Aktuelles, Experten - geschrieben von dp am Samstag, März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
„Schatten-IT“, Low-Code-Plattformen und KI-generierte Mitarbeiter-Software sind eine zunehmende Herausforderung für Unternehmen – Dr. Johann Sell erörtert, wie diese die Kontrolle zurückgewinnen können
[datensicherheit.de, 14.03.2026] „Low-Code- und No-Code-Plattformen haben die Art und Weise, wie Software entsteht, grundlegend verändert. Fachabteilungen können heute selbst Anwendungen entwickeln, Prozesse automatisieren und digitale Lösungen schaffen – oft ohne klassische Programmierkenntnisse“, erläutert Dr. Johann Sell, „Software Development Team Lead“ bei der mip Consult GmbH, in seiner aktuellen Stellungnahme. Er beleuchtet die Herausforderungen für Unternehmen in Bezug auf digitale Anwendungen ohne klassische Programmierung: „Das steigert Geschwindigkeit und Innovationskraft enorm. Gleichzeitig steigt das Risiko eines unkontrollierten Wildwuchses solcher Eigenentwicklungen in Organisationen.“ Die Folge wäre demnach eine neue Form der „Schatten-IT“, welche erhebliche Bedrohung für Sicherheit, Datenschutz und „Compliance“ berge.

Foto: mip Consult GmbH
Dr. Johann Sell: Low-Code ist kein Risiko, sondern ein Werkzeug. Die Frage ist nicht, ob Unternehmen es nutzen sollten, sondern wie.
Unternehmen mit massiven Angriffsflächen sowohl für Cyberattacken als auch regulatorische Verstöße
Das Kernproblem sei fehlende Transparenz: „Existiert etwa eine Vielzahl selbstentwickelter ,Tools’, von denen die zentrale IT keine Kenntnis hat, kommt es zu Problemen. Niemand weiß dann genau, welche Daten verarbeitet werden, ob sie verschlüsselt sind, wo sie gespeichert werden oder wer Zugriff darauf hat.“
- Besonders kritisch würde es, wenn personenbezogene Daten, vertrauliche Kundeninformationen oder Geschäftsgeheimnisse in solchen Anwendungen landeten.
Ohne technische Schutzmaßnahmen, Dokumentation und klare Verantwortlichkeiten entstünden so massive Angriffsflächen, sowohl für Cyberattacken als auch für regulatorische Verstöße.
Verzahnung elementar zur Integration mit bereits bestehender Unternehmenssoftware
Hinzu komme die Gefahr von Abhängigkeiten: „Werden beispielsweise Low-Code-Lösungen von einzelnen Mitarbeitenden erstellt, ohne saubere Übergabe oder Wartungskonzept, treten schnell Probleme auf. Verlässt diese Person dann das Unternehmen, bleibt eine geschäftskritische Anwendung zurück, die niemand versteht. Technische Schulden, Sicherheitslücken und Betriebsrisiken sind die Folge.“
- Zudem trete das Risiko auf, dass Integrationen mit anderer bestehender Unternehmenssoftware – etwa einer zentralen „Consent-and-Preference-Management-Platform“ (CPMP) – nicht mitgedacht oder aufgrund der Komplexität bewusst missachtet werde.
„Gerade beispielsweise CPMP müssen stark integriert sein, um die geforderte Einwilligungsdokumentation korrekt durchzuführen!“ Verbote seien jedoch keine Lösung. Sell gibt zu bedenken: „Wer Low-Code-Plattformen pauschal untersagt, fördert ,Schatten-IT’ nur weiter, denn die fachlichen Anforderungen bleiben bestehen. Stattdessen braucht es einen strukturierten Ansatz: Unternehmen müssen klare Rahmenbedingungen schaffen, die Innovation ermöglichen und gleichzeitig Sicherheit gewährleisten!“
Unternehmen sollten Mitarbeiter befähigen, sichere und regelkonforme Anwendungen zu entwickeln
Dazu gehörten verbindliche „Governance“-Modelle, definierte Freigabeprozesse, Sicherheitsstandards und dokumentierte Entwicklungsrichtlinien für Fachabteilungen sowie ein technisches „Framework“, welches zentral bereitgestellt wird und Integration ermöglicht und vereinfacht.
- Ein wichtiger Erfolgsfaktor sei die enge Zusammenarbeit zwischen IT, Datenschutz und Fachbereichen. „Die IT sollte nicht als ,Gatekeeper’ auftreten, sondern als ,Enabler’!“
Ziel müsse es sein, geprüfte und in die bestehende Systemlandschaft integrierte Plattformen bereitzustellen, Schulungen anzubieten und Beratung zu leisten. So könnten Mitarbeiter befähigt werden, sichere und regelkonforme Anwendungen zu entwickeln, statt im Verborgenen eigene Lösungen zu bauen.
Unternehmen sollten lernen, Kontrolle nicht durch Verbote, sondern durch Transparenz und Zusammenarbeit zu gewinnen
Auch Datenschutz müsse von Anfang an mitgedacht werden. „Privacy-by-Design“, Datenminimierung und klare Zweckbindungen dürften nicht erst im Nachhinein betrachtet werden. Jede Low-Code-Anwendung sollte dokumentiert, bewertet und regelmäßig überprüft werden.
- Datenschutz-Folgenabschätzungen könnten helfen, Risiken frühzeitig zu erkennen und gezielt gegenzusteuern. „Letztlich geht es um einen kulturellen Wandel!“, unterstreicht Sell. Unternehmen müssten lernen, Kontrolle nicht durch Verbote, sondern durch Transparenz und Zusammenarbeit zu gewinnen. „Wenn Fachabteilungen und IT auf Augenhöhe arbeiten, sinkt die Motivation für ,Schatten-IT‘ deutlich.“
So gelinge es, Geschwindigkeit und Sicherheit in Einklang zu bringen und dabei digitale Innovation nachhaltig im Unternehmen zu verankern. Sell erläutert abschließend: „Low-Code ist kein Risiko, sondern ein Werkzeug. Die Frage ist nicht, ob Unternehmen es nutzen sollten, sondern wie. Wer klare Strukturen und Integrationen schafft, Verantwortlichkeiten definiert und Sicherheit konsequent integriert, kann das volle Potenzial ausschöpfen, ohne die Kontrolle zu verlieren. Auch für Nutzer entstehen so Vorteile, indem etwa gut integrierte CPMPs für Informationsübertragungen ohne Zeitverlust sorgen.“
Weitere Informationen zum Thema:
mip Consult GmbH
Wir arbeiten für Ihre Ziele.Ihr Business.Ihren Erfolg.
datensicherheit.de, 28.05.2024
Schatten-KI und EU AI Act: Unternehmen müssen sich den Herausforderungen zeitnah stellen / Philipp Adamidis nimmt Stellung zu Aspekten der erfolgreichen KI-Transformation
datensicherheit.de, 16.11.2022
Schatten-IT verhindern: Datensicherheit und Nutzerfreundlichkeit in Einklang bringen / Durch geeignete IT-Lösungsangebote für Mitarbeiter die Verwendung illegaler Software reduzieren und die Datensicherheit stärken
datensicherheit.de, 16.12.2021
Schatten-IoT in Unternehmen: Nur höchstens 50 Prozent kennen Anzahl ihrer Assets / Armis rät den Entscheidungsträgern in Unternehmen, auf einfache Gesamtlösungen für ihr Asset-Management zu setzen
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


