{"id":1541,"date":"2022-07-18T18:54:00","date_gmt":"2023-06-06T18:54:14","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=1541"},"modified":"2023-07-03T14:25:21","modified_gmt":"2023-07-03T14:25:21","slug":"schatten-it-sicherheitsrisiko-mittelstand","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/","title":{"rendered":"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand"},"content":{"rendered":"\n<p>Welches Unternehmen kennt das nicht: Mitarbeiter:innen, die un\u00fcberlegt wichtige Unternehmensdaten per WhatsApp teilen oder im Homeoffice kritische Kundeninformationen auf einem beliebigen USB-Stick \u2013 der vielleicht ein Werbegeschenk war \u2013 speichern.<\/p>\n\n\n\n<p>Die Nutzung von Ger\u00e4ten und Software, die nicht von der IT-Abteilung freigegeben wurde, wird auch als Schatten-IT bezeichnet, und \u00f6ffnet T\u00fcr und Tor f\u00fcr eine Vielzahl von enormen betrieblichen Risiken: von der Offenlegung sensibler Daten \u00fcber Cyberkriminalit\u00e4t bis zu Industriespionage im gro\u00dfen Stil.<\/p>\n\n\n\n<p>Das Projekt \u201e<a href=\"https:\/\/www.bka.de\/DE\/UnsereAufgaben\/Deliktsbereiche\/Spionage\/WISKOS\/WISKOS_node.html\" target=\"_blank\" rel=\"noopener\">Wirtschaftsspionage und Konkurrenzaussp\u00e4hung in Deutschland und Europa<\/a>\u201c (WISKOS) des Bundeskriminalamts kam 2018 zu dem Ergebnis, dass etwa jedes zweite deutsche Unternehmen bereits von Industriespionage betroffen war, geht aber von einer wesentlich h\u00f6heren Dunkelziffer aus.<\/p>\n\n\n\n<p>Jedes vierte betroffene Unternehmen gab an, dass der Vorfall im Zusammenhang mit dem Einsatz privater Ger\u00e4te stand. Aber trotzdem ergriffen die Unternehmen nur selten Abhilfema\u00dfnahmen.<\/p>\n\n\n\n<p>Der Grund daf\u00fcr? Gerade kleine und mittlere Unternehmen (KMU) verf\u00fcgen meist nicht \u00fcber ausreichend Zeit und Ressourcen, um ihre IT angemessen zu sch\u00fctzen oder sie sind von der Komplexit\u00e4t des Themas \u00fcberfordert. Kein Wunder, dass in <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/mittelstand\/wirtschaftsspionage-mittelstand-im-visier-von-wirtschaftsspionen\/3127338.html\" target=\"_blank\" rel=\"noopener\">80&nbsp;Prozent aller F\u00e4lle von Wirtschaftsspionage<\/a> mittelst\u00e4ndische Unternehmen betroffen waren.<\/p>\n\n\n\n<p>In diesem Artikel gehen wir den folgenden wichtigen Fragen auf den Grund:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Was genau ist Schatten-IT?<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Warum ist Schatten-IT so beliebt?<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Was sind die Risiken von Schatten-IT?<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Wie k\u00f6nnen sich kleine und mittlere Unternehmen vor diesen Risiken sch\u00fctzen?<\/span> <\/li>\n<\/ul>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>So tr\u00e4gt ein CRM f\u00fcr kleine Unternehmen zu Ihrem Erfolg bei<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Generieren Sie Leads, steigern Sie den Umsatz und begeistern Sie Ihre Kunden \u2013 mit L\u00f6sungen f\u00fcr Vertrieb, Marketing und Kundendienst, ma\u00dfgeschneidert f\u00fcr kleine Unternehmen. <\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"http:\/\/salesforce.com\/de\/form\/demo\/demo-small-business\/?d=inc-blog-banner&#038;nc=7013y000002hQfeAAE\">Demo Videos ansehen<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Was ist Schatten-IT?<\/b><\/h2>\n\n\n\n<p>Der Begriff <a href=\"https:\/\/de.wikipedia.org\/wiki\/Schatten-IT\" target=\"_blank\" rel=\"noopener\">Schatten-IT<\/a> bezieht sich auf die Verwendung von Ger\u00e4ten und Software, die nicht von der IT-Abteilung eines Unternehmens abgesegnet worden sind und parallel neben der offiziellen IT-Infrastruktur existieren.<\/p>\n\n\n\n<p>Remote-Work, das Arbeiten im Homeoffice und die zunehmende Verf\u00fcgbarkeit von Cloudl\u00f6sungen haben zu einem starken Anstieg der Schatten-IT gef\u00fchrt, da viele Mitarbeiter:innen sich daran gew\u00f6hnt haben, zu Hause ihre pers\u00f6nlichen Ger\u00e4te und Kollaborationstools zu verwenden.<\/p>\n\n\n\n<p>Schatten-IT entsteht meist, wenn die Software eines Unternehmens nicht die Anforderungen der Mitarbeiter:innen erf\u00fcllt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><b>Das sind die h\u00e4ufigsten Beispiele f\u00fcr Schatten-IT:<\/b><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">P2P File-Sharing-Tools wie Dropbox<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Slack und Trello<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Skype<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Excel-Makros<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Bluetooth-basierte Tools wie AirDrop<\/span> <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Messaging-Dienste wie WhatsApp, Snapchat und Facebook Messenger<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Google Drive<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Private E-Mail-Anbieter<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Pers\u00f6nliche Laptops, Smartphones oder Speichermedien<\/span> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Warum ist Schatten-IT so beliebt?<\/b><\/h2>\n\n\n\n<p>Die meisten Mitarbeiter:innen haben keine schlechte Absicht, wenn sie Tools oder Ger\u00e4te verwenden, die nicht von der IT-Abteilung freigegeben sind. Sie suchen normalerweise nach effizienten und effektiven L\u00f6sungen, um ihre Aufgaben schneller zu bew\u00e4ltigen&nbsp;\u2013 schneller als das IT-Team mithalten kann.<\/p>\n\n\n\n<p>Oft f\u00fcllen sie damit eine L\u00fccke zwischen den vom Unternehmen bereitgestellten L\u00f6sungen und den eigenen Anforderungen. Sie m\u00f6chten nicht warten, bis das IT-Team endlich Zeit hat, ihre beliebten Tools und Systeme ausgiebig zu testen und offiziell freizugeben.<\/p>\n\n\n\n<p>Doch welche Risiken dieses Verhalten mit sich bringt, erl\u00e4utern wir im folgenden Abschnitt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Was sind die Risiken von Schatten-IT?<\/b><\/h2>\n\n\n\n<p>IT-Abteilungen sind nicht grundlos f\u00fcr die Freigabe von Tools und Ger\u00e4ten zust\u00e4ndig. Im Kern steht die Gew\u00e4hrleistung der Sicherheit von unternehmenskritischen Daten.<\/p>\n\n\n\n<p>Die Schatten-IT stellt Unternehmen vor allem vor folgende Herausforderungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Datenschutz: Unternehmen sind zur Einhaltung der europ\u00e4ischen <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/de.wikipedia.org\/wiki\/Datenschutz-Grundverordnung\" target=\"_blank\" rel=\"noopener\">Datenschutz-Grundverordnung<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> verpflichtet, doch nicht alle Apps von Drittanbietern erf\u00fcllen diese Voraussetzungen. Bei Verst\u00f6\u00dfen drohen Unternehmen Bu\u00dfgeldzahlungen.<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Datensicherheit: Nicht ausreichend durch Passw\u00f6rter und Verschl\u00fcsselung gesch\u00fctzte Daten sind leichtes Ziel f\u00fcr Hacker und Kriminelle. Im schlimmsten Fall werden Unternehmen Opfer von Industriespionage oder vertrauliche Kundendaten werden offengelegt.<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Kosten: Unternehmen entstehen unn\u00f6tige Kosten durch mehrfache und versehentliche Software-Anschaffungen und ungenutzte Lizenzen. Wenn jede Abteilung eigene Abonnements abschlie\u00dft, geht schnell der \u00dcberblick verloren.