Registrierungsverhalten von Digital Natives in mobilen Apps. Der Einfluss von Cyber-Security-Wissen


Masterarbeit, 2020

66 Seiten, Note: A


Leseprobe


Inhaltsverzeichnis

Abstract

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Beschreibung Ausgangssituation und der Problemstellung
1.2 Studienüberblick zu Cybersicherheit, Bedrohungen und dem Authentisierungsprozess
1.3 Forschungsfrage
1.4 Ziel dieser Arbeit und Vorgehensweise
1.5 Aufbau und Gliederung der einzelnen Kapitel

2 Theoretische Grundlagen zu Cyber Security, Digital Natives und dem Registrierungsverhalten
2.1 Cyber Security Wissen
2.1.1 Allgemeine IT-Sicherheit und Schutzziele
2.1.2 Cybersicherheit: Definition und Abgrenzung
2.1.3 Modelle zur Messung von IT-Sicherheit / Cybersicherheitswissen
2.2 Definition der demographischen Kohorte Digital Natives
2.2.1 Charakteristika der Digital Natives Generation
2.2.2 Digital Natives im Umgang mit sozialen Medien und Internetnutzung
2.2.3 Messung der Persönlichkeitsmerkmalen von Digital Natives im Umgang mit Technik
2.3 Registrierungsverhalten in mobilen Apps

3 Erhebung des aktuellen Forschungsstandes
3.1 Vorgehen bei der Auswahl und Auswertung der Studien
3.2 Ergebnisse der Auswahl der Studien
3.3 Definition der Forschungslücke

4 Methodik der empirischen Analyse und Forschungsdesign
4.1 Detailfragen zum Thema und Hypothesen
4.2 Auswahl und Begründung der Forschungsmethodik
4.3 Auswahl der Zielgruppe und Probanden
4.4 Beschreibung der Stichprobe
4.5 Darstellung und Begründung des Fragebogens
4.6 Vorgehen und Zeitplan bei der Datenerhebung und Datenanalyse
4.7 Qualitätskriterien und Gütekriterien

5 Ergebnisse der Analyse
5.1 Detaillierte Ergebnisse
5.2 Diskussion
5.3 Methodenkritik
5.4 Implikationen und Empfehlungen
5.5 Weitere Forschungsbedarf im Bereich mobiler Endgeräte
5.6 Kritische Würdigung

6 Zusammenfassung und Fazit
6.1 Zusammenfassung der wichtigsten Ergebnisse
6.2 Schlussfolgerung aus den vorliegenden Erkenntnissen
6.3 Ausblick und weitere Forschungsansätze

Quellenverzeichnis

Anhang

Abstract

Die vorliegende Arbeit beschäftigt sich mit dem Nutzerverhalten von Angehörigen der Generation der sogenannten „digital natives“, jener Alterskohorte, die von Geburt an mit digitalen Technologien aufwachsen, bei der Anmeldung bzw. Registrierung bei Smartphone-Apps. Beinahe jede Applikation erfordert eine entsprechende Registrierung mit persönlichen Daten. Doch neben den Chancen und Möglichkeiten, die die neue innovative Technologie bietet, birgt sie auch Risiken; etwa in der Sicherheit personenbezogener Daten oder gesellschaftlichen Phänomenen.

Der Arbeit liegt nicht nur ein soziologischer Exkurs in die gesellschaftlichen Auswirkungen digitaler Technologien zugrunde, sondern vor allem eine empirische Studie, die durch eine zielgerichtete Befragung von Schülern und Studenten versucht hat, das Nutzer- und Registrierungsverhalten zu ermitteln und zu kategorisieren.

Während Faktoren wie die Alterskohorte einen relevanten Aspekt im Nutzerverhalten ausmachten, waren etwa Alter oder Geschlecht nur wenig bedeutsam. Sehr wohl aber konnte sich feststellen lassen, dass ein großer Teil der Nutzer wider besseren Wissens bei der Registrierung – auch unter Bekanntgabe persönlicher Daten – recht nachlässig zu agieren scheint. Der Bildungsbereich in Schulen und pädagogischen Einrichtungen sollte daher seinen Bildungs- und Erziehungsauftrag hinsichtlich Daten- und Netzsicherheit erweitern.

Kritisch reflektierend ist anzumerken, dass der Umfang der durchgeführten empirischen Studie geringer ausgefallen ist als ursprünglich geplant, was sowohl den Schulferien als auch der aktuellen Covid-19-Pandemie zu schulden ist.

