Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor. – Wer wird diese neuen Geräte betreuen?– Sind sie für den Zweck geeignet?– Wer wird das [...]
Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor.
– Wer wird diese neuen Geräte betreuen?
– Sind sie für den Zweck geeignet?
– Wer wird das Capacity-Management ausführen?
– Wer wird die Cyber-Sicherheit gewährleisten?
Stellen Sie sich vor, ein erfahrener Tablet-Nutzer umgeht die interne IT Service-Hotline und kontaktiert lieber den Verkäufer für Support weil ihm ein größeres Know-How und schnellere Antwortzeiten zur Verfügung stehen? Eine unerlaubte Kommunikation mit Dritten führt zu verringerter Cyber-Sicherheit! Unkontrollierte Shadow-IT bringt dem Unternehmen keinen Mehrwert, sondern kann enormen Schaden herbeiführen. Dieses eBook von Cherwell Software erläutert die 10 wichtigsten Punkte, die man beachten sollte, wenn man eine erfolgreiche Shadow-IT Regelung im Unternehmen aufbauen möchte.
Sprache: Deutsch
Sponsor: Cherwell Software
11 Seiten
Be the first to comment