• No results found

Utifrån våra resultat och en del av det som tagits upp i avsnitt 5.1 så finns det ett antal sätt som denna studie kan expanderas på och som kan ligga till grund för framtida forskning.

För det första är det möjligt att tydliggöra ytterligare hur stor påverkan kön respektive studieprogram har på säkerhetkopieringsfrekvens. Som tidigare nämnts så är dessa två faktorer starkt kopplade till varandra i vårt material och det gör det svårt att uttala sig om deras respektive påverkan. Om man medvetet riktar in sig på utbildningar med mer jämn könsfördelning kan man förhoppningsvis klarlägga detta. Personfaktorernas påverkan på respektive användarfaktor är också något som är viktigt att utforska ytterligare. Alltså inte bara koppla dessa faktorer till användandet av säkerhetskopiering utan också se hur exempelvis kön påverkar användarens bedömning av påverkan av faktorer som brist på kunskap eller glömska etc.

För att bättre ta reda på hur användarfaktorerna rangordnas bland olika grupper skulle det skulle vara intressant att utföra en liknande undersökning som den vi gjort bland ett flertal mer heterogena grupper, som skiljer sig från den vi undersökt, så som föreslås i avsnitt 5.1. I kombination med detta kan man också se om det går att förklara resultaten utifrån någon annan teori än PMT, till exempel med hjälp av olika psykologiska teorier. Det är högst tänkbart att det går att finna ytterligare förklaringar till varför de flesta inom vår population uppger att lättja och glömska är de viktigaste faktorerna och det kan potentiellt vara något som har att göra med mer generella mänskliga tankemönster vilket är intressant och relevant att undersöka.

Dessutom kan man göra en studie som expanderar resultaten från denna uppsats (och tidigare forskning) och istället fokuserar på att djupare undersöka hur de olika framtagna faktorerna kan användas för att förklara det säkerhetskopieringbeteende som har observerats, möjligtvis genom en kvalitativ studie med djupgående intervjuer. Detta är också något som Crossler föreslår (Crossler, 2010, s. 8-9), men tyvärr något som av arbetsekonomiska skäl inte har gått att kombinera med den här studien. Denna uppsats kan under utförandet av en sådan undersökning med fördel användas som en källa för relevant data och dessutom som ett komplement till tidigare forskning inom detta ämne.

Utöver detta kan relationen mellan respondenters subjektiva åsikter om säkerhetskopiering och den reella situationen undersökas. Under uppsatsen har enbart respondenternas egna tankar kring exempelvis risk för dataförlust och hur det har påverkat deras beteende varit av intresse. Dock kan detta expanderas och på så sätt ta reda på hur detta ser ut objektivt och sedan jämföra med

38

deras subjektiva bild. Till exempel “Hur skiljer sig en respondents subjektiva bedömning av risken att drabbas av dataförlust inom ett år mot den faktiska risken att drabbas av detta?”. Slutligen finns det ett värde i att utföra fler liknande studier som denna och som Crosslers för att få mer data kring ämnet och ytterligare tydliggöra hur sambandet mellan uppskattad risk och säkerhetkopieringsfrekvens faktiskt ser ut, eftersom flera resultat till viss del skiljer sig åt jämfört med varandra. Fler transparenta och rigoröst utförda undersökningar om detta skulle resultera i mer säker data om fenomenet och bättre förklaringar till det observerade beteendet.

39

6 Källförteckning

1. Consumer Statistics. 2010. Global Data Backup Survey Results. Hämtad 23:e juni 2016 från ConsumerStatistics.org, http://www.consumerstatistics.org/global-data-backup-survey-results/

2. Crossler, R. 2010. Protection motivation theory: Understanding determinants to backing up personal data. Publicerad i samband med “the Annual Hawaii International

Conference on System Sciences”. doi:10.1109/HICSS.2010.311

3. Försvarsmakten. 2010. Försvarsmaktens Handbok Systemsäkerhet 2011 (H SystSäk

2011). Värnamo: Sörman Information AB.

4. International Organization for Standardization (ISO). 2009. ISO 31000 - Risk

management. Hämtad 23:e juni 2016 från ISO.org,

http://www.iso.org/iso/home/standards/iso31000.htm

5. Jenkins, J., Grimes, M., Proudfoot, J., Lowry, P.B. 2014. Improving Password Cyber-Security Through Inexpensive and Minimally Invasive Means: Detecting and Deterring Password Reuse Through Keystroke-Dynamics Monitoring and Just-in-Time Fear Appeals. Information Technology for Development, vol. 20(2), s. 196–213.

