Deep Dive

Governance & Sicherheit: Low-Code ohne Wildwuchs Governance and Security: Low-Code Without Sprawl

Zu viel Governance lähmt Innovation. Zu wenig erzeugt Wildwuchs. Wie du den richtigen Rahmen schaffst, und warum Schatten-IT kein Feind ist. Low-code without rules creates technical debt. How to establish governance that enables rather than blocks.

#governance#sicherheit#power-platform#best-practices

von by  Felix Tischler

Governance & Sicherheit: Low-Code ohne Wildwuchs

Das Problem: Ein Mitarbeiter klickt sich einen Flow zusammen, verbindet ihn mit Excel und sendet automatisch E-Mails mit Kundendaten. Niemand in der IT weiß davon. Keine Prüfung, kein Backup, kein Datenschutzkonzept. Das ist Schatten-IT, und sie passiert jeden Tag.


Governance: Enablement mit System

Governance bedeutet nicht Einschränkung. Es bedeutet: den Rahmen schaffen, in dem gute Lösungen entstehen können.

Governance ist der organisatorische und technische Ordnungsrahmen, in dem digitale Lösungen entstehen dürfen, inklusive Rollen, Regeln und Verantwortlichkeiten.

Das Ziel ist nicht Kontrolle um der Kontrolle willen, sondern nachhaltige, sichere, wartbare Lösungen, die auch noch in zwei Jahren funktionieren.


Die wichtigsten Governance-Elemente

ElementWas es bedeutet
ZugriffsrechteWer darf entwickeln, veröffentlichen, löschen?
UmgebungenDev, Test, Prod klar trennen
NamenskonventionenFür Flows, Apps, Variablen
MonitoringÜberblick über aktive Lösungen behalten
Backup & VersionierungWiederherstellung sicherstellen
AuditierungNachvollziehbarkeit und Compliance

Umgebungsstrategie: Dev → Test → Prod

graph LR
 Dev[" Development\nExperimentieren\nKein Zugriff auf\nProduktionsdaten"] -- "Solution-Transport" --> Test
 Test[" Test / Staging\nRealistische Testdaten\nPrüfung vor Go-live"] -- "Solution-Transport" --> Prod
 Prod[" Production\nNur freigegebene Lösungen\nStrikte Zugriffskontrollen"]

 style Dev fill:#dbeafe,stroke:#3b82f6
 style Test fill:#fef3c7,stroke:#f59e0b
 style Prod fill:#dcfce7,stroke:#22c55e

Ohne Umgebungstrennung wird direkt in der Produktionsumgebung experimentiert, mit dem Risiko, echte Daten zu korrumpieren oder laufende Prozesse zu unterbrechen.

Der Wechsel zwischen Umgebungen erfolgt über Power Platform Solutions, die alle Komponenten gebündelt und versioniert transportieren.


Data Loss Prevention (DLP): Was darf wohin?

DLP-Policies legen fest, welche Konnektoren miteinander kommunizieren dürfen. Damit wird verhindert, dass sensible Unternehmensdaten unbeabsichtigt an externe Dienste weitergeleitet werden.

KategorieBedeutungBeispiele
BusinessVertrauenswürdige, genehmigte KonnektorenSharePoint, Teams, Outlook
Non-BusinessExterne oder nicht geprüfte DiensteSoziale Netzwerke
BlockedVollständig gesperrtNicht genehmigt durch IT

Regel: Konnektoren aus unterschiedlichen Kategorien dürfen nicht im selben Flow kombiniert werden.


Schatten-IT: Nicht bekämpfen, leiten

Schatten-IT entsteht, wo Nutzer Probleme eigenständig lösen wollen, ohne von der IT gebremst zu werden.

Das ist nicht grundsätzlich schlecht. Es zeigt Eigeninitiative, Kreativität und echten Bedarf.

Die Herausforderung liegt darin:

  1. Sie zu erkennen (Monitoring)
  2. Sie zu bewerten (Risikobewertung)
  3. Sie in geregelte Bahnen zu lenken (Enablement statt Verbot)
graph LR
 SI[" Schatten-IT\nentsteht"] --> E["Erkennen\n(Monitoring, Inventar)"]
 E --> B["Bewerten\n(Risiko, Mehrwert)"]
 B --> L["Lenken\n(Guidelines, Support)"]
 L --> R[" Regulierte\nInnovation"]
 style SI fill:#fee2e2,stroke:#ef4444
 style R fill:#dcfce7,stroke:#22c55e

Sicherheit in Low-Code: Was du beachten musst

Low-Code-Anwendungen greifen oft auf dieselben sensiblen Daten zu wie klassische Systeme, unterliegen aber anderen Kontrollmechanismen.

SicherheitsaspektBest Practice
DatenzugriffeRollenbasiert und minimal vergeben
Secrets & CredentialsAzure Key Vault, nie hardcoded
Zugriffe protokollierenMonitoring + Logging für alle kritischen Aktionen
Externe SchnittstellenNur mit Freigabe und Authentifizierung

Das Center of Excellence (CoE)

Das CoE ist das Herz einer nachhaltigen Low-Code-Strategie. Es ist keine separate Abteilung, sondern eine Funktion, mit 1-5 Personen, die Verantwortung übernehmen für:

AufgabeInhalt
Standards & GuidelinesNamenskonventionen, Architekturprinzipien
EnablementSchulungen, Templates, Dokumentation
MonitoringWer nutzt was? Was läuft, was nicht?
🆘 SupportFirst Level für Citizen Developer
Security ReviewNeue Flows und Apps auf Sicherheitsaspekte prüfen

Microsoft bietet das Power Platform CoE Starter Kit, ein kostenloses Toolkit zur Verwaltung, Analyse und Governance deiner Low-Code-Landschaft.


Der Balanceakt: Freiheit und Kontrolle

Zu viel Governance → Innovation wird gelähmt
Zu wenig Governance → Wildwuchs und Sicherheitslücken

 Balance finden:
 Guidelines statt Verbote
 Transparenz statt Kontrolle
 Enablement statt Abschottung

Governance-Checkliste für deine Organisation

  • Rollen definiert: Wer ist Entwickler, Admin, Owner?
  • Genehmigungsprozess für produktive Apps und Flows
  • DLP-Policies definiert und aktiviert
  • Zentrales App- und Flow-Verzeichnis aufgebaut
  • Drei Umgebungen (Dev / Test / Prod) getrennt
  • CoE oder vergleichbare Funktion etabliert
  • Monitoring aktiv (z. B. mit CoE Starter Kit)
  • Security Review-Prozess für neue Lösungen