Home
Vertrauen bei Online-Transaktionen – Vertrauenstypen im Online
Contents
1. Nutzen versprechen o Kan le api Firma Kundenbeziehung 9 Rahmenbedingungen amp Einflussfaktoren Erl squellen S Strategische Partnerschaften Schl sselressourcen Schwerpunktaktivit ten d Kostenstruktur Abbildung 4 Die Hauptkomponenten von Geschaftsmodellen Osterwalder amp Pigneur 2010 Tim mers 1998 Scheer et al 2003 Kunde Fur wen kreieren wir Wert Die vorhandenen und potenziellen Kunden sind zentrale Bestandteile jedes Geschaftsmodells Um besser auf die Bed rfnisse 26 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur und W nsche der Kunden eingehen zu k nnen werden diese in Kundensegmente eingeteilt Kunden k nnen entweder Gesch ftskunden oder Endverbraucher sein Ein Gesch ftsmodell kann eines oder mehrere Kundensegmente bedienen Oster walder amp Pigneur 2010 Kotler et al 2003 Nutzenversprechen Welchen Nutzen stiftet das Unternehmen f r seine Kunden oder andere Stakeholder Die Nutzenperspektive beschreibt welche B ndel von Produkten oder Dienstleistungen angeboten werden um die Bed rfnisse der einzel nen Kundensegmente zu befriedigen Sie beschreibt wie der Nutzen genau aussieht und welchen Beitrag der Nutzer selbst leistet Osterwalder amp Pigneur 2010 Hoegg Meckel Stanoevska Slabeva amp Martignoni 2006 Kan le ber welche Kan le erreicht das Unternehmen seine Kunden Durch das Internet ist es m glich die Pr
2. Ha amp Perks 2005 Das Paper identifiziert Erfahrung mit der Marke Vertrautheit Kundenservice und Kundenzufriedenheit als Treiber von Vertrauen Marke Vertrautheit Hu Wu Wu amp Zhnag Das Paper untersucht den Einfluss von Siegeln und Zertifika Sicherheit 2010 ten auf Vertrauen Siegel amp Zertifikate Jarvenpaa Tractinsky Gr sse und Reputation eines Online Anbieters beeinflusst die Marke amp Vitale 2000 Risikowahrnehmung und die Kaufbereitschaft Reputation Jevons amp Gabbott Das Paper untersucht den Zusammenhang zwischen Vertrau Marke 2000 en und Marken bei Geschaftsbeziehungen im Internet Johnson 2007 Das Paper untersucht den Zusammenhang zwischen Vertrau Technik en und Technologie im Internet Koufaris amp Hampton Das Paper untersucht den Zusammenhang von Reputation Design Sosa 2004 Design Kontrolle und Sicherheit auf das Vertrauen bei neuen Nutzerkontrolle Kunden im Internet Reputation Sicherheit Lee amp Turban 2001 Das Paper untersucht ein theoretisches Modell mit Faktoren Kundenservice welche das Vertrauen von Konsumenten beim Internetshop Sicherheit ping beeinflussen Siegel amp Zertifikate Technologie Luo amp Cook 2007 Das Paper identifiziert die wahrgenommene Reputation Ehr Kundenservice 2008 lichkeit und Kompetenz als vertrauensrelevant bei Rating Marke Services im Internet Der Effekt wird durch die Vertrauensnei Reputation gung beeinflusst Siegel amp Zertifikate McKnight C
3. Diese Arbeit hat drei unterschiedliche Vertrauenstypen identifiziert und charakte risiert In der realen Gesch ftswelt kann es jedoch problematisch sein das Nutzer portfolio in eine fixe Anzahl von Gruppen einzuteilen Es kann sein dass die Daten basis f r eine Einteilung nicht vorhanden ist der Nutzerstamm sehr divers ist und eine Gruppierung keinen Sinn ergibt oder aber dass sich das Nutzerportfolio sehr schnell ver ndert Die Identifikation von Vertrauenstypen ist bei langfristigen Bezie hungen zwischen Unternehmen und Nutzer durchaus sinnvoll nicht aber bei hohen Nutzerfluktuationsraten Deshalb denkt die Autorin dass die Handlungsempfeh lungen von den Anbietern von Online Gesch ftsmodellen nur bedingt direkt aus dieser Forschungsarbeit bernommen werden k nnen Daher ist es wichtig dass die Aussagen nicht als absolut angesehen sondern eher als richtungsweisend verstan den werden Diese Arbeit hat nicht spezifisch nach Online Gesch ftsmodellen differenziert Zwar wurde die Nutzung als Kriterium bei der Unterscheidung miteinbezogen inte ressant w re es jedoch die Vertrauenstypen und die Einflussfaktoren pro Online Gesch ftsmodell zu identifizieren und diese dann zu vergleichen Die Autorin ist der Meinung dass nicht nur hinsichtlich des Vertrauenstyps grosse Unterschiede beste hen sondern ebenfalls hinsichtlich der einzelnen Gesch ftsmodelle Auch das Kom munikationsverhalten und die Kultur unter den Nutzern inner
4. Kovar S E Burke K G amp Kovar B R 2000 Consumer responses to the CPA WebTrustTM assurance Journal of Information Systems 14 17 35 Kramer R M 1999 Trust and distrust in organizations Emerging perspectives enduring questions Annual Review of Psychology 50 569 598 Krasnova H Spiekermann S Koroleva K amp Hildebrand T 2010 Online social networks why we disclose Journal of Information Technology Palgrave Macmillan 25 2 109 125 Kremp M 2011 7 Mai Datenlecks Sony Kundendaten zeitweise im Web abrufbar Spiegel Online Gefunden am 14 Juni 2011 unter www spiegel de netzwelt games 0 1518 761227 00 html 286 Literatur und Quellenverzeichnis Krishnamurthy S 2001 An Empirical Study of the Causal Antecedents of Customer Confi dence in E Tailers First Monday 6 1 Gefunden am 06 Dezember 2010 unter www 131 193 153 231 www issues issue6_1 krishnamurthy index html Krotz F 2009 Die Ver nderung von Privatheit und ffentlichkeit in der heutigen Gesell schaft merz medien erziehung 53 8 12 21 Gefunden am 13 Dezember 2012 unter http www mediaculture online de fileadmin bibliothek krotz_privatheit krotz_privatheit pdf Kruskal W H amp Wallis W A 1952 Use of ranks in one criterion variance analysis Journal of the American Statistical Association 47 583 621 Lambert S 2006 Do we need a Real Taxonomy of e Business Models Flinders University Scho
5. Mesch G S amp Beker G 2010 Are Norms of Disclosure of Online and Offline Personal In formation Associated with the Disclosure of Personal Information Online Human Communication Research 36 4 570 592 Metzler M 2012 16 September Private Datensammlung als gef hrliche Goldgrube NZZ am Sonntag 289 Literatur und Quellenverzeichnis Meuser M amp Nagel U 1991 ExpertInneninterviews vielfach erprobt wenig bedacht Ein Beitrag zur qualitativen Methodendiskussion In D Garz amp K Kraimer Hrsg Quali tativ empirische Sozialforschung Opladen Leske und Budrich 441 471 Meyer R 2011 Datenschutzzertifikate hoher Aufwand hoher Nutzen Marketing 2011 21 Jahrgang R K hler Hrsg St Gallen K nzlerBachmann Medien Migipedia 2012 Startseite von Migipedia Gefunden am 11 M rz 2012 unter www migipedia ch de Mills J L 2008 Privacy the lost right Oxford England Oxford University Press Milne G R amp Boza M E 1999 Trust and Concern in Consumers Perceptions of Market ing Information Management Practices Journal of Interactive Marketing 13 1 5 24 Milne G R amp Culnan M J 2004 Strategies for reducing online privacy risks Why con sumers read or don t read online privacy notices Journal of Interactive Marketing 18 3 15 29 Milne G R amp Gordon M E 1993 Direct Mail Privacy Efficiency Trade offs Within an Im plied Social
6. O 5 gt 313 Anhang Einstieg 2 Bitte beurteilen Sie die folgenden Aussagen r 2 trifft eher trifft zu trifft eher zu neutral nicht zu trifft nicht zu Ich habe keine Bedenken Online Transaktionen durchzuf hren C C oO Manchmal f hle ich mich unsicher wenn ich im Internet meinen Interessen nachgehe C Cc Cc C Online Anbieter bervorteilen normalerweise ihre Kunden nicht C C C Online Anbieter behandeln ihre Kunden grunds tzlich anst ndig C Cc C Es gibt genug Sicherheitsmechanismen im Internet damit ich es bedenkenlos f r C C C C C meine pers nlichen Interessen nutzen kann Ich vertraue darauf dass mich rechtliche Rahmenbedingungen vor Problemen im C C C C C Internet bewahren Ich vertraue darauf dass mich technische Anwendungen vor Problemen im Internet c c c c c bewahren z B Verschl sselungen Im Allgemeinen ist das Internet eine stabile und sichere Umgebung um pers nlichen C C C C C Interessen nachzugehen Bitte beurteilen Sie die folgenden Aussagen 5 trifft eher u a trifft zu trifft eher zu neutral nicht zu trifft nicht zu Im Allgemeinen habe ich Vertrauen zu anderen Menschen C O C Ich verlasse mich meistens auf andere Menschen oO C C C Im Grossen und Ganzen habe ich Vertrauen in die Menschheit C C C C Ich bin der Meinung dass Menschen generell zuverl ssig sind C C C C Im Allgemeinen vertraue ich anderen Menschen ausser es gibt Gr nde dies nicht zu C C C
7. S 112 Laut Richards 1997 war kein anderes Medium ein solcher Katalysator f r Eingriffe in die Privacy wie das Internet Bis vor der Etablierung sozialer Medien herrschte eine klare Trennung zwischen der ffentlichen und der privaten Sph re Besonders f r Digital Natives aber immer mehr auch f r Digital Immigrants verschwimmt diese Trennung zusehends Mar wick et al 2010 Prensky 2001 Taraszow et al 2010 Palfrey und Gasser 2008 schreiben Privacy might be a problem for anyone who leads a life mediated in part by digital technologies S 61f Der Journalist und Autor Christopher Harper 1998 vertritt den Standpunkt dass Internetnutzer ihre Privacy nur sch tzen k nn ten indem sie alle Endger te abschalteten Durch das Internet und insbesondere 1 Sony Playstation erlebte einen der gr ssten Datendiebst hle der Geschichte Hacker brachen im April 2011 in das Netzwerk von Sony Playstation und dem Video und Mu sikservice Oriocity ein und stahlen Adressen Passw rter und eventuell Kreditkartennum mern von ber 77 Millionen Nutzern Schmundt 2011 Der japanische Unterhaltungselekt roriese stoppte daraufhin das Angebot informierte seine Kunden aber erst eine Woche sp ter ber die Hacker Attacken Kremp 2011 Die Dem tigung f r Sony ging aber weiter Im Fr hjahr 2011 kam es noch zu mehreren Hacker Angriffen auf den Grosskonzern und dessen Tochterfirmen Zum Beispiel verschafften sich Hacker Zug
8. information usage auf die Kenntnis der Verwendung der gesammelten Informationen Anbieter m ssen ihre Nutzer dem nach dar ber informieren dass ihre Daten gesammelt werden und daf r sorgen dass Nutzer die M glichkeit haben ihre Daten eigenst ndig und selektiv zu verwal ten zum Beispiel durch Opt out und Opt in Funktionen Milne amp Rohm 2000 Schoenbachler amp Gordon 2002 Ausserdem sollten Anbieter bei Weiterverwendung der Daten das Einverst ndnis beim Nutzer einholen Culnan amp Armstrong 1999 Das Vertrauen der Nutzer dient dazu die Wahrnehmung solcher Kontrollrisiken zu mildern Kommunikation Nach Chadwick 2001 unterscheiden sich Online Transaktionen von den Face to Face Iransaktionen dadurch dass sich weniger schnell eine Beziehung entwickelt Dies hat zur Folge dass jegliche Information wel che zur Vereinfachung der Transaktion n tig ist durch die Website bereitgestellt werden muss Die Technologie bietet den Unternehmen jedoch heute eine breite Pa lette an Instrumenten um den Nutzer online einzubinden und ihn mit Information zu versorgen Unternehmen m ssen von sich aus ber die Privacy und die Sicherheit 88 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur der Nutzerdaten kommunizieren denn proaktive Kommunikation der geplanten Datennutzung wird als vertrauenssteigernde Massnahme betrachtet Chadwick 2001 Geyskens Steenkamp amp Kumar 1998 Lewicki amp Bunke
9. Anhang 7 6 3 Items des Faktors Marke und Design pro Vertrauenstyp in Prozent Es handelt sich um einen bekannten Anbieter V_94 stark beachtet beachtet neutral wenig beachtet nicht beachtet keine Antwort Total Der Anbieter hat bereits viele Kunden bzw Nutzer V_97 stark beachtet beachtet neutral wenig beachtet nicht beachtet keine Antwort Total Der Anbieter existiert schon eine Weile V_96 stark beachtet beachtet neutral wenig beachtet nicht beachtet keine Antwort Total Typ 1 26 7 38 2 27 9 4 0 2i 6 100 Typ 1 26 7 34 9 29 2 6 3 2 5 A 100 Typ 1 26 1 39 3 26 7 4 2 29 8 100 Typ 2 57 8 27 9 9 3 1 5 1 5 1 9 100 Iyp2 51 7 30 2 11 6 2 3 3 2 1 0 100 Iyp2 54 9 32 1 9 1 1 5 1 3 1 0 100 Typ 3 42 5 36 9 15 0 2 2 1 0 24 100 Typ 3 43 1 35 3 14 0 3 6 14 2 6 100 Typ 3 40 9 39 7 13 0 3 0 12 2 2 100 Die Seite des Anbieters ist einfach und tibersichtlich gestaltet V_100 Typ 1 Typ 2 Typ 3 stark beachtet 17 7 52 1 35 9 beachtet 40 3 35 2 43 5 neutral 33 8 8 9 15 0 wenig beachtet 52 1 1 2 0 nicht beachtet 2 3 1 3 1 2 keine Antwort 8 1 3 2 4 Total 100 100 100 350 Der Anbieter ist f hrend in seinem Bereich V_95 Typ 1 Typ 2 Typ 3 stark beachtet 18 3 42 6 29 9 beachtet 34 5 33 7 34 9 neutral 38 4 17 7 26 9 wenig beachtet 5 2 3 4 4 0 nicht beachtet 3 1 2 1 2 4 keine Antwort 6 6 2 0 Total 100 100 100 Das
10. Da dieser Test bei gr sseren Stichproben fast immer zu einem signifikanten Ergebnis f hrt Signifikanz von 000 gilt er nur bei kleinen Fallzahlen als ausreichend und deshalb wurde zus tzlich das KMO Kriterium ge rechnet In der Literatur wird das KMO Kriterium als das beste zur Verf gung ste hende Verfahren zur berpr fung der Eignung des Datensatzes und somit der Kor relationsmatrix angesehen Eckey Kosfeld amp Rengers 2002 Dziuban amp Shirkey 1974 Der Test zeigt ob eine Faktorenanalyse sinnvoll ist oder nicht Ist der KMO lt 0 5 ist der Datensatz nicht f r eine Faktorenanalyse geeignet Als w nschenswert sehen Kaiser und Rice 1974 ein KMO 2 0 8 an Der KMO Test im vorliegenden Da 30 Dieses Vorgehen ist damit zu begr nden dass bei einer starken Uberschatzung des Items die Kategorien wenig beachtet und nicht beachtet nahezu identisch werden Die Anpas sung erfolgte durch eine Transformation Potenzierung der Ursprungsdaten x3 5 und durch die Skalenk rzung Skalenwerte 4 und 5 werden zusammengefasst 120 Forschungsmethodisches Vorgehen tensatz ergab einen Wert von 0 969 das heisst der Datensatz entspricht den Anfor derungen einer Faktorenanalyse vollumfanglich Backhaus et al 2011 Kaiser Meyer Olkin Kriterium 969 Bartlett Test auf Spharizitat Ungefahres Chi Quadrat 40636 156 Freiheitsgrade degrees of freedom df 820 Signifikanzniveau 000 Tabelle 2 Kaiser
11. Gross und Einzelhandel Kommunikation Medien Maschinenbau Medizin Pharma Chemie Nahrungs und Genussmittel ffentlicher Dienst Tourismus Gastgewerbe Kultur Sport Transport Logistik Sonstiges keine Angabe Total Internetnutzung V_1 Typ 1 jeden Tag 91 8 mehrmals pro Woche 7 6 seltener 0 keine Antwort 6 Total 100 Internetnutzung in Jahren V_2 Typ 1 lt 1 Jahr 0 seit 1 Jahr 8 seit 2 Jahren 1 9 seit 3 Jahren 5 0 seit 4 Jahren 5 2 seit 5 Jahren 12 2 seit 6 Jahren 6 7 seit 7 Jahren 6 3 seit 8 Jahren 5 9 gt 8 Jahren 54 2 keine Antwort 1 9 Total 100 Typ 1 3 8 3 1 1 0 5 0 4 8 7 6 5 0 1 9 1 3 2 9 1 7 7 8 2 1 2 1 38 5 10 1 100 336 Typ 2 3 4 DH 1 3 4 0 1 0 4 6 6 8 6 1 2 3 2 5 3 0 10 5 2 9 3 2 35 4 9 5 100 Typ 2 93 0 5 7 1 3 100 Iyp2 1 1 4 0 51 11 2 8 7 5 1 9 9 52 1 1 9 100 Typ 3 3 6 Dep 2 4 3 8 1 2 5 6 6 4 4 6 3 0 3 0 4 2 1 4 10 6 1 8 2 8 31 1 11 8 100 Typ 3 90 8 8 6 100 Typ3 1 2 5 2 6 6 7 8 7 0 4 8 2 58 7 1 0 100 Anhang Anhang Private oder berufliche Internetnutzung V_3 Typ Typ 2 Typ 3 ausschliesslich beruflich 2 0 2 berwiegend beruflich 1 9 1 0 8 sowohl beruflich als auch privat 48 3 46 2 48 7 berwiegend privat 24 4 22 8 23 8 ausschliesslich privat 24 2 29 7 26 3 keine Antwort 1 0 A 2 Total 100 100 100 E Mail Nutzung V_4 Typ 1 Typ 2 Typ 3 jeden Tag 81 9 82 3 7
12. dass sich Vertrauenstyp 1 gerne ber Google und YouTube informiert und es k nnte sein dass er durch Fachgespr che bereits ber viele Informationen ber unterschied liche Anbieter verf gt noch bevor er sich f r einen Anbieter entscheidet Es scheint dass bei der Nutzung von Online Diensten f r ihn das Ziel im Vordergrund steht und er m glichst schnell zu einem guten Resultat kommen m chte Diese Auswertung hat gezeigt dass sich Vertrauenstyp 1 berdurchschnittlich oft bei sozialen Netzwerken und Online Information Anbieter neu registriert hat Inte ressant ist nun ob Vertrauenstyp 1 diese Gesch ftsmodelle auch oft nutzt Nutzung von Online Diensten soziale Netzwerke amp Online Games Man ist versucht zu denken dass insbesondere j ngere Menschen berdurchschnittlich oft soziale Netzwerke und Online Games nutzen Betrachten wir die Daten im Anhang 7 5 7 zeigt sich dass Typ 1 mit 52 5 t glicher oder mehrmaliger Nutzung pro Wo che effektiv Spitzenreiter bei sozialen Netzwerken und Online Communitys ist Ver trauenstyp 1 ist demnach ein h ufiger Nutzer von sozialen Netzwerken Dies k nnte dahingehend interpretiert werden dass f r Nutzer dieses Typs das soziale Umfeld sehr wichtig ist und da es sich gr sstenteils um Digital Natives handelt auch das engere Umfeld im Umgang mit den Sozialen Medien ge bt ist So pflegt Vertrauens typ 1 seine Beziehungen ganz selbstverst ndlich ber das Internet Es wurde aber
13. enstyp Digital Immigrant den Umgang mit dem Netz von Grund auf selbst beige bracht hat und deshalb auch ein vergleichsweise hohes Vertrauen in die Institution Internet aufweist Gew hltes Online Gesch ftsmodell und konkreter Anbieter Nutzer die dem Vertrauenstyp 2 angeh ren haben sich am h ufigsten bei einem Online Shopping Anbieter 54 2 oder bei einem Online Banking Anbieter 18 6 angemeldet Abbildung 47 und Anhang 7 5 9 Beim Online Shopping fallen insbesondere die Registrierungen bei Amazon 22 4 auf aber auch diejenigen bei eBay 7 4 H amp M 1 0 oder Lufthansa 0 8 Beim Online Banking stechen die Registrierun gen bei der Bank of Scotland 1 5 Commerzbank 0 8 ING DiBa 0 8 PayPal 3 6 und Postbank 2 7 ins Auge Abbildung 96 im Anhang 7 5 9 Onli ne Shopping und Online Banking sind Bereiche welche sensible Daten wie zum Bei spiel Kreditkarteninformationen oder Kontodaten einfordern Dies widerspiegelt das im Vergleich hohe Vertrauen in die Institution Internet und das grosse Vertrauen gegen ber dem Anbieter Es sind aber auch beides Gesch ftsmodelle bei denen die sensiblen Daten dem Anbieter selbst und nicht der ffentlichkeit zur Verf gung gestellt werden Interessant w re nun zu analysieren ob das Vertrauen in den Anbie ter bei der Registrierung zu einem sozialen Netzwerk ebenfalls so positiv ausfallen w rde Nutzung von Online Diensten soziale Netzwerke amp Online
14. schen zu wenig Gedanken ber die Privatheit ihrer Daten im Internet machen Palfrey amp Gasser 2008 Edwards amp Brown 2009 Sheehan amp Hoy 2000 Der Skepti ker ist der j ngste Vertrauenstyp und er weist die niedrigste Keine Antwort Rate auf Diese Studie kommt zu dem Schluss dass mit sinkendem Alter der Nutzer die Bereitschaft steigt mehr Daten von sich preiszugeben Die Ergebnisse von Mesch und Beker 2010 k nnen in dieser Hinsicht nicht best tigt werden daf r best tigt sich aber die Tendenz dass j ngere Nutzer eher weniger auf ihre Privacy im Netz achten Bildung und Nutzerkontrolle Culnan 1995 konnte aufzeigen dass besonders junge und rmere Personen mit geringerer Bildung wenige Kenntnisse zum Schutz ihrer Privacy im Internet mitbringen Phelps et al 2000 best tigten diese Erkennt nisse in ihrer Studie indem sie aufzeigten dass 51 der Personen mit einem Uni versit tsabschluss oder einer Berufsschule Bedenken usserten wie Unternehmen mit ihren privaten Daten umgehen Diese Erkenntnisse k nnen anhand des Faktors 233 Schlussfolgerung und Ausblick Nutzerkontrolle verglichen werden Der Skeptiker ist gut gebildet achtet aber im Vergleich eher weniger auf den Faktor Nutzerkontrolle Der Praktiker hat den nied rigsten Bildungsstand achtet aber klar darauf wer die Kontrolle ber seine pers nli chen Daten aus bt Der Soziale liegt bei der Bildung im Mittelfeld und achtet auch nicht stark
15. 1 089 0 055 0 14251 0 060 0 70961 2 254 0 16151145 Vertrauenstyp 2 1 472 1 089 0 586 0 14251 1 069 0 70961 2 005 4 28307023 Vertrauenstyp 3 0 811 1 089 0 675 0 14251 1 190 0 70961 1 832 1 96693735 Der Proband Nr 1 w rde demnach dem Vertrauenstyp 1 zugeordnet werden Dieses Resultat best tigt die Clusteranalyse Interpretation anhand der Klassifizierungsergebnisse Die Clusteranalyse teilte 524 Probanden dem Vertrauenstyp 1 zu die Diskriminanzanalyse hingegen nur 445 Personen 41 Probanden wurden falschlicherweise dem Vertrauenstyp 2 und 38 dem Vertrauenstyp 3 zugeordnet Tabelle 14 Die Trefferquote der Diskriminanz analyse in der Untersuchungsstichprobe betr gt 82 3 Dies ist ein sehr zufrieden stellendes Ergebnis das besagt die drei Typen wurden sehr treffend klassifiziert Die 135 Forschungsmethodisches Vorgehen Interpretation anhand der Klassifizierungsergebnisse zeigt dass die G tekriterien erf llt sind und die Ergebnisse der Clusteranalyse und die Trennung der Cluster g l tig und f r weitere Analysen nutzbar sind Ward Methode Erwartete Gruppenzugeh rigkeit Vertrauens Vertrauens Vertrauens typ1 typ2 typ 3 Total Original Anz Vertrauenstyp 1 445 41 38 524 Vertrauenstyp 2 30 452 44 526 Vertrauenstyp 3 63 58 378 499 Original Vertrauenstyp 1 84 9 7 8 7 3 100 0 Vertrauenstyp 2 5 7 85 9 8 4 100 0 Vertrauenstyp 3 12 6 11 6 75 8 100 0 Tabelle 1
16. 2007 The Privacy Paradox Personal Infor mation Disclosure Intentions versus Behaviors The Journal of Consumer Affairs 41 1 100 126 Nosko A Wood E amp Molema S 2010 All about me Disclosure in online social network ing profiles The case of FACEBOOK Computers in Human Behavior 26 3 406 418 291 Literatur und Quellenverzeichnis Nowak G amp Phelps J 1995 Direct Marketing and the Use of Individual Level Consumer Information Determining How and When Privacy Matters Journal of Direct Market ing 9 3 46 60 Nowak G amp Phelps J 1997 Direct Marketing and the Use of Individual Level Consumer Information Determining How and When Privacy Matters Journal of Direct Marketing 11 4 94 108 Nowak G J amp Phelps J 1992 Understanding Privacy Concerns Journal of Direct Marketing 6 4 28 39 Nussbaum E 2007 Kids the Internet and the End of Privacy The Greatest Generation Gap Since Rock and Roll New York Magazine Gefunden am 13 Oktober 2009 unter www nymag com news features 27341 O Donnell S 2002 An Economic Map of the Internet TPRC 30th Research Conference on Communication Information and Internet Policy 29 September 2002 Alexandria VA USA O Reilly T 2006 Web 2 0 Compact Definition Trying again Sebastopol O Reilly Media O Reilly T 2007 What Is Web 2 0 Design Patterns and Business Models for the Next Gen eration of Software Comm
17. 2009 Data Control and Social Networking Irreconcilable Ideas In A Matwyshyn Hrsg Harboring Data Information Security Law and the Corporation Stanford CA Stanford University Press 202 227 Egger F 2000 Trust me I m an online vendor towards a model of trust for e commerce system design Proceedings of the CHI 00 extended abstracts on Human factors in computing systems New York ACM Press 101 102 Egger F N 2001 Affective Design of E Commerce User Interfaces How to Maximise Per ceived Trustworthiness In M Helander H M Khalid amp M P Tham Hrsg Proceed ings of CAHD2001 Conference on Affective Human Factors Design Singapore 317 324 Einwiller S Herrmann A amp Ingenhoff D 2005 Vertrauen durch Reputation Grundmodell und empirische Befunde im E Business Marketing Zeitschrift f r Forschung und Praxis Marketing ZFP 1 25 42 Eisenmann T 2002 Internet business models text and cases New York McGraw Hill Irwin 278 Literatur und Quellenverzeichnis Ellison N Steinfield C amp Lampe C 2007 The benefits of Facebook friends social capi tal and college students use of online social network sites Journal of Computer Mediated Communication 12 4 1143 1168 Engel J F Blackwell R D amp Miniard P W 1986 Consumer Behaviour 5 Auflage Hinsdale Dryden Press Engel J F Kollat D T amp Blackwell R D 1968 Consum
18. 71 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur und werden als Grundlage vieler internationaler Datenschutzgesetze verwendet Culnan 2000 Lanier amp Saini 2008 Culnan amp Armstrong 1999 Die FIP beinhalten die folgenden vier Grundsatze 1 den Kunden informieren 2 die Einwilligung des Kunden einholen 3 dem Kunden Einsicht ber die Daten gew hren und 4 Sicher heit gew hrleisten FTC 2000 Diese vier Firmeninitiativen zur Reduktion von Pri vacybedenken sind in Abbildung 19 zusammengefasst Firmen initiativen Te Privacybedenken SAPD toes scans odo Vertrauen gt reduzieren aufbauen ner Y _ t Information Einwilligung Einsicht Sicherheit bereitstellen einholen gew hren garantieren Abbildung 19 Firmeninitiativen zur Reduktion von Privacybedenken der Nutzer FTC 2000 Milne amp Boza 1999 Culnan amp Armstrong 1999 Nutzer informieren Nutzer haben das Recht zu wissen dass ihre Daten gesam melt und wie diese verwendet werden Unternehmen m ssen ihre Informationsprak tiken transparent kommunizieren und glaubw rdig aufzeigen wie diese gesammel ten Daten vor dem Zugriff Dritter gesch tzt werden FTC 2000 Culnan amp Arm strong 1999 Hoy amp Phelps 2003 Ziel ist es nicht den Nutzer mit Informationen zu berschwemmen sondern diesen in verst ndlichen und einfachen S tzen ber die Sachlage zu informieren Einwilligung des Nutzers einholen Di
19. Anbieter von Online Gesch ftsmodellen m ssen deshalb darauf ach ten die Nutzer bereits am Anfang des Transaktionsprozesses auf m gliche zus tzli che Kosten und Verpflichtungen aufmerksam zu machen 246 Schlussfolgerung und Ausblick Mit Visualisierungen arbeiten Anbieter von Online Gesch ftsmodellen sollten vermehrt mit grafischen Uber sichtselementen arbeiten denn diese erleichtern den Umgang mit einer Seite Ideal erweise hebt die grafische Darstellung den Mehrwert der Applikation hervor stellt den Transaktionsablauf dar und weist auf die zentralen Rechte und Pflichten des Nutzers hin Anbieter sollten darauf achten dass trotz der vielen zentralen Informa tionen die Darstellung nicht berladen wirkt denn sonst k nnte das Angebot als zu komplex wahrgenommen und nicht genutzt werden Der Skeptiker probiert gerne Neues aus und er will auf einen Blick erfassen um was es bei einem Angebot geht Er muss schnell erkennen welche Auflagen oder welche Verbindlichkeiten er mit der Transaktion eingeht Die Abbildung kann auf der Startseite oder auf der ber uns Seite platziert werden Die in der vorgehenden Handlungsempfehlung besprochene Angebotstransparenz kann durch klares und bersichtliches Design und anhand von Grafiken unterst tzt werden und wirkt vertrauensf rdernd Digital Natives lesen keine Bedienungsanleitungen sondern verlassen sich f r ein erstes Ausprobieren h chstens auf eine bersichtsgrafik Deshalb ist
20. April 2012 unter www derhandel de news technik pages E Commerce E Commerce Umsatz erstmals mehr als 20 Milliarden Euro 8293 html Wilson C E 1981 A Procedure for the Analysis of Consumer Decision Making Journal of Advertising Research 21 2 31 36 Winer R S 2001 A framework for customer relationship management California Manage ment Review 43 4 89 105 Winkler J 2007 Suchmaschinenoptimierung Poing Franzis Wirtz B 2002 Electronic Business Wiesbaden Gabler Witte J amp Reissmann O 2011 03 Juni Kundendaten kopiert Hacker verh hnen Sony mit neuer Attacke Spiegel Online Gefunden am 14 Juni 2011 unter www spiegel de netzwelt web 0 1518 766349 00 html Witzel A 1982 Verfahren der qualitative Sozialforschung berblick und Alternativen Frank furt Campus Wu G Hu X amp Wu Y 2010 Effects of perceived interactivity perceived web assurance and disposition to trust on initial online trust Journal of Computer Mediated Communica tion 16 1 1 26 Xie E Teo H amp Wan W 2006 Volunteering personal information on the Internet Effects of reputation privacy notices and rewards on online consumer behavior Marketing Letters 17 1 61 74 Xing 2012 Startseite und Privatsphdre Einstellungen bei Xing Gefunden am 11 Marz 2012 unter www xing com Yamagishi T amp Yamagishi M 1994 Trust and commitment in the United States and Japan Motivation and Emoti
21. C C C Die Nutzung des Dienstes funktioniert genau so wie ich das von hnlichen Diensten c C C C C schon kenne Die Seite des Anbieters ist einfach und bersichtlich gestaltet C Cc Der Anbieter ist f hrend in seinem Bereich C O C Ich f hle mich auf der Seite wohl C Cc C Das Design des Anbieters wirkt seri s und professionell C C 2 Teil 3 Wie stark haben Sie auf folgende Eigenschaften geachtet als Sie sich beim ausgew hlten Anbieter angemeldet haben Bitte beziehen Sie sich dabei auf den oben genannten Anbieter stark wenig nicht beachtet ne neutral beachtet beachtet Es kommt nicht zu technischen Fehlern C C C Ich kenne das Unternehmen auch ausserhalb des Internets C C Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung Die Seite l dt schnell C Der Anbieter besitzt Filialen die ich aufsuchen kann C C C Informationen ber den Anbieter sind einfach zu finden z B Gr sse Mitarbeiter Geschichte Der Kundendienst ist einfach erreichbar C O C Der Anbieter reagiert schnell auf meine Fragen Bestellungen O C Ich kann erkennen dass der Anbieter seine Systeme gut vor fremden Eingriffen C C C C C sch tzt z B durch Verschl sselung Die Seite des Anbieters st rzt nicht ab Cc C Die Kontaktdaten des Anbieters sind einfach zu finden z B Adresse Telefonnummer Die
22. Der Online Versandh ndler f r Schuhe und Mode Zalando zum Bei spiel passt seinen Slogan der jeweiligen Landessprache an In der Deutschschweiz lautet der Slogan Schueh und Fashion online poschte Abbildung 77 Dieser Hin weis auf die regionale Verwurzelung des Unternehmens f llt dem Sozialen sofort auf wirkt auf ihn sympathisch und kann sein Wohlbefinden auf der Webseite positiv beeinflussen Auffallend bei der Seite von Zalando ist ausserdem dass kein einziges Produkt auf der Startseite abgebildet ist Abbildung 77 Der Internetauftritt ist us serst schlicht und bersichtlich gestaltet und lenkt den Blick des Sozialen auf die re levanten Links welche dadurch beraus gut erkenntlich und mit gen gend Hinter grundinformationen verkn pft sind V_100 1 82 V_101 2 07 Ausserdem f hlt sich der Soziale bei berladenen Internetseiten tendenziell berfordert und kann Re levantes von Irrelevantem nicht sofort unterscheiden Auch der Bestellablauf bei Zalando ist f r den Sozialen logisch aufgebaut V_102 1 87 Dass es Zalando nicht n tig hat bereits auf der Frontseite mit Bestsellern und Schn ppchen zu werben k nnte f r den Sozialen wiederum ein Hinweis darauf sein dass der Anbieter bereits bekannt ist und einen gen gend grossen Kundenstamm hat was einen seri sen und professionellen Eindruck hinterl sst V_98 1 95 207 Diskussion der Ergebnisse Um sich den Anbieter und die Marke einfacher zu merken
23. H chster Bildungsabschluss V_139 0 4 0 6 0 2 Erwerbst tigkeit V_137 12 6 2 72 Branchen V_138 10 1 9 5 11 8 Internetnutzung V_1 0 6 1 3 0 4 Internetnutzung in Jahren V_2 LY 1 9 1 Private oder berufliche Internetnutzung V_3 1 0 4 0 2 E Mail Nutzung V_4 0 8 1 1 Informationssuche z B auf Google V_5 1 1 3 2 Nutzung von Online Banking V_6 2 1 1 5 2 8 Nutzung von sozialen Netzwerken Online Communitys V_7 1 1 9 1 2 Nutzung von Online Shopping V_8 0 2 0 8 0 6 Nutzung von Online Zeitungen V_1v6 0 8 2 1 0 8 Nutzung von Online TV Radio V_9 1 5 1 9 1 4 Nutzung von Online Dating V_10 1 1 1 3 1 2 Nutzung von Blogs V_11 1 3 2 3 1 Nutzung von Twitter V_12 1 3 2 5 1 4 Nutzung von Online Games V_13 1 5 112 1 344 Anhang 7 6 Auswertung der Vertrauenstypen anhand der Vertrauens faktoren Forschungsfrage 2 7 6 1 Items der Vertrauensfaktoren anhand des Mittelwertes pro Ver trauenstyp Reziprozitat V_73 Die Datenschutzbestimmungen sind leicht verstandlich V_76 Die allgemeinen Geschaftsbedingun gen sind einfach zu verstehen V_72 Die Datenschutzbestimmungen sind leicht zu finden V_75 Die allgemeinen Geschaftsbedingun gen sind leicht zu finden V_74 Der Anbieter verf gt ber strikte Datenschutzrichtlinien V_78 Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe z B Garantien R ckgaberecht V_68 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt
24. Ich weiss welche meiner Daten der Anbieter gesammelt gespeichert hat OO 0 0 00 000 00 0 0000 0209020900909 09 000000000909 0 0 oO aoa Oo OO 0 000 0 0 4 o oo o a 090 09 2 2 0 0 8 6 Der Anbieter wurde fur seine Qualitat mit Preisen ausgezeichnet 3 Teil Personliche Daten Zum Abschluss Welche der folgenden Daten mussten Sie angeben als Sie sich beim genannten Anbieter angemeldet haben 7 Vor und Nachname Beruf 7 User Name Pseudonym T Branche 7 Geschlecht MT Zivilstand 7 Strasse amp Hausnummer I Sexuelle Orientierung 7 Postleitzahl Ort 7 Einkommensdaten 7 Telefonnummer 7 Bankverbindung Kontodaten MT eMail MT Kreditkarten 7 Geburtsdatum T7 ID Passnummer 7 Geburtsjahr Alter I Kontaktdaten von Freunden Bekannten 7 Bildungsabschluss MT Fotos Endseite Herzlichen Dank f r Ihre Teilnahme Zur ck zu Panelbiz 317 7 4 2 Zusammensetzung der Stichprobe der Online Umfrage Anhang n 17549 Prozentsatz Geschlecht Weiblich 49 0 V_135 M nnlich 48 0 keine Angabe 3 0 Alter bis 15 10 1 V_136 16 25 11 8 26 45 26 2 46 65 26 4 66 19 6 keine Angabe 5 8 H chster Bildungsabschluss Hauptschulabschluss 6 2 V_139 Realschulabschluss 16 8 Berufsschule 20 1 Abitur Fachabitur 17 6 Fachhochschule Studium 24 9 noch in schulischer Ausbildung 12 5 Sonstige 1 5 keine Angabe 0 4 Erwerbst tigkeit Angestellt Vollzeit Teilzeit 38 1 V_137 Selbst ndig erwerbst tig
25. Macgill A R amp Smith A 2007 Teens and social media Washing ton DC Pew Internet amp American Life Project Gefunden am 25 August 2009 unter www pewinternet org media Files Reports 2007 PIP_Teens_Social_Media_Final pdf pdf Leonhard G 2011 Die Zukunft des Marketings Daten das neue l MarketingJahrbuch 2011 21 Jahrgang R K hler Hrsg St Gallen K nzlerBachmann Medien Lessig L 2002 Privacy as Property Social Research 69 1 247 269 287 Literatur und Quellenverzeichnis Lewicki R J amp Bunker B B 1995 Trust in relationships A model of development and decline In B B Bunker amp J Z Rubin Hrsg Conflict cooperation and justice Essays In spired by the Work of Morton Deutsch San Francisco Jossey Bass 133 173 Lewis K Kaufman J amp Christakis N 2008 The taste for privacy An analysis of college student privacy settings in an online social network Journal Of Computer Mediated Communication 14 1 79 100 Li Ch amp Bernoff J 2008 Groundswell Winning in a World Transformed by Social Technologies Boston Harvard Business Press Li H Sarathy R amp Xu H 2010 Understanding Situational Online Information Disclosure as a Privacy Calculus Journal of Computer Information Systems 51 1 62 71 Linder J C amp Cantrell S 2000 Changing business models surveying the landscape Accenture Institute for Strategic Change Living
26. Nussbaum 2007 Moscardelli amp Liston Heyes 2004 Andererseits sind Nutzer erstaunt wenn Drittparteien zum Beispiel Eltern Lehrer oder Marketingfirmen mit lesen und diese Daten sammeln Es kann beobachtet werden dass Bedenken bez g lich der Privacy der Internetnutzer wie auch die mediale Pr senz aufgrund von Ver fehlungen vieler Firmen stetig zunehmen Okazaki Li amp Hirose 2009 wie der gi 15 Palfrey und Gasser 2008 unterteilen die Internetnutzer in Digital Natives und Digital Immigrants Digital Natives sind nach 1980 geboren haben Zugang zu digitalen Technolo gien und haben die F higkeiten diese zu nutzen Die Immigrants hingegen sind nicht mit den digitalen Technologien aufgewachsen und m ssen die F higkeiten diese zu nutzen erst erlernen 56 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur gantische Datendiebstahl von Sony Playstation oder der tragische Erpressungsver such bei SchtilerVZ zeigen Der Verlust von Teilen der Privacy ist eine der Herausforderungen die es bei der Verwendung digitaler Gesch ftsmodelle zu bew ltigen gilt Hoffman et al 1999a Luo 2002 Udo 2001 Einen Eingriff in die Privacy umschreibt Luo 2002 im Kon text des Internets folgendermassen In the arena of Internet marketing invasion of privacy is commonly interpreted as the unauthorized collection disclosure or other use of personal information such as selling it to other e marketers
27. PayPal com 2 Parship com 2 Deutschepost de Xing com Dab de Cortalconsors com Ba Postbank com Abbildung 31 Interviewte Anbieter von Online Gesch ftsmodellen eigene Darstellung Da das spezifische Fachwissen der Experten und nicht die Gesamtperson Gegen stand der Analyse ist wurde die Datenerhebung in Form von Experteninterviews durchgef hrt B hring Hauff Sossdorf amp Thommes 2008 109 Forschungsmethodisches Vorgehen Gew hlt wurde das problemzentrierte Interview anhand eines halbstandardisier ten Fragebogens Witzel 1982 Die Teilnehmer wurden jeweils in circa halbst ndi gen Telefoninterviews nach dem Stellenwert des Nutzervertrauens in der Unterneh menspraxis befragt und gebeten m gliche und sinnvolle Massnahmen zur Steige rung des Vertrauens zu beschreiben Der Interviewleitfaden der Anbieter siehe An hang 7 2 1 baute auf den aus der Literatur generierten Erkenntnissen auf und wurde in drei Hauptkomponenten unterteilt Das erste Modul diente dem Einstieg dem gegenseitigen Kennenlernen und der Einf hrung in das Thema Trust Management im Internet und widmete sich der Bedeutung des Kundenvertrauens im Allgemei nen Das zweite Modul besch ftigte sich mit den vertrauensrelevanten Faktoren aus Sicht der Anbieter Der letzte Block befasste sich mit Vertrauen in der Unterneh menskommunikation und in der ffentlichkeitsarbeit Interviews mit Nutzern von Online Gesch ftsmodellen Im Zeitraum von
28. Typenunterscheidung anhand der Keine Antwort Rate in Prozent 344 Auswertung der Vertrauenstypen anhand der Vertrauensfaktoren Forschungsfrage 2 sessessessessessesseosesscosesscesesscosesscosesscosesscesessceseoscesesscosesscesessee 345 Items der Vertrauensfaktoren anhand des Mittelwertes pro Vertrauenstyp345 Items des Faktors Reziprozit t pro Vertrauenstyp in Prozent 347 Items des Faktors Marke und Design pro Vertrauenstyp in Prozent 350 Items des Faktors Nutzerkontrolle pro Vertrauenstyp in Prozent 352 Items des Faktors Kundenservice pro Vertrauenstyp in Prozent 354 Auswertung der Vertrauenstypen anhand des Faktors Vertrauensabsicht Forsch nssfrage 3 ae een 356 Items des Faktors Vertrauensabsicht pro Vertrauenstyp in Prozent 356 Lebenslauf seen as 357 viii Das Dissertationsprojekt im Uberblick Das Dissertationsprojekt im Uberblick Anbieter von Online Gesch ftsmodellen stehen vor der Herausforderung dass Kunden im Internet ein h heres Risiko als in traditionellen Vertriebskan len wahr nehmen Bei jeder Transaktion geben Internetnutzer pers nliche Daten von sich preis wobei in den letzten Jahren eine immer st rker werdende Diskrepanz im Um gang mit pers nlichen Daten zu beobachten ist Auf der einen Seite wird viel und freiz gig aus dem Privatleben berichtet andererseits sorgen sich die Nutzer zuneh mend dass sie immer mehr zu gl sernen Kunden wer
29. Verd chtiger nimmt sich das Leben Augsburger Allgemeine Gefunden am 05 Januar 2010 unter www augsburger allgemeine de Home Nachrichten Aus aller Welt Artikel datenklau schueler VZ Selbstmord _arid 1963138_regid 2_puid 2_pageid 4293 html Bacher J Poge A amp Wenzig K 2010 Clusteranalyse Anwendungsorientierte Einftihrung in Klassifikationsverfahren 3 Auflage M nchen Oldenbourg Backhaus K Erichson B Plinke W amp Weiber R 2011 Multivariate Analysemethoden Eine anwendungsorientierte Einf hrung 13 Auflage Berlin Springer B hring K Hauff S Sossdorf M amp Thommes K 2008 Methodologische Grundlagen und Besonderheiten der qualitativen Befragung von Experten in Unternehmen Ein Leitfaden Swiss Journal of Business Research and Practice 1 89 110 Bailey K D 1994 Typologies and Taxonomies An Introduction to Classification Techniques Los Angeles Sage Publications Inc Balocco R Rangone A Cardano P amp Valacca R 2004 The role of E Malls in B2C e commerce a classification framework and the comparison between Italian and US cas es International Journal of Electronic Business 2 2 1 Bamburvy P 1998 A Taxonomy of Internet Commerce First Monday 3 10 Gefunden am 30 Dezember 2012 unter www firstmonday org htbin cgiwrap bin ojs index php fm article view 624 545 Barnes S 2006 A Privacy Paradox Social Networking in the United States First Monday 1
30. Wenn sich der Nutzer einmal entschlossen hat einem Anbieter gegen ber pers n liche Daten preiszugeben und wenn die Transaktion fehlerfrei und erfolgreich ver laufen ist wird der Nutzer in Zukunft mit einer hohen Wahrscheinlichkeit die Seite wieder besuchen Nach Durchlaufen des Entscheidungsfindungsprozesses sinkt das pers nlich empfundene Risiko gegen ber diesem Anbieter und eine erneute Trans 216 Diskussion der Ergebnisse aktion ist viel eher wahrscheinlich Dies konnte ein Grund daftir sein weshalb der Faktor Vertrauensabsicht bei den drei Vertrauenstypen stark ausgepr gt ist und de ren Mittelwerte relativ nahe beieinander liegen F r Anbieter von Online Gesch ftsmodellen heisst das dass insbesondere in die Vertrauensbildung vor und w hrend des Entscheidungsfindungsprozesses investieren werden sollte da die zu k nftige Vertrauensabsicht bei erfolgreichen Transaktionen tendenziell positiv ist Es scheint dass Menschen dazu neigen einmal getroffene Entscheidungen im Nachhinein nicht negativ zu bewerten Der Grund daf r k nnte darin liegen dass sich Internetnutzer sehr bewusst bei einem bestimmten Gesch ftsmodell registrieren und sich f r jenen Anbieter entscheiden der ihrem Bed rfnis am ehesten entspricht Jeder Nutzer weist ein bestimmtes Vertrauensprofil auf und bewegt sich entspre chend in dem f r ihn akzeptablen Internetumfeld und w hlt darin einen entspre chenden Anbieter Das heisst dass eine Person w
31. Westport CT 163 201 Moscardelli D M amp Divine R 2007 Adolescents Concern for Privacy When Using the Internet An Empirical Analysis of Predictors and Relationships With Privacy Protecting Behaviors Family and Consumer Sciences Research Journal 35 3 232 252 Moscardelli D M amp Liston Heyes C 2004 Teens Surfing The Net How Do They Learn To Protect Their Privacy Journal of Business and Economics Research 2 9 43 56 MyCare 2012 Datenschutz und AGBs bei MyCare Gefunden am 11 Marz 2012 unter www mycare de datenschutz und www mycare de agb Nahapiet J amp Ghoshal S 1998 Social Capital Intellectual Capital and the Organizational Advantage Academy Of Management Review 23 2 242 266 Nash E 1993 Database Marketing The Ultimate Selling Tool New York McGraw Hill Nielsen J A 1999 Trust or bust Communicationing trustworthiness in web design Gefunden am 27 Oktober 2009 unter www useit com alertbox 990307 htm1 Nissenbaum H 2001 Securing Trust Online Wisdom or Oxymoron Boston University Law Review 81 3 101 131 Nissenbaum H 2009 Privacy in Context Technology Policy and the Integrity of Social Life Palo Alto California Stanford University Press Nokia Siemens Networks 2009 Privacy Survey 2009 Gefunden am 29 September 2010 un ter www nokiasiemensnetworks com news events press press releases Norberg P A Horne D R amp Horne D A
32. Zugleich ist sie jedoch eine notwen dige Voraussetzung f r die Durchf hrung einer Online Transaktion Scheonbachler amp Gordon 2002 Operationalisierte Definition von Vertrauen Von Vertrauen wird in dieser Dis sertation gesprochen wenn Nutzer bereit sind dem Anbieter eines Online Gesch ftsmodells f r eine versprochene Leistung pers nliche Daten im Internet zu berlassen Dies impliziert dass von der Pr misse ausgegangen wird dass mit der H he des Nutzervertrauens auch die Bereitschaft steigt w hrend einer Transaktion private Daten zur Verf gung zu stellen 2 3 1 3 Die Bedeutung von Vertrauen f r Anbieter von Online Gesch ftsmodellen Fehlendes Vertrauen wird gem ss Urban et al 2009 als die Barriere betrachtet welche Nutzer von Online Iransaktionen abh lt In einer virtuellen Umgebung ist der Grad an Unsicherheit h her als bei traditionellen Transaktionsumgebungen Grabner Kr uter amp Kaluscha 2003 Vertrauen kann demnach als das Differenzie rungsmerkmal bezeichnet und als zentraler Erfolgsfaktor von Online Gesch ftsmodellen angesehen werden Cheskin 1999 Gefen amp Straub 2003 Luo 2002 Tan amp Thoen 2002 Grabner Kr uter amp Kaluscha 2003 Vertrauen erf llt so wohl im Privatleben als auch im Gesch ftsleben mehrere Funktionen Gesch ftsbe ziehungen werden durch Vertrauen erleichtert da die Notwendigkeit extensiver Verhandlungen reduziert wird und die Transaktionskosten gesenkt werden k nn
33. amp von Kaenel 2010b Afuah amp Tucci 2001 Mahadevan 2000 O Donnell 2002 Rust et al 2002 Die Sozialen Medien f hren zu einer fundamenta len Verschiebung hin zu einer Nutzer und Kunden zentrierten Welt in der Custo mer Relationship Management CRM zur Kernaufgabe des E Business avanciert Culnan 2000 Beziehungsaufbau und pflege setzt aber voraus dass Unternehmen ihre Kunden und deren Bed rfnisse kennen Im virtuellen Raum bedeutet dies dass mittels pers nlicher Daten Kundenprofile angelegt werden um so den Kunden bes ser einzusch tzen Bevor ins Thema pers nliche Informationen im Internet eingestiegen und deren Bedeutung diskutiert wird sollen hier f r das weitere Verst ndnis die Begriffe Web 2 0 und Soziale Medien erl utert werden Das Web 2 0 auch Soziale Medien genannt umfasst Internet Anwendungen und Plattformen welche die Nutzer aktiv in die Wertsch pfung einbeziehen Nutzer k nnen beispielsweise eigene Inhalte Kom mentare Tags oder Bewertungen beisteuern Wesentliche Merkmale der Wertsch p fung sind somit Interaktivit t Dezentralit t und Dynamik O Reilly 2006 2007 Kili an Hass amp Walsh 2007 Eine Grundvoraussetzung f r diese interaktive Wertsch p fung im Web 2 0 sind gemeinsame Standards und Konventionen nur wenn Interope rabilit t sichergestellt ist wird die Zusammenarbeit r umlich und zeitlich verteilter Nutzer berhaupt erst erm glicht Kilian et al 2007 Vom V
34. and a Auctions Virtual Communities tegration Model description of the potential benefits for the various Collaboration Platforms Third business actors and a description of the sources of Party Marketplaces Value revenues S 4 1 321 Chain Integrators Value Chain Service Provider Information Brokerage Trust Services Weill amp Vitale The essence of the way e business is conducted Acht Kategorien Content Pro Strategische Ziel 2001 There are a finite number of atomic e business vider Direct to Customer Full setzung Quellen E Business models which are building blocks of more com Service Provider Intermediary der Wertsch p plex business models Each atomic e business Shared Infrastructure Value Net fung kritische model is described by four characteristics strategic Integrator Virtual Community Erfolgsfaktoren amp objectives sources of revenue critical success Whole of Enterprise Kernkompetenzen factors and core competencies required 464 305 Anhang 7 1 2 Definition der elf Kategorien von Geschaftsmodellen nach Tim E Shop mers 1998 2000 E Shops sind Internetauftritte von Firmen auf denen G ter und Dienstleistungen zum Verkauf ange boten werden auf denen die Produkte oder Dienstleistungen meistens sogleich bestellt und bezahlt werden k nnen Der Medienanbieter exlibris ch ist ein typischer Vertreter dieses Geschaftsmodells Timmers 2000 beschreibt elektronis
35. den ansonsten bricht der Praktiker die Transaktion mit grosser Wahrscheinlichkeit ab Dies ist insbesondere f r Online Gesch ftsmodelle relevant welche mit beson ders sensiblen Kundendaten agieren Bei Versandapotheken zum Beispiel k nnen mit der Zeit Dossiers mit sensiblen Krankheitsbildern entstehen oder es k nnen sich Hinweise zu einem m glichen Medikamentenmissbrauch kumulieren Sicherheit und Datenschutz Bei mycare genie en Ihre pers nlichen Daten einen ganz besonderen Schutz Abbildung 62 Visualisierung zur Sicherheit und Datenschutz bei Mycare Mycare 2012 Ein Interessantes Beispiel ist deshalb die Online Versandapotheke Mycare welche explizit darauf hinweist dass die pers nlichen Daten ihrer Kunden einen ganz be sonderen Schutz geniessen Abbildung 62 Die Datenschutzbestimmungen und die AGBs sind in der Fusszeile der Seite einfach zu finden Werden die Datenschutzbe stimmungen von Mycare im Detail betrachtet f llt dem Praktiker jedoch schnell auf dass dieser ganz besondere Schutz gar nicht so umfassend ist Ihre pers nlichen Daten werden von uns nur f r die Bestell und Zahlungsabwicklung ben tigt und in diesem Rahmen gespeichert Konkretere Informationen ber die Art und Dauer der Datenspeicherung sind jedoch keine zu finden Daf r aber Folgendes Aus Gr nden der Sicherheit und zur Durchf hrung unseres pharmazeutischen Services erheben und speichern wir weitere Daten von Ihnen Wa
36. glich der Bildung um einen sehr breit gestreuten Vertrau enstyp handelt Gew hltes Online Gesch ftsmodell und konkreter Anbieter Vertrauenstyp 3 befindet sich bei der Registrierung zu einem neuen Online Angebot im Vergleich zu den anderen Typen stets im Mittelfeld wie in Abbildung 47 gut zu erkennen ist Wird Vertrauenstyp 3 separat betrachtet f llt auf dass er sich mit grosser Wahr scheinlichkeit zuletzt bei einem Online Shopping Anbieter 50 3 registriert hat Anhang 7 5 9 Auch bei der Betrachtung der konkreten Anbieter sticht Typ 3 nicht heraus Abbildung 96 im Anhang 7 5 9 Als Online Shopper hat er sich noch immer 169 Diskussion der Ergebnisse separat betrachtet sehr haufig bei Amazon 18 0 und bei eBay 5 6 registriert Im Vergleich zu den anderen beiden Vertrauenstypen fallt jedoch auf dass er sich am meisten auf den sozialen Netzwerkseiten Sch lerVZ StudiVZ MeinVZ oder Wer kennt wen 3 2 neu registriert hat Dies sind Communitys auf welchen sich insbesondere j ngere Internetnutzer bewegen Typ 3 befindet sich erstaunlicherweise beim Alter aber im Mittelfeld Da er dem Medium Internet im Vergleich wenig Vertrauen gegen berbringt ach tet er sehr genau auf den jeweiligen Anbieter Es scheint dass er beruflich wie auch privat nicht auf das Internet angewiesen ist und er registriert sich nur bei bekannten Anbietern von denen er bereits von Kollegen geh rt hat und bei denen er sich wohl f hlt Vertr
37. gung und es scheint dass dieser Typ ein Idealist ist der an das Gute im Mensch glaubt Man kann annehmen dass er Kontrolle gerne in der Gruppe wahrnimmt und eher ein Teamplayer ist Gleichzeitig weist er im Vergleich das geringste Vertrauen in die Institution Internet in ihre Strukturen und Rahmenbedingungen auf Vertrauens typ 3 bewegt sich im Netz tendenziell auf ihm unbekanntem Terrain und k nnte deshalb unsicher sein Es scheint dass er nicht einem abstrakten System an sich ver trauen kann sondern dass es f r ihn zentral ist reale Menschen hinter einem Ange bot zu sehen denen er sein Vertrauen schenken kann F r Vertrauenstyp 3 stehen demnach die Menschen klar im Vordergrund und er verl sst sich lieber auf Men schen als auf Maschinen Vertrauenstyp 3 umfasst sowohl Digital Natives als auch Digital Immigrants Ebenso divers und breit gestreut sind die Bildungsabschl sse welche vom Berufsschul bis zum Universit tsabschluss gehen Der Vertrauenstyp 3 sticht auch beim gew hlten Online Gesch ftsmodell und beim Gebrauch von sozia len Netzwerken nicht hervor er befindet sich immer in der goldenen Mitte Beim Online Gaming Verhalten jedoch liegt er ganz klar im Hintertreffen Typ 3 ist somit kein Online Gamer Ganz allgemein befindet er sich auffallend h ufig in der Mittel feldposition Da Vertrauenstyp 3 an das Gute im Menschen glaubt und im Vergleich eine ausgepr gte Vertrauensneigung aufweist dem Anbieter gegen ber Vertrauen ent
38. r Nischenprodukte die bisher nur schwierig an spezielle Kundengruppen her angetragen werden konnten besonders vielversprechend Bucher et al 2009 Online Personalisierung wird oft durch Customer Relationship Management CRM Tools in Kombination mit differenzierten Data Mining Techniken implemen tiert Hoch entwickelte Programme erm glichen es heute relativ einfach an grosse Mengen von Kundendaten zu gelangen Transaktionsdaten Daten zum Internetver halten Bewegungsabl ufe und Klicks k nnen nachvollzogen gespeichert und aus gewertet werden Culnan amp Armstrong 1999 Metzler 2012 Diese Systeme tragen Informationen zu Kunden und ihren Pr ferenzen zusammen analysieren diese und erstellen so Kundenprofile Winer 2001 Chellappa amp Sin 2005 Raghu Kannan Rao amp Whinston 2001 Solche individuellen Kundenprofile erm glichen es den Inhabern von Online Gesch ftsmodellen Produkte und Dienstleistungen auf einer 1 1 Basis anzubieten was wiederum die Kundenzufriedenheit die Kundenloyalit t und die Cross Selling M glichkeiten erh ht Reichheld 1996 Mittal amp Kamakura 2001 Der Grossteil der Kunden schatzt die Annehmlichkeiten der Personalisierung Franke et al 2009 Den gr ssten Mehrwert bietet das massgeschneiderte Produkt oder die individuelle Dienstleistung an sich Die durch dieses sogenannte Profiling gespei cherten Daten bedeuten aber auch dass der Kunde nicht jedesmal seine Daten neu eingeben
39. rdern Forschungsfrage 3 Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten Die dritte Forschungsfrage geht der Frage nach inwiefern Vertrauen als Resultat vorangegangener Transaktionen betrachtet werden kann Ist eine erneute Transakti on wahrscheinlich Unterscheiden sich die zuk nftigen Verhaltensweisen pro Ver trauenstyp Durch die Identifikation derjenigen Typen welche dem Anbieter gegen ber positive Vertrauensabsichten aufweisen k nnen Schlussfolgerungen f r den Aufbau und die Pflege von Nutzerbeziehungen abgeleitet werden Einfuhrung in das Thema Das ubergeordnete Forschungsziel und die drei Forschungsfragen dieser Disserta tion sind in Abbildung 1 grafisch zusammengefasst Ubergeordnetes Forschungsziel Personengruppen im Internet nach ihren Vertrauenseigenschaften in Typen zu unterscheiden Forschungsfrage 1 e Existieren bei Internetnutzern unterschiedliche Vertrauenstypen Ex ante Forschungsfrage 2 Sind wahrend einer Transaktion im Internet fiir die unterschiedlichen In situ Vertrauenstypen dieselben Vertrauensfaktoren relevant Forschungsfrage 3 Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Ex post Vertrauensabsichten Abbildung 1 Ubergeordnetes Forschungsziel und Forschungsfragen der Dissertation eigene Darstel lung Diese Fragen bilden ein Dreieck aus empirischem Zugang Theoriefundierung so wie praktischer
40. somit basiert es auf der bereits errechneten Distanzmatrix Um den Fusionierungsalgorithmus zu bestimmen werden die Dis tanzwerte so zu Gruppen zusammengefasst die Proximit tsmatrix wird reduziert dass sich diejenigen Objekte in einer Gruppe wiederfinden welche m glichst ber einstimmende Merkmalsvariablen aufweisen Im ersten Schritt werden je zwei Vari ablen einer Gruppe zugeordnet welche m glichst hnlich sind bzw welche das vor gegebene Heterogenit tsmass am wenigstens vergr ssern Mit den neuen Gruppen wird die Distanzmatrix nochmals neu gerechnet und wieder werden jeweils zwei Gruppen einer Gruppe zugeordnet usw Dieser Prozess wird so lange wiederholt bis nur noch eine Gruppe besteht Im Anhang 7 5 2 ist ein Einblick in die Zuordnungs bersicht anhand des Ward Verfahrens abgebildet Grafisch dargestellt wird das Er gebnis des Verfahrens mittels Dendrogramm Anhang 7 5 3 Bestimmung der optimalen Clusterzahl Es ist wichtig zu bestimmen wie viele Cluster tats chlich gebildet werden sollen denn der Fusionierungsalgorithmus w r de so lange fusionieren bis nur noch eine einzige Gruppe vorhanden ist Ziel dieser Arbeit ist es unterschiedliche Vertrauenstypen zu identifizieren und nicht alle Per sonen einem Typ zuzuordnen Wann aber sollte die Zuteilung in Gruppen unterbro chen werden Die optimale Clusterzahl wird durch die Betrachtung der Varianz in nerhalb und zwischen den Gruppen bestimmt Dabei muss zwischen der Han
41. 1 Typ 2 Typ 3 stark beachtet 10 1 29 5 22 6 beachtet 29 4 36 7 32 7 neutral 43 7 23 0 29 7 wenig beachtet 10 5 5 7 7 0 nicht beachtet 5 3 4 2 5 2 keine Antwort 1 0 1 0 2 8 Total 100 100 100 353 Anhang 7 6 5 Items des Faktors Kundenservice pro Vertrauenstyp in Prozent Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur Ver fiigung Telefonnummer E Mail Adresse V_180 Typ 1 Typ 2 Typ 3 stark beachtet 9 9 33 3 Pil beachtet 28 4 34 4 33 9 neutral 39 5 21 5 28 5 wenig beachtet 8 4 4 0 6 4 nicht beachtet 11 8 5 7 7 6 keine Antwort 1 9 1 1 2 4 Total 100 100 100 Der Kundenservice des Anbieters ist freundlich V_179 Typ 1 Typ 2 Typ 3 stark beachtet 5 3 31 0 14 8 beachtet 22 3 29 7 32 1 neutral 46 2 26 6 34 9 wenig beachtet 10 9 4 6 7 0 nicht beachtet 13 5 6 3 9 0 keine Antwort 1 7 1 9 2 2 Total 100 100 100 Der Kundendienst ist einfach erreichbar V_114 Typ 1 Typ 2 Typ 3 stark beachtet 6 5 28 1 14 8 beachtet 21 2 29 8 30 1 neutral 43 7 26 6 34 5 wenig beachtet 14 3 6 8 10 6 nicht beachtet 13 2 Z2 7 8 keine Antwort 1 1 1 3 2 2 Total 100 100 100 Der Anbieter reagiert schnell auf meine Fragen Bestellungen V_115 Typ 1 Typ 2 Typ 3 stark beachtet 7 1 34 8 22 6 beachtet 28 6 37 3 36 9 neutral 41 0 19 8 Mit wenig beachtet 12 0 2 3 5 4 nicht beachtet 9 5 4 8 5 0 keine Antwort 1 7 1 1 2 4 Total 100 100 100 354 Anhang Die Kontaktdaten des Anbieters sind einfach zu finden z B Ad
42. 117 den Kundenservice 086 sowie auf das Reziprozit tsverh ltnis 013 F r ihn ist hingegen die Nutzerkontrolle 027 im Vergleich zu den anderen Vertrauenstypen fiir die Vertrauensbildung weniger relevant Marke amp Design n Kundenservice er Der Soziale N a Reziprozitat Abbildung 73 Relevante Vertrauensfaktoren fiir den Sozialen Vertrauenstyp 3 eigene Darstellung Dass der Faktor Nutzerkontrolle f r den Sozialen weniger wichtig sein k nnte hat sich bereits bei der Analyse der Cluster abgezeichnet Er tendiert zum Teamplayer und f llt Entscheide in der Gruppe Somit f hlt er sich wohl wenn er auch die Kontrolle gemeinsam mit anderen Menschen wahrnehmen kann Deshalb achtet er im Vergleich auch im Online Umfeld nicht stark darauf wer die Gewalt ber seine Daten hat und wie diese gehandhabt werden Er ist nicht sonderlich oft im Internet anzutreffen und wenn dann nicht auf Seiten bei denen viele pers nliche Daten abgefragt werden In der bisherigen Analyse wurde angenommen dass er bis jetzt keine negativen Erfahrungen mit Anbietern und deren Datenhandhabung gemacht hat und dass er kein offenes Ohr f r Datenschutzskandale und Systempannen hat Er liest und informiert sich nimmt aber weniger an Konversationen teil und macht sich vielleicht deshalb ber seine Datenhandhabung und die damit verbunden Risiken vergleichsweise wenige Gedanken Es k nnte aber auch sein dass sich der Soziale mit Th
43. 14 8 trifft eher nicht zu 5 7 6 1 0 trifft nicht zu 4 4 6 12 keine Antwort A 8 2 4 Total 100 100 100 356 7 8 Lebenslauf Pers nliche Daten Name Geburtsdatum Nationalitat Heimatorte Berufliche Tatigkeit Andrea von Kaenel 18 Juni 1980 Schweizerin Greifensee ZH amp Reichenbach BE 02 2009 08 2012 06 2010 08 2010 07 2004 10 2008 03 2002 09 2003 Bildung Research Assistant Universit t St Gallen St Gallen Insti tut f r Medien und Kommunikationsmanagement 70 Research Assistant Harvard University Boston USA Internship am Berkman Center for Internet and Society Studentische Mitarbeiterin BMW Finanzdienstleistungen Schweiz AG Dielsdorf Trademark Assistant Intellectual Property ABB Schweiz AG Baden 02 2009 08 2013 10 2006 01 2009 10 2003 08 2006 02 2002 10 2003 08 1997 08 2000 Doktoratsstudium Betriebswirtschaftslehre Schwerpunkt Marketing amp Kommunikation Institut f r Medien und Kommunikationsmanagement Universit t St Gallen Master of Arts in Marketing Dienstleistungs und Kom munikationsmanagement Universit t St Gallen Betriebs konomin FH Fachhochschule Nordwestschweiz Baden amp Windisch Vertiefungsrichtung Marketing Kaufm nnische Berufsmaturit t AKAD in Z rich Kaufm nnische Verwaltungslehre Gemeindeverwaltung Obersiggenthal AG Andrea Chandra von Kaenel Vertrauen bei Online Transaktionen
44. 17 Konfrontative Nutzerstrategien zum Schutz der Privacy eigene Darstellung sauna anne ne 68 Abbildung 18 Unternehmen k nnen Privacybedenken reduzieren oder Vertrauen aufbauen eigene Darstellung aan been nal 71 Abbildung 19 Firmeninitiativen zur Reduktion von Privacybedenken der Nutzer FTC 2000 Milne amp Boza 1999 Culnan amp Armstrong 1999 72 Abbildung 20 Zusammenhang von Privacybedenken Nutzerstrategien und Firmeninitiativen eigene Darstellung aaa eine a iatanneainneued 75 Abbildung 21 Vertrauenskomponenten eigene Darstellung 77 Abbildung 22 Kernelemente von Vertrauen eigene Darstellung ueee 78 Abbildung 23 Web Trust Model eigene Darstellung in Anlehnung an McKnight et All 5 IIS 20023 aaa u RR eG ee 82 Abbildung 24 Relevante Vertrauensfaktoren eigene Darstellung 87 Abbildung 25 Beispiele von Vertrauenszertifikaten eigene Darstellung 91 Abbildung 26 Drei Phasen von Vertrauen eigene Darstellung in Anlehnung an Roussealret l 199 see see ee 99 Abbildung 27 Online Entscheidungsfindungsprozess und die Vertrauensphasen eigene Darstellung na Bee ehe 101 Abbildung 28 Vertrauensabsicht eigene Darstellung in Anlehnung an McKnight et BD 0 ee ee 102 Abbildung 29 Zusammenhang zwischen Vertrauen dem Entscheidungsfindungsprozess und den Forschungsfragen eigene Darstellung 104 Abbildung 30 Forschungsmethodisches Vorgehen eigene D
45. 2009 A5 DAB E Shop E Mall 1994 AG Ja 137 693 Head of Corporate Communications 20 03 2009 A6 Cortal Consors E Shop E Mall 1994 AG Nein 200 1 500 Head of Corporate Communications 19 02 2009 A7 Buch E Shop E Mall 1998 AG Ja 70 105 Head of Corporate Communications 04 03 2009 A8 Xing Virtual Communitys 2003 AG Ja 35 239 Head of Corporate Communications 23 03 2009 A9 Wunderloop Information Brokers 1999 GmbH Nein n a 55 CEO 26 03 2009 A10 Paypal Value Chain Service Provider 1998 GmbH Nein n a 2 000 Sr Manager Corporate Communications 09 03 2009 A11 Mitfahrzentrale Collaboration Platforms 1998 GmbH Nein n a 15 Head of Corporate Communications 20 04 2009 A12 Parship Virtual Communitys 2000 GmbH Nein 46 190 Marketing Manager amp Country Manager 12 03 2009 A13 Postbank E Shop E Mall 1989 AG Ja 9 930 21 130 Head of Online Communication 19 03 2009 A14 Atizo Collaboration Platforms 2008 GmbH Nein n a 9 CEO 01 09 2009 A15 Doodle Collaboration Platforms 2003 AG Ja n a 9 Head of Corporate Communications 04 08 2009 A16 Guenstiger Information Brokers 1999 GmbH Nein n a n a Press Spokesman 22 09 2009 A17 Auxion E Auction 1999 GmbH Nein n a n a Customer Consultant 17 09 2009 A18 Wordpress Collaboration Platforms 2004 GmbH Nein n a 40 Designer amp Programmer 13 10 2009 A19 Experteer Information Brokers 2005 GmbH Nein n a n a CEO 28 09 2009 A20 Deutsche Post Value Chain Service Provider 1995 AG Ja 54 190 456 716 Vice President 26 10
46. 2012 unter www groups csail mit edu mac classes 6 805 articles privacy Privacy_brand_warr2 ht ml Wazlawik P Beavin J H amp Jackson D D 1969 Menschliche Kommunikation Formen St rungen Paradoxien Huber Bern Weill P amp Vitale M R 2001 Place to Space Migrating to eBusiness Models Boston Harvard Business School Press Weinberger D 2000 The Longing In D Weinberger R Levine Ch Locke amp D Searls Hrsg The Cluetrain Manifesto The end of business as usual New York Perseus Wemakeit 2012 Startseite We make it Gefunden am 11 Marz 2012 unter www wemakeit ch Westin A F 2003 Social and political dimensions of privacy Contemporary Perspectives on Privacy Social Psychological Political 59 2 431 453 299 Literatur und Quellenverzeichnis Westin A F 1967 Privacy and Freedom New York Atheneum Press Wheeless L R amp Grotz J 1976 Conceptualization and Measurement of Reported Self disclosure Human Communication Research 2 4 338 346 Wiedemann P 1994 Krisenmanagement amp Krisenkommunikation Arbeiten zur Risiko Kommunikation In H J Uth Hrsg Krisenmanagement bei St rf llen in Chemieanla gen Berlin Springer Gefunden am 30 Dezember 2012 unter http www2 fz juelich de inb inb mut publikationen hefte heft_41 pdf Wilhelm S 2012 E Commerce Umsatz erstmals mehr als 20 Milliarden Euro Der Handel Aus gabe 4 2012 Gefunden am 22
