{"id":73178,"date":"2021-10-07T19:55:43","date_gmt":"2021-10-07T18:55:43","guid":{"rendered":"https:\/\/live-powell-software.pantheonsite.io\/unkategorisiert\/shadow-it-how-to-win-back-control-over-your-companys-it\/"},"modified":"2023-02-06T11:04:08","modified_gmt":"2023-02-06T10:04:08","slug":"schatten-it-kontrolle-ueber-die-edv","status":"publish","type":"post","link":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/","title":{"rendered":"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen"},"content":{"rendered":"<p>Zun\u00e4chst ist festzuhalten, dass Unternehmenssoftware immer benutzerfreundlicher wird. So m\u00fcssen Besch\u00e4ftigte und Manager nicht mehr die Hilfe der IT-Abteilung in Anspruch nehmen, bevor sie ihre eigenen L\u00f6sungen herunterladen und installieren. Dieses Ph\u00e4nomen, das als Schatten-IT bekannt ist, birgt offensichtliche Risiken f\u00fcr die Sicherheit und Produktivit\u00e4t des Unternehmens. Das ist ein Problem, auch wenn Angestellte, die dieses Verhalten an den Tag legen, ihre Handlungen als einfallsreich betrachten. Denn sie richten letztlich oft mehr Schaden als Nutzen an.<\/p>\n<p>Beim Umgang mit Schatten-IT machen viele F\u00fchrungskr\u00e4fte die selben Fehler. Indem sie das Problem behandeln, ohne es als Symptom eines gr\u00f6\u00dferen zu erkennen. Wenn Schatten-IT in Ihrem Unternehmen weit verbreitete ist, kann dies ein Hinweis auf ein unerf\u00fclltes Bed\u00fcrfnis Ihrer Mitarbeitenden sein. Falls Sie diese Bed\u00fcrfnisse nicht direkt angehen, wird die Schatten-IT im gesamten Unternehmen immer wieder auftauchen. Insoweit ist das unabh\u00e4ngig davon, welche Richtlinien Sie einf\u00fchren.<\/p>\n<h2 style=\"text-align: center;\">Was ist Schatten-IT?<\/h2>\n<h4>Fallbeispiel<\/h4>\n<p>Beispielsweise k\u00f6nnen Sie sich vorstellen, Sie w\u00e4ren ein Manager. Als solcher ist er f\u00fcr ein gro\u00dfes Team von Vertriebsmitarbeitern verantwortlich. In letzter Zeit f\u00fchlen Sie sich von der Menge der E-Mails, die t\u00e4glich Ihren Posteingang \u00fcberschwemmen, v\u00f6llig \u00fcberfordert. Erst letzte Woche haben Sie eine wichtige E-Mail von einem Kunden verpasst. Damit haben Sie ein Problem verursacht, das Sie zu einer strengen Besprechung im B\u00fcro Ihres Chefs f\u00fchrte.<\/p>\n<p>Eines Tages erz\u00e4hlen Sie beim Mittagessen einer Freundin, die Managerin in einem anderen Unternehmen ist, von Ihren Frustrationen. Daraufhin erw\u00e4hnt Ihre Freundin, dass sie vor kurzem eine E-Mail-Erweiterung installiert hat, die ihr dabei hilft, den \u00dcberblick zu behalten. Die App sortiert nicht nur automatisch ihre E-Mails und benachrichtigt sie, wenn sie etwas beantworten muss, sondern sie ist auch noch kostenlos. Anschlie\u00dfend notieren Sie sich den Namen der Erweiterung. Sobald Sie wieder an Ihrem Arbeitsplatz sind, laden Sie sich die App herunter. Demnach installieren Sie sie in Ihrem eigenen Konto.<\/p>\n<h4>Definition<\/h4>\n<p>Dies ist nur eines von vielen Beispielen f\u00fcr Schatten-IT. Zun\u00e4chst soll es zeigen, wie leicht sich Schatten-IT in Ihr Unternehmen einschleichen kann. W\u00e4hrend etwas so Triviales wie eine E-Mail-Erweiterung harmlos klingen mag, stellt ihre Installation ein Problem dar. N\u00e4mlich, dass Sie der App Zugriff auf den Inhalt Ihres gesamten Posteingangs gew\u00e4hren. Umso pr\u00e4gnanter wird es, wenn es sensible Unternehmensdaten enth\u00e4lt. Zumal die IT-Abteilung die Erweiterung nicht \u00fcberpr\u00fcft hat. W\u00e4hrenddessen l\u00e4sst sich nicht mit Sicherheit feststellen, ob die Sicherheitsma\u00dfnahmen ausreichen, um diese Informationen vor dem Zugriff zu sch\u00fctzen.