Schatten-IT IDV-Tool
Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um
Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um
Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Ausprägung angekündigt, werden in diesem Beitrag die Herausforderungen beim Management der
Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren
Immer mehr Fachabteilungen setzen digitale Ideen selbstständig um und entwickeln oder beschaffen eigene IT-Lösungen, ohne die IT-Abteilung einzubeziehen. Unternehmen stehen vor der Herausforderung mit dieser
Im zweiten Teil dieser Blogserie „Versteckte IDV als Schatten-IT-Ausprägung“ wurden die Herausforderungen beschrieben, denen ein Tool begegnen muss, um Schatten-IT-IDV zu erheben. Abschließend wird konkret