Die vorliegende Seminararbeit analysiert das Phänomen "Consumerization" der IT in Unternehmen hinsichtlich ihres Verhältnisses zur Schatten-IT. Daraus lassen sich folgende zentrale Fragen formulieren: Welche Maßnahmen können moderne Unternehmen ergreifen, um einen Kontrollverlust ihrer IT-Abteilungen durch die infolge “Consumerization“ entstehende Schatten-IT zu vermeiden? Was ist “Consumerization“ der IT? Welchen Einfluss hat das Phänomen aktuell auf Unternehmen?
In der westlichen Welt ist es für niemanden mehr möglich, sich im privaten Alltag dem Umgang mit hochentwickelten, vernetzten informationstechnologischen Geräten gänzlich zu entziehen. In der Altersgruppe der 14- bis 49-Jährigen nutzen über 95% der Deutschen täglich ein Smartphone. Durch den regelmäßigen privaten Umgang mit diesen Technologien, die sich heutzutage durch eine sehr einfache Bedienbarkeit auszeichnen, entwickeln die Nutzer ein großes Anwenderwissen sowie allgemein eine gesteigerte IT-Affinität. Dadurch verändert sich folglich die Erwartungshaltung von Mitarbeitern gegenüber vergleichbaren Technologien, die in der Arbeitswelt Einsatz finden.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Ziel der Arbeit
1.3 Aufbau der Arbeit
1.4 Forschungsmethodik
2 “Consumerization“ der IT
2.1 Begriffsbestimmung
2.2 Auswirkungen auf Unternehmen
2.2.1 Erwartungshaltung der Mitarbeiter
2.2.2 Technologische "Tailwinds"
2.3 Schatten-IT
2.3.1 Begriffsbestimmung
2.3.2 Formen von Schatten-IT
2.3.3 Folgen für Unternehmen
3 Erkenntnisprozess hinsichtlich Unternehmen
3.1 Aus Consumerization folgt Schatten-IT
3.2 Gestaltung einer Methode zum Umgang mit Consumerization
4 Schlussbetrachtung
4.1 Zusammenfassung
4.2 Fazit
Literaturverzeichnis
Abbildungsverzeichnis
Abbildungsverzeichnis
Abbildung 1: Driven by a Shift in the Workforce
Tabellenverzeichnis
Tabelle 1: Statistics on use of consumer technology in companies
Abkürzungsverzeichnis
z.B zum Beispiel
bzw beziehungsweise
bzgl Bezüglich
evtl eventuell
ggf. gegebenenfalls
Saas Software as a Service
IT Informationstechnologie
IDC International Data Corporation
BYOD Bring your own Device
CYOD Choose your own Device
COPE Company Owned/Personally Enabled
CLEO Corporate Liable/Employee Owned
ARPU Average Revenue per User
1 Einleitung
1.1 Problemstellung
„Die Welt der Informationstechnologie von heute ist anders. Die Rollen haben sich innerhalb weniger Jahre komplett aufgesprengt. Und dafür verantwortlich ist nichts anderes als der Vorgang der “Consumerization.“1
Dieses Zitat aus einem Artikel des Chefredakteurs des Cloudmagazins, Alexander Roth, stellt die Ausgangssituation bei der Betrachtung von “Consumerization“ der IT in Unternehmen kurz und prägnant dar. In der Vergangenheit war Wissen über Informationstechnologie tendenziell nur einer privilegierten Gruppe an Akademikern vorbehalten, und der Einsatz entsprechender Geräte war vorwiegend auf die Arbeitswelt beschränkt. Privater Nutzen war eher von untergeordneter Bedeutung. Die angewandten Computersysteme wiesen meist eine wenig intuitive Bedienungsführung sowie tristes Design auf. Neue Mitarbeiter eines Unternehmens kamen zudem oftmals zum ersten Mal in ihrem Leben mit derartiger Technologie in Berührung.2
Heute ist die Welt der IT eine vollständig andere. In der westlichen Welt ist es für niemanden mehr möglich, sich im privaten Alltag dem Umgang mit hochentwickelten, vernetzten informationstechnologischen Geräten gänzlich zu entziehen.3 In der Altersgruppe der 14- bis 49-Jährigen nutzen über 95% der Deutschen täglich ein Smartphone. Zudem fanden sich laut einer Untersuchung des Statistischen Bundesamts im Jahr 2018 in 100 deutschen Haushalten durchschnittlich 169,1 Laptops.4 Durch den regelmäßigen privaten Umgang mit diesen Technologien, die sich heutzutage durch eine sehr einfache Bedienbarkeit auszeichnen, entwickeln die Nutzer ein großes Anwenderwissen sowie allgemein eine gesteigerte IT-Affinität. Dadurch verändert sich folglich die Erwartungshaltung von Mitarbeitern gegenüber vergleichbaren Technologien, die in der Arbeitswelt Einsatz finden. Die in Unternehmen eingesetzten Geräte und Anwendungen müssen sich heute also an den genauen Vorstellungen und Vorlieben der Mitarbeiter messen lassen. Moderne Anwender, die nicht mehr auf die ihnen vertrauten Endgeräte und Anwendungen verzichten möchten, versuchen diese deshalb in das Unternehmensnetzwerk zu integrieren. Technologische Trends erscheinen vermehrt zuerst bei den Konsumenten und finden gerade dadurch Einzug in Unternehmen. Mit diesem Vorgang, der “Consumerization“ der IT genannt wird, sehen sich Unternehmen heutzutage konfrontiert.5 Oft erfolgt diese Implementierung in das Unternehmensnetzwerk jedoch ohne das Wissen der verantwortlichen IT-Abteilungen. Dadurch entsteht neben der formellen und offiziellen IT- Landschaft eine sogenannte Schatten-IT im Verborgenen, die nicht von Unternehmen administriert werden kann.6 Aus Unternehmenssicht gilt es daher, Lösungen zu finden, um einerseits die Vorteile nutzen zu können, die sich durch die Einbindung der Funktionalitäten, die die Mitarbeiter aus dem privaten Umfeld bereits gewohnt sind, ergeben, als auch einen Kontrollverlust der IT-Abteilungen durch die Entstehung von Schatten-IT zu vermeiden.
1.2 Ziel der Arbeit
Bezugnehmend auf die vorangegangene Problemstellung analysiert die vorliegende Seminararbeit das Phänomen “Consumerization“ der IT in Unternehmen hinsichtlich ihres Verhältnisses zur Schatten-IT. Daraus lässt sich folgende zentrale Frage formulieren:
- Welche Maßnahmen können moderne Unternehmen ergreifen, um einen Kontrollverlust ihrer IT-Abteilungen durch die infolge “Consumerization“ entstehende Schatten-IT zu vermeiden ?
Aus dieser Fragestellung resultieren untergeordnete Teilfragen, die auf die zentrale Fragestellung hinleiten:
- Was ist “Consumerization“ der IT ? Welchen Einfluss hat das Phänomen aktuell auf Unternehmen?
- Inwiefern verursacht die “Consumerization“ der IT die aktuell massive Entstehung und Ausbreitung von Schatten-IT in Unternehmen?
Ziel dieser Seminararbeit ist es, für Unternehmen Schritte zu erarbeiten, die dazu beitragen, möglichst sinnvoll mit der durch “Consumerization“ der IT entstehenden SchattenIT umzugehen.
1.3 Aufbau der Arbeit
Kapitel 1 dieser Seminararbeit dient der Einführung in die Thematik. Es werden neben der Zielstellung auch der Aufbau der Arbeit, sowie die wissenschaftliche Herangehensweise aufgezeigt.
In Kapitel 2 wird zunächst der Begriff “Consumerization“ näher erläutert. Anschließend werden die aktuellen Einflüsse der Erscheinung auf Unternehmen aufgezeigt. In diesem Zusammenhang werden zudem die Faktoren genannt, die dazu beitrugen, dass sich das Phänomen IT-Consumerization so umfassend in Unternehmen etablieren konnte. Anschließend wird die theoretische Grundlage zum Verständnis von Schatten-IT in Unternehmen erörtert. Dazu wird der Begriff erläutert, die typischen Ursachen für ihre Entstehung in Unternehmen werden aufgezeigt und es wird kurz auf die Folgen für Unternehmen eingegangen.
Das Kapitel 3 behandelt die zentrale Fragestellung dieser Seminararbeit und soll für Unternehmen Handlungsempfehlungen bereitstellen, welche zielführenden Maßnahmen beim Umgang mit Schatten-IT, die durch “Consumerization“ verursacht wird, ergriffen werden können. Dafür wird zunächst herausgearbeitet, inwiefern die “Consumerization“ der IT als einer der stärksten Treiber von Schatten-IT in Unternehmen anzusehen ist. In Kapitel 4 werden die Ergebnisse dieser Arbeit zusammengefasst, abschließend folgt ein Fazit.
1.4 Forschungsmethodik
Zur Erstellung der Arbeit fand die Methodik des Design Science Research Anwendung. Diese Forschungsmethode wird in der vergleichsweise jungen Disziplin Wirtschaftsin- formatik bevorzugt herangezogen.7 Es handelt sich dabei um einen konstruktionsorientierten Ansatz zur strukturierten Wissensgenerierung. Ziel dieser Methode ist dabei stets, ein Artefakt zu kreieren, welches im vorliegenden Fall eine effiziente Methode liefern soll, wie moderne Unternehmen bestmöglich mit der durch „Consumerization“ der IT verursachten Schatten-IT umgehen können.8 Um sich einer Antwort auf die Forschungsfrage mit aktuellen Informationen zu nähern, wurde eine Literaturrecherche auf Google Scholar, Springer Link, Emerald Insight, Research Gate und Academic Search Complete durchgeführt. Daneben wurde nach Publikationen von Unternehmen gesucht, die selbst Erfahrungen mit dem Phänomen “Consumerization“ von IT sowie Schatten-IT gemacht haben und davon berichten.
2 “Consumerization“ der IT
Sprach der renommierte Analyst Gartner noch 2005 noch von dem „Trend, der die Computerwelt in den nächsten zehn Jahren am meisten affektieren wird“9, so lehnt er heute die Bezeichnung „Trend“ für das Phänomen IT-Consumerization ab, da mittlerweile eine umfassende Ausbreitung und Etablierung festzustellen ist, die nicht aufzuhalten ist.10
2.1 Begriffsbestimmung
Bei dem Begriff „Consumerization“ handelt es sich um ein modernes Kunstwort, dass sich aus dem englischen Wort „Consumer“ und der deutschen Substantivierung “-izia- tion“ zusammensetzt.11 Eine eindeutige Definition für “Consumerization“ der IT existiert aufgrund der Vielschichtigkeit des Begriffs nicht. Es gibt bereits mehrere Definitionen, die sich jedoch in einigen Punkten inhaltlich ähneln. Für “Consumerization“ ist entscheidend, dass es sich dabei um technologische Innovationen handelt, deren Ursprung im Konsumentenmarkt liegt und die von dort aus in das Unternehmensumfeld eindringen.12 Während früher technologische Innovationen erst in Unternehmen eingesetzt wurden und erst später auf dem Konsumentenmarkt erschienen, beschreibt “Consumerization“ die umgekehrte, aktuelle Richtung. So sind nicht mehr Unternehmen die Hauptkonsumenten neuer Technologie, sondern Privathaushalte. Somit werden Innovationen auch von deren Wünschen gesteuert.13 Als Initiator dieser Erscheinung gilt dabei die Firma Apple, die 2007 ihr “Iphone“ erstmals direkt für den privaten Nutzer entwickelte.14 Zum Verständnis ist entscheidend, den Begriff „Consumerization“ nicht nur auf technologische Endgeräte zu beschränken, sondern ihn auf Software und den Umgang mit dieser auszuweiten. Das beinhaltet insbesondere auch das Wissen der Nutzer, das sie als Mitarbeiter in Unternehmen einbringen wollen. „Consumerization“ umfasst somit die gesamte Interaktion und den selbstverständlichen Umgang mit Technologie sowie die Grenzverwischung zwischen privatem und betrieblichem Gebrauch.15 Von besonderer Bedeutung ist zur Zeit die Integration von mobilen Endgeräten wie Smartphones, Tablets und deren Apps, darunter oft Cloud-Services, in das Unternehmensnetzwerk.
2.2 Auswirkungen auf Unternehmen
Die Gründe für die schnelle und umfassende Entwicklung des Phänomens Consumerization der IT sind vielfältig. Übergeordnet sind auf der einen Seite ein kulturell-demographischer Wandel und auf der anderen Seite ein technologischer Wandel als hauptsächliche Quellen des Voranschreitens zu nennen.16 Die hauptsächlichen Treiber und Einflussfaktoren auf Unternehmen durch Consumerization sind momentan die veränderte Erwartungshaltung der Mitarbeiter, Veränderungen in der Arbeitswelt sowie technologische Voraussetzungen. Dies kann jeweils mit Daten untermauert werden.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Driven by a Shift in the Workforce
Quelle: eigene Darstellung; In Anlehnung an Youtube; Vortrag Product School San Fransisco
2.2.1 Erwartungshaltung der Mitarbeiter
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Statistics on use of consumer technology in companies
Quelle: eigene Darstellung; In Anlehnung an Statista
Im Zuge der “Consumerization“ verändert sich die Erwartungshaltung von Mitarbeitern an Unternehmen bezüglich des Einsatzes technologischer Arbeitsmittel. Bereits im Jahr 2025 wird der Arbeitsmarkt in Deutschland, wie in Abbildung 1 dargestellt, zu 70% aus der Generation der sog “Millennials“17 (Jahrtausender), auch “Digital Natives“ genannt, bestehen. Diese sind seit ihrer Kindheit mit Vernetzung (Internet) und Digitalisierung vertraut und gelten deshalb als sehr IT-affin. 90% dieser Bevölkerungsgruppe machen sogar ihre Berufswahl oder die Wahl des Arbeitsplatzes vom Grad des technischen Fortschritts eines Unternehmens abhängig.18 Eine gut kommunizierte Strategie bzgl. Consumerization in einem Unternehmen kann also attraktiv auf potentielle Bewerber wirken.19. In Zeiten von globalisierten Arbeitsgruppen geben 77% der Mitarbeiter an, dass sie sich als produktivere Arbeitskräfte sehen, wenn sie außerhalb des Büros arbeiten.20 Die Durchsetzung dieses Wunsches kann bereits an einer rückläufigen Anzahl von Büroflächen gemessen werden und macht die Bereitschaft der Mitarbeiter zu einer immer stärkeren Vermischung von Privatem und Dienstlichem besonders deutlich („Work-Life- Blending“).21 Für eine Generation, in der Skype, Facetime oder Snapchat den Alltag prägen, sind entsprechende Collaborationslösungen in der Arbeitswelt ein natürlicher Schritt.22 Diese Generation kennt nichts anderes mehr als „eine Welt, in der die Nutzung von Informations- und Kommunikationstechnologie allgegenwärtig und stets vorhanden ist und sowohl im betrieblichen als auch im nicht betrieblichen Kontext gleichermaßen genutzt wird.“23
Dieses Verständnis äußert sich in einer Umfrage des Beratungsunternehmens Accenture (Tabelle 1) darin, dass sich mittlerweile über 30% der Mitarbeiter großer Firmen dazu befähigt sehen, eigene Entscheidungen bei technologischen Fragestellungen während der Arbeit selbstständig zu treffen. Außerdem geben 43% der Befragten an, regelmäßig ihre eigenen Geräte für die Arbeit zu nutzen. Mitarbeiter bleiben als Konsumenten hinsichtlich der Technologie bevorzugt auf dem neuesten Stand, während Unternehmen nicht die Möglichkeit haben, jedes Jahr neue Geräte anzuschaffen. Im Moment sind die Auswirkungen der Consumerization besonders deutlich in der Cloudlandschaft von Unternehmen zu