Abbildungsverzeichnis

Abbildung 1: Histogramm der Altersstruktur der Stichprobe (n=168)

Abbildung 2: Übersicht des Bildungsniveaus der Stichprobe

Abbildung 3: Übersicht der Tätigkeiten der Stichprobe

Abbildung 4: Pearson Korrelationsrechnung zw. Wissen und Verhalten (KAB-Modell)

Abbildung 5: Pearson Korrelationsrechnung zw. Wissen und Dateneingabe in Apps

Abbildung 6: Modellzusammenfassung zwischen den drei Regressionsmodellen

Abbildung 7: Koeffizienten zwischen den drei Modellen

Abbildung 8: Korrelationsrechnung zwischen Alter und Verhalten

Tabellenverzeichnis

Tabelle 1: Übersicht der Generationenbezeichnungen

Tabelle 2: Übersicht der Trefferergebnisse der einzelnen Suchbegriffe

Tabelle 3: Übersicht der Studiencluster A, B und C

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Beschreibung Ausgangssituation und der Problemstellung

Das Smartphone ist zum beinahe allgegenwärtigen Begleiter geworden. Mit der Verbreitung des Smartphones aber wird es auch möglich, immer und überall im Cyberspace angegriffen zu werden. Hatamian et al. (2019) stellten im Dezember 2018 fest, dass im Google Play Store mehr als 2,6 Mio. Apps auf mehr als 2 Mrd. aktiven Geräten ermittelt wurden. Dem Smartphone gelang somit der Durchbruch in der Informations- und Kommunikationstechnologie, denn es wird im täglichen Gebrauch fast ständig mitgeführt (Pano & Baulch, 2017).

Auf Smartphones können kleine Programme installiert werden, die sogenannten Apps (Hatamian et al., 2019). Sie können durch jedermann mit entsprechenden Programmierkenntnissen entwickelt und dann über den AppStore das Anbieters, teilweise gegen Entgelt, verbreitet werden.

Ein Großteil der Digital Natives, die sogenannte Generation Z, sind jene Menschen, die im digitalen Zeitalter von 1995 bis 2015 geboren wurden und bei denen seit ihrer Geburt digitale Technologie permanent präsent war. Sie nutzen mobile Technologien, um zu spielen, zu kommunizieren oder um schnell Informationen abzurufen (Karabatak & Karabatak, 2020). Dies erfordert ein hohes Maß an Wissen, dem damit verbundenen Sicherheitsbewusstsein (Cyber Security Awareness) sowie dessen Anwendung.

Jede App, die auf dem Smartphone installiert wird, kann ein neues potenzielles Sicherheitsrisiko aufgrund unsauberer Programmierung darstellen. Oft wird bei den kleinen Programmen auf dem Handy eine Registrierung erforderlich. Arabo (2016) fand heraus, dass die Berechtigungen, die bei der Installation vergeben werden, nicht denen entsprechen, die für die App-Store Anbieter beschrieben werden. Außerdem können manche Apps bei der Registrierung personenbezogene Daten abfragen, unnötige Datenfreigaben verlangen oder Zugriff auf Schnittstellen und Adressbücher fordern. Da Digital Natives zwar mit digitalen Geräten aufgewachsen sind, das notwendige Wissen zwar vorhanden, aber das Sicherheitsbewusstsein jedoch wenig ausgeprägt ist, wird der Zugriff freigegeben und ein mögliches Sicherheitsrisiko geschaffen, dem Missbrauch von Persönlichen Identifizierbaren Informationen (PII) und der Weitergabe anderer sensibler Informationen ohne die Zustimmung des Nutzers (Arabo, 2016).

Eine weitere Umfrage von IDG Research Services (2012) zur Sicherheitsproblematik bei der Nutzung mobiler Endgeräte ergab, dass 83,5 % der befragten IT-Verantwortlichen angaben, dass durch Datenlecks von mobilen Apps ihre Daten ausspioniert werden könnten.

1.2 Studienüberblick zu Cybersicherheit, Bedrohungen und dem Authentisierungsprozess

Im Jahr 2013 untersuchten von Solms und van Niekerk (2013) die Überschneidung zwischen der Cybersicherheit und der Informationssicherheit in der Ausbildung, wobei hierbei in dieser Studie festgestellt worden ist, dass die Grenzen der Cybersicherheit weit über die Grenzen der Informationssicherheit hinausgehen und nicht ausschließlich den Schutz von Informationsressourcen dienen. Vielmehr sollen bei der Cybersicherheit auch andere Vermögenswerte geschützt werden, einschließlich der Person selbst, um diese als potenzielles Ziel von Cyberangriffen, insbesondere aber auch gefährdete Personengruppen wie Kinder, zu schützen.

Den damit verbundenen Risiken sind sich viele Internetbenutzer, insbesondere Kinder, oftmals nicht bewusst. Aus diesem Grunde haben verschiedene Länder Maßnahmen zur Sensibilisierung und Aufklärung im Bereich Cyber Security entwickelt, um der wahrgenommen Unwissenheit entgegenzuwirken (Kortjan & Von Solms, 2014).

Cyberangriffe stellen eine potenzielle Bedrohung für die Informationssicherheit dar. Zwilling et al. (2020) untersuchten die Beziehung zwischen Cyber Sicherheitsbewusstsein, dem Wissen über Cyber Security und dem Verhalten mit entsprechenden Schutzmaßnahmen (Protection Tools). Hierbei wurde herausgefunden, dass Internetnutzer zwar über ein Bewusstsein für Cyber-Bedrohungen verfügen, allerdings einfache Schutzmaßnahmen oft nicht anwenden. Laut den Autoren gibt es eine Interaktion zwischen dem Bewusstsein, dem Wissen und den daraus wirkenden Verhaltensweisen der Benutzer.

Dem menschlichen Faktor wurde in der Literatur bisweilen nicht genügend Aufmerksamkeit geschenkt (Metalidou et al., 2014), obwohl diesem gerade in der Computer- und Cyber-Sicherheit eine wichtige Rolle zukommt.