47. 23 1 011 2129 1 036 2 15 984 297 1 066 2 48 1 034 2 47 1 047 2 13 987 1 84 923 Typ 3 n 499 Mittelwert St Abw 1 75 889 1 77 946 1 77 898 1 82 873 2 08 1 010 1 95 944 1 87 863 gt n 1 549 Mittelwert St Abw 2 39 1 068 2 41 1 082 2 92 1 064 2 29 1 051 2 31 1 043 2 22 1 066 2 42 1 085 2 44 1 062 2 54 1 057 2 16 1 013 1 91 934 Y n 1549 Mittelwert St Abw 1 82 944 1 91 1 005 1 84 936 1 91 924 2 11 1 001 2 04 971 2 00 952 chen Diensten schon kenne V_103 Ich f hle mich auf der Seite wohl V_101 Links sind gut kenntlich gemacht Nutzerkontrolle Mittelwert Mittelwert Mittelwert St Abw St Abw St Abw V_119 Der Anbieter informiert mich wenn 2 90 PEAD 2 68 er meine Daten an Dritte weitergibt 1 118 1 199 1 207 V_120 na pi mich un r 272 2 25 2 56 us immung evor er meine Daten 1 102 1 177 1215 an Dritte weitergibt V_122 Der Sn erm glicht Bo 2 84 2 48 2 74 RE en an wen meine Daten 1 066 1212 1212 weitergegeben werden V_117 es a a a 256 221 2 36 ra Tas et ee 1 017 1 078 1 043 freiwillig V_123 nee Anbieter Se mir mit auf welche 2 96 2 47 275 rter meine aten auswer 1 049 1 160 1 179 tet analysiert V_121 acer ee Be 2 74 2 20 2 42 auf ie Weitergabe meiner Daten an 1 123 1127 1 156 Dritte V_118 Ich weiss welche meiner Daten der 2 69 2 16 2 31 Anbieter gesammelt gespeichert hat 1 004 1 070 1 136 Kundenservice V_
48. 27 9 38 4 36 9 neutral 44 7 19 4 30 7 wenig beachtet 11 6 5 3 8 4 nicht beachtet 5 3 3 0 4 6 keine Antwort A 1 0 22 Total 100 100 100 Die allgemeinen Geschaftsbedingungen sind einfach zu verstehen V_76 Typ 1 Typ 2 Typ 3 stark beachtet 9 4 34 0 16 6 beachtet 27 3 35 9 37 9 neutral 45 0 19 0 30 9 wenig beachtet 12 4 6 1 8 0 nicht beachtet 5 7 3 8 4 6 keine Antwort 2 1 1 2 0 Total 100 100 100 Die Datenschutzbestimmungen sind leicht zu finden V_72 Typ 1 Typ 2 Typ 3 stark beachtet 11 3 36 3 18 2 beachtet 31 7 36 7 41 5 neutral 39 9 16 9 26 7 wenig beachtet 11 6 6 1 8 0 nicht beachtet 4 8 3 0 3 4 keine Antwort 8 1 0 22 Total 100 100 100 Die allgemeinen Gesch ftsbedingungen sind leicht zu finden V_75 Typ 1 Typ 2 Typ 3 stark beachtet 10 9 36 9 20 0 beachtet 32 4 37 6 42 7 neutral 40 8 16 5 25 3 wenig beachtet 10 3 4 4 7 0 nicht beachtet 52 3 6 2 8 keine Antwort A 1 0 2 2 Total 100 100 100 347 Anhang Der Anbieter verf gt ber strikte Datenschutzrichtlinien V_74 Typ 1 Typ2 Typ3 stark beachtet 12 8 35 4 19 2 beachtet 26 3 39 4 40 1 neutral 45 8 16 5 27 9 wenig beachtet 10 7 5 3 7 2 nicht beachtet 4 4 2 5 3 4 keine Antwort 0 0 1 2 2 Total 100 100 100 Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe z B Ga rantien R ckgaberecht V_78 Typ 1 Typ 2 Typ 3 stark beachtet 12 0 37 1 23 8 beachtet 30 7 40 7 42 5 neutral 42 4 16 2 24 2 wenig beachtet 10 9 3 2 5 0 nicht beachtet
49. 3 8 1 7 2 6 keine Antwort 2 1 1 1 8 Total 100 100 100 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt V_68 Typ 1 Typ2 Typ 3 stark beachtet 9 7 32 5 16 8 beachtet 26 1 36 5 40 7 neutral 43 3 20 0 26 7 wenig beachtet 14 5 7 0 9 6 nicht beachtet 5 9 3 2 4 0 keine Antwort A 8 22 Total 100 100 100 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet V_71 Typ 1 Typ 2 Typ 3 stark beachtet 11 1 31 9 13 4 beachtet 23 9 34 6 38 1 neutral 45 2 23 6 33 5 wenig beachtet 13 9 6 7 8 8 nicht beachtet 57 1 3 4 6 keine Antwort 2 1 9 1 6 Total 100 100 100 348 Anhang Der Anbieter bietet viele Informationen ber das eigene Unternehmen V_79 Typ 1 Typ 2 Typ 3 stark beachtet 7 8 24 1 14 2 beachtet 21 6 40 7 35 7 neutral 49 6 23 6 33 3 wenig beachtet 13 7 7 2 11 2 nicht beachtet 6 9 3 8 3 4 keine Antwort A 6 2 2 Total 100 100 100 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst betreiben zu k nnen V_67 Typ 1 Typ2 Typ3 stark beachtet 13 9 43 0 24 0 beachtet 32 8 38 2 42 3 neutral 38 7 13 3 232 wenig beachtet 10 1 32 6 2 nicht beachtet 4 4 1 1 2 0 keine Antwort 0 0 1 1 2 2 Total 100 100 100 Es ist gut erkennbar welche Verpflichtungen ich eingehe z B Kosten V_77 Typ 1 Typ 2 Typ 3 stark beachtet 24 2 50 0 38 1 beachtet 35 3 35 9 40 5 neutral 33 0 11 0 15 0 wenig beachtet 4 2 1 7 2 6 nicht beachtet 2 9 A 1 8 keine Antwort A 1 0 2 0 Total 100 100 100 349
50. 47 Auf der Seite beispiels weise unter Mein Profil erwartet er eine Stellungnahme des Anbieters ber die Handhabung der pers nlichen Daten und Informationen dar ber wie die Daten vom Anbieter gespeichert ausgewertet und analysiert werden Wie in Abbildung 70 ersichtlich ist dem Praktiker besonders wichtig dass er weiss welche Daten der An bieter gesammelt und gespeichert hat V_118 2 16 ber ein Login Verfahren k nnten die eigenen Daten eingesehen ge ndert oder gel scht werden Am besten w re eine Verlinkung zu weiteren Informationen wo aufgezeigt wird welche Daten wie lange gespeichert werden weshalb diese gespeichert werden was damit ge schieht wie diese gesichert sind und welche Garantien diesbez glich bestehen Ins besondere in Netzwerken sind Angaben zur Sichtbarkeit des eigenen Profils und der Aktivit ten elementar Ist mein Profil f r alle einsehbar oder nur f r Mitglieder Werden meine Beitr ge auf Walls oder in Gruppen ber Suchmaschinen gefunden Dies k nnten Gr nde daf r sein weshalb der Praktiker im Vergleich nur selten auf sozialen Netzwerkseiten und Online Communitys anzutreffen ist 200 Diskussion der Ergebnisse Nachname Kun XING bietet als einziges Netzwerk weltweit komplette E Mail SSL Verschl sselung als Standardeinstellung Zudem haben Sie volle Kontrolle dar ber welche Ihrer Daten und Aktivit ten sichtbar sind und f r welche Personen Gruppen Meine Einste
51. 493 530 Gandy O 1993 The Panoptic Sort A Political Economy of Personal Information New York Westview Ganesan S 1994 Determinants of long term orientation in buyer seller relationship Journal of Marketing 58 2 1 19 Garfinkel S 2000 Privacy and the new technology Nation 270 8 11 15 Gasser U 2011 15 Mai Aufmerksamkeit ist im Internet die neue W hrung NZZ am Sonntag 36 37 Gasser U Cortesi S amp Palfrey J 2011 The Changing Role of the Individual for Privacy The Example of Youth Online OECD Buch Manuskript zur Ver ffentlichung unterbreitet 280 Literatur und Quellenverzeichnis Gates G 2010 Facebook Privacy A Bewildering Tangle of Options 12 Mai 2010 Gefunden am 12 April 2012 unter www nytimes com interactive 2010 05 12 business facebook privacy html Gavison R 1980 Privacy and the Limits of Law Yale Law Journal 89 3 421 471 Gefen D amp Straub D W 2003 Managing User Trust in B2C e Services e Service Journal 2 2 7 24 Gefen D 2000 E Commerce The role of familiarity and trust Omega The International Journal of Management Science 28 6 725 737 Gefen D W 2003 Trust and TAM in Online Shopping An Integrated Model MIS Quarterly 27 1 51 90 Geider F J Rogge K E amp Schaaf H P 1982 Einstieg in die Faktorenanalyse Heidelberg Quelle amp Meyer Getty J P ohne Datum Zitate Jean Paul Getty Gefunden a
52. 674 V_78 Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe Ee 0 680 0 658 z B Garantien Riickgaberecht V_68 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt 0 677 0 601 V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet 0 667 0 603 V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen 0 620 0 606 V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst be 0 608 0 593 treiben zu k nnen V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe z B Kosten 0 544 0 551 Cronbachs Alpha 0 934 Marke und Design Faktor 2 F Ladung Extraktion V_94 Es handelt sich um einen bekannten Anbieter 0 807 0 690 V_97 Der Anbieter hat bereits viele Kunden bzw Nutzer 0 791 0 690 V_96 Der Anbieter existiert schon eine Weile 0 781 0 671 V_100 Die Seite des Anbieters ist einfach und bersichtlich gestaltet 0 755 0 688 V_95 Der Anbieter ist f hrend in seinem Bereich 0 746 0 639 V_98 Das Design des Anbieters wirkt seri s und professionell 0 721 0 620 V_102 Die Nutzung des Dienstes funktioniert genau so wie ich das von hnlichen 0 711 0 604 Diensten schon kenne V_103 Ich f hle mich auf der Seite wohl 0 723 0 622 V_101 Links sind gut kenntlich gemacht 0 699 0 597 Cronbachs Alpha 0 926 Nutzerkontrolle Faktor 3 F Ladung Extraktion V_119 Der Anbieter informiert mich wenn er meine Daten an Dritte weitergibt 0 742 0 693 V_120 Der Anbi
53. 74 Mittelwerte der Items des Faktors Marke und Design des Sozialen Interpretation 1 trifft zu 5 trifft nicht zu Der Soziale ist im Umgang mit dem Internet etwas unsicher z gert oft und benutzt im Vergleich wenig unterschiedliche Online Gesch ftsmodelle Er nutzt das Internet zwar seit vielen Jahren jedoch nicht sehr intensiv Anhang 7 5 7 Online Anbieter m ssen deshalb beim Sozialen berzeugungsarbeit leisten Starke Marken und ein klares Design helfen dabei massgeblich F r den Sozialen ist es schwer sich zwischen den vielen und international aktiven Anbietern zu entscheiden und seri se Anbieter von unprofessionellen zu unterscheiden Die Auswertungen haben gezeigt dass der Soziale insbesondere bekannten grossen Anbietern mit einem etablierten Kundenstamm vertraut welche bereits eine Weile auf dem Markt existieren Doch wie kann der Anbieter diese Attribute auf einer Hompage glaubhaft kommunizieren oder darstellen Das wichtigste Item f r den Sozialen ist die Bekanntheit des Anbieters V_94 1 75 Eine hohe Bekanntheit k nnte ein Anbieter zum Beispiel mit einem Verweis auf Rankings vermitteln Google zum Beispiel war gem ss Interbrand Ranking letztes Jahr auf dem vierten Platz der wertvollsten Marken der Welt 2011 APA 2012 Bei der Ver ffentlichung einer solch guten Rankingposition k nnte Google dies f r den jeweiligen Tag in den Schriftzug einarbeiten und unter ber Google dauerhaft auff hren Um e
54. 9 4 Arbeitssuchend 3 6 in Ausbildung Lehre 12 0 in Rente 24 1 Hausfrau Hausmann 4 3 keine Angabe 85 Internetnutzung jeden Tag 91 9 V_1 mehrmals pro Woche 7 3 weniger als einmal pro Woche 0 0 keine Angabe 0 8 Jahre der Internetnutzung lt 1 Jahren 0 2 V_2 seit 1 Jahren 0 5 seit 2 Jahren 14 seit 3 Jahren 4 7 seit 4 Jahren 5 6 seit 5 Jahren 10 5 seit 6 Jahren 7 5 seit 7 Jahren 5 4 seit 8 Jahren 7 7 gt 8 Jahren 54 9 keine Angabe 1 6 Art der Internetnutzung ausschliesslich beruflich 0 2 V_3 berwiegend beruflich 1 2 sowohl beruflich als auch privat 47 7 berwiegend privat 23 7 ausschliesslich privat 26 7 keine Angabe 0 5 318 Anhang 7 4 3 Finale Item Liste der Vertrauensfaktoren Reziprozitat Ex_V_Name V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst betreiben zu k nnen V_68 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt Der Umfang der abgefragten Daten steht in einem passenden Verh ltnis zum Nutzen den mir der V_69 Dienst bietet V_70 Ich empfinde die abgefragten Seiten nicht als heikel oder zu pers nlich V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet V_72 Die Datenschutzbestimmungen sind leicht zu finden V_73 Die Datenschutzbestimmungen sind leicht verst ndlich V_74 Der Anbieter verf gt ber strikte Datenschutzrichtlinien V_75 Die allgemeinen Gesch ftsbedingungen sind leicht zu finden V_76 Die allgemeinen Gesch ftsbedi
55. Anhang 7 5 6 Vertrauen in die Institution pro Vertrauenstyp in Prozent Online Anbieter behandeln ihre Kunden grunds tzlich anst ndig V_20 Typ1 Typ2 Typ 3 trifft zu 3 2 11 8 1 0 trifft eher zu 19 8 34 6 14 4 neutral 51 9 43 2 56 3 trifft eher nicht zu 17 0 7 4 20 2 trifft nicht zu 6 9 8 7D keine Antwort 1 1 2 3 8 Total 100 100 100 Es gibt genug Sicherheitsmechanismen im Internet damit ich es bedenkenlos fiir meine pers nlichen Interes sen nutzen kann V_21 Typ 1 Typ 2 Typ 3 trifft zu 4 2 14 3 6 trifft eher zu 27 7 46 0 11 8 neutral 38 9 25 3 43 5 trifft eher nicht zu 21 9 11 8 32 3 trifft nicht zu 7 1 8 11 6 keine Antwort 2 1 9 2 Total 100 100 100 Ich vertraue darauf dass mich rechtliche Rahmenbedingungen vor Problemen im Internet bewahren V_22 Typ 1 Typ2 Typ 3 trifft zu 4 6 14 1 10 6 trifft eher zu 29 4 42 0 35 1 neutral 32 4 27 0 373 trifft eher nicht zu 25 0 13 7 16 6 trifft nicht zu 8 4 2al 0 keine Antwort 2 1 1 A Total 100 100 100 Ich vertraue darauf dass mich technische Anwendungen wie Verschl sselungen vor Problemen im Internet bewahren V_23 Typ 1 Typ 2 Typ 3 trifft zu 8 0 19 2 28 1 trifft eher zu 35 7 52 3 37 7 neutral 32 8 22 4 23 2 trifft eher nicht zu 16 0 4 8 10 4 trifft nicht zu 6 9 0 0 keine Antwort 6 1 3 6 Total 100 100 100 Im Allgemeinen ist das Internet eine stabile und sichere Umgebung um pers nlichen Interessen nachzuge hen V_24 Typ1 Typ2 Typ 3 trifft zu 5 9 18 4 8
56. B ros des Anbieters werden auf einem Foto gezeigt C C C Der Kundenservice des Anbieters ist freundlich Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur Verf gung c c c c c Telefonnummer eMail Adresse 316 Anhang 2 Teil 4 Wie stark haben Sie auf folgende Eigenschaften geachtet als Sie sich beim ausgew hlten Anbieter angemeldet haben Bitte beziehen Sie sich dabei auf den oben genannten Anbieter stark wenig nicht beachtet beachtet noura beachtet beachtet c 4 5 Der Anbieter wurde mir von einem Bekannten empfohlen Der Anbieter fragt mich um meine Zustimmung bevor er meine Daten an Dritte weitergibt Der Anbieter wird von anderen Nutzern positiv eingesch tzt Ratings Der Anbieter wurde von einer unabh ngigen Organisation getestet und mit einem G tesiegel ausgezeichnet z B Stiftung Warentest Der Anbieter verzichtet ausdr cklich auf die Weitergabe meiner Daten an Dritte Der Anbieter informiert mich wenn er meine Daten an Dritte weitergibt Ich habe keine negativen Berichte ber den Anbieter in der Presse gelesen Der Anbieter teilt mir mit auf welche Art er meine Daten auswertet analysiert Der Anbieter wird bei Suchmaschinen z B Google als eine der ersten Seiten aufgelistet Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten weitergegeben werden Die Angabe von Daten ber das notwendige Minimum hinaus ist freiwillig
57. Bereich Online Kundenservice 197 Diskussion der Ergebnisse vom Wissen des Praktikers profitieren und die Sozialen Medien bieten zahlreiche M glichkeiten um mit den Kunden in Kontakt zu treten und den Dialog mit ihnen zu pflegen Das Online Engagement von Kunden kann auch zur Produktverbesse rung und Angebotserweiterung genutzt werden Zum Beispiel k nnte eine Ideenbox lanciert werden auf der nderungsw nsche und Verbesserungsvorschl ge einge reicht und von den Nutzern gleich bewertet werden k nnen Die vom Anbieter um gesetzten Ideen k nnten pr miert oder ausgezeichnet werden Starbucks zum Beispiel hat die Website My Starbucks Idea Abbildung 68 auf geschaltet und gibt damit den Konsumenten die M glichkeit ihre Bed rfnisse W n sche oder Ideen auf der Plattform offen zu kommunizieren Tausende Nutzer Kon sumenten und Mitarbeiter ver ffentlichten Ideen wie zum Beispiel die Qualit t des Kaffees verbessert werden k nnte oder welche neuen Produkte eingef hrt werden k nnten Eine solche Ideenbox gibt dem Unternehmen die M glichkeit die Kunden bed rfnisse besser zu verstehen und diese aktiv in den Verbesserungsprozess einzu beziehen Zudem erm glicht es eine solche Plattform dass Kundenbeschwerden nicht auf einem f r das Unternehmen unbekannten Blog diskutiert sondern direkt ans Unternehmen herangetragen werden Der Praktiker f hlt sich dadurch ernst ge nommen und integriert Ideas so far IS
58. Contract Framework Journal of Public Policy amp Marketing 12 2 206 215 Milne G R amp Rohm A J 2000 Consumer Privacy and Name Removal Across Direct Mar keting Channels Exploring Opt In and Opt Out Alternatives Journal of Public Policy amp Marketing 19 2 238 249 Milne G R 1997 Consumer Participation in Mailing Lists A Field Experiment Journal of Public Policy amp Marketing 16 298 309 Milne G R 2000 Privacy and Ethical Issues in Database Interactive Marketing and Public Policy A Research Framework and Overview of the Special Issue Journal of Public Poli cy amp Marketing 19 1 1 6 Milne G R Culnan M J amp Greene H 2006 A Longitudinal Assessment of Online Priva cy Notice Readability Journal of Public Policy amp Marketing 25 2 238 249 Milne G R Rohm A J amp Bahl S 2004 Consumer Protection of Online Privacy and Iden tity The Journal of Consumer Affairs 38 2 217 232 Misoch S 2004 Identit ten im Internet Selbstdarstellung auf privaten Homepages Konstanz UVK Mittal B 1989 Measuring Purchase Decision Involvement Psychology amp Marketing 6 2 147 162 Mittal V amp Kamakura W A 2001 Satisfaction Repurchase Intent and Repurchase Behav ior Investigating the Moderating Effect of Customer Characteristics Journal of Market ing Research JMR 38 1 131 142 Miyazaki A D amp Fernandez A 2000 Internet Priva
59. Design des Anbieters wirkt seri s und professionell V_98 Typ 1 Typ 2 Typ 3 stark beachtet 16 0 46 0 32 3 beachtet 33 8 38 4 41 7 neutral 39 3 11 2 18 4 wenig beachtet 8 0 1 7 4 0 nicht beachtet 2 1 1 9 1 6 keine Antwort 8 8 2 0 Total 100 100 100 Die Nutzung des Dienstes funktioniert genau so V_102 Typ 1 Typ 2 Typ 3 stark beachtet 16 0 46 0 32 3 beachtet 41 0 36 7 43 3 neutral 33 0 12 2 19 6 wenig beachtet 6 1 1 7 1 0 nicht beachtet 32 2 3 1 0 keine Antwort 6 1 1 2 8 Total 100 100 100 Ich f hle mich auf der Seite wohl V_103 Typ1 Typ2 Typ 3 stark beachtet 17 2 51 0 32 9 beachtet 34 2 32 9 42 9 neutral 39 9 12 5 18 8 wenig beachtet 5 5 1 7 2 6 nicht beachtet Pra A 6 keine Antwort 1 0 1 5 2 2 Total 100 100 100 Links sind gut kenntlich gemacht V_101 Typ 1 Typ 2 Typ 3 stark beachtet 17 9 42 0 27 3 beachtet 34 5 34 6 41 9 neutral 38 2 16 5 21 8 wenig beachtet 5 5 3 0 3 8 nicht beachtet 3 4 2 3 3 0 keine Antwort A 1 5 2 2 Total 100 100 100 351 Anhang Anhang 7 6 4 Items des Faktors Nutzerkontrolle pro Vertrauenstyp in Prozent Der Anbieter informiert mich wenn er meine Daten an Dritte weitergibt V_119 Typ 1 Typ 2 Typ 3 stark beachtet 9 5 25 5 15 2 beachtet 21 6 26 6 25 3 neutral 44 7 31 0 SHO wenig beachtet 12 2 8 4 9 8 nicht beachtet 10 9 7 4 10 0 keine Antwort 11 1 1 2 2 Total 100 100 100 Der Anbieter fragt mich um meine Zustimmung bevor er meine Daten an Dritte weitergibt V_1
60. Dies beinhaltet sowohl fehlende Kontrolle ber die Umwelt in der der Austausch der Informationen stattfindet als auch fehlende Kontrolle ber die Ver ffentlichung der jeweiligen Information Goodwin 1991 Die von Goodwin 1991 vorgeschlagene auf Kontrolle basierende Definition von Consumer Privacy wird von verschiedenen Autoren durch die Dimension Verbrau cherbildung erg nzt Nowak amp Phelps 1997 Culnan 1995 Foxman amp Kilcoyne 1993 Die Dimension der Bildung bedeutet nicht nur dass Konsumenten vollstandig informiert sind ber die Informationspraktiken der Unternehmen und ber die gel tenden Privacy Rechte fiir die jeweilige Transaktion sondern auch dass Konsumen ten diese verstehen Foxman amp Kilcoyne 1993 Dies bedeutet dass Konsumenten 53 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur wissen m ssen welche Informationen ber sie gesammelt wie und weshalb diese gesammelt werden Belanger amp Hiller 2006 Sie m ssen nachvollziehen k nnen wie diese Daten weiterverwendet werden besonders wenn die Verwendung ber den urspr nglichen Verwendungszweck hinausgeht Ausserdem m ssen sie ihre Rechte in Bezug auf die Sammlung Aggregation und Weiterverwendung ihrer privaten Da ten kennen und durchsetzen k nnen Das Aufkommen einer neuen Generation von Kommunikationstechnologien und die massive Ausweitung der Medienlandschaft r ckt Privacy Fragestellungen immer mehr ins
61. Docu mentation 57 2 218 259 Beaudoin C E 2008 Explaining the relationship between Internet use and interpersonal trust Taking into account motivation and information overload Journal Of Computer Mediated Communication 13 3 550 568 Belanger F amp Crossler R E 2011 Privacy In The Digital Age A Review Of Information Privacy Research In Information Systems MIS Quarterly 35 4 1017 1041 Belanger F amp Hiller J S 2006 A framework for e government privacy implications Busi ness Process Management Journal 12 1 48 60 Belanger F Hiller J S amp Smith W J 2002 Trustworthiness in electronic commerce the role of privacy security and site attributes The Journal of Strategic Information Systems 11 3 4 245 270 Benn S I 1971 Privacy Freedom and Respect for Persons In R J Pennock amp J W Chapman Hrsg Privacy New York Atherton Press 1 26 Bergs S 1981 Optimalit t bei Cluster Analysen Experimente zur Bewertung numerischer Klassi fikationsverfahren M nster Universit t M nster Berry L 2000 Cultivating Service Brand Equity Journal of the Academy of Marketing Science 28 1 128 137 Betz F 2002 Strategic Business Models Engineering Management Journal 14 1 21 27 Bhatnagar A Misra S amp Rao H R 2000 On risk convenience and internet shopping be havior Communications of the ACM 43 11 98 105 Bhattacherjee A 200
62. E Procurement In R Bo gaschewsky M Essig R Lasch amp W St lzle Hrsg Supply Management Research Wiesbaden Gabler Antil J H 1984 Conceptualization and Operationalization of Involvement Advances in Consumer Research 11 1 203 209 APA 2012 Interbrand Ranking Gefunden am 11 M rz 2012 unter www medianet at fileadmin main pictures Okt2011 061011 interbrand_ranking400 jpg 271 Literatur und Quellenverzeichnis Applegate L 2000 E Business Models Making Sense of the Internet Business Lanndscape In G Dickson and G DeSanctis Hrsg Information Technology and the Future Enterprise New Models for Managers Upper Saddle River NJ Prentice Hall 49 101 Argenti P A 1998 Corporate Communication Boston McGraw Hill Arminger G 1979 Faktorenanalyse Statistik f r Soziologen Stuttgart Teubner Arrington M 2010 Interview mit Mark Zuckerberg vom 11 Januar 2010 TechCrunch Gefun den am 06 Dezember 2010 unter www amitechnology vodspot tv video 2839774 facebooks zuckerberg says the age of privacy is over Ashworth L amp Free C 2006 Marketing Dataveillance and Digital Privacy Using Theories of Justice to Understand Consumers Online Privacy Concerns Journal of Business Eth ics 67 2 107 123 Assael H 1998 Consumer Behavior and Marketing Action 6 Auflage Cincinnati Ohio South Western College Augsburger Allgemeine 2009 31 Oktober Datenklau bei Sch lerVZ
63. Feb ruar bis April 2010 wurden 43 deutsche Internetnutzer in pers nlichen oder telefoni schen Gespr chen in der L nge von 20 bis 30 Minuten zum Thema Vertrauen im In ternet befragt Abbildung 32 Die detaillierte Zusammenstellung der interviewten Nutzer befindet sich im Anhang 7 3 2 Der Interviewleitfaden der Nutzer siehe An hang 7 3 1 wurde ebenfalls in drei Hauptkomponenten unterteilt Wie bei den An bieterinterviews diente das erste Modul dem Einstieg und dem gegenseitigen Ken nenlernen Im zweiten Modul wurden die Nutzer ber ihr Internetnutzungsverhal ten befragt um danach im dritten Modul auf die einzelnen vertrauensf rdernden Faktoren einzugehen 2 Witzel 1982 beschreibt problemzentrierte Interviews als eine Interview Variante die eine sehr lockere Bindung an einen knappen der thematischen Orientierung dienenden Leit faden mit dem Versuch verbindet den Befragten sehr weitgehende Artikulationschancen einzur umen und zu freien Erz hlungen anzuregen zit in Hopf 1991 S 178 In ein prob lemzentriertes Interview k nnen je nach Gespr chsverlauf Konfrontationsfragen oder theo riegeleitete Fragen eingebracht werden Voraussetzung daf r ist dass der Interviewpartner ber einen komplexen Wissenshintergrund zum Thema der Untersuchung verf gt Flick 2002 Gest tzt durch einen Leitfaden kann der Interviewer im Verlauf der Befragung ent scheiden wann und in welcher Reihenfolge er welche Fragen stellt um einen
64. Games Bei der Nutzung von sozialen Netzwerken oder Online Communitys bildet Vertrauenstyp 2 klar das Schlusslicht Anhang 7 5 7 Obwohl die sozialen Netzwerke in Deutschland den gr ssten Zugang bei den ber 45 J hrigen verzeichnen Hutter 2011 scheint dieser Vertrauenstyp noch immer untervertreten zu sein Da es sich beim Vertrau enstyp 2 um Digital Immigrants handelt kann angenommen werden dass dessen soziales Umfeld ebenfalls noch nicht durchgehend auf den sozialen Netzwerken pr 161 Diskussion der Ergebnisse sent ist und dass dieser Typ seine Kontakte deshalb noch auf herk mmliche Art und Weise pflegt Interessant sind die Auswertungen im Bereich Online Gaming 26 1 dieser Per sonengruppe nutzen Online Games mindestens mehrmals pro Woche und Vertrau enstyp 2 ist somit Spitzenreiter im Online Gaming Anhang 7 5 7 Die Annahme ei nes Zusammenhangs zwischen Bildung und Online Gaming kann bei diesem Ver trauenstyp best tigt werden Er hat das tiefste Bildungsniveau und die h chste Onli ne Gaming Rate Interessant w re nun zu eruieren ob die lteren Personen f r diese hohe Rate verantwortlich sind und ob diese vorwiegend herk mmliche Spiele wie Poker oder Bingo online spielen oder ob sich Vertrauenstyp 2 in vernetzten interak tiven Games engagiert Die bisherigen Auswertungen deuten darauf hin dass dieser Typ nicht in einer Game Community mit sozialen Verpflichtungen eingebunden ist sondern eher Spiele nutzt b
65. Hochschule f r Angewandte Wissenschaften Hamburg zum Beispiel macht den Nutzer bei der Registrierung zum Studienwahl Navigator darauf aufmerksam dass sich bereits 100 000 Sudierende namentlich registriert haben und 200 000 die Umfrage anonym ausgef llt haben wie in Abbildung 76 gezeigt wird Dies weist auf einen qualitativ hochstehenden Online Service hin der den Studierenden bei der Entscheidung zur richtigen Studienwahl weiterhelfen kann Auf den Sozialen wirkt diese Angabe sehr berzeugend Ebenso der Hinweis dass der Nutzer die Wahlfreiheit zwischen namentlicher und anonymer Registerierung hat ist f r den Sozialen von Bedeutung wie wir noch beim Faktor Reziprozit t sehen werden 206 Diskussion der Ergebnisse fri Hilfe Mein Benutzerkonto Mein Wunschzettel Gutscheine Newsletter Anmelden Pr arte a a 8 ad Zum Warenkorb Damen Herren Kinder S eingeben Geto Schuhe Bekleidung Sports Accessoires Premium Marken Damen Ballerinas Sneaker Pumps mehr Damenschuhe Kleider Shirts amp Tops Jeans mehr Damenbekleidung Herren Sneaker Schn rschuhe Offene Schuhe mehr Herrenschuhe Shirts Jeans Hosen mehr Herrenbekleidung Kinderschuhe Kinderbekleidung Sports Taschen amp Accessoires Wohnen Abbildung 77 Schlichtes Design und schweizerdeutscher Slogan bei Zalando Zalando 2012 F r den Sozialen ist es zentral dass er sich auf der Seite des Anbieters wohlf hlt V_103 1 89
66. Kapiteln 4 1 1 bis 4 1 3 werden die drei Vertrauenstypen anhand der f r die Clusterung verwendeten Fakto ren Vertrauen in den Anbieter Vertrauensneigung Vertrauen in die Institution so wie anhand demografischer Faktoren und Internetnutzung analysiert Im Kapitel 4 1 4 werden die drei Vertrauenstypen einander gegentibergestellt und benannt 144 Diskussion der Ergebnisse 4 1 1 Interpretation Vertrauenstyp 1 Dieses Kapitel widmet sich der detaillierten Analyse und Beschreibung des Ver trauenstyps 1 Zuerst wird die Interpretation aufgrund der Faktoren der Clusterung vorgenommen um danach den Vertrauenstyp anhand demografischer Unterschei dungsmerkmale sowie der Internetnutzung zu charakterisieren 4 1 1 1 Interpretation Vertrauenstyp 1 aufgrund der Clusterung Vertrauenstyp 1 Vertrauen in die Institution 0 073421 Vertrauensneigung 5 0 0506844 0 2 0 0 2 0 4 0 6 0 8 1 1 2 Abbildung 45 Analyse Vertrauenstyp 1 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Vertrauen in den Anbieter Betrachten wir zuerst den Faktor Vertrauen in den Anbieter Im Kapitel 3 2 1 haben wir anhand der Tabelle 11 Pr fung der Merkmals variablen S 134 festgestellt dass der Faktor Vertrauen in den Anbieter besonders gut f r die Trennung der Cluster geeignet ist Deshalb steht dieser Faktor im Folgen den auch im besonderen Fokus d
67. Kardorff H Keupp L v Rosenstiel amp S Wolff Hrsg Handbuch qualitative Sozialfor schung Grundlagen Konzepte Methoden und Anwendungen M nchen Psychologie Ver lags Union 517 Hoy M G amp Phelps J 2003 Consumer Privacy and Security Protection on Church Web Sites Reasons for Concern Journal of Public Policy amp Marketing 22 1 58 70 Hoyer W D 1984 An Examination of Consumer Decision Making for a Common Repeat Purchase Product Journal of Consumer Research 11 3 822 829 Hu X Wu G Wu Y amp Zhang H 2010 The effects of Web assurance seals on consumers initial trust in an online vendor A functional perspective Decision Support Systems 48 2 407 418 Huber M 2008 Kommunikation im Web 2 0 Konstanz UVK Hui K L Tan B C Y amp Goh C Y 2006 Online Information Disclosure Motivators and measurements ACM Transactions on Internet Technology 6 4 415 441 Hunt S D Sparkman R D amp Wilcox J B 1982 The Pretest in Survey Research Issues and Preliminary Findings Journal of Marketing Research 19 2 269 273 Hutter T 2011 Facebook Infografik und demographische Daten Deutschland Osterreich und Schweiz per Oktober 2011 Gefunden am 11 Dezember 2012 unter www thomashutter com index php 2011 11 facebook infografik und demographische daten deutschland osterreich und schweiz per oktober 2011 Ikea 2012 Frag Anna bei IKEA Gefunden am 11 Marz 2
68. Niveau Die Seite ist einfach und bersichtlich gestaltet Design Das Reziprozit tsverh ltnis wird kurz und pr gnant beschrieben mit Melden Sie sich kostenlos an amp finden Sie den Partner der wirklich zu Ihnen passt Der Verweis auf die Handhabung der pers nlichen Daten spricht den Faktor Nutzerkontrolle an Pers nliche Daten werden absolut vertraulich behandelt Empfehlungen sind prominent vertreten TUV Zertifikate oder Testsieger Abzeichen von Computer Bild sind un bersehbar unter dem Registrier Button platziert und b rgen f r eine sichere und seri se Partnersuche Einzig der Faktor Kundenservice fehlt f r den Praktiker bedeutet es jedoch wenig Aufwand ber die Unterseite Ratgeber Antworten auf seine Fragen zu erhalten oder Kontakt mit dem Anbieter aufzunehmen Bei seiner Suche nach Kontaktdaten st sst er auf folgendes Pop up Zufrieden erz hlen Sie 17 es Ihren Freunden Unzufrieden erz hlen Sie es uns mit der Verlinkung zur Kon taktaufnahme Sp testens jetzt hat der Praktiker erkannt dass der Anbieter weiss worum es geht 202 Diskussion der Ergebnisse 4 2 3 Relevante Vertrauensfaktoren fur den Sozialen Vertrauenstyp 3 Dieses Kapitel befasst sich mit den im Methodik Kapitel 3 2 2 Tabelle 16 identifi zierten relevanten Vertrauensfaktoren fiir den Sozialen Vertrauenstyp 3 Wie in Abbildung 73 zusammengefasst achtet er insbesondere auf die Marke und das De sign
69. Nutzen Verh ltnis klar aufzeigt und dass auf m gliche zus tzliche Verpflichtungen proaktiv eingegangen wird da der Faktor Reziprozit t f r den Praktiker von besonderer Bedeutung f r die Ein sch tzung der Vertrauensw rdigkeit eines Anbieters ist Der Praktiker will ohne grossen Aufwand sehen was ihn die Nutzung des Angebots kostet und die Kosten m ssen als Totalbetrag ersichtlich sein Fallen w hrend des Transaktionsprozesses zus tzliche vorher nicht erw hnte Geb hren oder Kosten an bricht der Praktiker die Transaktion umgehend ab Der Praktiker hat besondere Freude am Vergleichen und recherchiert deswegen gerne und oft im Netz Trotzdem ist er kein Schn ppchenj ger die Qualit t des Angebotes und das Vertrauen in den Anbieter stehen im Vor dergrund auch wenn der Preis oder die geforderten pers nlichen Daten in einem f r ihn passenden Verh ltnis zum Angebot stehen muss Ausserdem will der Prakti ker vor Abschluss einer Transaktion ausf hrlich ber seine Rechte und Pflichten in formiert sein das heisst er muss in der Lage sein die AGBs schnell ausfindig zu ma chen und diese auch zu verstehen Anbieter m ssen demnach auf verst ndliche Formulierungen und eine bersichtliche Darstellung achten Der Praktiker sucht ins besondere nach Informationen zu Garantien R ckgaberechten oder den Lieferkondi tionen deshalb sollten Qualit t und Leistungen garantiert werden Bei den AGBs ist eine Reduzierung auf das Wesentliche
70. Nutzer Eine offene und transparente Informationspolitik f hrt ausserdem dazu dass der Konversationspartner im Gegenzug auch mehr Informationen von sich zur Verf gung stellt Die Auswertungen zeigen dass Transparenz f r den Vertrauensprozess 241 Schlussfolgerung und Ausblick eminent wichtig ist da Transparenz dem Nutzer Kontrollmechanismen in die Hand gibt Ausserdem wird Transparenz als Zeichen der Wertschatzung betrachtetet als Indiz daf r dass der Nutzer als zentraler Partner erkannt wird welcher einen fairen Informationsaustausch verdient 8 Vertrauen ist ein Prozess Der Prozess der Vertrauensbildung entsteht nicht erst beim Einloggen ins Internet sondern Vertrauen bildet sich kontinuierlich ber die Zeit Vertrauen ist ein dynami scher Prozess aus Vorschussvertrauen Best tigung oder Vertrauensverlust Diese Dissertation zeigt auf dass Vertrauen Ausl ser aber ebenso Resultat von Transakti onen sein kann und dass sich Vertrauen ber die Zeit ver ndert je nach Situation Information oder Erfahrung des Nutzers In Situationen in denen glaubw rdige und aussagekr ftige Informationen ber die Vertrauen in Anspruch nehmende Partei un bekannt sind spielt das mitgebrachte Vorschussvertrauen eine zentrale Rolle W h rend der Transaktion achtet der Nutzer auf m gliche Vertrauensindikatoren und nach Durchf hrung entscheidet sich ob sich das Vertrauen best tigt und somit er halten bleibt oder ob das Vertrauen ve
71. Nutzer von Online qualitative Interviews Gesch ftsmodellen gt Qualitative Inhaltsanalyse gt Faktorenanalyse Modellbildung Vertrauensfaktoren Modellbildung Vertrauensfaktoren Konzeption des Fragebogens 7 Sr 7 Hauptuntersuchung Forschungsfrage 1 Forschungsfrage 2 Forschungsfrage 3 Vertrauenstypen im Internet Vertrauensfaktoren pro Vertrauensabsicht pro gt Cluster amp Vertrauenstyp Vertrauenstyp Diskriminanzanalyse gt Mittelwertvergleich gt Mittelwertvergleich Ex ante In situ Ex post Abbildung 30 Forschungsmethodisches Vorgehen eigene Darstellung 107 Forschungsmethodisches Vorgehen 3 1 Forschungsmethodische Vorarbeiten In diesem Kapitel werden die forschungsmethodischen Vorarbeiten diskutiert welche f r die Durchf hrung der Hauptuntersuchung n tig sind Im ersten Kapitel 3 1 1 werden das Auswahlverfahren f r die qualitativen Interviews mit Anbietern und Nutzern von Online Geschaftsmodellen erl utert sowie die Durchf hrung der Interviews und deren Auswertung beschrieben In dieser qualitativen Phase werden jene Elemente herausgearbeitet die aus Sicht der Anbieter bei Nutzern und aus Sicht der Nutzer Vertrauen im Umgang mit Daten im Rahmen digitaler Transaktionen erzeugen Die Vertrauensfaktoren wurden im Rahmen der Literaturrecherche identi fiziert und anhand der Interviews verdichtet und erg nzt bevor sie in einer breit an gelegten Online Umfrage von den Nutzern gewichtet und prio
72. Phase des Ent scheidungsfindungsprozesses unterst tzen Kroeber Riel 1996 Darley et al 2010 erweiterten das EKB Modell Engel et al 1978 1986 und adaptierten es f r die Er forschung des Online Konsumentenverhalten Das modifizierte Modell von Darley et al 2010 ist so umfassend dass es die Wechselwirkungen Moderatoren und Gege benheiten des neuen Internets voll integrieren kann Das erweiterte Modell erkennt die zentrale Rolle der f nf Phasen des Entscheidungsfindungsprozesses an schliesst aber Wechselwirkungen und externe Einflussfaktoren mit ein und spezifiziert die Bewertung der Alternativen wie in Abbildung 12 dargestellt wird Problemerkennung Charakter Y eigenschaften Suche e Ae ee ea e lt 4 Soziale Einfl sse Evaluation _ Situative amp konomische M Faktoren Entscheid Kauf ee lt Digitales Umfeld Resultat eS o Kognitive EN Zufriedenheit Dissonanz Unzufriedenheit 4 4 Desinvestition 4 Abbildung 12 Der Online Entscheidungsfindungsprozess eigene Darstellung in Anlehnung an Darley et al 2010 Die Autoren erw hnen explizit dass die Informationssuche in eine interne Erfah rung und eine externe Suche pers nliche kommerzielle und ffentliche Informati onsquellen eingeteilt wird Des Weiteren spezifiziert das Modell von Darley et al 2010 die Bewertung von Alternativen Die Autoren gehen davon aus dass die Be wertung von Alternativen von
73. Privacy der Zukunft The advance of civilization is nothing but an exercise in the limiting of privacy Genau gegenteilig argumentiert die politische Schriftstellerin Ayn Rand Civilization is the progress toward a society of privacy Asimov argumentiert dass es durch Technologien wie das Internet immer einfacher wird pers nliche Informa tionen zu sammeln und aufzuarbeiten Rand wiederum begr ndet ihre These damit dass die freie und kompetitive Marktwirtschaft aus Eigeninteresse die individuelle Privacy besch tzen werde Die Wissenschaftler Rust et al 2009 fragten sich wer von diesen beiden nun recht habe und kommen zum Schluss dass die Zukunft m g licherweise eine Mischung aus der Sichtweise von Asimov und Rand sein wird Die Autoren stimmen zu dass Privacy in Zukunft abnehmen wird nicht aber ver schwindet da gleichzeitig die Industrie zum Schutz der Privacy w chst der Schutz der Privacy aber immer teurer wird Rust et al 2009 K nnte es sein dass wir unsere Privacy ein St ck weit aufgeben zugunsten einer transparenten Gesellschaft in der alles in der ffentlichkeit stattfindet Beurteilt man anhand der berschriften der Boulevard Presse k nnte man genau dies mei nen Dort wird impliziert dass Nutzer durch den Gebrauch von sozialen Netzwer ken immer mehr Daten der ffentlichkeit zur Verf gung stellen ohne ber die Kon 267 Schlussfolgerung und Ausblick sequenzen nachzudenken Die Autorin ist
74. Privacy im Internet bezieht sich auch auf die Unsicherheit was mit den im Internet eingegebenen Daten geschieht Dinev amp Hart 2005 2006 Seit das Internet in den 1990er Jahren popul r wurde ist die digitale Privacy Gegenstand von Diskus sionen und Untersuchungen Smith et al 1996 Chellappa amp Sin 2005 Marwick et al 2010 Forscher in den Bereichen Informationssysteme und Marketing argumen tieren dass Privacy und Verbraucherbedenken einer der Kernpunkte in der techno logiebasierten Umgebung sind Miyazaki amp Fernandez 2000 Chellappa amp Sin 2005 Stewart amp Segars 2002 Die Angst um die pers nlichen Daten ist kein Ph nomen des 21 Jahrhunderts In ihrer Studie von 1985 ber Privacy im Internet konnten Vidmar und Flathery aufzei gen dass die untersuchten Probanden das Gef hl hatten dass Unternehmen im In ternet mehr Daten sammeln als eigentlich notwendig w re Die Probanden waren der Ansicht dass die gesammelten und aggregierten Informationen nur selten aus schliesslich f r den Zweck genutzt werden f r den sie urspr nglich gesammelt wurden Vidmar amp Flathery 1985 Im Onlinebereich sind Konsumenten nicht nur ber die Privacy ihrer Daten besorgt welche R ckschl sse auf ihre Identit t erm gli chen sondern auch ber breitere Datenspeicherungen welche zu einem sp teren Zeitpunkt aggregiert werden k nnten Chellappa amp Sin 2005 Helene Nissenbaum 2009 unterteilt die Anliegen der Nutzer
75. Relevanz Diese Arbeit stellt sich demnach der Aufgabe die Wir kungszusammenhange von Vertrauen wahrend des Entscheidungsfindungsprozess pro Vertrauenstyp zu ermitteln um so Handlungsempfehlungen fiir Anbieter von Online Gesch ftsmodellen abzuleiten Kenntnisse ber die zuk nftigen Vertrauens absichten der Nutzer erm glichen es dem Anbieter zielgruppenspezifisch in den Aufbau und Pflege von Nutzerbeziehungen zu investieren 1 2 2 Wissenschaftliche Relevanz und Forschungsl cke Vorhergehende Studien haben sich dem Thema pers nliche Daten und Privacy im Internet aus verschiedenen Blickwinkeln heraus gen hert Es entstanden For schungsarbeiten und Publikationen ber Konsumentenbedenken in Bezug auf die Datensicherheit Culnan amp Armstrong 1999 Milne amp Boza 1999 dar ber wie Kun den auf diese Bedenken reagieren Sheehan amp Hoy 1999 ber die Bereitschaft der Kunden pers nliche Daten zur Verf gung zu stellen Phelps Nowak amp Ferrell 2000 ber das Wissen der Nutzer zum Thema Privacy Culnan 1995 Milne amp Rohm 2000 sowie ber den Einfluss von Vertrauen auf die Bereitschaft pers nliche Daten zur Verf gung zu stellen Schoenbachler amp Gordon 2002 Die zentrale Rolle des Vertrauens im Online Kontext bewog Forscher verschiedener Fachrichtungen Einfuhrung in das Thema sich diesem Thema auf empirischer Ebene anzunehmen Vertrauen im Internet ist jedoch noch immer ein unzureichend untersuchtes Ph
76. Rohm 2000 Milne amp Culnan 2004 Marvick Diaz amp Palfrey 2010 wie in Abbildung 17 dargestellt 67 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Nutzer strategien Informations f Einstellungen Rechte Verschleierung ki suche anpassen aus ben Abbildung 17 Konfrontative Nutzerstrategien zum Schutz der Privacy eigene Darstellung Informationssuche Die Nutzer wollen wissen wer welche Daten zu welchem Zweck sammelt Lanier amp Saini 2008 Dommeyer amp Gross 2003 Milne amp Culnan 2004 Nowak amp Phelps 1995 Internetnutzer informieren sich bei besser informierten Freunden und suchen in Communitys und Foren nach L sungen Buchmann B hm amp Raabe 2008 Das Lesen der Datenschutzrichtlinien ist ein Weg sich Wissen und somit Verst ndnis ber Datenschutz und Privacy anzueignen Milne amp Rohm 2000 Dies kann dazu f hren dass der Nutzer das Gef hl hat mehr Kontrolle ber seine eigenen Daten zu besitzen denn nach dem Lesen der Datenschutzrichtlinien kann er entscheiden ob er seine Daten zur Verf gung stellen will oder nicht Wang et al 2004 Milne amp Culnan 2004 Trotzdem achtet der Grossteil der Internetnutzer be sonders Digital Natives nicht auf Datenschutzrichtlinien und liest diese auch nicht Taraszow et al 2010 Milne Rohm amp Bahl 2004 Marvick Diaz amp Palfrey 2010 Youn 2005 konnte in ihrer Studie feststellen dass sich Nutzer mit mehr Er
77. Rolle Mitarbeiter tragen die Botschaften des Unternehmens weiter und dienen als Verst rker Das Ziel ein ver trauensw rdiger Anbieter zu sein muss vom gesamten Unternehmen mitgetragen werden und auch im internen Umgang gelebt werden damit glaubw rdig nach aus sen kommuniziert werden kann Ebenso zentral ist ein gegenseitiges Vertrauensver h ltnis mit den Lieferanten damit die Wertsch pfungskette optimal funktioniert Weiter spielt die Wahrnehmung des Unternehmens durch potenzielle Nutzer Nicht nutzer m gliche Gegner oder Drittorganisationen eine wichtige Rolle da diese das Image und die Reputation des Unternehmens pr gen Aussagen und Empfehlungen von Drittparteien ber ein Unternehmen und dessen Produkte sind viel glaubw rdi ger als Werbebotschaften des Unternehmens selbst 7 Transparenz f rdert Vertrauen Die Offenlegung von Informationen unterst tzt die Wahrnehmung der Nutzer dass Unternehmen als vertrauensw rdig eingestuft werden k nnen Diese Disserta tion zeigt auf dass Nutzer auf faire Informationspraktiken achten und ein gewisses Mass an Kontrolle ber den Prozess ben tigen um dem Anbieter ihr Vertrauen ent gegenbringen zu k nnen Die Schaffung von Transparenz basiert auf Kommunikati onsarbeit und baut Misstrauen gegen ber dem Unternehmen durch Informationen ab wodurch kein Raum f r Ger chte oder Spekulationen entstehen kann Dar ber hinaus erleichtert Transparenz die Mitbestimmung und die Teilnahme der
78. Scheer C Deelamnn T amp Loos P 2003 Gesch ftsmodelle und internetbasierte Gesch ftsmodel le Begriffsbestimmung und Teilnehmermodell Working Paper of the Research Group In formation Systems amp Management Mainz Johannes Gutenberg University Mainz Ge funden am 15 Dezember 2010 unter www isym bwl uni mainz de publikationen isym012 pdf Schlenker B R Helm B amp Tedeschi J T 1973 The effects of personality and situational variables on behavioral trust Journal of Personality and Social Psychology 25 419 427 Schlosser A E White T B amp Lloyd S M 2006 Converting Web Site Visitors into Buyers How Web Site Investment Increases Consumer Trusting Beliefs and Online Purchase Intentions Journal of Marketing 70 2 133 148 Schmidt Ch 2011 23 Februar Im Wandel der Zeit Wie sich Online und Versandhandel in Deutschland entwickelt haben und sich an die neuen technischen M glichkeiten an passen Frankfurter Allgemeine Zeitung Verlagsbeilage Online und Versandhandel Nr 45 B3 Schmundt H 2011 2 Mai Datenschutz Fund im Sternbild Krake Der Spiegel 18 2011 116 118 Schoenbachler D D amp Gordon G L 2002 Trust and Customer Willingness to provide Information in Database driven Relationship Marketing Journal of Interactive Marketing 16 3 2 16 295 Literatur und Quellenverzeichnis Schulz S B ttner O B amp Silberer G 2008 Vertrauen und Vertrauens
79. Schutz der Privacy einzugehen Im Kapitel 2 2 4 werden die Erkenntnisse zusammengefasst Der dritte Teil der Literaturrecherche Kapitel 2 3 widmet sich der L sung des Problems und ergr ndet das Online Nutzervertrauen Im Einleitungskapitel 2 3 1 wird der Fokus zuerst auf die definitorische Abgrenzung von Vertrauen gelegt und die Bedeutung von Vertrauen f r Anbieter von Online Gesch ftsmodellen diskutiert Die Entstehung von Vertrauen sowie die zentralen Einflussfaktoren auf Vertrauen sind Gegenstand des Kapitels 2 3 2 Das Kapitel 2 3 3 betrachtet Vertrauen als Ergeb nis eines dynamischen Prozesses und diskutiert die Absicht in Zukunft zu Vertrau en Auch dieses Kapitel schliesst mit einer Zusammenfassung Kapitel 2 3 4 3 Forschungsmethodisches Vorgehen Dieses Kapitel erl utert die Vorbereitung und die Durchf hrung der empirischen Erhebung um darauf aufbauend die drei im Kapitel 1 2 1 vorgestellten Forschungs fragen zu beantworten und pr sentiert die ersten Resultate der Untersuchung Die ses Kapitel wird in zwei Bereiche aufgeteilt in die forschungsmethodischen Vorar beiten Kapitel 3 1 sowie in die Hauptuntersuchung Kapitel 3 2 2 In dieser Arbeit wird ausschliesslich der englische Begriff Privacy verwendet da er Pri vatheit Privatsph re Privatbereich aber auch Datenschutz beinhaltet 13 Einfuhrung in das Thema Das Kapitel 3 1 erl utert die f r die Beantwortung der Forschungsfragen n tigen forschungs
80. Tabelle 4 zeigt die absoluten Mittelwerte der sechs Vertrauensfaktoren betrachtet ber den gesamten Datensatz Der Faktor Marke und Design Faktor 2 wurde von den Probanden am st rksten beachtet 1 968 danach folgt der Faktor Reziprozitat Faktor 1 2 310 Die beiden Faktoren Kundenservice Faktor 4 2 477 und Nut 121 Forschungsmethodisches Vorgehen zerkontrolle Faktor 3 2 542 liegen im neutralen Bereich w hrend Empfehlungen Faktor 6 2 866 und insbesondere dem Realweltbezug Faktor 5 3 224 im Ge samten eher weniger Beachtung geschenkt wurden Die relativ hohe Standardabwei chung deutet auf eine grosse Schwankung der Antworten hin Im Anschluss an die Bestimmung der Faktoren Anzahl wurde die Faktorla dungsmatrix nach dem Varimax Verfahren rotiert Anhang 7 4 5 Backhaus et al 2011 Ziel dieser Rotation ist es dass die Variablen immer nur auf einen Faktor la den Rinne 2000 Es konnten keine Kreuzladungen ein Item l dt gleichzeitig auf zwei Faktoren zwischen den Items festgestellt werden das heisst die Faktoren la den eindeutig auf den jeweiligen Faktor Dies weist auf eine eindeutige Ladungs struktur hin Langer 1999 Zehn Items wurden von der Hauptkomponentenanalyse ausgeschlossen da entweder die Extraktion oder die Faktorladung zu gering war Die Faktorladungen und die Extraktionswerte sind im Detail im Anhang 7 4 5 nachzuschlagen Alle Items der jeweiligen Faktoren wiesen Ladunge
81. Th _ ie K 4 Privacybedenken sls Vertrauen reduzieren aufbauen Abbildung 18 Unternehmen k nnen Privacybedenken reduzieren oder Vertrauen aufbauen eigene Darstellung Je mehr ein Nutzer dem Unternehmen vertraut desto kleiner sind dessen Beden ken und desto gr sser die Bereitschaft pers nliche Daten zur Verf gung zu stellen Schoenbachler amp Gordon 2002 Milne amp Boza 1999 Culnan amp Armstrong 1999 Olivero amp Lunt 2004 Chellappa amp Sin 2005 Im Folgenden wird auf die Reduktion der Privacybedenken eingegangen Vertrauen wird im Kapitel 2 3 im Detail behan delt Im Jahre 1998 nahm die Federal Trade Commission FTC Untersuchungen zur Selbstregulierung von Privacy im Internet FTC 1998 vor Culnan 2000 und stellte diesen Report dem US Kongress zur Verf gung Der Bericht argumentiert dass die Privacy der Nutzer garantiert sein muss um das Potenzial von Online Gesch ftsmodellen ausnutzen zu k nnen Die Untersuchungen der FIC ergaben dass mehr als 85 aller kommerziellen Websites pers nliche Kundeninformationen sammeln aber nur 14 der Unternehmen die Kunden ber diese Datensammlung informierten Nur gerade 2 der untersuchten Unternehmen informierte ihre Kun den durch umfassende Datenschutzrichtlinien Aufgrund dieser alarmierenden Zah len stellte die FTC die Fair Information Practices FIP zusammen Die FIP sind Grundsatzerkl rungen zur Sammlung und Nutzung von pers nlichen Informationen
82. Untersuchungsobjekten hnlichkeiten bestehen um diese zu einer m glichst homogenen Gruppe Cluster zusammenzufassen Untereinander sollten die Gruppen jedoch eine m glichst grosse Heterogenit t aufweisen Bacher P ge amp Wenzig 2010 Die Clusteranalyse geh rt zu den explorativen Verfahren der multi varianten Datenanalyse da die Gruppen zu Beginn der Analyse unbekannt sind es werden neue Gruppen gebildet und diese erst mithilfe des Clusterverfahrens ermit telt werden Backhaus et al 2011 In diesem Kapitel soll untersucht werden ob sich die Erhebungsgesamtheit in un terschiedliche Vertrauenstypen gliedern l sst wobei als Merkmalsvariablen die drei in der vorhergehenden Faktorenanalyse identifizierten Ex ante Vertrauensfaktoren herangezogen werden das Vertrauen in den Anbieter die Vertrauensneigung so 126 Forschungsmethodisches Vorgehen wie das Vertrauen in die Institution Ein wesentliches Merkmal der Clusteranalyse ist es dass alle Merkmalsvariablen gleichzeitig zur Gruppenbildung herzangezogen werden Backhaus et al 2011 Fur die Durchf hrung einer Clusteranalyse bestehen keine Voraussetzungen auf welche die Daten im Vorfeld gepr ft werden m ssen Backhaus et al 2011 Der Ab lauf einer Clusteranalyse l sst sich gem ss Backhaus et al 2011 in drei grundlegen de Schritte unterteilen Bestimmung der hnlichkeiten bzw Distanzen Auswahl des Fusionierungsalgorithmus sowie die Bestimmung der optimale
83. Vergleich we nig Vertrauen in den Anbieter hat Er hat Angst dass er vom Anbieter bervorteilt wird falls er nicht aufpasst Auch Marken und der Kundenservice spielen f r ihn eine untergeordnete Rolle bei der Entscheidungsfindung Der Skeptiker scheint keine starke emotionale Bindung zum Anbieter zu haben und bei solch einem Vertrauenstyp ergibt es im Vergleich am wenigsten Sinn in Be ziehungsmarketing und Customer Relationship Programme zu investieren 4 3 2 Vertrauensabsichten des Praktikers Vertrauenstyp 2 Bei der prozentualen Betrachtung der Antworten des Praktikers sind die positiven Vertrauensabsichten ganz klar ersichtlich Ob er die Seite wieder besucht hat er zu 96 2 mit trifft zu oder trifft eher zu beantwortet Auch beeindruckend ist dass er die Seite zu 88 4 in den n chsten drei Monaten erneut in Anpruch nehmen wird und die Seite zu 88 8 weiterempfielt trifft zu oder trifft eher zu Anhang 7 7 1 Der Praktiker wird demnach mit hoher Wahrscheinlichkeit die Seite des An bieters erneut ansteuern Diese hohe Bereitschaft den Anbieter wieder in Anspruch zu nehmen ist besonders f r Anbieter von Verbrauchsg tern und bei Seiten mit ho her Nutzerinteraktion wichtig Der Aufwand des Anbieters ihn zu einer weiteren Transaktion zu berzeugen ist viel geringer als bei der Erstregistrierung Betrachten wir nochmals die konkret gew hlten Online Anbieter des Praktikers in Abbildung 96 fallen bes
84. Wie viel kostet die Nutzung des Angebots Gehe ich damit ein Abonnement mit wiederkehrenden Kosten ein oder ist die Nutzung gratis werden daf r meine Daten kommerziell genutzt Im Allgemeinen f llt auf dass Datenschutz f r den Praktiker ein zentrales Anlie gen ist Der Praktiker achtet darauf dass der Anbieter ber strikte Datenschutzricht linien verf gt V_74 1 97 dass die AGBs sowie die Datenschutzbestimmungen leicht zu finden sind V_72 2 00 V_75 1 97 aber auch dass diese auch ver st ndlich formuliert sind V_73 2 04 V_76 2 06 Dieser im Vergleich ge bte Internetg nger liest demnach die Datenschutzrichtlinien und kann beurteilen ob es sich um konsequente oder um eher lockere Richtlinien handelt F r den Praktiker muss genau ersichtlich sein welche Rechte er gegen ber dem Anbieter hat dazu ge h ren insbesondere Informationen ber Garantien R ckgaberechte oder Lieferkon ditionen V_78 1 88 Der Praktiker will wissen welche Daten zu welchem Zweck vom Anbieter gespeichert werden V_68 2 10 und wie diese Daten weiterver wendet werden V_71 2 05 Er ist der Meinung dass der Anbieter nur jene Daten 189 Diskussion der Ergebnisse abfragen sollte die er f r seinen Dienst auch ben tigt V_67 1 78 und er sieht sich in der Lage einzusch tzen f r welchen Dienst welche Daten ben tigt werden Will der Anbieter zus tzliche Daten erheben muss er dies nachvollziehbar begr n
85. amp Flaherty 1985 Wie Vertrauen entsteht und wie es gefordert werden kann wird im Kapitel 2 3 vertieft behandelt Kompensation Im Mittelpunkt der meisten Bedenken steht das Austauschver h ltnis zwischen dem Nutzen der Bekanntgabe der pers nlichen Daten und den Kos ten die man daf r in Kauf nehmen muss Hoffman et al 1999b Ashworth amp Free 2006 Westin 1967 Laufer amp Wolfe 1977 Die Privacy Calculus Theorie geht eben falls von diesem Austauschverh ltnis aus Der Nutzen muss h her sein als das Risi ko welches man durch die Preisgabe der Daten eingeht Krasnova et al 2010 Kon sumenten ordnen jeder Information einen gewissen Wert zu und geben diese Infor mation nur preis wenn der Nutzen daf r h her ist als die Kosten Ashworth amp Free 2006 Dunfee Smith amp Ross 1999 Chellappa amp Sin 2005 Der Nutzen kann einen finanziellen Wert haben in Form einer monet ren Verg tung oder von Produkten oder Dienstleistungen oder informationsbasiert sein Zugang zu Information Sheehan amp Hoy 2000 Verschiedene Autoren weisen darauf hin dass eine Entsch digung f r den Austausch der pers nlichen Daten einen direkten Einfluss auf Daten schutzbedenken haben kann Chellappa amp Sin 2005 Vidmar amp Flaherty 1985 Goodwin 1991 Milne amp Gordon 1993 Sheehan amp Hoy 2000 Solove schreibt hier zu People are quick to say in the abstract that they want privacy but when offered money or discoun
86. amp von Kaenel A 2010a Online Trust Management Eine Herausforderung f r die Unternehmenskommunikation In G Bentele M Piwinger amp G Sch nborn Hrsg Kommunikationsmanagement Strategien Wissen L sungen Neuwied Luchter hand 1 26 Hoffmann C P amp von Kaenel A 2010b Vertrauen Notwendige Grundlage von Online Transaktionen In R Schliesky Hrsg Technikgest tztes Identit tsmanagement Schriften zur Modernisierung von Staat und Verwaltung Band 7 Kiel Lorenz von Stein Institut f r Verwaltungswissenschaften Hoffmann C P Meckel M amp von Kaenel A 2010a Online Vertrauensmanagement Heraus forderung f r die Organisationskommunikation Beitrag pr sentiert an der Jahrestagung der Schweizerischen Gesellschaft f r Kommunikations und Medienwissenschaft SGKM 11 Mai 2010 Luzern Hoffmann C P Meckel M amp von Kaenel A 2010b The Role of Public Relations in Online Trust Management 60th Annual Conference of the International Communication Asso ciation 23 Juni 2010 Singapur Homans G C 1958 Social Behavior as Exchange American Journal of Sociology 63 597 606 Homburg Ch amp Giering A 1996 Konzeptualisierung und Operationalisierung komplexer Konstrukte Ein Leitfaden f r die Marketingforschung Marketing ZFP 18 5 24 283 Literatur und Quellenverzeichnis Hopf Ch 1991 Qualitative Interviews in der Sozialforschung Ein Uberblick In U Flick E v
87. auch erwogen dass Vertrauenstyp 1 eher kopflastig ist und even tuell unter Selbstwertproblemen leiden k nnte Nun k nnte die Annahme getroffen werden dass er in seinen Sozialkompetenzen im Alltag zu wenig ge bt ist und des halb seine Kontakte lieber im Internet pflegt was das gew hlte Gesch ftsmodell und die h ufige Nutzung von sozialen Netzwerken erkl ren k nnte Die technische Bar riere k nnte ihm als emotionalen Schutzwall dienen welcher Mimik und Gestik aus blendet Im Internet k nnte ihm seine konstruierte Identit t Selbstsicherheit verlei hen Ihm ist Kontrolle und Souver nit t wichtig und bei virtuellen sozialen Bezie hungen kann er sich f r Antworten gen gend Bedenkzeit nehmen oder sich einer Konversation durch Log out entziehen Vertrauenstyp 1 hat vermutlich das Gef hl dass er im Netz seine sozialen Beziehungen im Griff hat 153 Diskussion der Ergebnisse Bei der Nutzung von Online Games liegt Vertrauenstyp 1 im Mittelfeld 23 5 jeden Tag bis mehrmals pro Woche Anhang 7 5 7 Es k nnte sein dass insbe sondere bei den Online Games das Bildungsniveau eine gewichtige Rolle spielt wel ches bei Vertrauenstyp 1 besonders hoch ist Diese Annahme wird bei den anderen beiden Vertrauenstypen wieder aufgenommen Datensensibilit t Bei der Frage Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu berlassen antwortet Vertrauenstyp 1 zu 28 2 mit trifft eher nicht
88. beiden Vertrauenstypen eine eher lockere Datenhandhabung auf Trotzdem ist ihm wichtig dass die Anga be von Daten tiber das notwendige Minimum hinaus freiwillig ist Login Benutzername Passwort Wird automatisch generiert r 7 E Nickname Benutzername E Mail z Ich m chte den Cineman Newsletter abonnieren v E Ich m chte den TV Newsletter abonnieren i Anrede Bitte w hlen x sichtbar f r alle v Z Ich m chte den Events Newsletter abonnieren Vorname sichtbar nur f r Freu Ich akzeptiere die Teilnahmebedingungen Nachname sichtbar nur f r Freu m Pi sil Adresse sichtbar nur f r mich m Sicherheitscode ISLA PLZ Ort xl Land Schweiz zj Telefon mich z Geburtstag sichtbar nur f r Freur w obligatorische Angaben Abbildung 58 Registrierung mit wenigen Pflichtfeldern bei Cineman Cineman 2012 Die Community und Informationsplattform f r Film und Kino Cineman zum Bei spiel verlangt f r die Aktivierung des Accounts nur einen realen oder fiktiven Be nutzernamen sowie eine g ltige E Mail Adresse wie in Abbildung 58 zu sehen ist Alle weiteren Angaben basieren auf Freiwilligkeit Zudem kann der Nutzer bereits bei der Registrierung entscheiden f r wen welche seiner Daten sichtbar sein sollen Cineman 2012 Diese auf Freiwilligkeit basierende Registrierung zeigt dem Skepti ker dass der Anbieter die Bed rfnisse des Nutzers kennt und ernst nimmt Wichtig ist dem Skeptiker auch dass der Anbie
89. berufliche Internetnutzung V_3 Gew hltes Online Gesch ftsmodell V_177 E Mail Nutzung V_4 Informationssuche z B auf Google V_5 Nutzung von Online Banking V_6 Nutzung von sozialen Netzwerken Online Communitys V_7 Nutzung von Online Shopping V_8 Nutzung von Online Zeitungen V_1v6 Nutzung von Online TV Radio V_9 Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Sig 2 tailed Pearson Correlation Ward Method 1 035 163 049 055 054 033 024 343 031 226 026 303 021 413 031 220 155 000 041 104 026 300 005 833 080 002 033 196 028 266 005 8 Es wurde die Korrelation zwischen den Items und den Vertrauenstypen gerechnet 148 Diskussion der Ergebnisse Sig 2 tailed 856 Nutzung von Online Dating V_10 Pearson Correlation 022 Sig 2 tailed 393 Nutzung von Blogs V_11 Pearson Correlation 025 Sig 2 tailed 320 Nut
90. bilden Unterschiedliche Vertrauenstypen haben ein differenziertes Vor schussvertrauen und gehen somit anders in m gliche Transaktionssituationen hin ein Jede Transaktionsabsicht wird dabei vom bereits vorhandenen Vertrauen oder Einfuhrung in das Thema Misstrauen eines Nutzers beeinflusst Deshalb wird in dieser Dissertation bei der Identifikation von unterschiedlichen Vertrauenstypen im Internet eine Ex ante Perspektive eingenommen Durch eine breit angelegte Online Umfrage sollen Ver trauenstypen im Internet identifiziert werden Durch Vertrauensindikatoren pers n liche Eigenschaften und demografische Faktoren sollen diese charakterisiert werden um Aussagen ber deren Vertrauensverhalten in m glichen Transaktionen ableiten zu k nnen Forschungsfrage 2 Sind w hrend einer Transaktion im Internet f r die unterschiedlichen Vertrauens typen dieselben Vertrauensfaktoren relevant Ziel ist es herauszufinden ob w hrend einer Transaktion pro Vertrauenstyp die gleichen vertrauensf rdernden Faktoren relevant sind oder ob die unterschiedlichen Typen auf andere Vertrauensindizien reagieren Auf diese Weise k nnen Aussagen dar ber gemacht werden welcher Vertrauenstyp im Internet w hrend einer Trans aktion auf welche Vertrauensindikatoren achtet Dadurch wird es m glich praxisge rechte Massnahmen f r Anbieter von Online Gesch ftsmodellen abzuleiten um das Vertrauen der Nutzer w hrend einer Transaktion zu f
91. das Internet heben das Vertrauen der Nutzer jedoch auf eine neue Stufe Inwiefern sind bestehende Forschungsergeb nisse auf andere Kulturen bertragbar Was sind die regionalen Unterschiede was die internationalen Gemeinsamkeiten bei der Wahrnehmung von Vertrauen Worauf k nnen sich international t tige Unternehmen verlassen Gibt es global g ltige Ver trauensfaktoren welche angewendet werden k nnen Welche Stolpersteine in Bezug auf Vertrauen m ssen globale Unternehmen kennen Nichtnutzer Diese Arbeit hat unter anderem diskutiert dass viele Nutzer auf grund fehlenden Vertrauens in die Institution Internet oder in die Anbieter den Schritt ins Netz nicht wagen Eine hohe Internetnutzung ist jedoch f r eine gesamte 263 Schlussfolgerung und Ausblick Volkswirtschaft von grossem Interesse Kann das Vertrauensmanagement von Un ternehmen dazu beitragen dass in Zukunft Nicht Internetnutzer zu Nutzern wer den K nnte durch Empfehlungen von Drittparteien in der realen Welt das Vertrau en in die Institution Internet gef rdert werden Welchen Einfluss haben Dritte zum Beispiel der Staat oder die Medien Welche Stellhebel m ssen von wem get tigt werden L ngsschnittstudien In dieser Arbeit wurde darauf hingewiesen dass Vertrauen als Prozess betrachtet werden sollte Der Grossteil der Studien ist jedoch noch immer statischer Natur Urban et al 2009 Zuk nftige Forschung k nnte in einer L ngs schnittstudie das effektive
92. dazugehort Nicht signifikante Unterscheidungsmerkmale Geschlecht Vertrauenstyp 1 ist zu 47 1 weiblich und zu 50 6 m nnlich 2 3 haben nichts angekreuzt Wird die Zusammensetzung der Gesamtstichprobe dieser Umfrage oder auch die Grundgesamtheit in Deutschland betrachtet f llt auf dass jeweils die Frauen untervertreten sind Grundgesamtheit Deutschland 2009 51 weiblich Destatis 2010b Dass die M nner bei diesem Vertrauenstyp st rker vertre ten sind sticht demnach hervor 154 Diskussion der Ergebnisse Erwerbstatigkeit und Branchen Ein grosser Anteil des Vertrauenstyps 1 befindet sich noch in Ausbildung 15 3 was sich mit dem hohen Anteil an eher jiingeren Personen deckt Beruflich ist der Typ 1 verstarkt im Gesundheits und Sozialwesen 7 6 tatig Anhang 7 5 7 Gesundheits und Sozialwesen sind Branchen bei denen die Verantwortlichen sehr oft mit Schicksalsschlagen und Notlagen ihrer Kunden in Ber hrung kommen Dieser Vertrauenstyp hat in seinem Berufsleben schon vieles erlebt und sein anf nglich positives Menschenbild hat sich seiner Realit t angepasst Dies k nnte eine Erkl rung f r die ambivalente Vertrauensneigung sein Um nicht selbst am Erlebten zu zerbrechen muss sich Vertrauenstyp 1 ganz klar abgrenzen k nnen Sein Bauchgef hl sagt ihm noch immer dass Menschen vertrauensw rdig sind seine berufliche Erfahrung jedoch l sst ihn skeptischer werden Internetnutzung Der Vertrauenstyp 1 verf
93. den Vertrauens Vertrauens neigung Institution Anbieter faktoren absicht Abbildung 88 Zusammenfassung der theoretischen Erkenntnisse eigene Darstellung Durch die ausf hrliche Aufarbeitung der relevanten Literatur in diesen drei Teil bereichen wurde festgestellt dass Vertrauen selten als dynamischer Prozess betrach tet wird und es zwar theoretisch als Pers nlichkeitsmerkmal definiert wird dies bei den wissenschaftlichen Untersuchungen aber oft ausser Acht gelassen wurde Der Autorin sind keine Studien bekannt welche untersuchen ob unterschiedliche Ver trauenstypen im Internet existieren auf welche Faktoren diese w hrend einer Trans aktion achten und ob diese unterschiedliche Vertrauensabsichten aufweisen Dieser Forschungsl cke widmete sich diese Dissertation Die zentralen Erkenntnisse der empirischen Forschung dieser Arbeit f r die wis senschaftliche Gemeinschaft werden im n chsten Kapitel 5 1 2 zusammengefasst 230 Schlussfolgerung und Ausblick 5 1 2 Empirische Erkenntnisse Die im vorhergehenden Kapitel erw hnte Forschungsl cke wurde anhand dreier Forschungsfragen geschlossen 1 Existieren bei Internetnutzern unterschiedliche Vertrauenstypen Je nach Charaktereigenschaft Situation Erfahrung und Informa tion haben Menschen unterschiedliches Vorschussvertrauen und steigen anders in Situationen ein Diese Dissertation konnte anhand der Faktoren Vertrauen in den Anbieter Vertrauensneigung und Vertrauen in
94. der sich nach der millionenfachen Verlinkung seines Videos in psychiatrische Betreuung begab Dies l sst eine R ckbesinnung auf die Tradition der ffentlichmachung des 13 Jahrhunderts erkennen The shamer s ex planation for attacking another person somebody he probably didn t even know stems from a belief that shame is necessary to ensure social order Solove 2007 S 102 Das ffentliche Anprangern hinterl sst Spuren die den Betroffenen ein Leben lang begleiten k nnen Die Anonymit t aber auch die vielen M glichkeiten und ins besondere die erh hte Sichtbarkeit der Aktionen im Internet sind Gr nde dass An 60 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur prangern zunimmt Internet Shaming kann durch tausendfache Verlinkung von Tex ten Videos oder Fotos geschehen und mit fiesen Kommentaren untermauert werden welche einen nachhaltigen Reputationsschaden fiir die betreffende Person mit sich bringen kann Gasser et al 2011 3 Aggregation und Analyse Erstellung von digitalen Dossiers Kommerzielle Unternehmen wie zum Beispiel RapLeaf versuchen digitale Dossiers von Personen zu erstellen Dazu werden Daten ber einen l ngeren Zeitraum aus verschiedenen Online Gesch ftsmodellen aggre giert analysiert und geclustert so kann ein pers nliches Profil erstellt werden Nis senbaum 2009 Gross amp Acquisti 2005 Solove 2004 Je umfassender die Datenag gregation desto
95. die Basis f r die Privacy Calculus Theorie Krasnova et al 2010 Diese besagt dass der erhaltene Nutzen bei einer Transaktion h her sein muss als das Risiko wel ches man durch die Preisgabe der Daten eingeht Culnan amp Armstrong 1999 Dinev amp Hart 2006 Pers nliche Daten sind Handelsg ter welche von Marketingfirmen Versicherun gen Kreditanstalten usw gekauft und verkauft werden Xie et al 2006 Gasser Cor tesi amp Palfrey 2011 Moscardelli amp Liston Heyes 2004 Trotz dieses Wissens der Warnungen und Unsicherheit um unsere Privacy geben immer mehr Nutzer pers n liche Daten im Internet preis 75 aller im Netz vorhandenen Daten werden von den Nutzern selbst generiert Leonhard 2011 Welches sind die Einflussfaktoren auf die Bereitschaft pers nliche Daten offenzulegen Einflussfaktoren auf die Offenlegung pers nlicher Daten Pflegen sozialer Kontakte Datenschutzrichtlinien Abbildung 10 Einflussfaktoren auf die Offenlegung pers nlicher Daten eigene Darstellung In der Literatur werden der Nutzenaspekt das Pflegen von sozialen Beziehungen die Reputation des Unternehmens sowie die proaktive Kommunikation von Daten schutzrichtlinien als Einflussfaktoren auf die Bereitschaft zur Offenlegung pers nli 37 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur cher Daten diskutiert Andrade Kaltcheva amp Weitz 2002 Xie et al 2006 Premazzi et al 2010 Hui T
96. die Institution mittels Clusteranalyse drei signifikant unterschiedliche Vertrauenstypen differenzieren Die Interpretatio nen erfolgten dar ber hinaus anhand demografischer Unterscheidungsmerkmale sowie der Internetnutzung 2 Sind w hrend einer Transaktion im Internet f r die unterschiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant Im In ternet existieren drei Vertrauenstypen welche w hrend einer Transaktion auf unter schiedliche vertrauensf rdernde Faktoren achten Diese Erkenntnis wurde aufgrund von Faktorenanalysen und Mittelwertvergleichen gewonnen 3 Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten Die dritte Erkenntnis dieser Dissertation ist dass sich die zuk nftigen Verhaltensweisen pro Vertrauens typ nicht signifikant voneinander unterscheiden F r alle Vertrauenstypen ist Ver trauen auch das Resultat vorangegangener Transaktionen Diese Erkenntnis wurde aufgrund eines Mittelwertvergleiches gewonnen Die zentralen empirischen Er kenntnisse pro Vertrauenstyp werden im Folgenden kurz zusammengefasst und in Abbildung 89 grafisch zusammengestellt 231 Schlussfolgerung und Ausblick GD B ae S ae p Ex ante Vertrauenstypen Der Skeptiker Der Praktiker Der Soziale i Reziprozit t Marke amp Design In situ Marke amp Design Kundenservice Vertrauensfaktoren z Kundenservice Reziprozit t Nutzerkontrolle Ex post Vertrauensabsicht Abbildung
97. duden de rechtschreibung Institution Bedeutung2 Duden 2012 Bedeutung Shitstorm Gefunden am 09 November 2012 unter www duden de rechtschreibung Shitstorm Dunfee T W Smith N C amp Ross W T 1999 Social Contracts and Marketing Ethics Journal of Marketing 63 14 32 D rscheid Ch 2007 Private nicht offentliche und ffentliche Kommunikation im Internet Neue Beitr ge zur Germanistik Bd 6 4 Japanische Gesellschaft f r Germanistik 22 41 Dyer J H amp Chu W 2003 The role of trustworthiness in reducing transaction costs and improving performance Empirical evidence from the United States Japan and Korea Organization Science 14 1 57 68 Dziuban C amp Shirkey E 1974 When is a Correlation Matrix Apropriate for Factor Analy sis Psychological Bulletin 81 6 358 361 Eastlick M A Lotz S L amp Warrington P 2006 Understanding Online B to C Relation ships An integrated Model of Privacy Concerns Trust and Commitment Journal of Bu siness Research 59 8 877 886 Eat 2012 Startseite Eat Gefunden am 11 M rz 2012 unter www eat ch eBay 2012 Startseite eBay Gefunden am 11 Marz 2012 unter www ebay de Eckey H F Kosfeld R amp Rengers M 2002 Multivariate Statistik Grundlagen Methoden Beispiele 1 Auflage Wiesbaden Gabler eDarling 2012 Startseite eDarling Gefunden am 11 M rz 2012 unter www edarling de Edwards L amp Brown I
98. dynamischer Prozess als Ergebnis von Transaktionen n her betrachtet 98 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 3 Vertrauen als Ergebnis Im vorhergehenden Kapitel 2 3 1 3 wurde bereits erwahnt dass Vertrauen in den Anbieter zu positiven Vertrauensabsichten f hren kann McKnight et al 2002a Schlosser et al 2006 Dieses Kapitel betrachtet das Nutzervertrauen als dynami schen Prozess Kapitel 2 3 3 1 und untersucht inwiefern Vertrauen als Resultat Ka pitel 2 3 3 2 betrachtet werden kann 2 3 3 1 Vertrauen als dynamischer Prozess Insbesondere Wirtschaftswissenschaftler betrachten in ihrer Forschung vermehrt Momentaufnahmen oder statische Ph nomene da diese pr ziser und kontrollierter beschrieben werden k nnen Rousseau et al 1998 Deutsch 1958 Deshalb verwun dert es auch nicht dass Vertrauen oft als statische Gr sse betrachtet wird Langley 2007 kritisiert We need more process thinking in research S 271 Rousseau et al 1998 betrachten Vertrauen in ihrer Arbeit als Ausl ser aber ebenso als Resul tat von Transaktionen Dieser mehrdeutigen Rolle von Vertrauen ist dieses Kapitel gewidmet denn Vertrauen ver ndert sich ber die Zeit je nach Situation Informati on oder Erfahrung des Nutzers Olson amp Olson 2000 trust is developed over a process of repeated visits to a site as a user gains experience and believes that his her expectations ar
99. engagiert kann dies sehr gut ber die Marke oder in Kooperation mit Marken transportiert werden Insbesondere bekannte Marken wie Max Havelaar fallen dem Sozialen umgehend auf Das Online Blumenversandhaus Fleurop zum Beispiel bietet Produkte an welche durch das Zer tifikat Fair Trade von Max Havelaar ausgezeichnet wurden und kommuniziert dies prominent auf der Homepage Kundenservice Nicht alle Items des Faktors Kundenservice sind f r den Sozialen relevant nicht alle weisen einen Mittelwert kleiner 2 5 auf Abbildung 78 amp Anhang 7 6 1 F r den Sozialen stehen reale Menschen ganz klar im Mittelpunkt und Anbie ter von Online Gesch ftsmodellen sollten versuchen den Sozialen ber die Gef hls ebene anzusprechen Der Film The Social Network des amerikanischen Regisseurs David Fincher kam im Jahr 2010 in die Kinos 208 Diskussion der Ergebnisse Relevanz des Kundenservices fiir den Sozialen V_116 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung IT 2 3 V_109 Die Kontaktdaten des Anbieters sind einfach zu finden QT 2 33 V_115 Der Anbieter reagiert schnell auf meine Fragen Bestellungen r se eee 2 26 V_114 Der Kundendienst ist einfach erreichbar 2 60 V_179 Der Kundenservice des Anbieters ist freundlich en 2 57 V_180 Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur 2 3 Verf gung 1 00 1 50 2 00 2 50 3 00 Abbildu
100. et al 1995 betonen den Unterschied zwischen Vertrauen und der Absicht zu vertrauen Trust is the willingness to assume risk behavioral trust is the assuming of risk S 724 Vertrauensabsicht Daten Uberlassen Transaktion t tigen Transaktion t tigen Ratbefolgen Ratbefolgen Abbildung 28 Vertrauensabsicht eigene Darstellung in Anlehnung an McKnight et al 2002a Die Autoren McKnight et al 2002a schreiben dass die subjektive Wahrschein lichkeit der Nutzer sich auf den Anbieter zu verlassen sich in drei Verhaltensweisen ussern kann dem Anbieter pers nliche Informationen zu berlassen eine Transak tion zu t tigen oder sich gem ss dem Rat des Anbieters zu verhalten zum Beispiel in finanziellen Angelegenheiten wie in Abbildung 28 dargestellt Graber Kr uter und 102 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Kaluscha 2003 betonen in ihrer Studie It is important to keep in mind that inten tions do not automatically imply behavior S 804 Die Ausserung einer Absicht alleine gen gt nicht um daraus schliessen zu k nnen dass der Nutzer das Risiko einer Transaktion auch tats chlich eingeht Kr uter amp Kaluscha 2003 McKnight et al 2002a Die Absicht ist aber dennoch Grundvoraussetzung f r eine m gliche zu k nftige Transaktion Die Items des Faktors Vertrauensabsicht aus dem Web Trust Model von McKnight et al 1998 2002a wurd
101. ftsmodellen Osterwalder amp Pigneur 2010 Timmers 1998 Scheer et al 2008 an ae ana 26 Abbildung 5 Klassifikation von Gesch ftsmodellen nach Timmers 1998 2000 29 Abbildung 6 Operationalisierung von Online Gesch ftsmodellen eigene Darstellung joria criniera ira Re een ie 30 Abbildung 7 Wo wir was ber uns enth llen eigene Darstellung 31 Abbildung 8 Anbieter fordern zur Offenlegung privater Daten auf am Beispiel von Yammer StudiVZ Xing und Netlog eigene Darstellung 32 Abbildung 9 Preisliste pers nlicher Daten von RapLeaf Soltani 2011 34 Abbildung 10 Einflussfaktoren auf die Offenlegung pers nlicher Daten eigene Darstellung ee 37 Abbildung 11 Vom Probleml sungs zum Entscheidungsfindungsprozess Dewey 1910 Engzelie alz 1968 1978 198 ie 43 Abbildung 12 Der Online Entscheidungsfindungsprozess eigene Darstellung in Anlehnung an Darley et als 200 naar BR 45 Abbildung 13 Privacystufen eigene Darstellung in Anlehnung an Goodwin 1991 53 Abbildung 14 Zentrale Privacybedenken eigene Darstellung in Anlehnung an Niissenbaum 2009 sauer Drau Rain 59 Abbildung 15 Einflussfaktoren auf Privacybedenken Sheehan amp Hoy 2000 Phelps erals2000 Larler amp San 200 aa actesneth a E T i 63 xiii Abbildungsverzeichnis Abbildung 16 Sensibilitat von personlichen Daten eigene Darstellung in Anlehnung an Nokia Siemens Networks 20 Yan 65 Abbildung
102. ge von Gesch ftsmodellen Scheer et al 2003 Heute ist es so dass der Grossteil der Hauptkomponenten in den meisten Gesch ftsmodellen im Web 2 0 klar geregelt ist w hrend das Profit Modell oft nicht oder ungen gend definiert ist da die Anbie ter exponentiell und organisch gewachsen sind Klassifizierung von Online Gesch ftsmodellen Es gibt viele M glichkeiten im Internet Produkte und Dienstleistungen anzubie ten Strategien im Online Bereich k nnen zum Beispiel f r virtuelle Communitys sinnvoll sein nicht aber f r Online Banking Angebote und umgekehrt Um ad quate Strategien entwickeln zu k nnen und Komplexit t zu reduzieren ist es hilfreich eine Klassifizierung von Online Gesch ftsmodellen vorzunehmen Lambert 2006 Bailey 1994 Wie aus der Tabelle im Anhang 7 1 1 hervorgeht wurden viele Arbeiten zur Klassifizierung von Gesch ftsmodellen verfasst Dieses Kapitel betrachtet die viel zitierte Klassifizierung nach Timmers 1998 2000 Er identifiziert darin die elf Ge sch ftsmodelle E Shop E Procurement E Mall E Auction Virtual Community Col laboration Platform Third Party Marketplace Value Chain Integrator Value Chain Service Provider sowie Information Brokerage und Trust Service wie in Abbildung 5 ersichtlich 28 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur hoch Value Chain Integrator Third Party Marketplace Collaboration Platform E Mall Virtual Community Value Cha
103. genannten Einflussfaktoren auf die Vertrauensbildung im Online Bereich zusammengestellt wobei die Liste nicht als abschliessend zu betrachten ist 96 Autoren Jahr Fokus des Papers Vertrauensfaktoren Bart Shankar Sultan amp Charakteristika der Nutzer wie auch die der Seite beeinflussen Design Urban 2005 das Vertrauen der Nutzer welches das Verhalten im Internet Kundenservice beeinflusst Die Effekte von Vertrauen unterscheiden sich Marke zwischen Seiten und Konsumentengruppen Sicherheit Technik Belanger Hiller amp Analyse der Vertrauensfaktoren welche beim E Commerce Design Smith 2002 Bedenken beziiglich der Privacy reduzieren Nutzerkontrolle Sicherheit Siegel amp Zertifikate Bhatnagar Misra amp Das Paper untersucht die Sicherheit bei Internetverbindungen Kundenservice Rao 2000 Limitierte Produktrisiken reduzieren die Risikowahrnehmung Reziprozitat Technologie Brinkmann amp Seifert Das Paper untersucht die Rolle von Vertrauen bei E Kundenservice 2001 Commerce Transaktionen und wie Vertrauen gef rdert wer Nutzerratings den kann Chellappa amp Sin 2005 Das Paper untersucht das Dilemma zwischen Personalisierung Reziprozit t und Privacy Chen amp Barnes 2007 Das Paper untersucht das Kundenverhalten anhand von Ver Reputation trauensfaktoren beim E Commerce Reziprozit t Sicherheit Cheskin Sapient 1999 Umfassende Studie zu Vertrauen beim O
104. gliche Cluster Algorithmen eigene Darstellung in Anlehnung an Backhaus et al 2011 Werden alle Merkmalsvariablen zur Gruppierung der Objekte herangezogen spricht man vom polythetischen Verfahren im Gegensatz zum monothetischen Ver fahren bei dem immer nur jeweils eine Variable herangezogen wird was usserst selten der Fall ist Beim polythetischen Verfahren kann wiederum zwischen partitio nierenden vorher festgelegte Anzahl Cluster und hierarchischen Verfahren Anzahl der Cluster ist unbekannt unterschieden werden Da die Anzahl der Cluster nicht vorherbestimmt ist wird das hierarchische Verfahren angewandt welches sich er neut zweiteilen l sst in einen agglomerativen feinste Partition Anzahl Cluster An zahl Objekte und divisiven Algorithmus gr bste Partition alle Objekte befinden sich in einem Cluster Das agglomerative Verfahren hat in der Praxis die gr sste Be deutung und ist unterteilt in das Single Linkage Verfahren n chstgelegener Nach bar das Complete Linkage entferntester Nachbar das Average Linkage Linkage zwischen den Gruppen das Centroid Abst nde der Clustercentren das Median Median der Cluster und das Ward Verfahren Minimum Varianz Abbildung 95 liefert hierzu einen entsprechenden berblick 328 7 5 2 Zuordnungsubersicht anhand des Ward Verfahrens Ausschnitt Schritt Agglomeration Schedule Zusammengef hrte Cluster Cluster 1 Cluster 2 1463 1497 1426 1480 283 39
105. glichen elf Die ses Ergebnis stimmt mit der niedrigen t glichen Internetnutzungsrate berein und best tigt das kaum vorhandene Vertrauen in die Institution Internet von Vertrauens typ 3 Wie bereits bei den Auswertungen des Online Geschaftsmodells und bei der Nut zung von sozialen Netzwerken und Online Games festgestellt nutzt Vertrauenstyp 3 wenige Online Dienste bei welchen er sich mit seinen pers nlichen Daten exponie ren m sste Er liest und informiert sich ist aber nicht aktiv an der Konversation in den Sozialen Medien beteiligt und es scheint dass er bis jetzt keine negativen Erfah rungen in Bezug auf seine Daten gemacht hat Es k nnte sein dass er aus diesem Grund kein offenes Ohr f r Datenschutzskandale und Systempannen der Anbieter hat und dadurch sein im Vergleich hohes Vertrauen in den Anbieter erkl rt werden k nnte Internetkompetenzen Vertrauenstyp 3 befindet sich bei der Einsch tzung seiner Internetkompetenzen klar im Mittelfeld Abbildung 48 und Anhang 7 5 8 Nur bei der Frage ob er Informationen auf einem Blog oder bei Twitter ver ffentlichen kann ist er im Vergleich Spitzenreiter 49 7 trifft zu oder trifft eher zu Diese Ein sch tzung ist interessant denn bei der Nutzung von Blogs und Twitter hat Vertrau enstyp 3 angegeben dass er Blogs 76 5 trifft eher nicht zu oder trifft nicht zu und Twitter 87 2 trifft eher nicht zu oder trifft nicht zu im Vergleich zu d
106. ich bin Wen ich kenne amazon Was ich will EJ Was ich kaufe Was ich mache XING Was mich interessiert Ss Was ich mag Was los ist Was ich lese Abbildung 7 Wo wir was ber uns enth llen eigene Darstellung Wie ich aussehe we gt Was ich esse oO 8 x Wo ich bin OR Jedesmal wenn wir uns im Internet bewegen geben wir pers nliche Daten von uns preis wie in Abbildung 7 beispielhaft dargestellt wird Sei dies wenn wir Infor mationen suchen einkaufen Blogs oder Wiki Eintr ge lesen und schreiben oder un sere sozialen Kontakte pflegen alles hinterl sst eine Datenspur Rust et al 2002 Die International Data Corporation IDC prognostiziert dass sich die Datenmenge im Internet von 2010 bis 2020 mehr als vervierzigfachen wird Metzler 2012 Barrera und Okai 1999 formulieren dies treffend To be in cyberspace is to be recorded S 1 hnlich wie Geld Waren oder Dienstleistungen sind pers nliche Daten ein Tauschgut das sich vorab im Verf gungsbereich eines Tauschpartners befindet und im Rahmen der Transaktion gegen einen subjektiven Nutzen eingetauscht wird Per 31 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur s nliche Daten k nnen daher als ein quivalent f r die W hrung des E Business verstanden werden Gasser 2011 Neben dem Beziehungsmanagement ist es ein prim res Ziel von Anbietern von sozialen Netzwerken im Internet die Offenlegung
107. im Internet identifiziert Jetzt stellt sich die Frage ob alle sechs identifizierten Vertrauensfaktoren w hrend einer Transaktion in situ im Internet fiir jeden Ver trauenstyp gleich relevant sind oder ob die unterschiedlichen Typen auf andere Ver trauensindizien reagieren Dies soll in diesem Kapitel mithilfe der zweiten For schungsfrage Sind w hrend einer Transaktion im Internet f r die unterschiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant beantwortet werden Anhand des Kruskal Wallis Tests auch H Test genannt sollen nun signifikante Unterschiede zwischen den Vertrauenstypen hinsichtlich der sechs relevanten Ver trauensfaktoren identifiziert werden Kruskal amp Wallis 1952 Diese Analyse testet Mittelwertunterschiede von ungleichen Gruppen Hirsig 2001 in diesem Fall die Mittelwerte der Vertrauensfaktoren Die Varianz der Zielvariablen abhangige Vari ablen Vertrauensfaktoren wird durch mehrere Einflussvariablen unabhangige Va riablen Vertrauenstyp erkl rt Um ein Mittelwertvergleich durchf hren zu k nnen ist es wichtig dass die Skalen metrisch sind Dies ist gew hrleistet da es sich bei den Variablen um berechnete Faktorwerte handelt F r Vertrauensfaktoren die paramet risch metrisch und normalverteilt sind bei denen aber keine Varianzgleichheit vor liegt kann der Kruskal Wallis Test angewendet werden Hirsig 2001 Rezi Marke amp Nutzer Kunden Realwelt Empfeh prozit t De
