Auflistung nach Schlagwort "Schatten-IT"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBusiness-managed IT – Rahmenbedingungen für mehr IT-Verantwortung durch den Fachbereich(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 5, 2020) Hausladen, Iris; Sylla, PhilippIn einer zunehmend digitalen Arbeitswelt gewinnt die Frage an Bedeutung, wie IT-Aufgaben bestmöglich abgewickelt und organisiert werden können. Aktuelle Entwicklungen führen hierbei vermehrt dazu, dass IT-Tätigkeiten, mit der Zustimmung der IT-Abteilung, durch einzelne Fachbereiche übernommen werden. Im Hinblick auf diese sogenannte Business-managed IT stehen Unternehmen allerdings vor der Herausforderung, zu beurteilen, wann mehr Verantwortung von der IT-Abteilung an den Fachbereich übertragen werden kann. Durch eine systematische Literaturanalyse werden in diesem Beitrag sieben relevante Kontextfaktoren identifiziert, welche Unternehmen bei diesen Entscheidungen unterstützen sollen. Diese Faktoren werden in drei Dimensionen zusammengefasst: (1) Aufgabe (Spezifität der Applikation, Unsicherheit, Nutzungsumfang und Risiken der Applikation), (2) Mensch (IT-Wissen im Fachbereich und Fachbereichswissen in der IT-Abteilung) und (3) Technologie (Grad der Applikationsintegration). In an increasingly digital work environment, the question of how IT tasks can be handled and organized in the best possible way is becoming increasingly important. Current trends lead to more and more IT tasks being taken over by business units with the approval of the IT department. With regard to this so-called Business-managed IT, however, companies are faced with the challenge of assessing when more responsibility can be transferred from the IT department to the business employees. This paper uses a systematic literature analysis to identify relevant contingency factors which can support companies in these decisions. The identified factors are structured along three dimensions: (1) task (specificity, uncertainty, scope of use and risks), (2) people (IT-knowledge in the business department and business-knowledge in the IT department) and (3) technology (degree of application integration).
- ZeitschriftenartikelKontrollierte Nutzung von Schatten-IT(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Kopper, Andreas; Westner, Markus; Strahringer, SusanneBasierend auf einer systematischen und umfangreichen Analyse von Praxisbeiträgen zum Thema Schatten-IT, die zwischen September 2015 und August 2016 erschienen sind, beschreibt der vorliegende Artikel Governance-Aspekte zu diesem Phänomen. Er ergänzt damit vorhergehende akademische Studien. Es zeigt sich, dass unter Praktikern der Eindruck vorherrscht, dass IT-Abteilungen unter zunehmendem Druck stehen, schneller auf sich ändernde Anforderungen aus den Fachbereichen reagieren zu müssen. Können IT-Abteilungen diesen Erwartungen nicht entsprechen, beschaffen sich Fachbereiche und Nutzer selbst Lösungen in Form von Schatten-IT. Als mögliche Antwort darauf kann sich die IT-Abteilung agiler organisieren und die IT-Architektur im Unternehmen modernisieren. Eine weitere Möglichkeit besteht darin, sich das innovative Potenzial von Schatten-IT zunutze zu machen und deren Umsetzung aktiv durch organisatorische und technische Maßnahmen zu unterstützen. IT-Sicherheitsmanagement und technische Schutzmechanismen können helfen, die so entstandenen Lösungen abzusichern und die Risiken zu minimieren. Nach vorherrschender Ansicht entwickelt sich die IT-Abteilung als Konsequenz aus all diesen Maßnahmen zu einem nutzerorientierten, internen Service-Provider und strategischen Partner für die Fachbereiche.AbstractBased on a systematic and comprehensive analysis of practitioner articles published between September 2015 and August 2016 about the topic Shadow IT, this paper describes governance aspects to this phenomenon. By doing so, it complements previous academic studies in the field. It turns out that practitioners have the prevailing impression that IT departments are under increasing pressure to respond faster to changing demands from the business units. If IT departments are not able to meet those expectations, business units and end users obtain solutions themselves in the form of Shadow IT. In response, IT departments can transform into a more agile organization and modernize their IT architecture. Another possibility is to leverage the innovative potential of Shadow IT and support its implementation through active organizational and technical measures. IT security management and technical security mechanisms can help to secure the thus created solutions and minimize the risks. According to the prevailing view, as a consequence to these actions the IT department transforms itself to a more user-centric, internal service provider and strategic partner for the business.
- ZeitschriftenartikelSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walterbusch, Marc; Fietz, Adrian; Teuteberg, FrankDie Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.