Kürzlich haben wir die Entstehung von sogenannten "" in vielen Organisationen gesehen. Wenn Sie mit dem Begriff noch nicht vertraut sind, bezieht er sich auf diejenigen, die der üblichen IT-Governance ausweichen, indem sie z. B. USB-Sticks verwenden, um Dateien oder "nicht genehmigte" Softwareprodukte für geschäftliche Aufgaben freizugeben. Shadow IT kann aus Technologiegruppen hervorgehen, wird jedoch in vielen Fällen aus Nicht-Technologiebereichen wie der Marketing- oder Vertriebsabteilung bezogen.Die Vor- und Nachteile von "Shadow IT" in der Softwareentwicklung
Was mich wirklich interessiert, sind Beispiele, die Sie von Shadow IT in der Softwareentwicklung haben. Produkte wie Excel und Access sind oft die Schuldigen, da ihre Gemeinsamkeit bedeutet, dass sie für die gesamte Organisation leicht zugänglich sind. In vielen Fällen wird dies von jemandem vorangetrieben, der gerade über ausreichende Kenntnisse verfügt, um die Software eine Geschäftsfunktion ausführen zu lassen, aber nicht vollständig genug, um alle üblichen Überlegungen zu berücksichtigen, die beim Erstellen von Software für ein Unternehmen erforderlich sind.
Welche Fälle von Shadow IT haben Sie im Bereich der Softwareentwicklung erlebt? Welche Prozesse haben Sie inoffiziell durch diese Praxis gesehen und wie wichtig sind diese Werkzeuge geworden? Ein Beispiel wäre die Verwendung einer einzelnen Access-Datenbank auf einer Ordnerfreigabe, die zum Tracking von Werbeaktionen in der gesamten Marketingabteilung allgemein üblich wird. Denken Sie daran, dass dies in beide Richtungen geht; Es kann extrem riskant sein (Mangel an Sicherheit, Disaster Recovery, etc.), aber es kann zu Innovationen von einer völlig unerwarteten Quelle führen.
Umfragen wie diese sollte Gemeinschaft Wiki sein –
Ist dies für einen Artikel in Generic Buzzword Magazine Monthly? – BobbyShaftoe
Danke Bobby, ich glaube, Sie haben gerade bestätigt, dass ich in letzter Zeit zu viele Management-PowerPoint-Folien angeschaut habe! –