Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Stephan Zimmermann zeigt auf, dass intransparente Informationstechnologien, die Fachbereiche und Endanwender eigenständig und vorbei an der IT-Abteilung einführen, eine große Herausforderung für Unternehmen darstellen. Probleme und Chancen dieser Schatten-IT lassen sich mithilfe von Erhebungswerkzeugen und einer IT-Aufgabenteilung zwischen IT-Abteilung und Fachbereich steuern. Der Autor präsentiert dazu eine Methode im IT-Governance- und Enterprise-Architecture-Kontext, die Transparenz schafft, das Produktivitäts-, Flexibilitäts- und Innovationsversprechen der Fachbereichs-IT aufrecht zu erhalten und auftretende Risiken und Ineffizienzen zu reduzieren. Mit der resultierenden IT-Service-Governance verbleibt eine gesteuerte IT im Fachbereich.
Dr. Stephan Zimmermann promovierte bei Prof. Dr. Carsten Felden am Institut für Wirtschaftsinformatik der TU Bergakademie Freiberg in Kooperation mit Prof. Dr Christopher Rentrop von der HTWG Konstanz. Er ist Partner in einer Beratungsgesellschaft und entwickelt Digitalisierungs- und IT-Strategien für Unternehmen.
Definition von Schatten-IT.- Klassifikation der Schatten-IT-Ausprägungen.- Deskription von Schatten-IT-Merkmalen und -Maßnahmen.- Gestaltung der Methode zum Umgang mit Schatten-IT.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.