Von Schatten-IT und versehentliche Servitisierung

Adobestock 275222167 Schatten It Ret

Im Labyrinth moderner Unternehmen lauern Schatten-IT und versehentliche Servitisierung wie formwandelnde Monster, die hilfreiche Tools in komplexe Dienste verwandeln, die unvorbereitete Teams überfordern können. Sie haben Tentakel, die sich in Strategie und Betrieb verheddern, sie schaffen enorme Risiken und Gefahren und sie stellen geplante Geschäftsmodelle in Frage. In diesem Artikel werden einige Strategien vorgestellt, um diese Ungeheuer nicht nur zu zähmen, sondern ihre Macht zu nutzen und aus potenziellen Gegnern Verbündete des Fortschritts und der Chancen zu machen.

Was ist Schatten-IT und ungewollte Servitisierung?

«Schatten-IT«bezieht sich auf nicht genehmigte IT-Systeme und -Anwendungen, die innerhalb einer Organisation ohne formale Genehmigung eingesetzt werden. Diese nicht genehmigten Lösungen werden oft von Geschäftsbereichen entwickelt, um bestimmte Anforderungen schnell zu erfüllen, und können zu Phantomkopplungen – unvorhergesehenen Abhängigkeiten zwischen Systemen – führen, die sich auf subtile Weise in den IT-Rahmen des Unternehmens einfügen und die technologische Landschaft verkomplizieren können. Die Verbreitung von IoT-Geräten in der Fertigung hat die Auswirkungen der Schatten-IT verstärkt, was zu unerwarteten Verschiebungen in den Geschäftsmodellen führt und die Mitarbeiter mit einem plötzlich auftretenden digitalen Chaos verwirrt.

die «Accidental Servitization» ist ein verwandtes Phänomen, bei dem sich ein Produkt unbeabsichtigt in eine Dienstleistung verwandelt. Dieser Übergang bringt kontinuierliche betriebliche Anforderungen und unvorhergesehene finanzielle Belastungen mit sich, in der Regel ohne vorherige Planung oder Ressourcenzuweisung. Im digitalen Bereich kann dieser Wandel besonders ausgeprägt sein, da die Wartung und der Support eines digitalen Produkts ungewollt zu seiner Neueinstufung als Dienstleistung führen kann, was eine grundlegende und oft unbeabsichtigte Veränderung der Geschäftsstrategie und des Ressourcenmanagements zur Folge hat.

Schatten-IT in der Welt der Anwendungen

Der Leiter eines Logistikvertriebszentrums hat einen jungen Sohn mit IT-Talent, der eine Apple iPad-App einführt, um zu verfolgen, wer welche Gabelstapler im Lager benutzt. Da die App so viele unerwartete Vorteile mit sich bringt (z. B. die Nachverfolgung, welche Stapler am häufigsten benutzt werden), wird sie von immer mehr Lagermitarbeitern genutzt, so dass mehr und mehr iPads benötigt werden. Schon bald ändern sich die Geschäftsprozesse selbst, die App wird geschäftskritisch, und das Lagerteam steht vor einem großen Problem: Es hat kein Budget für einen Vollzeit-Anwendungsmanager, keine Kapazitäten, um sicherzustellen, dass die Geräte gepatcht und auf dem neuesten Stand sind, es gibt grobe Sicherheitslücken, und der große Apple-Bestand verstößt gegen die unternehmensweite Windows-Richtlinie. Kurz gesagt, aus einer einfachen «App für das» wurde ein geschäftskritisches IT-System, das nicht mit der Unternehmensstrategie in Einklang steht.

Dies ist ein klassisches Beispiel für Schatten-IT oder IT-Aktivitäten, die vom Unternehmen ohne Beteiligung der IT-Abteilung durchgeführt werden. Dies ist nicht immer auf Nachlässigkeit zurückzuführen: Heutzutage übersteigen die digitalen Anforderungen der Geschäftsbereiche oft die Lösungsmöglichkeiten der IT-Abteilung, und die einfache Einführung von SaaS (man braucht nur eine Kreditkarte!) ist ein weiterer Grund. Damit verbunden ist das Konzept der Phantomkopplungen, bei dem eine Schatten-IT-Lösung Daten aus legitimen Geschäftsanwendungen nutzt; Änderungen an diesen Anwendungen können dann massive Auswirkungen auf die Schatten-IT-Systeme haben, mit denen sie gekoppelt sind, da das Unternehmen möglicherweise nicht in der Lage ist, die Änderungen zu planen und zu bewältigen.

Unbeabsichtigte Servitisierung in der IoT-Welt

In dem Maße, in dem digitalisierte Sektoren Internet-of-Things-Technologien (IoT) einsetzen, tritt ein ähnliches Problem auf den Plan. Dasselbe Logistik-Vertriebszentrum musste seine betriebliche Effizienz durch die Integration von IoT-Sensoren zur Verfolgung von Gabelstapleraktivitäten verbessern, um unnötige Bewegungen (eine häufige Form der Verschwendung) zu reduzieren. Das Hauptziel war einfach: Verfolgung und Verwaltung der Nutzungsmuster von Gabelstaplern, um Ausfallzeiten zu reduzieren und den Betrieb zu rationalisieren. Die von diesen Sensoren gesammelten Daten boten jedoch mehr als nur Nutzungsmuster; sie lieferten tiefe Einblicke in die Optimierung von Arbeitsabläufen, die Verbesserung der Routenplanung von Geräten und die effektive Planung von Wartungsarbeiten. Als diese Erkenntnisse genutzt wurden, stellte das Zentrum fest, dass die Daten nicht nur für die Entscheidungsfindung nützlich waren, sondern für den täglichen Betrieb von entscheidender Bedeutung wurden. Daraus ergaben sich zwei Konsequenzen: erstens ein Bedarf an besserer Unterstützung für die IT/OT-Installation, um sicherzustellen, dass Sensoren, Edge-Geräte und Cloud-Computing auf einem angemessenen Serviceniveau gehalten werden, und zweitens der ungeplante Bedarf an einem internen Datenanalysedienst, um mehr Erkenntnisse zu gewinnen, was ein eigenes Team und ein separates Budget zur Verwaltung der Anforderungen erfordert.

Auswirkungen auf Strategie und Betrieb

Schatten-IT und ungewollte Servitisierung haben beide tiefgreifende Auswirkungen auf die Strategie. Was als Tool oder Funktion beginnt, kann sich zu einem umfassenden Serviceangebot entwickeln, wodurch sich der Schwerpunkt des Unternehmens ungewollt verlagert und eine Neubewertung der Mission, Vision und Ziele des Unternehmens erforderlich wird. Dies kann eine Neuzuteilung von Ressourcen (sowohl personell als auch finanziell) erfordern, die möglicherweise nicht Teil des strategischen Plans sind. Das Unternehmen kann sich plötzlich auf neuen oder unerwarteten Märkten wiederfinden, was eine Änderung der Marktpositionierung oder sogar neue Kompetenzen erfordert. Die Unterstützung des neuen Dienstes kann dazu führen, dass neue strategische Partnerschaften oder Lieferantenbeziehungen angestrebt werden müssen, wodurch sich das Ökosystem des Unternehmens verändert. Außerdem werden durch die sich entwickelnden Dienstleistungen Ressourcen für andere Innovationsmöglichkeiten abgezogen, was zu verpassten Chancen oder einer Verzögerung in anderen strategischen Bereichen führen kann.

Diese Phänomene wirken sich auch auf den Betrieb aus. Zur Unterstützung der Dienste sind neue Prozesse erforderlich, insbesondere für Support und Wartung. Dies kann Auswirkungen auf die IT-Infrastruktur sowie auf die Risiken, die Einhaltung von Vorschriften und die Sicherheit haben, wie die oben genannten Beispiele zeigen. Weitere Herausforderungen sind die Schulung der Mitarbeiter, die Qualitätssicherung und bei kundenorientierten Diensten die Umstellung des Kundensupports.

Wie man sich mit den Monstern anfreundet

Der erste Schritt besteht darin, anzuerkennen, dass die Monster der Schatten-IT und der versehentlichen Servitisierung existieren und dass das Kernproblem hier nicht die Technologie oder die Strategie, sondern der Wandel ist. Wenn diese Monster erst einmal eine Veränderung bewirkt haben, um einen neuen Service zu schaffen, sind nun weitere Veränderungen für die Neuausrichtung und Integration erforderlich. Hier gibt es einige tiefgreifende Faktoren zu berücksichtigen: Komplexität und Kontrolle, wobei die erhöhte Komplexität durch die Servitisierung zu einer verminderten Kontrolle über die Geschäftsprozesse führen kann, einschließlich der Frage, wie das Unternehmen die Kontrolle zurückgewinnen kann; möglicher Bedarf an einem kulturellen Wandel, um sich an die Servitisierung anzupassen und sie zu nutzen; und schließlich ethische Überlegungen, einschließlich Datenschutz und Sicherheit, informierte Zustimmung sowie Auswirkungen auf die Interessengruppen.

