Backup-Versagen in Südkorea
Kein Backup, kein Mitleid – aber vor allem: kein Schweigen mehr. Wer 2025 immer noch glaubt, …

In deutschen Ämtern findet täglich ein stiller Akt der Rebellion statt. Wenn der offizielle Dienstweg für den Datenaustausch mit einem Architekturbüro über das „sichere Postfach" drei Tage dauert und fünf manuelle Freigaben erfordert, schickt der Sachbearbeiter den Plan stattdessen kurz über seinen privaten WeTransfer-Account. Wenn die Abstimmung im Krisenstab über das offizielle Telefonat zu träge ist, wird eine WhatsApp-Gruppe eröffnet.
Diese Schatten-IT ist das Fieber eines kranken IT-Systems. Sie entsteht immer dort, wo die offizielle Infrastruktur die Mitarbeiter nicht unterstützt, sondern behindert. Das Problem: In dem Moment, in dem die Daten den „sicheren Hafen" der Behörden-IT verlassen, verliert der Staat die Souveränität über die Informationen seiner Bürger.
Der klassische Reflex vieler IT-Leiter ist die „technische Unterbindung": USB-Ports sperren, Webseiten blocken, private Geräte im WLAN verbieten. Doch in einer digitalisierten Welt führt das nur dazu, dass Mitarbeiter noch kreativere (und unsicherere) Wege finden. Schatten-IT ist ein Nachfrageproblem, das man nicht mit Angebotsverboten lösen kann.
Mitarbeiter nutzen privat intuitive Apps wie Slack, Dropbox oder Zoom. Sie erwarten im Dienst eine ähnliche Experience. Wenn die Behörden-IT diese Erwartung ignoriert, entsteht eine „Usability-Lücke".
Oft entsteht Schatten-IT aus Zeitnot. Ein neues Projekt braucht jetzt ein Kollaborations-Tool, nicht erst nach einem sechsmonatigen Beschaffungsprozess.
Schatten-IT ist deshalb so gefährlich, weil sie meist bei US-Hyperscalern landet (Cloud Act).
Um die Kontrolle zurückzugewinnen, muss die Behörden-IT drei technische Hürden nehmen:
Ist Schatten-IT rechtlich gesehen ein Kündigungsgrund? In der Theorie oft ja, da gegen IT-Sicherheitsrichtlinien verstoßen wird. In der Praxis ist es ein Managementfehler. Wenn eine ganze Abteilung Schatten-IT nutzt, liegt ein strukturelles Defizit in der Arbeitsplatzausstattung vor. Die Lösung ist eine Modernisierung des Angebots, nicht die Disziplinierung der Belegschaft.
Wie können wir “Souveräne Clouds” so schnell machen wie Public Clouds? Der Schlüssel ist Automatisierung (DevOps). Wenn die Bereitstellung von Infrastruktur per Code (Infrastructure as Code) erfolgt, fallen die manuellen Wartezeiten weg. Eine souveräne Cloud ist technisch nicht langsamer als AWS oder Azure – es ist meist der menschliche Prozess drumherum, der bremst.
Können wir BYOD (Bring Your Own Device) sicher integrieren? Ja, durch Containerisierung auf dem Endgerät oder virtuelle Desktop-Infrastrukturen (VDI). Der Mitarbeiter greift von seinem privaten Gerät auf eine isolierte, sichere Umgebung zu. Die Dienstdaten verlassen diesen Container nie. Das minimiert den Drang, private Apps für Dienstzwecke zu nutzen.
Welche Rolle spielt die Interoperabilität? Eine enorme. Schatten-IT entsteht oft an den Schnittstellen zu Externen (Bürger, Firmen). Wenn die Behörden-IT keine sicheren Schnittstellen (APIs) nach außen bietet, nutzen Mitarbeiter private Kanäle. Eine moderne Plattform muss den gesicherten Austausch nach außen zum Standard-Feature machen.
Wie messen wir den Erfolg im Kampf gegen Schatten-IT? Nicht an der Anzahl der Sperrungen, sondern an der Adoptionsrate der offiziellen Tools. Steigen die Nutzerzahlen auf der internen Kollaborationsplattform, sinkt automatisch das Risiko durch externe Schatten-Systeme.
Kein Backup, kein Mitleid – aber vor allem: kein Schweigen mehr. Wer 2025 immer noch glaubt, …
Daten sind das Gold der modernen Logistik. Wer weiß, wann welches Paket wo ist, wer die …
Im modernen Einzelhandel findet der härteste Konkurrenzkampf nicht mehr nur im Regal statt, sondern …