{"id":74130,"date":"2025-01-27T08:00:33","date_gmt":"2025-01-27T07:00:33","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=74130"},"modified":"2025-02-11T10:29:09","modified_gmt":"2025-02-11T09:29:09","slug":"schatten-it","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/","title":{"rendered":"Schatten-IT ## Definition, Chancen und Risiken im \u00dcberblick"},"content":{"rendered":"<p><strong>Haben Sie den Begriff Schatten-IT schon einmal geh\u00f6rt? Das Thema ist in vielen Unternehmen pr\u00e4sent \u2013 allerdings oft ohne das Wissen der IT-Abteilung. Und das kann ein Problem sein oder zu einem Problem werden.<\/strong><\/p>\n<p>Mitarbeiter nutzen dabei nicht autorisierte Anwendungen oder Ger\u00e4te, was Risiken birgt, aber auch Potenziale aufzeigt. Mehr dazu lesen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Schatten-IT im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Schatten-IT?<\/a><\/li>\n<li><a href=\"#zwei\">Chancen von Schatten-IT<\/a><\/li>\n<li><a href=\"#drei\">Risiken von Schatten-IT<\/a><\/li>\n<li><a href=\"#vier\">Wie Unternehmen der Nutzung begegnen k\u00f6nnen<\/a><\/li>\n<li><a href=\"#fuenf\">Notwendiges \u00dcbel oder Innovationsmotor?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Schatten-IT?<\/h2>\n<p>Schatten-IT beschreibt die <strong>Nutzung von IT-Ressourcen<\/strong>, die <strong>ohne das Wissen oder die Genehmigung der IT-Abteilung<\/strong> eines Unternehmens eingesetzt werden. Das k\u00f6nnen beispielsweise private Ger\u00e4te wie Laptops, Smartphones oder USB-Sticks sein, aber auch Anwendungen wie Cloud-Speicher, Messaging-Dienste oder Projektmanagement-Tools, die au\u00dferhalb der Unternehmensrichtlinien verwendet werden.<\/p>\n<p>Die Gr\u00fcnde f\u00fcr die Entstehung von Schatten-IT sind vielf\u00e4ltig. Oftmals versuchen Mitarbeiter, ineffiziente Prozesse zu umgehen oder auf dringend ben\u00f6tigte Funktionen zuzugreifen, die von der offiziellen IT-Infrastruktur nicht bereitgestellt werden. Daf\u00fcr nutzen Sie dann eigene IT, die den gew\u00fcnschten Vorteil bringt.<\/p>\n<p>Das Nutzen der sogenannten Schatten-IT (im Englischen <strong>Schadow-IT<\/strong>) mag zwar f\u00fcr den einzelnen Mitarbeiter hilfreich sein, stellt aber langfristig eine ernsthafte Herausforderung f\u00fcr die Sicherheit und Integrit\u00e4t der Unternehmens-IT dar, da diese private Nutzung nicht von der IT-Abteilung im Monitoring ist und nicht sichergestellt ist, dass <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">regelm\u00e4\u00dfig Updates<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> eingespielt werden.<\/p>\n<div id=\"attachment_74141\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74141\" class=\"size-full wp-image-74141\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-alphaen-21325131.jpg\" alt=\"Schatten-IT | Shadow-IT. Bild: Pexels\/Djordje PetrovicAlpha En \" width=\"650\" height=\"432\" \/><p id=\"caption-attachment-74141\" class=\"wp-caption-text\">Wenn Ihre Mitarbeiter mit der IT-Ausstattung nicht zufrieden sind, f\u00fchrt das zu einer Zunahme von Schatten-IT. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/schreibtisch-buro-technologie-computer-21325131\/\" target=\"_blank\" rel=\"noopener\">Alpha En<\/a><\/p><\/div>\n<h2 id=\"zwei\">Chancen von Schatten-IT<\/h2>\n<p>Obwohl <strong>Schatten-IT<\/strong> oft zu recht kritisch betrachtet wird, gibt es dennoch auch <strong>positive Aspekte <\/strong>bei der unb\u00fcrokratischen Einbindung privater Ger\u00e4te und der unkomplizierten Nutzung passender Software:<\/p>\n<ul>\n<li><strong>F\u00f6rderung von Innovationen<\/strong>: Mitarbeiter entwickeln kreative L\u00f6sungen, um Arbeitsabl\u00e4ufe effizienter zu gestalten. Das, was zur Schatten-IT z\u00e4hlt, kann somit als Impulsgeber f\u00fcr neue Technologien und Ans\u00e4tze dienen.<\/li>\n<li><strong>Flexibilit\u00e4t im Arbeitsalltag<\/strong>: Die schnelle Einf\u00fchrung von Tools oder Ger\u00e4ten erm\u00f6glicht es Mitarbeitern, auf kurzfristige Anforderungen zu reagieren, ohne langwierige Genehmigungsprozesse abzuwarten.<\/li>\n<li><strong>Steigerung der Produktivit\u00e4t<\/strong>: Mitarbeiter greifen auf Werkzeuge zur\u00fcck, die ihnen den Arbeitsalltag erleichtern und ihre Produktivit\u00e4t erh\u00f6hen, beispielsweise durch bessere Zusammenarbeit oder schnellere Kommunikation.<\/li>\n<li><strong>Verbesserung der Nutzererfahrung:<\/strong> Selbst ausgew\u00e4hlte Tools sind oft intuitiver und besser auf die individuellen Bed\u00fcrfnisse abgestimmt als vorgegebene IT-L\u00f6sungen.<\/li>\n<\/ul>\n<p>Die freie Nutzung von Hardware und Software nach Bedarf f\u00fchrt bei Mitarbeitern nat\u00fcrlich zu erh\u00f6hter Zufriedenheit, was sich dann auch in der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/26\/mitarbeiterfluktuation\/\">Fluktuation<\/a> positiv zeigt. Doch trotz dieser Vorteile f\u00fcr den einzelnen Mitarbeiter bleibt die Nutzung unlegitimierter Ger\u00e4te und Tools \u2013 die zur Schatten-IT z\u00e4hlen \u2013 ein zweischneidiges Schwert, das klare Regeln und eine strategische Herangehensweise erfordert.<\/p>\n<h2 id=\"drei\">Risiken von Schatten-IT<\/h2>\n<p>Vorteile bei der Nutzung von Schatten-IT bestehen ohne Frage vor allem f\u00fcr den Mitarbeiter, der sie einsetzt. F\u00fcr das Unternehmen bestehen aber potenzielle Gefahren, die mit Nutzung von Schatten-IT einhergehen. Und diese Gefahren sind erheblich:<\/p>\n<ul>\n<li><strong>Sicherheitsl\u00fccken<\/strong>: Anwendungen und Ger\u00e4te, die nicht von der IT-Abteilung \u00fcberpr\u00fcft oder abgesichert wurden, bieten Cyberkriminellen Angriffsfl\u00e4chen. Besonders kritisch sind Cloud-Dienste, deren Sicherheitsstandards nicht \u00fcberpr\u00fcfbar sind.<\/li>\n<li><strong>Verlust der Kontrolle<\/strong>: IT-Abteilungen verlieren die \u00dcbersicht \u00fcber eingesetzte Technologien. Dadurch k\u00f6nnen Schwachstellen unentdeckt bleiben und sensible Daten gef\u00e4hrdet werden.<\/li>\n<li><strong>Compliance-Verst\u00f6\u00dfe<\/strong>: Schatten-IT verst\u00f6\u00dft h\u00e4ufig gegen Datenschutzbestimmungen oder andere regulatorische Anforderungen, insbesondere wenn Daten in unsicheren Anwendungen verarbeitet oder gespeichert werden.<\/li>\n<li><strong>Unvorhersehbare Kosten<\/strong>: Wenn Mitarbeiter eigenst\u00e4ndig Software oder Hardware beschaffen, k\u00f6nnen die Kosten aus dem Ruder laufen. Zudem entstehen oft doppelte Ausgaben f\u00fcr Tools, die bereits offiziell bereitgestellt werden.<\/li>\n<li><strong>Datenverluste<\/strong>: Ungesicherte Anwendungen oder ungespeicherte Daten in Schatten-IT-L\u00f6sungen k\u00f6nnen im Falle eines Ger\u00e4teausfalls oder eines Angriffs unwiederbringlich verloren gehen.<\/li>\n<\/ul>\n<p>Entscheider wissen um die <strong>Gefahren der Shadow-IT<\/strong>, weshalb der Nutzen in vielen Unternehmen von vorn herein untersagt ist. Downloads von Tools sind dann beispielsweise nur \u00fcber die IT-Abteilung m\u00f6glich.<\/p>\n<div id=\"attachment_74140\" style=\"width: 646px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-74140\" class=\"size-medium wp-image-74140\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-necip-duman-3299706-30179910-636x500.jpg\" alt=\"Schatten-IT | Shadow-IT. Bild: Pexels\/Necip Duman\" width=\"636\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-necip-duman-3299706-30179910-636x500.jpg 636w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-necip-duman-3299706-30179910.jpg 650w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/><p id=\"caption-attachment-74140\" class=\"wp-caption-text\">Unzufrieden mit der IT? Gehen Sie in die Kommunikation mit Ihrem Arbeitgeber. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/30179910\/\" target=\"_blank\" rel=\"noopener\">Necip Duman<\/a><\/p><\/div>\n<h2 id=\"vier\">Wie Unternehmen der Nutzung begegnen k\u00f6nnen<\/h2>\n<p>Ein strategischer Umgang mit sogenannter <strong>Shadow-IT<\/strong> ist essenziell, um <strong>Chancen zu nutzen<\/strong> und <strong>Risiken zu minimieren<\/strong>. Folgenden Ma\u00dfnahmen k\u00f6nnen Sie ergreifen:<\/p>\n<ul>\n<li><strong>Sensibilisieren Sie<\/strong> Ihre <strong>Mitarbeiter<\/strong> f\u00fcr die Risiken und Konsequenzen von nicht erlaubter\u00a0 IT, indem Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> anbieten, die auf dieses Thema eingehen. Klare Kommunikationswege und regelm\u00e4\u00dfige Workshops f\u00f6rdern das Verst\u00e4ndnis f\u00fcr IT-Sicherheitsrichtlinien.<\/li>\n<li>Stellen Sie sicher, dass Ihre <strong>IT-L\u00f6sungen<\/strong> den<strong> Bed\u00fcrfnissen der Mitarbeiter entsprechen<\/strong>. Benutzerfreundliche Anwendungen und flexible Cloud-Dienste reduzieren die Notwendigkeit, private oder unerlaubte IT einzusetzen.<\/li>\n<li>Nutzen Sie <strong>Monitoring-Tools<\/strong>, die Schatten-IT identifizieren und m\u00f6gliche <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> aufdecken k\u00f6nnen. Wichtig hierbei: Die Privatsph\u00e4re der Mitarbeiter d\u00fcrfen Sie nat\u00fcrlich nicht\u00a0 verletzen.<\/li>\n<li>Entwickeln Sie <strong>klare und eindeutige Richtlinien<\/strong>, die den Einsatz von privater und von der IT nicht freigegebener IT regeln. Diese sollten realistisch und umsetzbar sein, um Akzeptanz bei den Mitarbeitern zu finden.<\/li>\n<li>F\u00f6rdern Sie einen <strong>offenen Austausch<\/strong>, in dem Mitarbeiter ihre bevorzugten Tools oder Arbeitsweisen vorschlagen k\u00f6nnen. Die IT-Abteilung kann diese pr\u00fcfen und bei Bedarf in die offizielle Infrastruktur integrieren.<\/li>\n<\/ul>\n<p>Wichtig ist, dass Sie mit Ihren Mitarbeitern in der Kommunikation sind und jeder die Regeln verinnerlicht. Sollten Sie Bedarf an Unterst\u00fctzung haben, wenden Sie sich gern an <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Unsere Experten vor Ort \u00fcbernehmen gern die Funktion der externen IT-Abteilung.<\/p>\n<h2 id=\"fuenf\">Notwendiges \u00dcbel oder Innovationsmotor?<\/h2>\n<p>Wie man an den <strong>Chancen und Risiken<\/strong> eindeutig erkennen kann, ist der<strong> Einsatz von unlegitimierter IT \u2013 also von Schatten-IT \u2013 weder ausschlie\u00dflich gut noch ausschlie\u00dflich schlecht<\/strong>. Sie zeigt, wo L\u00fccken in der offiziellen IT-Strategie bestehen, und bietet wertvolle Einblicke in die Bed\u00fcrfnisse der Mitarbeiter. Unternehmen, die den Einsatz von Schatten-IT als Gelegenheit betrachten, ihre eigenen Prozesse zu hinterfragen und zu verbessern, k\u00f6nnen langfristig profitieren.<\/p>\n<p>Die<strong> Balance zwischen Innovationsf\u00f6rderung und Risikominimierung<\/strong> erfordert jedoch eine enge Zusammenarbeit zwischen IT-Abteilung und Mitarbeitern. <strong>Transparenz, Schulung und moderne IT-L\u00f6sungen<\/strong> sind der Schl\u00fcssel zu einer effektiven Bew\u00e4ltigung von Schatten-IT.<\/p>\n<p>Dieser Herausforderung m\u00fcssen Unternehmen mit Bedacht begegnen. Mit L\u00f6sungen wie <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/\">Managed Services<\/a>, <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">IT-Sicherheitschecks<\/a> und <a href=\"https:\/\/pcspezialist.de\/themen\/cloud-loesungen\/\">Cloud-Management<\/a> helfen unsere Experten Ihnen, eine sichere und effiziente IT-Infrastruktur aufzubauen. Kontaktieren Sie uns gern und lassen Sie sich beraten!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.talend.com\/de\/resources\/shadow-it\/\" target=\"_blank\" rel=\"noopener\">talend<\/a>, <a href=\"https:\/\/www.ibm.com\/de-de\/topics\/shadow-it\" target=\"_blank\" rel=\"noopener\">ibm<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/shadow-it\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-im-schwarzen-hemd-sitzt-hinter-schreibtisch-mit-computern-2102416\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Djordje Petrovic<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie den Begriff Schatten-IT schon einmal geh\u00f6rt? Das Thema ist in vielen Unternehmen pr\u00e4sent \u2013 allerdings oft ohne das Wissen der IT-Abteilung. Und das kann ein Problem sein oder zu einem Problem werden. Mitarbeiter nutzen dabei nicht autorisierte Anwendungen oder Ger\u00e4te, was Risiken birgt, aber auch Potenziale aufzeigt. Mehr dazu lesen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":74139,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10501],"tags":[2058,6978],"class_list":["post-74130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-netzwerk-arbeitsplatz","tag-arbeitsplatz","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schatten-IT | Definition, Chancen, Risiken<\/title>\n<meta name=\"description\" content=\"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT | Definition, Chancen, Risiken\" \/>\n<meta property=\"og:description\" content=\"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T07:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-11T09:29:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Schatten-IT ## Definition, Chancen und Risiken im \u00dcberblick\",\"datePublished\":\"2025-01-27T07:00:33+00:00\",\"dateModified\":\"2025-02-11T09:29:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/\"},\"wordCount\":1070,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg\",\"keywords\":[\"Arbeitsplatz\",\"Sicherheitsl\u00fccke\"],\"articleSection\":[\"Netzwerk\\\/Arbeitsplatz\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/\",\"name\":\"Schatten-IT | Definition, Chancen, Risiken\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg\",\"datePublished\":\"2025-01-27T07:00:33+00:00\",\"dateModified\":\"2025-02-11T09:29:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg\",\"width\":1500,\"height\":702,\"caption\":\"Schatten-IT | Shadow-IT. Bild: Pexels\\\/Djordje Petrovic\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/01\\\/27\\\/schatten-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schatten-IT ## Definition, Chancen und Risiken im \u00dcberblick\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schatten-IT | Definition, Chancen, Risiken","description":"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT | Definition, Chancen, Risiken","og_description":"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-01-27T07:00:33+00:00","article_modified_time":"2025-02-11T09:29:09+00:00","og_image":[{"width":1500,"height":702,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Schatten-IT ## Definition, Chancen und Risiken im \u00dcberblick","datePublished":"2025-01-27T07:00:33+00:00","dateModified":"2025-02-11T09:29:09+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/"},"wordCount":1070,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg","keywords":["Arbeitsplatz","Sicherheitsl\u00fccke"],"articleSection":["Netzwerk\/Arbeitsplatz"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/","name":"Schatten-IT | Definition, Chancen, Risiken","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg","datePublished":"2025-01-27T07:00:33+00:00","dateModified":"2025-02-11T09:29:09+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Was ist Schatten-IT? \u2714 Chancen und Risiken f\u00fcr Unternehmen \u2714 Tipps zur Minimierung von Gefahren gibt es hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/01\/schatten-it_pexels-djordje-petrovic-590080-2102416.jpg","width":1500,"height":702,"caption":"Schatten-IT | Shadow-IT. Bild: Pexels\/Djordje Petrovic"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/01\/27\/schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Schatten-IT ## Definition, Chancen und Risiken im \u00dcberblick"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=74130"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74130\/revisions"}],"predecessor-version":[{"id":74274,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/74130\/revisions\/74274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/74139"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=74130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=74130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=74130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}