{"id":970,"date":"2017-06-19T13:01:34","date_gmt":"2017-06-19T11:01:34","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=970"},"modified":"2021-11-22T14:03:37","modified_gmt":"2021-11-22T13:03:37","slug":"idv-euc-schatten-it","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/","title":{"rendered":"Risikofaktor IDV ## So vermeiden Sie Schatten-IT"},"content":{"rendered":"<p><strong>Backups, Filesharing oder Datenarchivierung \u2013 ohne Wissen der IT-Abteilung: Individuelle Datenverarbeitung (IDV) gibt es in jedem Unternehmen. Die Cloud-Nutzung und Arbeit auf mobilen Endger\u00e4ten treibt die Entstehung der Schatten-IT noch weiter voran. Was Datenschutz und Stabilit\u00e4t der IT-Infrastruktur betrifft, wird IDV zum Risikofaktor f\u00fcr Unternehmen.<\/strong><\/p>\n<p>Wie Sie diese Prozesse sinnvoll steuern, lesen Sie hier.<!--more--><\/p>\n<div id=\"attachment_975\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-975\" class=\"size-medium wp-image-975\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920-300x199.jpg\" alt=\"idv, euc, end user computing, schatten-it\" width=\"300\" height=\"199\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920-768x510.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920-1024x680.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-975\" class=\"wp-caption-text\">Individuelle Datenverarbeitung kann zum Risiko f\u00fcr Ihre Fimen-IT werden.<\/p><\/div>\n<h3>Was hei\u00dft IDV?<\/h3>\n<p>IDV ist die Abk\u00fcrzung f\u00fcr <strong>Individuelle Datenverarbeitung<\/strong>. H\u00e4ufig wird sie auch als <strong>End User Computing (EUC)<\/strong> bezeichnet. <strong>IDV<\/strong>\u00a0bedeutet, dass Mitarbeiter Programme auf ihren Firmenrechnern eigenst\u00e4ndig installieren oder private Endger\u00e4te beruflich nutzen\u00a0\u2013 meist ohne das Wissen der IT-Abteilung.<\/p>\n<p>Einerseits kann das Software umfassen, die in den Augen des Anwenders seine t\u00e4gliche B\u00fcroarbeit erleichtern, oder es handelt sich um Programme (beispielsweise WhatsApp), die installiert oder genutzt werden, ohne dass man sich der Risiken bewusst ist.<\/p>\n<h3>Vorteile und Risiken\u00a0von IDV<\/h3>\n<p><strong>Individuelle Datenverarbeitung<\/strong> (IDV) ist keine Boshaftigkeit von Mitarbeitern. Meist arbeitet ihnen die IT zu langsam an Probleml\u00f6sungen. Also k\u00fcmmern sie sich selbst drum: Mitarbeiter entdecken Anwendungen, die ihre individuelle Arbeit effizienter gestalten, als es die althergebrachte, unternehmensintern genutzte Software leisten kann. Das kann im besten Fall die Datenverwaltung vereinfachen, Gesch\u00e4ftsprozesse beschleunigen und Kosten einsparen.<\/p>\n<p>Allerdings \u00a0gibt es auch Gefahren beim Einsatz von <strong>End User Computing (EUC)<\/strong>\u00a0\u2013 wie <strong>IDV<\/strong> auch genannt wird \u2013 zu bedenken: Individuell genutzte Programme werden nicht an den\u00a0IT-Admin gemeldet und fallen damit aus der <a href=\"https:\/\/it-service.network\/blog\/2017\/04\/25\/netzwerkplan-fuer-unternehmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Netzwerkdokumentation<\/a>. Und selbst, wenn der IT-Admin dar\u00fcber informiert ist, hei\u00dft das noch lange nicht, dass er auch Zugriff auf die individuell eingerichteten IT-L\u00f6sungen hat. Das wiederum untergr\u00e4bt die Stabilit\u00e4t und Sicherheit der Firmen-IT. Das Risiko\u00a0von Sicherheitsl\u00fccken und letztlich auch von Systemausf\u00e4llen steigt durch <strong>IDV<\/strong>.<\/p>\n<h3>IDV in der Cloud<\/h3>\n<p><strong>IDV<\/strong>\u00a0und damit <strong>Schatten-IT<\/strong> ist kein neues Ph\u00e4nomen. Es gibt sie schon so lange Rechner zur Datenverarbeitung in Unternehmen eingesetzt werden. Im Kontext mit zunehmenden Cloud-Anwendungen und strengeren Gesetzen zum Datenschutz wie die<a href=\"https:\/\/it-service.network\/blog\/2017\/05\/29\/datenschutzverordnung-dsgvo-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\"> DSGVO<\/a> wird <strong>EUC<\/strong> jedoch weiter vorangetrieben\u00a0\u2013 positiv wie negativ.<\/p>\n<p>Ein Beispiel: Ein kostenlos eingerichteter Dropbox-Account zum Speichern und Vermitteln gr\u00f6\u00dfere Datenmengen kann sinnvoll sein, setzt jedoch ein gewisses Risikobewusstsein des Mitarbeiters voraus, der diesen Cloud-Service f\u00fcr seine Arbeit benutzt. Sensible Firmendaten einfach in eine Cloud auszulagern, ohne dass die entsprechenden Stellen wie Gesch\u00e4ftsf\u00fchrung oder IT-Abteilung es wissen, ist hinsichtlich des Datenschutzes sehr riskant. Bei Missbrauch sind Sanktionen \u2013 bis hin zur K\u00fcndigung und Schadenersatzforderung im schlimmsten Falle \u2013 f\u00fcr den entsprechenden Mitarbeiter nat\u00fcrlich nicht ausgeschlossen.<\/p>\n<div id=\"attachment_976\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-976\" class=\"size-medium wp-image-976\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/workplace-1245776_1920-300x200.jpg\" alt=\"idv, individuelle datenverarbeitung, euc, end user computing, schtten-it\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/workplace-1245776_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/workplace-1245776_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/workplace-1245776_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/workplace-1245776_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-976\" class=\"wp-caption-text\">Um IDV zu steuern, ist ein Austausch aller Abteilungen mit der IT notwendig.<\/p><\/div>\n<h3>IDV: Ignorieren hilft nicht<\/h3>\n<p>IDV bzw. die <strong>Schatten-IT<\/strong> einfach zu ignorieren, f\u00fchrt zu nichts. Allerdings raten Experten auch vom rigorosen\u00a0Verbot von <strong>IDV<\/strong> ab. Es k\u00f6nnte die Weiterentwicklung Ihrer Unternehmensprozesse hemmen. Au\u00dferdem ist eine durchdringende Durchsetzung so eines Verbots schwer zu kontrollieren.\u00a0Akzeptanz und Transparenz sowie Bewertung und bewusste Steuerung sind daher die entscheidenden Einflussfaktoren, um Wildwuchs von <strong>EUC<\/strong> einzud\u00e4mmen. Au\u00dferdem sollte die Verantwortung f\u00fcr die Aufgaben, die mit der <strong>Schatten-IT<\/strong> verbunden sind, nach technischen und \u00f6konomischen Gesichtspunkten koordiniert werden.<\/p>\n<h3>IDV kontrollieren \u2013\u00a0Ihre Step-by-Step-Anleitung<\/h3>\n<ol>\n<li>Lokalisieren Sie die Schatten-IT.<\/li>\n<li>Entwickeln Sie eine zentrale\u00a0Cloud-Strategie und halten Sie diese\u00a0in verbindlichen\u00a0IT-Unternehmensrichtlinien schriftlich fest.<\/li>\n<li>Beziehen Sie ausnahmslos alle Abteilungen mit ein und f\u00f6rdern Sie den Austausch untereinander, um Standards und Regelungen zur Cloud-Strategie zu vereinbaren.<\/li>\n<li>Bieten Sie Fortbildungen und Schulungen f\u00fcr IT-Mitarbeiter an, um wichtige IT-Entscheidungen im Unternehmen kompetent auf aktuellem Wissensstand treffen zu k\u00f6nnen.<\/li>\n<li>Hinterfragen Sie die eigene IT und sein Management, damit Ihre IT an die\u00a0Bed\u00fcrfnisse der Nutzer angepasst ist.<\/li>\n<li>Erstellen Sie einen Leitfaden f\u00fcr den Einsatz von <strong>IDV<\/strong>. Das sensibilisiert Mitarbeiter, gibt ihnen aber auch produktive Freir\u00e4ume.<\/li>\n<\/ol>\n<h3>Ausblick: Individuelle Datenverarbeitung wird zunehmen<\/h3>\n<p>Wissenschaftler und Praktiker gehen davon aus, dass die Bedeutung der\u00a0<strong>Schatten-IT<\/strong> k\u00fcnftig weiter w\u00e4chst \u2013 durch das zunehmende Angebot an Cloud-Diensten und die gestiegenen technischen F\u00e4higkeiten der Mitarbeiter. Au\u00dferdem wird <strong>individuelle Datenverarbeitung<\/strong>\u00a0dadurch beg\u00fcnstigt, dass die Bedeutung und der Einsatz von IT in Firmen stetig steigt. Die Schlagw\u00f6rter \u201eInternet of Things\u201c oder \u201eIndustrie 4.0\u201c geben hierbei den Ton an.<\/p>\n<p>Risikobewusstsein und regulatorische Aufgaben werden daher weiter in den Fokus der Firmen r\u00fccken. Als zentralen Erfolgsfaktor dieser Aufgaben sehen Experten \u201edie intelligente Arbeitsteilung zwischen Fachbereich und IT: Die IT muss ihre Gr\u00f6\u00dfenvorteile und ihren Kompetenzvorsprung beispielsweise bei der IT-Sicherheit einbringen, um hoch spezifische IT-Aufgaben im Fachbereich f\u00fcr das Unternehmen zu optimieren\u201c, hei\u00dft es von der <a href=\"https:\/\/www.gi.de\/service\/informatiklexikon\/detailansicht\/article\/schatten-it.html\" target=\"_blank\" rel=\"noopener noreferrer\">Gesellschaft f\u00fcr Informatik<\/a>.