IT, die abseits der offiziellen Infrastruktur beziehungsweise ohne Administratorfreigabe genutzt wird, wird als Schatten-IT (Shadow IT) bezeichnet. Im Schatten der Legitimität tummeln sich private Smartphones, USB-Sticks, Cloud-Dienste und mehr. Die Gefahr: Das Netzwerk wird untergraben und gefährdet. Für IT-Verantwortliche steigt der Druck, weiterhin Sicherheit zu gewährleisten. Diesen Druck sollten sie aber nicht weiterreichen und ihren Kollegen alles verbieten. Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring.