Der Inhalt
- Definition von Schatten-IT
- Klassifikation der Schatten-IT-Ausprägungen
- Deskription von Schatten-IT-Merkmalen und -Maßnahmen
- Gestaltung der Methode zum Umgang mit Schatten-IT
Die Zielgruppen
- Dozierende und Studierende der Betriebswirtschaftslehre mit dem Schwerpunkt Wirtschaftsinformatik
- CIOs, IT-Leiter, IT-Manager, Enterprise Architekten, Risk Manager, Compliance-Officer sowie IT-Revisoren aus Industrie, Finanzen und Versicherungen
Der Autor
Dr. Stephan Zimmermann promovierte bei Prof. Dr. Carsten Felden am Institut für Wirtschaftsinformatik der TU Bergakademie Freiberg in Kooperation mit Prof. Dr Christopher Rentrop von der HTWG Konstanz. Er ist Partner in einer Beratungsgesellschaft und entwickelt Digitalisierungs- und IT-Strategien für Unternehmen.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.