Skip to main content
Top

2022 | Book

Faktor Mensch

insite
SEARCH

About this book

Durch die fortschreitende Digitalisierung und die damit verbundene, immer stärkere Durchdringung der Lebens- und Arbeitswelten mit IT sehen sich Forscher*innen und Praktiker*innen der Wirtschaftsinformatik heute mit vielfältigen ethischen, gesellschaftlichen und politischen Fragestellungen rund um das Thema Mensch und IT konfrontiert. In Zeiten von Corona hat die IT an noch stärkerer Bedeutung gewonnen und somit auch die Beziehung zwischen Mensch und IT. Diese Beziehung wird aus den oben genannten Perspektiven beleuchtet.Eine vergleichbare Zusammenstellung interdisziplinärer Beiträge existiert bisher nicht.
Die Edition HMD „Faktor Mensch“ enthält eine breit gefächerte Auswahl von Beiträgen, die die Beziehung zwischen Mensch und IT thematisieren. In Zeiten der Digitalisierung bietet die IT Chancen, die es unter Einbeziehung des Menschen zu nutzen gilt. Gleichzeitig birgt die IT Risiken, derer sich der Mensch bewusst sein muss, um sie abwägen und kontrollieren zu können. Die Vielfalt der zu adressierenden Themen ist in dieser umfassenden Form am Markt bislang noch nicht diskutiert.

Table of Contents

Frontmatter
Kapitel 1. Mensch und Technik in der angewandten Forschung
Zusammenfassung
Empirische Erkenntnisse der Grundlagenforschung in den Alltag zu überführen, ist eine der elementaren Herausforderungen der angewandten Forschung. Insbesondere im Zusammenhang der Mensch-Technik-Interaktionsforschung werden Erkenntnisse der Ingenieurs-, Kognitions- und Sozialwissenschaften interdisziplinär kombiniert und in nutzbringende Kontexte überführt. Der vorliegende Beitrag betrachtet ausgewählte Themengebiete aus dem Forschungsgebiet Human-Computer-Interaction: Roboter und künstliche Intelligenz, Virtual und Augmented Reality, Brain-Computer-Interfaces, die digitale Partizipation von Menschen in Smart Cities und Datensicherheit im Hinblick auf IoT-Geräte. In den einzelnen Abschnitten wird ein Überblick über die Themengebiete gegeben und die aktuelle Forschung sowie Herausforderungen für die Anwendung der Technologien betrachtet. Um den verschiedenen Herausforderungen zu begegnen, sollten Forscher interdisziplinär und praxisbezogen arbeiten.
Nicholas H. Müller, Andreas E. Schütz, Tobias Fertig
Kapitel 2. Value in Interaction meets Relationship Quality: Der Wert von Interaktionen für eine langfristige Kundenbeziehung
Zusammenfassung
Die Anzahl der potenziellen (digitalen) Interaktionen steigt aufgrund des technologischen Fortschritts stetig an. Eine intakte und langfristige Beziehung zu Kunden ist essentiell für den erfolgreichen Fortbestand eines Unternehmens. Dabei können jegliche Interaktionen eine wesentliche Rolle spielen und sollten dementsprechend aktiv gestaltet werden. Dieser Beitrag untersucht die Auswirkung von Interaktionen auf die wahrgenommene Beziehungsqualität. Aktuelle Theorien sehen Interaktionen des Anbieters mit Kunden als digitale Services, die den Kunden unterstützen. Der in diesem Zusammenhang eingeführt Value in Interaction, bestehend aus den drei Ebenen Beziehungs-, Matching- und Dienstleistungsebene, dient eben dieser aktiven Gestaltung von Interaktionen. Die im Rahmen dieses Beitrages durchgeführte Studie zeigt, dass das Modell des Value in Interaction und seine dazugehörigen Ebenen dazu geeignet sind, die wahrgenommene Beziehungsqualität maßgeblich zu beeinflussen. Eine als negativ wahrgenommene Interaktion wirkt sich dabei überproportional negativ auf die Beziehungsqualität aus. Somit ist eine auf den Value in Interaction-Ebenen an die Bedürfnisse des individuellen Kunden angepasste Interaktion relevant, um eine hohe Beziehungsqualität und damit langfristige Kundenbindung aufzubauen.
Manuel Geiger, Malte-Felix Moser, Susanne Robra-Bissantz
Kapitel 3. Irrationales Verhalten in der Nutzung von interaktiven Systemen
Zusammenfassung
Die klassische Wirtschaftswissenschaft nutzt das Bild des Homo Oeconomicus, dessen Ziel es ist, seinen Nutzen zu maximieren. Sein Handeln ist sehr rational, stringent, wohlüberlegt und logischen Gesetzen folgend. Verhalten sich Menschen in der Nutzung von interaktiven Systemen rational? Lassen sich Menschen im Verhalten beeinflussen und führen unbewusst irrationale Handlungen aus? Die Verhaltensökonomik sowie die Hirnwissenschaft bejaht diese Fragen. Menschen folgen verstärkt Heuristiken, welche den Energieaufwand des Gehirns minimieren und rationalisieren irrationales Verhalten. Dieser Übersichtsbeitrag zeigt Prinzipien und Beispiele in der irrationalen Nutzung von interaktiven Systemen. Die zugrunde liegenden Wirkungsmechanismen lassen sich auf diverse Bereiche des Lebens übertragen, sei es das irrationale menschliche Verhalten bei Kaufentscheidungen oder dem unbedarften Verhalten bei der Nutzung von interaktiven Systemen.
Tobias Aubele
Kapitel 4. Digitalisierung personennaher Dienstleistungen in der Kinder- und Jugendhilfe
Konzeption und Evaluation eines Systementwurfs mit Aktivitätsempfehlungsfunktion
Zusammenfassung
Personennahe Dienstleistungen in der Kinder- und Jugendhilfe stellen in Deutschland einen erheblichen Anteil der nachgefragten Dienstleistungen sowie einen bedeutenden Wirtschaftszweig dar. Sie zeichnen sich durch die Interaktion verschiedener Individuen innerhalb komplexer sozialer Prozesse aus. Dabei besteht im Arbeitsalltag die Herausforderung, schwach strukturierte Arbeitsprozesse, informelle Kommunikationsstrukturen sowie Erfahrungswissen so zu integrieren, dass einerseits eine bestmögliche persönliche Unterstützung der Klienten erreicht wird, andererseits individuelle und organisationale Arbeits- und Lernprozesse ermöglicht werden. Trotz der enormen Bedeutung der personenbezogenen Dienstleistungen existiert in diesem Bereich bisher keine adäquate Unterstützung der Arbeit durch dedizierte Informationssysteme. Im vorliegenden Beitrag wird daher der Entwurf und die Evaluation eines branchenspezifischen Informationssystemdesigns zur Unterstützung personennaher Dienstleistungen im Bereich der Kinder- und Jungendhilfe vorgestellt. Zunächst werden in diesem Bereich die aus mehreren Quellen gewonnenen und zusammengeführten Anforderungen überblickartig vorgestellt. Auf deren Grundlage wird schließlich die Gestaltung eines Informationssystems vollzogen. Daraufhin wird die Konzeption einer möglichen Empfehlungsfunktion vorgestellt. Der Systemvorschlag wird anschließend im Hinblick auf die geschaffenen Potenziale von Praktikern bewertet sowie einer kritischen Reflexion unterzogen. Abschließend werden Potenziale für die weitere Forschung vorgestellt.
