Fast jedes Unternehmen hat ein kleines, schmutziges Geheimnis und es heißt Shadow IT. Die IT-Verantwortlichen sind oft ahnungslos und können auf die Gefahr im Dunkeln kaum reagieren. Dabei steckt hinter der Installation kein böser Wille, sondern ein einfaches Ziel: die Steigerung der Produktivität.
Nicht verwaltete IT-Systeme – Geräte und Anwendungen, die ohne Wissen und Genehmigung der IT-Abteilung eingeführt und von Mitarbeitern für die Arbeit verwendet werden – bergen große Risiken für Unternehmen.
(Bild: Andrii Yalanskyi - stock.adobe.com)
Shadow IT oder Schatten-IT findet sich in vielen Unternehmen an, aber was genau ist damit eigentlich gemeint? Einfach erklärt geht es dabei um all jene Softwarelösungen, die sich ohne jede Kontrolle unter den Mitarbeiterinnen und Mitarbeitern verbreiten. Laut einer McAfee-Studie von 2020 schätzen 53 Prozent der IT-Verantwortlichen, dass über die Hälfte der Mitarbeitenden bei der Arbeit Anwendungen nutzt, von denen die IT-Abteilung nicht in Kenntnis gesetzt wird.
Häufige Beispiele für Shadow IT sind P2P File-Sharing-Tools wie Dropbox, Messaging-Dienste wie WhatsApp oder Snapchat oder die Nutzung von privaten Laptops, Smartphones oder Speichermedien bei der Arbeit. Die Installation oder Nutzung erfolgt meist ohne böse Absicht; die meisten möchten einfach so produktiv wie möglich arbeiten. Wenn ein Unternehmen die dafür notwendigen Tools (noch) nicht anbietet, werden diese eben eigenständig installiert und genutzt – und schon findet Shadow IT ihren Weg ins Unternehmen.
Der unsichtbare Schaden: 5 Probleme verursacht durch Shadow IT
1. Kontrollverlust. Eine der größten Gefahren, die durch Shadow IT ausgelöst wird, ist der Kontrollverlust. Vom Start-up bis zum Großkonzern kann die Zahl der eingesetzten SaaS-Lösungen schnell bis in die Tausende gehen. Ohne vorherige Genehmigung oder Überwachung durch die IT-Abteilung können Tools nicht auf mögliche Sicherheitslücken überprüft werden. Das Problem: Nicht autorisierte Software weist häufig Schwachstellen auf, die von Cyberkriminellen ausgenutzt werden können.
2. Datenschutz. Datenschutz sollte in jedem Unternehmen sehr ernst genommen werden, da selbst bei geringfügigen Verstößen Bußgelder von bis zu 10 Millionen Euro drohen. Bei der Nutzung von Shadow IT können sensible Unternehmensdaten außerhalb des geschützten Netzwerks übertragen werden, wobei die Daten unverschlüsselt gesendet werden und es zu Datenlecks kommen kann.
3. Datenverlust und Angriffsmöglichkeiten. Zwei weitere Probleme, die Shadow IT verursachen, sind der Verlust wichtiger Daten und eine breite Angriffsfläche. Eine harmlose Variante von Datenverlust ist wohl der Verlust von Zugangsdaten. Was aber, wenn Mitarbeiter wichtige Daten bei einem externen Anbieter gespeichert haben und dieser gehackt wird? Oder ein Datenleck dadurch entsteht? Ein bekanntes Beispiel: der Uber-Datenleck-Skandal im Jahr 2016. Es wurde bekannt, dass Uber über ein Jahr lang ein massives Datenleck verschwiegen hatte, bei dem persönliche Informationen von rund 57 Millionen Fahrern und Kunden gestohlen wurden. Das Datenleck soll durch den Einsatz von Shadow IT zur Kommunikation und Datenspeicherung durch Mitarbeitern ermöglicht worden sein.
4. Kosten. Häufig kommt es vor, dass verschiedene Abteilungen eines Unternehmens die gleiche SaaS-Lösung nutzen, aber separat bezahlen. Dabei wäre es oft günstiger, die Konten zu bündeln und Mengenrabatte zu nutzen. Zudem sollte sichergestellt werden, dass ungenutzte Konten gekündigt werden und keine blinden Zahlungen erfolgen.
5. Ineffizienz. Die Unübersichtlichkeit der Kosten führt auch zum letzten Problem: der Ineffizienz. Es ist nicht nur unwirtschaftlich, für die gleiche Dienstleistung doppelt zu bezahlen, sondern es ist auch ineffizient, innerhalb eines Unternehmens unterschiedliche Dienste für dieselbe Aufgabe zu nutzen. Das führt nicht nur zu unnötigen Ausgaben, sondern auch zu möglichen Verzögerungen bei der Weiterverarbeitung von Daten aufgrund mangelnder Kompatibilität zwischen den Diensten.
Schatten-IT für Finanzabteilungen besonders gefährlich
Grundsätzlich kann vom Einsatz von Shadow IT nur abgeraten werden – besonders gefährlich ist die Nutzung jedoch in Finanzabteilungen. Diese arbeiten mit hochsensiblen Informationen wie Finanz-, Kunden- und Geschäftsdaten. Die Abteilung unterliegt daher strengen regulatorischen Anforderungen.
Um die oben genannten Probleme einzudämmen, sollten sich IT-Verantwortliche im ersten Schritt einen Überblick darüber verschaffen, welche Cloud-Anwendungen genutzt werden, wie insbesondere Shadow IT eingesetzt wird und welche Datei-Uploads und -Downloads in SaaS-Anwendungen gegen die Regeln der Data Loss Prevention (DLP) verstoßen. Im nächsten Schritt sollten die eingesetzten Softwareanwendungen überprüft und entweder offiziell zugelassen oder eine bessere Alternative gefunden werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Insbesondere in der Finanzabteilung ist die Nutzung einer zentralen, kollaborativen Plattform eine bessere Alternative für isolierte, nicht von der IT genehmigte Anwendungen. Die Bündelung von Daten ermöglicht ein effizientes Finanzmanagement und erleichtert gleichzeitig die Einhaltung von Sicherheitsrichtlinien und regulatorischen Anforderungen. IT-Verantwortliche können durch die zentrale Verwaltung und Kontrolle einer Plattform sicherstellen, dass alle Anwendungen und Dienste den geltenden Vorschriften entsprechen. Wichtig: Die Datev-Schnittstelle sollte bei einer Finanzplattform anerkannt sein, so dass mit ISO/IEC 27001 zertifizierten Servern gearbeitet wird.
* Über den Autor Franz Salzmann ist Gründer und CEO von Helu.io, deutscher Anbieter für einfaches und kollaboratives Finanzmanagement für Scale-ups und mittelständische Unternehmen. Vor der Gründung von Helu.io begleitete Salzmann als Unicorn-Investor und ehemaliger Speedinvest Partner das Wachstum vieler erfolgreicher Scale-ups wie Wefox oder Adverity.