IM+io Fachmagazin, Ausgabe 2/2019

Schatten IT: Innovationsquelle oder Sicherheitsrisiko?

Andreas Györy, Universität St.Gallen, Mani Pirouz, SAP SE

LITERATURANGABEN

[1] Zimmermann, S., Rentrop, C., & Laak, O. van. (2011). IT-Problemfeld: Service Management und Schatten-IT. IT Management.

[2] RSA Security Inc. (2007). The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk. Bedford, MA (USA). Aufgerufen am 03.10.2011: http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf.

[3] Zeitler, N. (2011). Forscher: CIOs scheuen den Konflikt. Tabu-Thema Schatten-IT. CIO.com. Aufgerufen am 03.10.2011: http://www.cio.de/strategien/2273381/index.html.

[4] Escherich, M. (2011). Search Analytics Trends: The Inevitable Consumerization of Corporate IT. Gartner. Aufgerufen am 03.10.2011: http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID=3460702&id=1591515.

[5] Global Survey: Has Cloud Computing Matured? (2011). Avanade Research & Insights. Aufgerufen am 03.10.2011: http://www.avanade.com/Documents/Research and Insights/Global_Survey_Slide_Graphics_Has_Cloud_Matured.pdf.

[6] Meeker, M., Flannery, S., Dawson, J., Ji, R., Huberty, K., Delfas, N., et al. (2009). The Mobile Internet Report. Morgan Stanley. Aufgerufen am 03.10.2011: http://www.morganstanley.com/institutional/techresearch/pdfs/mobile_internet_report.pdf.

[7] Prensky, M. (2001). Digital Natives, Digital Immigrants. On the Horizon

[8] Györy, A., et al. (2011). Bewusster Einsatz von Schatten-IT: Sicherheit & Innovationsförderung. Universität St.Gallen. Aufgerufen am 03. 04. 2019: https://www.alexandria.unisg.ch/214464/1/ATT2R549.pdf