{"id":268,"date":"2025-10-23T15:31:44","date_gmt":"2025-10-23T13:31:44","guid":{"rendered":"https:\/\/ttz-wue.fiw.thws.de\/blog\/?p=268"},"modified":"2025-10-23T15:31:44","modified_gmt":"2025-10-23T13:31:44","slug":"zielgerichtete-sensibilisierung-in-der-informationssicherheit-der-mensch-als-individuum-im-mittelpunkt","status":"publish","type":"post","link":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/2025\/10\/23\/zielgerichtete-sensibilisierung-in-der-informationssicherheit-der-mensch-als-individuum-im-mittelpunkt\/","title":{"rendered":"Zielgerichtete Sensibilisierung in der Informationssicherheit \u2013 der Mensch als Individuum im Mittelpunkt"},"content":{"rendered":"\n<p>Stellen wir uns zwei Mitarbeitende vor: Beide erhalten dieselbe Sicherheitsmeldung. <\/p>\n\n\n\n<p>Eine Person liest sie aufmerksam, denkt nach und handelt sofort.<br>Die andere \u00fcberfliegt die Nachricht, klickt sie weg und macht weiter.<\/p>\n\n\n\n<p>Beide verf\u00fcgen \u00fcber dasselbe Wissen, aber sie reagieren v\u00f6llig unterschiedlich.<br>Warum?<br>Weil kein Mensch gleich ist.<\/p>\n\n\n\n<p class=\"has-text-align-left\">Jeder Mensch besitzt eine einzigartige Kombination aus Charakter, Motivation und Gewohnheiten. Manche Personen sind risikobewusster, andere spontaner, manche reagieren auf rationale Argumente, andere auf emotionale Geschichten. <br>Damit h\u00e4ngen die Wahrnehmung von Sicherheitsrisiken und die Wirkung von Sensibilisierungsma\u00dfnahmen stark von psychologischen Faktoren wie Motivation, Gewohnheiten und Pers\u00f6nlichkeit ab. Erst ihre Ber\u00fccksichtigung macht Informationssicherheit wirksam [1].<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Der Mensch im Zentrum<\/strong><\/h2>\n\n\n\n<p>Der Ausgangspunkt ist klar: Informationssicherheit ist nicht allein eine technische, sondern vor allem eine menschliche Herausforderung. W\u00e4hrend technische Komponenten funktionieren, h\u00e4ngt ihr Erfolg letztlich davon ab, wie Menschen mit ihnen umgehen. Deshalb muss der Mensch als Schl\u00fcssel zur Sicherheit bewusst in den Mittelpunkt ger\u00fcckt werden [2]. <br>Um die Wirksamkeit von Sensibilisierung zu erh\u00f6hen, werden zwei zentrale Dimensionen menschlichen Verhaltens im Mittelpunkt der Forschungsarbeit untersucht.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.<\/strong> <strong>Charakter und Pers\u00f6nlichkeit<\/strong><\/h3>\n\n\n\n<p>Im Mittelpunkt steht das Big-Five-Pers\u00f6nlichkeitsmodell, eines der etabliertesten Konzepte der Psychologie. Es beschreibt die menschliche Pers\u00f6nlichkeit anhand von f\u00fcnf grundlegenden Dimensionen [1], [3], [4], [5]:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Offenheit: Neugierde, Kreativit\u00e4t und die Bereitschaft, Neues auszuprobieren.<\/li>\n\n\n\n<li>Gewissenhaftigkeit: Zielstrebigkeit, Selbstdisziplin und Verantwortungsbewusstsein.<\/li>\n\n\n\n<li>Extraversion: Geselligkeit, Aktivit\u00e4t und Kommunikationsfreude.<\/li>\n\n\n\n<li>Vertr\u00e4glichkeit: Empathie, Kooperationsbereitschaft und Harmoniebed\u00fcrfnis.<\/li>\n\n\n\n<li>Neurotizismus: Emotionale Stabilit\u00e4t bzw. Anf\u00e4lligkeit f\u00fcr Stress und Unsicherheit.<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"735\" height=\"413\" src=\"https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Neu-Big-5.png\" alt=\"\" class=\"wp-image-283\" srcset=\"https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Neu-Big-5.png 735w, https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Neu-Big-5-300x169.png 300w\" sizes=\"auto, (max-width: 735px) 100vw, 735px\" \/><\/figure><\/div>\n\n\n<p>Abbildung 1. Die Big-Five der Pers\u00f6nlichkeit. [6]<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.<\/strong> <strong>Psychologische Interventionen \u2013 Nudging als Werkzeug<\/strong><\/h3>\n\n\n\n<p>Ein weiterer Schwerpunkt der Forschung liegt auf dem Konzept des Nudging. Hierbei handelt es sich um kleine, gezielte Anst\u00f6\u00dfe, die Menschen dazu motivieren, sich sicherheitskonformer zu verhalten, ohne sie dabei zu bevormunden. Statt Vorschriften oder Strafen geht es darum, das gew\u00fcnschte Verhalten intuitiver, einfacher oder emotional ansprechender zu machen.<br>Ein praktisches Beispiel f\u00fcr Nudging im digitalen Alltag zeigt sich beim \u00c4ndern eines Passworts. Hierbei nutzen Plattformen wie PayPal visuelle Hinweise und Farbimpulse, um Nutzerinnen und Nutzer in eine gew\u00fcnschte Richtung zu lenken.<br>So signalisiert die rote Markierung unmittelbar einen Fehler und erzeugt Handlungsdruck, ohne Zwang, aber mit klarer Wirkung. Ein solcher Nudge nutzt psychologische Wahrnehmung statt Verbote, um sicherheitskonformes Verhalten durch eine starke Passwortwahl intuitiv zu f\u00f6rdern.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"733\" height=\"608\" src=\"https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Bild1.jpg\" alt=\"\" class=\"wp-image-281\" srcset=\"https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Bild1.jpg 733w, https:\/\/ttz-wue.fiw.thws.de\/blog\/wp-content\/uploads\/2025\/10\/Bild1-300x249.jpg 300w\" sizes=\"auto, (max-width: 733px) 100vw, 733px\" \/><\/figure><\/div>\n\n\n<p>Abbildung 2. Nudge durch visuelles Feedback bei der Passworterstellung. [7]<\/p>\n\n\n\n<p>In diesem Zusammenhang wird untersucht, wie unterschiedliche Nudge-Strategien mit individuellen Merkmalen interagieren. Dabei kann es um pers\u00f6nliche Eigenschaften gehen, aber auch um Motivation, Erfahrungen oder den konkreten Handlungskontext.<\/p>\n\n\n\n<p>Weitere Anwendungsszenarien von Nudging:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine gewissenhafte Person k\u00f6nnte gut auf klare Strukturen und Checklisten reagieren. Klare Strukturen und Checklisten k\u00f6nnen besonders hilfreich sein, wenn Sicherheitsaufgaben komplex sind, etwa durch Schritt-f\u00fcr-Schritt-Hinweise wie <em>\u201e1. Passwort \u00e4ndern \u2192 2. MFA aktivieren \u2192 3. Backup pr\u00fcfen\u201c.<\/em><\/li>\n\n\n\n<li>Eine extravertierte Person reagiert st\u00e4rker auf soziale Vergleiche. Soziale Vergleiche wirken motivierend, z. B. durch Botschaften wie \u201e<em>87 % Ihrer Kolleginnen und Kollegen nutzen bereits ein sicheres Passwort mit mehr als 12 Zeichen.\u201c<\/em><\/li>\n\n\n\n<li>Emotional instabilere Personen werden durch beruhigende, risikoentlastende Botschaften besser erreicht. Diese Art von Hinweisen k\u00f6nnen \u00c4ngste abbauen, z. B. durch Formulierungen wie <em>\u201eKein Grund zur Sorge, mit diesem kurzen Check halten Sie Ihre Daten sicher.\u201c<\/em><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Von der Theorie zur Anwendung \u2013 Forschungsansatz am TTZ-WUE<\/strong><\/h3>\n\n\n\n<p>Die Forschungsarbeit im Rahmen der Promotion vereint Psychologie und Informationssicherheit. Hierbei wird am TTZ-WUE in enger Zusammenarbeit mit Unternehmen ein praxisnahes Vorgehen f\u00fcr zielgerichtete Sensibilisierung entwickelt und erprobt.<br>Statt allgemeine Kampagnen einzusetzen, wird ein Ansatz verfolgt, der Menschen abgestimmt auf ihre Pers\u00f6nlichkeit und ihr Verhalten anspricht. Ziel ist eine neue Generation von Awareness-Ma\u00dfnahmen, die nicht nur informieren, sondern nachhaltig wirken. Daf\u00fcr sollen individuelle Unterschiede, etwa welche Pers\u00f6nlichkeitsmerkmale sicherheitsrelevante Verhalten beeinflussen und welche Ma\u00dfnahmen besonders effektiv sind, erforscht und in ma\u00dfgeschneiderte Sensibilisierungsstrategien \u00fcberf\u00fchrt werden. <br>Darauf aufbauend entstehen praxisnahe Interventionen, etwa angepasste Warnhinweise oder spielerische Gamification-Elemente, die sich flexibel an verschiedene Menschengruppen und Anwendungskontexte anpassen lassen.<br>Damit entsteht am TTZ-WUE gemeinsam mit Unternehmenspartnern eine wissenschaftlich fundierte, aber praxisorientierte L\u00f6sung, um Informationssicherheit k\u00fcnftig st\u00e4rker individuell am Menschen auszurichten.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verzeichnis der verwendeten Literatur<\/strong><\/h3>\n\n\n\n<p>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. Roccas, L. Sagiv, S. H. Schwartz, und A. Knafo, \u201eThe Big Five Personality Factors and Personal Values\u201c. Zugegriffen: 23. Oktober 2025. [Online]. Verf\u00fcgbar unter: https:\/\/journals.sagepub.com\/doi\/epdf\/10.1177\/0146167202289008<\/p>\n\n\n\n<p>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Weber, \u201eMensch und Informationssicherheit \u2013 Verhalten verstehen, Awareness f\u00f6rdern, Human Hacking erkennen\u201c.<\/p>\n\n\n\n<p>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. Shropshire, M. Warkentin, und S. Sharma, \u201ePersonality, attitudes, and intentions: Predicting initial adoption of information security behavior\u201c, <em>Computers &amp; Security<\/em>, Bd. 49, S. 177\u2013191, M\u00e4rz 2015, doi: 10.1016\/j.cose.2015.01.002.<\/p>\n\n\n\n<p>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. R. McCrae und O. P. John, \u201eAn Introduction to the Five-Factor Model and Its Applications\u201c, <em>Journal of Personality<\/em>, Bd. 60, Nr. 2, S. 175\u2013215, 1992, doi: 10.1111\/j.1467-6494.1992.tb00970.x.<\/p>\n\n\n\n<p>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. T. Shappie, C. A. Dawson, und S. M. Debb, \u201ePersonality as a predictor of cybersecurity behavior\u201c, <em>Psychology of Popular Media<\/em>, Bd. 9, Nr. 4, S. 475\u2013480, 2020, doi: 10.1037\/ppm0000247.<\/p>\n\n\n\n<p>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Steinbarth, \u201eMusik und Pers\u00f6nlichkeit \u2014 Sind Sie, was Sie h\u00f6ren?\u201c, SystMus. Zugegriffen: 23. Oktober 2025. [Online]. Verf\u00fcgbar unter: https:\/\/systmus.blogs.uni-hamburg.de\/musik-und-persoenlichkeit-sind-sie-was-sie-hoeren\/<\/p>\n\n\n\n<p>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \u201eLoggen Sie sich bei PayPal ein\u201c. Zugegriffen: 23. Oktober 2025. [Online]. Verf\u00fcgbar unter: https:\/\/www.paypal.com\/de\/signin<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stellen wir uns zwei Mitarbeitende vor: Beide erhalten dieselbe Sicherheitsmeldung. Eine Person liest sie aufmerksam,&#8230;<\/p>\n","protected":false},"author":8,"featured_media":294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,123],"tags":[125,127,126,124,90],"class_list":["post-268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-menschzentrierte-informationssicherheit","tag-big-five","tag-human-factors","tag-nudging","tag-persoenlichkeit","tag-security-awareness"],"_links":{"self":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=268"}],"version-history":[{"count":19,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/268\/revisions"}],"predecessor-version":[{"id":298,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/268\/revisions\/298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/media\/294"}],"wp:attachment":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}