<\/p>\n<p>Insoweit bezieht sich Schatten-IT <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/shadow\" target=\"_blank\" rel=\"noopener noreferrer\">laut Gartner<\/a> auf: &#8220;IT-Ger\u00e4te, Software und Dienste, die sich au\u00dferhalb des Besitzes oder der Kontrolle von IT-Organisationen befinden&#8221;. Das hei\u00dft, dass sich Schatten-IT auf alles beziehen kann. Angefangen, von kleinen E-Mail-Erweiterungen bis hin zu gr\u00f6\u00dferen kostenpflichtigen Diensten. Sogar auf Software und physische Ger\u00e4te wie den <a href=\"https:\/\/www8.hp.com\/us\/en\/tektonika\/index.php\/2018\/04\/25\/is-alexa-for-business-smart-technology-or-a-security-nightmare\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amazon Echo<\/a>. Ferner ist eines klar: Die Schatten-IT wird im Laufe der Zeit nur noch zunehmen. Obschon die Hersteller von Unternehmenstechnologien benutzerfreundliche Schnittstellen bevorzugen.<\/p>\n<h3 style=\"text-align: center;\">Was sind die Ursachen f\u00fcr Schatten-IT?<\/h3>\n<p>Zwar beschlie\u00dfen Mitarbeitende manchmal einfach aus pers\u00f6nlicher Vorliebe, neue Tools bei der Arbeit zu verwenden. Jedoch wird Schatten-IT meist durch ein Versagen oder eine Unzul\u00e4nglichkeit innerhalb der bestehenden IT-Infrastruktur des Unternehmens verursacht. Desto wichtiger ist das Verst\u00e4ndnis und die Identifizierung dieser Ursachen, um Schatten-IT anzugehen. Anschlie\u00dfend gilt es, alternative L\u00f6sungen zu finden. Denn Mitarbeitende haben oft das Gef\u00fchl, improvisieren zu m\u00fcssen, um ihre Arbeit zu erledigen.<\/p>\n<h3>Die Bed\u00fcrfnisse der Besch\u00e4ftigten werden durch die derzeitige Infrastruktur nicht befriedigt<\/h3>\n<p>Indes ist eine der h\u00e4ufigsten Ursachen f\u00fcr Schatten-IT die Tatsache, dass die aktuellen Systeme nicht ausreichen. Dies kommt daher, weil Technologien den t\u00e4glichen Anforderungen der Besch\u00e4ftigten nicht gerecht werden. Wenn Sie sich an unser Beispiel des Vertriebsleiters mit seinem \u00fcberquellenden E-Mail-Posteingang zur\u00fcckerinnern: Zun\u00e4chst scheint es, dass die bestehende E-Mail-Software des Unternehmens nicht \u00fcber native Funktionen verf\u00fcgte. Jedoch ben\u00f6tigten die Manager eine L\u00f6sung, um ihre Posteing\u00e4nge zu entr\u00fcmpeln und effizient zu verwalten.<\/p>\n<p>W\u00e4hrenddessen tritt ein \u00e4hnliches Problem tritt auf, wenn die Unternehmensleitung eine notwendige Infrastruktur einf\u00fchrt. Dabei sind die gew\u00e4hlten L\u00f6sungen aber entweder zu langsam oder veraltet. Hinzu kommt, dass sie den Benutzern ein schlechtes Gef\u00fchl vermitteln. Somit werden Mitarbeitende mit einer Unzul\u00e4nglichkeit konfrontiert. Weil ihnen nichts anderes \u00fcbrig bleibt, implementieren sie ihre eigene L\u00f6sung.<\/p>\n<p>Indes kommt eine weitere Dimension ins Spiel. Wenn die Besch\u00e4ftigten ihre Arbeit nicht mehr am Schreibtisch erledigen, sondern von zu Hause aus arbeiten oder einfach nur ihre E-Mails von unterwegs aus abrufen. Wobei die Anwendungen, die auf den Computern des Unternehmens ausgef\u00fchrt werden, auch auf mobilen Ger\u00e4ten wie Smartphones und Tablets funktionieren m\u00fcssen. Falls Ger\u00e4te nicht von diesen Technologien unterst\u00fctzt werden, sind Ihre Mitarbeitenden eventuell auf Schatten-IT angewiesen sind. Weil sie ihre Aufgaben erledigen m\u00f6chten, w\u00e4hrend sie nicht gerade am Bildschirm sitzen.<\/p>\n<h3>Die bestehende Technologie ist zu komplex<\/h3>\n<p>Jedoch ist nichts frustrierender, als wenn Personalleiter Ressourcen in redundante Spitzentechnologie investieren. Obwohl sie den Bed\u00fcrfnissen Ihrer Besch\u00e4ftigten gerecht werden m\u00f6chten. Indes m\u00fcssen sie feststellen, dass diese stattdessen auf Schatten-IT zur\u00fcckgreifen. Dies kann jedoch leicht zur Realit\u00e4t werden. Beispielsweise, wenn neue Systeme ohne eine angemessene unternehmensweite Schulung zu ihrer Verwendung eingef\u00fchrt werden. Ferner ist es m\u00f6glich, dass der E-Mail-Client des Vertriebsleiters mit allen erforderlichen organisatorischen Funktionen ausgestattet ist. Wohingegen der Manager aber einfach nicht ausreichend geschult wurde, um zu wissen, dass es sie gibt.<\/p>\n<p>Soweit wissen wir, dass es unterschiedliche Grade an digitalem Geschick gibt. Allerdings bedeutet dies, dass sich einige Mitarbeitende schnell an komplexe neue Technologien anpassen, w\u00e4hrend andere hinterherhinken. So haben sie Schwierigkeiten, sie zu erlernen. Zumal weigern sich die Angestellten, denen es an digitalem Geschick mangelt, wom\u00f6glich sich an unternehmensweite Initiativen anzupassen. Wenn sie sich frustriert oder verwirrt f\u00fchlen, greifen sie stattdessen auf Programme zur\u00fcck, mit denen sie besser vertraut sind. Dabei sind sie sich nicht bewusst, dass sie Schatten-IT benutzen. Aus diesem Grund ist es wichtig, jede neue Anwendung oder jedes neue Ger\u00e4t mit einem soliden Schulungsprogramm zu begleiten. Ferner sollten auch die technisch weniger versierten Angestellten im Blick behalten werden.<\/p>\n<h3>Die Genehmigungsverfahren sind zu lang<\/h3>\n<p>Heute ist die Gesch\u00e4ftswelt schneller als je zuvor. Dabei hat es den Anschein, dass das Unternehmen der Software nicht mehr hinterherkommt. Denn gerade in dem Moment, in dem Ihr Unternehmen auf die neueste Technologie aufger\u00fcstet hat, tritt eine noch innovativere Technologie an ihre Stelle. In diesem Zusammenhang gibt es Unternehmen, die sich zu langsam anpassen. Ferner k\u00f6nnen sie ihre Angestellten nicht mit den notwendigen Werkzeuge ausstatten, um mit dem Rest der Branche mitzuhalten. So kann Schatten-IT auftreten, wenn Besch\u00e4ftigte zwar nach einer neuen Technologie fragen, ihre Anfrage aber in der Unternehmensb\u00fcrokratie untergeht. Auch kann es sein, dass das Genehmigungsverfahren zu lange dauert. Die Mitarbeitenden werden schlie\u00dflich des Wartens m\u00fcde, sodass sie sich gezwungen f\u00fchlen, ihre Arbeitsabl\u00e4ufe ohne Genehmigung zu verbessern.<\/p>\n<h3>Kunden und externe Partner verwenden inkompatible Technologien<\/h3>\n<p>Insoweit gibt es einen Grund, dass bestimmte Branchen dazu neigen, dieselben Anwendungen und Betriebssysteme zu verwenden. Beispielsweise bei der Interaktion mit Kunden und externen Partnern. Hierbei m\u00fcssen Mitarbeitende in der Lage sein, Dateien gemeinsam zu nutzen und ebenso nahtlos zusammenzuarbeiten wie mit einem Kollegen innerhalb des Unternehmens. Wenn Mitarbeitende also feststellen, dass sie eine zeitkritische Datei eines Kunden, nicht \u00f6ffnen k\u00f6nnen, laden sie vielleicht schnell ein kompatibles Programm herunter. Womit sie unwissentlich zur Schatten-IT beitragen.<\/p>\n<h2 style=\"text-align: center;\">Vor- und Nachteile der Schatten-IT<\/h2>\n<p>Zusammenfassend haben wir viele Schatten-IT-Risiken untersucht und er\u00f6rtert. So wissen wir nun, warum und wie diese unlauteren Technologien ihren Weg in Ihr Unternehmensnetzwerk finden k\u00f6nnen. Aber anders als es vielleicht den Anschein hat, ist bei der Schatten-IT nicht alles schwarz und wei\u00df. Hier sind einige der Vor- und Nachteile der Schatten-IT:<\/p>\n<h3 style=\"text-align: left;\">Vorteile der Schatten-IT<\/h3>\n<ul>\n<li>F\u00f6rdert die Innovation<\/li>\n<li>Kann die Produktivit\u00e4t steigern<\/li>\n<li>Schnellere Anpassung an neue Technologien<\/li>\n<\/ul>\n<h3 style=\"text-align: left;\">Nachteile der Schatten-IT<\/h3>\n<ul>\n<li>Ineffiziente Verwaltung<\/li>\n<li>Schafft Sicherheitsl\u00fccken<\/li>\n<li>Mangelnder Zusammenhalt zwischen den Teams<\/li>\n<li>Gef\u00e4hrdung