MedISA Logo

MedISA

Medical Centre Employee Centered Information Security Awareness

eHAIS-Q


Erweiterter Human Aspects of Information Security Questionnaire (eHAIS-Q, basierend auf Parsons et al., 2017)

Grundlage Der erweiterte Fragebogen basiert auf dem HAIS-Q, entwickelt von Parsons et al. (2017). Der Originalfragebogen misst Verhalten, Wissen und Einstellungen in Bezug auf die Informationssicherheit in sieben Fokusbereichen.

Quelle des Originals

Titel: The Human Aspects of Information Security Questionnaire (HAIS-Q): Two further validation studies
Autoren: Parsons, K., Calic, D., Pattinson, M., Butavicius, M., McCormac, A., & Zwaans, T.
DOI: 10.1016/j.cose.2017.01.004
Jahr: 2017

Hinweis zur Anpassung Zwei Itemsaus der Fokusarea "Mobile Endgeräte" wurden im Hinblick auf den aktuellen Stand der Technik leicht modifiziert. Zudem wurden zwei neue Fokusbereiche ergänzt: Präventive Sicherheitsorientierung und Verantwortungsbewusster Informationsaustausch. Der erweiterte HAIS-Q liegt zudem auf Deutsch und Englisch vor.

Jahr 2025

Sprache der Items Deutsch und Englisch

Anzahl an Items 81

Reliabilität (McDonald’s ω) Wissen = 0,94, Einstellung = 0,96, Verhalten = 0,94

Validität Faktorielle, Konvergente und Diskriminante Validität für die deutsche Version belegt

Messinvarianz Skalare Messinvarianz für Deutsch und Englisch belegt

Auswahlgesamtheit für Testung der Gütekriterien 1.182 Personen aus Access-Panels (DACH n = 601; UK n = 581)

Wissen
Instruktionen
Die folgenden Aussagen beziehen sich auf Ihr Wissen darüber, wie Sie sich verhalten sollten, um die Leitlinien der Informationssicherheit auf der Arbeit einzuhalten.
Antwortvorgabe
„Stimme voll und ganz zu“ bedeutet, dass die Aussage voll und ganz mit den Leitlinien der Informationssicherheit übereinstimmt.„Stimme überhaupt nicht zu“ bedeutet, dass die Aussage überhaupt nicht mit den Leitlinien der Informationssicherheit übereinstimmt.Mit den Angaben dazwischen können Sie Ihre Antworten abstufen. (5-Punkt-Likert-Skala)
FokusbereicheUnterkategorienAussagen
PasswortverwaltungVerwendung desselben PasswortsEs ist in Ordnung, ein Social-Media-Passwort auch für Arbeits-Accounts zu verwenden.
Teilen von PasswörternIch darf mein Arbeitspasswort mit meinen Kolleginnen und Kollegen teilen.
Verwendung eines starken PasswortsFür kurze Arbeitspasswörter muss man eine Kombination aus Buchstaben, Zahlen und Sonderzeichen verwenden.
E-Mail-NutzungKlicken auf Links in E-Mails von bekannten AbsendernIch darf jeden Link in einer E-Mail anklicken, wenn ich den Absender kenne.
Klicken auf Links in E-Mails von unbekannten AbsendernIch darf nicht auf einen Link in einer E-Mail von einem unbekannten Absender klicken.
Öffnen von Anhängen in E-Mails von unbekannten AbsendernIch darf E-Mail-Anhänge von unbekannten Absendern öffnen.
InternetnutzungHerunterladen von DateienIch darf alle Dateien auf meinen Arbeitscomputer herunterladen, wenn sie mir helfen, meine Arbeit zu erledigen.
Zugriff auf dubiose WebsitesManche Webseiten sollte man bei der Arbeit besser nicht aufrufen.
Eingabe von Informationen onlineIch darf auf jeder Webseite beliebige Informationen eingeben, wenn es mir hilft, meine Arbeit zu erledigen.
Nutzung sozialer MedienÜberprüfen der Privatsphäre-EinstellungenDie Privatsphäre-Einstellungen von Social-Media-Accounts müssen regelmäßig überprüft werden.
Berücksichtigung von KonsequenzenIch kann nicht für etwas gekündigt werden, das ich in Social-Media veröffentliche.
Posten über die ArbeitIn sozialen Medien kann ich über meine Arbeit posten, was ich will.
Mobile EndgerätePhysische Sicherung mobiler GeräteWenn ich an einem öffentlichen Ort arbeite, muss ich mobile Geräte wie Laptop oder Tablet immer nah bei mir haben.
Senden sensibler Informationen über WLANIch darf sensible Arbeitsdateien über ein öffentliches WLAN versenden.
SchultersurfenWenn ich an einem vertraulichen Dokument arbeite, muss ich den Bildschirm von Laptop oder Tablet vor fremden Blicken schützen.
Umgang mit InformationenEntsorgung sensibler AusdruckeAusdrucke mit sensiblen Informationen können auf die gleiche Weise entsorgt werden wie Ausdrucke ohne sensible Informationen.
Umgang mit entfernbaren SpeichermedienWenn man einen USB-Stick an einem öffentlichen Ort finde, sollte man ihn nicht an einen Arbeitscomputer anschließen.
Zurücklassen sensibler MaterialienIch darf Ausdrucke mit sensiblen Informationen auf dem Schreibtisch liegen lassen, wenn ich mich davon entferne.
VorfallmeldungVerdächtiges Verhalten meldenWenn ich beobachte, wie sich jemand auf der Arbeit verdächtig verhält, sollte ich das melden.
Ignorieren von Sicherheitsverhalten durch KollegenIch darf ein mangelndes Sicherheitsverhalten meiner Kolleginnen und Kollegen nicht ignorieren.
Melden aller VorfälleDie Meldung von Sicherheitsvorfällen ist freiwillig.
Präventive SicherheitsorientierungSchulung & SensibilisierungDas Personal muss regelmäßig an Schulungen oder Fortbildungen in Sachen Informationssicherheit teilnehmen.
RichtlinienkenntnisDas Personal muss sich regelmäßig über Vorschriften und Richtlinien der Organisation zur Informationssicherheit auf dem Laufenden halten.
Technische SicherheitsmaßnahmenIch muss daran mitwirken, dass Sicherheitsupdates für Arbeitsgeräte regelmäßig durchgeführt werden.
Verantwortungsbewusster InformationsaustauschAutorisierter InformationsaustauschIch darf mit anderen nur über vertrauliche Informationen sprechen, wenn eine Erlaubnis vorliegt.
LauschschutzWenn man über vertrauliche Informationen spricht, muss sichergestellt sein, dass Unbefugte nicht mithören können.
Verantwortungsbewusstsein bei FehlverhaltenDie versehentliche Preisgabe sensibler Informationen an Unbefugte muss gemeldet werden.
Einstellung
Instruktionen
Die folgenden Aussagen beziehen sich auf Ihre persönliche Einstellung gegenüber den Richtlinien zur Informationssicherheit auf der Arbeit. Bitte sagen Sie uns jetzt, was Sie von diesen Richtlinien halten.
Antwortvorgabe
„Stimme voll und ganz zu“ bedeutet, dass die Aussage vollkommen Ihrer persönlichen Einstellung entspricht.„Stimme überhaupt nicht zu“ bedeutet, dass die Aussage rein gar nichts mit Ihrer persönlichen Einstellung zu tun hat.Mit den Angaben dazwischen können Sie Ihre Antworten abstufen. (5-Punkt-Likert-Skala)
FokusbereicheUnterkategorienAussagen
PasswortverwaltungVerwendung desselben PasswortsEs ist sicher, dasselbe Passwort für Social-Media-Konten und berufliche genutzte Accounts zu verwenden.
Teilen von PasswörternArbeitspasswörter sollte man nicht weitergeben. Auch dann nicht, wenn man von einem Kollegen oder einer Kollegin darum gebeten wird.
Verwendung eines starken PasswortsKurze Arbeitspasswörter, die nur aus Buchstaben bestehen, sind sicher genug.
E-Mail-NutzungKlicken auf Links in E-Mails von bekannten AbsendernEs ist stets sicher, Links in einer E-Mail anzuklicken, wenn ich den Absender kenne.
Klicken auf Links in E-Mails von unbekannten AbsendernEs kann nicht viel passieren, wenn ich auf einen Link in einer E-Mail von einem unbekannten Absender klicke.
Öffnen von Anhängen in E-Mails von unbekannten AbsendernEs ist riskant, einen E-Mail-Anhang von einem unbekannten Absender zu öffnen.
InternetnutzungHerunterladen von DateienEs kann riskant sein, Dateien auf einen Arbeitscomputer herunterzuladen.
Zugriff auf dubiose WebsitesNur weil man bei der Arbeit auf eine Webseite zugreifen kann, bedeutet das noch lange nicht, dass diese auch sicher ist.
Eingabe von Informationen onlineWenn es mir hilft, meine Arbeit zu erledigen, spielt es keine Rolle, welche Informationen ich auf einer Webseite eingebe.
Nutzung sozialer MedienÜberprüfen der Privatsphäre-EinstellungenEs ist sinnvoll, die Privatsphäre-Einstellungen von Social-Media-Accounts regelmäßig zu überprüfen.
Berücksichtigung von KonsequenzenIn sozialen Medien kann ich bedenkenlos Dinge posten, die ich sonst nicht öffentlich sagen würde.
Posten über die ArbeitEs ist riskant, in Social-Media bestimmte Dinge über die eigene Arbeit zu posten.
Mobile EndgerätePhysische Sicherung mobiler GeräteWenn ich an einem öffentlichen Ort arbeite, ist es sicher, mobile Geräte wie Laptop oder Tablet für einen Moment unbeaufsichtigt zu lassen.
Senden sensibler Informationen über WLANEs ist riskant, sensible Arbeitsdateien über ein öffentliches WLAN zu versenden.
SchultersurfenEs ist riskant, vertrauliche Dokumente auf mobilen Geräten wie Laptop oder Tablet zu öffnen, wenn Fremde den Bildschirm einsehen können.
Umgang mit InformationenEntsorgung sensibler AusdruckeAusdrucke mit sensiblen Informationen kann man bedenkenlos im Papierkorb entsorgen.
Umgang mit entfernbaren SpeichermedienWenn ich einen USB-Stick an einem öffentlichen Ort finde, kann nicht viel passieren, wenn ich ihn an einen Arbeitscomputer anschließe.
Zurücklassen sensibler MaterialienEs ist riskant, Ausdrucke mit sensiblen Informationen unbeaufsichtigt auf dem Schreibtisch liegen zu lassen.
VorfallmeldungVerdächtiges Verhalten meldenEs kann nichts Schlimmes passieren, wenn man verdächtiges Verhalten von anderen auf der Arbeit nicht weiter beachtet.
Ignorieren von Sicherheitsverhalten durch KollegenEs macht nichts, wenn ich über mangelndes Sicherheitsverhalten meiner Kolleginnen und Kollegen hinwegsehe.
Melden aller VorfälleEs ist riskant, Sicherheitsvorfälle zu ignorieren, auch wenn ich sie für unerheblich halte.
Präventive SicherheitsorientierungSchulung & SensibilisierungEs ist sinnvoll, dass das Personal regelmäßig an Schulungen oder Fortbildungen in Sachen Informationssicherheit teilnimmt.
RichtlinienkenntnisEs ist angemessen, sich regelmäßig über Vorschriften und Richtlinien der Organisation zur Informationssicherheit auf dem Laufenden zu halten.
Technische SicherheitsmaßnahmenEs ist wichtig, Sicherheitsupdates für Arbeitsgeräte regelmäßig durchzuführen.
Verantwortungsbewusster InformationsaustauschAutorisierter InformationsaustauschEs ist wichtig, mit Unbefugten nicht über vertrauliche Informationen zu sprechen.
LauschschutzEs ist riskant, über vertrauliche Informationen zu sprechen, wenn Unbefugte mithören können.
Verantwortungsbewusstsein bei FehlverhaltenEs ist wichtig zu melden, falls sensible Informationen versehentlich an Unbefugte preisgegeben werden.
Verhalten
Instruktionen
Die folgenden Aussagen beziehen sich nun auf Ihr tatsächliches Verhalten zur Informationssicherheit auf der Arbeit. Sagen Sie uns jetzt bitte, wie Sie sich im Arbeitsalltag verhalten.
Antwortvorgabe
„Stimme voll und ganz zu“ bedeutet, dass die Aussage vollkommen mit Ihrem tatsächlichen Verhalten übereinstimmt.„Stimme überhaupt nicht zu“ bedeutet, dass die Aussage rein gar nichts mit Ihrem tatsächlichen Verhalten zu tun hat.Mit den Angaben dazwischen können Sie Ihre Antworten abstufen. (5-Punkt-Likert-Skala)
FokusbereicheUnterkategorienAussagen
PasswortverwaltungVerwendung desselben PasswortsFür Social-Media-Konten und beruflich genutzte Accounts verwende ich jeweils ein eigenes Passwort.
Teilen von PasswörternIch teile meine Arbeitspasswörter mit meinen Kolleginnen und Kollegen.
Verwendung eines starken PasswortsFür kurze Arbeitspasswörter verwende ich eine Kombination aus Buchstaben, Zahlen und Sonderzeichen.
E-Mail-NutzungKlicken auf Links in E-Mails von bekannten AbsendernIch klicke noch lange nicht auf jeden Link in einer E-Mail, nur weil ich den Absender kenne.
Klicken auf Links in E-Mails von unbekannten AbsendernWenn eine E-Mail eines unbekannten Absenders interessant erscheint, klicke ich einen Link darin an.
Öffnen von Anhängen in E-Mails von unbekannten AbsendernIch öffne keine E-Mail-Anhänge, wenn ich den Absender nicht kenne.
InternetnutzungHerunterladen von DateienAuf meine Arbeitscomputer lade ich alle Dateien herunter, die mir helfen, meine Arbeit zu erledigen.
Zugriff auf dubiose WebsitesWenn ich bei der Arbeit ins Internet gehe, besuche ich jede Webseite, die ich besuchen will.
Eingabe von Informationen onlineIch bewerte, wie sicher Webseiten sind, bevor ich dort Informationen eingebe.
Nutzung sozialer MedienÜberprüfen der Privatsphäre-EinstellungenIch überprüfe die Privatsphäre-Einstellungen meiner Social-Media-Accounts nicht regelmäßig.
Berücksichtigung von KonsequenzenIch veröffentliche nichts in Social-Media, bevor ich nicht die negativen Folgen bedacht habe.
Posten über die ArbeitIn sozialen Medien poste ich über meine Arbeit, was ich will.
Mobile EndgerätePhysische Sicherung mobiler GeräteWenn ich an einem öffentlichen Ort arbeite, lasse ich mobile Geräte wie Laptop oder Tablet unbeaufsichtigt.
Senden sensibler Informationen über WLANIch versende sensible Arbeitsdateien über ein öffentliches WLAN.
SchultersurfenWenn ich an einem vertraulichen Dokument arbeite, stelle ich sicher, dass Fremde den Bildschirm des mobilen Geräts wie Laptop oder Tablet nicht einsehen können.
Umgang mit InformationenEntsorgung sensibler AusdruckeWenn Ausdrucke mit sensiblen Informationen entsorgt werden müssen, sorge ich dafür, dass sie geschreddert oder vernichtet werden.
Umgang mit entfernbaren SpeichermedienIch würde einen USB-Stick, den ich an einem öffentlichen Ort finde, nicht an einen Arbeitscomputer anschließen.
Zurücklassen sensibler MaterialienIch lasse Ausdrucke mit sensiblen Informationen auf dem Schreibtisch liegen, wenn ich nicht vor Ort bin.
VorfallmeldungVerdächtiges Verhalten meldenWenn ich beobachten würde, wie sich jemand auf der Arbeit verdächtig verhält, würde ich etwas dagegen unternehmen.
Ignorieren von Sicherheitsverhalten durch KollegenFalls ich bemerke, dass meine Kollegin oder mein Kollege die Sicherheitsvorschriften nicht beachtet, werde ich nichts dagegen unternehmen.
Melden aller VorfälleWenn ich einen Sicherheitsvorfall bemerke, würde ich ihn melden.
Präventive SicherheitsorientierungSchulung & SensibilisierungIch nehme regelmäßig an Schulungen oder Fortbildungen in Sachen Informationssicherheit teil.
RichtlinienkenntnisIch informiere mich regelmäßig über die Vorschriften und Richtlinien zur Informationssicherheit in meiner Organisation.
Technische SicherheitsmaßnahmenIch achte darauf, dass verfügbare Sicherheitsupdates auf meinen Arbeitsgeräten installiert werden.
Verantwortungsbewusster InformationsaustauschAutorisierter InformationsaustauschEs kommt vor, dass ich ohne Erlaubnis mit anderen über vertrauliche Informationen spreche.
LauschschutzManchmal spreche ich über vertrauliche Informationen, obwohl andere mithören können.
Verantwortungsbewusstsein bei FehlverhaltenFalls ich sensible Informationen versehentlich an Unbefugte preisgebe, werde ich dies melden.