Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm

Die Seite wird erstellt Leonie Steffen
 
WEITER LESEN
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Qualitative Wirkungsanalyse
 Security Awareness in KMU
   Tiefenpsychologische Grundlagenstudie im Projekt
     »Awareness Labor KMU (ALARM) Informationssicherheit«
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Bibliographische Informationen der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte
bibliographische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Impressum
Herausgeberin und Kontakt
   Prof. Dr. Margit Scholl
   Technische Hochschule Wildau
   Hochschulring 1
   15745 Wildau
   alarm@th-wildau.de
Diese tiefenpsychologische Wirkungsanalyse ist die erste von insgesamt drei Studien, die im dreijährigen Projekt
„Awa­reness Labor KMU (ALARM) Informationssicherheit“ verfasst werden:
   https://alarm.wildau.biz/
Das Projekt wird vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert.
Projektlaufzeit
   01.10.2020 – 30.09.2023
Die Studie basiert auf anonymisierten Tiefeninterviews, die von known_sense als Unterauf­t ragnehmer der
TH Wildau innerhalb des Projekts mit KMU von Januar bis März 2021 durch­geführt wurden. Die Studienergebnisse
wurden von known_sense im April und Mai 2021 zusammengefasst und mit dem Forschungsteam Scholl der TH
Wildau beraten.
Das BMWi hat die Veröffentlichung im August 2021 freigegeben.
Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Wirtschaft und
Energie unter dem Förderkennzeichen 01MS19002A gefördert.
Die Verantwortung für den Inhalt dieser Veröffentlichung liegt bei den Autoren.
Verantwortlich für Inhalt und Gestaltung mit Ausnahme von Vorwort und Titelgrafik:
   known_sense | Jakob-Engels-Str. 39 | 51143 Köln
Feldarbeit | Analyse | Autoren:
   Dietmar Pokoyski | Dipl.-Psychologin Ivona Matas |
   Dipl.-Psychologin Ankha Haucke
Bilder
   Abbildungen 1-15 siehe jeweilige Quellen
   Titelgrafik: TH Wildau
   Illustrationen: Simple Line via Shutterstock.com
August 2021
ISBN 978-3-9819225-5-4
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Qualitative Wirkungsanalyse
          Security Awareness in KMU
         Tiefenpsychologische Grundlagenstudie im
          Projekt »ALARM Informationssicherheit«

Das Projekt »Awareness Labor KMU (ALARM) Informationssicherheit« ist Teil der Initiative
         „IT-Sicherheit in der Wirtschaft“ im Förderschwerpunkt Mittelstand-Digital.
Das Mittelstand-Digital Netzwerk bietet mit den Mittelstand 4.0-Kompetenzzentren, der Initia-
tive „IT-Sicherheit in der Wirtschaft“ und Digital Jetzt umfassende Unterstützung bei der Digi-
talisierung. Kleine und mittlere Unternehmen profitieren von konkreten Praxisbeispielen und
passgenauen, anbieterneutralen Angeboten zur Qualifikation und IT-Sicherheit. Das Bundes-
ministerium für Wirtschaft und Energie ermöglicht die kostenfreie Nutzung und stellt finanzi-
elle Zuschüsse bereit. Weitere Informationen finden Sie unter www.mittelstand-digital.de und
                             www.it-sicherheit-in-der-wirtschaft.de.
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Inhaltsverzeichnis

        Vorwort                                                                             6
1.      Einleitung mit Ausgangslage                                                         9
1.1     Ausgangslage KMU                                                                    9
1.2     Projekt „Awareness Labor KMU (ALARM) Informationssicherheit“                        9
1.3     Die Technische Hochschule Wildau (TH Wildau) als Projektauftragnehmer              11
1.4     Die Firma known_sense als Unterauftragnehmer                                       11
1.5     Exkurs: Security Awareness                                                         11
1.5.1   Treiber von Security Awareness                                                     11
1.5.2   Vorteile von Informationssicherheits-Sensibilisierung (Security Awareness Benefits) 11
1.5.3   Definition und Aufgaben von Security Awareness                                     13
1.5.4   Definition Sicherheitskultur                                                       13
1.5.5   Methoden für Security Awareness                                                    15

2.      Stichprobe, Untersuchungsdesign und Auffälligkeiten                                19
2.1     Stichprobe der Untersuchung                                                        19
2.2     Auffälligkeiten in der Exploration                                                 21

3.      Informationssicherheit in kleinen und mittleren Unternehmen                        25
3.1     Exkurs: Tätigkeits-, Sicherheits- und Kompetenzprofile
        sowie daraus resultierende Themen                                                  25
3.2     Sicherheitsrelevante Besonderheiten in der Kommunikation                           27
3.3     Sicherheitskultur in KMU                                                           27
3.4     Security Awareness in KMU                                                          29
3.5     Incident Management und Reportingkultur                                            29
3.6     Psychologische Konstruktion der Sicherheitskultur in KMU                           31

4.      Rolle und Funktion der beteiligten Akteure mit Typologie                           35
4.1     IT-Kapitän/in                                                                      35
4.2     Vorfall-Experte/Expertin                                                           35
4.3     Verständnisvolle Tröster/in                                                        35
4.4     IT-Notfallsirene                                                                   35
4.5     Volldelegierer/in                                                                  37

5.      Evaluation exemplarischer Security Awareness-Materialien                           39
5.1     Exkurs: Gamification                                                               39
5.2     Infografik bzw. Lernkarte zum Thema „Social Media – Fake-Profile“                  39
5.3     Comic zum Thema „Passwort“                                                         41
5.4     Wimmelbild: „Fallstricke am Arbeitsplatz“                                          43
5.5     Security-Arena-Spielfeld „Apps, Online-Services & Co.“                             43
5.6     Awareness-Monatskalender-Visuals                                                   45

4
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
5.7    Corporate Media-Artikel „Cyber-Grooming“                                           45
5.8    Poster „Social Engineering“                                                        45
5.9    Begehbares Riesenspiel „Quer durch die Sicherheit“                                 47
5.10   Virusquartett „Computerluder“                                                      47
5.11   Security-Moderationskarten „Talking Security – sprechen wir mal über Sicherheit“   49
5.12   Awareness Giveaway „Passwordhalter“                                                49
5.13   Digitales Clean Desk Game „Schreibtischtäter“                                      49
5.14   Zwischenfazit – exploriertes Security Awareness-Material                           51
5.15   Psychologische Einordnung Awareness-Material                                       51

6.     Relevante Themen für zukünftige Maßnahmen                                          53
6.1    Exkurs: „Awareness-Themen“                                                         53
6.2    Ungestützte „Awareness-Themen“                                                     53
6.3    Gestützte „Awareness-Themen“                                                       53
6.4    Zwischenfazit „Awareness-Themen“                                                   53

7.     Learnings, Fazit und Empfehlungen, Ausblick                                        57
7.1    Key Learnings: Die 10 wichtigsten Erkenntnisse dieser Studie im Überblick          57
7.2    Fazit und Empfehlungen                                                             59
7.3    Ausblick                                                                           63

       Literatur                                                                          65
       Glossar                                                                            66

                                                                                               5
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Ein Vorwort mit Einführung und Zusammenfassung der Studie:
Mehrwert für KMU
Führungskräfte und Mitarbeitende sehen sich stolz als       „Fehlerkultur“ der Unternehmen) und andererseits bei
Team mit hoher Identifikation und engen Bindungen in        Verstößen nicht immer ohne Konsequenzen zu bleiben,
ihrem kleinen und mittelgroßen Unternehmen (KMU).           was u. a. einen Imageverlust des Unternehmens bedeu-
Mit hochwertigen Produkten, flexiblen Lösungen und          ten kann.
beständigen Innovationen versucht man, gemeinsam            Durch die überschaubare Organisationsgröße, das ge-
am Markt zu bestehen. Gegenseitiges Vertrauen wird          genseitige gute Kennen und der persönliche Umgang
innerhalb der „familiären Kultur“ gelebt. Doch wie sieht    wird in KMU intuitiv eine diskursive Awareness genutzt,
es mit der Informationssicherheit (information securi-      somit über Vorfälle und Risiken zeitnah gesprochen. Das
ty) und dem entsprechenden Bewusstsein (awareness)          ist meines Erachtens ein wichtiger innerer Faktor, um
in deutschen KMU aus? Die hier von known_sense im           eine anhaltende Sensibilisierung zu etablieren. Er reicht
Auftrag der TH Wildau vorgelegte tiefenpsychologische       allein aber nicht für eine tatsächlich nachhaltige Be-
Grundlagenstudie will Licht ins Dunkel bringen und          wusstseinsentwicklung für mehr Informationssicherheit
gleichzeitig mit ihren Empfehlungen einen Mehrwert für      aus. Für eine nachhaltige Sensibilisierung fehlt in KMU
KMU aufzeigen.                                              bislang oft die Etablierung einer Strategie für Informa-
Die Studie offenbart, dass der Begriff Informationssi-      tionssicherheitsbewusstsein in allen Tätigkeitsberei-
cherheit für viele noch diffus ist und nicht selten Ex-     chen. Eine solche Strategie würde auch Fundament der
perten und Dienstleistern zugeordnet wird. Zukünftig        notwendigen Sicherheitskultur in KMU sein.
sollte daher die persönliche Wahrnehmung auf die ei-
gene Verantwortung für Informationssicherheit am Ar-           Wissensvermittlung nicht ausreichend
beitsplatz geschärft werden. Zudem verdeutlichen die
von den Interviewten genannten relevanten Themen,           Ganzheitliche Awareness-Konzepte, wie im vom BMWi
dass der Awareness-Reifegrad noch deutlich ausge-           geförderten Projekt „Awareness Labor KMU (ALARM)
baut werden kann, denn auf den ersten beiden Plätzen        Informations­sicherheit“ vorgesehen, oder ein Aware-
liegen die altbekannten Problemfelder Passwortsicher-       ness-Rahmenprogramm mit dokumentierter Strategie
heit und Phishing-Attacken. Damit wird deutlich, dass       kommen bisher in den befragten KMU ebenso wenig
in KMU verstärkt für alle eine Bewusstseinsbildung          zum Einsatz wie Awareness-Messungen oder andere
(awareness raising) für Informationssicherheit stattfin-    Evaluationen im Kontext der Sensibilisierung von Mit­
den sollte. Gerade während der Pandemie sind jedoch         arbeitenden. Aktivitäten für mehr Awareness werden
Informationssicherheits­themen in den Hintergrund           bislang oft nur in Form einer reinen Wissensvermittlung
geraten und werden häufig von Existenz- und Gesund-         verstanden. Aus der Forschung wissen wir allerdings,
heitsfragen dominiert. Doch zeigen immer wieder-            dass dies zu kurz greift. Die Studie verdeutlicht daher das
kehrende Beispiele, dass Cyber-At­tacken ebenfalls exis-    Drei-Ebenen-Prinzip Wissen, Wollen, Können für mehr In-
tenzbedrohlich für KMU werden können.                       formationssicherheitsbewusstsein und beschreibt kon-
                                                            kret Vorteile für Unternehmen sowie konkrete Ansatz-
                Risiken von außen                           punkte für eine gezielte Personalentwicklung in KMU.
                                                            Erste Schritte in Richtung der Etablierung einer Sicher-
Unabhängig davon wird in der vorliegenden Studie            heitskultur werden von wenigen KMU durch den Kauf
die Informationssicherheit auch in KMU zunehmend            von kommerziellen, digitalen Awareness-Trainings ge-
als wichtig angesehen. Sie wird jedoch in ihrer Wahr-       gangen. Diese KMU mussten allerdings feststellen, dass
nehmung überwiegend durch Risiken von außen wie             solche nicht an das Unternehmen angepassten Pro-
Cyber-Attacken, gesetzliche Regularien und Kundenan-        dukte wenig involvierend sind. Tatsächliche Wirkung
forderungen bestimmt. Das ist verständlich, wenn z. B.      können Awareness-Trainings meiner Meinung nach nur
bedacht wird, dass Regulierungen eine erhebliche Her-       entfalten, wenn sie die Menschen emotional berühren
ausforderung für das Informationssicherheitsmanage-         und in ein interaktives Erleben mit diskursiver Teilhabe
ment in Unternehmen darstellen können und die neuen         eingebettet sind.
Anforderungen durch die EU-weite Datenschutz-Grund-
                                                            Dazu stellt die Studie eine generalisierte Typologie mit
verordnung organisationsübergreifende Auswirkungen
                                                            fünf prototypischen Strategien im Umgang mit dem
haben. Es müssen jedoch auch innere Faktoren zur Ab-
                                                            Thema Informationssicherheit bereit: IT-Kapitän/in,
sicherung der Informationssicherheit erkannt werden.
                                                            Vorfall-Experte bzw. -Expertin, verständnisvoller Trö-
Hier ist in KMU der Spagat zu bewältigen, einerseits über
                                                            ster/verständnisvolle Trösterin, IT-Notfallsirene und
Fehler und Versäumnisse reden zu können (sogenannte

6
Qualitative Wirkungsanalyse Security Awareness in KMU - Tiefenpsychologische Grundlagenstudie im Projekt - alarm
Volldelegierer/in. Obwohl dies eine sehr grobe Klassi-
fizierung ist, macht sie dennoch die Einschätzung von
Schwachstellen und den Bedarf nach personalisierten
Schulungen in den KMU sichtbar. Dies ist für die Un-
ternehmen von großer Bedeutung, um eine passende,
für die Mitarbeitenden und Führungskräfte kompatible
Sensibilisierungsmaßnahme entwickeln und für eine
Nachhaltigkeit der Maßnahme auch Mitarbeitende und
Führungskräfte als Multiplikatoren für Schulungen oder
Sicherheitsbotschafter/innen gewinnen zu können.
KMU müssen dies als Prozess und nicht als Einzelaktion
verstehen.

             Spielebasierte Elemente

Heutzutage kann ein erlebnisorientiertes Awareness-
Training mit spielebasierten Elementen bereichert
werden, um die Menschen aktiv in ein Lernszenario
einzubinden („Serious Games“). Die Studie offenbart,
dass es in deutschen KMU noch Vorbehalte gibt: das
Spielerische darf nicht im Vordergrund stehen, wenn
Akzeptanz erreicht werden soll. Nach den vielfältigen
praktischen Erfahrungen meiner Forschungsgruppe
mit unterschiedlichen Zielgruppen sind solche Vor-
behalte in Deutschland nicht selten vorzufinden und
erst, wenn die Menschen die erlebnisorientierten inter-
aktiven Lernszenarien tatsächlich durchführen, erken-
nen sie den Mehrwert zur Erreichung von mehr Sensibili-
sierung und nachhaltiger Achtsamkeit für Informations-
sicherheit.
Die Ergebnisse dieser Studie bilden im Projekt „Awa-
reness Labor KMU (ALARM) Informationssicherheit“
die Ausgangsbasis für die Entwicklung von neuen, an
die KMU angepassten Sensibilisierungsmaßnahmen.
Ihr Ziel und damit der Mehrwert für KMU ist die Bereit-
stellung integrativ verzahnter Maßnahmen für eine sys-
tematische Sensibilisierung, die eine Sicherheitskultur
tatsächlich zu entwickeln hilft und sich von gescheiter-
ten klassischen Schulungen unterscheidet.

Prof. Dr. rer. nat. Margit C. Scholl
Juli 2021

                                                           7
1.       Einleitung
         mit Ausgangslage
1.1 Ausgangslage KMU                                        digitalen erlebnisorientierten Szenarien, sowie „Vor-
                                                            Ort-Angriffen“ und weiteren Überprüfungen entwickelt.
Laut Definition der EU-Kommission fallen Unterneh-          Das Gesamtszenario soll der dringend notwendigen
men unter die Bezeichnung KMU (kleine und mittlere          Sensibilisierung von Führungskräften und Mitarbeiten-
Unternehmen), wenn sie maximal 249 Mitarbeitende            den und gezielten Personalentwicklung in KMU/KKU
beschäftigen, einen jährlichen Umsatz von höchstens 50      dienen, wie sie derzeit breitenwirksam noch nicht vor-
Millionen Euro erwirtschaften bzw. über eine Bilanzsum-     handen ist. Dazu wird IT-Sicherheit im Zusammenhang
me von höchstens 43 Millionen Euro verfügen [1]. KMU        mit den zunehmend digitalen Arbeitsprozessen konkret
gelten als Wirtschaftstreiber, weil die Einrichtung neuer   (be-)greifbar gestaltet, gleichzeitig werden die Men-
Arbeitsplätze vorwiegend auf Unternehmen dieser Grö-        schen emotional berührt und aktiv in die Entwicklung
ßenordnung zurückgeht [2].                                  von Maßnahmen einbezogen. So soll eine nachhaltige
KMU erheben, verarbeiten, übertragen und nutzen zahl-       und unternehmensweite Informationssicherheitskultur
reiche sensible Daten mithilfe digitaler Lösungen. Dabei    aufgebaut werden [4].
wird ihnen jedoch allzu häufig eine gewisse Sorglosig-      Die Entwicklung von Lernszenarien im Projekt „Aware-
keit in Bezug auf Datenschutz, Informationssicherheit,      ness Labor KMU (ALARM) Informationssicherheit“ wird
Unkenntnis bzw. Verletzung von betrieblichen Richtli-       u. a. von quantitativer und qualitativer Forschung sowie
nien sowie nichtexistente bzw. lückenhafte Sicherheits-     Tests begleitet. Die Ergebnisse dieser Zwischenschritte
richtlinien zugeschrieben, die eine Risikoerhöhung zur      werden miteinander verglichen und in Kontext zueinan-
Folge hat. Die vielfältigen Schwachstellen sind Sicher-     der gesetzt. Die hier vorliegende tiefenpsychologische
heitsmängeln gleichzusetzen, die zukünftige verzögerte      Wirkungsanalyse ist der Auftakt einer Reihe von insge-
Folgen für KMU sowie KKU (Kleinst- und Kleinunterneh-       samt drei qualitativen Studien, die innerhalb der Pro-
men) haben können. „Wenn wir einmal in ein Netzwerk         jektlaufzeit um qualitative Konzept- und Produkttests
eingedrungen waren, konnten wir dort machen, was wir        der sukzessive zu entwickelnden Lernszenarien für KMU
wollten – wir waren praktisch wie Gott in den IT-Syste-     ergänzt werden.
men“, sagt der White-Hat-Hacker Michael Wiesner in
                                                            Ziel der Auftaktstudie ist die Analyse des Ist-Zustands
dem Report Cyberrisiken in produzierenden Gewerbe
                                                            des derzeitigen Security Awareness-Niveaus in KMU im
[3]. Denn auch in KMU gilt genauso wie in Großunterneh-
                                                            Sinne einer Grundlagenstudie. Damit sollen systema-
men: Der Mensch ist und bleibt die größte Schwachstel-
                                                            tisch defizitäre Bereiche relevanter Geschäftsprozesse,
le der Informationssicherheit und ist gleichzeitig deren
                                                            Wissensstand, Kompetenzprofile, Bedarf der beteiligten
größte Chance [3] hinsichtlich einer Resilienz im Sinne
                                                            Organisationen, Zielgruppen und Passung bestehender
bewusst angewandter Abwehrmaßnahmen wie z. B. Se-
                                                            Werkzeuge, die bisher vornehmlich in Großunterneh-
curity Awareness (Sicherheitsbewusstsein).
                                                            men eingesetzt werden, erfasst werden. Hierfür werden
                                                            u. a. Kommunikationskanäle, Sicherheitskultur, zentrale
1.2 Projekt „Awareness Labor KMU                            Themen der Informationssicherheit und die Ansprache-
    (ALARM) Informationssicherheit“                         möglichkeiten der Zielgruppen identifiziert und somit
                                                            der spezifische Sensibilisierungsbedarf definiert, der in
Vor diesem Hintergrund entwickelt die Technische            KMU zur Verbesserung der Informationssicherheit bei-
Hochschule (TH) Wildau im Rahmen des vom Bundesmi-          tragen soll. Außerdem werden dort, wo Gegenüberstel-
nisterium für Wirtschaft und Energie (BMWi) geförder-       lungen sinnvoll erscheinen, auf Basis eines Vergleichs zu
ten Projektes „Awareness Labor KMU (ALARM) Informa-         internen Wirkungsanalysen von known_sense-Kunden
tionssicherheit“ gemeinsam mit Unterauftragnehmern          die Unterschiede zu Security Awareness in Großunter-
und assoziierten Partnern bis September 2023 Security       nehmen herausgestellt.
Awareness-Werkzeuge mit dem Ziel, die bundesweite           Eine abschließende Bewertung zum allgemeinen Zu-
Verbesserung der Security Awareness in KMU und damit        stand der Informationssicherheit war explizit nicht In-
eine generelle Erhöhung des IT-Sicherheitsniveaus in        tention der vorliegenden Studie. Auch auf die Abfrage
Deutschland voranzutreiben. Hierzu wird ein Gesamts-        hinsichtlich eines Information Security Management
zenario zur Sensibilisierung und Unterstützung der KKU/     System (ISMS) als Grundlage wurde zugunsten von Fra-
KMU für Informationssicherheit bis hin zu deren Selbst-     gen bzgl. des persönlichen Erlebens der Informationssi-
hilfe aufgebaut. Im Projekt werden iterativ in drei Pha-    cherheit und deren konkrete Maßnahmen verzichtet.
sen, agil und partizipatorisch, ein innovatives Prozess-
szenario für Informationssicherheit mit analogen und

                                                                                                                    9
1.3 Die Technische Hochschule Wildau                         1.5.1 Treiber von Security Awareness
    (TH Wildau) als Projektauftragnehmer                     Information Security Awareness (Sensibilisierung der
                                                             Mitarbeitenden zum Thema „Informationssicherheit“)
Die TH Wildau des Landes Brandenburg ist seit ihrer          gehört unter anderem zu den gesetzten Bestandteilen
Gründung im Jahre 1991 eine forschungsstarke Fach-           der Geschäftsabläufe auf allen Ebenen seriös agierender
hochschule mit positivem Einfluss auf die Lehrqualität.      Organisationen. Gerade Bezugsgruppen wie Gesetzge-
Die Einheit von angewandter Forschung und Lehre ist          ber, Gerichte, Kunden, weitere Business-Partner u. v.
für die TH Wildau ein zentrales Anliegen. Sie hat sich in    m. fordern nicht nur generelle Nachweise in Bezug auf
vielen Drittmittelprojekten auch überregional als kom-       Informationssicherheit, sondern zunehmend auch die
petenter und verlässlicher Partner erwiesen. Für die         einer erfolgreichen Sensibilisierung der Mitarbeitenden.
Forschungsgruppe Scholl der TH Wildau steht dabei im-        Im juristischen Kontext ist dies u. a. für den Fall etwaiger
mer die Anwendungsorientierung im Vordergrund, For-          Compliance-Verstöße notwendig [5].
schung und Entwicklung (F&E) sowie Wissen- und Tech-
                                                             So definiert der internationale Standard ISO 27001 [7]
nologietransfer und Lehre gehören zusammen.
                                                             die spezifischen Anforderungen für ein ISMS. Durch das
                                                             Einhalten des internationalen Standards soll
1.4 Die Firma known_sense als                                   •   Informationssicherheit kontinuierlich verbessert
    Unterauftragnehmer                                              werden,
                                                                •   Informationssicherheit im Unternehmensalltag
Die Firma known_sense kümmert sich als Full-Service-                verankert werden,
Agentur mit Sitz in Köln um die Sicherheitskommuni-
                                                                •   Informationssicherheit externen Anforderungen
kation und insbesondere um Security Awareness bzw.
                                                                    gerecht gemacht werden,
Sicherheitskultur ihrer Kunden. Für Security Awareness-
Kampagnen entwickelt known_sense individuelle, zur              •   Vertrauen mit Geschäftspartnern und in der
jeweiligen Kultur passende Sensibilisierungs-Tools und              Öffentlichkeit geschaffen werden.
-Formate und bietet in diesem Rahmen auch Good               Die ISO 27001 fordert explizit auch die Schulung der Mit-
Practice aus mehr als 100 Kampagnen mit 19 Jahren            arbeitenden im Bereich der Informationssicherheit und
Erfahrung in 50 Ländern an. Die methodischen Ansätze         der Security Awareness und definiert die Details einer
sind tiefenpsychologisch (z. B. im Rahmen qualitativer       derartigen Schulung unter dem Standard A.7.2.2 („Infor-
Security-Wirkungsanalysen), systemisch, diskursiv, kon-      mation Security Awareness, Education and Training“).
struktivistisch. Das Vorzeige-Tool bei known_sense ist       Ferner sind in den Kapiteln 7.1 bis 7.4 verschiedene As-
das 2011 entwickelte Lernstationsformat „Security Are-       pekte von Schulung und Training bzw. Security Aware-
na“, das das Lernen aus der Einsamkeit von Online-Set-       ness beschrieben [7].
tings in diskursiv-lebendige Team-Formate überführt          Zusätzlich sind Legislative, Kunden und Öffentlichkeit
und ein Vorbild für die im Projekt „ALARM Informations-      konkrete Treiber für Security Awareness [7].
sicherheit“ zu entwickelnden analogen Lernszenarien
darstellt.
                                                             1.5.2 Vorteile von Informationssicherheits-
                                                                   Sensibilisierung (Security Awareness Benefits)
1.5 Exkurs: Security Awareness                               Die kontinuierliche Implementierung von Security Awa-
                                                             reness-Maßnahmen reduziert in überprüfbarer Weise
Zum Verständnis der Studie erscheint es sinnvoll, Begrif-
                                                             nicht nur das geschäftliche Risiko von Unternehmen; sie
fe im Kontext von Security Awareness zu definieren und
                                                             erhöht darüber hinaus deren Attraktivität. Denn sowohl
das Thema in Zusammenhang mit Informationssicher-
                                                             die Zusicherung von Sensibilisierungsmaßnahmen ge-
heit, spezifischer Methodik bzw. Disziplinen (z. B. Didak-
                                                             genüber Kunden als auch deren externe Kommunika-
tik, Marketing, Veränderungsmanagement) und syste-
                                                             tion sichern den Unternehmen Wettbewerbsvorteile,
mischer Kommunikation zu stellen. Grundlage hierfür
                                                             weil sie positive Imagefaktoren generieren und das Ver-
ist ein von known_sense entwickeltes, umfangreiches
                                                             trauen in das Unternehmen erhöhen [5].
Security Awareness-Rahmenwerk [5], das seit 2016 bei
zahlreichen Kunden von known_sense immer dann                Damit ist Security Awareness als Teil von Sicherheits-
zum Einsatz kommt, wenn Sensibilisierung über die Be-        kommunikation eine Voraussetzung für erfolgreiches
grenztheit eines Security Awareness-Kampagnenkon-            Security Management. Die verschiedenen Maßnahmen
zepts hinaus, mithin als permanente Lösung gedacht           der letzten Jahre haben die Unternehmenskulturen
wird. Das Security Awareness Framework kann auch von         zahlreicher Organisationen im Hinblick auf Informa-
Dritten lizenziert und mit den notwendigen Adaptionen        tionssicherheit sowie das sicherheitsrelevante Verhal-
in das eigene Information Security Management System         ten der Beschäftigten positiv beeinflusst [8]. Wenn man
integriert werden [6].                                       die Gründung des Dax-30 Roundtable Security Aware-

                                                                                                                       11
ness 2006 und die Aktivitäten der dortigen Mitglieder           Security Awareness ist der Prozess
als Maßstab betrachtet, wird in den meisten Großun-
                                                              einer methodischen, dauerhaften und
ternehmen – aber auch vereinzelt bei KMU – Security
Awareness seit etwa 15 Jahren über diverse Einzelmaß-           nachhaltigen Bewusstseinsbildung
nahmen und planvoll gebündelt über Kampagnen (und               bei allen Beschäftigten zum Thema
zunehmend auch strategisch unterfüttert mit einer Ent-        „Informationssicherheit“ mit dem Ziel,
wicklung, die auf Persistenz abzielt) betrieben [9].
                                                               diese in einer dem Unternehmen und
Mit der Umsetzung wirksamer und nachhaltiger Security
Awareness-Maßnahmen ergeben sich verschiedene Vor-             den Beschäftigten dienlichen Form zu
teile für Unternehmen [5]:                                                  überführen.
   •   Belegbare Verbesserung der Sicherheitskultur
       durch Übernahme von Verantwortung mit der           Aufgaben von Security Awareness sind u. a. [5]:
       Stärkung (Empowerment) von Beschäftigten in            •   Vermittlung von Security Regelwerken (Policies)
       Bezug auf Informationssicherheit, der Reduktion            und Erklären der dort aufgeführten Regeln
       von Sicherheitsvorfällen (Security Incidents) und      •   Vermittlung der Ziele von Informationssicher-
       der unternehmensweiten Steigerung von Akzep-               heit, Aufzeigen der positiven Effekte bei Erfül-
       tanz gegenüber jeglicher Form von Sicherheits-             lung dieser wie auch der negativen Folgen durch
       maßnahmen.                                                 Nichteinhaltung der Regeln
   •   Mögliche Unterstützung bei Audits, z. B. im            •   Reflexion des eigenen Verhaltens: jeder Mitar-
       Rahmen von ISO 27001-Zertifizierungen durch                beitende ist mitverantwortlich für die Unter-
       nachweisbare Awareness-Maßnahmen bzw.                      nehmenssicherheit (z. B. als Teil einer Human
       Kennzahlen.                                                Firewall), inklusive möglicher Konsequenzen bei
   •   Innovative und effektive Security Awareness-               Nicht-Beachtung von Security-Regeln
       Maßnahmen unterstützen Bezugsgruppenbin-               •   Vermittlung der persönlichen Vorteile, die aus
       dung (Mitarbeitende, Kunden, Partner, Medien,              sicherheitskonformen Handeln entstehen
       Öffentlichkeit etc.) und fördern das Geschäft, da
                                                              •   Kompetenzerwerb bei allen Beschäftigten
       darüber die Bedeutung von Sicherheit im Unter-
                                                                  hinsichtlich der praktischen Anwendung von
       nehmen deutlich wird.
                                                                  Security-Regeln inner- und außerhalb des Ar-
   •   Image, geschäftliche Reputation und Markt-                 beitsalltags
       wert werden aufgrund belegbarer Awareness-
                                                              •   Steigerung von Bekanntheitsgrad und Ak-
       Maßnahmen, Good Practice Sharing, Vorträgen,
                                                                  zeptanz, d. h. Positionierung von Informati-
       Sicherheitspreisen etc. verbessert.
                                                                  onssicherheit und Security-Teams durch die
   •   Positive Rückkopplungseffekte nach innen durch             nachhaltige Promotion (Förderung) von Securi-
       externe Veröffentlichungen und Auftritte (z. B.            ty-Themen, -Aufgaben, -Tools und ihren Protago-
       über Konferenzen u. a. Fach-Events)                        nisten
                                                              •   Unterstützung von Führungskräften in ihrer Rolle
1.5.3 Definition und Aufgaben von Security Awareness              als Security-Vorbild und -Multiplikator/in
In Bezug auf das Verständnis von Security Awareness           •   Kundenbindung sowie grundsätzlich positive
existieren zahlreiche unterschiedliche Definitionen mit           Aufladung des Unternehmensimage (u. a. gegen-
zum Teil sehr unterschiedlichen Nuancierungen. Der im             über Partnern, Dienstleistern, Medien, Gover-
Projekt „ALARM Informationssicherheit“ verwendete                 nance und weiteren relevanten Zielgruppen der
Begriff unterliegt der folgenden Definition [5]:                  öffentlichen Wahrnehmung)

                                                           1.5.4 Definition Sicherheitskultur
                                                           Basierend auf diesen zuvor benannten Aufgaben ist Se-
                                                           curity Awareness sowohl Teil von Security Marketing
                                                           und Security Kommunikation, die wiederum dem Be-
                                                           griff der Sicherheitskultur untergeordnet werden [5].
                                                           Daraus lässt sich ableiten, dass unter Sicherheitskultur
                                                           die Gesamtheit der Überzeugungen und Werte von Indi-
                                                           viduen und Organisationen verstanden wird, bei denen
                                                           eine Übereinkunft herrscht, welche Ereignisse Risiken
                                                           darstellen bzw. mit welchen Mitteln diesen Risiken be-
                                                           gegnet werden [5].

