Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Instructor Plans: Computing / Data Processing / IT / Telecommunication

Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office

Title: Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office

Master's Thesis , 2022 , 126 Pages , Grade: 1,8

Autor:in: Ramona Kiy (Author)

Instructor Plans: Computing / Data Processing / IT / Telecommunication
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im Fokus dieser Masterarbeit stehen Mitarbeiter:innen, die im Home Office arbeiten. Anhand einer Umfrage unter von zuhause aus arbeitenden Angestellten wird ermittelt, wie hoch deren Risikobewusstsein für Informationssicherheit tatsächlich ist. Forschungsschwerpunkt wird dabei auf dem Bereich der Schatten-IT liegen, also Soft- oder Hardware die von Mitarbeiter:innen in das Unternehmen gebracht wird, ohne eine vorherige Überprüfung durch die IT-Abteilung.

Das erste Kapitel bildet den Einstieg in die Thematik der Informationssicherheit, mit Fokus auf Schatten-IT im Home-Office. Zu Beginn wird auf die vorhandenen Probleme und Herausforderungen, denen sich Organisationen gegenübersehen, eingegangen. Anschließend wird die daraus resultierende Zielsetzung verdeutlicht. Das zweite Kapitel widmet sich dem theoretischen Bereich der Informationssicherheit, der IT-Sicherheit und der Cyber-Sicherheit. Zunächst werden die drei Begrifflichkeiten abgegrenzt. Darauf aufbauend wird näher auf das Verhalten und Sicherheitsbewusstsein von Arbeiternehmer:innen eingegangen, sowie der Terminus Schatten-IT definiert. Weiterhin werden generelle Risikofaktoren und Probleme, die im HO entstehen können, aufgezeigt. Es wird dargelegt, welchen Effekt die Pandemie auf das HO hat und welche Auswirkungen und Folgen daraus resultieren.

In Kapitel drei werden weitere theoretische Grundlagen zum methodischen Vorgehen dargelegt und das Forschungsdesign inklusive Gütekriterien, Erhebungsinstrument, Variablen, Population und Stichprobe erläutert. Danach folgt die Konkretisierung der Studiendurchführung sowie die Auswertung, Darstellung und Interpretation der Ergebnisse, inklusive der Methodendiskussion.
Letztendlich leitet der Autor aus den Ergebnissen der Studie Handlungsempfehlungen für die betriebliche Praxis ab.

Excerpt


Inhaltsverzeichnis

  • Einleitung
    • Problemstellung
    • Zielsetzung
    • Aufbau der Arbeit
  • Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit
    • Abgrenzung der Begrifflichkeiten
    • Verhalten und Sicherheits-Awareness von Arbeitnehmer/-innen
    • Unautorisierte Hard- und Software (Schatten-IT)
    • Risikofaktoren und Probleme im Home-Office
    • Home-Office in der Pandemie
    • Auswirkungen und Folgen der Pandemie
  • Methodisches Vorgehen
    • Forschungsfrage und Hypothesen
    • Forschungsdesign - Quantitative Methoden
    • Gütekriterien
    • Erhebungsinstrument
    • Variablen
    • Population und Stichprobe
    • Durchführung der Studie
    • Datenaufbereitung und -auswertung
  • Ergebnisse
    • Auswertung und Darstellung der Ergebnisse
      • Deskriptive Statistik
      • Inferenzstatistik
    • Interpretation der Ergebnisse
    • Methodendiskussion
  • Diskussion der Ergebnisse
    • Hypothesen
    • Forschungsfrage
  • Handlungsempfehlungen für die betriebliche Praxis
  • Kritische Betrachtung
  • Fazit
    • Zusammenfassung der wichtigsten Ergebnisse
    • Beantwortung der Forschungsfrage
    • Ausblick

Zielsetzung und Themenschwerpunkte

Die vorliegende Master-Thesis befasst sich mit dem Thema Informationssicherheit im Kontext der Schatten-IT im Home-Office. Die Arbeit analysiert das Sicherheitsverhalten von Mitarbeitern im Home-Office und untersucht, inwiefern die Nutzung von nicht autorisierter Hardware und Software die Informationssicherheit des Unternehmens gefährdet. Die Untersuchung basiert auf einer quantitativen Erhebung, die Erkenntnisse über die Nutzung von Schatten-IT, das Sicherheitsbewusstsein der Mitarbeiter sowie die Wahrnehmung von Risiken im Home-Office liefert.

  • Sicherheitsbewusstsein und -verhalten von Mitarbeitern im Home-Office
  • Nutzung von Schatten-IT im Home-Office
  • Risiken und Herausforderungen der Informationssicherheit im Home-Office
  • Auswirkungen der Pandemie auf das Sicherheitsverhalten von Mitarbeitern
  • Handlungsempfehlungen zur Verbesserung der Informationssicherheit im Home-Office

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Informationssicherheit im Home-Office ein und beschreibt die Problemstellung, Zielsetzung und den Aufbau der Arbeit. Kapitel 2 beleuchtet die Begrifflichkeiten Informationssicherheit, IT-Sicherheit und Cyber-Sicherheit, analysiert das Verhalten und Sicherheitsbewusstsein von Arbeitnehmer/-innen und geht auf das Thema der Schatten-IT und die damit verbundenen Risiken im Home-Office ein. Darüber hinaus werden die Auswirkungen der Pandemie auf die Nutzung des Home-Office und die Informationssicherheit betrachtet. In Kapitel 3 wird das methodische Vorgehen der Arbeit beschrieben. Hier werden die Forschungsfrage und die Hypothesen formuliert, das Forschungsdesign vorgestellt, sowie die verwendeten Gütekriterien, das Erhebungsinstrument, die Variablen und die Stichprobe erläutert. Die Durchführung der Studie und die Datenaufbereitung und -auswertung werden ebenfalls dargelegt. Kapitel 4 präsentiert die Ergebnisse der quantitativen Analyse. Die Ergebnisse werden deskriptiv und inferenzstatistisch ausgewertet und interpretiert. In Kapitel 5 werden die Ergebnisse der Untersuchung diskutiert. Die Hypothesen werden auf Basis der Ergebnisse überprüft und die Forschungsfrage beantwortet. Kapitel 6 bietet Handlungsempfehlungen für die betriebliche Praxis, um die Informationssicherheit im Home-Office zu verbessern. In Kapitel 7 wird eine kritische Betrachtung der Arbeit vorgenommen. Kapitel 8 fasst die wichtigsten Ergebnisse zusammen, beantwortet die Forschungsfrage und gibt einen Ausblick auf zukünftige Forschungsfelder.

Schlüsselwörter

Informationssicherheit, Schatten-IT, Home-Office, Sicherheitsbewusstsein, Cyber-Sicherheit, Mitarbeiterverhalten, Risikomanagement, Pandemie, Quantitative Methoden, Deskriptive Statistik, Inferenzstatistik, Handlungsempfehlungen.

Excerpt out of 126 pages  - scroll top

Details

Title
Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office
College
University of applied sciences Frankfurt a. M.
Grade
1,8
Author
Ramona Kiy (Author)
Publication Year
2022
Pages
126
Catalog Number
V1334827
ISBN (eBook)
9783346836380
ISBN (Book)
9783346836397
Language
German
Tags
Informationssicherheit Schatten-IT Awarenees Home-Office Quantitativ
Product Safety
GRIN Publishing GmbH
Quote paper
Ramona Kiy (Author), 2022, Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office, Munich, GRIN Verlag, https://www.grin.com/document/1334827
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  126  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint