00:00:07 Schatten-IT und ihre Auswirkungen.
00:00:34 Das Konzept der Schatten-IT in modernen Unternehmen.
00:02:30 Die Verbreitung von Schatten-IT in verschiedenen Abteilungen.
00:04:42 Gründe für das Auftreten von Schatten-IT in Organisationen.
00:07:09 Das Bewusstsein des Managements für Schatten-IT und mögliche Konsequenzen.
00:09:33 Vor- und Nachteile von Schatten-IT, einschließlich Effizienz und Risiken für die Datensicherheit.
00:11:17 Auswirkungen von Schatten-IT auf die Datensicherheit und reale Beispiele.
00:13:15 Managementperspektiven zur Verhinderung von Schatten-IT und möglichen Lösungen.
00:15:25 Die Fortdauer von Schatten-IT und die treibenden Kräfte dahinter.
00:16:42 Begeisterung fördern und gleichzeitig die Ausrichtung der Schatten-IT verwalten.
00:17:01 Große Fehler und Sicherheitsrisiken vermeiden.
00:18:06 Fazit.

Zusammenfassung

In einem Interview mit Kieran Chandler diskutiert Joannes Vermorel, Gründer von Lokad, die Schatten-IT, ein Phänomen, bei dem Mitarbeiter nicht autorisierte Technologie zur Schließung von Lücken in den Unternehmenssystemen verwenden. Vermorel argumentiert, dass Unternehmen die Unvermeidlichkeit der Schatten-IT anerkennen und sie effektiv verwalten sollten. Er rät davon ab, die Schatten-IT zu beseitigen, da dies die Mitarbeiter demotivieren und innovative Lösungen behindern könnte. Stattdessen sollten Organisationen die Mitarbeiter ermutigen, Schatten-IT-Initiativen offenzulegen, um eine ordnungsgemäße Verwaltung und Überwachung zu gewährleisten. Vermorel betont die Bedeutung der Aufrechterhaltung der Sicherheit und des Vermeidens schwerwiegender Fehler, wie der Offenlegung sensibler Kundendaten. Durch die Akzeptanz und Überwachung der Schatten-IT können Unternehmen größere Fehler verhindern, die Sicherheit gewährleisten und Innovationen und Problemlösungen unter den Mitarbeitern fördern.

Erweiterte Zusammenfassung

In diesem Interview diskutieren Kieran Chandler und Joannes Vermorel, der Gründer von Lokad, das Konzept der Schatten-IT, ihre Verbreitung in Unternehmen und die damit verbundenen Herausforderungen. Schatten-IT bezieht sich auf IT-Systeme, die ohne ausdrückliche Genehmigung des Managements installiert werden, oft als Ergebnis von Mitarbeitern, die effizienter arbeiten möchten. Diese Systeme können schwer zu warten sein und stellen möglicherweise eine Bedrohung für die Datensicherheit dar.

Vermorel erklärt, dass moderne Unternehmen äußerst komplex sind und dass Unternehmenssoftware wie ERP und CRM-Systeme ebenfalls komplex sind, aber nicht alle Feinheiten eines Unternehmens umfassen. Dies führt zu betrieblichen Lücken, in denen vorhandene Systeme nicht den Anforderungen der Mitarbeiter entsprechen oder wenn sich schnell entwickelnde Technologien schneller entwickeln als die IT-Abteilung eines Unternehmens. Infolgedessen entstehen parallele Systeme, die als Schatten-IT bezeichnet werden, um diese Lücken zu füllen.

Interessanterweise wird Schatten-IT nicht immer ohne Genehmigung des Managements eingesetzt. Vermorel teilt seine Erfahrungen im Supply Chain Management, wo er gesehen hat, wie Manager ihre eigenen Schattensysteme einführen. In diesen Fällen wird die Schatten-IT von Mitarbeitern außerhalb der IT-Abteilung verwaltet.

Schatten-IT ist nicht auf das Supply Chain Management beschränkt; sie kann in verschiedenen Abteilungen wie Marketing und Finanzen gefunden werden. Die Supply Chain ist jedoch ein Hauptkandidat für Schatten-IT aufgrund ihrer komplexen Natur, die den Umgang mit zahlreichen realen Eventualitäten erfordert. Unternehmen können beispielsweise unerwarteten Situationen wie überfluteten Lagern, ungewöhnlichen Mindestbestellmengen (MOQ) von Lieferanten oder branchenspezifischen Kompatibilitätsproblemen gegenüberstehen, die nicht leicht von Standard-Systemen berücksichtigt werden können.

Typischerweise handelt es sich bei Schatten-IT-Systemen um eine Sammlung von Excel-Tabellenkalkulationen und Microsoft Access-Datenbanken, die zur Bewältigung dieser einzigartigen Szenarien verwendet werden. Sie entstehen, wenn Mitarbeiter auf Probleme stoßen, die mit den vorhandenen Systemen nicht gelöst werden können, oder wenn es notwendig ist, Informationen zu verfolgen, die innerhalb der aktuellen Struktur nicht leicht verwaltet werden können.

Sie diskutierten über die Präsenz von Schatten-IT in Unternehmen und die Auswirkungen auf Effizienz und Datenmanagement. Sie untersuchen die Gründe für das Fortbestehen von Schatten-IT und deren Auswirkungen auf Unternehmen.

Vermorel erklärt, dass ein Grund für die Verbreitung von Schatten-IT die Komplexität der Realität ist, die es für IT-Abteilungen herausfordernd macht, den Bedürfnissen ihrer Mitarbeiter gerecht zu werden. Unternehmen investieren eine erhebliche Menge an Geld in IT, stellen jedoch oft fest, dass ihre Enterprise Resource Planning (ERP)-Systeme nicht ausreichen, um den vollen Umfang ihrer Anforderungen zu erfassen. Dies führt dazu, dass Mitarbeiter auf “Schatten-IT” oder inoffizielle Systeme und Prozesse zurückgreifen, um die Lücken zu füllen.

Das Management dieser Unternehmen ist sich möglicherweise nicht immer der Existenz von Schatten-IT bewusst, da Mitarbeiter ihre Workarounds aufgrund von Unternehmensrichtlinien oft geheim halten. Vermorel teilt eine Anekdote über einen Supply Chain-Direktor, der seine eigene Zugriffsdatenbank eingerichtet hatte, um Informationen über Lieferanten zu speichern. Diese Datenbank verstieß gegen die Unternehmensrichtlinien, aber der Direktor fand sie nützlich und behielt sie für sich. Später richtete ein anderer Mitarbeiter ebenfalls eine ähnliche Datenbank ohne das Wissen seines Vorgesetzten ein. Dies führte zu einer Situation, in der Schatten-IT auf mehreren Ebenen des Managements im Unternehmen existierte.

Chandler stellt die Frage, ob Schatten-IT notwendigerweise ein Problem ist, da es den Anschein hat, dass Mitarbeiter dadurch effizienter werden. Vermorel antwortet, dass Schatten-IT ein zweischneidiges Schwert sein kann. Einerseits zeigt ihre Existenz, dass Mitarbeiter sich um ihre Arbeit kümmern und ihre Leistung verbessern wollen. Andererseits

Sie diskutieren das Thema “Schatten-IT”, was bedeutet, dass Mitarbeiter nicht genehmigte Software-Tools verwenden, um eigene Lösungen zu erstellen, wenn die vorhandenen Tools ihren Anforderungen nicht gerecht werden. Vermorel ist der Ansicht, dass Schatten-IT ein Zeichen von Engagement, Vorstellungskraft und Antrieb unter den Mitarbeitern ist, erkennt jedoch auch die Probleme an, die dadurch entstehen können.

Schatten-IT kann zu doppelter Arbeit, Schwierigkeiten bei der Skalierung und Aufrechterhaltung von Lösungen sowie zu Bedenken hinsichtlich der Datensicherheit führen. Vermorel vergleicht sie mit einer technischen und organisatorischen Schuldenlast, die durch die Integration dieser Ad-hoc-Systeme in die Mainstream-IT-Infrastruktur beglichen werden muss.

Die Datensicherheit ist ein erhebliches Problem bei Schatten-IT, da Mitarbeiter möglicherweise sensible Informationen auf ihren persönlichen Geräten speichern oder informelle Methoden zur Konsolidierung von Daten verwenden. Vermorel nennt ein aktuelles Beispiel einer britischen Bank, die aufgrund eines Mitarbeiters, der Millionen von Kundendatensätzen auf seiner persönlichen Festplatte gespeichert hatte, einen Datenleck erlitt. Er argumentiert, dass bei einer weit verbreiteten Anwendung solcher Praktiken Datenverstöße unvermeidlich werden.

