Ist Low-Code nur eine andere Art zu entwickeln? Ja und nein. Low-Code ist ein Ansatz, wie Unternehmen modellbasiert entwickeln und dabei von bereits bestehenden Anwendungen profitieren können. Durch Drag-and-Drop-and-Configure entstehen ganze Applikationen inklusive Frontend, Backend, Schnittstellen und Logiken. Ein Entwickler kann immer zwischen zwei Möglichkeiten entscheiden: Mache ich das nach dem Standard und benutze den fertigen Baustein, oder benötige ich etwas Eigenes und baue so einen Baustein mit Code selbst?
Dadurch werden die Standardisierung und die Wiederverwendbarkeit von Anfang an gefördert und gefordert. Durch den Ansatz sind selbst größere Änderungen in allen Teilen der Anwendung wesentlich billiger, als es in der klassischen Entwicklung meistens der Fall ist. Wenn man zum Beispiel an einer Stelle einen Baustein (zum Beispiel eine Datenbanktabelle) durch anderen ersetzen will, zeigt die Low-Code-Development-Plattform (LCDP) alle Stellen, die von der Änderung betroffen sind – Anpassungen sind so deutlich schneller möglich. Solch eine Transparenz auf mehreren Ebenen spielt eine wesentliche Rolle, um das Schatten-IT-Problem im Griff zu kriegen.
Fachartikel
Wie Low-Code Schatten-IT ans Licht bringt
Low-Code ist der heilige Gral für die Zukunft der Entwicklung – stimmt das? Im Artikel gehen wir der Frage nach, ob die Applikationsentwicklung mit Low-Code in den Fachabteilungen eine gute Idee ist und welchen Einfluss es auf die bestehende Schatten-IT hat. Wir nehmen dazu das Citizen Developer Framework und die relevanten Rollen unter die Lupe. Ganz wichtig ist dabei die Rolle des IT-Administrators. Er stellt den Betrieb aller Anwendungen sicher und ist der Hauptansprechpartner für die Automatisierung der Infrastruktur, Security und API-Standards in Low-Code.
![]() |
Low-Code-Ansätze sind ein wirksames Mittel bei der Eindämmung von Schatten-IT.
|
Dauerrisiko Schatten-IT
Als Schatten-IT wird Software und selten auch Hardware bezeichnet, die der IT-Organisation nicht bekannt sind. Dies können größere Excel-, oder Access-Anwendungen sein, direkt durch Fachabteilungen gekaufte Software-as-a-Service (SaaS), also Insellösungen, und vieles mehr. Diese Workarounds entstehen in den Fachabteilungen meistens aus guten Absichten, etwas "mal eben schnell" zu lösen, ohne die als träge wahrgenommene IT-Abteilungen zu involvieren. Dabei fallen aber oft viele nichtfunktionale Anforderungen wie Dokumentation, Sicherheit, Performance oder Schnittstellen unter den Tisch.
Mit der Zeit gewinnen solche Ansätze dann in der jeweiligen Fachabteilung an Funktionalitäten und Bedeutung, die Abhängigkeit davon wächst. Verlässt die Person mit entsprechendem Know-how das Unternehmen, kann die IT-Organisation solche Applikationen nicht in den Betrieb übernehmen, weil oft die nötige Dokumentation fehlt. Und selbst wenn der Ansprechpartner noch im Unternehmen ist, kann er gar bewusst oder unbewusst die Firma in Geiselhaft nehmen und Gehaltsforderungen aufstellen, damit er sich weiterhin um die Applikation kümmert. Zusammengefasst birgt Schatten-IT folgende Risiken:
Als Schatten-IT wird Software und selten auch Hardware bezeichnet, die der IT-Organisation nicht bekannt sind. Dies können größere Excel-, oder Access-Anwendungen sein, direkt durch Fachabteilungen gekaufte Software-as-a-Service (SaaS), also Insellösungen, und vieles mehr. Diese Workarounds entstehen in den Fachabteilungen meistens aus guten Absichten, etwas "mal eben schnell" zu lösen, ohne die als träge wahrgenommene IT-Abteilungen zu involvieren. Dabei fallen aber oft viele nichtfunktionale Anforderungen wie Dokumentation, Sicherheit, Performance oder Schnittstellen unter den Tisch.
Mit der Zeit gewinnen solche Ansätze dann in der jeweiligen Fachabteilung an Funktionalitäten und Bedeutung, die Abhängigkeit davon wächst. Verlässt die Person mit entsprechendem Know-how das Unternehmen, kann die IT-Organisation solche Applikationen nicht in den Betrieb übernehmen, weil oft die nötige Dokumentation fehlt. Und selbst wenn der Ansprechpartner noch im Unternehmen ist, kann er gar bewusst oder unbewusst die Firma in Geiselhaft nehmen und Gehaltsforderungen aufstellen, damit er sich weiterhin um die Applikation kümmert. Zusammengefasst birgt Schatten-IT folgende Risiken:
- Abhängigkeit vom Produkt
- Abhängigkeit von Entwickler
- Teilweise hohe Ablösekosten
- Intransparenz
- Keine oder kaum Dokumentation
- Schlechte Wartbarkeit
- Blockierung der Initiativen der IT-Organisation
- Sicherheit
- Fehlende Compliance (zum Beispiel Datenschutzbestimmungen)
- Redundante Datenpflege
- Schnelle Lösungen
- Zügige Anpassungen in der eigenen Regie
- Kein Schreiben der komplexen Anforderungsdokumente
- Keine zu lange Return-on-Investment-Betrachtung
- Kreativitätsentfaltung der Mitarbeiter
- Ausprobieren neuen Ideen
- Einfaches Erweitern bestehender Werkzeuge um die notwendigen Funktionen
Seite 1 von 2 | Nächste Seite >> |
Nachrichten
Neue Angriffswege [3.03.2023]

