- AutorIn
- Henning Staar Fachhochschule für öffentliche Verwaltung NRW, Abteilung Duisburg
- Rafael WilmsFachhochschule Südwestfalen, Fachbereich Ingenieur- und Wirtschaftswissenschaften
- Judith HinrichsFachhochschule für öffentliche Verwaltung NRW, Abteilung Duisburg
- Titel
- „Das perfekte Opfer“ – eine Analyse sicherheitsbezogener Einstellungen und Verhaltensweisen im Internet in Abhängigkeit der Nutzerpersönlichkeit
- Zitierfähige Url:
- https://nbn-resolving.org/urn:nbn:de:bsz:14-qucosa2-338578
- Konferenz
- Gemeinschaften in Neuen Medien. Dresden, 24 – 26.10.2018
- Quellenangabe
- Gemeinschaften in neuen Medien. Forschung zu Wissensgemeinschaften in Wissenschaft, Wirtschaft, Bildung und öffentlicher Verwaltung
Herausgeber: Prof. Dr. Thomas Köhler, Prof. Dr. Eric Schoop, Prof. Dr. Nina Kahnwald
Erscheinungsort: Dresden
Verlag: TUDpress
Erscheinungsjahr: 2018
Seiten: 291-307
ISBN: 978-3-95908-145-0 - Erstveröffentlichung
- 2018
- Abstract (DE)
- Jüngere theoretische Beiträge und empirische Studien zur Informations- und Datensicherheit widmen sich diesem Themenbereich des Social Engineering verstärkt interdisziplinär und rücken dabei neben täterbezogenen Analysen (z.B. Watson, Holz & Mueller, 2008) vor allem gruppen- bzw. kulturbezogenen Aspekte (Flores, Holm, Nohlberg & Ekstedt, 2014; Tembe et al., 2014) als auch individuelle Charakteristika wie Persönlichkeitsmerkmale der (potentiellen) Opfer in den Fokus (z.B. Uebelacker & Quiel, 2014; Pattinson, Jerram, Parsons, McCormac & Butavicius, 2012;Vishwanath, Herath, Chen, Wang & Raghav Rao, 2011). Trotz der gegenwärtigen intensiven Beschäftigung mit dem Thema fehlen jedoch weiterhin eindeutige bedingungs- und personenbezogene Handlungsimplikationen zum Umgang mit den genannten Formen des Datendiebstahls (Gupta, Tewari, Jain & Agrawal, 2017). Ein möglicher Grund mag in der vergleichsweise häufigen Reduktion individueller Charakteristika auf die zentralen Persönlichkeitsmerkmale („Big 5“; Rammstedt, Kemper, Klein, Beierlein & Kovalena, 2012) liegen. Zugrundeliegende Motive oder Werte von Personen werden hingegen bislang unzureichend betrachtet (Fazio, Blascovich & Driscoll, 1992). Darüber hinaus beziehen bislang nur wenige Studien sowohl umfassende psychologische Befragungsinventare zu sicherheitsbezogenen Einstellungen, Verhaltensweisen und individuellen Personenmerkmalen als auch die Beurteilung von E-Mails oder Websites hinsichtlich der Vertrauenswürdigkeit und Handlungsbereitschaft in ihre Analysen ein. Der vorliegende Beitrag verfolgt mit einem entsprechenden Studiendesign das Ziel, diese Lücke weiter zu schließen und Erkenntnisse zu personenbezogenen Einflüssen auf die Informations- und Datensicherheit zu generieren. [Aus der Einleitung.]
- Freie Schlagwörter (DE)
- GeNeMe, Social Engineering, Human Hacking, Datendiebstahl
- Freie Schlagwörter (EN)
- GeNeMe, social engineering, hacking, data theft
- Klassifikation (DDC)
- 330
- Klassifikation (RVK)
- QR 760
- Verlag
- TUDpress, Dresden
- Sonstige beteiligte Institution
- Technische Universität Dresden, Dresden
- Version / Begutachtungsstatus
- publizierte Version / Verlagsversion
- URN Qucosa
- urn:nbn:de:bsz:14-qucosa2-338578
- Veröffentlichungsdatum Qucosa
- 30.04.2019
- Dokumenttyp
- Konferenzbeitrag
- Sprache des Dokumentes
- Deutsch
- Lizenz / Rechtehinweis