Im ersten Blog dieser Serie haben wir geschildert, dass IDV eine besondere Herausforderung darstellt. Danach legten wir dar, welche Anforderungen an ein Tool bestehen, um
Wie bereits im ersten Teil dieser dreiteiligen Blogserie zur Versteckten Individuellen Datenverarbeitung (IDV) als Schatten-IT-Ausprägung angekündigt, werden in diesem Beitrag die Herausforderungen beim Management der
Parallel zur Schatten-IT-Blogreihe wird in diesem dreiteiligen Beitrag speziell auf Individuelle Datenverarbeitung (IDV) und den geeigneten Umgang damit eingegangen. Erhebung von Schatten-IT: wichtige Faktoren
Aufgrund der hohen Nachfrage nach IT-Strategien und neuen Governance-Konzepten, hat der BITCO³-Nikolaus dieses Jahr ein Losverfahren eingeführt, damit jeder die gleiche Chance auf einen Besuch hat. Probieren Sie doch mal Ihr Glück!
Jetzt Rad drehen!
Ich akzeptiere die BITCO³-interne Verwendung der Daten. Weitere Informationen unter https://bitco3.com/datenschutzerklaerung/.