Zusammenfassung
Basierend auf einer systematischen und umfangreichen Analyse von Praxisbeiträgen zum Thema Schatten-IT und einer Interviewstudie mit 16 IT-Führungskräften beschreibt der vorliegende Artikel Governance-Aspekte zu diesem Phänomen. Er ergänzt damit vorhergehende akademische Studien. Es zeigt sich, dass unter Praktikern der Eindruck vorherrscht, dass IT-Abteilungen unter zunehmendem Druck stehen, schneller auf sich ändernde Anforderungen aus den Fachbereichen reagieren zu müssen. Können IT-Abteilungen diesen Erwartungen nicht entsprechen, beschaffen sich Fachbereiche und Nutzer selbst Lösungen in Form von Schatten-IT. Als mögliche Antwort darauf kann sich die IT-Abteilung agiler organisieren und die IT-Architektur im Unternehmen modernisieren. Eine weitere Möglichkeit besteht darin, sich das innovative Potenzial von Schatten-IT zunutze zu machen und deren Umsetzung aktiv durch organisatorische und technische Maßnahmen zu unterstützen. IT-Sicherheitsmanagement und technische Schutzmechanismen können helfen, die so entstandenen Lösungen abzusichern und die Risiken zu minimieren. Die IT-Abteilung könnte sich als Konsequenz aus all diesen Maßnahmen zu einem nutzerorientierten, internen Service-Provider und strategischen Partner für die Fachbereiche entwickeln.
Vollständig überarbeiteter und erweiterter Beitrag basierend auf Kopper et al. (2017) Kontrollierte Nutzung von Schatten-IT, HMD – Praxis der Wirtschaftsinformatik Heft 313, 54(1):97–110 sowie Kopper (2017) Perceptions of IT Managers on Shadow IT. AMCIS Proceedings.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Literatur
Cloud Security Alliance (2016) Mitigating risks for cloud adoption. https://pages.bitglass.com/Mitigating-Risk-For-Cloud-Applications.html. Zugegriffen am 22.08.2016
Computacenter (2016) Software defined and hybrid cloud. https://www.computacenter.com/uk/it-agenda/transforming-core-it/software-defined. Zugegriffen am 27.07.2016
Corbin J, Strauss A (2008) Basics of qualitative research. Sage, Thousand Oaks
Du Preez D (2015) Eurostar, Ocado and Eli Lilly want to move from „Shadow IT“ to „Citizen Development“. http://diginomica.com/2015/09/18/eurostar-ocado-and-eli-lilly-want-to-move-from-shadow-it-to-citizen-development/. Zugegriffen am 01.10.2015
Dyché J (2015) The new IT. How technology leaders are enabling business strategy in the digital age. McGraw-Hill Education, New York
Earls AR (2015) Building a DevOps environment with microservices and containers. http://searchitoperations.techtarget.com/tip/Building-a-DevOps-environment-with-microservices-and-containers. Zugegriffen am 12.07.2016
Earls AR (2016) Build a shadow IT strategy all departments will love. http://searchcloudcomputing.techtarget.com/tip/Build-a-shadow-IT-strategy-all-departments-will-love. Zugegriffen am 21.03.2016
Gartner (2015) Market guide for cloud access security brokers. https://www.gartner.com/doc/3155127/market-guide-cloud-access-security. Zugegriffen am 09.11.2015
Gartner (2016) Gartner says by 2020, a corporate „No-Cloud“ policy will be as rare as a „No-Internet“ policy is today. http://www.gartner.com/newsroom/id/3354117. Zugegriffen am 12.07.2016
Harvey Nash (2015) Harvey Nash CIO survey 2015 – into an age of disruption. http://www.harveynash.com/ciosurvey/the-survey/executive-summary.asp. Zugegriffen am 02.12.2015
Hinchcliffe D (2016) The advent of the citizen developer. http://www.zdnet.com/article/the-advent-of-the-citizen-developer/. Zugegriffen am 17.05.2016
Hoff D (2015) How to securely embrace shadow IT in the enterprise. http://www.itproportal.com/2015/12/14/how-to-securely-embrace-shadow-it-in-the-enterprise/. Zugegriffen am 15.12.2015
