{"id":10015,"date":"2020-02-12T08:50:51","date_gmt":"2020-02-12T07:50:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10015"},"modified":"2020-02-12T08:50:51","modified_gmt":"2020-02-12T07:50:51","slug":"schatten-it","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/","title":{"rendered":"Schatten-IT ist Risiko f\u00fcr Unternehmen ## Warum Unternehmen Schatten-IT proaktiv verhindern sollten"},"content":{"rendered":"<p id=\"header_EL_subheadingN10091\"><strong>Schatten-IT birgt hohe Risiken f\u00fcr Unternehmen und sollte unter allen Umst\u00e4nden vermieden werden. Ansonsten drohen Sicherheitsprobleme, Steuerungsschwierigkeiten und allen voran ein massiver Kontrollverlust, der nicht nur wirtschaftlich enorme Konsequenten nach sich ziehen kann.<\/strong><\/p>\n<p>Wir verraten Ihnen, was genau hinter dem Begriff Schatten-IT steckt und wie Sie ihre Entstehung mit schnell umsetzbaren Ma\u00dfnahmen proaktiv vermeiden k\u00f6nnen.<!--more--><br \/>\n<div id=\"attachment_10017\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10017\" class=\"size-medium wp-image-10017\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it-300x201.jpg\" alt=\"schatten-it\" width=\"300\" height=\"201\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it-300x201.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it-1024x686.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it-768x514.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg 1060w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10017\" class=\"wp-caption-text\">Schatten-IT kann zu einem hohen Risiko werden. \u00a9 Free-Photos \/ Pixabay<\/p><\/div><\/p>\n<h3>Wie Schatten-IT entsteht<\/h3>\n<p>Der Begriff Schatten-IT beschreibt den Zustand, wenn ohne Wissen beziehungsweise ohne Abstimmung mit der zust\u00e4ndigen IT-Abteilung in einzelnen Fachbereichen oder durch einzelne Mitarbeiter \u201eeigene\u201c Ger\u00e4te, Tools, Hardware oder Software zum Einsatz kommen.<br \/>\nSchatten-IT entsteht also beispielsweise, wenn ein Mitarbeiter in Eigenregie seinen Firmen-E-Mail-Account mit dem privaten Smartphone verkn\u00fcpft oder eine Abteilung zur internen Organisation irgendeine Software herunterl\u00e4dt\/kauft\/nutzt, ohne dass dies zuvor mit den IT-Verantwortlichen abgesprochen worden ist.<br \/>\nProblematisch ist diese IT unter dem Radar der eigentlichen Experten aus vielen verschiedenen Gr\u00fcnden. Sie m\u00f6chten wissen, welche Gr\u00fcnde das sind? Im Folgenden stellen wir diese Gr\u00fcnde im Einzelnen dar.<\/p>\n<h4>Problem 1: Umgehung von Unternehmens-Richtlinien &amp; Lizenz-Verletzungen<\/h4>\n<p>Jedes gut aufgestellte Unternehmen verf\u00fcgt \u00fcber eigene Richtlinien (oder eine <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\" target=\"_blank\" rel=\"noopener noreferrer\">Compliance<\/a>), in denen der Umgang mit Arbeitsger\u00e4ten, Daten, Software et cetera klar geregelt ist. Diese Richtlinien existieren nat\u00fcrlich nicht ohne Grund oder einfach nur weil Papier geduldig ist. Ferner sind sie ein elementarer Bestandteil des Sicherheitskonzepts und ber\u00fccksichtigen auch alle wichtigen Datenschutzregeln sowie andere Gesetze.<br \/>\nInstallieren Mitarbeiter eigenm\u00e4chtig ungepr\u00fcfte Software oder setzen sie ungepr\u00fcfte beziehungsweise ungesch\u00fctzte Ger\u00e4te ein, droht eine Verletzung dieser verbindlichen Richtlinien.\u00a0Dar\u00fcber hinaus k\u00f6nnen sich auch Probleme bei Lizenzrechten ergeben. Und das geht ganz schnell. Zum Beispiel dann, wenn ein Mitarbeiter eine Software, die er f\u00fcr den Privatgebrauch erworben hat, pl\u00f6tzlich im Arbeitsumfeld einsetzt. Einmal ganz davon abgesehen, dass so auch s\u00e4mtliche Rechte auf den Support durch den Anbieter erl\u00f6schen k\u00f6nnen.<\/p>\n<h4>Problem 2: Sicherheitsrisiken<\/h4>\n<p>Das wohl relevanteste Problem der Schatten-IT ist die Sicherheit. Der Einsatz ungepr\u00fcfter und ungesch\u00fctzter Systeme und Ger\u00e4te kann Angreifern und Malware T\u00fcr und Tor \u00f6ffnen. Gleiches gilt f\u00fcr Schadprogramme, die darauf aus sind, sensible Daten zu stehlen.<br \/>\nVon Datenskandalen und damit verbundenen Image-Sch\u00e4den \u00fcber erfolgreich eingeschleuste Erpresser-Trojaner bis hin zu Industriespionage kann der Schaden nicht nur in wirtschaftlicher Hinsicht enorm sein.<\/p>\n<h4>Problem 3: Haftung &amp; Verantwortlichkeiten<\/h4>\n<p>Ist das Kind erst einmal in den Brunnen gefallen, ist guter Rat teuer. Vor allem die Frage nach der Haftung f\u00fcr durch Schatten-IT entstandene Sch\u00e4den ist nicht einfach zu beantworten. Im Zweifel n\u00fctzt auch die sch\u00f6nste <a href=\"https:\/\/it-service.network\/blog\/2018\/09\/20\/cyberattacke-cybercrime-versicherung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Versicherung<\/a> nichts.<br \/>\nUnd auch das kann zu einem wirtschaftlichen Fiasko werden. Unabh\u00e4ngig davon, dass sich im Falle eines Falles s\u00e4mtliche Parteien dar\u00fcber streiten, wer Schuld hat oder die Suppe ausl\u00f6ffeln muss.<\/p>\n<h4>Problem 4: Kontrollverlust<\/h4>\n<p>Jede IT-Abteilung \u2013 ob in- oder extern \u2013 ist in der Regel immer bem\u00fcht, homogene IT-Landschaften zu erzeugen. Der Grund daf\u00fcr ist ganz einfach: Nur so l\u00e4sst sich das gro\u00dfe Ganze transparent und kontrolliert steuern.\u00a0Das beginnt beispielsweise schon mit der zentral initiierten Durchf\u00fchrung sicherheitsrelevanter Updates auf allen Ger\u00e4ten.<br \/>\nAber auch der Kosten-Faktor spielt eine Rolle: Die <a href=\"https:\/\/ap-verlag.de\/interview-zur-schatten-it-gravierende-probleme-durch-schattensysteme\/18850\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hochschule Konstanz<\/a> fand heraus, dass durch eigenm\u00e4chtig installierte Tools Kosten in H\u00f6he von 90.000 Euro pro Tool und Jahr entstehen k\u00f6nnen.<\/p>\n<h3>Schatten-IT verhindern \u2013 unsere Tipps<\/h3>\n<p>Sie sehen: Einen \u201eWildwuchs\u201c informationstechnischer Systeme und Ger\u00e4te gilt es unbedingt zu vermeiden. Und so schwer ist das zum Gl\u00fcck auch nicht, wenn Sie unsere folgenden Tipps ber\u00fccksichtigen:<\/p>\n<ul>\n<li><strong>Aufkl\u00e4rung der Mitarbeiter:<\/strong> Eine Erkl\u00e4rung n\u00fctzt oft mehr als ein blo\u00dfes Verbot, das gilt nicht nur f\u00fcr Kinder. Erkl\u00e4ren Sie \u2013 zum Beispiel im Rahmen einer Mitarbeiterversammlung, per Rund-Mail oder Hauspost \u2013 welche Risiken durch Schatten-IT entstehen k\u00f6nnen und warum sie zu vermeiden sind. Fordern Sie Ihre Mitarbeiter mit Nachdruck, aber zun\u00e4chst ohne Androhung von Konsequenzen dazu auf, entsprechende F\u00e4lle direkt zu melden.<\/li>\n<li><strong>Kontrollierte Freiheit:<\/strong> Es ist durchaus verst\u00e4ndlich (und im Grunde genommen auch gut), dass Mitarbeiter nach hilfreichen L\u00f6sungen suchen, wenn die vorhandenen Arbeitsmittel ihrer Meinung nach nicht ausreichend sind. Dies sollte aber immer in Absprache mit der IT-Abteilung beziehungsweise dem IT-Dienstleister geschehen. Auch \u201e<a href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bring-your-own-device<\/a>\u201c ist kein Problem, wenn die Weichen f\u00fcr die Nutzung von Eigenger\u00e4ten entsprechend gestellt werden. Fordern Sie Ihre Mitarbeiter auf, diesbez\u00fcglich in den Dialog zu treten.<\/li>\n<\/ul>\n<p>Sollten Sie hingegen festgestellt haben, dass diese Tipps f\u00fcr Ihr Unternehmen leider zu sp\u00e4t kommen, wenden Sie sich gern an einen unserer Experten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a>. Wir unterst\u00fctzen Sie gern dabei, die Schatten aus Ihrer IT schnell wieder zu vertreiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schatten-IT birgt hohe Risiken f\u00fcr Unternehmen und sollte unter allen Umst\u00e4nden vermieden werden. Ansonsten drohen Sicherheitsprobleme, Steuerungsschwierigkeiten und allen voran ein massiver Kontrollverlust, der nicht nur wirtschaftlich enorme Konsequenten nach sich ziehen kann. Wir verraten Ihnen, was genau hinter dem Begriff Schatten-IT steckt und wie Sie ihre Entstehung mit schnell umsetzbaren Ma\u00dfnahmen proaktiv vermeiden k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":10017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[887,893,898,897],"class_list":["post-10015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-hardware","tag-it-compliance","tag-it-management","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten<\/title>\n<meta name=\"description\" content=\"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten\" \/>\n<meta property=\"og:description\" content=\"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-12T07:50:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1060\" \/>\n\t<meta property=\"og:image:height\" content=\"710\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/\",\"name\":\"Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg\",\"datePublished\":\"2020-02-12T07:50:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg\",\"width\":1060,\"height\":710,\"caption\":\"Schatten-IT kann zu einem hohen Risiko werden. Bild: Pixabay\/Free-Photos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schatten-IT ist Risiko f\u00fcr Unternehmen ## Warum Unternehmen Schatten-IT proaktiv verhindern sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten","description":"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten","og_description":"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.","og_url":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-02-12T07:50:51+00:00","og_image":[{"width":1060,"height":710,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/","url":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/","name":"Schatten-IT \u2013 Warum Firmen dagegen vorgehen sollten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg","datePublished":"2020-02-12T07:50:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Schatten-IT birgt in vielerlei Hinsicht hohe Risiken f\u00fcr Unternehmen. Wir verraten Ihnen, welche das sind und wie Sie sie verhindern.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/schatten-it.jpg","width":1060,"height":710,"caption":"Schatten-IT kann zu einem hohen Risiko werden. Bild: Pixabay\/Free-Photos"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/02\/12\/schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Schatten-IT ist Risiko f\u00fcr Unternehmen ## Warum Unternehmen Schatten-IT proaktiv verhindern sollten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10015"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10015\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10017"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}