Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security
dc.contributor.author | Walterbusch, Marc | |
dc.contributor.author | Fietz, Adrian | |
dc.contributor.author | Teuteberg, Frank | |
dc.date.accessioned | 2018-01-16T12:16:33Z | |
dc.date.available | 2018-01-16T12:16:33Z | |
dc.date.issued | 2014 | |
dc.description.abstract | Die Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet. | |
dc.identifier.pissn | 2198-2775 | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/14124 | |
dc.publisher | Springer | |
dc.relation.ispartof | HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1 | |
dc.relation.ispartofseries | HMD Praxis der Wirtschaftsinformatik | |
dc.subject | Cloud Computing | |
dc.subject | Mobile Security | |
dc.subject | Schatten-IT | |
dc.title | Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 33 | |
gi.citation.startPage | 24 |