Logo des Repositoriums
 

Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security

dc.contributor.authorWalterbusch, Marc
dc.contributor.authorFietz, Adrian
dc.contributor.authorTeuteberg, Frank
dc.date.accessioned2018-01-16T12:16:33Z
dc.date.available2018-01-16T12:16:33Z
dc.date.issued2014
dc.description.abstractDie Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.
dc.identifier.pissn2198-2775
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/14124
dc.publisherSpringer
dc.relation.ispartofHMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1
dc.relation.ispartofseriesHMD Praxis der Wirtschaftsinformatik
dc.subjectCloud Computing
dc.subjectMobile Security
dc.subjectSchatten-IT
dc.titleSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security
dc.typeText/Journal Article
gi.citation.endPage33
gi.citation.startPage24

Dateien