6. Klein, A. 2015. Welcome to Backup Awareness Month 2015. Hämtad 23:e juni 2016 från Backblaze.com, https://www.backblaze.com/blog/backup-awareness-month-2015/

7. Kissel, R. 2013. Glossary of Key Information Security Terms. Hämtad 23:e juni 2016 från Nist.gov, http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf

8. Lang, M., Devitt, J., Kelly, S., Kinneen, A., O'Malley, J., & Prunty, D. 2009. Social networking and personal data security: A study of attitudes and public awareness in Ireland. Presenterad i samband med “International Conference on Management of

e-Commerce and e-Government”. doi:10.1109/ICMeCG.2009.105

9. Myndigheten för samhällsskydd och beredskap (MSB) (a). Avsnitt 6: Säkerhetskopiering. Hämtad 23:e juni 2016 från msb.se, http://disa.msb.se

40

10. Myndigheten för samhällsskydd och beredskap (MSB) (b). 2011. Riskanalys. Hämtad 23:e juni 2016 från informationssakerhet.se,

https://www.informationssakerhet.se/siteassets/metodstod-for-lis/2.-analysera/riskanalys.pdf

11. Norman, P., Boer, H. & Seydel, E., 2005. Protection motivation theory. Publicerad i M. C.

and P. Norman, ed. Predicting Health Behaviour: Research and Practice with Social Cognition Models, s. 81-126.

12. Oates, B. 2006. Researching Information Systems and Computing. London: SAGE Publications Ltd.

13. Posey, C., Roberts, T., Lowry, P.B., Courtney, J., Bennett, B. 2011. Motivating the Insider to Protect Organizational Information Assets: Evidence from Protection

Motivation Theory and Rival Explanations. The Dewald Roode Workshop in Information

Systems Security 2011, Blacksburg, Virginia, USA, September 22–23, s. 1–51.

14. Preston, C. 2006. Backup & Recovery. Sebastopol: O’Reilly Media Inc.

15. Psykologiguiden. Signifikansnivå. Hämtad 26:e maj 2016 från psykologiguiden.se, http://www.psykologiguiden.se/www/pages/?Lookup=signifikansniv%E5

16. Rogers, R. W. 1975. A protection motivation theory of fear appeals and attitude change.

Journal of Psychology, Vol 91(1), Juni 1975, s. 93-114.

17. Maddux, J. E., Rogers, R.W. 1983. Cognitive and physiological processes in fear appeals

and attitude change: A Revised theory of protection motivation. New York: Guilford

Press

18. Sallnäs, E-L. Vetenskapliga grundbegrepp. Hämtad 23:e juni 2016 från kth.se, http://www.nada.kth.se/kurser/kth/2D1630/Vetenskaplighet07.pdf

19. Sommerstad, T., Bengtson J., Hallberg J. 2012. Varför följer inte användarna

bestämmelser? - En metaanalys avseende informationssäkerhetsbestämmelser. Försvarets

forskningsinstitut (FOI).

41

21. Webroot. 2008. Protecting your Digital Life. Hämtad 23:e juni 2016 från webroot.com,

http://www.webroot.com/shared/pdf/2008_Consumer_SOIS-Protecting_Your_Digital_Life.pdf

22. Weinstein, N. D. 1993. Testing four competing theories of health-protective behavior.

Health Psychology, Vol 12(4), Juli 1993, s. 324-333.

23. Woon, I., Tan, G-W., Low, R. 2005. A Protection Motivation Theory Approach to Home

Wireless Security. International Conference on Information Systems (ICIS).

24. Örebro Kommun. 2015. Riktlinjer för inkluderande enkäter, blanketter och formulär. Hämtad 23:e juni 2016 från orebro.se,

https://www.orebro.se/download/18.20128b1014ccaa6c2672869/1430377812275/Riktlinj er+för+inkluderande+enkäter,+blanketter+och+formulär.pdf

42

7 Bilagor

Här presenteras först de olika versionerna av enkäten och sedan data som inte ansågs nödvändig att ha med i resten av texten men ändå är värdefull för läsaren att ha tillgång till.

Related documents