erkennen. Immer mehr Unternehmen migrieren ihre Daten auf eine Cloud.24 25 Diese und das damit verbundene SaaS-Modell sind sehr weitreichende Innovationen für die Software von Unternehmen. Es wurde allerdings oftmals nicht bedacht, dass die Software für betriebliche Zwecke im Wettbewerb zu Konsumentenapplikationen steht. Moderne „SaaS“-Konsumentenanwendungen wie „Uber“ oder „Lyft“ werden als extrem anwenderfreundlich, einfach und zielführend wahrgenommen. Aus diesem Grund versuchen Mitarbeiter, für die Lösung von Problemstellungen in der Arbeitswelt oft vergleichbare Applikationen einzusetzen. Diese sind, vor allem über die Unternehmenscloud, sehr einfach zu finden und zu implementieren und bieten oft eine schnellere Lösung als die Angebote der Unternehmen. Mitarbeitern ist Produktivität sehr wichtig, deshalb entscheiden sie sich meistens für solche Anwendungen, die schnelle und unkomplizierte Lösungen garantieren.
2.2.2 Technologische "Tailwinds"
Um die soeben geschilderten Szenarien zu realisieren, bedarf es jedoch einiger technologischer „Tailwinds“ (Antreiber, „Rückenwinde“), die diese erst ermöglichen. Aus Unternehmenssicht kann so z.B. ein ziemlich konstanter Rückgang der Kosten für Datentarife für mobiles Internet, vor allem in Asien und Europa, als begünstigender Faktor angeführt werden.26 Dies hat zur Folge, dass es für Unternehmen ökonomischer geworden ist, Möglichkeiten wie Videokonferenzen, Teammeetings sowie das Herunterladen und Teilen großer Datenmengen in größerem Maße durchzuführen sowie Homeoffice zu ermöglichen bzw. zu gestatten. Darüber hinaus ist ein jährliches Sinken des Preises für den Antrieb pro Einheit Cloud Computing um 15% festzustellen.27 Dadurch wurde es für Unternehmen attraktiver, ihre Bestände auf einer Cloud zu speichern, wodurch es Mitarbeitern auch ermöglicht wurde, von überall darauf zuzugreifen und demensprechend flexibel zu arbeiten und eine weltweite Collaboration zu ermöglichen. Eine weitere Voraussetzung, die die Etablierung von Consumerization der IT begünstigt, ist die Tatsache, dass die technologischen Geräte immer kleiner und günstiger werden.28 Eine umfassende “Consumerization“, wie es derzeit vor allem bei mobilen Endgeräten wie Smartphones und Tablets zu sehen ist, setzt voraus, dass diese Technologien mindestens in Haushalten mit durchschnittlichen finanziellen Mitteln zur Normalität zählen. Dafür kann als Beweis ein Absinken des ARPU (durchschnittlicher Erlös pro Kunde) aller Mobilfunkanbieter zusammen um 10% herangezogen werden. Außerdem muss die Bedienbarkeit der Geräte so einfach sein, dass es auch für technologische Laien keine Probleme darstellt, mit diesen umzugehen. Die Ausstattung der Privatpersonen mit IT-Equipment ist nur deshalb besser als die der Unternehmen, weil die Preise der Smartphones und Tablets sowie deren Anwendungen bei steigender Leistung gleich bleiben oder sogar zurückgehen. Unternehmen unterliegen einem Kostendruck und sind nur dann bereit, bestimmte Technologien einzusetzen, wenn diese einen gewissen finanziellen Rahmen nicht sprengen. Die schnellen Entwicklungszyklen dieser Geräte machen es für Unternehmen wirtschaftlich unmöglich, jedes Jahr neue Geräte zu kaufen.29 Dieser Hintergrund erklärt die Entstehung von BYOD und ähnlichen Konzepten (CYOD,COPE,CLEO).
2.3 Schatten-IT
2.3.1 Begriffsbestimmung
„Der Begriff Schatten-IT beschreibt informationstechnische Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Schatten-IT- Instanzen sind somit weder technisch noch strategisch in das IT-Service-Management der Organisation eingebunden, das heißt weder im (IT-Asset- &) Configuration-Management noch im IT-Serviceportfolio berücksichtigt.“30.“
Der Begriff „Schatten“ impliziert dabei, dass diese Technologien in der offiziellen IT- Landschaft von Unternehmen nicht vorgesehen sind und ohne Kenntnisnahme der IT - Abteilung eingeführt worden sind. Schatten-IT in Unternehmen ist ein Thema, dass schon seit den 1980er Jahren bekannt ist. Allerdings ist die Anzahl der wissenschaftlichen Abhandlungen über Schatten-IT vor allem in den letzten zehn Jahren stark gestiegen.31
2.3.2 Formen von Schatten-IT
Der Hauptgrund für die Entstehung von Schatten-IT in Unternehmen ist schlechte Kommunikation zwischen den einzelnen Mitarbeitern, den Fachabteilungen und der zentralen IT-Abteilung. Das Ringen um Prestige innerhalb des Unternehmens sowie das Streben nach Produktivität und Einfachheit lässt Sicherheitsbedenken bei den Fachabteilungen zurückgehen, während die IT-Abteilungen oft als sehr bürokratisch und die Bereitstellung erforderlicher Systeme oft als sehr kostspielig und langwierig beschrieben werden.32 In Unternehmen können deshalb vor allem folgende Ausprägungen von Schatten-IT in Fachabteilungen vorgefunden werden:
- selbst entwickelte Software und Skripte (Visual Basic, Excel Makros, Access, Workflow-Systeme)
- selbst installierte oder beschaffte Programme (z.B. Skype, Chat-Programme)
- eigene Support-“Verantwortliche“ innerhalb von Abteilungen, die Ansprechpartner für Administration, „Troubleshooting“ und Beschaffung sind
- Verwendung privater Geräte für betriebliche Zwecke (mobile Endgeräte)
- selbstbetriebene Standardsoftware für fachliche Aufgaben (z.B. Business-Intelli- gence-Anwendungen) oder direkte Nutzung von Cloud-Anwendungen (z.B. zur Außendienststeuerung)
- Einsatz von cloudbasierten Software-Diensten („SaaS“, z.B. Dropbox, GMX, Saleforce)
Im Mittelpunkt stehen dabei heute der Einsatz von mobilen Endgeräten sowie die Nutzung von cloudbasierter Software.33
2.3.3 Folgen für Unternehmen
Schatten-IT wächst in Unternehmen meistens über Jahre. Schließlich entsteht eine heterogene IT-Landschaft, die einen Kontrollverlust und einen Verlust der Transparenz der IT-Abteilungen bedeutet.34 Neben vielen Nachteilen werden jedoch mit Schatten-IT auch Chancen verbunden: Schatten-IT gilt als Innovationstreiberin, da durch sie die Bedürfnisse der Endnutzer widergespiegelt werden. Daneben wird die Motivation der betroffenen Mitarbeiter gestärkt, da Schatten-IT die Identifikation mit der Aufgabe steigert. Zudem kann mit Schatten-IT sehr flexibel, einfach und kostengünstig, vor allem mit Hilfe von Cloud-Lösungen, auf Probleme reagiert werden, was die Produktivität erhöht.35 Dem gegenüber stehen jedoch die Nachteile, unter denen vor allem Sicherheitsrisiken zu nennen sind. Werden beispielsweise Unternehmensdaten