Vermorel schlägt vor, dass Unternehmen die Risiken von Schatten-IT durch die Einführung programmatischer Lösungen mindern können, die ein Gleichgewicht zwischen dem Bedarf an Anpassung und dem Bedarf an Kontrolle bieten. Lokad ist zum Beispiel eine programmatische Plattform, die Supply Chain-Experten ermöglicht, benutzerdefinierte Skripte zum Erstellen von Berichten und Logik zu schreiben, während sie sich in einer kontrollierten Umgebung befinden. Dieser Ansatz ermöglicht es Mitarbeitern, ihre spezifischen Bedürfnisse zu erfüllen, ohne auf nicht genehmigte Tools zurückgreifen zu müssen.

Andere Unternehmen wie SAP und Oracle bieten ähnliche programmatische Möglichkeiten an. Durch die Nutzung dieser Plattformen können Organisationen ihren Mitarbeitern eine Möglichkeit bieten, ihre individuellen Bedürfnisse zu erfüllen, während sie die Kontrolle über Datensicherheit und Softwarewartung behalten. Dies kann dazu beitragen, das Wachstum von Schatten-IT und die damit verbundenen Risiken zu verhindern.

Vermorel rät davon ab, eine Hexenjagd zu veranstalten, um die Schatten-IT zu eliminieren, da dies dazu führen kann, dass Mitarbeiter demotiviert werden und die Organisation möglicherweise von den Vorteilen beraubt wird, die aus dem Enthusiasmus und den innovativen Lösungen der Mitarbeiter entstehen können. Er schlägt vor, dass Organisationen Mitarbeiter ermutigen sollten, Schatten-IT-Initiativen ans Licht zu bringen, um die Organisation in der Lage zu halten, ein Auge darauf zu haben und sie effektiv zu verwalten.

Einer der wichtigsten Aspekte, auf die Vermorel hinweist, ist die Bedeutung der Aufrechterhaltung der Sicherheit und die Vermeidung schwerwiegender Fehler, wie z.B. das unverschlüsselte Speichern sensibler Kundendaten auf dem Laptop eines Mitarbeiters. Um dies zu erreichen, schlägt er vor, dass Organisationen Schatten-IT-Initiativen unter der Bedingung zulassen sollten, dass sie von der IT-Abteilung der Organisation überwacht werden. Dies würde es Unternehmen ermöglichen, größere Fehler zu vermeiden und die Kontrolle über ihre interne technologische Umgebung zu behalten, während sie gleichzeitig Innovation und Problemlösungsfähigkeiten der Mitarbeiter fördern.

Joannes Vermorel empfiehlt, dass Organisationen die Unvermeidlichkeit von Schatten-IT akzeptieren und sich darauf konzentrieren sollten, sie effektiv zu verwalten. Indem sie ihre Existenz anerkennen und Aufsicht bieten, können Unternehmen größere Fehler verhindern, die Sicherheit aufrechterhalten und von der Kreativität und Problemlösungsfähigkeit ihrer Mitarbeiter profitieren.

Vollständiges Transkript

Kieran Chandler: Heute werden wir genau verstehen, warum diese Systeme installiert werden und auch verstehen, was das Management tun kann, um zu verhindern, dass sie zu einer Bedrohung für ihre Organisation werden. Also, Joannes, vielleicht sollten Sie uns ein wenig mehr darüber erzählen, was genau Schatten-IT ist.

Joannes Vermorel: Ja, moderne Unternehmen sind erstaunlich komplex, und obwohl ich sagen würde, dass Unternehmenssoftware gleichermaßen komplex ist, wie diese ERPs und CRMs, umfasst sie nicht alle Feinheiten des Geschäfts. So kommt es häufig vor, dass das Hauptcomputersystem zwar viele Dinge tut, aber nicht alles. Daher stehen die Menschen vor operativen Lücken, in denen das vorhandene System nicht das tut, was sie brauchen. Manchmal hat sich die Technologie sehr schnell weiterentwickelt, und es entstehen neue Bedürfnisse, wie zum Beispiel bei Smartphones. Plötzlich möchte jeder Zugriff auf alles haben, also kann die IT innerhalb des Unternehmens nicht immer mit all den Dingen Schritt halten, die geliefert werden sollten. Als Ergebnis entstehen parallele Systeme, die nicht genau geplant sind und als Schatten-IT bezeichnet werden.

Außerdem, basierend auf meiner Erfahrung in der Supply Chain, ist interessant festzustellen, dass Schatten-IT, was vielleicht die gängige Definition ist, nicht unbedingt etwas ist, das nur ohne Genehmigung des Managements implementiert wird. Ich habe viele Unternehmen gesehen, in denen das Supply Chain Management ihr eigenes Schattensystem eingeführt hat. Typischerweise steht Schatten-IT im Gegensatz zu dem, was von der IT-Abteilung implementiert wird, und manchmal liegt es sehr stark in den Händen des Managements, nur dass es nicht der IT-Direktor ist.

Kieran Chandler: Das sind also im Grunde genommen Systeme, die die Leute erstellen, um einen Workaround zu haben und ein bisschen effizienter zu arbeiten, aber indem sie ihre eigenen Systeme erstellen. Ist das nur ein Problem der Supply Chain oder ist das etwas, das im gesamten Unternehmen zu beobachten ist?

Joannes Vermorel: Ich denke, es gibt ein bisschen Schatten-IT in jeder Abteilung, wie zum Beispiel in der Kontrolle und im Marketing, je nachdem, wie umfangreich die CRM-Einrichtung ist. Aber ich vermute, dass die Supply Chain ein Hauptkandidat für Schatten-IT ist. Die Realität ist, dass die reale Welt überraschend komplex ist, und die Supply Chain befasst sich mit den völlig zufälligen Eventualitäten der realen Welt. Wir haben Kunden, die mit bizarren Situationen konfrontiert sind, wie zum Beispiel überfluteten Lagern. Gibt es ein Kontrollkästchen, um anzugeben, dass mein Lager überflutet ist? Vielleicht nicht. Sie können eine bizarre Mindestbestellmenge (MOQ) von einem Lieferanten haben, die zum Beispiel als Meter Stoff pro Farbe ausgedrückt wird. Oder vielleicht ist Ihre Mindestbestellmenge nur in Einheiten oder Zoll, aber nicht in Metern Stoff. In der Luft- und Raumfahrt gibt es diese bizarren Einweg-Kompatibilitäten, die sehr spezifisch sind und nicht wirklich in jedes System passen.

L4 Also haben Sie all diese Dinge, und weil die reale Welt eine endlose Reihe von Kuriositäten hat, bauen die Leute Schatten-IT-Systeme, was in der Regel eine Möglichkeit ist, einen Wald von Excel-Tabellen und vielleicht ein paar Microsoft Access-Datenbanken in der Mitte zu beschreiben.

Kieran Chandler: Okay, also so fangen diese Probleme tatsächlich an, weil wir in Szenarien eintreten, in denen sie sie mit ihren aktuellen Systemen tatsächlich nicht beheben können. Ist das so, wie es entsteht?

Joannes Vermorel: Ja, manchmal ist es auch nur ein sehr banales Bedürfnis, Dinge im Auge zu behalten. Wie behalte ich zum Beispiel im Blick, dass ich 500 Lieferanten mit MOQs habe, die in Metern ausgedrückt werden?

Kieran Chandler: Also, Joannes, kannst du uns sagen, wo du die Stoffnummern für dein Unternehmen aufzeichnest?

Joannes Vermorel: Ich muss 500 Stoffnummern aufzeichnen. Ich werde eine Excel-Tabelle erstellen, um sie zu enthalten. Es ist banal, aber ich muss diese Daten irgendwo ablegen, damit ich sie später abrufen kann, wenn ich sie brauche. Ich brauche diese Informationen, wenn ich eine Bestellung an einen meiner Lieferanten weitergebe.

Kieran Chandler: Es scheint seltsam, dass etwas so Einfaches in Unternehmen mit großen IT-Abteilungen übersehen wird. Was denkst du darüber?

Joannes Vermorel: Ja, das ist überraschend. Es wird so viel Geld in IT von Unternehmen investiert, und es ist so wichtig. Aber die IT-Abteilungen hinken oft den Bedürfnissen der Unternehmen hinterher. Die Realität der Komplexität wird oft übersehen. Software soll die Realität widerspiegeln, aber das ist schwierig. Viele unserer Kunden haben ein ERP-System mit mehreren tausend Tabellen, aber nur die Hälfte von dem, was sie brauchen. Der Bedarf ändert sich auch ständig, was es schwierig macht.