McCormac et al. (2017) führten in diesem Zusammenhang eine Untersuchung zwischen der Beziehung von individuellen Informationssicherheitsbewusstsein und weiteren Variablen, wie Alter, Geschlecht, Persönlichkeit und der Risikobereitschaft durch. Hierbei wurde festgestellt, dass Gewissenhaftigkeit, Verträglichkeit, emotionale Stabilität und Risikobereitschaft erklärbar waren, wobei das Alter sowie das Geschlecht keine Rolle spielten.

Die Studie von Wiercioch et al. (2018) untersuchte die Optimierung und die Praktikabilität und die Sicherheit im Authentisierungsprozess, da dies einen erheblichen Einfluss auf die Cybersicherheit hat. Benutzern ist es wichtiger, einen schnelleren und bequemeren Zugang zu den mobilen Geräten zu erhalten, weshalb sie hierbei weniger Wert auf Sicherheit legen. Eine höhere Sicherheit widerstrebt der Benutzerfreundlichkeit.

Aus den bisher gewonnen Informationen aus Papers und Journals konnte ermittelt werden, dass der menschliche Faktor eine nicht zu unterschätzende Rolle bei der Cybersicherheit spielt. Ebenso wurde das Wissen im Bereich Cybersicherheit und das daraus resultierende Bewusstsein sowie mögliche Verhaltensweisen wichtig sind. Allerdings führe die Anwendung höhere Sicherheitsmechanismen zu weniger Benutzerfreundlichkeit.

1.3 Forschungsfrage

In diesem Kontext soll mit der vorliegenden Arbeit Antworten auf die folgende Forschungsfrage

„Wie beeinflusst das Wissen über Cyber Security und das Sicherheitsbewusstsein das Verhalten bei der Registrierung in neuen mobilen Apps?“ gefunden werden.

1.4 Ziel dieser Arbeit und Vorgehensweise

Ziel dieser Arbeit ist es, Erkenntnisse darüber zu erlangen, wie sich Wissen über Cyber-Sicherheit und das daraus resultierende Sicherheitsbewusstsein auf das Registrierungsverhalten der Generation Z, auswirkt und ob sich bestimmte Persönlichkeitstypen besonderes häufig wider besseren Wissens nicht an Sicherheitsempfehlungen halten.

Die Grundlage dieser Arbeit bildet zunächst eine systematische Auswertung der Literatur und ein damit einhergehendes Literaturreview nach Hart (2018), das die Basis für die quantitative Betrachtung der Forschungsfragen und Hypothesen bildet. Hierzu wurden themenrelevante Studien ausgewertet und in einer Literaturmatrix dargestellt (siehe Anhang). Die Ergebnisse dieser Review-Matrix dienten zur Konkretisierung der Forschungslücke, der Definition der Forschungsfragen sowie bei der Präzisierung der Hypothesen dieser Arbeit.

Zur Erhebung der Daten wurden basierend auf bewährten Studien diese Fragen verwendet und an das vorliegende Thema angepasst. Der Fragebogen wurde durch ausgesuchte Experten im Rahmen eines PRE-Tests validiert.

Die Daten wurden im Rahmen einer Online-Befragung mit Umfrageonline.com von Oberstufen-Schülern, Auszubildenden und Studenten erhoben. Zudem wurde der Umfragelink in den Sozialen Medien, Facebook, Twitter, Instagram usw. geteilt. Die anonym erhobenen Daten wurden via SPSS mit statistischen Methoden analysiert und die Ergebnisse ausgewertet.

1.5 Aufbau und Gliederung der einzelnen Kapitel

Im ersten Kapitel werden die Ausgangssituation sowie die Problemstellung skizziert. Das zweite Kapitel beschreibt die theoretischen Grundlagen dieser Arbeit und wie diese im Kontext zusammenwirken. Sodann wird der aktuelle Forschungsstand dargestellt als auch die Ergebnisse hieraus und leitet zur Forschungslücke über sowie jene Hypothesen ab, die diese Arbeit beleuchten wird. Im vierten Kapitel wird das Forschungsdesign vorgestellt. Ferner werden die Methodiken zur Datenerhebung, Datenbasis sowie die Hilfsmittel und das weitere Vorgehen bis hin zur Durchführung der Datenerhebung erläutert; kurzum die Methodik. Die Darstellung der Ergebnisse der vorherigen Analyse, deren Diskussion und einer Methodenkritik erfolgen in Kapitel 5. Weiterhin wird in diesem Kapitel neben Implikationen und Handlungsempfehlungen für die Praxis weitere Forschungsansätze für zukünftige Studien erörtert. Mit dem Fazit, einer Zusammenfassung der Erkenntnisse dieser Arbeit und den daraus zuziehenden Schlussfolgerungen und einem Ausblick schließt diese Arbeit mit Kapitel 6.

2 Theoretische Grundlagen zu Cyber Security, Digital Natives und dem Registrierungsverhalten

Diese Arbeit beschäftigt sich mit Digital Natives, wie die Generation Z auch genannt wird, und deren Wissen über Cybersecurity und dem Registrierungsverhalten bei der Nutzung mobiler Programme. In der Sozialforschung herrscht Uneinigkeit über die demographischen Kohorten der Generation Z und auch im Bereich des Wissens über Cyber Security gibt es spezifische Merkmale, die diese definieren. Um die Eindeutigkeit im Rahmen dieser Arbeit sicherzustellen, werden die genutzten Begriffe nachfolgend definiert sowie die grundlegenden Konzepte, Modelle und Theorien vorgestellt.

