Walterbusch, MarcFietz, AdrianTeuteberg, Frank2018-01-162018-01-1620142014https://dl.gi.de/handle/20.500.12116/14124Die Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.Cloud ComputingMobile SecuritySchatten-ITSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile SecurityText/Journal Article2198-2775