<\/span> <\/li>\n\n\n\n<li> <span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Datenverwaltung: Wenn die Mitarbeiter:innen eines Unternehmens wichtige Daten an verschiedenen Orten speichern, wei\u00df am Ende niemand, welche Daten aktuell und richtig sind.<\/span> <\/li>\n<\/ul>\n\n\n\n<p>Kein Wunder, dass viele Unternehmen die Schatten-IT inzwischen kritischer betrachten und die Verwendung von Apps von Drittanbietern strikt untersagen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Wie k\u00f6nnen kleine Unternehmen die Risiken von Schatten-IT verringern: 5 Tipps<\/b><\/h2>\n\n\n\n<p>In Zeiten von Homeoffice und Remote-Work l\u00e4sst sich eine Schatten-IT nicht restlos vermeiden. Ihr Fachpersonal wird dem IT-Team in Sachen neueste Software f\u00fcr ihr Fachgebiet immer einen Schritt voraus sein.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.salesforce.com\/de\/learning-centre\/tech\/saas\/\" target=\"_blank\" rel=\"noopener\">SaaS<\/a>-Anbieter bringen st\u00e4ndig neue Softwarel\u00f6sungen auf den Markt, die bei Ihren Teammitglieder auf Anklang sto\u00dfen werden. Wie k\u00f6nnen Sie diese Risiken als kleines Unternehmen also so gering wie m\u00f6glich halten?<\/p>\n\n\n\n<p><b style=\"color: var(--c-text-primary); font-family: var(--f-primary); font-size: 2.25rem; letter-spacing: -0.4px;\">Schulen Sie Ihre Mitarbeiter:innen<\/b> <\/p>\n\n\n\n<p>Nutzen Sie beispielsweise eine On-Demand-Schulungsplattform wie <a href=\"https:\/\/www.salesforce.com\/de\/services\/learn\/overview\/\" target=\"_blank\" rel=\"noopener\">Salesforce Trailhead<\/a> und bieten Sie Ihren Mitarbeiter:innen Fortbildungen in den Bereichen Cybersicherheit und Datenschutz an. Achten Sie darauf, dass alle Teammitglieder den Unterschied zwischen \u00f6ffentlichen, privaten und vertraulichen Daten und die entsprechenden Risiken verstehen.<\/p>\n\n\n\n<p>Kategorisieren Sie Ihre Unternehmensdaten und legen Sie gemeinsam fest, wie welche Daten gehandhabt werden m\u00fcssen. Beschr\u00e4nken Sie die Nutzung von privaten Ger\u00e4ten (wie USB-Sticks) und kostenlosen File-Sharing-Angeboten auf Daten, die nicht unternehmenskritisch sind.&nbsp;<\/p>\n\n\n\n<p><b style=\"color: var(--c-text-primary); font-family: var(--f-primary); font-size: 2.25rem; letter-spacing: -0.4px;\">Setzen Sie auf moderne und verkn\u00fcpfte Software<\/b> <\/p>\n\n\n\n<p>Ihr Team nutzt nicht grundlos nicht-sanktionierte Ger\u00e4te und Tools. Vielleicht sind Ihre derzeitigen Software-L\u00f6sungen und Ihre Hardware, wie Scanner oder Drucker, veraltet oder die einzelnen Programme sind nicht miteinander kompatibel. F\u00fcr Ihre Mitarbeiter:innen bedeutet das meist unn\u00f6tige Mehrarbeit und Effizienzeinbu\u00dfen.<\/p>\n\n\n\n<p>Denken Sie daher \u00fcber die Einf\u00fchrung moderner Technologie nach, mit der Ihre Mitarbeiter:innen Daten m\u00fchelos&nbsp;\u2013 und vor allem sicher&nbsp;\u2013 speichern, teilen und auswerten k\u00f6nnen.<\/p>\n\n\n\n<p>Eine <a href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/04\/zentrale-datenverwaltung-fuer-kmu-grundstein-fuer-technologietrends.html\" target=\"_blank\" rel=\"noopener\">zentrale Datenverwaltung<\/a> ist au\u00dferdem die Voraussetzung f\u00fcr die Automatisierung von Routineaufgaben, wodurch sich <a href=\"https:\/\/www.salesforce.com\/de\/blog\/2021\/11\/produktivitaetsluecken-im-unternehmen-identifizieren.html\" target=\"_blank\" rel=\"noopener\">Produktivit\u00e4tsl\u00fccken<\/a> im Unternehmen beheben lassen.&nbsp;<\/p>\n\n\n\n<p><b style=\"color: var(--c-text-primary); font-family: var(--f-primary); font-size: 2.25rem; letter-spacing: -0.4px;\">F\u00f6rdern Sie eine offene Unternehmenskultur<\/b> <\/p>\n\n\n\n<p>Setzen Sie sich gemeinsam mit Ihrem Team an einen Tisch und besprechen Sie die aktuelle Lage. Welche Tools vermissen Ihre Mitarbeiter:innen? Warum bevorzugen Sie die L\u00f6sungen von Drittanbietern? Was k\u00f6nnen diese Anwendungen besser als Ihre derzeitige Unternehmenssoftware?<\/p>\n\n\n\n<p>\u00dcberlegen Sie anschlie\u00dfend mit Ihrer IT-Abteilung, wie sich diese Tools auf sichere Weise in Ihre Unternehmensabl\u00e4ufe integrieren lassen. Vielleicht k\u00f6nnen Ihre Mitarbeiter:innen mithilfe von einfachen App-Buildern wie auf der <a href=\"https:\/\/www.salesforce.com\/de\/solutions\/by-role\/salesforce-for-it\/\" target=\"_blank\" rel=\"noopener\">IT-Plattform von Salesforce<\/a> auch firmeneigene L\u00f6sungen mit \u00e4hnlicher Funktionalit\u00e4t erstellen.<\/p>\n\n\n\n<p><b style=\"color: var(--c-text-primary); font-family: var(--f-primary); font-size: 2.25rem; letter-spacing: -0.4px;\">Setzen Sie Ihre Digitalisierungsbem\u00fchungen fort<\/b> <\/p>\n\n\n\n<p>Inwieweit haben Sie bereits Fortschritte bei der <a href=\"https:\/\/www.salesforce.com\/de\/blog\/2021\/10\/digitalisierung-kmu-so-gelingt-der-einstieg.html\" target=\"_blank\" rel=\"noopener\">Digitalisierung<\/a> erzielt? Setzen Sie noch stets auf isolierte Legacy-Systeme oder sind Sie bereits in der Cloud? Verfolgen Sie eine einheitliche Strategie zum <a href=\"https:\/\/www.salesforce.com\/de\/blog\/2022\/01\/so-steigern-kmu-mit-datenmanagement-ihre-produktivitaet.html\" target=\"_blank\" rel=\"noopener\">Datenmanagement<\/a>?<\/p>\n\n\n\n<p>\u00dcberhaupt ist Einheitlichkeit das Stichwort. Abteilungen, die sich f\u00fcr eigene L\u00f6sungen entscheiden, erschaffen oft Digitalisierungsinseln. Vermeiden Sie diese Art von Schatten-IT, indem Sie auf eine unternehmensweite Plattform wie ein <a href=\"https:\/\/www.salesforce.com\/de\/solutions\/small-business-solutions\/overview\/\" target=\"_blank\" rel=\"noopener\">CRM<\/a> setzen, die mit Ihren Anforderungen mitw\u00e4chst und Marketing, Vertrieb, Kundendienst und Buchhaltung unter einem Dach vereint.<\/p>\n\n\n\n<p><b style=\"color: var(--c-text-primary); font-family: var(--f-primary); font-size: 2.25rem; letter-spacing: -0.4px;\">Gehen Sie auf Spurensuche<\/b> <\/p>\n\n\n\n<p>Verschaffen Sie sich zuerst einen \u00dcberblick \u00fcber die Schatten-IT in Ihrem kleinen und mittleren Unternehmen. Ergreifen Sie anschlie\u00dfend angemessene Sicherheitsma\u00dfnahmen, um die davon ausgehenden Risiken zu minimieren.<\/p>\n\n\n\n<p>Eliminieren Sie alle kritischen Risiken, die Ihr KMU finanziell ruinieren k\u00f6nnten. Sch\u00fctzen Sie Ihre wichtigsten Assets und Ihr Know-how vor Industriespionage, damit Sie nicht zu den 50&nbsp;Prozent aller KMU geh\u00f6ren, die leider davon betroffen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Werfen Sie ein Licht auf Ihre Schatten-IT<\/b><\/h2>\n\n\n\n<p>Eine Schatten-IT ist ein Einfallstor f\u00fcr Cyberkriminalit\u00e4t und Datendiebstahl und stellt f\u00fcr Unternehmen ein gro\u00dfes wirtschaftliches Risiko dar. Sie verlieren damit jedoch nicht nur wichtige Daten, sondern riskieren auch das Vertrauen ihrer Kund:innen und Partner:innen und schlussendlich ihren guten Ruf.<\/p>\n\n\n\n<p>Mit nur drei Schritten bringen KMU jedoch Licht in das Dunkel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Schritt 1:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Verschaffen Sie sich einen \u00dcberblick \u00fcber das Ausma\u00df der Schatten-IT in Ihrem Unternehmen.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Schritt 2:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Pr\u00fcfen Sie, ob die genutzte Software sicher ist und bieten Sie eventuell Alternativen an.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Schritt 3:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> Legen Sie Richtlinien fest und vermeiden Sie somit, dass sich zuk\u00fcnftig neue Schatten-IT ausbreitet.<\/span> <\/li>\n<\/ul>\n\n\n\n<p>Schatten-IT wird sich nie vollst\u00e4ndig vermeiden lassen, denn Ihre IT-Abteilung kann niemals mit der Geschwindigkeit mithalten, mit der neue Cloudl\u00f6sungen und SaaS-Angebote auf dem Markt erscheinen.<\/p>\n\n\n\n<p>Aber mit einem geschulten Team, das sich der Bedrohungen solcher Technologien bewusst ist, lassen sich Risiken abfedern. Gleichzeitig profitieren Ihre Mitarbeiter:innen von den allerneuesten Features.<\/p>\n\n\n\n<p> <b>Wie k\u00f6nnen Sie als kleines Unternehmen die gr\u00f6\u00dften H\u00fcrden bei der Digitalisierung und Automatisierung von Gesch\u00e4ftsprozessen \u00fcberwinden? Unser neues <a href=\"https:\/\/www.salesforce.com\/de\/form\/pdf\/connected-small-business-processes\/?nc=7013y000002lWUOAA2\" target=\"_blank\" rel=\"noopener\">E-Book<\/a> liefert Antworten.<\/b><span id=\"authorRoot\" path=\"\/content\/blogs\/de\/de\/authors\/\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.<\/p>\n","protected":false},"author":1,"featured_media":1540,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[143,140,33],"sf_content_type":[],"blog":[452,529,602],"coauthors":[20],"class_list":["post-1541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","sf_topic-small-and-medium-sized-family-owned-business","sf_topic-startups","blog-small-business","blog-startups","blog-mittelstand"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Schatten-IT als Sicherheitsrisiko f\u00fcr KMU - Salesforce<\/title>\n<meta name=\"description\" content=\"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand\" \/>\n<meta property=\"og:description\" content=\"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-06T18:54:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-03T14:25:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"digital-delivery-operations7076\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Redaktion\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79\"}],\"headline\":\"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand\",\"datePublished\":\"2023-06-06T18:54:14+00:00\",\"dateModified\":\"2023-07-03T14:25:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\"},\"wordCount\":1355,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\",\"name\":\"Schatten-IT als Sicherheitsrisiko f\u00fcr KMU - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"datePublished\":\"2023-06-06T18:54:14+00:00\",\"dateModified\":\"2023-07-03T14:25:21+00:00\",\"description\":\"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg\",\"width\":500,\"height\":334,\"caption\":\"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"alternateName\":\"Salesforce\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79\",\"name\":\"Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/8e9bcdb7af1799e5d0dfeee36e7f8079\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Redaktion\"},\"description\":\"Unser Redaktionsteam versorgt Sie regelm\u00e4\u00dfig mit den neuesten Trends, Tipps &amp; Tricks aus der Salesforce Welt.\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/author\/redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Schatten-IT als Sicherheitsrisiko f\u00fcr KMU - Salesforce","description":"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/","og_locale":"de_DE","og_type":"article","og_title":"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand","og_description":"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.","og_url":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/","og_site_name":"Salesforce","article_published_time":"2023-06-06T18:54:14+00:00","article_modified_time":"2023-07-03T14:25:21+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","type":"image\/jpeg"}],"author":"Redaktion","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"digital-delivery-operations7076","Gesch\u00e4tzte Lesezeit":"7 Minuten","Written by":"Redaktion"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79"}],"headline":"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand","datePublished":"2023-06-06T18:54:14+00:00","dateModified":"2023-07-03T14:25:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/"},"wordCount":1355,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/","url":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/","name":"Schatten-IT als Sicherheitsrisiko f\u00fcr KMU - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","datePublished":"2023-06-06T18:54:14+00:00","dateModified":"2023-07-03T14:25:21+00:00","description":"Die Schatten-IT stellt gerade f\u00fcr den Mittelstand ein enormes Sicherheitsrisiko dar. Wir erkl\u00e4ren, wie Sie diese Risiken abfedern.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#primaryimage","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","width":500,"height":334,"caption":"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/de\/blog\/schatten-it-sicherheitsrisiko-mittelstand\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/de\/blog\/"},{"@type":"ListItem","position":2,"name":"Schatten-IT: ein enormes Sicherheitsrisiko f\u00fcr den deutschen Mittelstand"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/de\/blog\/#website","url":"https:\/\/www.salesforce.com\/de\/blog\/","name":"Salesforce","description":"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.","publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"alternateName":"Salesforce","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79","name":"Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/8e9bcdb7af1799e5d0dfeee36e7f8079","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1","width":"150","height":"150","caption":"Redaktion"},"description":"Unser Redaktionsteam versorgt Sie regelm\u00e4\u00dfig mit den neuesten Trends, Tipps &amp; Tricks aus der Salesforce Welt.","url":"https:\/\/www.salesforce.com\/de\/blog\/author\/redaktion\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/de\/blog","push-errors":false,"primary_topic":{"term_id":33,"name":"Start-ups","slug":"startups","term_group":0,"term_taxonomy_id":33,"taxonomy":"sf_topic","description":"","parent":0,"count":55,"filter":"raw"},"featured_image_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/do-you-know-about-the-shadow-it-in-your-small-business-blog.jpg?w=500","_links":{"self":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/comments?post=1541"}],"version-history":[{"count":5,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1541\/revisions"}],"predecessor-version":[{"id":4334,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/1541\/revisions\/4334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media\/1540"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media?parent=1541"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_topic?post=1541"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_content_type?post=1541"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/blog?post=1541"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/coauthors?post=1541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}