Governance & Sicherheit: Low-Code ohne Wildwuchs Governance and Security: Low-Code Without Sprawl
Zu viel Governance lähmt Innovation. Zu wenig erzeugt Wildwuchs. Wie du den richtigen Rahmen schaffst, und warum Schatten-IT kein Feind ist. Low-code without rules creates technical debt. How to establish governance that enables rather than blocks.
Governance & Sicherheit: Low-Code ohne Wildwuchs
Das Problem: Ein Mitarbeiter klickt sich einen Flow zusammen, verbindet ihn mit Excel und sendet automatisch E-Mails mit Kundendaten. Niemand in der IT weiß davon. Keine Prüfung, kein Backup, kein Datenschutzkonzept. Das ist Schatten-IT, und sie passiert jeden Tag.
Governance: Enablement mit System
Governance bedeutet nicht Einschränkung. Es bedeutet: den Rahmen schaffen, in dem gute Lösungen entstehen können.
Governance ist der organisatorische und technische Ordnungsrahmen, in dem digitale Lösungen entstehen dürfen, inklusive Rollen, Regeln und Verantwortlichkeiten.
Das Ziel ist nicht Kontrolle um der Kontrolle willen, sondern nachhaltige, sichere, wartbare Lösungen, die auch noch in zwei Jahren funktionieren.
Die wichtigsten Governance-Elemente
| Element | Was es bedeutet |
|---|---|
| Zugriffsrechte | Wer darf entwickeln, veröffentlichen, löschen? |
| Umgebungen | Dev, Test, Prod klar trennen |
| Namenskonventionen | Für Flows, Apps, Variablen |
| Monitoring | Überblick über aktive Lösungen behalten |
| Backup & Versionierung | Wiederherstellung sicherstellen |
| Auditierung | Nachvollziehbarkeit und Compliance |
Umgebungsstrategie: Dev → Test → Prod
graph LR
Dev[" Development\nExperimentieren\nKein Zugriff auf\nProduktionsdaten"] -- "Solution-Transport" --> Test
Test[" Test / Staging\nRealistische Testdaten\nPrüfung vor Go-live"] -- "Solution-Transport" --> Prod
Prod[" Production\nNur freigegebene Lösungen\nStrikte Zugriffskontrollen"]
style Dev fill:#dbeafe,stroke:#3b82f6
style Test fill:#fef3c7,stroke:#f59e0b
style Prod fill:#dcfce7,stroke:#22c55e
Ohne Umgebungstrennung wird direkt in der Produktionsumgebung experimentiert, mit dem Risiko, echte Daten zu korrumpieren oder laufende Prozesse zu unterbrechen.
Der Wechsel zwischen Umgebungen erfolgt über Power Platform Solutions, die alle Komponenten gebündelt und versioniert transportieren.
Data Loss Prevention (DLP): Was darf wohin?
DLP-Policies legen fest, welche Konnektoren miteinander kommunizieren dürfen. Damit wird verhindert, dass sensible Unternehmensdaten unbeabsichtigt an externe Dienste weitergeleitet werden.
| Kategorie | Bedeutung | Beispiele |
|---|---|---|
| Business | Vertrauenswürdige, genehmigte Konnektoren | SharePoint, Teams, Outlook |
| Non-Business | Externe oder nicht geprüfte Dienste | Soziale Netzwerke |
| Blocked | Vollständig gesperrt | Nicht genehmigt durch IT |
Regel: Konnektoren aus unterschiedlichen Kategorien dürfen nicht im selben Flow kombiniert werden.
Schatten-IT: Nicht bekämpfen, leiten
Schatten-IT entsteht, wo Nutzer Probleme eigenständig lösen wollen, ohne von der IT gebremst zu werden.
Das ist nicht grundsätzlich schlecht. Es zeigt Eigeninitiative, Kreativität und echten Bedarf.
Die Herausforderung liegt darin:
- Sie zu erkennen (Monitoring)
- Sie zu bewerten (Risikobewertung)
- Sie in geregelte Bahnen zu lenken (Enablement statt Verbot)
graph LR
SI[" Schatten-IT\nentsteht"] --> E["Erkennen\n(Monitoring, Inventar)"]
E --> B["Bewerten\n(Risiko, Mehrwert)"]
B --> L["Lenken\n(Guidelines, Support)"]
L --> R[" Regulierte\nInnovation"]
style SI fill:#fee2e2,stroke:#ef4444
style R fill:#dcfce7,stroke:#22c55e
Sicherheit in Low-Code: Was du beachten musst
Low-Code-Anwendungen greifen oft auf dieselben sensiblen Daten zu wie klassische Systeme, unterliegen aber anderen Kontrollmechanismen.
| Sicherheitsaspekt | Best Practice |
|---|---|
| Datenzugriffe | Rollenbasiert und minimal vergeben |
| Secrets & Credentials | Azure Key Vault, nie hardcoded |
| Zugriffe protokollieren | Monitoring + Logging für alle kritischen Aktionen |
| Externe Schnittstellen | Nur mit Freigabe und Authentifizierung |
Das Center of Excellence (CoE)
Das CoE ist das Herz einer nachhaltigen Low-Code-Strategie. Es ist keine separate Abteilung, sondern eine Funktion, mit 1-5 Personen, die Verantwortung übernehmen für:
| Aufgabe | Inhalt |
|---|---|
| Standards & Guidelines | Namenskonventionen, Architekturprinzipien |
| Enablement | Schulungen, Templates, Dokumentation |
| Monitoring | Wer nutzt was? Was läuft, was nicht? |
| 🆘 Support | First Level für Citizen Developer |
| Security Review | Neue Flows und Apps auf Sicherheitsaspekte prüfen |
Microsoft bietet das Power Platform CoE Starter Kit, ein kostenloses Toolkit zur Verwaltung, Analyse und Governance deiner Low-Code-Landschaft.
Der Balanceakt: Freiheit und Kontrolle
Zu viel Governance → Innovation wird gelähmt
Zu wenig Governance → Wildwuchs und Sicherheitslücken
↓
Balance finden:
Guidelines statt Verbote
Transparenz statt Kontrolle
Enablement statt Abschottung
Governance-Checkliste für deine Organisation
- Rollen definiert: Wer ist Entwickler, Admin, Owner?
- Genehmigungsprozess für produktive Apps und Flows
- DLP-Policies definiert und aktiviert
- Zentrales App- und Flow-Verzeichnis aufgebaut
- Drei Umgebungen (Dev / Test / Prod) getrennt
- CoE oder vergleichbare Funktion etabliert
- Monitoring aktiv (z. B. mit CoE Starter Kit)
- Security Review-Prozess für neue Lösungen