Ruhr-Uni-Bochum

Studie zeigt landesspezifische Unterschiede der Rezeption digitaler Gefahren

Die Studie wurde auf dem 34. USENIX Security Symposium (Seattle, 13.–15. August 2025) veröffentlicht und untersucht, wie Menschen weltweit digitale Sicherheit verstehen und praktizieren – und warum diese Unterschiede zählen.

Frau vor digitaler Wand

Copyright: AdobeStock/Noppakun

Digitale Gefahren und Risiken werden je nach Land anders wahrgenommen und interpretiert. Zu diesem Ergebnis kommt eine neue internationale Studie, die auf quotenrepräsentativen Befragungen von 12.351 Personen aus 12 Ländern basiert und klare, wiederkehrende Unterschiede zwischen westlichen („WEIRD“: Western, Educated, Industrialized, Rich, Democratic) und nichtwestlichen Kontexten zeigt. Diese Unterschiede beeinflussen, welche Bedrohungen Menschen überhaupt wahrnehmen, welche Schutzmaßnahmen sie bevorzugen und welchen Ratschlägen sie vertrauen – mit Folgen für Politik, Produktsicherheit und die Alltagstauglichkeit digitaler Dienste.

Was die Studie zeigt

Untersucht wurden u. a. das Grundwissen zu Sicherheitskonzepten, die Wahrnehmung von Risiken, tatsächliches Schutzverhalten, Quellen für Tipps sowie Erfahrungen mit Cyberkriminalität. Drei Punkte stechen heraus:

  • Andere Blickwinkel auf Bedrohungen: In nichtwestlichen Ländern messen Befragte dem Schutz einer größeren Bandbreite an Daten mehr Bedeutung bei, rechnen mit mehr möglichen Angreifergruppen und holen öfter Rat aus verschiedenen Quellen.
  • Ambivalente Ratschläge: Freunde und Familie spielen als Informationsquelle eine größere Rolle – stellen für viele aber zugleich eine potenzielle Risikoquelle dar.
  • Lieber unkompliziert: Weltweit ergreifen die meisten mindestens eine Schutzmaßnahme, bevorzugen aber eingebaute, einfache Lösungen wie automatische Updates oder Antivirus-Software. Aufwendigere Datenschutzwerkzeuge werden seltener genutzt.

Die Schlussfolgerung: Einheitslösungen funktionieren schlecht. Gute Maßnahmen müssen Kultur, Rechtslage, Infrastruktur und lokale Bedrohungsbilder berücksichtigen.

Vom Ergebnis zur Umsetzung

Für Politik und Behörden gilt es, sichere Voreinstellungen zu fördern und Aufklärung über vertrauenswürdige lokale Stimmen zu organisieren – und Fehlinformationen aktiv zu entkräften.

Für Unternehmen und Produktteams sollte im Vordergrund stehen, Sicherheitsfunktionen so zu gestalten, dass sie standardmäßig schützen und möglichst wenig Aufwand verursachen – und zwar passend zu den Endgeräten und der Bedienungskompetenz der Nutzer:innen vor Ort.
Hochschulen sollten passende Lehrinhalte entwickeln, die reale Nutzung und Risiken abbilden.
Nutzer:innen wird empfohlen, die eigenen Geräte mit den aktuellsten Updates zu versorgen, auf eingebaute Schutzfunktionen zu setzen und Quellen kurz gegenzuprüfen – auch dann, wenn Ratschläge von mutmaßlich vertrauenswürdigen Personen kommen.

KI und digitale Sicherheit zusammendenken

In der Studie geht es primär um digitale Sicherheit, sie beleuchtet aber auch die direkten Auswirkungen von KI. So unterstützt KI z. B. bei der Anmeldung, setzt Inhaltsfilter oder erkennt Betrugsversuche – und beeinflusst dabei immer häufiger das menschliche Urteilsvermögen. Weil dieses je nach Gesellschaft variiert und geprägt wird, sollten Schutzmechanismen, Erklärungen und Tests von KI-Systemen auf vergleichbaren, kulturübergreifenden Befunden beruhen. Ziel ist, automatisierte Abwehrmaßnahmen besser auf das reale Verhalten auszurichten, die Akzeptanz zu erhöhen und riskante Umgehungen zu vermeiden.

Die Menschen hinter der Studie

Die Publikation „Digital Security Perceptions and Practices Around the World: A WEIRD versus Non-WEIRD Comparison“ stammt von Franziska Herbert (CASA), Collins W. Munyendo (George Washington University), Jonas Hielscher (CASA), Steffen Becker und Yixin Zou (MPI-SP).

Aus dem RC Trust beteiligte sich Steffen Becker an der Studie. Er verantwortet die Young Investigator Group „Human-Centered Hardware Security“ an der Ruhr-Universität Bochum. Mit dieser Expertise bringt er eine menschenzentrierte Perspektive auf Sicherheit ein – mit Schnittstellen zu Hardwaresicherheit, Reverse Engineering und Nutzungsverhalten. Genau dieser Blick hilft, Schutzmaßnahmen zu entwickeln, die in der Praxis auch wirklich genutzt werden.

Zur Studie

Im Sinne offener Wissenschaft haben die Autor:innen die Studie frei zugänglich veröffentlicht: Darin enthalten sind die anonymisierten Antworten von 12.351 Teilnehmenden aus 12 Ländern. Damit sind unabhängige Analysen, regionale Vergleiche und evidenzbasierte Entscheidungen auch künftig möglich.

Datensatz (DOI): https://doi.org/10.60517/ZW12Z533J

Volltext: https://www.usenix.org/system/files/usenixsecurity25-herbert.pdf

 

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.