Zusammenfassung
Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehmen. Der zügellose Konsum mobiler Applikationen wirkt sich hierbei auf die IT-Sicherheit aus. Durch private Nutzungsgewohnheiten sowie der Vermischung von beruflicher und privater Sphäre rückt der Risikofaktor Mensch sowie eine schwer überschaubare Hardwarelandschaft zunehmend in den Fokus sicherheitsrelevanter Überlegungen von Unternehmen. Da bisherige Forschungsarbeiten die Sicht der Nutzer und deren spezifische Vorbildung noch nicht angemessen berücksichtigen, adressiert der Artikel die Perspektive der Konsumenten hinsichtlich Gefährdungspotentialen bzgl. persönlicher Daten. Anhand einer qualitativen Befragung von 23 Personen wird die spezifische Bildung (Literacy) der Nutzer ergründet. Der Artikel zeigt, dass Nutzer Angebote mobiler digitaler Ökosysteme zwar ausgiebig in Anspruch nehmen, die daraus entstehenden Gefahren jedoch nicht kennen und somit auch nicht einschätzen können. Die Studienergebnisse legen eine massive Fehleinschätzung von Konsumenten hinsichtlich bestehender Gefährdungspotentiale in digitalen Systemen offen. Die offensichtlich fehlende App Literacy der Nutzer, bei steigender Nutzung anonymer Anwendungen und Services, stellt eine zunehmende Gefahr für die IT Sicherheit von Unternehmen dar und verdeutlicht die Bedeutung derartiger Problemstellungen für Wissenschaft und Praxis.
Literatur
Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St. Gallen 31(1):26–34
Bok S (1983) Secrets: on the ethics of concealment and revelation. Pantheon Books, New York
Campbell MC, Kirmani A (2000) Consumers’ use of persuasion knowledge: the effects of accessibility and cognitive capacity on perceptions of an influence agent. J Cons Res 27(1):69–83
Dinev T, Hart P (2006) An extended privacy calculus model for e-commerce transactions. Inf Syst Res 17(1):61–80
Egele M, Kruegely C, Kirda E, Vigna G (2011) PiOS: Detecting Privacy Leaks in iOS Applications. http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf. Zugegriffen: 2. Sept. 2015
Enck W (2011) Defending users against smartphone apps: techniques and future directions. In: Hutchison D et al (Hrsg) Information systems security, lecture notes in computer science, 7093. Springer, Berlin, S 49–70
Hotter M (2011) Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets. Campus Forschung, 951. Campus-Verlag, Frankfurt a. M.
Kersten H, Klett G (2012) Mobile device management. mitp Verlags GmbH & Co. KG, Heidelberg
Kovacs G (2012) Beobachten wir die Beobachter. http://www.ted.com/talks/gary_kovacs_tracking_the_trackers/transcript?language=de. Zugegriffen: 2. Sept. 2015
Lamnek S (1995) Qualitative Sozialforschung. Psychologie-Verl.-Union, München
Liao C, Liu CC, Chen K (2011) Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model. Electron Commer Res Appl 10(6):702–715
Mylonas A, Kastania A, Gritzalis D (2013) Delegate the smartphone user? Security awareness in smartphone platforms. Comput Secur 34(0):47–66
Park YJ (2013) Digital literacy and privacy behavior online. Commun Res 40(2):215–236
Posegga J, Schreckling D (2011) Next generation mobile application security. In: Bub U (Hrsg) IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, 1. Aufl. Vieweg + Teubner Verlag (IT-Sicherheit und Datenschutz), Wiesbaden, S 181–200
Rössler B (2001) Der Wert des Privaten. Suhrkamp (Suhrkamp Taschenbuch Wissenschaft, 1530), Frankfurt a. M.
Vedder A (2011) Privacy 3.0. In: van der Hof S, Groothuis MM (Hrsg) Innovating government, Bd. 20. T. M. C. Asser Press (Information Technology and Law Series), Hague, S 17–28
Warren SD, Brandeis LD (1890) The Right to Privacy. In: Harvard Law Review 1890, 05.12.1890 (Nr. 5), S 1–37. http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html. Zugegriffen: 2. Sept. 2015
Weiser M (1991) The computer fort he 21st Century. Sci Am 256(3):94–104
Xu H, Rosson MB, Gupta S, Caroll JM (2012) Measuring Mobile User’s Privacy Concerns for Information Privacy. Thirty Third International Conference on Information Systems
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Buck, C., Kaubisch, D. & Eymann, T. Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen. HMD 53, 87–97 (2016). https://doi.org/10.1365/s40702-015-0196-3
Received:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-015-0196-3