Empfehlung: Neues Buch über Schatten-IT
Getrieben durch die Digitalisierung, das Selbstverständnis der Anwender im Umgang mit IT sowie durch Regulierungs- und Compliance-Anforderungen wird das Phänomen Schatten-IT immer wichtiger. Nachdem wir
Getrieben durch die Digitalisierung, das Selbstverständnis der Anwender im Umgang mit IT sowie durch Regulierungs- und Compliance-Anforderungen wird das Phänomen Schatten-IT immer wichtiger. Nachdem wir
An dieser Stelle haben wir schon vielfach über die Eigenschaften und Risiken der Schatten-IT gesprochen. Eine zentrale Schlussfolgerung war, dass die Schatten-IT gemanaged werden muss.
In einem Gespräch mit einem Unternehmensvertreter habe ich vor einigen Tagen ein sehr interessantes und eindrückliches Beispiel für Schatten-IT kennen gelernt. Dieses Beispiel ist typisch
Der letzte Beitrag unserer Blogserie über Schatten-IT-Beispiele beschreibt einen Webshop, den die Fachabteilung selbst für den Vertrieb einsetzt. In diesem Beispiel widmen wir uns einer
Vor einigen Wochen habe ich die Forschungsergebnisse des kips bei der ISACA EUROCACS 2017 vorgestellt. Aus dem Publikum kam nach dem Vortrag die Frage, welche
Im letzten Beitrag unserer Blogserie über Schatten-IT-Beispiele aus der Praxis haben wir eine Cloud-Lösung zum Eventmanagement auf Messen vorgestellt. Heute wollen wir über die Einführung
Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Ausprägung angekündigt, werden in diesem Beitrag die Herausforderungen beim Management der
Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren