Überwindung der Schatten-IT

Wie CIO's die Relevanz der IT wahren können

Bereitgestellt von: Matrix42 AG (member of asseco group)

Die Schatten-IT birgt zahlreiche Gefahren in Bezug auf erhöhte Sicherheitsrisiken, hohe und oft versteckte Kosten sowie Kontrollverlust über Netzwerkzugang und Daten.

Das Errichten von Barrieren zur Bekämpfung der Schatten-IT ist ein Ansatz, der auf Angst beruht und die Risikovermeidung über den Wettbewerbsvorteil stellt. Wenn der Ansatz funktioniert, sind die Anwender frustriert und unzufrieden, und die IT-Abteilung wird eher als hinderlich statt förderlich für das Unternehmen angesehen. Funktioniert er nicht, wird das Problem der Schatten-IT vermutlich schlimmer statt besser, und die Bedeutung von CIOs und IT-Abteilungen könnte unwichtiger werden.

Um die Schatten-IT zu besiegen, sollten CIOs einen positiven Ansatz wählen. Sie sollten eine anwenderorientierte Infrastruktur aufbauen, um eine kontextbezogene, verbraucherähnliche Erfahrung zu ermöglichen, die für die Anwender leicht, unbedenklich sowie leistungsfähig und für die IT-Abteilung einfach, sicher und skalierbar ist. Die richtige EMM-Lösung kann all dies und noch vieles mehr ermöglichen, und es gibt dafür keinen besseren Ansatzpunkt als BYOD.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 24.09.15 | Matrix42 AG (member of asseco group)

Anbieter des Whitepaper

Matrix42 AG (member of asseco group)

Elbinger Str. 7
60487 Frankfurt am Main
Deutschland