Zusammenfassung
Die Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.


Literatur
Alexander CS, Becker HJ (1978) The use of vignettes in survey research. Public Opin Q 42(1):93–104
Barter C, Renold E (2000) „I wanna tell you a story“: exploring the application of vignettes in qualitative research with children and young people. Int J Soc Res Methodol 3(4):307–323
Behrens S (2009) Shadow systems: the good, the bad and the ugly. Commun ACM 52(2):124–129
BITKOM (2012) Verlorene Handys sind keine Seltenheit. Presseinformation. http://www.bitkom.org/files/documents/BITKOM_Presseinfo_Verlorene_gestohlene_Handys_02_07_2012.pdf. Zugegriffen: 15. Okt. 2013
Finch J (1987) The vignette technique in survey research. Sociology 21:105–111
Hughes R (1998) Considering the vignette technique and its application to a study of drug injecting and HIV risk and safer behaviour. Sociol Health Ill 20:381–400
King J (2012) The upside of shadow IT. Computerworld 46(8):19–22.
Meusers R (2013) Sicherheit: Jeder Dritte verzichtet auf Passwort fürs Smartphone. Spiegel Online. http://www.spiegel.de/netzwelt/web/smartphone-jeder-dritte-verzichtet-auf-passwort-fuers-smartphone-a-885831.html. Zugegriffen: 15. Okt. 2013
Osterman Research (2012) The need for enterprise-grade file sharing and synchronization – an osterman research white paper. http://www.ostermanresearch.com/whitepapers/orwp_0169.pdf. Zugegriffen: 15. Okt. 2013.
Rentrop C, Zimmermann S (2012) Shadow IT management and control of unofficial IT. ICDS2012†¯: The sixth international conference on digital society, S. 98–102.
Worthen B (2007) User management – users who know too much and the CIOs who fear them. http://www.cio.com/article/28821/User_Management_Users_Who_Know_Too_Much_and_the_CIOs_Who_Fear_Them_. Zugegriffen: 15. Okt. 2013.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Walterbusch, M., Fietz, A. & Teuteberg, F. Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security. HMD 51, 24–33 (2014). https://doi.org/10.1365/s40702-014-0006-3
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-014-0006-3