Intuit (2015) The state of citizen development report September 2015. http://apps.quickbase.intuit.com/the-state-of-citizen-development-report-whitepaper-1. Zugegriffen am 01.10.2015
Kopper A (2017) Perceptions of IT managers on shadow IT. 23nd Americas conference on information systems, Boston
Kopper A, Westner M (2016a) Deriving a framework for causes, consequences, and governance of shadow IT from literature. Multikonferenz Wirtschaftsinformatik, Bd 2016. Universitätsverlag Ilmenau, Ilmenau, S 1687–1698
Kopper A, Westner M (2016b) Towards a taxonomy for shadow IT. 22nd Americas conference on information systems, San Diego
Kopper A, Westner M, Strahringer S (2017) Kontrollierte Nutzung von Schatten-IT. HMD Praxis der Wirtschaftsinform 54(1):97–110
Logicalis (2015) Logicalis CIO survey 2015: the shadow IT phenomenon. http://www.us.logicalis.com/CIO2015. Zugegriffen am 02.12.2015
Mello C (2015) Shadow IT makes IT departments more, not less, relevant. http://searchcontentmanagement.techtarget.com/opinion/Shadow-IT-makes-IT-departments-more-not-less-relevant. Zugegriffen am 26.10.2015
Mingay S (2014) Embracing and creating value from shadow IT. https://www.gartner.com/doc/2735218/embracing-creating-value-shadow-it. Zugegriffen am 01.10.2015
NTT Communications (2016) The people vs the ministry of no: how shadow IT affects status quo between IT and business. http://www.ministryofno.com/. Zugegriffen am 13.06.2016
Panetta K (2016) Citizen IT aids mobile security. http://www.gartner.com/smarterwithgartner/citizen-it-aids-mobile-security/. Zugegriffen am 06.07.2016
Ponemon Institute (2016) The 2016 global cloud data security study. http://www2.gemalto.com/cloud-security-research/. Zugegriffen am 01.08.2016
Rubens P (2016) How can CIOs stay relevant? http://www.cio.com/article/3041504/cio-role/how-can-cios-stay-relevant.html. Zugegriffen am 17.03.2016
Samuels M (2016) Why there’s still a role for the CIO in the age of shadow IT. http://www.zdnet.com/article/why-theres-still-a-role-for-the-cio-in-the-age-of-shadow-it/. Zugegriffen am 06.07.2016
Settle M (2016) The world turned upside down: conventional IT is rapidly becoming shadow IT. http://www.cio.com/article/3094830/leadership-management/the-world-turned-upside-down-conventional-it-is-rapidly-becoming-shadow-it.html. Zugegriffen am 27.07.2016
Troy S (2015a) Embracing shadow IT: provide IT expertise to the business. http://searchcio.techtarget.com/video/Embracing-shadow-IT-Provide-IT-expertise-to-the-business. Zugegriffen am 18.08.2016
Troy S (2015b) Understanding business processes helps ward off shadow IT. http://searchcio.techtarget.com/video/Understanding-business-processes-helps-ward-off-shadow-IT. Zugegriffen am 18.08.2016
Twentyman J (2016) CIOs start to view ‚shadow IT‘ as a catalyst for innovation. http://www.i-cio.com/innovation/consumerization/item/how-cios-start-to-view-shadow-it-as-a-catalyst-for-innovation. Zugegriffen am 06.06.2016
Yin RK (2003) Case study research: design and methods. Sage, Thousand Oaks/London
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Kopper, A., Strahringer, S., Westner, M. (2017). Kontrollierte Nutzung von Schatten-IT. In: Knoll, M., Strahringer, S. (eds) IT-GRC-Management – Governance, Risk und Compliance. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-20059-6_9
Download citation
DOI: https://doi.org/10.1007/978-3-658-20059-6_9
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-20058-9
Online ISBN: 978-3-658-20059-6
eBook Packages: Computer Science and Engineering (German Language)