Michael Fellmann, Birger Lantow, Gregor Simon, Felix Holz
Kapitel 5. Einsatz von Chatbots am digitalen Büroarbeitsplatz – Potentielle Wirkungen und Handlungsempfehlungen für erfolgreiche Chatbotvorhaben
Zusammenfassung
Die Chatbotforschung ist aktuell eine aufstrebende Forschungsrichtung in der wissenschaftlichen Gemeinschaft, welche aus verschiedensten Perspektiven verfolgt wird. Aber auch in der Praxis werden diese Systeme bereits seit Jahren eingesetzt. Dabei liegt der Fokus vor allem auf dem (First Level-)Supportbereich in Unternehmen. Hierbei soll die auf künstlicher Intelligenz und Sprachverarbeitung basierende Technologie aufkommende Fragestellungen automatisiert beantworten, um so die Mitarbeiter zu entlasten. In letzter Zeit wird aber zunehmend versucht, Chatbots auch für weitergehende Fragestellungen und Prozesse zu nutzen, die im Berufsalltag am Arbeitsplatz anfallen. Auch wenn dieser Einsatz zwar angedacht ist, existieren aktuell noch kaum gesamtheitliche Untersuchungen zu den Potentialen bzw. den möglichen Einsatzszenarien. Dies adressiert der vorliegende Beitrag basierend auf einer empirischen Interviewstudie mit 29 Praxisvertretern aus 27 Unternehmen verschiedener Branchen. Anhand der Studie konnten fünf Aufgaben identifiziert werden, die ein Chatbot am Büroarbeitsplatz übernehmen kann. Hierbei sind vor allem die Informationsbereitstellung und Prozessausführung von Interesse. Zudem konnten sieben Einsatzbereiche, sowohl abteilungsintern als auch abteilungsübergreifend, ermittelt werden, die für einen Chatboteinsatz am digitalen Büroarbeitsplatz interessant sind, wobei vor allem der (interne/externe) Support und der (Mitarbeiter-)Self-Service durch die Experten angegeben wurden. Auch konnten verschiedene Wirkungen und deren Beziehungen untereinander identifiziert werden. Basierend auf einheitlichen Zugängen zu Unternehmensressourcen und einer Automatisierung von Aufgaben sollen dabei schlussendlich die Arbeitsqualität verbessert, Produktivität gesteigert, Kosten eingespart sowie das Image verbessert werden. Weiterhin ließen sich verschiedene technische und organisatorische Maßnahmen ableiten, die für einen erfolgreichen Chatboteinsatz adressiert werden sollten. Der Beitrag liefert somit einen umfangreichen Leitfaden für zukünftige oder aktuelle Chatbotprojekte, sowohl für die Wissenschaft als auch insbesondere für die Praxis.
Raphael Meyer von Wolff, Sebastian Hobert, Matthias Schumann
Kapitel 6. Sexroboter als soziale Roboter für unterschiedliche Bedürfnisse und Anliegen
Zusammenfassung
Ausgangspunkt für den vorliegenden Beitrag ist die Hypothese, dass Sexpuppen und Sexroboter nicht nur für Sex geeignet sind. Dies bedeutet, dass man sie nicht nur als lebensgroßes Sexspielzeug sehen muss und sie mehrere Funktionen erfüllen können. Dazu gehören das Führen von Gesprächen, das Ausgestalten von Charakteren und das Eingehen von Beziehungen. Sexroboter könnten aber ebenso neben Pflegeroboter treten oder mit ihnen verschmelzen, und sie könnten in Massage, Physiotherapie und Sexualtherapie sinnvoll sein. Damit zeigt sich, dass die Grenzen zwischen verschiedenen Typen sozialer Roboter fließend sind. Zudem ist es möglich, Liebespuppen und Sexroboter als Figuren in der Unterhaltungsbranche einzusetzen. Der Beitrag versucht mithilfe der Literatur und von eigenen Beobachtungen, die genannte Hypothese zu belegen. Es stellt sich heraus, dass Sexpuppen und Sexroboter bereits heute vielfältige Funktionen haben. In Zukunft könnten sie zudem in Pflege und Therapie sowie in Unterhaltung, Film und Musik eine wichtige Rolle spielen. Allerdings ist ihre hypersexuelle Gestaltung ein Problem, und es stellt sich die Frage, ob eher durchschnittliche Androiden als Grundlage für unterschiedliche Anwendungen genommen werden sollten. Letztlich ergibt sich Forschungsbedarf, der auch aus der Sozialen Robotik heraus gedeckt werden kann.
