HMD Praxis der Wirtschaftsinformatik

, Volume 53, Issue 1, pp 87–97 | Cite as

Mobile Applikationen im Arbeitsalltag: Geringe Literacy als Sicherheitsgefahr für Unternehmen

Article
  • 531 Downloads

Zusammenfassung

Moderne Arbeitsumgebungen werden in steigendem Maße von IT und Digitalisierung durchdrungen. Hierbei nehmen private Endgeräte, Nutzungsgewohnheiten und privat genutzte Services zunehmend Einfluss auf die IT-Landschaft und IT-Sicherheit von Unternehmen. Der zügellose Konsum mobiler Applikationen wirkt sich hierbei auf die IT-Sicherheit aus. Durch private Nutzungsgewohnheiten sowie der Vermischung von beruflicher und privater Sphäre rückt der Risikofaktor Mensch sowie eine schwer überschaubare Hardwarelandschaft zunehmend in den Fokus sicherheitsrelevanter Überlegungen von Unternehmen. Da bisherige Forschungsarbeiten die Sicht der Nutzer und deren spezifische Vorbildung noch nicht angemessen berücksichtigen, adressiert der Artikel die Perspektive der Konsumenten hinsichtlich Gefährdungspotentialen bzgl. persönlicher Daten. Anhand einer qualitativen Befragung von 23 Personen wird die spezifische Bildung (Literacy) der Nutzer ergründet. Der Artikel zeigt, dass Nutzer Angebote mobiler digitaler Ökosysteme zwar ausgiebig in Anspruch nehmen, die daraus entstehenden Gefahren jedoch nicht kennen und somit auch nicht einschätzen können. Die Studienergebnisse legen eine massive Fehleinschätzung von Konsumenten hinsichtlich bestehender Gefährdungspotentiale in digitalen Systemen offen. Die offensichtlich fehlende App Literacy der Nutzer, bei steigender Nutzung anonymer Anwendungen und Services, stellt eine zunehmende Gefahr für die IT Sicherheit von Unternehmen dar und verdeutlicht die Bedeutung derartiger Problemstellungen für Wissenschaft und Praxis.

Schlüsselwörter

Privatsphäre Privacy Literacy Mobile digitale Ökosysteme Mobile Applikationen 

Literatur

  1. Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St. Gallen 31(1):26–34CrossRefGoogle Scholar
  2. Bok S (1983) Secrets: on the ethics of concealment and revelation. Pantheon Books, New YorkGoogle Scholar
  3. Campbell MC, Kirmani A (2000) Consumers’ use of persuasion knowledge: the effects of accessibility and cognitive capacity on perceptions of an influence agent. J Cons Res 27(1):69–83CrossRefGoogle Scholar
  4. Dinev T, Hart P (2006) An extended privacy calculus model for e-commerce transactions. Inf Syst Res 17(1):61–80CrossRefGoogle Scholar
  5. Egele M, Kruegely C, Kirda E, Vigna G (2011) PiOS: Detecting Privacy Leaks in iOS Applications. http://www.cs.ucsb.edu/~chris/research/doc/ndss11_pios.pdf. Zugegriffen: 2. Sept. 2015
  6. Enck W (2011) Defending users against smartphone apps: techniques and future directions. In: Hutchison D et al (Hrsg) Information systems security, lecture notes in computer science, 7093. Springer, Berlin, S 49–70Google Scholar
  7. Hotter M (2011) Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets. Campus Forschung, 951. Campus-Verlag, Frankfurt a. M.Google Scholar
  8. Kersten H, Klett G (2012) Mobile device management. mitp Verlags GmbH & Co. KG, HeidelbergGoogle Scholar
  9. Kovacs G (2012) Beobachten wir die Beobachter. http://www.ted.com/talks/gary_kovacs_tracking_the_trackers/transcript?language=de. Zugegriffen: 2. Sept. 2015
  10. Lamnek S (1995) Qualitative Sozialforschung. Psychologie-Verl.-Union, MünchenGoogle Scholar
  11. Liao C, Liu CC, Chen K (2011) Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model. Electron Commer Res Appl 10(6):702–715CrossRefGoogle Scholar
  12. Mylonas A, Kastania A, Gritzalis D (2013) Delegate the smartphone user? Security awareness in smartphone platforms. Comput Secur 34(0):47–66CrossRefGoogle Scholar
  13. Park YJ (2013) Digital literacy and privacy behavior online. Commun Res 40(2):215–236CrossRefGoogle Scholar
  14. Posegga J, Schreckling D (2011) Next generation mobile application security. In: Bub U (Hrsg) IT-Sicherheit zwischen Regulierung und Innovation. Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit, 1. Aufl. Vieweg + Teubner Verlag (IT-Sicherheit und Datenschutz), Wiesbaden, S 181–200CrossRefGoogle Scholar
  15. Rössler B (2001) Der Wert des Privaten. Suhrkamp (Suhrkamp Taschenbuch Wissenschaft, 1530), Frankfurt a. M.Google Scholar
  16. Vedder A (2011) Privacy 3.0. In: van der Hof S, Groothuis MM (Hrsg) Innovating government, Bd. 20. T. M. C. Asser Press (Information Technology and Law Series), Hague, S 17–28CrossRefGoogle Scholar
  17. Warren SD, Brandeis LD (1890) The Right to Privacy. In: Harvard Law Review 1890, 05.12.1890 (Nr. 5), S 1–37. http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html. Zugegriffen: 2. Sept. 2015
  18. Weiser M (1991) The computer fort he 21st Century. Sci Am 256(3):94–104CrossRefGoogle Scholar
  19. Xu H, Rosson MB, Gupta S, Caroll JM (2012) Measuring Mobile User’s Privacy Concerns for Information Privacy. Thirty Third International Conference on Information SystemsGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  • Christoph Buck
    • 1
  • Daniela Kaubisch
    • 1
  • Torsten Eymann
    • 1
  1. 1.BayreuthDeutschland

Personalised recommendations