Fabrikautomation & KI

Schatten-IT, Low-Code, KI-Software: So gewinnen Unternehmen Kontrolle zurück

Unternehmen müssen klare Rahmenbedingungen schaffen, damit alle Einzelteile zusammenpassen und trotzdem rascher Fortschritt möglich wird.

Bild: iStock, Theeraphat Uamduang
12.03.2026

Low-Code-Plattformen verändern die Softwareentwicklung: Prozesse werden schneller digitalisiert, Fachabteilungen entwickeln selbst Anwendungen. Hat die zentrale IT jedoch keine Kenntnis von den selbstentwickelten Tools, kommt es zu Problemen: Datenverarbeitung und -schutz werden undurchsichtig, es drohen Wissensverluste. Dr. Johann Sell, Software Development Team Lead bei mip Consult, beleuchtet die Herausforderungen für Unternehmen in Bezug auf digitale Anwendungen ohne klassische Programmierung und erklärt, wie die Balance aus Tempo und Kontrolle zu halten ist.

Low-Code- und No-Code-Plattformen haben die Art und Weise, wie Software entsteht, grundlegend verändert. Fachabteilungen können heute selbst Anwendungen entwickeln, Prozesse automatisieren und digitale Lösungen schaffen – oft ohne klassische Programmierkenntnisse. Das steigert Geschwindigkeit und Innovationskraft enorm. Gleichzeitig steigt das Risiko eines unkontrollierten Wildwuchses solcher Eigenentwicklungen in Organisationen. Die Folge wäre eine neue Form der Schatten-IT, die erhebliche Bedrohung für Sicherheit, Datenschutz und Compliance birgt.

Das Kernproblem ist fehlende Transparenz. Existiert etwa eine Vielzahl selbstentwickelter Tools, von denen die zentrale IT keine Kenntnis hat, kommt es zu Problemen. Niemand weiß dann genau, welche Daten verarbeitet werden, ob sie verschlüsselt sind, wo sie gespeichert werden oder wer Zugriff darauf hat. Besonders kritisch würde es, wenn personenbezogene Daten, vertrauliche Kundeninformationen oder Geschäftsgeheimnisse in solchen Anwendungen landeten. Ohne technische Schutzmaßnahmen, Dokumentation und klare Verantwortlichkeiten entstünden so massive Angriffsflächen, sowohl für Cyberangriffe als auch für regulatorische Verstöße.

Ohne Zusammenarbeit droht Wissensverlust

Hinzu kommt die Gefahr von Abhängigkeiten: Werden beispielsweise Low-Code-Lösungen von einzelnen Mitarbeitenden erstellt, ohne saubere Übergabe oder Wartungskonzept, treten schnell Probleme auf. Verlässt diese Person dann das Unternehmen, bleibt eine geschäftskritische Anwendung zurück, die niemand versteht. Technische Schulden, Sicherheitslücken und Betriebsrisiken sind die Folge. Zudem tritt das Risiko auf, dass Integrationen mit anderer bestehender Unternehmenssoftware – etwa einer zentralen Consent-and-Preference-Management-Platform (CPMP) – nicht mitgedacht oder aufgrund der Komplexität bewusst missachtet wird. Gerade beispielsweise CPMP müssen stark integriert sein, um die geforderte Einwilligungsdokumentation korrekt durchzuführen.

Verbote sind jedoch keine Lösung. Wer Low-Code-Plattformen pauschal untersagt, fördert Schatten-IT nur weiter, denn die fachlichen Anforderungen bleiben bestehen. Stattdessen braucht es einen strukturierten Ansatz: Unternehmen müssen klare Rahmenbedingungen schaffen, die Innovation ermöglichen und gleichzeitig Sicherheit gewährleisten. Dazu gehören verbindliche Governance-Modelle, definierte Freigabeprozesse, Sicherheitsstandards und dokumentierte Entwicklungsrichtlinien für Fachabteilungen sowie ein technisches Framework, welches zentral bereitgestellt wird und Integration ermöglicht und vereinfacht.

Ein wichtiger Erfolgsfaktor ist die enge Zusammenarbeit zwischen IT, Datenschutz und Fachbereichen. Die IT sollte nicht als Gatekeeper auftreten, sondern als Enabler. Ziel muss es sein, geprüfte und in die bestehende Systemlandschaft integrierte Plattformen bereitzustellen, Schulungen anzubieten und Beratung zu leisten. So können Mitarbeitende befähigt werden, sichere und regelkonforme Anwendungen zu entwickeln, statt im Verborgenen eigene Lösungen zu bauen.

Datenschutz von Anfang an mitdenken

Auch Datenschutz muss von Anfang an mitgedacht werden. Privacy-by-Design, Datenminimierung und klare Zweckbindungen dürfen nicht erst im Nachhinein betrachtet werden. Jede Low-Code-Anwendung sollte dokumentiert, bewertet und regelmäßig überprüft werden. Datenschutz-Folgenabschätzungen können helfen, Risiken frühzeitig zu erkennen und gezielt gegenzusteuern. Letztlich geht es um einen kulturellen Wandel. Unternehmen müssen lernen, Kontrolle nicht durch Verbote, sondern durch Transparenz und Zusammenarbeit zu gewinnen.

Wenn Fachabteilungen und IT auf Augenhöhe arbeiten, sinkt die Motivation für Schatten-IT deutlich. So gelingt es, Geschwindigkeit und Sicherheit in Einklang zu bringen und dabei digitale Innovation nachhaltig im Unternehmen zu verankern. Low-Code ist kein Risiko, sondern ein Werkzeug. Die Frage ist nicht, ob Unternehmen es nutzen sollten, sondern wie. Wer klare Strukturen und Integrationen schafft, Verantwortlichkeiten definiert und Sicherheit konsequent integriert, kann das volle Potenzial ausschöpfen, ohne die Kontrolle zu verlieren. Auch für Nutzer entstehen so Vorteile, indem etwa gut integrierte CPMPs für Informationsübertragungen ohne Zeitverlust sorgen.

Firmen zu diesem Artikel
Verwandte Artikel