Zusammenfassung
Menschen können durch ihr Verhalten als Stütze der Informationssicherheit dienen. Unternehmen und Institutionen sollten ihre Mitarbeitenden für Informationssicherheit sensibilisieren, um drohenden Angriffen richtig gegenüberzustehen. Gewohnheiten lösen automatisiert ein bestimmtes Verhalten aus und beeinflussen somit die Information Security Awareness (ISA). Dieser Beitrag beschäftigt sich mit Ansätzen, welche die Etablierung von Gewohnheiten fördern, die für die Informationssicherheit dienlich sind. Grundlage sind Erkenntnisse der Psychologie in Bezug auf Gewohnheiten, die aus einer qualitativen Literaturrecherche abgeleitet wurden. Der Artikel stellt ein Modell zur Gewohnheitsüberführung vor, welches im Kontext der Informationssicherheit einsetzbar ist. Das Modell wird exemplarisch auf informationssicherheitsrelevante Verhaltensweisen angewandt, z. B. Bildschirmsperre, Einspielen von Updates. Abschließend werden die Ergebnisse diskutiert und ein Ausblick auf künftige Forschungsansätze gegeben. Im Hinblick auf ISA sind die Ergebnisse in der Theorie vielversprechend, sodass sie in Folgestudien praktisch evaluiert werden sollten.
Vollständig neuer Original-Beitrag.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Aarts H, Dijksterhuis Ap (2000) Habits as knowledge structures: automaticity in goal-directed behavior. J Pers Soc Psychol 78:53–63
Aarts H, Verplanken B, Knippenberg Ad (1998) Predicting behavior from actions in the past: repeated decision making or a matter of habit? J Appl Soc Psychol 28:1355–1374
Bargh JA (1994) The four horsemen of automaticity: intention, awareness, efficiency, and control as separate issues. In: Wyer R, Srull T (Hrsg) Handbook of social cognition. 1--1. Lawrence Erlbaum, Mahwah
Dahlstrand U, Biel A (1997) Pro-environmental habits: propensity levels in behavioral change. J Appl Soc Psychol 27:588–601
Enste D (1998) Entscheidungsheuristiken – Filterprozesse, Habits und Frames im Alltag. Kölner Z Soziologie Sozialpsychologie 50:442–470
Fuest B (2018) Dieser Fall entscheidet, ob Hacken eine Kriegswaffe ist. WELT. https://www.welt.de/wirtschaft/article185510234/Notpetya-Dieser-Fall-entscheidet-ob-Hacken-eine-Kriegswaffe-ist.html. Zugegriffen: 23. Dez. 2020
Heartfield R, Loukas G (2018) Detecting semantic social engineering attacks with the weakest link: implementation and empirical evaluation of a human-as-a-security-sensor framework. Computers & Security 76:101–127
Helisch M (2009) Definition von Awareness, Notwendigkeit und Sicherheitskultur. In: Helisch M, Pokoyski D (Hrsg) Security Awareness ‒ Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung. Vieweg + Teubner, Wiesbaden, S 9–28
Ji MF, Wood W (2007) Purchase and consumption habits: not necessarily what you intend. J Consum Psychol 17:261–276
Klöckner CA (2005) Das Zusammenspiel von Gewohnheiten und Normen in der Verkehrsmittelwahl – ein integriertes Norm-Aktivations-Modell und seine Implikationen für Interventionen. Ruhr ‒ Universität Bochum, Bochum. http://webdoc.sub.gwdg.de/ebook/dissts/Bochum/Kloeckner2005.pdf. Zugegriffen: 1. Dez. 2020
Koch T (2010) Macht der Gewohnheit? der Einfluss der Habitualisierung auf die Fernsehnutzung, 1. Aufl. VS Verlag, Wiesbaden
Krcmar H (2015) Informationsmanagement. Springer, Heidelberg
Ouellette JA, Wood W (1998) Habit and intention in everyday life: the multiple processes by which past behavior predicts future behavior. J Pers Soc Psychol 124:21
Schnauber A (2017) Medienselektion im Alltag: die Rolle von Gewohnheiten im Selektionsprozess. Springer VS, Wiesbaden
Selg H, Schermer FJ (2011) Lernen. In: Schütz A, Brand M, Selg H, Lautenbacher S (Hrsg) Psychologie: Eine Einführung in ihre Grundlagen und Anwendungsfelder. Kohlhammer, Stuttgart, S 104–119
Totzek-Hallhuber J (2017) Keine Macht den Datendieben ‒ Fünf Tipps gegen Ransomware. Cyber & Cloud Security. https://www.it-daily.net/it-sicherheit/cloud-security/108-enterprise-security/17375-keine-macht-den-datendieben-fuenf-tipps-gegen-ransomware. Zugegriffen: 23. Dez. 2020
Verplanken B (2005) Habits and implementation intentions. In: Kerr J, Weitkunat R, Moretti M (Hrsg) The ABC of behavioural change. Elsevier Science, Oxford, S 99–109
Verplanken B (2006) Beyond frequency: Habit as mental construct. Brit J Soc Psychol 45:639–656.
Verplanken B, Aarts H (1999) Habit, attitude, and planned behaviour: is habit an empty construct or an interesting case of goal-directed automaticity? Eur Rev Soc Psychol 10:101–134
Weber K, Schütz AE, Fertig T (2019) Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren. Springer Fachmedien, Wiesbaden
Wood W, Quinn JM, Kashy DA (2002) Habits in everyday life: thought, emotion, and action. J Pers Soc Psychol 83:1281–1297
Wood W, Tam L, Witt MG (2005) Changing circumstances, disrupting habits. J Pers Soc Psychol 88:918–933
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Metzger, L., Fertig, T., Schütz, A.E., Weber, K. (2022). Concerning Habits – Gewohnheit fördern zur Erhöhung der Information Security Awareness. In: Weber, K., Reinheimer, S. (eds) Faktor Mensch. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-34524-2_19
Download citation
DOI: https://doi.org/10.1007/978-3-658-34524-2_19
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-34523-5
Online ISBN: 978-3-658-34524-2
eBook Packages: Computer Science and Engineering (German Language)