Prof. Rentrop veröffentlicht Beitrag auf ISACA Now Blog

ISACA – Information Systems Audit and Control Association – ist ein weltweiter Berufsverband für IT-Experten, Revisoren und Wirtschaftsprüfer. In einem einseitigen Blogbeitrag erläutert Dr. Professor Rentrop den richtigen Einsatz des Frameworkes COBIT – Control Objectives for Information and Related Technology – um Schatten-IT umfangend zu managen. Wir wünschen Ihnen viel Weiterlesen…

Schatten-IT und Lizenzmanagement

Letzte Woche durfte ich im Rahmen einer Veranstaltung von VOICE e.V. einen Vortrag zum Thema Lizenzmanagement und Schatten-IT halten. Im Rahmen der Vorbereitung wurde schnell klar, dass es viele Überscheidungen der beiden Themen gibt. Auf diese möchte ich in diesem Beitrag eingehen. Das Ziel eines Lizenzmanagements ist laut Wikipedia der Weiterlesen…

Schatten-IT und Digitalisierung – ein zweischneidiges Schwert (Teil 1)

Im letzten Blogbeitrag haben wir uns den Erfolgsfaktoren der Digitalisierung gewidmet. Doch wie wirkt sich die Schatten-IT auf Digitalisierung aus? Das wollen wir in diesem Blogbeitrag klären und orientieren uns dabei an sechs verschiedenen Dimensionen: Governance, Architektur, Personal, Security, Sourcing und Organisation. Beginnen werden wir mit den ersten drei Dimensionen. Weiterlesen…

Empfehlung: Neues Buch über Schatten-IT

Getrieben durch die Digitalisierung, das Selbstverständnis der Anwender im Umgang mit IT sowie durch Regulierungs- und Compliance-Anforderungen wird das Phänomen Schatten-IT immer wichtiger. Nachdem wir schon in unserer Blog-Serie näher auf das Thema eingegangen sind, freuen wir uns heute ein neu erschienenes Buch vorzustellen: Der Umgang mit Schatten-IT in Unternehmen

Methoden zur Erhebung von Schatten-IT

An dieser Stelle haben wir schon vielfach über die Eigenschaften und Risiken der Schatten-IT gesprochen. Eine zentrale Schlussfolgerung war, dass die Schatten-IT gemanaged werden muss. Wichtige Grundvoraussetzung hierfür ist es, die Schatten-IT zu kennen. Die dafür notwendige Erhebung der Schatten-IT kann auf unterschiedliche Art und Weise erfolgen: Werkzeuge erfassen die Weiterlesen…

ISACA Whitepaper Schatten-IT

Die ISACA (Information Systems Audit and Control Association) hat mehr als ein Dutzend Experten zum Thema Schatten-IT befragt – unter anderem auch Prof. Dr. Rentrop. Aus diesen Gesprächen, den Lehren und Best Practices, wurde ein White Paper, das letzte Woche veröffentlicht wurde. In diesem sind die Chancen und Risiken von Weiterlesen…

Schatten-IT-Praxisbeispiel: Vertrieb mit eigenem Webshop

Im letzten Beitrag unserer Blogserie über Schatten-IT-Beispiele aus der Praxis haben wir eine Cloud-Lösung zum Eventmanagement auf Messen vorgestellt. Heute wollen wir über die Einführung eines eigenen Webshops zur Erweiterung von Produktpalette und Vertrieb berichten. Erweiterung von Produktpalette und Vertrieb Erweiterung von Produktpalette und Vertrieb: Die französische Tochtergesellschaft erweitert das Weiterlesen…

Schatten-IT-Praxisbeispiel: Eventmanagement in der Cloud

Im letzten Beitrag unserer Blogserie über Schatten-IT-Beispiele aus der Praxis haben wir ein Exceltool zur Lieferankündigung vorgestellt. Heute wollen wir über eine Cloud-Lösung berichten, die eine Marketingabteilung für ihr Eventmanagement nutzt. Eventmanagement in der Cloud Eventmanagement in der Cloud: Die Marketingabteilung nutzt das Tool für das Planen von Messen und Weiterlesen…

Schatten-IT-Praxisbeispiel: Lieferankündigung mit Excel

Wenn Praxisartikel über Schatten-IT berichten, dann nutzen sie gerne Beispiele wie Dropbox oder andere Cloud-Services. Schatten-IT ist jedoch mehr als das. In vielen Fällen implementieren Fachabteilungen ihre Schatten-IT mit Hilfe von bestehenden Office-Lösungen, entwickeln eigene Tools oder kaufen sich sogar Hardware ein. Um zu zeigen, wie vielfältig Schatten-IT-Lösungen sein können, Weiterlesen…

