Schatten IT: Definition, Risiken, Beispiele & Maßnahmen

Stefan Effenberger

IT-Dokumentation-Experte

zuletzt aktualisiert

21

.

 

August

 

2025

Lesezeit

3 Minuten

>

Schatten IT: Definition, Risiken, Beispiele & Maßnahmen

Das Wichtigste in Kürze:

  • Was ist Schatten-IT? Schatten IT ist die Nutzung von IT-Ressourcen (SaaS, Geräte, Automationen, Infrastruktur) ohne Wissen oder Freigabe der IT.
  • Schatten-IT Risiken & Recht: Größte Risiken sind Datenabfluss, fehlende MFA/verwaiste Konten, Patch-Lücken und Kostenfallen (Doppellizenzen, Lock-in); rechtlich relevant sind Art. 28 DSGVO (AV-Verträge) und NIS-2-Pflichten
  • Vorgehen & moderne Kontrollen: Im 7-Schritte-Plan werden Inventarisierung, SaaS-Discovery, Rechte-Reviews und Reporting etabliert; aktuelle Hebel sind GenAI-Policy (Prompt-Leakage, Extensions), OAuth-Re-Consent sowie der Einsatz von SSPM/CASB/ASM, mit Abgleich zu ISO 27001/NIS-2 (Owner, Datenklasse, Nachweise).

Schatten IT: Definition, Risiken, Beispiele & Maßnahmen

Was ist Schatten IT?

Schatten IT – oft auch Schatten-IT geschrieben – sind IT‑Systeme und Dienste, die außerhalb der offiziellen IT‑Governance eingesetzt werden: vom privat angelegten SaaS‑Account über unbekannte Cloud‑Instanzen bis zum „schnell aufgesetzten“ WLAN‑Access Point im Meetingraum. Typisch sind Freemium‑SaaS, BYOD/Privatgeräte, nicht dokumentierte Automationen (z. B. Low/No‑Code) oder Fachbereichsbudgets, die an der IT vorbei einkaufen.

Kurz gesagt: Schatten IT bezeichnet den Einsatz von IT‑Ressourcen ohne Wissen oder Freigabe der IT‑Abteilung. Sie entsteht aus Zeitdruck und fehlender offizieller Lösungen – erhöht jedoch Risiken für Sicherheit, Compliance und Kosten.

Warum entsteht Schatten IT? Beispiele aus dem Alltag

  • Schnell ein Problem lösen: Eine Abteilung braucht heute ein Kanban‑Board und eröffnet in Minuten einen Freemium‑Account.
  • Budgethoheit im Fachbereich: Marketing bucht ein neues Newsletter‑Tool – Datentöpfe entstehen außerhalb der CMDB.
  • BYOD und „Consumerization“: Mitgebrachte Geräte, unsichtbare Apps, private Cloud‑Speicher werden unternehmerisch genutzt.
  • Citizen Development: Power‑Automate‑Flows, Zapier‑Zaps & Co. ohne zentrale Dokumentation.
  • Komplexe Freigabeprozesse: Wenn der offizielle Weg zu schwerfällig ist, weichen Teams schnell aus.

Die Arten von Schatten IT

  1. Schatten‑SaaS: Selbst registrierte Cloud‑Dienste (Projektmanagement, CRM, Filesharing, KI‑Assistenten).
  2. Schatten‑Endgeräte: Nicht gemanagte Laptops/Handys/Tablets, private Browser‑Profile, USB‑Medien.
  3. Schatten‑Infrastruktur: Unbekannte Cloud‑VMs, offene Buckets, selbst betriebene Server/Container.
  4. Schatten‑Netzwerk: Eigene WLAN‑APs, Switches, ungeplante VPNs oder Tunnels.
  5. Schatten‑Automationen & Bots: PowerShell‑Skripte, Low‑Code‑Flows, Integrations‑Zaps ohne Review.
  6. Schatten‑Identitäten & Berechtigungen: Externe Gastkonten, „Service‑Accounts“ mit Vollzugriff, verwaiste Admin‑Rollen.