Kieran Chandler: Das scheint komplex zu sein. Was ist mit Unternehmen wie ACP, die versuchen, die Komplexität aller Branchen zu erfassen?

Joannes Vermorel: Selbst mit Jahrzehnten von super schweren Investitionen aus der IT-Branche gibt es immer noch endlose Lücken, die gefüllt werden müssen. Schatten-IT bleibt allgegenwärtig.

Kieran Chandler: Ist das Management sich dieser Umgehungen bewusst oder handelt es sich um ein Geheimnis, das unter der Oberfläche stattfindet?

Joannes Vermorel: Ich erinnere mich, dass ich vor ein paar Jahren mit einem Supply Chain-Direktor darüber gesprochen habe. Er hatte Informationen über Lieferanten, die in keinem anderen System existierten. Als ich ihn fragte, woher die Daten stammten, zeigte er mir seine eigene Access-Datenbank. Er hatte sie clever eingerichtet, aber es verstieß gegen die Unternehmensrichtlinien. Er behielt sie für sich. Später stellten wir fest, dass es Lieferanten gab, die nicht in seiner Datenbank erfasst waren, aber wir hatten trotzdem die Informationen. Als wir die Person fragten, die unter diesem Direktor arbeitete, sagte er, er habe seine eigene Access-Datenbank eingerichtet, und sein Chef wusste nichts davon. Es gab Schatten-IT innerhalb der Schatten-IT. Es war lustig zu erkennen, wie weit verbreitet und rekursiv es war.

Kieran Chandler: Es scheint wie eine Duplizierung der Arbeit, aber ist es ein Problem?

Joannes Vermorel: Schatten-IT ist ein zweischneidiges Schwert. Die bloße Existenz von Schatten-IT bedeutet, dass den Menschen ihre Arbeit wichtig ist und sie die Dinge besser machen wollen.

Kieran Chandler: Sie möchten effizienter sein, egal was es kostet. Und wenn es keine geeigneten Werkzeuge gibt, werden sie einfach ihre eigenen Werkzeuge erstellen, was meiner Meinung nach ein Zeichen dafür ist, dass die Menschen engagiert, motiviert und einfallsreich sind. Ich meine, das sind alles sehr positive Eigenschaften. Also, es passiert. Ich meine, viele der Unternehmen, mit denen wir zusammenarbeiten, die profitabel sind, schnell wachsen usw., haben diese Art von Appetit auf Stabilität. Also würde ich nicht unbedingt sagen, dass es so schlimm ist, tatsächlich.

Joannes Vermorel: Das Problem ist, dass am Ende viel Arbeit dupliziert wird und es sich schlecht skalieren lässt, kaum wartbar ist und in Bezug auf die Datensicherheit ein kleiner Albtraum ist. Es gibt viele Probleme, die darauf warten, zu passieren. Aus meiner Sicht ist es ein bisschen wie eine technische Schuld, die das Unternehmen gegenüber sich selbst hat, eine organisatorische Schuld, bei der all diese Systeme das Unternehmen am Laufen halten und Schulden, die dadurch entstehen, tatsächlich durch eine ordnungsgemäße Integration all dieser Erkenntnisse und Prozesse in die Mainstream-IT zurückgezahlt werden müssen, auf eine Weise, die in den nächsten Jahrzehnten optimiert und gewartet werden kann.

Kieran Chandler: Sie haben die Datensicherheit erwähnt. Wie können diese Werkzeuge sich auf ein Unternehmen als Ganzes auswirken? Wir haben in den Nachrichten gesehen, ich glaube, es war vor ein paar Wochen, dass es in Großbritannien eine Bank gab, bei der es zu einem Leck kam, weil ein Mitarbeiter Daten für Millionen von Kunden auf einer seiner persönlichen Festplatten hatte.

