{"id":3274,"date":"2022-06-15T11:05:51","date_gmt":"2022-06-15T11:05:51","guid":{"rendered":"https:\/\/locaterisk.com\/?p=3274"},"modified":"2025-08-08T07:27:48","modified_gmt":"2025-08-08T07:27:48","slug":"schatten-it","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/schatten-it\/","title":{"rendered":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\"><strong><strong>Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf<\/strong><\/strong><\/h1>\r\n            <p class=\"paragraph\">Die IT-Abteilung kann nur sch\u00fctzen, was ihr bekannt ist. Das macht nicht erfasste Systeme zu einem unkalkulierbaren Sicherheitsrisiko. Die gute Nachricht: Mit einer automatisierten Inventarisierung l\u00e4sst sich die sogenannte Schatten-IT im Nu aufsp\u00fcren.<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"478\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera-1024x478.png\" alt=\"\" class=\"wp-image-3278\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera-1024x478.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera-300x140.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera-768x358.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera-18x8.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png 1080w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\"><strong>Was ist Schatten-IT?<\/strong><\/h3>\n\n\n\n<p>Schatten-IT umfasst alle IT-Systeme wie Apps, Cloud-Software, vernetzten Ger\u00e4te usw., die au\u00dferhalb der offiziellen IT-Infrastruktur eines Unternehmens und ohne das Wissen der IT-Abteilung existieren. Dabei kann es sich um Software as a Service (SaaS)-Anwendungen handeln, die von Mitarbeitern ohne Erlaubnis der IT-Leitung genutzt werden. Oder um alte Webseiten, die in Vergessenheit geraten sind und l\u00e4ngst abgeschaltet sein m\u00fcssten. Auch eigenm\u00e4chtig installierte Produktivit\u00e4ts- und Kollaborationsplattformen z\u00e4hlen dazu, sofern sie nicht der Kontrolle der IT unterliegen.&nbsp;<\/p>\n\n\n\n<p>Nicht erfasste Systeme tragen erheblich zur Angriffsfl\u00e4che der IT-Infrastruktur bei. Sie bleiben bei Schutz- und Sicherungsma\u00dfnahmen au\u00dfen vor, da sich die IT-Abteilung deren Existenz nicht bewusst ist<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Beispiele f\u00fcr Schatten-IT<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Physische Ger\u00e4te: <\/strong>Nicht \u00fcberwachte, pers\u00f6nliche Ger\u00e4te im Unternehmensnetzwerk, wie z. B. Smartphones sowie Ger\u00e4te, die mit dem Heimnetzwerk im Homeoffice verbunden sind und IOT-Ger\u00e4te (z. B. \u00dcberwachungskameras in Industriehallen etc.)<\/li>\n\n\n\n<li><strong>Cloud-Speicher:<\/strong> Zum Beispiel Google Drive, Dropbox, &#8230;<\/li>\n\n\n\n<li><strong>Produktivit\u00e4tsanwendungen: <\/strong>Zum Beispiel Trello, Asana, wrike, Monday.com, &#8230;<\/li>\n\n\n\n<li><strong>Kollaborations- oder Messaging-Apps: <\/strong>Zum Beispiel Whatsapp auf den Mobiltelefonen des Unternehmens oder Apps f\u00fcr die Zusammenarbeit wie Microsoft Teams, Zoom, Google Meet, &#8230;<\/li>\n<\/ul>\n\n\n\n<p>Da IT-Administratoren das Ausma\u00df der unternehmensweiten Schatten-IT meist nicht kennen, k\u00f6nnen sie diese auch nicht warten, geschweige denn sch\u00fctzen. Die Systeme verbleiben unbeaufsichtigt in der IT-Infrastruktur und sind ein willkommenes Eintrittstor f\u00fcr Cyberkriminelle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Wie wirkt sich Schatten-IT auf die Netzwerksicherheit aus?<\/strong><\/h3>\n\n\n\n<p>Wer selbst hin und wieder aktiv wird und ein Programm, einen Drucker, eine Webcam etc. der Schnelligkeit wegen selbst installiert, kann sich ausmalen, was an nicht erfassten Systemen in einer Organisation mit vielen Hundert oder Tausend Mitarbeitern \u00fcber die Jahre zusammenkommt.&nbsp;Jedes Konto, das ein Mitarbeiter mit seiner Firmen-E-Mail-Adresse einrichtet, er\u00f6ffnet einen neuen Zugangspunkt zum Netzwerk. Dabei werden Passw\u00f6rter gerne wiederholt genutzt, was Hackern die Arbeit erleichtert. Jedes externe Ger\u00e4t, das eine Verbindung zu Ihrem Netzwerk herstellt, ist ein Zugangspunkt. Solange diese Ger\u00e4te nicht vom IT-Team erfasst sind,  werden sie auch nicht \u00fcberwacht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><b><strong><strong>Wie Sie Schatten-IT in Ihrem Netzwerk aufsp\u00fcren<\/strong><\/strong><\/b><\/h3>\n\n\n\n<p>Angriffsvektoren oder Eintrittspunkte, die nicht einmal Ihrer IT-Abteilung bekannt sind, k\u00f6nnen die trivialste Kleinigkeit sein und schlimmstenfalls Ihre gesamte IT-Infrastruktur in die H\u00e4nde von IT-Kriminellen fallen lassen.&nbsp;<\/p>\n\n\n\n<p>Mit einer Schwachstellenanalyse l\u00e4sst sich die gef\u00fcrchtete Schatten-IT in k\u00fcrzester Zeit auffinden. Im ersten Schritt werden die \u00fcber das Internet erreichbaren Systeme anhand ihrer IP-Adressen identifiziert und inventarisiert. Als N\u00e4chstes erfolgt dann die \u00dcberpr\u00fcfung auf die IT-Sicherheit.<\/p>\n\n\n\n<p>Wir sind selbst immer wieder \u00fcberrascht, was wir im Netz finden \u2013 es ist alles dabei: Zum Beispiel IOT-Ger\u00e4te wie die Werkshallen-\u00dcberwachungskamera eines Automobilzulieferers, die Bilder vom Prototypen ins Internet \u00fcbertragen hat. Oder alte, ungepatchte Websites, die niemand mehr kennt, die aber noch immer von au\u00dfen erreichbar sind. Auch unbeabsichtigt \u00f6ffentlich erreichbare&nbsp;Entwicklungs-Apps und GIT-Verzeichnisse tauchen des \u00d6fteren auf.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"963\" height=\"1024\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht-963x1024.png\" alt=\"\" class=\"wp-image-3289\" style=\"width:548px;height:583px\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht-963x1024.png 963w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht-282x300.png 282w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht-768x817.