2.1 Cyber Security Wissen

In diesem Abschnitt wird zunächst die IT-Sicherheit und deren Schutzziele über die Definition der Cyber-Sicherheit und deren Abgrenzung erläutert. Danach schließt sich ein Modell an, wie sich Computerwissen und die daraus resultierende Einstellung und das Verhalten messen lässt.

2.1.1 Allgemeine IT-Sicherheit und Schutzziele

Daten und Informationen sind zweifelsohne Güter, die geschützt werden müssen. Die IT-Sicherheit hat die Aufgabe, Daten vor beabsichtigten Angriffen zu schützen und die Einhaltung der Informationssicherheit zu gewährleisten (Eckert, 2013, S.2). Zu diesem Zweck wurden sogenannte Schutzziele definiert, die sich wiederum in Allgemeine Schutzziele und weitere Schutzziele gliedern.

Allgemeine Schutzziele nach Ansicht Eckerts (2013) sind in diesem Zusammenhang

1. die Vertraulichkeit der Daten (engl. confidentiality), dass keine unautorisierte Informationsgewinnung möglich sein sollte,
2. die Datenintegrität (engl. integrity), womit die Daten nicht unbemerkt oder unautorisiert manipuliert werden sollten,
3. die Authentizität (engl. authenticity), hier sollte bei Objekten oder Subjekten sichergestellt werden, dass die Echtheit und Glaubwürdigkeit eindeutig überprüft werden kann.

Weitere Schutzziele sind die Verfügbarkeit von IT-Systemen (engl. availability), womit sichergestellt werden sollte, dass die Systeme für autorisierte Nutzer auch tatsächlich zur Verfügung stehen.

Blühdorn et al., (2020) betrachtet zudem die Datenschutz-Grundverordnung, besonders im Artikel 5 DS-GVO die Verarbeitung personenbezogener Daten aufführt, teilweise als Schutzziele. Hierbei sind insbesondere Patientendaten besonders schützenswert, aber auch Daten aus e-Health- und Lifestyle-Apps können nach der Ansicht von Adam (2016, S.53) ethisch bedenklich sein.

2.1.2 Cybersicherheit: Definition und Abgrenzung

Neben der IT-Sicherheit, die sich überwiegend auf die IT und die IT-Infrastruktur von Unternehmen und Organisationen konzentriert, gibt es noch die Cyber-Sicherheit (engl. cyber security).

Pohlmann (2019) ist der Auffassung, dass sich die Cyber-Sicherheit mit allen Facetten der IT-Sicherheit befasst, wobei sich diese zusätzlich auf den gesamten Cyber-Raum ausweitet. Dieser umfasst sämtliche IT-Infrastrukturen, die mit dem weltweiten Internet verbunden sind, sowie die dazugehörigen Anwendungen, Prozesse mit Daten, Informationen, Intelligenzen sowie deren Kommunikation. Mit fortschreitender Digitalisierung wird die Trennung Freizeit- und Arbeitswelt immer weiter ineinander übergreifend. So können Cyber-Angriffe nicht nur Unternehmen und Personen treffen, sondern auch zu einer Beeinträchtigung des öffentlichen Lebens führen und bei Angriffen auf kritische Infrastruktur, wie Krankenhäuser o.ä. sogar zu erheblichen Gesundheits- und Sicherheitsrisiken führen (Pohlmann, 2019, S.3).

Während die Cyber-Sicherheit sich auf den gesamten Cyberraum sowie alle global verbundenen IT-Systeme und deren Nutzer bezieht, grenzt sich die IT-Sicherheit nach der ISO/IEC 27001:2005 von dieser ab. Nach Kersten et al. (2013) konzentriert sich die IT-Sicherheitsmanagement nach der internationalen Norm ISO/IEC 27001, auf Organisationen und Institutionen, deren Informationswerte sowie deren Sicherheitsziele von Behörden, Unternehmen oder Verbände. Im Vordergrund stehen hierbei die Einführung, der Betrieb, die Überwachung, die Verbesserung der IT-Sicherheit sowie die Dokumentation im Managementsystem der Informationssicherheit.

Im weiteren Verlauf konzentriert sich diese Arbeit auf den Begriff Cybersicherheit, bei dem der Mensch, sein Wissen und der Umgang mit seinen Endgeräten im Vordergrund stehen.

2.1.3 Modelle zur Messung von IT-Sicherheit / Cybersicherheitswissen

Die Messung von Wissen, Einstellung und Verhalten kann mit dem KAB-Modell durchgeführt werden. In der Literatur haben sich darauf aufbauend einige weitere Modelle entwickelt, mit denen Computer- und Cybersicherheitswissen gemessen werden kann.

Parsons et al., (2014) entwickelten einen Fragebogen, mit dem menschliche Aspekte der Informationssicherheit analysiert werden können. Dieser Fragebogen ist unter dem Namen „ The Human Aspects of Information Security Questionnaire (HAIS-Q) “ bekannt geworden und wurde 2017 von zwei weiteren Studien validiert (Parsons et al., 2017). HAIS-Q konzentriert sich auf sieben Bereiche der Informationssicherheit, wobei die Schwerpunkte in den folgenden sieben Bereichen liegen: Passwortverwaltung, E-Mail-Nutzung, Internetnutzung, Nutzung sozialer Medien, mobile Endgeräte, Informationsverarbeitung und das Weiterleiten von Schadensmeldungen. Jeder dieser Teilbereiche ist wiederum in drei Unterbereiche gegliedert, wobei in jedem einzelnen Bereich ein separater Wissens-, Einstellungs- und Verhaltenswert gemessen werden soll.

Parsons et al. (2014) nutzt hierbei das KAB-Modell bei dem Wissen, Einstellung und Verhalten klar spezifiziert wird und in eine Beziehung zueinander gesetzt wird. In dieser Arbeit fokussiert sich der Autor auf die Endnutzer der Generation Z.

2.2 Definition der demographischen Kohorte Digital Natives

Demographen und Forscher gruppieren unterschiedliche Geburtenjahrgänge in demographische Kohorten. Den Begriff der „Generationenkohorten-Theorie“ schlug 1977 Inglehart (2015) erstmalig vor, um eine Bevölkerung in Segmente-Generationen-Kohorten zu unterteilen. Anhand eines Geburtsjahresbereiches, der in der Regel 20 bis 25 Jahre umfasst, werden diese Generationenbezeichnungen definiert (Meredith & Schewe, 1994).

Nach Poláková und Klímová (2019) gibt es derzeit fünf soziale Muster, die durch die Soziologen erforscht wurden. Es handelt sich hierbei um Traditionelle, Babyboomer, Generation X, Generation Y sowie Generation Z. Diese Generationen wuchsen in unterschiedlichen wirtschaftlichen und kulturellen Gegebenheiten und Einflüssen auf und haben unterschiedliche Präferenzen. Diese Arbeit wird sich mit den Digital Natives, wie die Generation Z auch genannt wird, auseinandersetzen. So nennt man jene Menschen mit den Geburtsjahrgängen von 1995 bis 2017 (Poláková & Klímová, 2019).

Die Generation Z oder kurz Gen Z ist eine demographische Kohorte, die auf die vorhergehende Generation Y, die Millennials folgt. In der Literatur gibt es unterschiedliche Ansichten, wann die Anfangsgeburtsjahre und die Endgeburtsjahre liegen. In der Regel liegen diese zwischen Mitte bis Ende der 1990er Jahre, die Endgeburtsjahre sind unterschiedlich definiert, für diese Arbeit folgen wir dem Ansatz von Poláková und Klímová (2019) und definieren den letzten Jahrgang auf 2017 ein.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 : Übersicht der Generationenbezeichnungen

Quelle: Eigene Darstellung i.A. Lissitsa und Kol (2019)

2.2.1 Charakteristika der Digital Natives Generation

Gaidhani et al., (2019) hat die Merkmale und das Verhalten der Gen Z analysiert und hierbei mehr als nur Entschlossenheit, hochgradige Vernetzung, dem technologiegetriebenen Lebensstil und der Nutzung der sozialen Medien attestieren können. Die Generation Z ist auch ethnisch sehr vielfältig und technologisch anspruchsvoll im Vergleich zu den vorangegangenen Generationen. Personen dieser Generation verfügen über eine informelle, individuelle und geradlinige Art der Kommunikation, da das Agieren mit den sozialen Medien einen wichtigen Aspekt ihres Lebens ausmacht (Gaidhani et al., 2019).

2.2.2 Digital Natives im Umgang mit sozialen Medien und Internetnutzung

Digital Natives sind Menschen, die mit digitaler bzw. elektronischer Technologie aufgewachsen sind. Karabatak und Karabatak (2020) führen weiter aus, dass die Technik im Zentrum des Lebens der Gen Z steht, um Spiele zu spielen, Informationen abzurufen und um mit Freunden über soziale Netzwerke zu kommunizieren. Hierzu werden vor allem digitale Medien und das Internet genutzt. Dies wird noch verstärkt durch die Nutzung von mobilen Geräten, wie dem Smartphone, und der Verfügbarkeit von schnellem Internet. Die Vorstellung, dass soziale Medien verharmlost und positiv dargestellt werden, kann die Gen Z dazu veranlassen, mehr Zeit in der virtuellen Welt im Cyber Space zu verbringen. Hierbei verlieren sich das Bewusstsein für potenzielles Verbrechen und lassen Cyber Security Awareness außer Acht, da man ja mit „Freunden“ kommuniziert (Karabatak & Karabatak, 2020).

Das Smartphone mit Internetzugang wird hierfür vorwiegend genutzt. Das erste Smartphone, das iPhone, wurde im Jahr 2007 durch die Firma Apple vorgestellt. Zu dieser Zeit waren die ältesten Personen der Generation Z gerade Jugendliche (Roblek et al., 2019).

Doch auch für die Arbeitswelt hat die Generation der Digital Natives Potenzial aufbauen können. Etwa das Phänomen der Digitalen Nomaden ist in der Arbeitssoziologie nur teilweise erforscht. Zwar haben sich diverse Arbeiten jüngerer Hochschulabsolventen mit der Thematik beschäftigt, was vor allem an der Nähe der Digital Natives dazu liegt.

Die ständige Verfügbarkeit digitaler Technologien birgt aber wie bereits eingangs angedeutet nicht nur Chancen, sondern auch zahlreiche Risiken, die sich über den virtuellen Raum hinaus erstrecken. So ist die Omnipräsenz von Smartphones etwa sogar bis in die Bereiche der Orthopädie, Psychologie, Soziologie oder Philosophie hineingedrungen, was darauf hindeutet, dass digitale Technologien in der heute bekannten Form nicht nur bestimmte Prozesse verändern, sondern auch die gesamte Gesellschaft und damit natürlich auch die Persönlichkeiten bzw. Psychen der einzelnen Nutzer.

Ob und inwieweit verschiedene aus der Psychologie bekannte Persönlichkeitsmerkmale eine Auswirkung auf das in der vorliegenden Arbeit zu untersuchende Nutzerverhalten haben, soll im folgenden Unterkapitel abgehandelt werden.

2.2.3 Messung der Persönlichkeitsmerkmalen von Digital Natives im Umgang mit Technik

Pavlicek et al., (2017) untersuchten, ob das Geschlecht und die Persönlichkeitsmerkmale, die mit dem Big Five Inventory – 10, nach Rammstedt et al., (2017) gemessen werden kann, die selbst wahrgenommene Technikkompetenz beeinflussen.

Prensky (2001) vertritt die Meinung, dass die Digital Natives eine Generation junger Menschen sind, die in das digitale Zeitalter hineingeboren wurden und damit von Natur aus technologiekompetent sind. Dies führt dazu, dass im weiteren Verlauf der Arbeit unter anderem die Computerbenutzung, das Selbstvertrauen, die Einstellung zu moderner Technik insbesondere Smartphones sowie das Wissen nach dem Modell von Levine und Donitsa-Schmidt (1998) analysiert werden müssen.

Aber vor allem im Bildungsbereich scheinen einige Mängel offenkundig. Besonders junge Nutzer nehmen oftmals nicht den Gefahren und Risiken wahr. Dies wiederum ist der Literatur zufolge an einer mangelnden Sensibilisierung seitens der Erziehungsberechtigten, aber auch der Bildungsinstitutionen liegen mag (Venter et al., 2019).

Aus dem Alltag ist die digitale Welt schließlich nicht mehr wegzudenken. Somit spielt eine grundlegende Kompetenz im Umgang mit Medien und der Vermittlung dessen bereits im Alltag von Erziehern und Erzieherinnen, pädagogischem Personal oder Wissensvermittlern eine zentrale Rolle. Aus diesem Grund müssen Erzieher, Lehrer und andere Pädagogen in diesem Bereich sachkundig und kompetent sein und müssen den Kindern Hilfestellung leisten können (Kaesler, 2019, S.4).

Wenn zunächst die alltagsbezogenen Aspekte der Mediennutzung betrachtet werden, zeigt sich eine tiefgreifende Veränderung in der jüngsten Vergangenheit: Informations- und Kommunikationstechnologien und damit in Zusammenhang stehende Kenntnisse zu deren Anwendung sind inzwischen selbstverständlich geworden (Meister, 2005, S. 192). Dabei werden diese Technologien sowohl zum Lernen als auch zur Suche und zur Recherche verwendet (Meister, 2005, S. 192). Auch die Ergebnisse einer Onlinestudie der großen Fernsehsender ARD und ZDF aus dem Jahr 2017 zeigen, dass 62,4 Millionen der deutschsprachigen Bevölkerung ab 14 Jahren das Internet nutzen. Das entspricht einem Anteil von etwa 90%, mit steigender Tendenz (ARD/ZDF, 2017, S. 2).

2.3 Registrierungsverhalten in mobilen Apps

Ähnlich wie bei einem Computer können auf dem Smartphone Anwendungen, die kurz Apps genannt werden, installiert werden, um dem Gerät weitere zusätzliche Funktionen hinzuzufügen (Pano & Baulch, 2017).

Der Prozess zum Installieren und Benutzen einer App ist einfach. Je nach Hersteller des Smartphones loggt man sich in den Appstore ein und tippt auf die gewünschte App. Die Installation übernimmt die App in Verbindung mit dem Betriebssystem. Allerdings sind mobile Geräte ebenso anfällig für Schadsoftware, Datenausspähungen und andere Eindringlinge, wie es Desktop-Computer oder Laptops auch sein können(Chin et al., 2018).

Knox et al., (2020) beschreibt den Registrierungsprozess als sehr einfach. Um sich in einer forensisch untersuchten App anzumelden, war es lediglich notwendig, einen bestehenden Facebook Account zu verwenden oder eine Mobilfunknummer anzugeben und eine E-Mail-Adresse, falls das Passwort vergessen wurde. Wenn sich ein Benutzer nur mit einer Telefonnummer anmeldet, wird diesem Benutzer ein Verifizierungscode per SMS an die angegebene Telefonnummer geschickt. Dieser Benutzer muss nun nur den Verifizierungscode in die App eingeben und der Anmeldevorgang ist abgeschlossen (Knox et al., 2020). Somit ist die Registrierung in einer neuen App binnen weniger Sekunden abgeschlossen.

