Strukturierte literaturanalyse


27.12.2020 00:55
BWL - Offline-Marketing und Online-Marketing
Durch diese Erkenntnisse wre es dann fr 44 8 Unternehmen mglich, die jeweiligen Altersgruppen durch spezialisierte Trainingsprogramme zu schulen, wodurch die Informationssicherheit verbessert werden knnte. In der Arbeit wurden allerdings auch die Nachteile eines Laborexperiments beschrieben. Identifizierte Literatur wurde um relevante Literatur der Jahres 20 erweitert, um die Aktualitt der gewonnenen Erkenntnisse zu gewhrleisten. Dieses sollte zuknftig mehr Beachtung finden, damit im Vorhinein sichergestellt ist, dass alle Aufgaben verstndlich sind und die Probanden die Aufgabenstellung erfllen knnen.

Mit Blick auf die vorangegangenen Definitionen lsst sich festhalten, dass eine effektive Literaturanalyse methodisch analysiert und, dass die Synthese qualitativ hochwertig durchgefhrt werden muss. 1 Strukturierte Literaturanalyse der Forschungsmethode Experimente fr und verhalten von Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen Fakultt der Leibniz Universitt Hannover vorgelegt von Name: Lindemann Vorname: Jennifer Isabelle Geb. Im letzten Jahrzehnt wurde aufgrund der steigenden Bedeutung des Bereichs des und verhaltens zunehmens mehr akademische Forschung betrieben und in Fachzeitschriften verffentlicht. Im Anschluss dessen wurden die verffentlichten Artikel analysiert. Des Weiteren zeigt die Literaturanalyse eine solide Grundlage der derzeitigen Forschung auf und somit auch, mit welcher Forschungsmethode zuknftig das gewhlte Feld erforscht werden sollte. Es wurde keine populrwissenschaftliche Literatur fr die Analyse verwendet, wie. Dieses Sicherheitsrisiko kann weniger durch technische Sicherheitsvorkehrungen, als durch Verhaltensforschung verringert werden, denn durch Ignoranz oder Fehlverhalten von Mitarbeitern knnen einem Unternehmen groe Schden entstehen (Bulgurcu., 2009,.1). Zum einen wurden nur englische Stichwrter fr die Suche innerhalb der Datenbanken verwendet. Ziel der vorliegenden Arbeit ist es, einen aktuellen berblick ber die Verwendung von Experimenten im ISR zu geben.

Die Literaturrecherche wurde durch einen zuvor festgelegten Suchprozess in akademischen Datenbanken durchgefhrt. Die durchgefhrten Experimente wurden zunchst beschrieben und erlutert. Mittels der gewonnenen Erkenntnisse, knnen Empfehlungen gegeben werden. Durch analysieren, der als relevant identifizierten Literatur konnten drei Verffentlichungen ermittelt werden, die als Hauptforschungsmethode Experimente verwendet haben. In Kapitel 3 wird dann auf die Definition von Experi- 1 4 menten in den verschiedenen Disziplinen eingegangen und im Anschluss daran, die Geschichte der Experimente in der Wissenschaft und mgliche Gefahren bei der Durchfhrung eines Experiments nher erlutert. Auch die Autoren Webster und Watson (2002) haben eine Definition der Literaturanalyse verffentlicht.

Dadurch ist gewhrleistet, dass nur qualitativ hochwertige Literatur in die Analyse betrachtet wurde. Aufgrund der steigenden Bedeutung von Experimenten widmet sich diese Arbeit explizit Experimenten im Forschungsbereich und -verhalten von Mitarbeitern. Um dieser Einschrnkung entgegenzuwirken, htte ein weiterer Suchprozess durchgefhrt werden mssen. Im folgenden Kapitel wird eine strukturierte Literaturanalyse durchgefhrt. Durch einen manuellen Suchprozess der verwendeten Literatur konnten elf weitere Verffentlichungen identifiziert werden. Hierdurch wre es mglich weitere relevante Literatur zu identifizieren. Weiterhin wird eine Abgrenzung zwischen der deutschsprachigen Wirtschaftsinformatik und dem international verwendeten Begriff Information Systems Research (ISR) getroffen. Innerhalb der Analyse wird zunchst aufgezeigt wie hufig bestimmte Forschungsmethoden im Bereich des und verhaltens von Mitarbeitern verwendet worden sind.

Um eine qualitativ hochwertige Literaturanalyse durchzufhren, muss diese einerseits ein breites Feld abdecken und andererseits an den geforderten Stellen in die Tiefe gehen. Auerdem ist es fr diese Form der Forschung charakteristisch, durch die vorangegangene Literaturanalyse zu belegen, dass der vorgeschlagenen Forschungslcke bisher noch nicht nachgegangen wurde (Levy und Ellis, 2006,. Die von Lebek. Abschlieend werden die durch die Untersuchung gewonnenen Ergebnisse in einem Fazit zusammengefasst. Durch diese wird dargelegt, wie Experimente zuknftig effektiver durchgefhrt werden knnen. Auerdem ist durch den Vergleich der Verffentlichungsjahre kenntlich geworden, dass alle relevanten Artikel erst nach 2008 erschienen sind. Des Weiteren wurde aufgezeigt, dass die kulturelle Forschung im Bereich des und verhaltens von Mitarbeitern ausgeweitet werden sollte, da bisher nur eine Dimension von Hofstede, der Individualismusindex, untersucht wurde.

Es wurde herausgefunden, dass in drei verffentlichten Artikeln ein Experiment als Hauptforschungsmethode verwendet worden ist. Aus diesem Grund ist es wichtig, Experimente vermehrt zu nutzen, um weitere Aspekte des und verhaltens von Mitarbeitern zu erforschen. Einleitung Die Autoren Wilde und Hess haben in ihrer empirischen Untersuchung zu Forschungsmethoden in der Wirtschaftsinformatik herausgefunden, dass sich der Trend von qualitativen zu quantitativen Forschungsmethoden entwickelt. Als weitere Limitation gilt es, die Qualitt der Literatur anzufhren. Dadurch wurden nur Verffentlichungen betrachtet, die auf Englisch verfasst wurden. Wenn die Unternehmen diese umsetzten, haben diese die Mglichkeit, das Risiko, das von den Mitarbeitern ausgeht, zu reduzieren. Es wurden 40 Verffentlichungen identifiziert, die in den Jahren 20 in dem oben genannten Forschungsgebiet erschienen sind.

Somit lsst sich feststellen, dass bisher nur sehr wenig Forschung mit Experimenten durchgefhrt wurde. Die Analyse und Synthese muss kurz und effektiv durchgefhrt werden (Hart, 1999,.1). Des Weiteren ist es wichtig, dass der Prozess sorgfltig ausgefhrt wird und somit ein klares Ergebnis hervorbringen kann. Durch diese Erkenntnisse 2 5 ist es mglich zuknftige Forschungsbereiche aufzudecken. Eine wichtige Methode der quantitativen Forschung stellen die Experimente dar (Wilde und Hess, 2007,. Ein Schutzmechanismus der Informationssysteme kann somit nur effektiv sein, wenn die technischen und menschlichen Sicherheitsmanahmen kombiniert eingesetzt werden (D Arcy und Hovav, 2009,. Des Weiteren ist es fr die Durchfhrung in einem Unternehmen von groer Bedeutung, Untersttzung durch eine Fhrungsperson zu erhalten, da hierdurch eine grere Anzahl an Mitarbeitern bereit ist, an dem Experiment teilzunehmen. Einleitung Beschreibung der gewhlten Forschungsmethode: Literatur- analyse Grundlagen Definition und Einsatzbereiche von Experimenten Geschichte der Experimente Kategorien von Experimenten und Abgrenzung des ISR von der Wirtschaftsinformatik Mgliche Gefahren bei der Durchfhrung eines Experiments Forschungsdesign Identifikation relevanter Literatur Analyse der identifizierten Literatur Experimente. Auch werden Kenntnisse aus dem Gesundheitswesen und dem Marketing auf dieses Fachgebiet bertragen. Zum anderen wurden die Stichwrter fr die Datenbanksuche im Vorhinein festgelegt und nicht induktiv entwickelt.

Interviews oder Beobachtungen aus Gruppendiskussionen, fr ihren Erkenntnisgewinn angewendet. Breitner Gster, den. Zustzlich wurden 11 Verffentlichungen aus den Jahren 20 fr die Analyse der Experimente im 43 7 Bereich des und verhaltens von Mitarbeitern genutzt (Lebek., 2013,. Hierdurch werden zum einen der derzeitige Wissensstand, aber auch Forschungslcken im Bereich des und verhaltens von Mitarbeitern aufgezeigt. Sie werden als eines der grten Risiken fr die Informationssysteme angesehen (Siponen, 2000,.197).

Allerdings muss auch angefhrt werden, dass hierdurch wohlmglich wertvolle Buchbeitrge, die das Thema behandelt haben, nicht mit in die Literaturanalyse einbezogen worden sind (Lebek. Es wurden sowohl die Zusammensetzung, als auch die Menge der Probanden gegenbergestellt. Hierin werden Verffentlichungen der Jahre 20lysiert. Beschreibung der gewhlten Forschungsmethode: Literaturanalyse Eine Literaturanalyse stellt einen wichtigen Bereich wissenschaftlicher Arbeiten dar. Des Weiteren wurde ermittelt, wie die Daten fr die Analyse gewonnen worden sind.

Es wurde in zehn Fllen ein Laborexperiment und in vier Fllen ein Feldexperiment durchgefhrt. Im Anschluss wird die Analyse explizit mit der Forschungsmethode der Experimente weitergefhrt. Es werden Kenntnisse aus den Bereichen der Sozialpsychologie und der Kriminologie verwendet, um das Verhalten von Mitarbeitern in Bezug auf die Sicherheit von Informationssystemen zu beschreiben und zu untersuchen (Mishra und Dhillon, 2005,.19). Durch Experimente in diesem Bereich kann herausgefunden werden, wie die Mitarbeiter behandelt und geschult werden mssen, damit sie Sicherheitsvorschriften einhalten und somit die Sicherheit der Unternehmensdaten gewhrleistet werden kann. Einige Forscherteams haben auch qualitative Methoden, wie. Hierzu wurden Ergebnisse eines aktuellen Fachzeitschriftenbeitrages verwendet (Lebek., 2013). Diese Arbeit ist wie folgt strukturiert.

Mittels einer Literaturanalyse wird im Folgenden herausgearbeitet, in welcher Form Experimente in den vergangenen 13 Jahren im ISR eingesetzt wurden. Fazit Diese Arbeit zeigt eine theoriebasierte Literaturanalyse des Forschungsbereiches und verhalten von Mitarbeitern auf. Aufgrund des adaptierten Suchprozesses sind auch die Erkenntnisse dieser Arbeit um die gleichen Punkte zu limitieren. Die Analyse ist mehr als eine reine Zusammenfassung vergangener Arbeitspapiere (Webster und Watson, 2002,. Dennoch gibt es Limitationen bezglich der Stichwrter und der identifizierten Literatur. Um die Informationssicherheit gewhrleisten zu knnen, wird in der Fachliteratur empfohlen, eine effektive Sicherheitspolitik (Bulgurcu., 2010,.523) und Sicherheitsbewusstseins und verhaltensschulungen im Unternehmen zu integrieren. Bcher oder Whitepaper, sondern nur Verffentlichungen, bei denen die Qualitt zuvor kontrolliert worden ist. Hierzu wrden Stichwrter genutzt werden, die whrend der Durchfhrung der Literaturanalyse gesammelt worden sind. Durch diesen Prozess wurden 40 Verffentlichungen als relevante Werke der Informationssicherheit identifiziert.

Neue materialien