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht-11x12.png 11w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/IT-Inventarbericht.png 1080w\" sizes=\"auto, (max-width: 963px) 100vw, 963px\" \/><figcaption class=\"wp-element-caption\">LocateRisk Demo-Bericht einer IT-Inventarisierung<\/figcaption><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\"><b><strong>Fazit<\/strong><\/b><\/h3>\n\n\n\n<p>Der erste Schritt im Umgang mit Schatten-IT besteht darin, zu wissen, dass sie existiert. Eine automatisierte IT-Inventarisierung sorgt in k\u00fcrzester Zeit f\u00fcr den notwendigen \u00dcberblick. Wegschauen und Nichtwissen ist keine Alternative. Damit spielen Sie Angreifern in die H\u00e4nde. Wer hingegen seine Systeme und deren Sicherheitsstatus im Blick hat, kann Ma\u00dfnahmen ansto\u00dfen und m\u00f6gliche L\u00fccken schlie\u00dfen.<\/p>\n\n\n\n<p>F\u00fcr Unternehmen, die eine \u00dcbersicht \u00fcber ihre vorhandenen Netzwerkger\u00e4te und Systeme gewinnen wollen: Eine LocateRisk-IT-Inventarisierung ist kostenfrei und in weniger als 5 Minuten fertig.<br>Einfach eine E-Mail an <a href=\"mailto:em@LocateRisk.com\">em@LocateRisk.com<\/a> senden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"schatten-it\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren. <\/p>\n","protected":false},"author":8,"featured_media":3278,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[28],"class_list":["post-3274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-schatten-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk<\/title>\n<meta name=\"description\" content=\"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/schatten-it\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/schatten-it\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-15T11:05:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-08T07:27:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"504\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf\",\"datePublished\":\"2022-06-15T11:05:51+00:00\",\"dateModified\":\"2025-08-08T07:27:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/\"},\"wordCount\":747,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Schatten-IT_U\u0308berwachungskamera.png\",\"keywords\":[\"Schatten-IT\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/\",\"name\":\"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Schatten-IT_U\u0308berwachungskamera.png\",\"datePublished\":\"2022-06-15T11:05:51+00:00\",\"dateModified\":\"2025-08-08T07:27:48+00:00\",\"description\":\"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Schatten-IT_U\u0308berwachungskamera.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Schatten-IT_U\u0308berwachungskamera.png\",\"width\":1080,\"height\":504,\"caption\":\"Quelle: shutterstock\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/schatten-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk","description":"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/schatten-it\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk","og_description":"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.","og_url":"https:\/\/locaterisk.com\/de\/schatten-it\/","og_site_name":"LocateRisk","article_published_time":"2022-06-15T11:05:51+00:00","article_modified_time":"2025-08-08T07:27:48+00:00","og_image":[{"width":1080,"height":504,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png","type":"image\/png"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Breuer","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/schatten-it\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/schatten-it\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf","datePublished":"2022-06-15T11:05:51+00:00","dateModified":"2025-08-08T07:27:48+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/schatten-it\/"},"wordCount":747,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png","keywords":["Schatten-IT"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/schatten-it\/","url":"https:\/\/locaterisk.com\/schatten-it\/","name":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/schatten-it\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/schatten-it\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png","datePublished":"2022-06-15T11:05:51+00:00","dateModified":"2025-08-08T07:27:48+00:00","description":"Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor f\u00fcr Angreifer. Erfahren Sie was genau Schatten-IT ist und wie Sie die Systeme m\u00fchelos aufsp\u00fcren.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/schatten-it\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/schatten-it\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/schatten-it\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/06\/Schatten-IT_U\u0308berwachungskamera.png","width":1080,"height":504,"caption":"Quelle: shutterstock"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/schatten-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Schatten-IT: So sp\u00fcren Sie verborgene Systeme auf"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/3274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=3274"}],"version-history":[{"count":47,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/3274\/revisions"}],"predecessor-version":[{"id":6308,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/3274\/revisions\/6308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/3278"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=3274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=3274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=3274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}