
Warum wir lieber über die Wiese laufen – Trampelpfad IT
- Julian Koller
- Change Management , IT Security , UX
- 12.05.2025
Der Weg durch die Wiese
Fast jeder Park hat sie. Diese Pfade, die sich nicht der Landschaftsgestaltung beugen, sondern dem menschlichen Bedürfnis nach Effizienz: quer über die Wiese, vorbei am Schild, das höflich um Nutzung der befestigten Wege bittet.
Diese Desire Paths, wie sie in der Architektur heißen, entstehen dort, wo Menschen Wege einschlagen, die für sie intuitiv und bequem sind – nicht unbedingt vorgesehen, aber effektiv.
Und genau das passiert auch in Unternehmen. Wenn der offizielle IT-Weg zu umständlich ist, nimmt man eben die Abkürzung – auch wenn es durch die Schatten-IT führt.
Warum passiert das? Weil der gewünschte Weg zu kompliziert ist. Weil der Mensch, wenn er etwas erledigen will, keine Sicherheit sucht – sondern Geschwindigkeit.
Trampelpfade sind kein Zeichen von Ungehorsam
Sie zeigen, wo Systeme nicht zur Realität passen. Wer IT-Sicherheit erfolgreich gestalten will, muss diese Wege beobachten – und daraus lernen. Statt mehr Barrieren zu bauen, sollten wir den gewünschten Weg so gestalten, dass niemand mehr über die Wiese laufen muss.
Gute Absicht, schlechte Umsetzung
Niemand will das System sabotieren. Im Gegenteil: Die meisten Mitarbeitenden wollen sicher und regelkonform arbeiten. Aber wenn der „richtige“ Weg unnötig aufwendig ist, suchen sie eine Abkürzung.
Und genau dann entstehen die digitalen Trampelpfade:
- Firmengeheimnisse landen in ChatGPT („Ich wollte es nur schön zusammenfassen…“)
- Dokumente werden per WhatsApp weitergeleitet („Mail war zu langsam“)
- Das Passwort für den Login: „Frühling2023!“ (Ja, mit Ausrufezeichen. Man ist ja kein Anfänger.)
Die Alternative: Schatten-IT als Standard
Wenn Security und IT-Design nicht auf den Nutzer ausgerichtet sind, entstehen Inseln: private Cloud-Ordner, ChatGPT als Wissensdatenbank, Excel als Datendrehscheibe.
Und irgendwann stellt sich niemand mehr die Frage, ob das erlaubt ist – sondern nur, ob es schneller geht.
Das größte Risiko ist nicht der eine bewusste Regelbruch – es ist die stille Gewöhnung an ineffiziente Systeme, die ignoriert werden. Nicht aus Trotz, sondern aus Ermüdung.
Was stattdessen hilft – ganz praktisch
Hier ein paar Prinzipien und Handlungsfelder, mit denen sich verhaltensnahe, sichere IT gestalten lässt – ohne zusätzlichen Aufwand für die Nutzer:
1. Automatisieren, wo Regeln ohnehin eindeutig sind
Wenn Zugriffe, Freigaben oder Kontrollen immer nach dem gleichen Muster erfolgen, gehören sie automatisiert. Jede manuelle Schleife erzeugt Reibung – und damit Umgehung.
2.Vorgaben dort platzieren, wo sie gebraucht werden
Richtlinien sollten in der Anwendung sichtbar sein, nicht auf PDF-Laufwerken begraben. Kontextnahe Hinweise schlagen Schulungsvideos jedes Mal.
3.Suchen statt fragen
Wenn Daten und Dokumente nicht auffindbar sind, entstehen Duplikate, Screenshots oder Workarounds. Systeme müssen Informationen liefern – nicht verstecken.
4.Sicherheit sichtbar, aber nicht spürbar machen
Zugriffsrechte, Schutzmaßnahmen und Protokollierungen dürfen nicht zur Nutzerbelastung werden. Wer merkt, dass er geschützt ist, ohne ausgebremst zu werden, bleibt im System.
5. Verhalten ernst nehmen – nicht als Fehler, sondern als Feedback
Wenn viele Mitarbeitende denselben Umweg nehmen, ist das kein Schulungsproblem, sondern ein Signal an die Systemgestaltung. Menschen optimieren immer – nur nicht immer im Sinne der IT.
Fazit: Weniger Kontrolle, mehr Gestaltung
Sicherheit entsteht nicht durch Verbote, sondern durch gute Wege. Wenn Mitarbeitende regelmäßig Umwege nehmen, ist nicht ihr Verhalten das Problem – sondern der Weg, den man ihnen gebaut hat.
Je besser IT-Prozesse zu den natürlichen Arbeitsweisen passen, desto sicherer werden sie.
Und je weniger Widerstand Nutzer spüren, desto weniger Grund haben sie, sich durch die Wiese zu schlagen.