Schatten IT Risiken & Rechtsgrundlagen

Risiken durch Schatten IT im Unternehmen:

  • Angriffsfläche & Patch‑Lücken: Unverwaltete oder selten gepatchte Clients, Browser‑Plugins, Netzwerkgeräte und „vergessene“ Dienste erhöhen die Exploit‑Fläche.
  • Identitäten & Rechte: „Gewachsene“ Admin‑Rollen, fehlende MFA und verwaiste Konten führen zu Privilege Escalation.
  • Datenabfluss (Exfiltration): Schatten‑SaaS oder unkontrollierte Sync‑Clients umgehen DLP/Backups; öffentliche Links werden übersehen.
  • Doppellizenzen & Shelfware: Wenn in mehreren Fachbereichen parallele Werkzeuge für dieselbe Aufgabe eingesetzt werden oder kostenpflichtige Abonnements kaum genutzt werden, steigen die laufenden Betriebskosten spürbar. Zusätzlich verteilen sich Support‑ und Schulungsaufwände auf verschiedene Produkte. Das verkompliziert Prozesse, erschwert die Standardisierung und senkt die tatsächliche Nutzungsqualität.
  • Vendor Lock‑in & Datensilos: Fehlen standardisierte Export‑ und Backup‑Möglichkeiten oder werden proprietäre Formate eingesetzt, wird ein Wechsel zu einem alternativen Anbieter teuer und riskant. Wenn darüber hinaus nur eine einzelne Person die Verantwortung trägt, verbleibt Wissen im Silo und es entstehen operationelle Abhängigkeiten, die Ausfälle und Sicherheitsrisiken begünstigen.

Compliance & Rechtsgrundlagen:

  • DSGVO/Art. 28 – Auftragsverarbeitung: Sobald personenbezogene Daten in einem externen SaaS‑Dienst verarbeitet werden, muss mit dem Anbieter ein Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO abgeschlossen werden. Darin werden unter anderem Zweck und Dauer der Verarbeitung, Kategorien der Daten, die Weisungsgebundenheit, Unterauftragsverhältnisse sowie die technischen und organisatorischen Maßnahmen (TOM) verbindlich festgelegt. Erfolgt eine Übermittlung in Drittländer außerhalb der EU/des EWR, sind zusätzlich geeignete Garantien – zum Beispiel die Standardvertragsklauseln (SCC) – notwendig. Bei Verstößen drohen Bußgelder, Haftungsrisiken und gegebenenfalls Meldepflichten gegenüber Aufsichtsbehörden und Betroffenen.
  • Standards & Frameworks: Das BSI‑Grundschutz‑Kompendium liefert eine systematische Sammlung typischer Gefährdungen und praxistauglicher Maßnahmen und unterstützt beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) sowie bei der Priorisierung von Aufgaben. Die ENISA Threat Landscape 2024 beschreibt aktuelle Angreifertrends, Werkzeuge und Taktiken und liefert damit wertvollen Kontext für die Risikoanalyse. Der kombinierte Einsatz beider Quellen führt zu nachvollziehbaren Entscheidungen und erhöht die Audit‑Tauglichkeit.
  • NIS‑2‑Bezug (Kritikalität/Reporting): Je nach Einstufung als wesentliches oder wichtiges Unternehmen verlangt NIS‑2 ein systematisches Risikomanagement mit Mindestmaßnahmen (zum Beispiel Zugriffskontrollen, Schwachstellen‑Management und Vorfallmanagement) sowie zeitnahe Meldungen über schwerwiegende Sicherheitsvorfälle. Zusätzlich sind Nachweise über die Wirksamkeit der Maßnahmen und klar definierte Verantwortlichkeiten auf Management‑Ebene vorzuhalten.
  • Nachvollziehbarkeit/Audit: Für Prüfungen nach ISO 27001 ist eine lückenlose Nachvollziehbarkeit zentral. Ohne ein aktuelles Inventar, dokumentierte Änderungen und dokumentierte Freigaben fehlen die erforderlichen Prüfpfade. Abhilfe schaffen standardisierte Reports, einheitliche Entscheidungsprotokolle mit Owner‑Angaben und feste Review‑Intervalle.

Trends & moderne Kontrollen

Schatten‑IT & GenAI

Generative‑AI‑Dienste und zugehörige Desktop‑Apps oder Browser‑Erweiterungen beschleunigen die Entstehung von Schatten IT. Mitarbeiterinnen und Mitarbeiter testen neue KI‑Tools, kopieren Inhalte aus Kundentickets, Quellcode oder Verträgen in Prompts und speichern Ergebnisse lokal oder in der Cloud. Dadurch entstehen unter anderem Prompt‑Leakage (sensible Informationen verlassen das Unternehmen), unklare Speicherorte und Aufbewahrungsfristen sowie schwer nachvollziehbare Freigabeketten über „Teilen“-Funktionen. Browser‑Extensions besitzen oft weitreichende Rechte und können Inhalte auf jeder besuchten Website lesen und verändern – eine unkontrollierte Sammlung solcher Erweiterungen erhöht die Angriffsfläche deutlich.

Empfohlene Maßnahmen in klaren Schritten: Legen Sie eine Allow-/Blocklist für zulässige KI‑Dienste fest, definieren Sie rote Linien (z. B. keine personenbezogenen Daten oder Geheimnisse in öffentliche KI‑Dienste) und bestimmen Sie eine Retention‑Policy für generierte Inhalte. Ergänzen Sie das Client‑ und Software‑Inventar um einen organisatorischen Erfassungsprozess für KI‑Extensions (z. B. Freigabeantrag, Owner, Zweck und Datenklasse) und überprüfen Sie regelmäßig, ob diese Erweiterungen noch gebraucht werden.

OAuth‑App‑Risiken

Viele Schatten‑SaaS‑Dienste binden sich über OAuth an Unternehmenskonten an. Dabei werden Scopes angefordert, die mehr Rechte gewähren als nötig (etwa Schreibzugriffe auf E‑Mail oder Dateien). Zusätzlich bleiben App‑Grants nach dem Offboarding einzelner Personen oder nach Rollenwechseln häufig bestehen. Das Ergebnis sind überprivilegierte Anwendungen und verwaiste Berechtigungen, die nur selten im Blick sind.

So reduzieren Sie das Risiko: Erstellen Sie ein Inventar aller autorisierten Apps je Benutzergruppe, prüfen Sie regelmäßig die angeforderten Scopes nach dem Minimalprinzip und weisen Sie jeder App einen Business‑ und einen Technical Owner zu. Führen Sie ein Re‑Consent‑Ritual (z. B. halbjährlich) ein, bei dem Anwendungen ihre Berechtigungen erneut beantragen müssen. Widerrufen Sie im Offboarding‑Prozess konsequent Tokens und Grants.

SSPM, CASB und ASM einordnen

Moderne Sicherheitsprogramme kombinieren mehrere Kontrollebenen. SSPM (SaaS Security Posture Management) überwacht Konfigurationen und Berechtigungen in großen SaaS‑Plattformen (z. B. Microsoft 365, Google Workspace, Slack). CASB (Cloud Access Security Broker) sorgt für Sichtbarkeit, Richtliniendurchsetzung und DLP bei Cloud‑Diensten – insbesondere um Shadow‑SaaS zu entdecken und zu kontrollieren. ASM (Attack Surface Management) beobachtet die externe Angriffsfläche, identifiziert vergessene Subdomains, offene Buckets oder exponierte Dienste und schließt Lücken an der Peripherie.

NIS‑2/ISO‑27001 – Mapping unserer Empfehlungen

  • Asset‑/Inventarverwaltung: Vollständiger Überblick über Systeme, Software, Identitäten und Netzkomponenten.
    • Maßnahme: Agentenlose Inventarisierung, regelmäßiger Abgleich.
    • Nachweis (Docusnap): Hardware‑/Software‑Inventar, Netz‑ und Berechtigungspläne.
  • Zugriffskontrolle (IAM/MFA/RBAC): Rechte nach dem Least‑Privilege‑Prinzip, MFA‑Pflicht für privilegierte Konten, geregelte Admin‑Zugriffe.
    • Maßnahme: Rollenmodell, Just‑in‑Time‑Privileged‑Access, periodische Reviews.
    • Nachweis: Gruppen‑/Rollenberichte, Report zu verwaisten Accounts.
  • Lieferanten‑/AV‑Management (Art. 28 DSGVO, NIS‑2): Externe Verarbeitung vertraglich regeln, Datenstandorte und Unterauftragnehmer prüfen.
    • Maßnahme: AV‑Verträge, Exit‑/Export‑Regeln, Owner‑Zuweisung.
    • Nachweis: App‑/Dienst‑Inventar mit Verantwortlichkeiten.
  • Betrieb & Change: Änderungen nachvollziehbar planen, freigeben und dokumentieren; Schatten‑Systeme vermeiden.
    • Maßnahme: Freigabeprozess für neue Apps (Low/Medium/High‑Risk), Änderungsjournal.
    • Nachweis: Reports „neu/ungewöhnliche Software & Dienste“, Entscheidungsprotokolle.
  • Protokollierung/Überwachung: Ereignisse und Datenflüsse erfassen; Anomalien erkennen.
    • Maßnahme: SIEM‑Anbindung, SaaS‑Discovery über Proxy/DNS, Alerting.
    • Nachweis: Exporte/Feeds aus Docusnap, integrierte Übersichten.
  • Notfallvorsorge/Backup: Datenwiederherstellbarkeit sicherstellen – auch bei SaaS.
    • Maßnahme: Backup‑/Archiv‑Pflichten definieren, Recovery‑Tests.
    • Nachweis: Applikations‑ und Datenübersichten mit Verantwortlichkeiten.

Schatten IT erkennen, bewerten, reduzieren - Schritt für Schritt

Ziel: Transparenz schaffen, Risiken steuern, Zusammenarbeit im Team verbessern.

1) Transparenz: IT-Inventarisierung starten

  • Geräte & Software: Agentenlos scannen, installierte Anwendungen nach Hosts/Benutzern erfassen.
  • Berechtigungen: AD/AAD‑Gruppen, Rollen, externe Freigaben sichtbar machen.
  • Netz & Infrastruktur: Unbekannte Systeme und Dienste im Netzwerk identifizieren.
  • Mit Docusnap: Automatisierte, agentenlose Inventarisierung von Geräten, Software, Diensten und Berechtigungen – inklusive Netzplänen und Reports. So tauchen „vergessene“ Systeme wieder auf.

2) SaaS‑Discovery: Unbekannte Dienste finden

  • Domänen & Logs: Proxy/DNS auf SaaS‑Domänen prüfen; Browser‑Plugins/Extensions auditieren.
  • Abgleich: Gefundene Apps gegen Positivliste und CMDB matchen.
  • Mit Docusnap: Übersicht über installierte/benutzte Anwendungen je Host & Benutzer; Abgleich mit freigegebenen Tools, um Schatten‑SaaS aufzudecken.

3) Risikobewertung & Priorisierung

  • Kriterien: Datentyp (personenbezogen, geheim), Zugriffsmodell (MFA?), Patchstand, Betreiber (AVV?), Datenstandort.
  • Matrix: Eintrittswahrscheinlichkeit × Auswirkung (finanziell, regulatorisch, reputativ).
  • Mit Docusnap: Reports zu Berechtigungen, externen Freigaben und kritischen Gruppen helfen, schnell Hotspots zu erkennen.

4) Governance festlegen: Policies & leichtgewichtiger Prozess

  • Policy: Klare Regeln für Cloud‑/App‑Kauf, Datenklassifizierung, AV‑Verträge, Backup/Export.
  • Quick‑Approve‑Flow: Für Low‑Risk‑Apps ein schneller Freigabepfad, sonst weichen Teams aus.
  • Rollen & Verantwortungen: Tool Owner im Fachbereich, technische Owner in der IT.
  • Mit Docusnap: Standardisierte Berichte & Pläne liefern die Nachweise für Audits und erleichtern Entscheidungen.

5) Technische Kontrollen umsetzen

  • IAM/MFA: Zentrale Identitäten, MFA‑Pflicht, Just‑in‑Time‑Privileged‑Access.
  • Device‑Hygiene: Patch‑/Vulnerability‑Management, Härtung, EDR.
  • Datenkontrollen: DLP‑Policies, Verschlüsselung, Backup/Archivierung.
  • Netzsegmentierung & Monitoring: Erkennen und begrenzen – statt alles zu verbieten.
  • Mit Docusnap: Berechtigungsanalysen entdecken „gewachsene“ Vollzugriffe und verwaiste Accounts – ideale Grundlage für Least‑Privilege.

6) Lizenz‑ und Kostenkontrolle etablieren

  • Transparenz: Wer nutzt was wie oft? Welche Abos sind redundant?
  • Optimierung: Zusammenführen, kündigen, verhandeln.
  • Mit Docusnap: Lizenzmanagement macht Doppelkäufe und ungenutzte Subscriptions sichtbar – messbare Kosteneffekte.

7) Kontinuierliches Reporting & Schulung

  • Monatsreport: Schatten‑IT‑Trends, neue Dienste, offene Maßnahmen.
  • Awareness: Do’s & Don’ts, kurze Lernnuggets statt langer Schulungsmarathons.
  • Mit Docusnap: Zeitgesteuerte Sammelläufe mit Exporten für Leitung, Revision und ISMS.

Wie Docusnap bei Schatten IT konkret hilft

1. Agentenlose Inventarisierung
Automatische Erfassung von Hardware, Software, Diensten und Berechtigungen – ohne Rollout von Agenten. Ideal, um blinde Flecken zu schließen.

2. Anwendungen & SaaS im Blick
Welche Tools sind tatsächlich installiert? Welche werden von welchen Benutzern genutzt? Docusnap zeigt beides – die Basis, um schatten-it sichtbar zu machen.

3. Berechtigungsanalysen & externe Freigaben
Wer hat worauf Zugriff – intern wie extern? Docusnap deckt gewachsene Rechte, Admin‑Rollen und Gastkonten auf. Damit setzen Sie Least‑Privilege um und reduzieren Schwachstellen.

4. Lizenzmanagement & Kostenkontrolle
Doppellizenzen, „Shelfware“, selten genutzte Subscriptions: Docusnap liefert die Zahlen für Konsolidierung und Einsparungen.

5. Reports, Pläne, Nachweise
Ob ISO 27001, BSI‑Grundschutz oder interne Audits – Docusnap erzeugt auditfähige Dokumentation (inkl. Netzwerk‑ und Berechtigungsplänen), die Entscheidungen beschleunigt.

6. Anschlussfähig an Ihre Sicherheitsprozesse
Docusnap arbeitet als Transparenz‑Layer: Die Inventur‑ und Berechtigungsdaten fließen in ISMS, SIEM/SOAR oder Service‑Management ein – ohne Parallelwelt.

„Was ist schatten it?“ – die häufigsten Fragen kurz beantwortet

Ist jede Schatten‑IT automatisch schlecht?
Nein. Sie signalisiert oft legitimen Bedarf. Ziel ist, schnelle, sichere Alternativen bereitzustellen – und Nutzung sichtbar zu machen.

Wie erkenne ich Schatten‑IT schnell?
Über Inventar, Proxy/DNS‑Auswertungen, Rechte‑Reports und Lizenzdaten. Starten Sie mit den Bereichen, die personenbezogene oder vertrauliche Daten verarbeiten.

Welche Standards helfen?
BSI‑Grundschutz, ISO 27001 (z. B. Annex‑A‑Kontrollen zu Zugriff, Asset‑Management), CIS Controls und die ENISA Threat Landscape als Lagebild.

Wie binde ich Fachbereiche ein?
Mit klaren Positivlisten, schnellen Freigaben und transparenter Kommunikation: Nutzen erklären, Verantwortlichkeiten festlegen, Self‑Service dort ermöglichen, wo das Risiko gering ist.

Schatten IT in produktive Bahnen lenken – mit Transparenz, Prozessen und Docusnap

Schatten‑IT verschwindet nicht – sie entsteht dort, wo die offizielle IT (noch) nicht schnell genug ist. Mit Transparenz als Fundament, leichten Regeln und messbaren Kontrollen wird aus einem Risiko ein Innovationskanal: Ideen aus den Fachbereichen lassen sich sicher und compliant in den Standard überführen.

Docusnap liefert dafür die entscheidende Sichtbarkeit: Agentenlose Inventarisierung, Anwendungs‑ und Berechtigungsanalysen, Lizenzmanagement sowie auditfähige Reports. So können Sie heute anfangen, Schatten-it nicht nur einzudämmen, sondern sie gezielt zu managen.

Nächste Schritte:

Agentenlose Inventarisierung, Anwendungs‑ und Berechtigungsanalysen, Lizenzmanagement sowie auditfähige Reports. So können Sie heute anfangen, Schatten-IT nicht nur einzudämmen, sondern sie gezielt zu managen. Testen Sie Docusnap Sie 30 Tage kostenlos – ideal, um Ihre erste Inventur zu fahren und sofort Schatten‑IT‑Hotspots aufzudecken.

Jetzt testen

Neugierig? Dann probieren Sie Docusnap in Ihrer eigenen Umgebung aus.

Voller Funktionsumfang
30 Tage kostenlos

Nächster Artikel

IT-Risiken erkennen und beherrschen

Lesen Sie in diesem Artikel, wie Sie IT-Risiken erkennen, bewerten und wirksam reduzieren können.