Zusammenfassung
Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehmen. Der zügellose Konsum mobiler Applikationen wirkt sich hierbei auf die IT-Sicherheit aus. Durch private Nutzungsgewohnheiten sowie der Vermischung von beruflicher und privater Sphäre rückt der Risikofaktor Mensch sowie eine schwer überschaubare Hardwarelandschaft zunehmend in den Fokus sicherheitsrelevanter Überlegungen von Unternehmen. Da bisherige Forschungsarbeiten die Sicht der Nutzer und deren spezifische Vorbildung noch nicht angemessen berücksichtigen, adressiert der Artikel die Perspektive der Konsumenten hinsichtlich Gefährdungspotenzialen bzgl. persönlicher Daten. Anhand einer qualitativen Befragung von 23 Personen wird die spezifische Bildung (Literacy) der Nutzer ergründet. Der Artikel zeigt, dass Nutzer Angebote mobiler digitaler Ökosysteme zwar ausgiebig in Anspruch nehmen, die daraus entstehenden Gefahren jedoch nicht kennen und somit auch nicht einschätzen können. Die Studienergebnisse legen eine massive Fehleinschätzung von Konsumenten hinsichtlich bestehender Gefährdungspotenziale in digitalen Systemen offen. Die offensichtlich fehlende App Literacy der Nutzer, bei steigender Nutzung anonymer Anwendungen und Services, stellt eine zunehmende Gefahr für die IT Sicherheit von Unternehmen dar und verdeutlicht die Bedeutung derartiger Problemstellungen für Wissenschaft und Praxis.
Unveränderter Original-Beitrag Buck et al. (2016) Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen, HMD – Praxis der Wirtschaftsinformatik Heft 307, 53(1):87–97.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Literatur
Bok S (1983) Secrets: on the ethics of concealment and revelation. Pantheon Books, New York
Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St Gallen 31(1):26–34
Campbell MC, Kirmani A (2000) Consumers’ use of persuasion knowledge: the effects of accessibility and cognitive capacity on perceptions of an influence agent. J Consum Res 27(1):69–83
Dinev T, Hart P (2006) An extended privacy calculus model for e-commerce transactions. Inf Syst Res 17(1):61–80
Egele M, Kruegely C, Kirda E, Vigna G (2011) PiOS: detecting privacy leaks in iOS applications. http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf. Zugegriffen am 02.09.2015
Enck W (2011) Defending users against smartphone apps: techniques and future directions. In: Hutchison D et al (Hrsg) Information systems security, Lecture notes in computer science, Bd 7093. Springer, Berlin/Heidelberg, S 49–70
Hotter M (2011) Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets, Campus Forschung, Bd 951. Campus-Verlag, Frankfurt am Main
Kersten H, Klett G (2012) Mobile device management. mitp Verlags GmbH & Co. KG, Heidelberg
Kovacs G (2012) Beobachten wir die Beobachter. http://www.ted.com/talks/gary_kovacs_tracking_the_trackers/transcript?language=de. Zugegriffen am 02.09.2015
Lamnek S (1995) Qualitative Sozialforschung. Psychologie-Verl.-Union, München
Liao C, Liu CC, Chen K (2011) Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model. Electron Commer Res Appl 10(6):702–715
Mylonas A, Kastania A, Gritzalis D (2013) Delegate the smartphone user? Security awareness in smartphone platforms. Comput Secur 34:47–66
Park YJ (2013) Digital literacy and privacy behavior online. Commun Res 40(2):215–236
Posegga J, Schreckling D (2011) Next generation mobile application security. In: Bub U (Hrsg) IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, IT-Sicherheit und Datenschutz, 1. Aufl. Vieweg+Teubner Verlag, Wiesbaden, S 181–200
Rössler B (2001) Der Wert des Privaten, Suhrkamp Taschenbuch Wissenschaft, Bd 1530. Suhrkamp, Frankfurt am Main
Vedder A (2011) Privacy 3.0. In: van der Hof S, Groothuis MM (Hrsg) Innovating government, Information technology and law series, Bd 20. T. M. C. Asser Press, The Hague, S 17–28
Warren SD, Brandeis LD (1890) The right to privacy. Harv Law Rev (5):1–37. http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html. Zugegriffen am 02.09.2015
Weiser M (1991) The computer for the 21st century. Sci Am 256(3):94–104
Xu H, Rosson MB, Gupta S, Caroll JM (2012) Measuring mobile user’s privacy concerns for information privacy. Thirty third international conference on information systems
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Buck, C., Kaubisch, D., Eymann, T. (2018). Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen. In: Hofmann, J. (eds) Arbeit 4.0 – Digitalisierung, IT und Arbeit. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21359-6_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-21359-6_8
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21358-9
Online ISBN: 978-3-658-21359-6
eBook Packages: Computer Science and Engineering (German Language)