Ein von James Anderson und James Narus entwickelter wertorientierter Ansatz bietet einen nützlichen ganzheitlichen Rahmen für das Streben nach positiven Ergebnissen, der auf vier von ihnen definierten Schlüsseldimensionen basiert:

  • Neue Dienstleistungsmöglichkeiten. Der Schlüssel liegt darin, festzustellen, ob es sich um eine Weiterentwicklung der Dienstleistung, eine neue Dienstleistung in einem angrenzenden Bereich oder eine ergänzende Dienstleistung (z. B. neue Dienstleistungsangebote) handelt.
  • Nutzenversprechen. Die neue Dienstleistung kann eine neue Geschäftsmöglichkeit sein, sie kann die Beziehungen zu den Kunden verbessern oder einen besseren Einblick verschaffen oder – im Idealfall – für alle Parteien einen gemeinsamen Wert schaffen.
  • Auswirkungen auf das Betriebsmodell. Dazu gehören die Umgestaltung von Prozessen, die Neudefinition des Produktlebenszyklus und sogar die Zuweisung neuer Spezialistenrollen.
  • Auswirkungen auf dasGeschäftsmodell. Hier ist eine mögliche Verlagerung von Produkten zu Dienstleistungen, eine Kannibalisierung bestehender Geschäfte oder – der Schwerpunkt vieler digitaler Transformationsaktivitäten – eine Verlagerung von einem anwendungszentrierten oder produktzentrierten zu einem datenzentrierten oder dienstleistungszentrierten Unternehmen zu berücksichtigen.

Indem sie den neuen Service durch die Wertlinse analysieren und die mit dem Wandel verbundenen Hindernisse erkennen, können Unternehmen nicht nur die Ungeheuer der zufälligen Servitisierung durch Schatten-IT kontrollieren, sondern auch ihr inhärentes Potenzial ausschöpfen und eine lauernde Herausforderung in einen Motor für Innovation und möglicherweise verjüngte Geschäftsmodelle verwandeln.

Entfesselung der Ungeheuer

Die Begegnung mit der Schatten-IT kann für Unternehmen ein Signal sein, sich proaktiv mit den zugrunde liegenden geschäftlichen Herausforderungen auseinanderzusetzen. Die Zuteilung von Ressourcen für eine «shift-left»-Philosophie – bei der die Einbindung in die Prozessverbesserung bereits in der Anfangsphase der Problemerkennung erfolgt – kann von großem Nutzen sein. Dieser proaktive Ansatz kann zur Entwicklung von Lösungen führen, die besser auf die technologische Infrastruktur und die Datenstrategie des Unternehmens abgestimmt sind. Die Zunahme von Low-Code-/No-Code-Plattformen gibt beispielsweise den «Bürgerentwicklern» im Unternehmen die Möglichkeit, direkt und effizient zur Anwendungsentwicklung beizutragen und ist damit ein Beispiel für den Shift-Links-Ansatz.

Das Gleiche gilt für die zufällige Servitisierung. Die Identifizierung der Anforderungen an die Unterstützung des Dienstes während seines gesamten Lebenszyklus, über die anfängliche Implementierung hinaus, zwingt die Unternehmen dazu, darüber nachzudenken, wie der Dienst genutzt werden soll und welchen Wert er für alle Beteiligten hat. Dienstleistungen können dazu beitragen, eine bessere Zusammenarbeit zu erreichen.

Sowohl die Schatten-IT als auch die zufällige Servitisierung können dazu beitragen, innovativere Geschäftsmodelle und einen größeren Wert für alle Beteiligten zu schaffen.

Referenzen

Creative Commons Licence

AUTHOR: Kenneth Ritley

Kenneth Ritley ist Professor für Informatik am Institut für Datenanwendungen und Sicherheit (IDAS) der BFH Technik & Informatik. Der gebürtige US-Amerikaner hat schon eine internationale Karriere in IT hinter sich, er hatte diverse Führungspositionen in mehreren Schweizer Unternehmen inne wie Swiss Post Solutions und Sulzer und baute unter anderem Offshore-Teams in Indien und Nearshore-Teams in Bulgarien auf.

AUTHOR: Matthew Anderson

Matthew Anderson ist Leiter der digitalen Fertigungstechnologie bei der Sulzer AG.

Create PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert