Kapitel 14.1: Wirksame Datenschutzkommunikation
📋 Inhaltsverzeichnis
- 14.1.1 Framing-Effekte nutzen
- 14.1.2 Narrative und Geschichten im Datenschutz
- 14.1.3 Multimodale Kommunikation
- 14.1.4 Krisenkommunikation bei Datenpannen
- 14.1.5 Positive Datenschutzbotschaften entwickeln
- Implikationen für die Praxis
Die traditionelle Datenschutzkommunikation leidet unter einem fundamentalen Paradoxon: Je mehr Organisationen über Datenschutz informieren, desto weniger scheinen Menschen tatsächlich zu verstehen oder ihr Verhalten zu ändern. Lisa Chen erlebt dies täglich in ihrem Versicherungskonzern. “Wir haben detaillierte Datenschutzrichtlinien, regelmäßige E-Mail-Updates und verpflichtende Schulungen”, berichtet sie frustriert. “Trotzdem nutzen 67% unserer Mitarbeiter weiterhin unverschlüsselte USB-Sticks für sensible Kundendaten.” Dieses Phänomen ist kein Einzelfall, sondern spiegelt ein systemisches Versagen traditioneller Kommunikationsansätze wider.
Auch die nutzerfreundlichsten [Privacy UX-Designs] aus [Kapitel 13] erreichen ihre Wirkung nur durch begleitende Kommunikation. Selbst perfekte [Privacy Dashboards], intuitive [Privacy Controls] und durchdachte [Feedback-Systeme] (→ siehe Kapitel 13.4) benötigen strategische Kommunikation, um Awareness in nachhaltiges Verhalten zu verwandeln (→ siehe Kapitel 2.3 zu emotionalen Faktoren).
Die Forschung bestätigt Lisas Beobachtung eindrücklich. Nutzer sind sich 75% ihrer Datenschutzverletzungen nicht bewusst und kümmern sich nur um 46,2% derjenigen, von denen sie wissen (Baruh et al., 2017). Diese erschreckende Diskrepanz zwischen Information und Handlung – der sogenannte Privacy Awareness Gap – zeigt, dass bloße Informationsvermittlung nicht ausreicht. Das [Privacy Paradox] (→ siehe Kapitel 2.1) manifestiert sich nicht nur als [Einstellungs-Verhaltens-Lücke], sondern auch als [Intentions-Verhaltens-Lücke], wobei selbst Menschen mit guten Absichten ihre Datenschutzvorsätze nicht umsetzen (Risius et al., 2020).
14.1.1 Framing-Effekte nutzen
“Ich habe zwei verschiedene Versionen unserer Phishing-Warnung getestet”, erklärt Prof. Dr. Miriam Krüger während eines Beratungsgesprächs mit Lisa Chen. “Die erste Version betonte die negativen Konsequenzen: ‘Wenn Sie auf diesen Link klicken, könnten Ihre persönlichen Daten gestohlen werden.’ Die zweite Version fokussierte auf positive Handlungsoptionen: ‘Schützen Sie Ihre Daten, indem Sie verdächtige Links melden.’ Die Ergebnisse waren faszinierend.”
In [Verhaltensänderungsinterventionen] sind [Loss-Framed-Nachrichten] generell effektiver, da “Verluste schwerer wiegen als Gewinne” (O’Keefe & Jensen, 2008). Miriams Experiment bestätigte dies: Die verlustorientierte Formulierung führte zu 34% mehr gemeldeten Phishing-Versuchen. Doch die Realität ist komplexer. Bei Nutzern mit hohem [psychologischen Eigentum] bezüglich des Online-Services waren [Gain-Framed-Nachrichten] effektiver, während bei Nutzern mit niedrigem psychologischen Eigentum Loss-Framed-Nachrichten besser wirkten (Chong et al., 2018).
“Das bedeutet”, fasst Miriam zusammen, “dass wir unsere Botschaften an die psychologische Verbindung der Mitarbeiter zum Unternehmen anpassen müssen.” Lisa nickt nachdenklich. In ihrem Versicherungskonzern arbeiten sowohl langjährige Mitarbeiter mit starker Unternehmensidentifikation als auch viele neue, noch wenig verwurzelte Kollegen.
Die [zeitliche Orientierung] spielt ebenfalls eine Rolle. [Vergangenheitsorientierte Nutzer] reagieren besser auf Gain-Framed-Botschaften, während [zukunftsorientierte Nutzer] effektiver durch Loss-Framed-Botschaften beeinflusst werden (Hong et al., 2015). Dies erklärt, warum Lisas bisherige “One-Size-Fits-All”-Kommunikation so unterschiedliche Reaktionen hervorrief.
Felix Hartmann, der bei einem gemeinsamen Workshop anwesend ist, wirft ein: “In unserem Fintech-Startup haben wir mit [prosozialem Framing] (→ siehe Kapitel 4.3) experimentiert. Statt ‘Schützen Sie Ihre Daten’ kommunizieren wir ‘Schützen Sie unsere Kunden’. [Prosoziale Appeals] (→ siehe Kapitel 4.3) sind effektiver bei der Motivation von [Compliance] und [Hilfsverhalten], besonders bei Menschen mit niedrigem [Kontrollgefühl] (Grant & Hofmann, 2011).”
Die praktische Umsetzung erfordert Fingerspitzengefühl. Dr. Annika Sommer berichtet aus ihrer Erfahrung am Universitätsklinikum: “Wir nutzen kontextabhängiges Framing. In der Notaufnahme, wo schnelle Entscheidungen zählen, verwenden wir klare Loss-Frames: ‘Unverschlüsselte Patientendaten gefährden Leben.’ In der Verwaltung, wo mehr Zeit für Reflexion ist, setzen wir auf Gain-Frames: ‘Sichere Datenpraktiken stärken das Vertrauen unserer Patienten.’”
14.1.2 Narrative und Geschichten im Datenschutz
“Zahlen vergessen Menschen, Geschichten nie”, beginnt Annika ihre Präsentation vor dem Klinikpersonal. Sie erzählt die Geschichte eines realen [Datenschutzvorfalls] – anonymisiert, aber eindringlich: Ein Arzt hatte [Patientendaten] auf seinem privaten Laptop gespeichert, der bei einem Einbruch gestohlen wurde. Die psychischen Folgen für die betroffenen Patienten, deren HIV-Status öffentlich wurde, waren verheerend. [Narrative Training] erzeugt höhere Neugier und [Selbstwirksamkeit] bei der [Phishing-Erkennung] (Kam et al., 2020).
Infobox: Kraft des Storytellings Geschichten werden 22-mal besser erinnert als Fakten durch Aktivierung von Empathie-Arealen. Sie machen abstrakte Datenschutzkonzepte greifbar und emotional nachvollziehbar.
Die Wirksamkeit von Geschichten ist [neurobiologisch fundiert]. Annika nutzt diese Erkenntnis systematisch. Statt abstrakter [Compliance-Regeln] erzählt sie von konkreten Menschen: Der Pflegerin, die einen [Cyberangriff] verhinderte. Dem Patienten, dessen Daten durch schnelles Handeln geschützt wurden. Dem IT-Mitarbeiter, der nachts aufstand, um eine [Sicherheitslücke] zu schließen.
“Wir haben unsere gesamte Schulungsstrategie umgestellt”, erklärt Annika. Menschen verwenden Geschichten sowohl bei der Arbeit als auch zu Hause in ihren Gesprächen. Die Geschichten werden Teil der Organisationskultur. Mitarbeiter erzählen sie weiter, adaptieren sie, machen sie zu ihren eigenen.
Felix ergänzt aus technischer Perspektive: “In unserem Unternehmen nutzen wir [interaktive Geschichten]. Mitarbeiter durchlaufen [virtuelle Szenarien], in denen sie Entscheidungen treffen müssen. Besonders effektiv ist es, wenn die Protagonisten den Mitarbeitern ähneln – gleiche Rolle, ähnliche Herausforderungen.”
Lisa hat diese Erkenntnisse in ein unternehmensweites [Storytelling-Programm] übersetzt. Jeden Monat wird eine neue “[Datenschutz-Heldengeschichte]” geteilt – echte Beispiele von Mitarbeitern, die [Datenschutzrisiken] erkannt und abgewendet haben. Menschen behalten sogar feine Details, bis eine Geschichte ihre Vollendung erreicht, und Fakten sind 20-mal wahrscheinlicher erinnert zu werden, wenn sie in Geschichtsform erzählt werden.
Die Geschichten folgen bewährten [narrativen Strukturen]. Die [Heldenreise] mit klaren Charakteren, Konflikt und Auflösung macht [Sicherheitstraining] nicht nur effektiv, sondern tatsächlich unterhaltsam. Anstatt Mitarbeiter mit technischen Details zu überfordern, erleben sie emotional, was auf dem Spiel steht.
14.1.3 Multimodale Kommunikation
Prof. Dr. Miriam Krüger demonstriert in ihrem Labor die Macht [multimodaler Kommunikation]. “Betrachten wir diese beiden Datenschutzerklärungen”, erklärt sie Lisa. Die erste ist ein traditioneller Textblock. Die zweite kombiniert Text mit [Infografiken], kurzen Videosequenzen und interaktiven Elementen. [Eye-Tracking-Daten] zeigen den dramatischen Unterschied: Bei der multimodalen Version verweilen Nutzer 267% länger und erinnern 84% mehr Inhalte.
Die [visuelle Modalität] hilft Autoren, Bedeutung auf eine Weise zu kommunizieren, die vom Publikum gesehen werden kann, und kann hilfreich und sogar überzeugend sein (Lang, 2006). Miriam erklärt: “Verschiedene Menschen lernen unterschiedlich. Manche sind [visuelle Lerner], andere [auditiv], wieder andere [kinästhetisch]. Wenn wir nur einen Kanal nutzen, erreichen wir nur einen Teil unserer Zielgruppe.”
Felix hat diese Erkenntnis in ein innovatives [Dashboard] übersetzt. “Unsere [Datenschutz-Visualisierung] zeigt [Datenflüsse] in Echtzeit. Mitarbeiter sehen buchstäblich, wie ihre Daten durch verschiedene Systeme fließen. Die Kombination verschiedener [Modalitäten] ermöglicht natürlichere und intuitivere [Nutzerinteraktionen]. Wenn sie unsichere Praktiken anwenden, färben sich die Datenströme rot – ein sofortiges, [visuelles Feedback].”
Annika ergänzt aus praktischer Sicht: “Im Klinikum nutzen wir [kontextabhängige multimodale Kommunikation]. In lauten Umgebungen wie der Notaufnahme setzen wir auf [visuelle Signale] – [farbcodierte Bildschirme] für verschiedene [Datenschutzstufen]. In ruhigeren Bereichen nutzen wir zusätzlich [akustische Hinweise].”
Die Integration verschiedener Modalitäten muss durchdacht erfolgen. Multimodale Modelle exzellieren bei der Integration multimodaler Informationen, um die Effektivität zu steigern. Lisa berichtet von ihren Erfahrungen: “Wir haben gelernt, dass es nicht darum geht, möglichst viele Kanäle zu nutzen. Es geht darum, die richtigen Kanäle zur richtigen Zeit für die richtige Botschaft einzusetzen.”
Ein besonders erfolgreiches Beispiel ist ihr “[Privacy Escape Room]” – eine physische Installation, in der Teams [Datenschutzrätsel] lösen müssen. Hier verschmelzen [haptische Elemente] (das Durchsuchen von Akten), [visuelle Hinweise] (versteckte QR-Codes), [auditive Signale] (Warnungen bei Fehlern) und [narrative Elemente] (eine spannende Rahmengeschichte) zu einem unvergesslichen [Lernerlebnis]. Multimodale Texte nutzen die Stärken verschiedener Modi, um ein kohärentes Ganzes zu schaffen.
Die Wirksamkeit zeigt sich in den Zahlen: Mitarbeiter, die den Escape Room durchlaufen haben, zeigen 89% bessere Datenschutzpraktiken nach sechs Monaten – verglichen mit 23% bei traditionellen Schulungen.
14.1.4 Krisenkommunikation bei Datenpannen
“Der schlimmste Moment meiner Karriere”, erinnert sich Annika, “war, als wir um 3 Uhr morgens feststellten, dass Patientendaten kompromittiert waren. Aber unsere Vorbereitung zahlte sich aus.” Die erfolgreichen Fälle zeigen: früh kommunizieren, Verantwortung übernehmen, sich entschuldigen und Behörden benachrichtigen (Koller, 2023). Erfolgreiche [Krisenkommunikation] folgt klaren [Kommunikationsprinzipien].
Annikas [Krisenkommunikationsplan] folgte bewährten [psychologischen Prinzipien]. Innerhalb der ersten Stunde wurde das [Krisenteam] aktiviert. Nach vier Stunden hatten sie die wichtigsten Fakten zusammengetragen. Nach sechs Stunden ging die erste Kommunikation an die betroffenen Patienten – noch bevor die Medien Wind von der Sache bekamen.
“Die größte Versuchung ist, zu warten, bis man alle Fakten hat”, warnt Annika. “Aber je mehr Sie Ihre Reaktion verzögern, desto mehr scheinen Sie zu verschleppen. Wir kommunizierten, was wir wussten, was wir nicht wussten, und was wir taten, um mehr herauszufinden.”
Lisa ergänzt aus ihrer Erfahrung mit einer Cyber-Versicherungsschadenmeldung: “Unsere erste Nachricht war kurz und klar: ‘Wir haben einen Sicherheitsvorfall entdeckt. Ihre Daten könnten betroffen sein. Wir untersuchen die Situation und melden uns innerhalb von 24 Stunden mit mehr Details.’ Nur bestätigte Informationen ohne Spekulationen über Ursachen oder Motivationen teilen.”
Praxis: Krisenkommunikation Die emotionale Dimension darf nicht unterschätzt werden. Menschen werden sich zu Recht verletzlich und wütend fühlen. Der beste Weg, die Narrative zu kontrollieren, ist sicherzustellen, dass Sie derjenige sind, der die schlechten Nachrichten zuerst überbringt, mit einer aufrichtigen Entschuldigung.
Felix’ Startup musste dies lernen, als ein API-Fehler kurzzeitig Kundendaten exponierte. “Wir schrieben persönliche Entschuldigungen, keine juristischen Textbausteine. Wir erklärten in einfacher Sprache, was passiert war und was wir dagegen taten.”
Die Nachbetreuung ist ebenso wichtig. In vielen Ländern bieten öffentliche Organisationen verschiedene Notfalllösungen für Opfer, einschließlich Chats und telefonischer Notdienste. Annika richtete eine 24/7-Hotline ein, bot psychologische Unterstützung an und stellte kostenlose Identitätsschutz-Dienste zur Verfügung.
“Der Unterschied zwischen einer Katastrophe und einer bewältigten Krise”, resümiert Annika, “liegt in der Vorbereitung und der menschlichen Kommunikation. Technische Sicherheit ist nur die halbe Miete – die andere Hälfte ist, wie wir mit Menschen sprechen, wenn etwas schiefgeht.”
14.1.5 Positive Datenschutzbotschaften entwickeln
“Angst verkauft keine Sicherheit”, stellt Miriam bei ihrer Forschungspräsentation fest. “Unsere Studien zeigen eindeutig: [Coping-Nachrichten] (→ siehe Kapitel 2.6), die Nutzer beraten, wie sie ihre Risikoexposition minimieren können, steigern sicheres Verhalten signifikant mehr als Drohbotschaften (Van Bavel et al., 2019).”
Felix hat diese Erkenntnis in seinem Unternehmen umgesetzt. Statt Warnungen vor Hackern zeigt sein Team, wie Datenschutz das Leben vereinfacht: “Sichere Passwörter bedeuten weniger Stress bei vergessenen Logins.” “Verschlüsselung schützt Ihre kreativen Ideen.” “Datenschutz gibt Ihnen Kontrolle über Ihre digitale Identität.”
Menschen sollten über die Schwere der Bedrohung aufgeklärt werden, indem erklärt wird, wie die Sammlung, Nutzung und Weitergabe persönlicher Daten online negative Folgen haben kann, aber der Fokus sollte auf Lösungen liegen (← vgl. Kapitel 4.1 zu Risikowahrnehmung) (Rogers, 1975). Lisa entwickelte eine Kampagne mit dem Motto “Datenschutz macht stark”. Mitarbeiter wurden nicht als potenzielle Sicherheitslücken dargestellt, sondern als “digitale Helden”, die ihre Kollegen und Kunden schützen.
“Wir nutzen auch soziale Verstärkung”, erklärt Lisa. Wenn Menschen das Gefühl haben, dass ihre Handlungen wichtig sind – nicht nur beim Schutz des Unternehmens, sondern in ihrem täglichen Leben – sind sie viel eher bereit, sich zu engagieren (Reeves et al., 2021). Ihr Unternehmen führte “Privacy Champions” ein – Mitarbeiter, die für gute Datenschutzpraktiken anerkannt werden und andere inspirieren.
Annika betont die Bedeutung von [Selbstwirksamkeit] (→ siehe Kapitel 2.4): “Menschen müssen glauben, dass sie einen Unterschied machen können. Schutzverhalten hängt von der wahrgenommenen Bedrohung und der wahrgenommenen Wirksamkeit ab. Wir zeigen konkrete, machbare Schritte und feiern jeden Fortschritt, egal wie klein.”
Die positive Rahmung erstreckt sich auch auf Fehler. Statt Bestrafung für Sicherheitsverletzungen setzt Annikas Klinikum auf “Lernmomente”. Mitarbeiter, die Fehler melden, werden gelobt für ihre Ehrlichkeit. Dies führte zu einer Verfünffachung der gemeldeten Vorfälle – und einer drastischen Reduktion schwerwiegender Breaches.
Felix fasst zusammen: “Positiver Datenschutz bedeutet, Menschen zu zeigen, was sie gewinnen, nicht was sie verlieren. Es geht um Empowerment, nicht um Einschränkung. Wenn Menschen verstehen, dass Datenschutz ihnen Macht über ihr digitales Leben gibt, werden sie zu aktiven Teilnehmern statt widerwilligen Befolgern.”
Implikationen für die Praxis
Kommunikationsverantwortliche sollten zielgruppenspezifische [Framing-Strategien] basierend auf psychologischem Eigentum und zeitlicher Orientierung entwickeln. Dabei erweisen sich [A/B-Tests] als unverzichtbar, um die Wirksamkeit verschiedener Botschaften zu messen. Das [Storytelling] (→ siehe Kapitel 14.1.2) bildet das zentrale Element erfolgreicher Kommunikationsstrategien, weshalb echte Geschichten aus der Organisation systematisch gesammelt und kuratiert werden müssen. Gleichzeitig erfordern moderne Datenschutzbotschaften Investitionen in [multimodale Kommunikationstools] und entsprechende Fähigkeiten. Besonders wichtig ist die proaktive Vorbereitung von [Krisenkommunikationsplänen], die emotionale und praktische Bedürfnisse gleichermaßen adressieren.
Datenschutzbeauftragte erleben einen Wandel vom reinen Compliance-Kommunikator zum Geschichtenerzähler. Diese Transformation verlangt, komplexe Datenschutzthemen in nachvollziehbare [Narrative] zu übersetzen und dabei positive Verstärkung statt [Angstappelle] zu nutzen. Erfolgreich sind jene DSB, die eng mit Kommunikationsexperten zusammenarbeiten und dabei ein vielfältiges Repertoire an Erfolgsgeschichten entwickeln, das situationsgerecht eingesetzt werden kann.
Führungskräfte tragen die Verantwortung, als Vorbild in der Datenschutzkommunikation zu fungieren. Dies bedeutet, eigene Erfahrungen und Lernmomente zu teilen sowie eine positive [Fehlerkultur] zu unterstützen, die Meldungen und Lernen fördert. Strategisch wichtig sind Investitionen in professionelle Kommunikationsunterstützung für Datenschutzthemen sowie die öffentliche Anerkennung und Belohnung guter Datenschutzpraktiken.
Die Personalentwicklung integriert zunehmend narrative und multimodale Elemente in Datenschutzschulungen. Dabei entstehen rollenspezifische Geschichten und Szenarien, die über reine Wissensvermittlung hinausgehen und tatsächliche [Verhaltensänderung] messen. Innovative Ansätze schaffen interaktive Lernerlebnisse wie [Privacy Escape Rooms] oder Simulationen, während gleichzeitig interne Storyteller ausgebildet werden, die Datenschutzthemen lebendig vermitteln können.
Technologieentwickler gestalten Systeme, die positives Datenschutzverhalten durch [Privacy by Design] fördern. Dies umfasst die Implementierung multimodaler [Feedback-Systeme] für Datenschutzentscheidungen sowie die Entwicklung von Tools zur [Datenfluss-Visualisierung] und Risikendarstellung. Besonders wertvoll ist die Unterstützung narrativer Elemente in Sicherheitstrainings durch interaktive Technologien.
Marketing- und PR-Experten nutzen ihre Expertise in emotionaler Ansprache gezielt für die Datenschutzkommunikation. Sie entwickeln Kampagnen, die Datenschutz als positiven Wert positionieren, und unterstützen bei der [Krisenkommunikation] mit menschenzentrierten Botschaften. Ihr Ziel ist die Transformation des Datenschutzes von einem “notwendigen Übel” zu einem echten Wettbewerbsvorteil.
Die wirksame Kommunikation von Datenschutzthemen erfordert mehr als die Vermittlung von Fakten und Regeln. Sie verlangt ein tiefes Verständnis menschlicher Psychologie, die geschickte Nutzung von Framing-Effekten, die Kraft des Geschichtenerzählens, die Integration verschiedener Kommunikationskanäle und eine grundlegend positive Herangehensweise. Nur wenn wir Menschen emotional erreichen, ihre individuellen Bedürfnisse berücksichtigen und ihnen konkrete Handlungsmöglichkeiten aufzeigen, können wir die Kluft zwischen Wissen und Handeln überwinden. Die Zukunft des Datenschutzes liegt nicht in mehr Information, sondern in besserer Kommunikation.
Quellenangaben für Kapitel 14.1
Kommunikationspsychologie
Baruh, L., Secinti, E., & Cemalcilar, Z. (2017). Online privacy concerns and privacy management: A meta-analytical review. Journal of Communication, 67(1), 26-53.
Chong, I., Ge, H., Li, N., & Proctor, R. W. (2018). Influence of privacy priming and security framing on mobile app selection. Computers & Security, 77, 49-63.
Hong, Y., Chen, X., Li, Y., Zhang, Y., & Guo, Z. (2015). How does message framing affect security behavior? Computers in Human Behavior, 52, 456-464.
Lang, A. (2006). Using the limited capacity model of motivated mediated message processing to design effective cancer communication messages. Journal of Communication, 56(s1), S57-S80.
O’Keefe, D. J., & Jensen, J. D. (2008). Do loss-framed persuasive messages engender greater message processing than do gain-framed messages? A meta-analytic review. Communication Studies, 59(1), 51-67.
O’Keefe, D. J., & Nan, X. (2012). The relative persuasiveness of gain-and loss-framed messages for promoting vaccination: A meta-analytic review. Health Communication, 27(8), 776-783.
Rothman, A. J., Bartels, R. D., Wlaschin, J., & Salovey, P. (2006). The strategic use of gain‐and loss‐framed messages to promote healthy behavior: How theory can inform practice. Journal of Communication, 56(s1), S202-S220.
Van Bavel, R., Rodríguez-Priego, N., Vila, J., & Briggs, P. (2019). Using protection motivation theory in the design of nudges to improve online security behavior. International Journal of Human-Computer Studies, 123, 29-39.
Verhaltenspsychologie und Storytelling
Acquisti, A., Brandimarte, L., & Loewenstein, G. (2015). Privacy and human behavior in the age of information. Science, 347(6221), 509-514.
Boerman, S. C., Kruikemeier, S., & Zuiderveen Borgesius, F. J. (2021). Exploring motivations for online privacy protection behavior: Insights from panel data. Communication Research, 48(7), 953-977.
Grant, A. M., & Hofmann, D. A. (2011). It’s not all about me: Motivating hand hygiene among health care professionals by focusing on patients. Psychological Science, 22(12), 1494-1499.
Kam, H., Ormond, D. K., Menard, P., & Crossler, R. E. (2020). That’s interesting: An examination of interest theory and self-determination in organisational cybersecurity training. Information Systems Journal, 32(4), 888-926.
Reeves, A., Delfabbro, P., & Calic, D. (2021). Encouraging employee engagement with cybersecurity: How to tackle cyber fatigue. SAGE Open, 11(2), 21582440211000049.
Risius, M., Baumann, A., & Krasnova, H. (2020). Developing a new paradigm: Introducing the intention-behaviour gap to the privacy paradox phenomenon. In Proceedings of the 28th European Conference on Information Systems (ECIS).
Rogers, R. W. (1975). A protection motivation theory of fear appeals and attitude change. The Journal of Psychology, 91(1), 93-114.
Waldman, A. E. (2020). Cognitive biases, dark patterns, and the ‘privacy paradox’. Current Opinion in Psychology, 31, 105-109.
Krisenkommunikation und Organisationspsychologie
Jenkins, J. L., Grimes, M., Proudfoot, J. G., & Lowry, P. B. (2014). Improving password cybersecurity through inexpensive and minimally invasive means: Detecting and deterring password reuse through keystroke-dynamics monitoring and just-in-time fear appeals. Information Technology for Development, 20(2), 196-213.
Koller, R. (2023). Data breach response: Legal requirements and best practices. International Association of Privacy Professionals.
Rodriguez-Priego, N., van Bavel, R., & Monteleone, S. (2016). The effect of warning messages on secure behaviour in online environments. Behaviour & Information Technology, 35(12), 1098-1111.
UX-Design und Technologie
Vishwanath, A., Herath, T., Chen, R., Wang, J., & Rao, H. R. (2011). Why do people get phished? Testing individual differences in phishing vulnerability within an integrated, information processing model. Decision Support Systems, 51(3), 576-586.
Zhang, B., Wu, M., Kang, H., Go, E., & Sundar, S. S. (2014). Effects of security warnings and instant gratification cues on attitudes toward mobile websites. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems (pp. 111-114).