Microsoft will im März damit beginnen, Excel-XLL-Add-ins aus dem Internet zu blockieren, um einen zunehmend beliebten Angriffsvektor für Cyberkriminelle auszuschalten. In einem kurzen Vermerk auf der Microsoft-365-Roadmap erklärte der Hersteller, dass dieser Schritt eine Reaktion auf die steigende Anzahl von Malware-Angriffen in den letzten Monaten sei. [mehr]
Schutz aus der Cloud [2.03.2023]

Zyxel Networks stellt mit Astra ein cloudbasiertes Endpoint-Security-Angebot vor und adressiert damit die zunehmend hybride Arbeitsweise in kleinen und mittleren Unternehmen. Dank Astra sollen alle Sicherheitsaspekte in den Händen des IT-Administrators liegen, einschließlich Dark-Web-Monitor, IP-/URL-Reputation und Web-Filtering-Funktionen. [mehr]
ADN Microsoft CSP-Week zu Azure und Security [2.03.2023]
Unter einem Dach [28.02.2023]
Tipps & Tools
Vorschau März 2023: Hybrid Cloud [20.02.2023]

Die wenigsten Unternehmen setzen in Sachen Cloud alles auf eine Karte. Und das aus gutem Grund, erlaubt das Hybrid-Cloud-Konzept doch deutlich mehr Flexibilität. Im März befasst sich IT-Administrator mit dieser Art der Virtualisierung. So lesen Sie beispielsweise, wie Sie die Kosten in Hybrid-Cloud-Umgebungen unter Kontrolle behalten und Workloads effektiv überwachen. Außerdem zeigen wir, auf welchem Weg Sie hybride VMware-Setups errichten und goldene Images erzeugen. In den Produkttests beweist unter anderem Morpheus sein Können in Sachen Cloudverwaltung. [mehr]
Online-Intensivseminar Azure-Administration [13.02.2023]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]