Joannes Vermorel: Die bloße Tatsache, dass ein einzelner Mitarbeiter umfangreiche Kopien von Datenbanken mit Millionen von Kunden auf seinem persönlichen Computer haben kann, ist eine Katastrophe, die darauf wartet, zu passieren. Es gibt keine Situation, in der, wenn Sie das einmal tun, Sie vielleicht Glück haben und es keine Katastrophe geben wird, aber wenn es zur Praxis wird, ist die Wahrscheinlichkeit, dass im Laufe der Zeit eine Katastrophe passieren wird, nahezu 1. Also wird es passieren; es ist nur eine Frage der Zeit. Sobald die Menschen anfangen, Datenbanken von nennenswerter Größe zu konsolidieren und dies in einer völlig informellen Weise mit ihren eigenen improvisierten Excel- oder Microsoft Access-Datenbanken tun, wird das Leck passieren. Wenn es sich um eine Datenbank von Lieferanten oder SKUs handelt, ist das in Ordnung. Wenn diese Daten durchsickern, ist das kein großes Problem, es handelt sich nicht um persönliche oder besonders sensible Daten. Natürlich werden Sie vielleicht ein paar Lieferanten leicht verärgern, indem Sie das leaken, was Teil der Vereinbarung ist, die sie mit Ihnen ausgehandelt haben, aber insgesamt ist es immer noch ein bescheidenes Problem. Aber sobald Sie anfangen, Datenbanken von Kunden zu erstellen, kann es sehr schlecht sein.

Kieran Chandler: Also, betrachten wir die Dinge vielleicht aus einer Managementperspektive. Gibt es etwas, was sie tun können, um diese Schatten-IT zu verhindern? Was können sie tun, um ihre Mitarbeiter davon abzuhalten, diese Angelegenheiten in die eigene Hand zu nehmen? Ich meine, als schamlose Werbung, Lokad kann zur Lösung beitragen.

Joannes Vermorel: Eine der Ideen besteht darin, programmatische Lösungen, programmatische Plattformen zu haben. Zum Beispiel ist eine der Möglichkeiten, wie Lokad diesem Bedarf begegnet, dass Lokad selbst eine programmatische Plattform ist. Was meine ich damit? Ich meine, dass ein Supply Chain-Praktiker, wenn er…

Kieran Chandler: Lokad ermöglicht es Benutzern, benutzerdefinierte Skripte für Berichte und Logik zu schreiben, was es für fortgeschrittene Excel-Benutzer zugänglich macht. Wie löst dies das Problem der Schatten-IT-Bedürfnisse innerhalb eines Unternehmens?

Joannes Vermorel: Durch die Bereitstellung von programmatischen Funktionen ermöglicht Lokad und ähnliche Plattformen Teams, ihre eigenen Erweiterungen zu erstellen, während sie sich in einer verwalteten IT-Umgebung befinden. Dadurch werden Sicherheitspraktiken gewährleistet, anstatt auf unsichere Methoden wie das Teilen von Excel-Tabellen oder Access-Datenbanken auf ungeschützten Geräten zurückzugreifen.

Kieran Chandler: Also, wenn man bedenkt, dass Schatten-IT ein von Menschen getriebenes Phänomen ist, glauben Sie, dass wir es jemals vollständig beseitigen können?

Joannes Vermorel: Ich glaube, der Schlüssel liegt darin, die treibenden Kräfte hinter der Schatten-IT zu verstehen. Unternehmen verändern sich ständig, und IT-Systeme werden immer in gewissem Maße hinterherhinken. Es geht nicht darum, dass IT schlecht ist, aber ein vollständig wartbares, produktionsreifes System zu erreichen, dauert seine Zeit. Zunächst müssen wir akzeptieren, dass Schatten-IT hier ist, um zu bleiben, und anstatt zu versuchen, sie zu beseitigen, sollten wir die Begeisterung unserer Mitarbeiter nutzen, um Prozesse zu verbessern. Wir sollten sie in Richtung verwalteterer Lösungen lenken und ihre Aktivitäten überwachen, um größere Fehler zu vermeiden, wie unverschlüsselte Kundendatenbanken auf verlorenen Laptops.

Kieran Chandler: Also sollten Unternehmen Schatten-IT in gewissem Maße zulassen, aber unter strenger Aufsicht der IT-Abteilungen, um bedeutende Fehler zu verhindern?

Joannes Vermorel: Genau. Wenn Sie Schatten-IT vollständig verbieten und mit Entlassung drohen, werden die Menschen Ihnen einfach nicht über ihre Handlungen informieren. Es ist besser, es unter der Bedingung zuzulassen, dass es von der IT überwacht wird, damit sie große Fehler verhindern können.

Kieran Chandler: Großartig, vielen Dank für Ihre Zeit heute, Joannes. Das war alles für diese Woche. Vielen Dank fürs Zuschauen, und wir sehen uns nächstes Mal wieder. Auf Wiedersehen für jetzt.

Joannes Vermorel: Danke und auf Wiedersehen.