Schatten-IT IDV-Tool

Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um diesen Herausforderungen zu begegnen. Im letzten Beitrag stellen wir nun das IDV-Tool unserer Partner vor, das Unternehmen bei der Erfassung von IDV hilft. Stromwerken, Schallcon Weiterlesen…

Das Problem redundanter Schatten-IT

Die letzten Blogbeiträge haben das Thema Schatten-IT vor allem aus Gesichtspunkten des Risikos betrachtet. Betrachtet man es aus der Sicht des Architekturmanagements, auch Enterprise Architecture Management (EAM) genannt, ergibt sich eine weitere Herausforderung: Schatten-IT, die zu offizieller Unternehmenssoftware redundant ist. Woher kommt diese Redundanz? Schatten-IT ist meistens nicht in das Weiterlesen…

cyberTREFF „Schatten-IT – Gefahr von innen?“ am 3.Mai 2017 in Konstanz

Am 3. Mai 2017 findet um 18:00 eine Veranstaltung des cyberLAGO in Konstanz statt. Das cyberLAGO ist ein Netzwerk für Unternehmen aus den Bereichen IT, Webtechnologie und digitale Medien in und um Konstanz herum. Das Netzwerk bietet regelmäßig Veranstaltungen, Workshops und Treffen an, die Wirtschaft und Wissenschaft zusammenbringen. Anfang Mai Weiterlesen…

Vorhang auf: 6 Auslöser zum Umgang mit Schatten-IT

Verschiedene Situationen führen dazu, dass Unternehmen beginnen, sich mit Schatten-IT auseinandersetzen. Welche diese sind und welche Ziele damit erreicht werden können, zeigt unser neuster Blog der Serie „Schatten-IT – Die Hintergründe“. Aus unserer Projekterfahrung im Umgang mit Schatten-IT lassen sich 6 Auslöser feststellen. 1. Wachstum vs. Effizienz Wachstum braucht Flexibilität Weiterlesen…

Schatten-IT-IDV bietet Vorteile – und ist eine Herausforderung beim Management

Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Ausprägung angekündigt, werden in diesem Beitrag die Herausforderungen beim Management der Schatten-IT mit IDV-Ausprägungen diskutiert. Vorteile von IDV-Anwendungen IDV ist prozessnah und liefert schnell Ergebnisse IDV-Anwendungen wie MS Excel und Access sind in der Praxis weit Weiterlesen…

Digitalisierung braucht Transparenz – Warum Ihre Schatten-IT so nicht bleiben kann…

Schatten-IT und Digitalisierung haben viel miteinander zu tun. Der neuste Teil unserer Blogserie zu IT-Lösungen, die Fachabteilungen selbstständig und vorbei an der IT-Abteilung implementieren, zeigt Chancen und Herausforderungen von Schatten-IT. Dadurch wird klar: Unternehmen sollten die digitalen Aktivitäten der Fachbereiche begeistert annehmen, aber nicht ohne Transparenz, Steuerung und Professionalität! Innovation Weiterlesen…

Versteckte IDV als Schatten-IT-Ausprägung – die besondere Rolle der IDV

Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren IDV ist eine wichtige Ausprägung von Schatten-IT Schatten-IT zeichnet sich dadurch aus, dass sie nicht in das Management der IT-Abteilung integriert ist. Bei von Fachbereichen entwickelten Weiterlesen…

Warum entsteht eigentlich Schatten-IT?

Immer mehr Fachabteilungen setzen digitale Ideen selbstständig um und entwickeln oder beschaffen eigene IT-Lösungen, ohne die IT-Abteilung einzubeziehen. Unternehmen stehen vor der Herausforderung mit dieser Schatten-IT umzugehen [1]. Wichtig dabei ist es die Ursachen für diese Entwicklung zu kennen. Warum Schatten-IT entsteht und kaum zu verhindern ist, zeigt dieser Blog-Beitrag. Weiterlesen…

Schatten-IT – was ist das überhaupt?

Der Begriff Schatten-IT geistert verstärkt durch die Medienlandschaft [1] und wird im Zusammenhang mit den Themen Digitalisierung, Consumerization und IT-Sicherheit zunehmend diskutiert. Doch was verbirgt sich eigentlich dahinter? Welche Treiber führen zu ihrer Entstehung? Und was sagt die Forschung – ist das nun gut oder schlecht? Darüber wollen wir in Weiterlesen…