{"id":2300,"date":"2022-10-25T22:24:03","date_gmt":"2022-10-25T20:24:03","guid":{"rendered":"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=2300"},"modified":"2024-09-29T17:25:31","modified_gmt":"2024-09-29T15:25:31","slug":"empirische-studie-cyberwup","status":"publish","type":"post","link":"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=2300","title":{"rendered":"Empirische Studie CyberWuP"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1206.4px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-1 fusion-title-text fusion-title-size-one\" style=\"--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;\"><div class=\"title-sep-container title-sep-container-left fusion-no-large-visibility fusion-no-medium-visibility fusion-no-small-visibility\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><span class=\"awb-title-spacer fusion-no-large-visibility fusion-no-medium-visibility fusion-no-small-visibility\"><\/span><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;line-height:1.5;\">Informationen zur empirischen Studie<\/h1><span class=\"awb-title-spacer\"><\/span><div class=\"title-sep-container title-sep-container-right\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><\/div><div class=\"fusion-text fusion-text-1\" style=\"--awb-content-alignment:justify;\"><h3>Forschungsfragen<\/h3>\n<p style=\"font-weight: 400;\">Die zentrale Forschungsfrage lautet: \u201eCybersicherheit in KMU \u2013 Bedrohungen, unzureichende\u00a0Ausstattung und Pr\u00e4ventionsma\u00dfnahmen.\u201c<\/p>\n<p style=\"font-weight: 400;\">Daraus abgeleitet werden folgende Teilforschungsfragen:<\/p>\n<ol>\n<li>Welche Faktoren f\u00fchren zu einer Bedrohung von KMU?<\/li>\n<li>Wie ist die aktuelle Ausstattung und das Know-How hinsichtlich Cyber Security in KMU?<\/li>\n<li>Welche Hilfestellungen von Dritten (extern) ben\u00f6tigen KMU, um sich besser vor den Bedrohungen\u00a0sch\u00fctzen zu k\u00f6nnen?<\/li>\n<\/ol>\n<h3>Forschungsdesign<\/h3>\n<p style=\"font-weight: 400;\">Generell kann in der empirischen Sozialforschung zwischen einem qualitativen und quantitativen Forschungsdesign unterschieden werden. W\u00e4hrend sich die qualitative Forschung auf explorative und kleine Datens\u00e4tze konzentriert, umfasst die quantitative Forschung die strukturierte Datenerhebung mit einer gro\u00dfen Anzahl von Datens\u00e4tzen. In einem ersten Schritt des Forschungsdesigns zu CyberWuP wurden relevante Fragestellungen aus einer systematischen Literaturrecherche und einer qualitativen Studie identifiziert. Dabei wurde ein konzeptionelles Modell mit Hypothesen abgeleitet. Diese bilden die Grundlage f\u00fcr eine weitere Datenerhebung auf Basis eines quantitativen Studiendesigns. Sowohl deskriptive Auswertungen als auch induktive Verfahren der multivariaten Datenanalysen (z. B. Strukturgleichungsmodelle) sollen Potenziale von Cybersecurity-Ma\u00dfnahmen in KMU und deren Einflussgr\u00f6\u00dfen aufdecken. Folgende Abbildung veranschaulicht wesentliche Schritte des Forschungsdesigns:<\/p>\n<div id=\"attachment_2302\" style=\"width: 644px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-2302\" class=\" wp-image-2302\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-1024x446.jpg\" alt=\"\" width=\"634\" height=\"276\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-200x87.jpg 200w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-300x131.jpg 300w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-400x174.jpg 400w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-600x261.jpg 600w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-800x348.jpg 800w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-1024x446.jpg 1024w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-1200x522.jpg 1200w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup-1536x668.jpg 1536w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2022\/10\/forschungsdesign-cyberwup.jpg 1590w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><p id=\"caption-attachment-2302\" class=\"wp-caption-text\">Forschungsdesign Empirische Studie im CyberWuP Projekt<\/p><\/div>\n<h3>Bisherige Studien<\/h3>\n<p style=\"font-weight: 400;\">Um relevante Forschungsfragen im Projekt CyberWuP zu identifizieren, wurden Literaturrecherchen und vier Umfragen durchgef\u00fchrt.<\/p>\n<ol>\n<li>Eine systematische Literaturrecherche ergab ein konzeptionelles Ausgangsmodell. Neben einschl\u00e4gigen Studien aus Deutschland wurden auch Ver\u00f6ffentlichungen aus internationalen Zeitschriften (Journals) und Konferenzbeitr\u00e4gen herangezogen. Dabei wurde auch auf das Ranking der Publikationen geachtet.<\/li>\n<li><em>Umfrage 1:<\/em> Das Ausgangsmodell wurde im Rahmen einer qualitativen Studie verfeinert. Erste Hypothesen wurden \u00fcberpr\u00fcft und ausgewertet nach Mayring. Die Ergebnisse der Voruntersuchung wurden bereits in einem international bedeutenden Journal ver\u00f6ffentlicht:<br \/>\n<blockquote>\n<p>H\u00e4rting, R. et. al. (2022): The threat of industrial espionage for SME in the age of digitalization, in: Watrobski, J.; Salabun, W.; Toro, C.; Zanni-Merk, C.; Howlett, J.; Jain, L. C.; Knowledge-Based and Intelligent Information &amp; Engineering Systems, Elsevier B.V. 2022, Vol. 202<\/p>\n<\/blockquote>\n<\/li>\n<li><em>Umfrage 2:<\/em> Aufbauend auf den Punkten 1 und 2 wurde eine strukturierte Online-Umfrage bei 104 Expertinnen und Experten durchgef\u00fchrt. Die quantitative Umfrage lieferte erste Ergebnisse \u00fcber signifikante Abh\u00e4ngigkeiten bei Forschungsfrage 1.<\/li>\n<li><em>Umfrage 3:<\/em> Im Rahmen einer studentischen Abschlussarbeit wurde die Forschungsfrage 2 ebenfalls mit einem strukturierten Fragebogen untersucht. Zentrale Fragestellungen basieren auf einer Literaturrecherche. Die Ergebnisse basieren auf deskriptiven Auswertungen.<\/li>\n<li><em>Umfrage 4:<\/em> Im Rahmen einer weiteren studentischen Abschlussarbeit und der Beteiligung von Projektmitarbeitern von CyberWuP wurde die Forschungsfrage 3 mit qualitativen Interviews eingehend untersucht. Die Auswertung erfolgte mit dem Ansatz \u201eGrounded Theory\u201c. Dabei konnten wichtige Fragestellungen zu externen Hilfestellungen f\u00fcr KMU bzgl. Cybersicherheit identifiziert werden.<\/li>\n<\/ol>\n<h3>Felddefinition\/Zielgruppe<\/h3>\n<p style=\"font-weight: 400;\">Im weiteren Verlauf des Forschungsvorhabens soll der Fokus auf kleineren Betrieben liegen. Gr\u00f6\u00dfere KMU \u00fcber 100 Mitarbeiter\/innen werden dabei nicht vollst\u00e4ndig ausgeschlossen. \u00dcber einen Stichprobenschnitt k\u00f6nnen einzelne Gruppen getrennt analysiert werden.<\/p>\n<p style=\"font-weight: 400;\">Weitere Feldmerkmale sind:<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Alle Industriesektoren (au\u00dfer \u00f6ffentlich-rechtlich)<\/li>\n<li style=\"font-weight: 400;\">F\u00fchrungspersonen (Gesch\u00e4ftsf\u00fchrung, IT-Verantwortliche, IT-Beratung, Datenschutzbeauftragte und<\/li>\n<li style=\"font-weight: 400;\">sonstige Experten wie Wissenschaftler\/innen mit Praxiserfahrung)<\/li>\n<li style=\"font-weight: 400;\">Region Ostalb und Heilbronn<\/li>\n<\/ul>\n<h3>Fragebogenentwicklung<\/h3>\n<p style=\"font-weight: 400;\">Aufbauend auf den Fragen der bisherigen Studien wird ein \u00fcbergreifender Fragebogen zu den Forschungsfragen 1-3 erstellt. Die anvisierte Stichprobengr\u00f6\u00dfe liegt bei mehr als 200 Teilnehmer\/innen.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1206.4px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-title-text fusion-title-size-one\" style=\"--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;\"><div class=\"title-sep-container title-sep-container-left fusion-no-large-visibility fusion-no-medium-visibility fusion-no-small-visibility\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><span class=\"awb-title-spacer fusion-no-large-visibility fusion-no-medium-visibility fusion-no-small-visibility\"><\/span><h1 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:32;line-height:1.5;\">Datenschutzhinweise<\/h1><span class=\"awb-title-spacer\"><\/span><div class=\"title-sep-container title-sep-container-right\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><\/div><div class=\"fusion-text fusion-text-2\" style=\"--awb-content-alignment:justify;\"><p>Im Rahmen der Befragung wird gr\u00f6\u00dfter Wert auf die Einhaltung von datenschutzrechtlichen Bestimmungen sowie die Vertraulichkeit der Daten gelegt. Wir halten uns streng an alle geltenden Gesetze und Vorschriften zum Datenschutz. Mit diesen Hinweisen informieren wir Sie \u00fcber die Verarbeitung Ihrer personenbezogenen Daten und die Ihnen zustehenden Rechte.<\/p>\n<h3>Verantwortlich im Sinne der DSGVO<\/h3>\n<p>Hochschule Aalen<br \/>\nProf. Dr. Ralf-Christian H\u00e4rting oder Prof. Dr. Christoph Karg<br \/>\nBeethovenstra\u00dfe 1 73430 Aalen<br \/>\n&#x6b;&#x6d;&#x75;&#x40;&#x68;&#x73;&#x2d;&#x61;&#x61;&#x6c;&#x65;&#x6e;&#x2e;&#x64;&#x65;<\/p>\n<h3>Datenschutzbeauftragte<\/h3>\n<p>Wenn Sie Fragen zum Datenschutz haben, schreiben Sie bitte unserer Datenschutzbeauftragen eine E-Mail an &#100;&#x61;&#x74;e&#110;&#x73;&#x63;h&#117;&#x74;z&#64;&#x68;&#x73;-&#97;&#x61;l&#101;&#x6e;&#x2e;d&#101;. Alternativ k\u00f6nnen Sie Ihr Anliegen auch an die vorstehend genannte Anschrift senden.<\/p>\n<h3>Umfang der Datenverarbeitung<\/h3>\n<p>Die von Ihnen im Rahmen der Befragung gemachten Angaben werden von uns ausschlie\u00dflich zum Zwecke der Auswertung der Befragung verarbeitet und f\u00fcr weitere wissenschaftliche Forschung verwendet. Die Rechtsgrundlage f\u00fcr die Verarbeitung ihrer Angaben ist Ihre Einwilligung (Art. 6 (1) a) DSGVO).<br \/>\nIm Rahmen der Befragung erhobene personenbezogene Daten werden nicht an andere Dritte \u00fcbermittelt, au\u00dfer wir sind dazu ausdr\u00fccklich gesetzlich verpflichtet. Die Datenverarbeitung findet ausschlie\u00dflich innerhalb der EU statt.<\/p>\n<p>Personenbezogene Daten werden nach Wegfall der Zweckbindung sowie entsprechend der gesetzlichen L\u00f6schfristen umgehend gel\u00f6scht.<\/p>\n<p>Sofern Sie online an der Befragung teilnehmen, werden bei Aufruf der Website automatisch bestimmte technische Daten, einschlie\u00dflich ihrer IP-Adresse, von unserem Server erhoben (&#8220;Nutzungsdaten&#8221;). Diese technischen Daten werden nicht zum Zwecke der Auswertung der Befragung verarbeitet.<\/p>\n<h3>Betroffenenrechte<\/h3>\n<p>Gem\u00e4\u00df der DSGVO stehen Betroffenen verschiedene Rechte zur Verf\u00fcgung. Hierzu geh\u00f6ren insbesondere das Auskunftsrecht gem\u00e4\u00df Art. 15 DSGVO, das Recht auf Berichtigung gem\u00e4\u00df Art. 16 DSGVO, das Recht gem\u00e4\u00df Art. 18 DSGVO die Einschr\u00e4nkung der Verarbeitung der Sie betreffenden personenbezogenen Daten zu verlangen, das Recht auf L\u00f6schung gem\u00e4\u00df Art. 17 DSGVO und das Recht auf Daten\u00fcbertragbarkeit gem\u00e4\u00df Art. 20 DSGVO.<\/p>\n<p>Sie haben au\u00dferdem das Recht, die Einwilligung jederzeit zu widerrufen, wobei die Rechtm\u00e4\u00dfigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt wird.<\/p>\n<p>Betroffene haben ferner gem\u00e4\u00df der DSGVO das Recht auf Beschwerde bei der zust\u00e4ndigen Aufsichtsbeh\u00f6rde. Aufsichtsbeh\u00f6rde \u00fcber die Hochschule Aalen ist der Landesbeauftragte f\u00fcr den Datenschutz und die Informationsfreiheit Baden-W\u00fcrttemberg, &#x70;&#111;s&#x74;&#x73;&#116;e&#x6c;&#x6c;&#101;&#64;&#x6c;&#102;d&#x69;&#x2e;&#98;w&#x6c;&#x2e;&#100;e.<\/p>\n<h3>Einwilligungserkl\u00e4rung<\/h3>\n<p>Ich willige ein, dass die von mir im Rahmen der Befragung gemachten Angaben zum Zwecke der Auswertung der Befragung durch die Hochschule Aalen verarbeitet und f\u00fcr wissenschaftliche Forschung genutzt werden k\u00f6nnen. Mir ist bekannt, dass ich meine Einwilligung jederzeit widerrufen kann. Durch den Widerruf der Einwilligung wird die Rechtm\u00e4\u00dfigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":2318,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-2300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-forschung"],"_links":{"self":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/posts\/2300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2300"}],"version-history":[{"count":14,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/posts\/2300\/revisions"}],"predecessor-version":[{"id":2315,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/posts\/2300\/revisions\/2315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/media\/2318"}],"wp:attachment":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}