des Unternehmens durch Lizenzierungsprobleme<\/li>\n<li>Kann zu h\u00f6heren Kosten f\u00fchren<\/li>\n<\/ul>\n<h2 style=\"text-align: center;\">Eine wirksame Schatten-IT-Richtlinie erstellen<\/h2>\n<p>Erstens, sind sich die meisten Besch\u00e4ftigten, die sich an Schatten-IT beteiligen, dessen nicht bewusst. Ferner wissen sie nicht, dass ihre Handlungen sch\u00e4dlich sind oder gar gegen die Unternehmensrichtlinien versto\u00dfen. Im Gegenteil, sie haben oft nichts als gute Absichten im Sinn. Wie nun sicherstellen, dass alle Beteiligten auf dem Laufenden sind? Hierf\u00fcr sollte eine gute Richtlinie die Schatten-IT klar definieren und erkl\u00e4ren, warum von dieser Praxis abgeraten wird. Dabei muss auch festgelegt werden, wie die Besch\u00e4ftigten \u00fcber genehmigte Kan\u00e4le neue Technologien anfordern und implementieren k\u00f6nnen. F\u00fcr den Fall, dass sie einen Bedarf an zus\u00e4tzlichen L\u00f6sungen sehen.<\/p>\n<p>Insofern ist das Kernst\u00fcck der Verwaltung von Schatten-IT eine effektive Kommunikation. Ihre IT-Abteilung muss an allen Entscheidungen, die neue Software oder Ger\u00e4te betreffen, beteiligt sein. Denn sie muss diese ordnungsgem\u00e4\u00df pr\u00fcfen k\u00f6nnen. Ferner sollte klar festgelegt sein, welche Personen und Abteilungen neue Technologien absegnen m\u00fcssen. Obzwar dies bedeuten kann, dass den Managern ein Teil der Entscheidungsbefugnis entzogen wird. Konnten sie doch bis dato uneingeschr\u00e4nkt, L\u00f6sungen nach eigenem Gutd\u00fcnken implementieren. Solange das Genehmigungsverfahren jedoch schnell und straff ist, sollte jeder in der Lage sein, die neue Richtlinie mitzutragen.<\/p>\n<h2 style=\"text-align: center;\">Digitale Arbeitspl\u00e4tze: eine L\u00f6sung f\u00fcr die Schatten-IT?<\/h2>\n<p>Tritt in Ihrem Unternehmen Schatten-IT auf? Dann sollten Sie dies als Gelegenheit nutzen, um Erkenntnisse \u00fcber die Bed\u00fcrfnisse Ihrer Angestellten zu gewinnen. Denn dieses wird dann nicht von den aktuellen Systemen und Technologien erf\u00fcllt. Haben Sie Schwierigkeiten, den \u00dcberblick \u00fcber die verschiedenen Anwendungen und Ger\u00e4te zu behalten? In dem Fall, ist es wahrscheinlich an der Zeit, die Systeme zu einem zusammenh\u00e4ngenden <a href=\"https:\/\/powell-software.com\/de\/losungen\/digitaler-arbeitsplatz\/\" target=\"_blank\" rel=\"noopener\">digitalen Arbeitsplatz zu<\/a> vereinen.<\/p>\n<p>Zumal fungiert ein digitaler Arbeitsplatz als zentraler Knotenpunkt. Dabei stellt er Ihren Mitarbeitenden alle Tools zur Verf\u00fcgung, die sie f\u00fcr die effiziente Erledigung ihrer Aufgaben ben\u00f6tigen. Ferner geschieht dies ohne, dass sie die L\u00fccken mit zus\u00e4tzlichen Technologien f\u00fcllen m\u00fcssen. Auf diese Weise wird die Schatten-IT effektiv reduziert. Denn Angestellte k\u00f6nnen aus einer umfangreichen Liste von vorab genehmigten Anwendungen w\u00e4hlen. Als ob das nicht schon genug w\u00e4re, sind digitale Arbeitspl\u00e4tze in hohem Ma\u00dfe anpassbar und immer auf dem neuesten Stand. Letzten Endes wird Ihr Unternehmen nie wieder hinter die Entwicklung zur\u00fcckfallen.<\/p>\n<p>Sind Sie bereit, mit einem digitalen Arbeitsplatz die Notwendigkeit von Schatten-IT zu beseitigen? <a href=\"https:\/\/powell-software.com\/de\/intranet-in-a-box-2\/\">Fordern Sie noch heute eine Demo<\/a> an, um zu sehen, was unser digitaler Arbeitsplatz f\u00fcr Sie tun kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.