Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › AdA EDV / DV / IT / Telekommunikation

Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office

Titel: Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office

Masterarbeit , 2022 , 126 Seiten , Note: 1,8

Autor:in: Ramona Kiy (Autor:in)

AdA EDV / DV / IT / Telekommunikation
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Im Fokus dieser Masterarbeit stehen Mitarbeiter:innen, die im Home Office arbeiten. Anhand einer Umfrage unter von zuhause aus arbeitenden Angestellten wird ermittelt, wie hoch deren Risikobewusstsein für Informationssicherheit tatsächlich ist. Forschungsschwerpunkt wird dabei auf dem Bereich der Schatten-IT liegen, also Soft- oder Hardware die von Mitarbeiter:innen in das Unternehmen gebracht wird, ohne eine vorherige Überprüfung durch die IT-Abteilung.

Das erste Kapitel bildet den Einstieg in die Thematik der Informationssicherheit, mit Fokus auf Schatten-IT im Home-Office. Zu Beginn wird auf die vorhandenen Probleme und Herausforderungen, denen sich Organisationen gegenübersehen, eingegangen. Anschließend wird die daraus resultierende Zielsetzung verdeutlicht. Das zweite Kapitel widmet sich dem theoretischen Bereich der Informationssicherheit, der IT-Sicherheit und der Cyber-Sicherheit. Zunächst werden die drei Begrifflichkeiten abgegrenzt. Darauf aufbauend wird näher auf das Verhalten und Sicherheitsbewusstsein von Arbeiternehmer:innen eingegangen, sowie der Terminus Schatten-IT definiert. Weiterhin werden generelle Risikofaktoren und Probleme, die im HO entstehen können, aufgezeigt. Es wird dargelegt, welchen Effekt die Pandemie auf das HO hat und welche Auswirkungen und Folgen daraus resultieren.

In Kapitel drei werden weitere theoretische Grundlagen zum methodischen Vorgehen dargelegt und das Forschungsdesign inklusive Gütekriterien, Erhebungsinstrument, Variablen, Population und Stichprobe erläutert. Danach folgt die Konkretisierung der Studiendurchführung sowie die Auswertung, Darstellung und Interpretation der Ergebnisse, inklusive der Methodendiskussion.
Letztendlich leitet der Autor aus den Ergebnissen der Studie Handlungsempfehlungen für die betriebliche Praxis ab.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

1.3 Aufbau der Arbeit

2 Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit

2.1 Abgrenzung der Begrifflichkeiten

2.2 Verhalten und Sicherheits-Awareness von Arbeitnehmer/-innen

2.3 Unautorisierte Hard- und Software (Schatten-IT)

2.4 Risikofaktoren und Probleme im Home-Office

2.5 Home-Office in der Pandemie

2.6 Auswirkungen und Folgen der Pandemie

3 Methodisches Vorgehen

3.1 Forschungsfrage und Hypothesen

3.2 Forschungsdesign – Quantitative Methoden

3.3 Gütekriterien

3.4 Erhebungsinstrument

3.5 Variablen

3.6 Population und Stichprobe

3.7 Durchführung der Studie

3.8 Datenaufbereitung und -auswertung

4 Ergebnisse

4.1 Auswertung und Darstellung der Ergebnisse

4.1.1 Deskriptive Statistik

4.1.2 Inferenzstatistik

4.2 Interpretation der Ergebnisse

4.3 Methodendiskussion

5 Diskussion der Ergebnisse

5.1 Hypothesen

5.2 Forschungsfrage

6 Handlungsempfehlungen für die betriebliche Praxis

7 Kritische Betrachtung

8 Fazit

8.1 Zusammenfassung der wichtigsten Ergebnisse

8.2 Beantwortung der Forschungsfrage

8.3 Ausblick

Zielsetzung & Themen

Ziel dieser Master-Thesis ist es, zu erforschen, inwieweit Arbeitnehmer im Home-Office eigenständig und ohne Wissen der IT-Abteilung Hard- und Software beschaffen und einsetzen, sowie das Bewusstsein dieser Nutzer für die damit verbundenen Sicherheitsrisiken zu analysieren.

  • Informations- und IT-Sicherheit im Home-Office
  • Gefahrenpotenzial durch unautorisierte Schatten-IT
  • Mitarbeiter-Awareness und Sicherheitsbewusstsein
  • Empirische Untersuchung mittels quantitativer Methoden

Auszug aus dem Buch

Unautorisierte Hard- und Software (Schatten-IT)

Die Begrifflichkeiten HW und SW wurden bereits im Bereich der IT-Sicherheit konkretisiert. Dieses Kapitel beschäftigt sich der unautorisierten HW und SW, welche wiederum als Schatten-IT (engl. Shadow IT) bezeichnet wird. Schatten-IT bildet den Oberbegriff für jegliche genutzte HW, SW oder Consultingleistung im IT-Bereich, die ohne Kenntnisnahme der IT-Abteilung in der Organisation Anwendung finden. Auf Grund der Unkenntnis kann folglich keine Garantie auf Aktualität und Sicherheit des verwendeten Equipments seitens der IT-Abteilung erfolgen. Die Hintergründe für unautorisierte Verwendung können unterschiedlicher Natur sein. Exemplarisch kann genannt werden, dass eine Unzufriedenheit auf Seiten der anderen Abteilungen bzgl. des vorhandenen Equipments herrscht.

