Masterarbeit, 2022
126 Seiten, Note: 1,8
1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Aufbau der Arbeit
2 Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit
2.1 Abgrenzung der Begrifflichkeiten
2.2 Verhalten und Sicherheits-Awareness von Arbeitnehmer/-innen
2.3 Unautorisierte Hard- und Software (Schatten-IT)
2.4 Risikofaktoren und Probleme im Home-Office
2.5 Home-Office in der Pandemie
2.6 Auswirkungen und Folgen der Pandemie
3 Methodisches Vorgehen
3.1 Forschungsfrage und Hypothesen
3.2 Forschungsdesign – Quantitative Methoden
3.3 Gütekriterien
3.4 Erhebungsinstrument
3.5 Variablen
3.6 Population und Stichprobe
3.7 Durchführung der Studie
3.8 Datenaufbereitung und -auswertung
4 Ergebnisse
4.1 Auswertung und Darstellung der Ergebnisse
4.1.1 Deskriptive Statistik
4.1.2 Inferenzstatistik
4.2 Interpretation der Ergebnisse
4.3 Methodendiskussion
5 Diskussion der Ergebnisse
5.1 Hypothesen
5.2 Forschungsfrage
6 Handlungsempfehlungen für die betriebliche Praxis
7 Kritische Betrachtung
8 Fazit
8.1 Zusammenfassung der wichtigsten Ergebnisse
8.2 Beantwortung der Forschungsfrage
8.3 Ausblick
Ziel dieser Master-Thesis ist es, zu erforschen, inwieweit Arbeitnehmer im Home-Office eigenständig und ohne Wissen der IT-Abteilung Hard- und Software beschaffen und einsetzen, sowie das Bewusstsein dieser Nutzer für die damit verbundenen Sicherheitsrisiken zu analysieren.
Unautorisierte Hard- und Software (Schatten-IT)
Die Begrifflichkeiten HW und SW wurden bereits im Bereich der IT-Sicherheit konkretisiert. Dieses Kapitel beschäftigt sich der unautorisierten HW und SW, welche wiederum als Schatten-IT (engl. Shadow IT) bezeichnet wird. Schatten-IT bildet den Oberbegriff für jegliche genutzte HW, SW oder Consultingleistung im IT-Bereich, die ohne Kenntnisnahme der IT-Abteilung in der Organisation Anwendung finden. Auf Grund der Unkenntnis kann folglich keine Garantie auf Aktualität und Sicherheit des verwendeten Equipments seitens der IT-Abteilung erfolgen. Die Hintergründe für unautorisierte Verwendung können unterschiedlicher Natur sein. Exemplarisch kann genannt werden, dass eine Unzufriedenheit auf Seiten der anderen Abteilungen bzgl. des vorhandenen Equipments herrscht.
Die Weiterentwicklung von HW-/SW-Ausstattung sowie Services schreitet im digitalen Zeitalter in immer kürzeren Abschnitten zunehmend voran. Fachbereiche wollen fortschrittlich agieren, um effektiver und effizienter zu arbeiten. IT-Abteilungen stehen somit vor der Komplexität die vorhandene IT-Infrastruktur aufrechtzuerhalten. Zeitgleich sollen innovative Geräte, Programme und Services etabliert werden und überdies den mannigfaltigen Anforderungen des Unternehmens entsprechen. Risiken, die sich hieraus für das Unternehmen ergeben, sind vielfältig. Beispielhaft können höhere Kosten, Datenverlust, Kontrollverlust oder eine bessere Angriffsfläche für Angreifer genannt werden. Gleichwohl können Organisation von Schatten-IT profitieren. Innovationssteigerungen, Prozessoptimierungen, gesteigerte Akzeptanz von Veränderungen oder wirtschaftliche Identifizierung von Nutzeranforderungen stellen mögliche Vorteile dar. Letztendlich bildet Schatten-IT ein komplexes Themengebiet, das zusätzlich zu den täglichen Anforderungen eine Herausforderung, für eine IT-Abteilung darstellt.
1 Einleitung: Dieses Kapitel führt in die Thematik der Informationssicherheit ein, grenzt die Problemstellung ab und definiert die Forschungsfrage.
2 Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit: Hier werden grundlegende Sicherheitsbegriffe voneinander abgegrenzt und der Kontext von Schatten-IT und Home-Office erläutert.
3 Methodisches Vorgehen: Das Kapitel beschreibt das Forschungsdesign, die Hypothesenbildung sowie die quantitative Datenerhebung mittels einer Online-Umfrage.
4 Ergebnisse: Hier werden die erhobenen Umfragedaten deskriptiv ausgewertet und inferenzstatistisch auf die Hypothesen hin geprüft.
5 Diskussion der Ergebnisse: Die Resultate der Hypothesenprüfungen werden kritisch reflektiert und in den Kontext der Forschungsfrage gesetzt.
6 Handlungsempfehlungen für die betriebliche Praxis: Aus den Erkenntnissen werden konkrete Empfehlungen für Unternehmen zur Minimierung von Risiken im Home-Office abgeleitet.
7 Kritische Betrachtung: Eine wissenschaftliche Reflektion über das Forschungsdesign, die methodischen Limitationen und die Stichprobenqualität der Arbeit.
8 Fazit: Das Fazit fasst die Ergebnisse zusammen, beantwortet die Forschungsfrage und gibt einen Ausblick auf künftige Forschungsmöglichkeiten.
Informationssicherheit, IT-Sicherheit, Cyber-Sicherheit, Schatten-IT, Home-Office, Mitarbeiter-Awareness, Sicherheitsbewusstsein, quantitative Forschung, Online-Befragung, Risikofaktoren, Datensicherheit, IT-Compliance, Arbeitnehmerverhalten, Unternehmenskultur, Digitalisierung.
Die Arbeit untersucht das Sicherheitsverhalten von Arbeitnehmern im Home-Office unter besonderer Berücksichtigung der Nutzung von IT-Lösungen außerhalb der offiziellen IT-Abteilung (Schatten-IT).
Die Schwerpunkte liegen auf den Sicherheitsrisiken im Home-Office, der Definition und Identifikation von Schatten-IT und dem Sicherheitsbewusstsein (Security Awareness) der Mitarbeiter.
Die zentrale Frage lautet: „Wie hoch ist das Bewusstsein von Arbeitnehmer/-innen, die im Home-Office arbeiten, bei der Verwendung von Schatten-IT und der damit einhergehenden Risiken?“
Die Arbeit ist quantitativ ausgerichtet und nutzt eine Online-Befragung (Survey) zur Datenerhebung, die anschließend statistisch ausgewertet wurde.
Der Hauptteil gliedert sich in theoretische Grundlagen zu Sicherheitsbegriffen, die methodische Herleitung der Studie, die Ergebnispräsentation der Datenanalyse sowie eine eingehende fachliche Diskussion der Befunde.
Zentrale Begriffe sind Schatten-IT, Sicherheitsbewusstsein, Home-Office, IT-Sicherheit und die quantitative Erfassung dieser Phänomene.
Die Pandemie fungierte als starker Treiber für die Home-Office-Nutzung, was das Risiko für IT-Sicherheitsverstöße erhöhte, da die technische Infrastruktur in vielen Fällen kurzfristig ohne hinreichende IT-Überprüfung bereitgestellt wurde.
Zu den Empfehlungen gehören eine bessere Ist-Analyse in den Abteilungen, regelmäßige Sensibilisierungsschulungen für Mitarbeiter sowie das Schaffen von transparenten Anlaufstellen für offizielle IT-Bedarfe, um Schatten-IT zu reduzieren.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