                                                                                                                   13
Sicherheitskultur unterliegt einem komplexen Lern- und        1. Wissen (Elemente aus der Lerntheorie, kognitive
Erfahrungsprozess, in dem sich gemeinsame Ziele, Inter-          Faktoren)
essen, Normen, Werte und Verhaltensmuster herausbil-          2. Wollen (Elemente aus dem Marketing, emotiona-
den, und ist daher als ein Teil der Unternehmenskultur           le Faktoren)
zu verstehen, an der sichtbar wird, wie Beschäftigte mit
                                                              3. Können (Elemente von Veränderungsmanage-
Herausforderungen im Kontext Sicherheit umzugehen
                                                                 ment bzw. systemischer Kommunikation)
pflegen. Damit beschreibt sie auch die Art und Weise,
wie Sicherheit am Arbeitsplatz organisiert wird, und gibt
somit Einstellungen, Überzeugungen, Wahrnehmungen           Ebene 1: Wissen (Lerntheorie)
und Werte der Mitarbeitenden in Bezug auf Sicherheit        Die klassische Kognition (Informationsverarbeitung) bil-
wieder [5].                                                 det die (Old School-)Grundlage von Security Awareness.
Der Begriff „Sicherheitskultur“ beschreibt ein dynami-      Hierüber findet die informelle Wissensvermittlung in
sches Phänomen, dessen Ausprägungen sich mit jedem          Bezug auf Security-Regeln, Richtlinien (Policies), Sicher-
maßgeblichen Ereignis in der Organisation verändern         heitsrisiken und möglicher Folgen von Sicherheitsver-
[5]. Dieser Entwicklung muss bei der Implementierung        stößen statt. Dies geschieht in der Regel auf einer sicht-
von Security Awareness-Maßnahmen Rechnung getra-            baren, d. h. nachweisbaren, faktischen Ebene (Cover-
gen werden.                                                 Story) [11] und gründet auf Methoden der klassischen
                                                            Lerntheorie und Einsatz der klassischen Lehrmedien
Security Awareness ist nach der o. g. Definition mithin
                                                            bzw. -formate [12].
Teil der Sicherheitskultur und prägt darüber hinaus die-
se maßgeblich durch u. a. folgende Faktoren [5]:
                                                            Ebene 2: Wollen (Marketing)
   •   Wahl und Adaption von Konzepten bzw. Frame-
       works mit Festschreibungen von Intention,            Da Sicherheits- und Fehlerkultur ihren Ursprung in der
       Zielen, Methoden                                     Regel auf einer unbewussten, häufig nicht sichtbaren
   •   Kommunizierte Security-Themen                        Ebene (Impact-Story) [11] haben und die reine Informa-
                                                            tionsvermittlung nicht ausreicht, um in Awareness-Pro-
   •   Kanal- bzw. Medienportfolio
                                                            zessen eine nachhaltige, gerade auch motivierende Wir-
   •   Zielgruppen, bzw. Verfassungen                       kung auszuüben, müssen bei sämtlichen Zielgruppen
   •   Zeitpunkt und Umfang der Maßnahmen                   auch emotionale Faktoren adressiert werden (Ebene 2).
   •   Art der Ansprache                                    Diese notwendige Bewegung der Ebene 2 von Security
                                                            Awareness (Wollen) wird vor allem über den Einsatz von
   •   Art, Umfang u. Ausgestaltung beim Security
                                                            klassischen und innovativen Marketing-Instrumenten
       Branding (Sicherheit als Marke)
                                                            erreicht [12].
   •   Art der Visualisierung
   •   Tiefe der (inter)kulturellen Diversifikation
                                                            Ebene 3: Können (systemische Kommunikation)
   •   Zusammensetzung, Kompetenz, Zusammenar-
                                                            Sicherheitskultur ist stets geprägt von der Interaktion
       beit und Auftritt der Awareness-Organisation
                                                            mit Mitarbeitenden sowie Kunden und Partnern. Sicher-
       und seiner Team-Mitglieder
                                                            heit umfasst demnach auch systemische Faktoren, dem
                                                            Zusammenspiel in einer Organisation (und ihrer Außen-
1.5.5 Methoden für Security Awareness                       kontakte) vor dem Hintergrund ihrer Unternehmenskul-
Dabei existieren verschiedene Methoden zur Schaffung        tur. Die Besonderheiten dieses Zusammenspiels in der
und Modellierung von Awareness, deren Inhalte, Aus-         Ebene 3 (Können) lassen sich produktiv über systemi-
führung und Erfolg u. a. vom Geschäftsmodell sowie der      sche Kommunikation fördern. D. h., es geht hier auch
Unternehmens- und Sicherheitskultur abhängen.               im Sinne von „Empowerment“ (Verstärkung von Auto-
                                                            nomie bzw. Selbstbestimmung) um das Einordnen und
Wichtig scheint uns auch der Hinweis auf Security Awa-
                                                            Einüben sicherheitskonformen Handelns. Dafür eignen
reness als ein multidisziplinärer Bereich, an dem u. a.
                                                            sich insbesondere, dialogische Konstellationen (z. B.
kognitive, emotionale und systemische Faktoren betei-
                                                            Teamformate) mit dem Ziel, soziale Handlungskompe-
ligt sind [10].
                                                            tenzen und einen für Awareness notwendigen Sicher-
Das heißt, die Schlüsselfaktoren von Security Aware-        heitsdiskurs unter den Beteiligten zu fördern, damit
ness weisen Überschneidungen auf zum betrieblichem          in der Awareness-Informationslogistik auch formlose,
Bildungsmanagement bzw. zur Personalentwicklung,            informelle Informationsflüsse (Flurfunk, z. B. Pausen-
zur generellen Security-Kommunikation sowie zum Ver-        gespräche) eingebunden sind, die nicht von den Sicher-
änderungsmanagement und prägen die drei methodi-            heitsbereichen organisiert und kontrolliert werden.
schen Ebenen von Security Awareness (known_sense
spricht in diesem Kontext von „Layern“) [10]:

                                                                                                                    15
Erst die durch das Marketing bedingte emotionale An-         Kommunikation an einer Kampagne beteiligt sein. D. h.
sprache (Ebene 2) und das systemische Einüben von            auch, dass jedes Instrument mit jedem anderen verbun-
Security relevantem Verhalten (Ebene 3) ermöglicht das       den sein sollte; die einzelnen Formate sollten auf die
Abrufen der Wissensbasis aus Ebene 1. Umgekehrt las-         jeweils anderen einzahlen (d. h. für diese werben). Da-
sen sich die Lernphasen einer Know-how-Vermittlung           rüber hinaus muss eh ein diverses Portfolio an Formaten
(Ebene 1) erfolgreicher gestalten, wenn der Wissens-         bereitgestellt werden, die unterschiedliche Lerntypen
vermittlung auch emotionale und systemische Aspekte          bzw. Zielgruppen und psychologische Verfassungen an-
inhärent sind. Denn spielerisches Lernen führt zu einer      sprechen.
höheren Awareness-„Haltbarkeit“ als rein kognitives
Lernen, das häufig als Arbeit wahrgenommen wird [12].
Formate und Instrumente der Ebene 1 sind z. B.
   •   klassisches E-Learning (z. B. Web Based Trainings
       – WBTs)
   •   klassische Präsenztrainings
   •   klassischer Textcontent (z. B. Artikel in Corporate
       Media wie etwa Intranet)
   •   Quickinfos (z. B. via E-Mail)
Formate und Instrumente der Ebene 2 sind z. B.
   •   Flyer und Quick Guides
   •   Poster, Aufsteller u. a. Visuals
   •   Videos, Podcasts etc.
   •   Mitarbeiter-Events
   •   Giveaways und Incentives
   •   weitere Marketing-Tools
Formate und Instrumente der Ebene 3 sind z. B.
   •   Moderationsinstrumente für diskursive Team-
       Settings, z. B. Moderationskartensets, Lernkar-
       ten
   •   Deep Dive Workshops u. a. zielgruppenspezi-
       fische Intensivtrainings mit Simulationen und
       weiteren diskursiven, gamifizierten bzw. interak-
       tiven Elementen
   •   Simulationen, Lernstationen, Edutainment-
       Spiele
   •   (interaktive) Aktionen, Tests, Assessments
Eine derartige Typologie von Formaten existiert nicht in
Reinform. D. h., die im Projekt „ALARM Informationssi-
cherheit“ zu entwickelnden Lernszenarien sind grund-
sätzlich der Ebene 3 zuzuordnen und umfassen gleich-
zeitig didaktische und emotionale Awareness-Leistun-
gen aus den Teildisziplinen Lerntheorie (Ebene 1) bzw.
Marketing (Ebene 2).
Aus zahlreichen internen, tiefenpsychologischen Stu-
dien bei known_sense-Kunden (z. B. Tiefenpsycholo-
gische Konzeptanalyse mySecurity & Privacy Box bei
T-Systems International) [13] sowie quantitativen Er-
hebungen im Kontext qualitativer und quantitativer
Erfolgsmessung, die known_sense für weitere Kunden
intern produziert hat, ergaben sich wichtige Faktoren
für die Umsetzung der Methoden. Sämtliche Ebenen
sollten wechselseitig im Sinne einer widerspruchsfreien

                                                                                                                  17
2.        Stichprobe, Untersuchungsdesign und
          Auffälligkeiten
2.1 Stichprobe der Untersuchung                           Zitate der Probanden/Probandinnen:

Es wurden insgesamt 16 Probanden und Probandinnen           Sind jeweils kursiv in orangen Balken gesetzt.
aus KMU in 90-minütigen Online-Interviews befragt.
   •   Zur Durchführung wurden sichere WebEx-Räume
       durch die Forschungsgruppe Scholl der TH           Methodik:
       Wildau zur Verfügung gestellt.
                                                          Morphologische Markt- und Medienforschung, ergänzt
   •   Ursprünglich waren zunächst 15 zweistündige        um Sekundärforschung, u. a. vergleichende Beschrei-
       Face-to-face-Interviews geplant, die aufgrund      bung bzw. Kennzahlen (Key Performance Indicators)
       der Pandemie ausnahmslos online durchgeführt       unter Berücksichtigung interner Security Awareness-
       wurden. Auf Bitten der Geschäftsführungen der      Kampagnen-Evaluationen durch known_sense bei
       beteiligten KMU wurden die Online-Interviews       sechs deutschen Großunternehmen unterschiedlicher
       um 25% (30 Minuten) gekürzt.                       Branchen von 2009 bis 2020.
   •   Die Gespräche fanden größtenteils aus den
       Homeoffices heraus statt.
                                                          Team des Unterauftragnehmers known_sense:
   •   Bei vier Interviews befanden sich die Gesprächs-
                                                             •   Dipl. Psychologin Ankha Haucke
       partner/innen am Arbeitsplatz im Unternehmen.
                                                             •   Dipl. Psychologin Ivona Matas
   •   Befragt wurden 6 Frauen und 10 Männer.
                                                             •   Dietmar Pokoyski (Geschäftsführer)
   •   Die teilnehmenden Pilotunternehmen gehören
       verschiedenen Branchen an (u. a. Software, Per-
       sonalvermittlung, Anlagenbau).                     Wichtige Begriffe (weitere siehe Glossar):
   •   Die Interviews wurden im Zeitraum vom                 •   Tiefenpsychologie fasst sämtliche psychologi-
       10.02.2021 bis 12.03.2021 durchgeführt.                   sche Ansätze zusammen, die den unbewussten
                                                                 seelischen Vorgängen einen hohen Stellenwert
                                                                 für die Erklärung menschlichen Verhaltens und
Funktionen der einzelnen Gesprächspartner/innen:
                                                                 Erlebens beimessen. Die zentrale Idee ist hierbei,
   •   Geschäftsführungen (GF):                                  dass „unter der Oberfläche“ des Bewusstseins
       4 teilnehmende Assistent/innen der                        (etwa jenseits einer sog. Cover Story) in den
       Geschäftsführungen bzw. Führungskräfte                    „tieferen“ Ebenen (Layern) der Psyche weitere,
       9 Teilnehmende, davon                                     unbewusste Prozesse ablaufen, die das bewuss-
       3 IT-Spezialisten/IT-Spezialistinnen                      te Seelenleben (entspricht etwa der Impact
   •   Weitere Angestellte ohne Führungsfunktion bzw.            Story) stark beeinflussen [11].
       Personalverantwortung: 2 Teilnehmende                 •   Morphologische Markt- und Medienpsychologie
   •   Auszubildende: 1 Proband/in                               hat seit den 1980er-Jahren und damit weit vor
                                                                 dem Marketing-Mainstream umfassende Modelle
Alter der Probanden/Probandinnen:                                kreiert und weiterentwickelt, die bereits vor 40
                                                                 Jahren aktuell aufkeimende Diskussionen und
   •   18–25 Jahre:      1 Proband/in
                                                                 Anforderungen von Marketing und Kommunika-
   •   26–35 Jahre:      6 Probanden/Probandinnen                tion in systematischer und ganzheitlicher Weise
   •   36–45 Jahre:      4 Probanden/Probandinnen                aufgriffen. Das Grundprinzip ist es, die Produkt-
   •   46–55 Jahre:      3 Probanden/Probandinnen                bzw. Medienverwendungsformen, Markenbilder
                                                                 oder generell Settings (z. B. Alltagssituationen)
   •   > 56 Jahre:       2 Probanden/Probandinnen
                                                                 mithilfe von Tiefeninterviews und einer be-
                                                                 stimmten Beschreibungs-, Analyse- und Trans-
Arbeitsorte der Probanden/Probandinnen:                          formationsmethode als lebendige Formenbil-
   •   Raum Berlin/Brandenburg                                   dung zu erfassen und darzustellen. Durch diese
   •   Baden-Württemberg                                         Perspektive wird sichtbar gemacht, inwiefern
                                                                 spezifische psychologische Motive (Verhalten,
                                                                 Visionen, Wünsche, Bedürfnisse etc.) komplexe
                                                                 Vermittlungen von psychischen Grundtendenzen

                                                                                                                 19
und -positionen sind, die z. B. known_sense spe-           ihrer Arbeit, ihrem generellem Wirken und der
    ziell für den Bereich der Sicherheit aufgegriffen          Informationssicherheit durch Kopf und Bauch
    und weiterentwickelt hat [14].                             geht. Statt quantitativer Meinungsumfrage ohne
•   Verfassungen sind Modelle des Verfassungsmar-              Möglichkeit auf Vertiefung einzelner Aspekte
    ketings, wie es die morphologische Markt- und              werden offene Interviews geführt, in denen auf
    Medienpsychologie betreibt. Psychologische                 Zusammenhänge zwischen Gesagtem, Kör-
    Verfassungen werden dabei je nach Kontext                  persprache (wie Mimik, Gestik) und auch auf
    des menschlichen Verhaltens betrachtet. D. h.,             Fehlleistungen geachtet wird. Dabei werden die
    Menschen verhalten sich nicht in allen Situatio-           geheimen bzw. nicht bewusst wahrgenomme-
    nen gleich, wie es z. B. das klassische Zielgrup-          nen Bedeutungszusammenhänge erforscht und
    pen-Marketing suggeriert. Zu unterscheiden                 nachvollziehbar gemacht. In einem derartigen
    ist beispielsweise, ob im Büro oder Homeoffice             Setting eröffnen sich somit stets neue Wen-
    gearbeitet wird, elektronisch oder Face-to-face            dungen und oft überraschende Einblicke, die
    kommuniziert wird und zu welchen Tageszeit                 dann systematisch auf ihre Verhaltensrelevanz
    bzw. innerhalb welcher Settings Arbeitsprozesse            weiterverfolgt werden. Der hier zugrundeliegen-
    stattfinden, z. B. ob dies am Vormittag, kurz vor          de Leitfaden ist ein „lernender Leitfaden“. D. h.,
    oder nach der Mittagspause passiert und uns die            in Tiefeninterviews überraschend auftretende
    Arbeit so aufhält, dass sie nach dem eigentlichen          Aspekte können ad hoc im Interview selbst
    Feierabend erledigt werden muss. Diese und                 und innerhalb nachfolgender Explorationen
    andere Kontexte geben unsere psychologischen               berücksichtigt werden. Damit liefern tiefen-
    Verfassungen als eine Art Stimmung vor, die                psychologische Security-Studien intensive und
    unser Verhalten maßgeblich beeinflussen [15].              wissenschaftlich abgesicherte Analysen auf Basis
    Das Verfassungsmarketing setzt also an Stim-               von kleinen, aber aussagekräftigen Stichpro-
    mungen, Bestimmungen, Zuständen, Bedingun-                 ben. Hierbei reicht diese verhältnismäßig kleine
    gen, Lebensgefühlen an, in denen sich Menschen             Menge an Teilnehmenden aus, da die wirksamen
    befinden, die z. B. als Konsument/in Produkte              Motivkomplexe und Einflussfaktoren in jedem
    kaufen oder eben mit Informationssicherheit                Einzelinterview vollständig repräsentiert sind.
    konfrontiert sind. Hieraus können deutlich                 Der Vorteil dieser Methode ist, dass alle verdeck-
    einfacher als aus quantitativen oder klassisch             ten Security-Motive erfasst und in einen psycho-
    sozialwissenschaftlichen Verfahren Geschichten,            LOGISCHen Kontext gestellt werden. Auf Basis
    Metaphern, Bilder, Emotionen u. v. m. abgeleitet           dieser Ergebnisse können dann zielgenaue und
    werden, die sich dann produktiv innerhalb von              konkrete Empfehlungen zur Verbesserung der
    Kommunikation nutzen lassen. Damit adressiert              Sicherheitskultur bzw. -maßnahmen eines jeden
    das Verfassungsmarketing anstelle von sich                 Unternehmens formuliert werden [14].
    auflösenden Zielgruppen der Sozialforschung
    die Kommunikationsstrategien auf einer lebendi-     2.2 Auffälligkeiten in der Exploration
    gen, narrativen Ebene – und das lange, bevor das
    Marketing die aktuell trendigen Repräsentatio-      Die Rekrutierung für die anonymisierten Interviews und
    nen von Konsumenten, sogenannter „Personas“,        deren Durchführung erwies sich als schwieriger als ur-
    „erfunden“ hat [15].                                sprünglich angenommen:
•   Tiefeninterview: Beim psychologischen Tie-             •   Die Vereinbarung gestaltete sich sehr zeitauf-
    feninterview wird im Rahmen eines sich ver-                wendig, da z. B. Termine teilweise (mehrfach)
    dichtenden Kommunikationsprozesses so „tief                abgesagt wurden und verschoben werden
    gegraben“, bis die psychoLOGISCHE Wurzel eines             mussten.
    Phänomens zu erkennen und zu beschreiben
                                                           •   Die Sicherheitseinstellungen mancher von den
    ist. Eine damit verbundene Darstellung gerät
                                                               Teilnehmenden verwendeten PCs oder Note-
    so breit und umfassend, wie es die jeweilige
                                                               books verhinderten eine adäquate Durchfüh-
    Fragestellung pragmatischer Weise erfordert. In
                                                               rung, da z. B. das eingeplante Testmaterial nicht
    den anderthalb- bis zweistündigen Einzelinter-
                                                               per Live-Video evaluiert werden konnte.
    views decken Psychologen und Psychologinnen
    bei Security-Wirkungsanalysen die unbewuss-            •   Einige Mitarbeitende wurden von den jeweiligen
    ten seelischen Wirkungen und Einflussfaktoren              Geschäftsführungen zur Teilnahme beordert,
    auf, die das Verhalten aller Personen in Verbin-           teilweise ohne vorher deren Interesse bzw. Be-
    dung mit Sicherheit bestimmen. Diese werden                reitschaft zu erfragen.
    motiviert, in ihrer eigenen Sprache alles zu
    beschreiben, was ihnen im Zusammenhang mit

                                                                                                                21
•   Die Erwartungshaltung gegenüber dem Projekt
       hat sich in Einzelfällen als sehr hoch bzw. sehr
       agil („Ergebnisse am liebsten sofort“) herausge-
       stellt.
Die geplanten Quotierungsvorgaben zu Geschlecht, Al-
ter und den verschiedenen Funktionen bzw. Hierarchie-
ebenen konnten aufgrund der mühevollen Akquise
durch die beteiligten KMU teilweise nicht eingehalten
werden:
   •   So wurden statt der 20 geplanten Online-Inter-
       views lediglich 6 Frauen, aber 10 Männer befragt.
   •   Es wurde lediglich mit 2 Angestellten und 1 Aus-
       zubildenden gesprochen; die verbleibenden 13
       Interviews wurden mit Führungskräften, (zukünf-
       tigen) Geschäftsführungen und deren Assistent/
       innen sowie den designierten IT-Fachleuten
       geführt.

           Unbewusste Kontrolle von
               Mitarbeitenden

Die beiden Gespräche mit den Mitarbeitenden ohne Füh-
rungsfunktion fanden zudem im Unternehmen selbst
und nicht im Homeoffice statt. Zu erwähnen ist, dass
in einem Fall die Geschäftsführung das Interview kurz
unterbrach. Es stellt sich daher die Frage, ob dies einen
Einfluss auf den Gesprächsinhalt haben könnte.
Aus psychologischer Sicht stellen die schwierige Akqui-
se mit der Anpassung der Stichprobe und der (unbewus-
sten) Kontrolle der an den Interviews teilnehmenden
Mitarbeitenden keine Zufälle dar. Vielmehr offenbaren
sich dadurch relevante Hinweise auf wirksame Motive,
die im Kontext des Themenkomplexes „Informationssi-
cherheit und Mitarbeiter-Awareness“ schwer zu verein-
baren sind, etwa emotionale Ausbrüche (Hoffnungen,
Befürchtungen etc.) und generell Paradoxes.

                                                            23
3.        Informationssicherheit in kleinen
          und mittleren Unternehmen
Das Thema „Informationssicherheit“ ist unmittelbar         auf Marktbedürfnisse zeichnen die KMU aus. Diese Agi-
verbunden mit den Besonderheiten von KMU. Die KMU          lität hat sich in Zeiten der Pandemie bewährt, in denen
werden dabei selbstbewusst in einem Spannungsfeld          das Arbeiten im Homeoffice nicht nur erlaubt, sondern
von familiärem, vertrauensvollem Miteinander und           durch die zügige Bereitstellung von Equipment (Lap-
einem flexiblen Eingehen auf die Marktbedürfnisse          tops, Headsets, Kameras etc.) unterstützt wurde. Dies
präsentiert.                                               ist auch der folgenden Äußerung einer interviewten Per-
In allen Gesprächen werden die hohe Identifikation         son zu entnehmen:
und Verbundenheit mit dem jeweiligen Unternehmen
deutlich. Die Geschäftsführungen und auch die anderen        „Das war schon beeindruckend: innerhalb von
Führungskräfte betonen die familiäre Zusammengehö-           kürzester Zeit waren 80 Laptops da und die Kollegen
rigkeit, die Loyalität sowie das hohe Vertrauen in die       und Kolleginnen konnten von zu Hause arbeiten. Das
Mitarbeitenden. Es wird Verständnis für die Nöte und         hat unsere IT wirklich gut gemacht.“
Eigenheiten des jeweils anderen deutlich, und ein Bild
des entspannten und meist harmonischen Miteinanders
wird gezeichnet. Die Größe der Unternehmen ermög-          3.1 Exkurs: Tätigkeits-, Sicherheits- und
licht zudem einen direkten Kontakt zu Mitarbeitenden.
                                                               Kompetenzprofile sowie daraus
Die folgenden den Interviews entnommenen Zitate ver-
deutlichen die Situation in den ausgewählten KMU:              resultierende Themen
                                                           In allen Branchen und Tätigkeitsbereichen ist die Ver-
  „Das ist bei uns ganz familiär.“                         arbeitung von Daten bzw. die Nutzung digitaler Kommu-
                                                           nikation essenziell. In den KMU gibt es unterschiedliche
  „Ich würde schon fast von einem harmonischen             Tätigkeitsprofile (offizielle, vom Arbeitgeber veranlasste
  Miteinander sprechen.“                                   Beschreibungen der mit einer Tätigkeit verbundenen
                                                           Aufgaben bzw. Erwartungen) mit differenzierten und
  „Mir ist ein freundlicher, wertschätzender Umgang
                                                           individuellen Sicherheitsprofilen (Addition von sicher-
  wichtig.“
                                                           heitsrelevanten Skills sowie Zutritts- bzw. Zugriffsrech-
  „Das ist der Unterschied zu einem Großunternehmen:       ten) und Kompetenzprofilen (Gesamtheit aller Fähig-
  man kennt sich und vertraut sich.“                       keiten auch der impliziten, nicht in Tätigkeitsprofilen
                                                           beschriebenen) sowie Rollen, die mehr oder weniger mit
Dieses familiäre Miteinander zeigt sich auch in den In-    sensiblen Informationen und den verschiedenen Infor-
terviews selbst – die Teilnehmenden erlauben mitunter      mationssicherheits- bzw. Datenschutzrisiken in Kontakt
vertraute Einsichten in das eigene (Privat-)Leben:         geraten.

   •   Zwar starten einige Gespräche mit offiziellen,      Aufgrund der Heterogenität der Stichprobe konnte
       Corporate Design-affinen Bildschirmhintergrün-      hinsichtlich der Diversifikation von Tätigkeits-, Sicher-
       den, diese werden jedoch trotz ausreichender        heits- und Kompetenzprofilen für den Bereich „Security
       Bandbreite bei der Übertragung schnell ausge-       Awareness“ in KMU keine unmittelbare psychologische
       schaltet. Es wird deutlich, dass die Interviews     Relevanz ermittelt werden.
       infolge der Pandemie überwiegend aus Homeof-        Über alle Unterschiede hinweg existieren allgemein-
       fices geführt werden.                               gültige Risiken bzw. Sicherheitsthemen, die quer durch
   •   Private Gegenstände beleben die Hintergründe.       alle Bereiche, Verfassungen und Zielgruppen benannt
                                                           werden und im Arbeitsalltag für alle der befragten Per-
   •   Nach einer distanzierten Aufwärmphase machen
                                                           sonengruppen eine wesentliche Rolle spielen. Zu diesen
       sich die Teilnehmenden locker und involvier-
                                                           zählen z. B.:
       ten die Interviewer/innen nebenbei in private
       Details.                                               •   Authentifizierung, Umgang mit (komplexen)
Zugleich wird das jeweilige Unternehmen als kompetent             Passwörtern
(und erfolgreich auf dem Markt agierend) präsentiert.         •   Identifizierung von bzw. Umgang mit Phishing-
Die eigenen Aufgaben im Unternehmen werden stolz                  Mails bzw. Angriffen, basierend auf Phishing und
dargestellt und die teils komplizierten Abläufe geduldig          ähnlichen Angriffsprinzipien
erläutert. Gerade die hohe Flexibilität, das Finden von       •   Sichere Verschlüsselung von E-Mails bzw. Datei-
individuellen Lösungen und die schnellen Reaktionen               anhängen

                                                                                                                    25
3.2 Sicherheitsrelevante Besonderheiten                   3.3 Sicherheitskultur in KMU
    in der Kommunikation
                                                          Dem Thema „Sicherheit“ wird auch hinsichtlich des eige-
Neben „E-Mail“ spielt in den KMU in Bezug auf Kommu-      nen Geschäftserfolgs eine hohe Bedeutung zugeschrie-
nikationskanäle das Thema „Messenger“ eine große          ben: Geschäftsführungen, Führungskräfte, IT-Admini-
und immer stärker werdende Rolle.                         stration wie auch weitere Mitarbeitende bekräftigen die
                                                          Relevanz des Themas und betonen eigene Anstrengun-
Dabei wird die Nutzung von Messenger sehr unterschied-
                                                          gen und den erreichten Schutz durch die bereits erfolg-
lich gehandhabt: In einigen Unternehmen und Unter-
                                                          ten Maßnahmen. Das eigene Unternehmen erscheint da-
nehmensbereichen wird WhatsApp kritisch betrachtet,
                                                          bei als „Festung“, die selbstbewusst den Gefahren „von
in anderen wiederum verlangen relevante Kunden nach
                                                          außen“ trotzt, wie folgende Interviewauszüge zeigen:
einem geschäftlichen Kontakt über WhatsApp und ver-
schicken mitunter sensible Daten über diesen Kanal.
                                                            „Wir sind Fort Knox.“
Folgende Zitate stammen aus den geführten Interviews
und bestätigen diese Aussagen:                              „Das wissen alle, wir sind da schon gut aufgestellt.“

                                                            „Sicherheit ist wichtig!“
 „Es gibt Kunden, die bestellen ausschließlich per
 WhatsApp, also sagen die Kollegen: entweder
 machen wir Geschäft oder wir machen keins. Da kann       Auf den ersten Blick umfasst der Bereich der Informa-
 ich noch so erklären, wie gefährlich WhatsApp ist.       tionssicherheit die technischen Schutzmaßnahmen
 Das ist dann egal.“                                      (Firewall, Netzwerksicherheit, eigene Server vs. Cloud-
                                                          lösungen, Hard- und Software) sowie den Datenschutz
 „Wir haben auch eine Firmengruppe in WhatsApp.           mit Verweis auf die Datenschutz-Grundverordnung
 Teilweise bin ich schon erstaunt, was die Leute da       sowie Compliance mit den internen Richtlinien. Hin-
 posten. Also Kinderbilder sind für mich tabu – aber      sichtlich der zentralen Informationssicherheitsrisiken
 das muss jeder selber wissen. Ich selber bin da wenig    werden vor allem „Hackerangriffe“ und generell Cyber-
 aktiv, schaue aber schon da rein.“                       Kriminalität mit der steigenden Anzahl von E-Mails mit
                                                          „bösartigem Anhang“ bzw. Links benannt.
Alternative Messenger sind weder bekannt noch werden      Nicht nur die Gefahren für das Unternehmen werden
diese im Unternehmenskontext genutzt.                     als von außen kommend gesehen. Auch der Schutz
In den befragten KMU wird oftmals „Microsoft Teams“       selbst wird in den Pilotunternehmen oftmals an externe
eingesetzt, um in Pandemiezeiten einen weiterhin en-      Datenschutzbeauftragte, IT-Dienstleister oder IT-Sup-
gen Kontakt zu den Mitarbeitenden und vor allem einen     port delegiert. Intern werden dann IT-Administration
reibungslosen Arbeitsalltag aufrechtzuerhalten.           oder Datenschutzkoordinatoren/innen eingesetzt. In
                                                          einigen Fällen übernehmen kompetente Kollegen/Kol-
Sehr klar wird benannt, dass dem „komfortablen Hand-
                                                          leginnen auf Zuruf die Aufgabe, die laut einer der inter-
ling“ Vorrang vor möglichen Sicherheitsaspekten ge-
                                                          viewten Personen „den Bereich dann nebenher mitma-
geben wird. Dies wird von der IT-Administration in den
                                                          chen“. Die im Folgenden aufgezählten Kommentare aus
Unternehmen nicht immer positiv gesehen.
                                                          den Interviews belegen diese Perspektive:

 „Wir haben jetzt Teams. Für die Entscheidung
                                                            „Durch die Cloud sind wir autark. Das lässt
 war uns wichtig, dass das mit dem ganzen Office-
                                                            mich ruhig schlafen. Da muss ich mich auf die
 Paket kompatibel ist. Das muss einfach reibungslos
                                                            Anbieter verlassen. Microsoft hat da ganz andere
 funktionieren und das tut es auch.“
                                                            Möglichkeiten als wir.“
 „Wir haben jetzt die Testversion mit 10 Mitarbeitern
                                                            „Wir haben eine große interne Serverlandschaft plus
 getestet. Für uns ist es wichtig, dass es nicht
                                                            externem Datenschutzbeauftragten.“
 kompliziert ist.“
                                                            „Wir nutzen den Newsletter des BSI.“
Generell steht die im Rahmen der Online-Interviews
erlebte, sehr restriktive Haltung bezüglich Videokonfe-     „Unsere externen Dienstleister sind manchmal auch
renz-Tools im Widerspruch zum lockeren Umgang mit           am Wochenende vor Ort, sodass es selten einen
Messengern – vor allem bei der Kommunikation mit            persönlichen Kontakt gibt … eher telefonisch, wenn
Kunden.                                                     nötig.“

                                                                                                                    27
Sie können auch lesen