mit privaten E-Mail-Providern oder öffentlichen Clouds weitergeleitet oder auf Dateispeicherungs-Diensten wie Dropbox gespeichert, ergeben sich dadurch Risiken hinsichtlich Datensicherheit (unberechtigte Datenzugriffe), Malwareverbreitung, Datenintegrität sowie Datenschutz. In Deutschland kostet ein Fall von Datenverlust Unternehmen dabei durchschnittlich 558.000 Euro, in Sachen Datenschutz kommt es zu rechtlichen Problemen mit Lizenzen und Urheberrech- ten.36 Oft handelt es sich bei Schatten-IT in Abteilungen um geschäftskritische Lösungen, wodurch bei Ausfall ganze Prozesse ausfallen können und die IT-Abteilung nicht reagieren kann. Da Schatten-IT nicht in den Planungen der zentralen Unternehmens-IT berücksichtigt wird, besteht außerdem die Gefahr, dass es durch Updates und Änderungen zu Inkompatibilitäten mit neuen Standards kommt. Schatten-IT-Lösungen sind dann nicht mehr in die Systeme der Unternehmens-IT integriert, wodurch es zu Abkopplung und zur Entstehung von Daten- und Funktionsinseln kommt.37 Wenn Schatten-IT-Lösungen im Unternehmen weit verbreitet sind, kommt es an zahlreichen Stellen zu Redundanzen,was zu hohen Kosten führt. Weitere Kosten werden durch Investitionen in Schatten-IT-Produkte verursacht, die sich oft als unqualifizierte Auswahl bzw. Fehlinvestitionen heraus- stellen.38
[...]
1 Alexander Roth 2014
2 Vgl. Christopher Franke 2011, S.1
3 Vgl. Thierry Jean Ruch 2017, S.3
4 Vgl. DeStatis ,2018
5 Vgl. Ranjan A, 2020
6 Vgl. Zimmermann, 2016, S.1
7 Vgl. Portmann 2017, S. 108.
8 Vgl. Chatterjee,Hevner,2010
9 Vgl. Gartner, 2005
10 Vgl. Alexander Roth 2014
11 Vgl. Siepermann (Gabler Lexikon), 2018
12 Vgl. Thierry Jean Ruch 2017, S. 40ff
13 Vgl. Thierry Jean Ruch 2017, S. 40ff
14 Vgl.Klett,Kersten 2014, S.17
15 Vgl. Thierry Jean Ruch 2017, S. 40ff
16 Sunava Dutta(Vortrag) 2019, Product School San Francisco
17 Bezeichnung für die Generation, die im Zeitraum der frühen 1980er bis zu den späten 1990er Jahren geboren wurde
18 Sunava Dutta(Vortrag) 2019, Product School San Francisco
19 Sunava Dutta(Vortrag) 2019, Product School San Francisco
20 Sunava Dutta(Vortrag) 2019, Product School San Francisco
21 Sunava Dutta(Vortrag) 2019, Product School San Francisco
22 Vgl. Thierry Jean Ruch 2017, S.57
23 Vgl.Vodanovich et al.2010
24 Vgl David Gormley(Vortrag),2018,Cisco Umbrella
25 Vgl. Skok, D. ,2015
26 Sunava Dutta(Vortrag) 2019, Product School San Francisco
27 Sunava Dutta(Vortrag) 2019, Product School San Francisco
28 Sunava Dutta(Vortrag) 2019, Product School San Francisco
29 Vgl Sunava Dutta(Vortrag),2019, Product School San Francisco
30 Zimmermann/Rentrop,2016,S.164
31 Vgl.Zimmermann,2016,S.164
32 Kumar et al,2003, McAlearney et al., 2010
33 Vgl. Baur, 2018, S.189 ff.
34 Vgl.Brenner ,2011,S.5
35 Vgl.Zimmermann,2016,S.38 ff.
36 Vgl. It-daily,2016
37 Vgl Baur,2018,S.191
38 Vgl. Baur,2018, S.193f.
- Quote paper
- Daniel Hornauer (Author), 2020, Consumerization der IT im Unternehmen als Ursache für Schatten-IT, Munich, GRIN Verlag, https://www.grin.com/document/932027
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.