Schatten-IT IDV-Tool
Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um
Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um