UdZForschung 2/2020

40 / UdZForschung 2-2020 FIR-FORSCHUNGSPROJEKTE – Leitthema: Gesellschaft & Digitalisierung com/2015/12/14/how-to-securely-embrace-shadow- it-in-the-enterprise/(Linkzuletztgeprüft:23.10.2020) Kopper, A.; Westner, M.: [Conference Paper] Deriving a Framework for Causes, Consequences, and Governance of Shadow IT from Literature. In: MKWI 2016 – Unternehmenssoftware – quo vadis? Multikonferenz Wirtschaftsinformatik) vom 9. bis 11.3.2016 in Ilmenau, Proceedings. Ilmenau, 2016, S. 1687 – 1698. https://www.researchgate.net/ profile/Markus_Westner/publication/297698668_ D e r i v i n g _ a _ Fr a m e wo r k _ f o r_ C a u s e s _ Consequences_and_Governance_of_Shadow_IT_ from_Literature/links/56e04c5208ae979addf0ed5a/ Deriving-a-Framework-for-Causes-Consequences- and-Governance-of-Shadow-IT-from-Literature.pdf (Link zuletzt geprüft: 23.10.2020) Leyh, C.; Bley, K.: Digitalisierung: Chance oder Risiko für den deutschen Mittelstand? – Eine Studie ausgewählter Unternehmen. In: HMD – Praxis Der Wirtschaftsinformatik 53 (2016) 1, S. 29 – 41. Myers, N.; Starliper, M. W.; Summers, S. L.; Wood, D.A.:TheImpactofShadowITSystemsonPerceived Information Credibility and Managerial Decision Making. In: Accounting Horizons 31 (2017) 3, S. 105 – 123. DOI: 10.2308/acch-51737. Rentrop, C.; Zimmermann, S.; Huber, M.: Schatten- IT. Ein unterschätztes Risiko? In: D.A.CH Security 2015, Tagungsband zur Fachkonferenz Hrsg.: P. Schartner; K. Lemke-Rust; M. Ullmann. Syssec, Klagenfurt 2015, S. 291 – 300. https://www.re - AP 5 CRM ERP SCM CAx PLM Lager- liste Ist-Zustand Aus- wertung Vertrieb AP1 von IT- Abteilung betrieben ERP der IT- Abteilung bekannt CRM PLM Lager- liste der IT-Abteilung unbekannt CAx SCM Aus- wertung Vertrieb AP 2/3 Aus- wertung Vertrieb PLM Lager- liste CAx von der IT-Abteilung betrieben ERP CRM SCM Plattform PLM Lager- liste CAx Aus- wertung Vertrieb Messung Excel IT-System verschiedene Legitimierungsansätze Legende : Risiko-/ Potenzialanalyse Zielzustand AP 4 AP6 Bild 2: Vorgehen im Rahmen des Forschungsvorhabens (eigene Darstellung) searchgate.net/profile/Christopher_Rentrop/ publication/281404653_Schatten-IT_-_ein_unter- schatztes_Risiko/links/55facb6c08aeafc8ac40bf11/ Schatten-IT-ein-unterschaetztes-Risiko.pdf (Link zuletzt geprüft: 23.10.2020) Tajul Urus, S.; Molla, A.; Teoh, S. Y.: Post Erp Feral System And Use Of 'Feral System As Coping Mecha- nism'. In: International Journal of Economics and Management Engineering 5 (2011) 12, S. 1858– 1865. Zimmermann, S.: Schatten-IT – was ist das überhaupt? Bitco3 online, 16.11.2016. https:// bitco3.com/de/news/2016/09/21/schatten-it- was-ist-das-ueberhaupt/ (Link zuletzt geprüft: 28.10.2020) Projekttitel: Legitimise IT Forschungs-/Projektträger: Bundesministerium für Wirtschaft und Energie (BMWi); Arbeitsgemeinschaft industrieller Forschungsvereinigungen "Otto von Guericke" e. V. (AiF) Förderkennzeichen: 05339/19 N Projektpartner: IPRI International Performance Research Institute gemeinnützige GmbH Internet: legitimise-it.fir.de Ansprechpartner: Jacques Engländer, M.Sc. FIR e. V. an der RWTH Aachen Wissenschaftlicher Mitarbeiter Bereich Informationsmanagement Tel.: +49 241 47705-517 E-Mail: Jacques.Englaender@fir.rwth-aachen.de Rafael Götzen, M.Sc. FIR e. V. an der RWTH Aachen Wissenschaftlicher Mitarbeiter Bereich Business-Transformation Tel.: +49 241 47705-315 E-Mail: Rafael.Goetzen@fir.rwth-aachen.de

RkJQdWJsaXNoZXIy NzcyMw==