Vorstellung der IDV-Suite zur konkreten Erhebung von Schatten-IT-IDV
Im zweiten Teil dieser Blogserie „Versteckte IDV als Schatten-IT-Ausprägung“ wurden die Herausforderungen beschrieben, denen ein Tool begegnen muss, um Schatten-IT-IDV zu erheben. Abschließend wird konkret