Light et al. (2018) beschreibt den Anmeldungs- und Eintragungsprozess so, dass es möglich sein sollte, sich über einen Desktop PC oder eine App anzumelden. Die Anmeldung wird auch durch bereits bestehende Konten wie z.B. Facebook ermöglicht. So wird eine Identitätsprüfung für die Dating-App Tinder durch eine Facebook-Verifikation durchgeführt, um sich dort neu anzumelden. Sofern diese Registrierungsmöglichkeit genutzt wird, können auch weitere Daten, wie z.B. Benutzername, Passwort oder andere Inhalte übernommen werden. Weitere häufige Registrierungsschritte können Zugriff zu persönlichen Kontakten, Fotos oder Standortdaten (Geo-Location) eines Benutzers sein. In dieser Registrierungsphase werden auch oft die Nutzungsbedingungen vorgestellt, die akzeptiert werden müssen. Nach der erfolgreichen Registrierung wird der Benutzer oft mit einer kurzen Nachricht begrüßt und ihm die Anwendung der App demonstriert (Light et al., 2018).

Das Sicherheitsrisiko liegt hierbei in zwei Varianten der Registrierung. Zum einen kann sich die App systemseitig beim Betriebssystem registrieren und sich entsprechende Rechte durch den Nutzer freigeben lassen.

Sofern bei der Installation nicht festgestellt werden konnte, dass die App Schadsoftware (engl. Malware) enthalten hat, führt die Software mit den vom Benutzer zugewiesenen Rechten folgenden Aktivitäten durch: Diebstahl der persönlichen Daten, das Versenden von Spam oder Erpressung von Lösegeld (engl. Ransomware) (Atkinson et al., 2018).

Zum anderen wird in manchen Apps die Registrierung beim jeweiligen Anbieter App auf dessen Server nötig, um in manchen Fällen den vollen Funktionsumfang nutzen zu können. Hierbei können Daten und Informationen im Datenverkehr mitgelesen und genutzt werden. Moderne Smartphones beinhalten enorm viele persönliche Daten (Atkinson et al., 2018), die aus dem unverschlüsselten Datenstrom zwischen Smartphone und Server gelesen werden können.

Knox et al. (2020) hat bei einer Dating-App eine forensische Analyse vorgenommen und hierbei festgestellt, dass alle Profildaten des Benutzers, einschließlich personenbezogener Daten, wie Alter, Geburtsdatum, Registrierungsdatum und die Verlinkungen zu allen Profilbildern unverschlüsselt durch die App übertragen wurden.

Die Ursache hierfür liegt bereits in der Entwicklung dieser Apps. Ein fehlendes Sicherheitsbewusstsein der Programmierer, fehlendes Wissen über Cyber-Security-Schwachstellen, unzureichendes Testen der Apps und die schnellen Time-to-Market Zyklen für die Fertigstellung der Software (Pohlmann, 2019, S.4) tun ihr Übriges.

3 Erhebung des aktuellen Forschungsstandes

3.1 Vorgehen bei der Auswahl und Auswertung der Studien

Zur Erhebung des aktuellen Forschungsstandes wurden anhand der Hauptbegriffe des Themas primäre Suchbegriffe (engl. Keywords) gebildet (Döring & Bortz, 2016, S.158). Die Suche wurde mit den primären und sekundären Keywords durchgeführt sowie deren Synonymen in deutscher und englischer Sprache. Bei der breiten Suche nach Döring und Bortz (2016, S.160) wurden ebenfalls Trunkierungen mit „*“ verwendet, um auch artverwandte Begriffe in die Suche mit einzuschließen.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 : Übersicht der Trefferergebnisse der einzelnen Suchbegriffe

Quelle: Eigene Darstellung

Aufgrund des Trefferergebnisses der einzelnen Auskünfte wurden diese in Google Scholar mit dem AND-Operator verknüpft. So etwa brachte die Suche ("IT Security" OR "Cyber Security" OR “IT-Security” OR "Cyber-Sec*" OR "Cyber-Security" OR "Cybersecurity") AND ("digital natives" OR "Generation Z" OR "Gen-Z" OR "Generation-Z" OR „Generation*”) 3.240 Trefferergebnisse und die weitere Konkatenation mit dem AND Operator zu ("Mobile Software applications" OR “apps”) AND ("registration process" OR Authentication” OR “Sign up process” OR “Sign*”) weniger Treffer (n = 1.220) und wurden durch weitere Inklusions -oder Exklusionsfaktoren Peer-Reviewed Journale und der Zeitraum wurde auf die letzten zwei Jahre gesetzt.

In der Datenbank EBSCO wurde mit dem o.a. Suchstrings gesucht und hier wurden 176 Trefferergebnisse ermittelt, bei Google Scholar 485.

Im weiteren Verlauf wurden die Titel und Abstracts der Studien geprüft, um dort Übereinstimmungen mit dem Thema dieser Arbeit zu finden.

Nachfolgend wurden die ausgesuchten Studien nach Hart (2018) in einer Review Matrix (siehe Anhang) gesammelt und nach den Kriterien Autoren, Titel, Jahr, Forschungsfrage und Faktoren, Methoden und Modelle, Stichprobengröße, Ergebnisse und Erkenntnisse, Lücken, Probleme und Kritik sowie Interpretation und Einordnung ausgewertet.

