Schatten-IT IDV-Tool

Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um diesen Herausforderungen zu begegnen. Im letzten Beitrag stellen wir nun das IDV-Tool unserer Partner vor, das Unternehmen bei der Erfassung von IDV hilft. Stromwerken, Schallcon Weiterlesen…

Schatten-IT-IDV bietet Vorteile – und ist eine Herausforderung beim Management

Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Ausprägung angekündigt, werden in diesem Beitrag die Herausforderungen beim Management der Schatten-IT mit IDV-Ausprägungen diskutiert. Vorteile von IDV-Anwendungen IDV ist prozessnah und liefert schnell Ergebnisse IDV-Anwendungen wie MS Excel und Access sind in der Praxis weit Weiterlesen…

Versteckte IDV als Schatten-IT-Ausprägung – die besondere Rolle der IDV

Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren Schatten-IT zeichnet sich dadurch aus, dass sie nicht in das Management der IT-Abteilung integriert ist. Bei von Fachbereichen entwickelten IDV-Anwendungen kommt hinzu, dass Dokumentation, Entwicklungsstand und Weiterlesen…

Warum entsteht eigentlich Schatten-IT?

Immer mehr Fachabteilungen setzen digitale Ideen selbstständig um und entwickeln oder beschaffen eigene IT-Lösungen, ohne die IT-Abteilung einzubeziehen. Unternehmen stehen vor der Herausforderung mit dieser Schatten-IT umzugehen [1]. Wichtig dabei ist es die Ursachen für diese Entwicklung zu kennen. Warum Schatten-IT entsteht und kaum zu verhindern ist, zeigt dieser Blog-Beitrag. Weiterlesen…

Vorstellung der IDV-Suite zur konkreten Erhebung von Schatten-IT-IDV

Im zweiten Teil dieser Blogserie „Versteckte IDV als Schatten-IT-Ausprägung“ wurden die Herausforderungen beschrieben, denen ein Tool begegnen muss, um Schatten-IT-IDV zu erheben. Abschließend wird konkret darauf eingegangen wie die IDV-Suite den Anforderungen der Erhebung von Schatten-IT-IDV begegnet. Wie begegnet die IDV-Suite den Anforderungen der Schatten-IT-IDV-Erhebung? Ursprünglich wurde die IDV-Suite entwickelt, Weiterlesen…