, Stephan; Rentrop, Christopher: Shadow IT (PDF, 4,2 MB) ; In: HMD Praxis der Wirtschaftsinformatik 49 (2012), 288, pp. 60-68
- ↑ Ga naar:a b Worthen, Ben: User Management – Gebruikers die te veel weten en de CIO’s die hen vrezen . CIO , 11 februari 2007
- Spring omhoog↑ Sherman, Rick: licht werpen op gegevensschaduwsystemen . In: Information Management Online , 29 april 2004.
- ↑ Ga naar:a b Raden, Neil: Shadow IT: A Less for BI . In: BI Review Magazine , 1 oktober 2005
- Jump up↑ Zeitler, Nicolas: iPad & Co. op het werk: Strategie tegen Shadow IT . CIO , 15 november 2010
- ↑ Ga naar:a b Spafford, George: de gevaren die op de loer liggen achter schaduw IT . 4 februari 2004
- Jump up↑ Schaffner, Mike: IT moet “Schaduw IT” zijn . 12 januari 2007
- Spring omhoog↑ Wolff, Holger: Het beheer van complexe Enterprise-architecturen . In: Objektpektrum.de , 2010 Uitgave 1
- JumpUp ↑ RSA: The Confessions Survey: Office Workers onthullen dagelijks gedrag dat gevoelige informatie op het spel zet (PDF, 666 kB) . 2007
- Spring omhoog↑ Behrens, Sandy: Shadow Systems: The Good, The Bad and the Ugly . In: Mededelingen van de ACM , 2009 nr. 2