Skip to main content
Log in

Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehmen. Der zügellose Konsum mobiler Applikationen wirkt sich hierbei auf die IT-Sicherheit aus. Durch private Nutzungsgewohnheiten sowie der Vermischung von beruflicher und privater Sphäre rückt der Risikofaktor Mensch sowie eine schwer überschaubare Hardwarelandschaft zunehmend in den Fokus sicherheitsrelevanter Überlegungen von Unternehmen. Da bisherige Forschungsarbeiten die Sicht der Nutzer und deren spezifische Vorbildung noch nicht angemessen berücksichtigen, adressiert der Artikel die Perspektive der Konsumenten hinsichtlich Gefährdungspotentialen bzgl. persönlicher Daten. Anhand einer qualitativen Befragung von 23 Personen wird die spezifische Bildung (Literacy) der Nutzer ergründet. Der Artikel zeigt, dass Nutzer Angebote mobiler digitaler Ökosysteme zwar ausgiebig in Anspruch nehmen, die daraus entstehenden Gefahren jedoch nicht kennen und somit auch nicht einschätzen können. Die Studienergebnisse legen eine massive Fehleinschätzung von Konsumenten hinsichtlich bestehender Gefährdungspotentiale in digitalen Systemen offen. Die offensichtlich fehlende App Literacy der Nutzer, bei steigender Nutzung anonymer Anwendungen und Services, stellt eine zunehmende Gefahr für die IT Sicherheit von Unternehmen dar und verdeutlicht die Bedeutung derartiger Problemstellungen für Wissenschaft und Praxis.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  • Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St. Gallen 31(1):26–34

    Article  Google Scholar 

  • Bok S (1983) Secrets: on the ethics of concealment and revelation. Pantheon Books, New York

    Google Scholar 

  • Campbell MC, Kirmani A (2000) Consumers’ use of persuasion knowledge: the effects of accessibility and cognitive capacity on perceptions of an influence agent. J Cons Res 27(1):69–83

    Article  Google Scholar 

  • Dinev T, Hart P (2006) An extended privacy calculus model for e-commerce transactions. Inf Syst Res 17(1):61–80

    Article  Google Scholar 

  • Egele M, Kruegely C, Kirda E, Vigna G (2011) PiOS: Detecting Privacy Leaks in iOS Applications. http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf. Zugegriffen: 2. Sept. 2015

  • Enck W (2011) Defending users against smartphone apps: techniques and future directions. In: Hutchison D et al (Hrsg) Information systems security, lecture notes in computer science, 7093. Springer, Berlin, S 49–70

    Google Scholar 

  • Hotter M (2011) Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets. Campus Forschung, 951. Campus-Verlag, Frankfurt a. M.

    Google Scholar 

  • Kersten H, Klett G (2012) Mobile device management. mitp Verlags GmbH & Co. KG, Heidelberg

    Google Scholar 

  • Kovacs G (2012) Beobachten wir die Beobachter. http://www.ted.com/talks/gary_kovacs_tracking_the_trackers/transcript?language=de. Zugegriffen: 2. Sept. 2015

  • Lamnek S (1995) Qualitative Sozialforschung. Psychologie-Verl.-Union, München

    Google Scholar 

  • Liao C, Liu CC, Chen K (2011) Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model. Electron Commer Res Appl 10(6):702–715

    Article  Google Scholar 

  • Mylonas A, Kastania A, Gritzalis D (2013) Delegate the smartphone user? Security awareness in smartphone platforms. Comput Secur 34(0):47–66

    Article  Google Scholar 

  • Park YJ (2013) Digital literacy and privacy behavior online. Commun Res 40(2):215–236

    Article  Google Scholar 

  • Posegga J, Schreckling D (2011) Next generation mobile application security. In: Bub U (Hrsg) IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, 1. Aufl. Vieweg + Teubner Verlag (IT-Sicherheit und Datenschutz), Wiesbaden, S 181–200

    Chapter  Google Scholar 

  • Rössler B (2001) Der Wert des Privaten. Suhrkamp (Suhrkamp Taschenbuch Wissenschaft, 1530), Frankfurt a. M.

    Google Scholar 

  • Vedder A (2011) Privacy 3.0. In: van der Hof S, Groothuis MM (Hrsg) Innovating government, Bd. 20. T. M. C. Asser Press (Information Technology and Law Series), Hague, S 17–28

    Chapter  Google Scholar 

  • Warren SD, Brandeis LD (1890) The Right to Privacy. In: Harvard Law Review 1890, 05.12.1890 (Nr. 5), S 1–37. http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html. Zugegriffen: 2. Sept. 2015

  • Weiser M (1991) The computer fort he 21st Century. Sci Am 256(3):94–104

    Article  Google Scholar 

  • Xu H, Rosson MB, Gupta S, Caroll JM (2012) Measuring Mobile User’s Privacy Concerns for Information Privacy. Thirty Third International Conference on Information Systems

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Buck.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Buck, C., Kaubisch, D. & Eymann, T. Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen. HMD 53, 87–97 (2016). https://doi.org/10.1365/s40702-015-0196-3

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-015-0196-3

Schlüsselwörter

Navigation