3.2 Ergebnisse der Auswahl der Studien

Studien, die einen ähnlichen Schwerpunkt hatten, wurden zu Clustern zusammengefasst. Diese Cluster wurden aus den inhaltlichen Gesichtspunkten, wie z.B. Cluster A) Cybersecurity Wissen, Verhalten oder Bewusstsein. Der Cluster B) wurde aus den inhaltlichen Schwerpunkten Smartphone, Mobile App, Authentication gebildet und der letzte Cluster C) wurde anhand der Begriffsschwerpunkte Digital Natives, Generation Z erstellt.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3 : Übersicht der Studiencluster A, B und C

Quelle: Eigene Darstellung

Zwilling et al., (2020) untersuchten empirisch, wie hoch das Bewusstsein für Cybersicherheit in fünf unterschiedlichen Ländern (n=459) war und stellten hierbei ein angemessenes Sicherheitsbewusstsein fest; allerdings werden nur minimale Schutzmaßnahmen eingesetzt. Ferner stellten Zwilling et al., (2020) bei der standardisierten Befragung mit Fragebögen fest, dass ein höheres Cyberwissen mit dem Grad des Cybersicherheitsbewusstsein korreliert.

Das Cyber-Sicherheitsverhalten unter Zeitdruck wurde mit einer qualitativen Studie anhand von 35 Teilnehmern durch Chowdhury et al., (2020) untersucht. Hierbei wurde eine nachteilige Auswirkung des Zeitdrucks auf die Cyber-Sicherheit festgestellt und zudem, dass physische Gegenmaßnahmen, Poster oder Gerätkennzeichnung positive Auswirkung auf die Sicherheit haben.

Eine quantitative explorative Studie in der Türkei mit 155 Teilnehmern untersuchte den Grad des Sicherheitsbewusstseins im Umgang mit dem Smartphone (Koyuncu & Pusatli, 2019). Eines der wesentlichen Ergebnisse hierbei war, dass Computerwissen ein weiterer Faktor ist, der das Sicherheitsbewusstsein erhöht.

Gkioulos et al. (2017) betrachtet das Thema „Security Awareness oft he Digital Natives“ in einer Studie mit einem quantitativen Ansatz (n=83). Die Studie liefert Erkenntnisse darüber, wie Digital Natives ihre Mobilfunkgeräte verwenden und die damit verbunden Risiken je nach Wissensbasis und Sicherheitsbewusstsein wahrnehmen.

Eine andere Studie untersuchte das Verhalten der Generation Z im Umgang mit mobiler Technologie. In einer quantitativen Studie mit experimentellem Ansatz (n=20) fanden die Forscher heraus, dass Studenten der Generation Z nicht automatisch Interesse an der Verwendung mobiler Anwendungen zum Wissenserwerb zeigen (Poláková & Klímová, 2019).

Im Zusammenhang mit mobilen Applikationen bedarf es oft einer Anmeldung oder Authentifizierung. Wiercioch et al. (2018) forschten in diesem Bereich und fanden dabei heraus, dass ca. ein Drittel der Benutzer überhaupt keine Passwörter verwendet und mehr Interesse daran haben, schnell und bequem Zugang zum elektronischen Gerät zu erlangen statt den Fokus auf die Sicherheit zu legen.

3.3 Definition der Forschungslücke

Aus den vorliegenden Studien wurden die Lücken in den Themenfeld Cyber Security in Verbindung mit dem IT-Wissen (Koyuncu & Pusatli, 2019), dem Alter (Kovacevic et al., 2020; Gkioulos et al., 2017), hierbei insbesondere jungen Frauen (Venter et al., 2019; McCormac et al., 2017) festgestellt. Die Wahrnehmung, dass viele junge Menschen der Generation Z (Digital Natives) sich in Cyberumgebungen nicht sicher fühlen (Kovacevic et al., 2020) und nicht über ausreichend Kenntnisse im Cyberspace verfügen, zeigt ein Problem auf. Kovacevic et al. (2020) fand auch heraus, dass zwar viele Teilnehmer seiner Studie wussten, dass die Daten nicht sicher sind. Dies aber dennoch nicht als Auslöser nahmen, um mehr über Cybersicherheit zu lernen und sich zukünftig zu schützen.

[...]

Ende der Leseprobe aus 66 Seiten

Details

Titel
Registrierungsverhalten von Digital Natives in mobilen Apps. Der Einfluss von Cyber-Security-Wissen
Note
A
Autor
Jahr
2020
Seiten
66
Katalognummer
V992066
ISBN (eBook)
9783346388773
ISBN (Buch)
9783346388780
Sprache
Deutsch
Schlagworte
Cyber Security, IT-Security, mobile Apps, Generation Z, Digital Natives, Verhalten
Arbeit zitieren
Mario R. Schröder (Autor:in), 2020, Registrierungsverhalten von Digital Natives in mobilen Apps. Der Einfluss von Cyber-Security-Wissen, München, GRIN Verlag, https://www.grin.com/document/992066

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Registrierungsverhalten von Digital Natives in mobilen Apps. Der Einfluss von Cyber-Security-Wissen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden