Auflistung nach Schlagwort "Shadow IT"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBusiness-managed IT – Rahmenbedingungen für mehr IT-Verantwortung durch den Fachbereich(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 5, 2020) Hausladen, Iris; Sylla, PhilippIn einer zunehmend digitalen Arbeitswelt gewinnt die Frage an Bedeutung, wie IT-Aufgaben bestmöglich abgewickelt und organisiert werden können. Aktuelle Entwicklungen führen hierbei vermehrt dazu, dass IT-Tätigkeiten, mit der Zustimmung der IT-Abteilung, durch einzelne Fachbereiche übernommen werden. Im Hinblick auf diese sogenannte Business-managed IT stehen Unternehmen allerdings vor der Herausforderung, zu beurteilen, wann mehr Verantwortung von der IT-Abteilung an den Fachbereich übertragen werden kann. Durch eine systematische Literaturanalyse werden in diesem Beitrag sieben relevante Kontextfaktoren identifiziert, welche Unternehmen bei diesen Entscheidungen unterstützen sollen. Diese Faktoren werden in drei Dimensionen zusammengefasst: (1) Aufgabe (Spezifität der Applikation, Unsicherheit, Nutzungsumfang und Risiken der Applikation), (2) Mensch (IT-Wissen im Fachbereich und Fachbereichswissen in der IT-Abteilung) und (3) Technologie (Grad der Applikationsintegration). In an increasingly digital work environment, the question of how IT tasks can be handled and organized in the best possible way is becoming increasingly important. Current trends lead to more and more IT tasks being taken over by business units with the approval of the IT department. With regard to this so-called Business-managed IT, however, companies are faced with the challenge of assessing when more responsibility can be transferred from the IT department to the business employees. This paper uses a systematic literature analysis to identify relevant contingency factors which can support companies in these decisions. The identified factors are structured along three dimensions: (1) task (specificity, uncertainty, scope of use and risks), (2) people (IT-knowledge in the business department and business-knowledge in the IT department) and (3) technology (degree of application integration).
- ZeitschriftenartikelKontrollierte Nutzung von Schatten-IT(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Kopper, Andreas; Westner, Markus; Strahringer, SusanneBasierend auf einer systematischen und umfangreichen Analyse von Praxisbeiträgen zum Thema Schatten-IT, die zwischen September 2015 und August 2016 erschienen sind, beschreibt der vorliegende Artikel Governance-Aspekte zu diesem Phänomen. Er ergänzt damit vorhergehende akademische Studien. Es zeigt sich, dass unter Praktikern der Eindruck vorherrscht, dass IT-Abteilungen unter zunehmendem Druck stehen, schneller auf sich ändernde Anforderungen aus den Fachbereichen reagieren zu müssen. Können IT-Abteilungen diesen Erwartungen nicht entsprechen, beschaffen sich Fachbereiche und Nutzer selbst Lösungen in Form von Schatten-IT. Als mögliche Antwort darauf kann sich die IT-Abteilung agiler organisieren und die IT-Architektur im Unternehmen modernisieren. Eine weitere Möglichkeit besteht darin, sich das innovative Potenzial von Schatten-IT zunutze zu machen und deren Umsetzung aktiv durch organisatorische und technische Maßnahmen zu unterstützen. IT-Sicherheitsmanagement und technische Schutzmechanismen können helfen, die so entstandenen Lösungen abzusichern und die Risiken zu minimieren. Nach vorherrschender Ansicht entwickelt sich die IT-Abteilung als Konsequenz aus all diesen Maßnahmen zu einem nutzerorientierten, internen Service-Provider und strategischen Partner für die Fachbereiche.AbstractBased on a systematic and comprehensive analysis of practitioner articles published between September 2015 and August 2016 about the topic Shadow IT, this paper describes governance aspects to this phenomenon. By doing so, it complements previous academic studies in the field. It turns out that practitioners have the prevailing impression that IT departments are under increasing pressure to respond faster to changing demands from the business units. If IT departments are not able to meet those expectations, business units and end users obtain solutions themselves in the form of Shadow IT. In response, IT departments can transform into a more agile organization and modernize their IT architecture. Another possibility is to leverage the innovative potential of Shadow IT and support its implementation through active organizational and technical measures. IT security management and technical security mechanisms can help to secure the thus created solutions and minimize the risks. According to the prevailing view, as a consequence to these actions the IT department transforms itself to a more user-centric, internal service provider and strategic partner for the business.
- ZeitschriftenartikelLeaving the Shadow: A Configurational Approach to Explain Post-identification Outcomes of Shadow IT Systems(Business & Information Systems Engineering: Vol. 63, No. 2, 2021) Fürstenau, Daniel; Rothe, Hannes; Sandner, MatthiasWith the advent of end-user and cloud computing, business users can implement information systems for work practices on their own – either from scratch or as extensions to existing systems. The resulting information systems, however, often remain hidden from managers and official IT units, and are therefore called “shadow IT systemsâ€?. When a shadow IT system is identified, the organization has to decide on the future of this system. The study uses a configurational perspective to explain outcomes of shadow IT system identification, as well as the mechanisms and contextual conditions which bring them about. For this purpose, 27 profiles of shadow IT systems were compiled by conducting 35 interviews with respondents from different positions and industries. The analysis gives insight into six distinct context-mechanism-outcome configurations explaining four outcomes that occur after shadow IT system identification, namely phase-out, replacement, continuing as IT-managed system, and continuing as business-managed system. These results contribute to the shadow IT literature and, more broadly, IS architecture and governance streams of the IS literature. They inform IT managers when these weigh decision options for identified shadow IT systems given different contextual conditions.
- ZeitschriftenartikelShadow IT(Business & Information Systems Engineering: Vol. 59, No. 6, 2017) Haag, Steffi; Eckhardt, Andreas