Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

¬Der¬ Umgang mit Schatten-IT in Unternehmen: Eine Methode zum Management intransparenter Informationstechnologie

¬Der¬ Umgang mit Schatten-IT in Unternehmen: Eine Methode zum Management intransparenter Informationstechnologie
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 51085916X Erscheint auch als (Druck-Ausgabe): ‡Zimmermann, Stephan, 1985 - : ¬Der¬ Umgang mit Schatten-IT in Unternehmen
ISBN 978-3-658-20786-1
Name Zimmermann, Stephan
T I T E L ¬Der¬ Umgang mit Schatten-IT in Unternehmen
Zusatz zum Titel Eine Methode zum Management intransparenter Informationstechnologie
Verlagsort Wiesbaden
Verlag Springer Gabler
Erscheinungsjahr 2018
2018
Umfang Online-Ressource (XVII, 302 S. 51 Abb, online resource)
Reihe Schriften zur Business Analytics und zum Informationsmanagement
Titelhinweis Erscheint auch als (Druck-Ausgabe)ISBN: 978-3-658-20786-1
Erscheint auch als (Druck-Ausgabe): ‡Zimmermann, Stephan, 1985 - : ¬Der¬ Umgang mit Schatten-IT in Unternehmen
ISBN ISBN 978-3-658-20787-8
Klassifikation KJQ
BUS083000
658.4038
HD30.2
Kurzbeschreibung Stephan Zimmermann zeigt auf, dass intransparente Informationstechnologien, die Fachbereiche und Endanwender eigenständig und vorbei an der IT-Abteilung einführen, eine große Herausforderung für Unternehmen darstellen. Probleme und Chancen dieser Schatten-IT lassen sich mithilfe von Erhebungswerkzeugen und einer IT-Aufgabenteilung zwischen IT-Abteilung und Fachbereich steuern. Der Autor präsentiert dazu eine Methode im IT-Governance- und Enterprise-Architecture-Kontext, die Transparenz schafft, das Produktivitäts-, Flexibilitäts- und Innovationsversprechen der Fachbereichs-IT aufrecht zu erhalten und auftretende Risiken und Ineffizienzen zu reduzieren. Mit der resultierenden IT-Service-Governance verbleibt eine gesteuerte IT im Fachbereich. Der Inhalt Definition von Schatten-IT Klassifikation der Schatten-IT-Ausprägungen Deskription von Schatten-IT-Merkmalen und -Maßnahmen Gestaltung der Methode zum Umgang mit Schatten-IT Die Zielgruppen Dozierende und Studierende der Betriebswirtschaftslehre mit dem Schwerpunkt Wirtschaftsinformatik CIOs, IT-Leiter, IT-Manager, Enterprise Architekten, Risk Manager, Compliance-Officer sowie IT-Revisoren aus Industrie, Finanzen und Versicherungen Der Autor Dr. Stephan Zimmermann promovierte bei Prof. Dr. Carsten Felden am Institut für Wirtschaftsinformatik der TU Bergakademie Freiberg in Kooperation mit Prof. Dr Christopher Rentrop von der HTWG Konstanz. Er ist Partner in einer Beratungsgesellschaft und entwickelt Digitalisierungs- und IT-Strategien für Unternehmen.
1. Schlagwortkette Unternehmen
IT-Abteilung
Informationstechnik
Fachabteilung
Individuelle Datenverarbeitung
Cloud Computing
ANZEIGE DER KETTE Unternehmen -- IT-Abteilung -- Informationstechnik -- Fachabteilung -- Individuelle Datenverarbeitung -- Cloud Computing
SWB-Titel-Idn 499969200
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-658-20787-8
Internetseite / Link Volltext
Siehe auch Volltext
Kataloginformation500278102 Datensatzanfang . Kataloginformation500278102 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche