Skip to main content

Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen

  • Chapter
  • First Online:
Arbeit 4.0 – Digitalisierung, IT und Arbeit

Part of the book series: Edition HMD ((EHMD))

  • 25k Accesses

Zusammenfassung

Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehmen. Der zügellose Konsum mobiler Applikationen wirkt sich hierbei auf die IT-Sicherheit aus. Durch private Nutzungsgewohnheiten sowie der Vermischung von beruflicher und privater Sphäre rückt der Risikofaktor Mensch sowie eine schwer überschaubare Hardwarelandschaft zunehmend in den Fokus sicherheitsrelevanter Überlegungen von Unternehmen. Da bisherige Forschungsarbeiten die Sicht der Nutzer und deren spezifische Vorbildung noch nicht angemessen berücksichtigen, adressiert der Artikel die Perspektive der Konsumenten hinsichtlich Gefährdungspotenzialen bzgl. persönlicher Daten. Anhand einer qualitativen Befragung von 23 Personen wird die spezifische Bildung (Literacy) der Nutzer ergründet. Der Artikel zeigt, dass Nutzer Angebote mobiler digitaler Ökosysteme zwar ausgiebig in Anspruch nehmen, die daraus entstehenden Gefahren jedoch nicht kennen und somit auch nicht einschätzen können. Die Studienergebnisse legen eine massive Fehleinschätzung von Konsumenten hinsichtlich bestehender Gefährdungspotenziale in digitalen Systemen offen. Die offensichtlich fehlende App Literacy der Nutzer, bei steigender Nutzung anonymer Anwendungen und Services, stellt eine zunehmende Gefahr für die IT Sicherheit von Unternehmen dar und verdeutlicht die Bedeutung derartiger Problemstellungen für Wissenschaft und Praxis.

Unveränderter Original-Beitrag Buck et al. (2016) Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen, HMD – Praxis der Wirtschaftsinformatik Heft 307, 53(1):87–97.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Literatur

  • Bok S (1983) Secrets: on the ethics of concealment and revelation. Pantheon Books, New York

    Google Scholar 

  • Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St Gallen 31(1):26–34

    Article  Google Scholar 

  • Campbell MC, Kirmani A (2000) Consumers’ use of persuasion knowledge: the effects of accessibility and cognitive capacity on perceptions of an influence agent. J Consum Res 27(1):69–83

    Article  Google Scholar 

  • Dinev T, Hart P (2006) An extended privacy calculus model for e-commerce transactions. Inf Syst Res 17(1):61–80

    Article  Google Scholar 

  • Egele M, Kruegely C, Kirda E, Vigna G (2011) PiOS: detecting privacy leaks in iOS applications. http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf. Zugegriffen am 02.09.2015

  • Enck W (2011) Defending users against smartphone apps: techniques and future directions. In: Hutchison D et al (Hrsg) Information systems security, Lecture notes in computer science, Bd 7093. Springer, Berlin/Heidelberg, S 49–70

    Chapter  Google Scholar 

  • Hotter M (2011) Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets, Campus Forschung, Bd 951. Campus-Verlag, Frankfurt am Main

    Google Scholar 

  • Kersten H, Klett G (2012) Mobile device management. mitp Verlags GmbH & Co. KG, Heidelberg

    Google Scholar 

  • Kovacs G (2012) Beobachten wir die Beobachter. http://www.ted.com/talks/gary_kovacs_tracking_the_trackers/transcript?language=de. Zugegriffen am 02.09.2015

  • Lamnek S (1995) Qualitative Sozialforschung. Psychologie-Verl.-Union, München

    Google Scholar 

  • Liao C, Liu CC, Chen K (2011) Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model. Electron Commer Res Appl 10(6):702–715

    Article  Google Scholar 

  • Mylonas A, Kastania A, Gritzalis D (2013) Delegate the smartphone user? Security awareness in smartphone platforms. Comput Secur 34:47–66

    Article  Google Scholar 

  • Park YJ (2013) Digital literacy and privacy behavior online. Commun Res 40(2):215–236

    Article  Google Scholar 

  • Posegga J, Schreckling D (2011) Next generation mobile application security. In: Bub U (Hrsg) IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, IT-Sicherheit und Datenschutz, 1. Aufl. Vieweg+Teubner Verlag, Wiesbaden, S 181–200

    Chapter  Google Scholar 

  • Rössler B (2001) Der Wert des Privaten, Suhrkamp Taschenbuch Wissenschaft, Bd 1530. Suhrkamp, Frankfurt am Main

    Google Scholar 

  • Vedder A (2011) Privacy 3.0. In: van der Hof S, Groothuis MM (Hrsg) Innovating government, Information technology and law series, Bd 20. T. M. C. Asser Press, The Hague, S 17–28

    Chapter  Google Scholar 

  • Warren SD, Brandeis LD (1890) The right to privacy. Harv Law Rev (5):1–37. http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html. Zugegriffen am 02.09.2015

    Article  Google Scholar 

  • Weiser M (1991) The computer for the 21st century. Sci Am 256(3):94–104

    Article  Google Scholar 

  • Xu H, Rosson MB, Gupta S, Caroll JM (2012) Measuring mobile user’s privacy concerns for information privacy. Thirty third international conference on information systems

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Buck .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Buck, C., Kaubisch, D., Eymann, T. (2018). Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen. In: Hofmann, J. (eds) Arbeit 4.0 – Digitalisierung, IT und Arbeit. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21359-6_8

Download citation

Publish with us

Policies and ethics