Oliver Bendel
Kapitel 7. Ethische Aspekte der künstlichen Intelligenz: Implikationen und Empfehlungen für eine menschenzentrierte Nutzung
Zusammenfassung
Entscheidungen autonomer KI-Systeme können maßgeblichen Einfluss auf Einzelne oder ganze Wirtschaftszweige haben. Dadurch entsteht ein Spannungsverhältnis zwischen Ethik und KI. Unternehmen prägen den rasanten technischen Fortschritt und entwickeln eigene ethische Richtlinien für ihre Systeme. Vielfach wird der Mensch als letzte Kontrollinstanz gesehen, bevor KI eine Entscheidung trifft oder eine Aktion ausführt. Diese Vorstellung steht aber im Widerspruch zur zentralen Idee, Tätigkeiten durch KI effizienter ausführen zu lassen. Das Potential der KI bleibt somit ungenutzt. Im vorliegenden Beitrag werden die positiven wie negativen Implikationen eines fortschreitenden Einsatzes autonomer KI-Systeme diskutiert. Die Risiken und Potentiale werden den ethischen Überlegungen gegenübergestellt und gegeneinander abgewogen. Zur Lösung wird ein Modell abgeleitet, anhand dessen KI-Systeme nach ihrem Gefahrenpotential eingestuft werden können. Anhand dieses Ansatzes wird dargestellt, wie sich kritische Anwendungen unter Wahrung der Geheimhaltungsinteressen der Betreiber überwachen lassen können. So lassen sich Anwendungsbereiche identifizieren, die sich für den Einsatz autonomer KI-Systeme eignen, ohne dass ethische Risiken deren Einsatz behindern.
Peter Vatter, Robert Butscher
Kapitel 8. Akzeptanzbasierte Bewertungen sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten – Anwendung und Empfehlungen mit dem praxisorientierten Vorgehensmodell HEART
Zusammenfassung
Akzeptieren Menschen neue technologiebasierte Produkte oder Dienstleistungen nicht, so können diese aus technischer Perspektive noch so perfekt und nützlich sein – sie würden nicht in Anwendung und Nutzung kommen. Um mögliche Akzeptanzrisiken und Konfliktpotenziale in einem frühen Entwicklungsstadium zu identifizieren, ist es von entscheidender Bedeutung, sich einer sozio-ethischen Bewertung der Technik oder IT zu stellen. Auf diese Weise können Bedürfnisse, Interessen und Meinungen, insbesondere der von der Technik betroffenen Interessensgruppen, frühzeitig in den Entwicklungsprozess einbezogen werden. Im Rahmen dieses Beitrags wird ein generisches akzeptanzbasiertes Vorgehensmodell (HEART – Human-centered Evaluation of Acceptance and Risk Criteria for Technology) abgeleitet, um Fragestellungen der Mensch-Technik-Interaktion ergänzend zu Scrum oder Design Thinking-Methoden systematisch und effektiv erheben und bewerten zu können. Für die praktische Umsetzung von HEART wurde ein zweistufiges Verfahren gewählt, bestehend aus sogenannten Akzeptanz-Risiko-Workshops mit nachgelagertem Bewertungsfragebogen. Das Konzept erweist sich als geeignet, um gemeinsam mit unterschiedlichen Zielgruppen deren Sichtweisen auf Technologie und ihre sozio-ethischen Risikofaktoren zu erheben und so integrative Forschung in Technikentwicklungsprojekten umzusetzen. Zwei Fallstudien in zwei Technikentwicklungsprojekten mit insgesamt 41 teilnehmenden Personen dokumentieren eine erste Anwendung sowie Validierung von HEART in der Praxis und ermöglichen das Aufzeigen des Mehrwerts sowie die Ableitung von Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten.
Stephanie Schmitt-Rüth, Martina Simon
Kapitel 9. Bodyhacking als Phänomen und Trend
Zusammenfassung
Bodyhacking ist ein Phänomen, das verstanden werden muss, und ein Trend, der immer mehr Bereiche erfasst. Der vorliegende Beitrag liefert zunächst einen Überblick über die zentralen Begriffe, die im Umfeld von Biohacking und Bodyhacking eine Rolle spielen, und thematisiert ausgewählte Beispiele. Es wird deutlich, wie die Konzepte zusammenhängen und dass andersartige Informationssysteme entstehen. Auf dieser Grundlage findet eine kurzgefasste philosophische und speziell ethische Diskussion zu Bodyhacking statt. Dabei wird nach der Verantwortung der Wirtschaftsinformatik gefragt, die in diesem Bereich involviert sein kann und sich bisher anderen soziotechnischen Systemen gewidmet hat. Zusammenfassung und Ausblick bilden den Schlusspunkt. Es zeigt sich, dass Bodyhacking Chancen mit sich bringt. So vermag es überkommene Konventionen aufzubrechen und eine neue Sicht auf den Körper und seine Umwelt zu verschaffen, wovon auch die Wirtschaftsinformatik profitieren kann. Es birgt freilich ebenso Risiken moralischer und gesundheitlicher Art.
