Low-Code, KI und Schatten-IT: Wie Unternehmen die Kontrolle behalten

Veröffentlichung: 10.03.2026, 14:03 Uhr - Lesezeit 6 Minuten

Low-Code-Plattformen und KI-gestützte Tools ermöglichen es Fachabteilungen, schnell eigene Anwendungen zu entwickeln. Gleichzeitig wächst damit das Risiko neuer Formen von Schatten-IT. Dr. Johann Sell von der mip Consult GmbH erläutert im Gastbeitrag, warum Transparenz, klare Governance-Strukturen und eine enge Zusammenarbeit zwischen IT und Fachbereichen entscheidend sind, um Innovation und Sicherheit miteinander zu verbinden.

(PDF)
Dr. Johann Sell von der mip Consult GmbHDr. Johann Sell von der mip Consult GmbHmip Consult GmbH

Low-Code- und No-Code-Plattformen haben die Art und Weise, wie Software entsteht, grundlegend verändert. Fachabteilungen können heute selbst Anwendungen entwickeln, Prozesse automatisieren und digitale Lösungen schaffen – oft ohne klassische Programmierkenntnisse. Das steigert Geschwindigkeit und Innovationskraft enorm. Gleichzeitig steigt das Risiko eines unkontrollierten Wildwuchses solcher Eigenentwicklungen in Organisationen. Die Folge wäre eine neue Form der Schatten-IT, die erhebliche Bedrohung für Sicherheit, Datenschutz und Compliance birgt. Das Kernproblem ist fehlende Transparenz.

Existiert etwa eine Vielzahl selbstentwickelter Tools, von denen die zentrale IT keine Kenntnis hat, kommt es zu Problemen. Niemand weiß dann genau, welche Daten verarbeitet werden, ob sie verschlüsselt sind, wo sie gespeichert werden oder wer Zugriff darauf hat. Besonders kritisch würde es, wenn personenbezogene Daten, vertrauliche Kundeninformationen oder Geschäftsgeheimnisse in solchen Anwendungen landeten. Ohne technische Schutzmaßnahmen, Dokumentation und klare Verantwortlichkeiten entstünden so massive Angriffsflächen, sowohl für Cyberangriffe als auch für regulatorische Verstöße.

Verzahnung elementar

Hinzu kommt die Gefahr von Abhängigkeiten: Werden beispielsweise Low-Code-Lösungen von einzelnen Mitarbeitenden erstellt, ohne saubere Übergabe oder Wartungskonzept, treten schnell Probleme auf. Verlässt diese Person dann das Unternehmen, bleibt eine geschäftskritische Anwendung zurück, die niemand versteht. Technische Schulden, Sicherheitslücken und Betriebsrisiken sind die Folge. Zudem tritt das Risiko auf, dass Integrationen mit anderer bestehender Unternehmenssoftware – etwa einer zentralen Consent-and-Preference-Management-Platform (CPMP) – nicht mitgedacht oder aufgrund der Komplexität bewusst missachtet wird. Gerade beispielsweise CPMP müssen stark integriert sein, um die geforderte Einwilligungsdokumentation korrekt durchzuführen. Verbote sind jedoch keine Lösung. Wer Low-Code-Plattformen pauschal untersagt, fördert Schatten-IT nur weiter, denn die fachlichen Anforderungen bleiben bestehen. Stattdessen braucht es einen strukturierten Ansatz: Unternehmen müssen klare Rahmenbedingungen schaffen, die Innovation ermöglichen und gleichzeitig Sicherheit gewährleisten. Dazu gehören verbindliche Governance-Modelle, definierte Freigabeprozesse, Sicherheitsstandards und dokumentierte Entwicklungsrichtlinien für Fachabteilungen sowie ein technisches Framework, welches zentral bereitgestellt wird und Integration ermöglicht und vereinfacht.

Ein wichtiger Erfolgsfaktor ist die enge Zusammenarbeit zwischen IT, Datenschutz und Fachbereichen. Die IT sollte nicht als Gatekeeper auftreten, sondern als Enabler. Ziel muss es sein, geprüfte und in die bestehende Systemlandschaft integrierte Plattformen bereitzustellen, Schulungen anzubieten und Beratung zu leisten. So können Mitarbeitende befähigt werden, sichere und regelkonforme Anwendungen zu entwickeln, statt im Verborgenen eigene Lösungen zu bauen.

Bevor es zu spät ist

Auch Datenschutz muss von Anfang an mitgedacht werden. Privacy-by-Design, Datenminimierung und klare Zweckbindungen dürfen nicht erst im Nachhinein betrachtet werden. Jede Low-Code-Anwendung sollte dokumentiert, bewertet und regelmäßig überprüft werden. Datenschutz-Folgenabschätzungen können helfen, Risiken frühzeitig zu erkennen und gezielt gegenzusteuern. Letztlich geht es um einen kulturellen Wandel. Unternehmen müssen lernen, Kontrolle nicht durch Verbote, sondern durch Transparenz und Zusammenarbeit zu gewinnen. Wenn Fachabteilungen und IT auf Augenhöhe arbeiten, sinkt die Motivation für Schatten-IT deutlich. So gelingt es, Geschwindigkeit und Sicherheit in Einklang zu bringen und dabei digitale Innovation nachhaltig im Unternehmen zu verankern. Low-Code ist kein Risiko, sondern ein Werkzeug. Die Frage ist nicht, ob Unternehmen es nutzen sollten, sondern wie. Wer klare Strukturen und Integrationen schafft, Verantwortlichkeiten definiert und Sicherheit konsequent integriert, kann das volle Potenzial ausschöpfen, ohne die Kontrolle zu verlieren. Auch für Nutzer entstehen so Vorteile, indem etwa gut integrierte CPMPs für Informationsübertragungen ohne Zeitverlust sorgen.

Über den Autor:
Dr. Johann Sell ist Doktor der Informatik. Seit Ende 2022 ist er der Team Lead der Software Entwicklung bei der mip Consult GmbH in Berlin, wo er maßgeblich die Implementierung und Integration leistungsfähiger Consent‑Management‑Lösungen vorantreibt.

(PDF)

LESEN SIE AUCH

Cyberspace-230466158-AS-your123Cyberspace-230466158-AS-your123your123 – stock.adobe.com
Digitalisierung

Im Visier der Hacker: Strategien gegen Cyberangriffe

Die Bedrohungen durch Cyberangriffe, Datenlecks und Datenschutzverletzungen sind allgegenwärtig und können schwerwiegende Folgen für Unternehmen sowie Kunden haben. Vor diesem Hintergrund gewinnt ein solides Konzept, das den Schutz aller sensiblen Daten gewährleistet eine immer größere Bedeutung.
Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.
Tastatur-Sicherheit-374138995-AS-VideoFlowTastatur-Sicherheit-374138995-AS-VideoFlowVideoFlow – stock.adobe.com
Digitalisierung

Cyberattacken auf deutsche Wirtschaft mit Rekordschäden

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt: Die Schadenssumme ist mehr als doppelt so hoch wie in den Jahren 2018/2019, als sie noch 103 Milliarden Euro jährlich betrug.
Android-Code-2167835-PB-geralt[1]Android-Code-2167835-PB-geralt[1]geralt / pixabay.com
Digitalisierung

KI im Gesundheitswesen noch Zukunftsmusik

Die Verbindung von Robotic Process Automation (RPA) und künstlicher Intelligenz (KI) bildet die nächste Stufe der Automatisierung – Systeme treffen eigene Entscheidungen, lernen dazu und optimieren Vorgänge selbstständig. Dabei kann KI Aufgaben zuweisen, die anschließend von RPA ausgeführt werden.

Unsere Themen im Überblick

Informieren Sie sich über aktuelle Entwicklungen und Hintergründe aus zentralen Bereichen der Branche.

Themenwelt

Praxisnahe Beiträge zu zentralen Themen rund um Vorsorge, Sicherheit und Alltag.

Wirtschaft

Analysen, Meldungen und Hintergründe zu nationalen und internationalen Wirtschaftsthemen.

Management

Strategien, Tools und Trends für erfolgreiche Unternehmensführung.

Recht

Wichtige Urteile, Gesetzesänderungen und rechtliche Hintergründe im Überblick.

Finanzen

Neuigkeiten zu Märkten, Unternehmen und Produkten aus der Finanzwelt.

Assekuranz

Aktuelle Entwicklungen, Produkte und Unternehmensnews aus der Versicherungsbranche.

Die neue Ausgabe kostenlos im Kiosk

Werfen Sie einen Blick in die aktuelle Ausgabe und überzeugen Sie sich selbst vom ExpertenReport. Spannende Titelstories, fundierte Analysen und hochwertige Gestaltung – unser Magazin gibt es auch digital im Kiosk.

"Ein kurzfristiges Strohfeuer machen wir nicht mit."
Ausgabe 03/26

"Ein kurzfristiges Strohfeuer machen wir nicht mit."

Frank Kettnaker und Christian Pape - Vorstand ALH Gruppe
"Viele Eltern unterschätzen die finanziellen Folgen, wenn ihr Kind berufsunfähig wird."
Ausgabe 10/25

"Viele Eltern unterschätzen die finanziellen Folgen, wenn ihr Kind berufsunfähig wird."

Jens Göhner, Leiter Produktmanagement der Stuttgarter
"Unabhängigkeit hat viele Gesichter"
Ausgabe 07/25

"Unabhängigkeit hat viele Gesichter"

Was bedeutet Unabhängigkeit im Versicherungsvertrieb wirklich?
"Das Gesamtpaket muss stimmen"
Ausgabe 05/25

"Das Gesamtpaket muss stimmen"

Bernd Einmold & Sascha Bassir
Kostenlos

Alle Ausgaben entdecken

Blättern Sie durch unser digitales Archiv im Kiosk und lesen Sie alle bisherigen Ausgaben des ExpertenReports. Zur Kiosk-Übersicht