Die Weiterentwicklung von HW-/SW-Ausstattung sowie Services schreitet im digitalen Zeitalter in immer kürzeren Abschnitten zunehmend voran. Fachbereiche wollen fortschrittlich agieren, um effektiver und effizienter zu arbeiten. IT-Abteilungen stehen somit vor der Komplexität die vorhandene IT-Infrastruktur aufrechtzuerhalten. Zeitgleich sollen innovative Geräte, Programme und Services etabliert werden und überdies den mannigfaltigen Anforderungen des Unternehmens entsprechen. Risiken, die sich hieraus für das Unternehmen ergeben, sind vielfältig. Beispielhaft können höhere Kosten, Datenverlust, Kontrollverlust oder eine bessere Angriffsfläche für Angreifer genannt werden. Gleichwohl können Organisation von Schatten-IT profitieren. Innovationssteigerungen, Prozessoptimierungen, gesteigerte Akzeptanz von Veränderungen oder wirtschaftliche Identifizierung von Nutzeranforderungen stellen mögliche Vorteile dar. Letztendlich bildet Schatten-IT ein komplexes Themengebiet, das zusätzlich zu den täglichen Anforderungen eine Herausforderung, für eine IT-Abteilung darstellt.

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel führt in die Thematik der Informationssicherheit ein, grenzt die Problemstellung ab und definiert die Forschungsfrage.

2 Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit: Hier werden grundlegende Sicherheitsbegriffe voneinander abgegrenzt und der Kontext von Schatten-IT und Home-Office erläutert.

3 Methodisches Vorgehen: Das Kapitel beschreibt das Forschungsdesign, die Hypothesenbildung sowie die quantitative Datenerhebung mittels einer Online-Umfrage.

4 Ergebnisse: Hier werden die erhobenen Umfragedaten deskriptiv ausgewertet und inferenzstatistisch auf die Hypothesen hin geprüft.

5 Diskussion der Ergebnisse: Die Resultate der Hypothesenprüfungen werden kritisch reflektiert und in den Kontext der Forschungsfrage gesetzt.

6 Handlungsempfehlungen für die betriebliche Praxis: Aus den Erkenntnissen werden konkrete Empfehlungen für Unternehmen zur Minimierung von Risiken im Home-Office abgeleitet.

7 Kritische Betrachtung: Eine wissenschaftliche Reflektion über das Forschungsdesign, die methodischen Limitationen und die Stichprobenqualität der Arbeit.

8 Fazit: Das Fazit fasst die Ergebnisse zusammen, beantwortet die Forschungsfrage und gibt einen Ausblick auf künftige Forschungsmöglichkeiten.

Schlüsselwörter

Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit, Schatten-IT, Home-Office, Mitarbeiter-Awareness, Sicherheitsbewusstsein, quantitative Forschung, Online-Befragung, Risikofaktoren, Datensicherheit, IT-Compliance, Arbeitnehmerverhalten, Unternehmenskultur, Digitalisierung.

Häufig gestellte Fragen

Worum geht es in dieser Master-Thesis primär?

Die Arbeit untersucht das Sicherheitsverhalten von Arbeitnehmern im Home-Office unter besonderer Berücksichtigung der Nutzung von IT-Lösungen außerhalb der offiziellen IT-Abteilung (Schatten-IT).

Was sind die zentralen Themenfelder der Untersuchung?

Die Schwerpunkte liegen auf den Sicherheitsrisiken im Home-Office, der Definition und Identifikation von Schatten-IT und dem Sicherheitsbewusstsein (Security Awareness) der Mitarbeiter.

Welche Forschungsfrage steht im Mittelpunkt?

Die zentrale Frage lautet: „Wie hoch ist das Bewusstsein von Arbeitnehmer/-innen, die im Home-Office arbeiten, bei der Verwendung von Schatten-IT und der damit einhergehenden Risiken?“

Welche wissenschaftliche Methode kommt zur Anwendung?

Die Arbeit ist quantitativ ausgerichtet und nutzt eine Online-Befragung (Survey) zur Datenerhebung, die anschließend statistisch ausgewertet wurde.

Was behandelt der Hauptteil der Arbeit?

Der Hauptteil gliedert sich in theoretische Grundlagen zu Sicherheitsbegriffen, die methodische Herleitung der Studie, die Ergebnispräsentation der Datenanalyse sowie eine eingehende fachliche Diskussion der Befunde.

Welche Begriffe charakterisieren die Arbeit maßgeblich?

Zentrale Begriffe sind Schatten-IT, Sicherheitsbewusstsein, Home-Office, IT-Sicherheit und die quantitative Erfassung dieser Phänomene.

Warum spielt die Pandemie eine Rolle im Untersuchungsergebnis?

Die Pandemie fungierte als starker Treiber für die Home-Office-Nutzung, was das Risiko für IT-Sicherheitsverstöße erhöhte, da die technische Infrastruktur in vielen Fällen kurzfristig ohne hinreichende IT-Überprüfung bereitgestellt wurde.

Welche Handlungsempfehlungen gibt die Autorin für Unternehmen?

Zu den Empfehlungen gehören eine bessere Ist-Analyse in den Abteilungen, regelmäßige Sensibilisierungsschulungen für Mitarbeiter sowie das Schaffen von transparenten Anlaufstellen für offizielle IT-Bedarfe, um Schatten-IT zu reduzieren.

Ende der Leseprobe aus 126 Seiten  - nach oben

Details

Titel
Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule
Note
1,8
Autor
Ramona Kiy (Autor:in)
Erscheinungsjahr
2022
Seiten
126
Katalognummer
V1334827
ISBN (eBook)
9783346836380
ISBN (Buch)
9783346836397
Sprache
Deutsch
Schlagworte
Informationssicherheit Schatten-IT Awarenees Home-Office Quantitativ
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Ramona Kiy (Autor:in), 2022, Informationssicherheit. Mitarbeiter-Awareness bei Verwendung von Schatten-IT im Home-Office, München, GRIN Verlag, https://www.grin.com/document/1334827
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  126  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum