Digital Technologies and Cybersecurity

Digital Technologies and Cybersecurity

 

Motivation und Forschungsfragen

Digitale Technologien unterscheiden sich in ihrer Effektivität und Wirkungsreichweite. Manche Veränderungen wirken im Kleinen, andere wiederum haben disruptives Potenzial. Doch von welchen Kontextfaktoren ist dies abhängig? Digitale Technologien bringen zudem nicht nur Vorteile mit sich, sondern haben auch Schattenseiten, die sich zum Beispiel in der Bedrohung der Sicherheit und Privatsphäre von Individuen und Organisationen manifestieren. Welche Maßnahmen können ergriffen werden, um diese Kehrseiten digitaler Technologien in den Griff zu bekommen?

Ausgewählte Forschungsfragen im Forschungsbereich Digital Technologies and Cybersecurity sind:

  • Welches disruptive Potenzial haben unterschiedliche digitale Technologien (z.B. Cloud, Big Data, IoT, etc.)?
  • Welche Bedeutung haben Cloud- und Daten-basierte Geschäftsmodelle in der Digitalen Transformation?
  • Wie verändern digitale Technologien die Kernelemente eines Unternehmens (d.h. Strategie, Geschäftsmodell, Organisation, Prozesse, Mitarbeiter, Kultur)?
  • Wie sehen technologische und organisatorische Abwehrmechanismen für Organisationen im Zeitalter von Wikileaks aus?
 

Vorarbeiten und laufende Projekte:

  • Laufende Studien (Prof. Buxmann): SocialCollaboration mit Campana & Schott und mit dem House-of-IT im Auftrag vom Land Hessen (Befragung von 40 Akteuren der Regionenu.a. CIOs/CEOs von Großunternehmen, Startups, Universitätsvertretern zum Thema Digitale Transformation/Digitale Agenda 2015)
  • 2015-2018 (Prof. Benlian): Stipendium der Dr. Werner Jackstädt-Stiftung zum Thema „Einflussfaktoren des dynamischen Investorenverhaltens auf Crowdfunding-Plattformen
 

Kernmitglieder

 

Ausgewählte Kooperationspartner in Forschung und Praxis

Praxispartner

  • ING-DiBa
  • Campana & Schott
  • Deutsche Bahn
  • Fujitsu/TDS
  • Continental
  • SAP

Forschungspartner

  • LMU München
  • Universität Passau
  • Universität Regensburg
  • Universität St. Gallen

Ausgewählte Publikationen

  • Schmid, V. (2016): Forschungsmatrix für eine (globale) Cyberlaw-Agenda, Conference Proceedings IRIS 2016.
  • Sonnenschein, R.; Loske, A.; Buxmann, P. (2016):Gender Differences in Mobile Users’ IT Security Appraisals and Protective Actions: Findings from a Mixed-Method Study., 37th International Conference on Information Systems (ICIS), Dublin, Irland.
  • Gerlach, J.; Widjaja, T.; Buxmann, P. (2015): Handle with Care: How Online Social Network Providers’ Privacy Policies Impact Users’ Information Sharing Behavior., Journal of Strategic Information Systems, 24(1), pp. 33-43.
  • Esswein, M. ; Goeken, M. ; Mayer J.H. ; Quick, R. (2014): Leveraging In-Memory Technology to Improvethe Acceptance of MSS – A Managers’ Perspective, in: Te’eni, D. and Avgerou, C. (Hrsg.): Digital Work, Digital Life. Proceedings of the Twenty Second European Conference on Information Systems (ECIS), 9.-11 June, 2014, Tel Aviv, Israel
  • Loske, A. ; Widjaja, T. ; Benlian, A. ; Buxmann, P. (2014):
    Perceived IT security risks in cloud adoption: the role of perceptual incongruence between users and providers, in: 22nd European Conference on Information Systems (ECIS), 2014, Tel Aviv, Israel
  • Hauke, J. ; Mayer J.H. ; Quick, R. (2013): Taking a New-Generation Manager Perspective to Develop Interface Designs, in: Proceedings of the International Conference on Information Systems (ICIS), 15-18 December, 2013, Milan, Italy
  • Loske, A. ; Widjaja, T. ; Buxmann, P. (2013):
    Cloud Computing Providers’ Unrealistic Optimism regarding IT Security Risks: A Threat to Users?, in: International Conference on Information Systems (ICIS), 2013, Milan, Italy
  • Ackermann, T. ; Widjaja, T. ; Benlian, A. ; Buxmann, P. (2012):
    Perceived IT Security Risks of Cloud Computing: Conceptualization and Scale Development,
    in: 33rd International Conference on Information Systems (ICIS), 2012, Orlando, USA
  • Quick, R. ; Wolz, M. (2011): Fraud Detection mit Benford’s Law? Ergänzung traditioneller analytischer Prüfungshandlungen, in: Der Schweizer Treuhänder, 85, 969-973