University of St.Gallen
research platform alexandria
search publications
browse publications
by person
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 
by year

Bewusster Einsatz von Schatten-IT: Sicherheit & Innovationsförderung

fulltext etc.
abstract Durch aktuelle Trends wie Mobile Computing, Cloud Computing und Digital Natives wird das Thema der Steuerung von und Verantwortung für Informationssysteme neu ent-facht. Mit dem zunehmenden Trend Richtung Bring Your Own Device (BYOD) haben Mitarbeiter bereits die Verantwortung für das Sourcing und den Betrieb von mobilen Geräten im professionellen Einsatz übernommen und die Aufgabe der IT-Abteilung auf die Bereit-stellung von Software, Services und der dahinterliegenden Infrastruktur eingeschränkt. Dies wird auch in dieser Studie bestätigt: Unternehmen machen im Umgang mit IT-Lösungen bei garantierter Datensicherheit einen Schritt zurück und lassen ihre Anwender entscheiden. An-ders verhalten sich IT-Abteilungen bei Lösungen, die als Datensicherheitsrisiko eingestuft werden. Daher gelten für Software und Software as a Service (SaaS) Lösungen strenge Ver-haltensregeln und technische Einschränkungen. Um die Strategien im Umgang mit unkon-trollierten Lösungen vergleichbar und bewusst gestaltbar zu machen, wird in dieser Studie eine Klassifikation entwickelt, die Schatten-IT nach der technischen, prozessbezogenen und organisatorischen Ausprägung einstuft. Diese ermöglichen die gezielte Ausnutzung von Vor-teilen und Minimierung von Risiken bei der Definition von Schatten-IT Strategien. So kön-nen durch Eigenverantwortung im Fachbereich während dem Konzeptions- und Sourcingprozess schnell interne und externe Lösungen ausprobiert, mit den Anwenderanfor-derungen abgeglichen und für kurzzeitige Lösungen oder isolierte Innovationsbereiche ein-gesetzt werden. Gleichzeitig kann durch Monitoring und Steuerung des Betriebs und der Nutzung geschäftskritischer IT-Systeme deren Datensicherheit und Verfügbarkeit garantiert werden. Für diese Studie wurden daher zehn internationale Organisationen untersucht, um zu identifi-zieren, welche Formen von Schatten-IT auftreten und wie damit umgegangen wird.
   
type working paper (Deutsch)
   
keywords IT-Governance, Fallstudie, IT-Servicemanagement
   
date of appearance 01-12-2011
publisher University of St. Gallen (St. Gallen)
review not reviewed
   
citation Brenner, W., Györy, A., Pirouz, M., & Uebernickel, F. (2011). Bewusster Einsatz von Schatten-IT: Sicherheit & Innovationsförderung. St. Gallen: University of St. Gallen.