Oliver Bendel
Kapitel 10. Modellfabriken als Enabler flexibler Lehr- und Lernsituationen für die Kompetenzentwicklung im Fabrikkontext – Die Lernfabrik des Zentrums Industrie 4.0 Potsdam
Zusammenfassung
Dieses Kapitel diskutiert die Notwendigkeit einer stärkeren Praxisorientierung für die Schaffung konkreter Lehr- und Lernräume in Unternehmen und zeigt die Vorteile einer Lernfabrik vor dem Hintergrund der stattfindenden Digitalisierung als Mittel zur Kompetenzentwicklung auf. Die technologiebedingt erweiterten Weiterbildungsziele erfordern die Nutzung geeigneter Konzepte und Lösungen. Dahingehend erfolgt die zielorientierte Konkretisierung der Kreation geeigneter Lehr- und Lernsituationen. Die Darstellung der Nutzbarmachung einer Modellfabrik als Lernfabrik der betrieblichen Weiterbildungspraxis zeigt nicht nur eine Lösung für die intendierte Bereitstellung flexibler Lehr- und Lernsituationen, sondern liefert ebenso Handlungsempfehlungen und Best-Practices für die erfolgreiche Kompetenzentwicklung. Insbesondere Praktiker profitieren von der Darstellung der Lernfabrik: aus dieser können sowohl betriebliche Weiterbildner als auch Geschäftsverantwortliche Implikationen für die didaktische Transformation betrieblicher Arbeitsorte in betriebliche Lern-Orte ableiten. Die detaillierte Darstellung einer Tagesschulung zum Thema Auswirkungen von Industrie 4.0 auf die Arbeit der Mitarbeiter sowie Illustration eines Lernszenarios geben reale Einblicke, wie betriebliche Weiterbildung abseits von Lehr-Lern-Kurzschluss-orientierter Didaktik gelingt.
Malte Teichmann, Sander Lass, André Ullrich, Norbert Gronau
Kapitel 11. Selbstbestimmte Annäherung an digitale Technologien – ein motivationsorientiertes Unterstützungsinstrument für Senior*innen
Zusammenfassung
Um aktiv am gesellschaftlichen Leben teilhaben zu können, ist die Nutzung von verschiedenen interaktiven digitalen Technologien zunehmend erforderlich. Dies kann besonders für Menschen im hohen Erwachsenenalter zu neuen Herausforderungen führen und ihre gesellschaftliche Teilhabe erschweren. Um eine den persönlichen Anforderungen und Bedürfnisse angepasste Nutzung von Technologien zu ermöglichen, sind entsprechende Unterstützungsmaßnahmen notwendig. Wesentlich für die Frage nach Unterstützungsmaßnahmen sind motivationstheoretische Überlegungen. Im vorliegenden Beitrag steht die effektive Unterstützung der Motivation der Technologienutzung im Sinne der Self-determination Theory im Mittelpunkt. Es werden wesentliche Elemente eines praxiserprobten Lehr-Lernarrangements eingeführt, in welchem Senior*innen bei den ersten spielerischen Auseinandersetzungen mit dem Tablet bedarfsgerechte Hilfestellungen erfahren. Der Beitrag gibt detaillierte Anleitungen, wie ein erfahrungsbasiertes Lehr-Lernarrangement mit vorausgewählten Spielen und einem Scaffolding-Ansatz vorbereitet und umgesetzt werden kann, um die Motivation der Technologienutzung zu unterstützen. Die Wirksamkeit des Lehr-Lernarrangements im Sinne der Zielsetzung konnte in mehreren qualitativen Studien gezeigt werden. Der Artikel gibt Praktiker*innen einen vertieften Einblick in die Gestaltung und Umsetzung eines motivationsfördernden Lehr-Lernarrangements für ältere Menschen bei den ersten Erfahrungen mit Touchscreen-basierten Technologien.
Sabrina Oppl
Kapitel 12. Gamification als mitarbeiterorientiertes Werkzeug für die Prozessoptimierung in der Verwaltung?
Zusammenfassung
Die Digitalisierung betrifft alle Bereiche moderner Gesellschaften. Sie beeinflusst Bildung, Industrieproduktion, Arbeitsplätze und natürlich auch Freizeitaktivitäten. Ihre Wirkung zeigt sich in einem gewandelten Kommunikationsverhalten, der Ablauforganisation und vielen anderen Bereichen. Internationale Unternehmen waren die Vorreiter der Digitalisierung, aber die öffentliche Verwaltung in Deutschland hat in jüngster Zeit aufgeholt. Allerdings ist sie an Gesetze und politische Vorgaben gebunden und kann sich weniger flexibel an neue Veränderungen anpassen als privat geführte Unternehmen. Sie steht in einem permanenten Kampf um die besten Mitarbeitenden, da die Vergütung für vergleichbare Arbeiten in der Privatwirtschaft oft attraktiver ist. Sie muss daher an Formen der Einbindung von Mitarbeitenden und Hebung ihrer Innovationskraft ebenso interessiert sein wie Unternehmen. Dieser Artikel versucht, gemeinsame Herausforderungen und mögliche Vorteile der Verwendung von Spieltechniken bei der Steigerung der Motivation in der öffentlichen Verwaltung aufzuzeigen.
Stefan Piasecki
Kapitel 13. Virtual Reality als Prototyping-Medium in Design-Thinking-Prozessen: Proof of Concept und zukünftige Entwicklungsperspektiven
Zusammenfassung
Die Innovationskraft eines Unternehmens gilt als zentraler Erfolgsfaktor zur nachhaltigen Sicherstellung der Konkurrenzfähigkeit in wettbewerbsintensiven Märkten. In diesem Kontext kommt dem Menschen und seiner Kreativität eine zentrale Bedeutung zu. Design Thinking bietet ein Methodenspektrum, um die Kreativität von Einzelnen in einem gruppendynamischen, benutzerzentrierten Prozess in Innovationen zu überführen. Eine zentrale Aktivität zur Ideenvisualisierung und -kommunikation im Rahmen von Design Thinking ist das Prototyping. Der vorliegende Beitrag stellt eine Virtual-Reality-Anwendung zur Unterstützung des Prototypings in Design-Thinking-Prozessen vor. Die Ergebnisse einer experimentellen Evaluation bestätigen einen positiven Effekt hinsichtlich der Kreativitätsförderung, der Effizienz und der Intuition. Unter Einbezug der Evaluationsergebnisse und technologischer Neuheiten aus Virtual-Reality-Industrie resultieren sechs Entwicklungsperspektiven, die Ansätze zur Verfeinerung der vorgestellten Anwendung bieten.
Jannis Vogel, Julian Schuir, Oliver Thomas, Frank Teuteberg
Kapitel 14. Disziplinenübergreifende Teams bei der nutzerzentrierten Entwicklung von Digitalprodukten in der Medienbranche
Zusammenfassung
Die nutzerzentrierte Entwicklung von Produkten ist zunehmend in den Fokus von Wissenschaft und Praxis gerückt. Um die Methoden einer nutzerzentrierten Produktentwicklung umzusetzen, sind jedoch eine Vielzahl von unterschiedlichen Fachdisziplinen nötig. Die Zusammenarbeit innerhalb von Produktentwicklungsteams steht folglich vor neuen Herausforderungen. Dieses Kapitel widmet sich der Arbeit in disziplinenübergreifenden Teams während der nutzerzentrierten Produktentwicklung von digitalen Medien. Hierfür werden verschiedene Sichtweisen ausgewählter Disziplinen auf den Produktentwicklungsprozess angewendet und die interdisziplinäre oder transdisziplinäre Zusammenarbeit dieser Expert*innen beleuchtet. Beispielhaft wird die Produktentwicklung im Forschungsprojekt „AI4MediaData“ herangezogen. Das vorliegende Kapitel zeigt, dass disziplinenübergreifende Teams für die nutzerzentrierte Entwicklung digitaler Produkte eine hohe Relevanz haben. Hierbei ermöglicht insbesondere die Integration der unterschiedlichen Disziplinen eine stringente Sicherstellung der Nutzerzentrierung von Digitalprodukten. Schnittstellenkompetenz ist dabei ein wesentlicher Leitgedanke.
Sven Pagel, Marie Sophie Labonté, Elena Höfer, Chloë Lellinger, Alexander Rossner
Kapitel 15. IT-Governance-, Risiko- und Compliance-Management (IT-GRC) – Ein kompetenzorientierter Ansatz für KMU
Zusammenfassung
Kleine und mittlere Unternehmen aller Branchen versuchen sich nach wie vor angemessen mit den Herausforderungen der Globalisierung und der digitalen Transformation auseinanderzusetzen. Sie bilden in diesem Zusammenhang wachsende Kompetenz in der Produktionsautomatisierung (Industrie 4.0) und in digitalen Geschäfts- und Verwaltungsprozessen aus. In Bezug auf IT-GRC bleiben KMU demgegenüber faktisch oft noch unreif. Bestehende Ansätze des IT-Governance-, Risiko- und Compliance-Managements sind noch zu wenig für KMU ausgestaltet. Das Kapitel stellt vor diesem Hintergrund einen zunächst aus der Literatur abgeleiteten, und dann zusammen mit Feedback von 14 IT-GRC Experten aufgestellten, kompetenzorientierten Ansatz zur Wahrnehmung und Messung des IT-Governance-, Risiko- und Compliance-Managements in KMU vor. Der Ansatz enthält sechs relevante Kompetenzkategorien. Das Kapitel stellt dann zwei abgeleitete, webbasierte Tools zur Messung und Erfassung der Handlungsbedarfe und zur Unterstützung von Management-Maßnahmen vor. Der Ansatz sowie die prototypisch realisierten Tools unterstützen das IT-GRC-Management von KMU gemäß ihrem Reifegrad und bedarfsorientiert. Bei der Unterstützung wird der Fokus darauf gelegt, KMU bei der Umsetzung der ständig wachsenden IT-GRC-Anforderungen schlanke und konkrete Methoden, Werkzeuge und Hilfsmittel an die Hand zu geben und die verschiedenen Stakeholder einzubinden.
Andreas Johannsen, Daniel Kant
Kapitel 16. Das Internet of Things – zwischen Usability und Verlust der Datensouveränität
Zusammenfassung
Immer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Fragestellungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Organisationen, die IoT neben der bestehenden IT nutzen möchten, haben die Herausforderung, diese sicher zu managen. Es wird dargestellt, wie wichtig die Integration von IoT-Sicherheit in die allgemeine Unternehmenssicherheitsarchitektur ist. Zudem werden anhand von Beispielen die durch IoT-Nutzung notwendigen Ergänzungen aufgezeigt.
Silvia Knittl, Valentina Neuberger, Simon Dieterle
Kapitel 17. Insider Threats – Der Feind in den eigenen Reihen
Zusammenfassung
Eine große Bedrohung für die Informationssicherheit geht von Mitarbeitenden und anderen Unternehmens-Insidern aus, die der eigenen Organisation absichtlich oder unabsichtlich schaden. Insider besitzen Zugriffsrechte auf sensible Informationen und genießen das Vertrauen der Organisation. Mit böswilligem Motiv handelnde Whistleblower, Spione, Betrüger, Saboteure, Malicious Enabler oder Datendiebe stellen eine Gefahr für die Informationssicherheit dar. Aber auch gegen Insider, die aus Unwissenheit oder Unachtsamkeit Schaden anrichten oder Personen, die bewusst Sicherheitsregeln missachten, sollten vorbeugende Maßnahmen ergriffen werden. Der vorliegende Beitrag grenzt die drei Typen von Insider-Bedrohungen – Malicious, Negligent und Accidental Insider – ab. Er untersucht insbesondere die sechs verschiedenen Motive der Malicious Insider und stellt sie anhand von realen Beispielen der jüngeren Vergangenheit vor. Der Artikel zeigt, welche erkennenden, präventiven und reaktiven Maßnahmen Organisationen ergreifen sollten, um die Risiken durch Attacken von böswilligen Insidern zu minimieren. Maßnahmen der Information Security Awareness, z. B. Schulungen und Soziales Marketing, helfen die Gefahr nicht-böswillig agierender Insider zu verringern.
Kristin Weber, Andreas E. Schütz, Tobias Fertig
Kapitel 18. Weird Sociotechnical Systems
Zusammenfassung
Durch Angriffe auf technische Schwachstellen werden IT-Systeme kompromittiert und Social Engineers haben menschliche Schwachpunkte zum Ziel. Maximale Schadensszenarien entstehen in heute üblichen Angriffen, z. B. mit Ransomware oder CEO-Fraud, durch die Kombination von Software-Exploits, Social Engineering und Kenntnissen über interne Organisationsabläufe. Technik, Mensch und Organisation werden so von Angreifer/innen als Mensch-Maschine-Einheit bedroht. Die Bewertung von Risiken für die Informationssicherheit fokussiert dabei häufig auf technische Schwachstellen und interpretiert die Unwissenheit über die Parameter eines potentiellen Angriffs meist nicht als strategische Unsicherheit, sondern als bestimmtes Maß von Wahrscheinlichkeit. Auch eine getrennte Analyse von technischen Schwachstellen und menschlichen Faktoren ist für diese Art von Bedrohung der soziotechnischen Systeme nicht angemessen. Durch die Interpretation betroffener Organisationen als soziotechnische Systeme sind Angriffe erfolgreicher als durch die ausschließliche Fokussierung auf IT-Systeme. Wenn Risikomanagement, Informations- und IT-Sicherheit dieser Entwicklung etwas entgegensetzen wollen, müssen Sicherheitsmaßnahmen die Einbettung technischer Lösungen in soziotechnische Systeme deutlich stärker berücksichtigen, als das heute üblich ist. Hierzu gehören einerseits umfassendere Szenarioanalysen in einem die strategische Unsicherheit berücksichtigenden Risikoassessment. Darüber hinaus ist eine stärkere Einbeziehung des Faktors Mensch bei Design, Test und Implementierung von IT-Systemen wichtig, die als Teil soziotechnischer Systeme verstanden werden müssen.
Sebastian Klipper
Kapitel 19. Concerning Habits – Gewohnheit fördern zur Erhöhung der Information Security Awareness
Zusammenfassung
Menschen können durch ihr Verhalten als Stütze der Informationssicherheit dienen. Unternehmen und Institutionen sollten ihre Mitarbeitenden für Informationssicherheit sensibilisieren, um drohenden Angriffen richtig gegenüberzustehen. Gewohnheiten lösen automatisiert ein bestimmtes Verhalten aus und beeinflussen somit die Information Security Awareness (ISA). Dieser Beitrag beschäftigt sich mit Ansätzen, welche die Etablierung von Gewohnheiten fördern, die für die Informationssicherheit dienlich sind. Grundlage sind Erkenntnisse der Psychologie in Bezug auf Gewohnheiten, die aus einer qualitativen Literaturrecherche abgeleitet wurden. Der Artikel stellt ein Modell zur Gewohnheitsüberführung vor, welches im Kontext der Informationssicherheit einsetzbar ist. Das Modell wird exemplarisch auf informationssicherheitsrelevante Verhaltensweisen angewandt, z. B. Bildschirmsperre, Einspielen von Updates. Abschließend werden die Ergebnisse diskutiert und ein Ausblick auf künftige Forschungsansätze gegeben. Im Hinblick auf ISA sind die Ergebnisse in der Theorie vielversprechend, sodass sie in Folgestudien praktisch evaluiert werden sollten.
Lukas Metzger, Tobias Fertig, Andreas E. Schütz, Kristin Weber
Backmatter
Metadata
Title
Faktor Mensch
Editors
Prof. Dr. Kristin Weber
Dr. Stefan Reinheimer
Copyright Year
2022
Electronic ISBN
978-3-658-34524-2
Print ISBN
978-3-658-34523-5
DOI
https://doi.org/10.1007/978-3-658-34524-2

Premium Partner