<\/p>\n<p>Sinnvoll ist im ersten Schritt eine Ist-Analyse Ihrer IT-Infrastruktur vorzunehmen. Das <a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> unterst\u00fctzt Sie dabei. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> bieten Ihnen eine grundlegende <a href=\"https:\/\/it-service.network\/it-infrastrukturanalyse\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Infrastrukturanalyse<\/a> an. Es ist der erste Schritt, um Ihr Firmennetzwerk zukunftsf\u00e4hig aufzustellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Backups, Filesharing oder Datenarchivierung \u2013 ohne Wissen der IT-Abteilung: Individuelle Datenverarbeitung (IDV) gibt es in jedem Unternehmen. Die Cloud-Nutzung und Arbeit auf mobilen Endger\u00e4ten treibt die Entstehung der Schatten-IT noch weiter voran. Was Datenschutz und Stabilit\u00e4t der IT-Infrastruktur betrifft, wird IDV zum Risikofaktor f\u00fcr Unternehmen. Wie Sie diese Prozesse sinnvoll steuern, lesen Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":975,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[372,907,189],"class_list":["post-970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-mobilgeraete","tag-privates-am-arbeitsplatz","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IDV als Risikofaktor: So vermeiden Sie Schatten-IT<\/title>\n<meta name=\"description\" content=\"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IDV als Risikofaktor: So vermeiden Sie Schatten-IT\" \/>\n<meta property=\"og:description\" content=\"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-19T11:01:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-22T13:03:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1275\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/\",\"name\":\"IDV als Risikofaktor: So vermeiden Sie Schatten-IT\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg\",\"datePublished\":\"2017-06-19T11:01:34+00:00\",\"dateModified\":\"2021-11-22T13:03:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg\",\"width\":1920,\"height\":1275,\"caption\":\"Individuelle Datenverarbeitung kann zum Risiko f\u00fcr Ihre Fimen-IT werden.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Risikofaktor IDV ## So vermeiden Sie Schatten-IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IDV als Risikofaktor: So vermeiden Sie Schatten-IT","description":"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/","og_locale":"de_DE","og_type":"article","og_title":"IDV als Risikofaktor: So vermeiden Sie Schatten-IT","og_description":"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.","og_url":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-06-19T11:01:34+00:00","article_modified_time":"2021-11-22T13:03:37+00:00","og_image":[{"width":1920,"height":1275,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/","url":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/","name":"IDV als Risikofaktor: So vermeiden Sie Schatten-IT","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg","datePublished":"2017-06-19T11:01:34+00:00","dateModified":"2021-11-22T13:03:37+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Individuelle Datenverarbeitung (IDV) gef\u00e4hrdet die IT-Stabilit\u00e4t und Datenschutzeinhaltung. Wie Sie das Risiko einer Schatten-IT minimieren, lesen Sie hier.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/06\/office-620823_1920.jpg","width":1920,"height":1275,"caption":"Individuelle Datenverarbeitung kann zum Risiko f\u00fcr Ihre Fimen-IT werden."},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/06\/19\/idv-euc-schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Risikofaktor IDV ## So vermeiden Sie Schatten-IT"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=970"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/970\/revisions"}],"predecessor-version":[{"id":17920,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/970\/revisions\/17920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/975"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}