<\/p>\n","protected":false},"author":17,"featured_media":60736,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1748],"audiences":[1729],"interests":[1706],"products":[],"zones":[],"class_list":["post-73178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","audiences-it","interests-digitaler-arbeitsplatz"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen<\/title>\n<meta name=\"description\" content=\"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen\" \/>\n<meta property=\"og:description\" content=\"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/\" \/>\n<meta property=\"og:site_name\" content=\"Powell\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PowellSoftware\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-07T18:55:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-06T10:04:08+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Esther Daga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:site\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Esther Daga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/\"},\"author\":{\"name\":\"Esther Daga\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/person\\\/3c02dfad8dbb8c86e9d05984104f8f4d\"},\"headline\":\"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen\",\"datePublished\":\"2021-10-07T18:55:43+00:00\",\"dateModified\":\"2023-02-06T10:04:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/\"},\"wordCount\":1798,\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/shadow-it-scaled.png\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/\",\"name\":\"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/shadow-it-scaled.png\",\"datePublished\":\"2021-10-07T18:55:43+00:00\",\"dateModified\":\"2023-02-06T10:04:08+00:00\",\"description\":\"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#primaryimage\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/shadow-it-scaled.png\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/shadow-it-scaled.png\",\"width\":2560,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/schatten-it-kontrolle-ueber-die-edv\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/.\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Schatten-IT: Wie Sie die Kontrolle&hellip;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\",\"name\":\"Powell\",\"description\":\"Intranet f\u00fcr Unternehmen\",\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/powell-software.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\",\"name\":\"Powell\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"width\":969,\"height\":969,\"caption\":\"Powell\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/PowellSoftware\",\"https:\\\/\\\/x.com\\\/powellsoftware\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCBX2pfEUCxJQWCKOx9hvv8w\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/powell-software\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/person\\\/3c02dfad8dbb8c86e9d05984104f8f4d\",\"name\":\"Esther Daga\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"caption\":\"Esther Daga\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/estherdaga\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen","description":"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen","og_description":"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.","og_url":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/","og_site_name":"Powell","article_publisher":"https:\/\/www.facebook.com\/PowellSoftware","article_published_time":"2021-10-07T18:55:43+00:00","article_modified_time":"2023-02-06T10:04:08+00:00","og_image":[{"width":2560,"height":853,"url":"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png","type":"image\/png"}],"author":"Esther Daga","twitter_card":"summary_large_image","twitter_creator":"@powellsoftware","twitter_site":"@powellsoftware","twitter_misc":{"Written by":"Esther Daga","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#article","isPartOf":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/"},"author":{"name":"Esther Daga","@id":"https:\/\/powell-software.com\/de\/#\/schema\/person\/3c02dfad8dbb8c86e9d05984104f8f4d"},"headline":"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen","datePublished":"2021-10-07T18:55:43+00:00","dateModified":"2023-02-06T10:04:08+00:00","mainEntityOfPage":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/"},"wordCount":1798,"publisher":{"@id":"https:\/\/powell-software.com\/de\/#organization"},"image":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png","articleSection":["Blog"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/","url":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/","name":"Schatten-IT: Wie Sie die Kontrolle \u00fcber die IT Ihres Unternehmens zur\u00fcckgewinnen","isPartOf":{"@id":"https:\/\/powell-software.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#primaryimage"},"image":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png","datePublished":"2021-10-07T18:55:43+00:00","dateModified":"2023-02-06T10:04:08+00:00","description":"If shadow IT is a rampant issue within your organization, it may be telling you something bigger about your employees\u2019 needs that aren\u2019t being met.","breadcrumb":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#primaryimage","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/05\/shadow-it-scaled.png","width":2560,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/powell-software.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/powell-software.com\/de\/resources\/.\/blog\/"},{"@type":"ListItem","position":3,"name":"Schatten-IT: Wie Sie die Kontrolle&hellip;"}]},{"@type":"WebSite","@id":"https:\/\/powell-software.com\/de\/#website","url":"https:\/\/powell-software.com\/de\/","name":"Powell","description":"Intranet f\u00fcr Unternehmen","publisher":{"@id":"https:\/\/powell-software.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/powell-software.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/powell-software.com\/de\/#organization","name":"Powell","url":"https:\/\/powell-software.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/powell-software.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","width":969,"height":969,"caption":"Powell"},"image":{"@id":"https:\/\/powell-software.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PowellSoftware","https:\/\/x.com\/powellsoftware","https:\/\/www.youtube.com\/channel\/UCBX2pfEUCxJQWCKOx9hvv8w","https:\/\/fr.linkedin.com\/company\/powell-software"]},{"@type":"Person","@id":"https:\/\/powell-software.com\/de\/#\/schema\/person\/3c02dfad8dbb8c86e9d05984104f8f4d","name":"Esther Daga","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","caption":"Esther Daga"},"sameAs":["https:\/\/www.linkedin.com\/in\/estherdaga\/"]}]}},"_links":{"self":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts\/73178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/comments?post=73178"}],"version-history":[{"count":0,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts\/73178\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/media\/60736"}],"wp:attachment":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/media?parent=73178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/categories?post=73178"},{"taxonomy":"audiences","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/audiences?post=73178"},{"taxonomy":"interests","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/interests?post=73178"},{"taxonomy":"products","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/products?post=73178"},{"taxonomy":"zones","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/zones?post=73178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}