108. ist dass das Unternehmen konsistent in Wort Tat und Verhalten sein muss 4 Vertrauensmanagement ist eine langfristige strategische Aufgabe Das Management von Vertrauen ist eine strategische und somit langfristige Auf gabe Vertrauen bei den Nutzern aufzubauen muss eines der zentralen strategischen Ziele des Unternehmens sein denn ohne Vertrauen tatigen die Nutzer keine Trans aktion im Internet wie diese Dissertation aufzeigen konnte Vertrauen ist ein Prozess und wird ber die Zeit hinweg gefestigt und best tigt Ein einzelner negativer Vor fall kann das Vertrauen vollst ndig zerst ren daher muss im Voraus ein klares Kri senkommunikationskonzept ausformuliert werden Wichtig ist dass sich Anbieter nicht kurzfristig von Shitstorms Datenschutzskandalen oder medialer Aufmerksam keit vom Weg abbringen lassen nderungen bei den Richtlinien im Webauftritt o der im Design sollten nicht im Wochenrhythmus vorgenommen werden Die Aus wertungen zeigen dass Kontinuit t auch im Internet ein wichtiger Wert ist und Nut zer auf Wiedererkennungsmerkmale achten Deshalb sollten radikale nderungen im Vorfeld offen kommuniziert werden und von verst ndlichen zusammenfassen den Informationsschreiben begleitet werden 238 Schlussfolgerung und Ausblick 5 Klare Privacy Richtlinien f rdern Vertrauen In den letzten Jahren ist zu beobachten dass dem Thema Privacy im Internet ver mehrt mediale Aufmerksamkeit zuteilwird Auch diese
109. kann dem Sozialen ei ne Geschichte ber das Unternehmen helfen Soziale Medien leben vom Erz hlen von Geschichten sie sind eing ngig und verbreiten sich innerhalb sozialer Netzwer ke sehr schnell Dies kann einer der Gr nde sein weshalb das soziale Netzwerk Fa cebook sich weltweit so rasant ausgebreitet hat Hinter der Gr ndung des Unter nehmens Facebook steht die Sehnsucht nach einem Partner aber ebenso eine span nende Geschichte voller Intrigen Diebstahl und Verrat So spannend dass sie sogar von Hollywood aufgenommen und verfilmt wurde Noch heute ist die Gr n dungsgeschichte von Facebook nicht voll aufgearbeitet und bietet viel Platz f r Spe kulation Ihe success of a corporate story can be measured by the many ways in which different people tell that story van Riel amp Fombrun 2007 S 148 ber Geschichten lassen sich Informationen wie zum Beispiel Marken und deren Assozia tionen am leichtesten in den K pfen der Mitarbeiter und Kunden verankern Es k nnte sein dass auch der Soziale eine Gr ndergeschichte sch tzt da f r ihn das Unternehmen greifbarer wird und ihm dadurch seine soziale Komponente offenbart wird Da ihm seine Mitmenschen am Herzen liegen k nnte es sein dass er sich auch ak tiv f r Nachhaltigkeit engagiert Insbesondere beim Kauf von Produkten achtet er auf einen fairen Umgang mit Menschen und auf einen kologischen Umgang mit Ressourcen Falls sich der Anbieter in diesem Bereich
110. m glichst viele Daten ber den Nutzer zu sammeln um massgeschneiderte Pro dukte anbieten zu k nnen Aufbereitete pers nliche Daten sind der neue Schl ssel zum Erfolg und somit die neue W hrung im Internet Der Autor Leonhard 2011 bezeichnet Daten als das neue Ol und f hrt weiter aus dass Data Mining Unternehmen in Zukunft mehr Macht haben werden als Firmen wie Shell Exxon und Mobil heute zusammen besitzen Bereits heute w chst das Datenvolumen im Netz in horrendem Tempo es verdoppelt sich alle zwei Jahre Schuppisser 2012 Der Schweizer Datensch tzer Hanspeter Th r gibt in diesem Zusammenhang zu be denken dass die Verkn pfungsm glichkeiten und damit die Qualit t des Data Mi ning immer besser werden und dass sich dadurch ein gewisses Konfliktpotenzial zwischen Datenschutz und Marketing ergibt Hermes amp Th r 2011 Roland Meyer 2011 CMO einer Direktmarketingfirma bezeichnet die Datenschutzthematik sogar als die Herausforderung unserer Zeit Der Hunger nach m glichst vielen privaten Nutzerdaten gewisser Firmen l st bei den Nutzern Privacybedenken aus die sie da ran hindern ihre Transaktionen online zu t tigen In den letzten Jahren ist unter den Internetnutzern eine immer st rker werdende Diskrepanz im Umgang mit ihren pers nlichen Daten zu beobachten Auf der einen Seite wird auf sozialen Netzwerkseiten in grossen Mengen freiz gig aus dem Privat leben berichtet andererseits sorgen sich die Nutzer um die Handh
111. mehr muss auf potenzielle Risiken in Bezug auf Privacy geachtet werden Solche digitalen Dossiers k nnen missbraucht werden um Individuen zu diskriminieren oder auszugrenzen Sie bergen aber noch andere Risiken unautori sierter Zugriff auf diese Dossiers k nnen Stalking Bel stigungen oder Identit tsdieb stahl erm glichen Palfrey amp Gasser 2008 Marwick et al 2010 Identit tsdiebstahl Beim Identit tsklau tritt eine Drittperson unter Namen und Adresse einer anderen Person auf ohne deren Wissen oder Einverst ndnis Gross amp Acquisti 2005 Durch Identit ts Diebst hle k nnen zum Beispiel Kreditkarten miss braucht digitale Dossiers verschmutzt sowie Reputationssch den angerichtet wer den Studien zeigen dass private Daten oftmals trotz Privacybedenken im Internet of fengelegt werden Youn 2005 Norberg Horne amp Horne 2007 Acquisti amp Gross 2007 Christofides et al 2009 Belanger amp Crossler 2011 Dieses widerspr chliche Verhalten nennt Barnes 2006 das Privacy Paradox Barnes 2006 wie auch Norberg et al 2007 argumentieren dass dieses Paradox meistens bei Jugendlichen auftritt welche die Dimensionen des Internets noch nicht absch tzen k nnen Acqu isti und Gross 2007 erkl ren dieses Paradox damit dass der Wunsch des Nutzers seine Privacy zu sch tzen nicht mit seinem tats chlichen Verhalten bereinstimmt Die Annahme dass Nutzer sich keine oder weniger Gedanken ber die Priva
112. mit unterschiedlich professionellen Online Anbietern zu tun und kann die Qualit t des angebotenen Kundenservice schnell ein sch tzen und bewerten Wie in Abbildung 67 zu sehen ist dem Praktiker wichtig dass der Kundenservice schnell einfach und freundlich auf seine Anliegen reagiert V_115 2 02 V_114 2 31 V_179 2 20 Wichtig ist zudem dass die Kontaktdaten des Anbieters auf der Seite einfach zu finden sind und dass unterschiedliche M glichkeiten zur raschen Kontaktaufnahme bestehen V_109 2 11 V_180 2 11 Dies k nnen eine Customer Hotline ohne endlose Warteschlaufen E Mail Adressen oder Live Chats mit den Mitarbeitern sein Ausserdem sind Foren oder Communitys denkbar in welchen Internet Evangelisten anderen Nutzern weiterhelfen und untereinander ihr Wissen austau schen Kundenfreundlich ist f r h ufig gestellte Fragen auch der Verweis auf FAQ Seiten Die Erwartungshaltung der stetigen Erreichbarkeit ist besonders von kleinen und jungen Unternehmen schwer zu erf llen da nur wenige Mitarbeiter zur Verf gung stehen Dies kann bei einer schriftlichen Anfrage zum Beispiel durch eine au 50 Internet Evangelisten sind aktive Internetnutzer und sie gestalten das geschehen im In ternet mit Sie k nnen durch eine offene transparente und ehrliche Ansprache zu Customer Evangelisten werden Diese leisten einen wesentlichen Beitrag bei der Verbreitung von Bot schaften und k nnen das Image des Unternehmens posi
113. nat rlichen Gespr chsverlauf zu f rdern Einerseits k nnen Fragen die schon beantwortet wurden bersprungen werden oder der Interviewer kann zu Fragen zur ckkehren die bergangen wurden Andererseits kann bei einer Abschweifung vom Thema auf den Fragebogen zu r ckgegriffen werden Flick 2002 Gl ser amp Laudel 2006 110 Forschungsmethodisches Vorgehen Nutzerinterview nach Nutzerinterview nach Alter Geschlecht 25 22 Erd 20 m weiblich minds 15 m nnlich 10 3 5 2 E E a lt 25 26 35 3645 4655 56 65 66 Abbildung 32 Interviewte Nutzer von Online Gesch ftsmodellen eigene Darstellung Datenauswertung anhand der qualitativen Inhaltsanalyse Alle Interviews wur den aufgezeichnet und im Anschluss transkribiert Dies geschah um die Gefahr der Un bersichtlichkeit zu verringern und um zu verhindern dass die Sinnhaftigkeit einzelner Aussagen ausserhalb des Gespr chskontextes verloren geht Gl ser amp Lau del 2006 Die Transkripte wurden anschliessend auf Kommentare S tze und Satz fragmente analysiert die mit der Wahrnehmung und den Meinungen zu den Trei bern der Vertrauensw rdigkeit eines Unternehmens den Wahrnehmungen der Nut zer von vertrauensbildenden Faktoren sowie dem Engagement des Gesch ftsmodell Anbieters im Vertrauensmanagement in Beziehung gesetzt werden k nnen Dadurch wurde es m glich die Faktoren aus der Theorie mit den Beschreibungen durch
114. rozeiten Eat 2012 211 Abbildung 81 Animation zur Nutzerpartizipation bei Migipedia Migipedia 2012 KR E en eh lated E ga BAe A E EENT S 212 Abbildung 82 Mittelwerte der Items des Faktors Reziprozitat des Sozialen Interpretation 1 trifft zu 5 trifft nicht ZU el 213 Abbildung 83 Verpflichtungen bei DaWanda DaWanda 2012 214 Abbildung 84 Erfolgsgeschichten bei Parship Parship 2012 215 Abbildung 85 Mittelwertvergleich der Vertrauenstypen anhand des Faktors Vertrauensabsicht Interpretation negative Werte tendieren zu trifft zu positive Werte zu Gitta chk ZU Vase Bear ea 216 Abbildung 86 Drei Vertrauenstypen auf einen Blick eigene Darstellung 223 Abbildung 87 Zusammenfassung der Ergebnisse eigene Darstellung 225 Abbildung 88 Zusammenfassung der theoretischen Erkenntnisse eigene DarstelUns a teren 230 Abbildung 89 Zusammenfassung der empirischen Erkenntnisse eigene Darstellung Abbildung 90 Zentrale Erkenntnisse des Vertrauensmanagements f r die Praxis eigene Darstellung na ee ek 236 Abbildung 91 Anzahl der W rter der Privacy Statements bei Facebook eigene Darstellung in Anlehnung an Gates 2000 ab 240 xviii Abbildungsverzeichnis Abbildung 92 Handlungsempfehlungen f r den Skeptiker eigene Darstellung 244 Abbildung 93 Handlungsempfehlungen f r den Praktiker eigene Darstellung 249 Abbildung 94 Handlungsempfehlungen f r
115. seinen beruflichen Erfahrun 181 Diskussion der Ergebnisse gen hat er Angst vor potenziellen Verletzungen oder Abh ngigkeiten schottet sich ab und sagt dass er wahrend einer Transaktion im Netz tendenziell auf keine der vier untersuchten Faktoren achtet In der vorhergehenden Analyse der Vertrauenstypen Kapitel 4 1 1 wurde festge stellt dass der Skeptiker das Internet eher f r einzelne spezifische Dienste nutzt und dann in jedem Fall einzeln beurteilt ob er dem Anbieter vertraut oder nicht Er pro biert gerne Neues aus und klickt sich durch Er geh rt nicht zu der Generation Men schen welche eine Gebrauchsanleitung durchlesen sondern f r ihn muss eine Seite oder ein Tool intuitiv bedienbar sein Es k nnte sein dass sich der Digital Native im Internet auf sicherem Terrain bewegt dass er in eine Seite eintaucht und nur das Ge samtbild wahrnimmt Seine digitale Intuition warnt ihn wenn etwas nicht stimmig ist Anhand welcher Faktoren der Skeptiker dies jedoch beurteilt kann aufgrund der getesteten Faktoren nicht beurteilt werden Diese Analyse schliesst jedoch aus dass der Skeptiker im Vergleich stark auf die Faktoren Reziprozit t Marke und Design Nutzerkontrolle oder Kundenservice achtet Um diesen Vertrauenstyp und dessen Verhalten etwas greifbarer zu machen werden ausnahmsweise direkt die einzelnen Items der vier Faktoren betrachtet und besonders auff llige Antwortstrukturen des Skeptikers hervorgehoben siehe Abbildu
116. trifft eher zu 30 5 44 9 23 4 neutral 38 5 26 8 42 7 trifft eher nicht zu 17 4 7 6 24 6 trifft nicht zu 5 7 6 8 2 keine Antwort 1 9 1 7 2 Total 100 100 100 334 Anhang 7 5 7 Demografie und Internetnutzung pro Vertrauenstyp in Prozent Geschlecht V_135 Typ 1 Typ2 Typ 3 weiblich 47 1 49 8 50 1 m nnlich 50 6 46 6 46 7 keine Antwort 2 3 3 6 3 2 Total 100 100 100 Alter V_136 Typ1 Typ2 Typ3 bis 15 13 0 6 1 11 4 16 25 13 2 11 4 10 8 26 45 DY A 25 5 25 5 46 65 26 0 28 3 24 8 66 14 9 22 1 22 0 keine Antwort 5 3 6 7 5 4 Total 100 100 100 H chster Bildungsabschluss V_139 Typ 1 Typ 2 Typ 3 Hauptschulabschluss 4 4 8 6 5 6 Realschulabschluss 13 5 20 5 16 4 Berufsschule 17 6 23 8 18 8 Abitur Fachabitur 18 1 16 0 18 8 FH Studium 28 4 20 5 25 9 Sonstige 2 3 6 1 6 noch in Ausbildung 15 3 9 5 12 6 keine Antwort A 6 2 Total 100 100 100 Erwerbstatigkeit V_137 Typ 1 Typ 2 Typ 3 Angestellt Vollzeit Teilzeit 35 7 39 2 39 5 Selbststandig erwerbstatig 10 1 10 3 7 6 Arbeitssuchend 3 4 3 8 3 4 in Ausbildung Lehre 13 5 9 7 12 8 in Rente 19 8 26 6 26 1 Hausfrau mann 5 3 4 2 3 4 keine Antwort 12 0 6 2 T2 Total 100 100 100 335 Branchen V_138 Landwirtschaft Bergbau Automobil Luftfahrt Schifffahrt Bauwesen Infrastruktur Beratung Recht Informations amp Kommunikationstechnolo gien Elektronische Ger te Energie Umwelt Recycling Finanzen Versicherung Immobilien Gesundheits amp Sozialwesen
117. unseren Daten M nchen Wilhelm Heyne Tan Y H amp Thoen W 2002 Formal aspects of a generic model trust for electronic com merce Decision Support Systems 33 3 233 246 Tapscott D Ticoll D amp Lowy A 2000 Digital Capital Harnessing the Power of Business Webs Boston Harvard Business School Press Taraszow T Aristodemou E Shitta G Laouris Y amp Arsoy A 2010 Disclosure of per sonal and contact information by young people in social networking sites An analysis using Facebook profiles as an example International Journal of Media amp Cultural Poli tics 6 1 81 101 Telekom 2012 Telekom hilft auf Twitter Gefunden am 11 M rz 2012 unter www twitter com telekom_hilft Theobald A 2001 Sinn und Unsinn von Incentives in der Online Marktforschung In A Theobald M Dreyer amp T Starsetzki Hrsg Online Marktforschung Theoretische Grund lagen und praktische Erfahrungen Wiesbaden Gabler 395 407 Timmers P 1998 Business Models for Electronic Markets Electronic Markets 8 2 3 8 Timmers P 2000 Electronic Commerce Strategies and Models for Business to Business Trading West Sussex Wiley Tucker A W amp Kuhn H W 1950 Contributions to the theory of games Annals of Mathe matical Studies volume II 28 Princeton Princeton University Press Tufekci Z 2008 Can you see me now Audience and disclosure regulation in online social network sit
118. von Ratings Kommentaren und Berichten von Nutzern Smith et al 2005 Pennington Wilcox amp Grover 2003 Mundpropaganda erzeugt einen komparativen Vorteil durch Wohl wollen und Glaubw rdigkeit Pavlou 2002 oder wie Friedman et al 2000 betonen People trust people not technology S 36 Einem einzelnen Unternehmen oder einem Fremden glaubt man nicht einer Gruppe von Menschen aber schon viel eher 91 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Kimmel 2010 weist darauf hin dass Menschen das Bed rfnis haben ihre Erfahrun gen mit Produkten oder Unternehmen an Dritte weiterzugeben besonders wenn diese sehr gut oder sehr schlecht waren s a Smith et al 2005 Technisch einfach durchzuf hren ist zum Beispiel die Verlinkung mit dem Facebook Like Button Brinkmann amp Seifert 2001 konnten nachweisen dass sich bei schlechten Bewertun gen auch die Anzahl der Transaktionen verringert Online Anbieter k nnen das Konzept der Meinungsf hrer heranziehen Meinungsf hrer sind Personen welche sich zu einem bestimmten Thema oft ussern und mit dieser usserung andere Men schen beeinflussen k nnen Dressler amp Telle 2009 Meinungsf hrer k nnen sich in der realen z B Sportler engagierte Konsumenten Superstars und in der virtuellen Welt A Blogger Community Teilnehmer etablieren Sie gelten als glaubw rdige Informationsquellen da sie als neutral und objektiv wahrgeno
119. vorstellen und sein Leben l sst sich nicht strikt in Online und Off line Dom ne unterscheiden Er weiss dass es im Leben nichts um sonst gibt und dass es zum Wesen des Internets geh rt dass er bei der Nutzung ebenfalls benutzt wird 7 E Vertrauenstyp 3 25 5 Vertrauenstyp 2 26 45 2515 27 7 E Vertrauenstyp 1 22 2 bis 25 75 26 2 T T 0 10 20 30 40 50 60 Abbildung 46 Typenunterscheidung anhand des Alters in Prozent V_136 Bildung Vertrauenstyp 1 ist vergleichsweise sehr gut gebildet oder noch immer in Ausbildung Knapp ein Drittel der Vertrauenstyp 1 zugeh rigen Nutzer verf gen ber einen h heren Bildungsabschluss 28 4 haben ein Fachhochschul oder Uni versit tsstudium abgeschlossen Anhang 7 5 7 Da es sich beim Vertrauenstyp 1 um das j ngste Cluster handelt ergibt es Sinn dass sich ein Grossteil der Probanden 15 3 noch in Ausbildung befindet Es k nnte die Annahme getroffen werden dass die Probanden das Internet mit steigendem Bildungsgrad h ufiger nutzen Dies wird wiederum weiter unten bei der Internetnutzung verglichen Dieser Vertrauens typ scheint sehr kopflastig zu sein man k nnte sogar die Vermutung wagen dass er 150 Diskussion der Ergebnisse emotional eher ein unsicherer Typ ist Die bisherigen Auswertungen haben gezeigt dass dieser Typ eher dem Internet als Institution statt den Menschen und Anbietern selbst vertraut Er verbringt sehr viel Zeit alleine ber se
120. vorzuziehen Marktstellung hervorheben Anbieter von Online Gesch ftsmodellen sollten in ihrer Online und Offline Kommunikationsarbeit hervorheben dass sie ein bekanntes Portal sind da der Prak tiker stark auf die Marktmacht eines Anbieters im Netz achtet Dies kann durch Hinweise ber das Alter des Unternehmens ber die Anzahl der Nutzer oder ber die Portalgr sse kommuniziert werden Unterst tzend wirken ausserdem Nutzer empfehlungen Rankings und Drittparteienzertifizierungen Marktmacht und Be kanntheit sind f r den Praktiker ein Indiz daf r dass es sich um einen seri sen ver trauensw rdigen qualitativ hochstehenden Anbieter handeln muss Dabei achtet er insbesondere auf stimmiges Design den Markenauftritt und auf die Listung bei Suchmaschinen Ausserdem muss auf ein authentisches Erscheinungsbild geachtet werden welches sich ber den gesamten Auftritt des Unternehmens erstreckt Der Markenauftritt sollte durch ein pr gnantes Alleinstellungsmerkmal einen hohen 252 Schlussfolgerung und Ausblick Wiedererkennungseffekt aufweisen sodass der Praktiker beim Browsen und Surfen das Design und die Marke des Unternehmens schnell identifizieren kann Twitter im Kundenservice nutzen Online Anbieter sollten darauf achten dass der Kundenservice tiber unterschied liche Kan le erreichbar ist Der Praktiker erwartet vom Kundenservice dass er schnell einfach und freundlich ist und dass er unterschiedliche M glichkeiten
121. werden als privat erachtet Besteht ein Be wusstsein f r Privacy im Internet Woher nehmen Nutzer das Vertrauen dass ihre Daten nicht missbraucht werden Was ist Vertrauen K nnen Nutzer in gewisse Ver trauenstypen eingeteilt werden Wie kann Vertrauen im digitalen Kontext generiert werden Wie wird die Bedeutung des Nutzervertrauens eingesch tzt Welche Fakto ren m ssen gegeben sein damit der Sprung von der Angst hin zur Datenfreigabe stattfindet Spielen weiche Faktoren wie z B das Design bei der Generierung von Vertrauen eine Rolle Wie ussert sich Vertrauen im Internet Inwiefern hat die Kommunikation einer Organisation Einfluss auf das Vertrauen der Nutzer Wie kann eine geeignete Kommunikationsstrategie angesichts der Zielgruppenwahrneh mung aussehen Um diese Fragen beantworten zu k nnen ist es das bergeordnete Forschungsziel der Dissertation Personengruppen im Internet nach ihren Vertrauenseigenschaften in Typen zu unterscheiden Damit dieses bergeordnete Forschungsziel erreicht werden kann stehen folgende drei Hauptfragestellungen im Mittelpunkt dieser Ar beit Forschungsfrage 1 Existieren bei Internetnutzern unterschiedliche Vertrauenstypen Jeder Mensch fasst unterschiedlich schnell und aus anderen Beweggr nden her aus Vertrauen zu anderen Menschen oder Institutionen Rotter 1967 Die Frage ist nun ob es m glich ist dieses unterschiedliche Vertrauensverhalten zu clustern und Typen zu
122. zur Kontaktaufnahme zur Verf gung stellt Der Praktiker kann die Qualit t des angebo tenen Kundenservice sehr schnell bewerten und besteht darauf dass seine Anliegen ernst genommen werden Der Praktiker sch tzt zwar konventionelle Customer Hotlines reagiert aber bei endlosen Warteschlaufen genervt und tendiert dazu das Telefonat abzubrechen Deshalb ist es wichtig dass bei jeder Kontaktm glichkeit auch gen gend geschultes und freundliches Personal einsatzbereit ist Die Auswer tungen haben gezeigt dass sich der Praktiker beim Microblogdienst Twitter enga giert er twittert selbst und steht in regelm ssigem Kontakt mit seinen Followern Auch Anbieter von Online Gesch ftsmodellen sollten den Kommunikationskanal Twitter f r ihren Kundenservice in Betracht ziehen um so mit dem Praktiker zu kommunizieren und ihn mit Informationen zu versorgen Der Praktiker sch tzt un komplizierte Kan le und dialogorientierte Kommunikation auf gleicher Augenh he erzeugt bei ihm Vertrauen Durch Twitter wird es m glich sich kompetent auf das Anliegen des Praktikers vorzubereiten bevor mit ihm Kontakt aufgenommen wird und der Praktiker kann in der Zwischenzeit weiter im Internet browsen Konsequentes Issues Management betreiben Ein konsequentes Issues Management in den Sozialen Medien ist f r Anbieter von Online Gesch ftsmodellen von grosser Bedeutung Der Praktiker sucht bei offenen Fragen oftmals in Fachforen und Chats nach Antworten und stellt
123. 009 Die Moral der Unternehmenskommunikation Lohnt es sich gut zu sein In Siegfried J Schmidt Jorg Tropp Hrsg Die Moral der Unterneh menskommunikation K ln Herbert von Halem Verlag 124 138 Fischer C Keil Slawik R amp Richter A 2001 Verhaltensprofile im Internet R Keil Slawik Hrsg Digitale Medien und gesellschaftliche Entwicklung Arbeit Recht und Ge meinschaft in der Informationsgesellschaft Berlin Waxmann Fleck M Meckel M amp von Kaenel A 2010 Web 2 0 Concepts Social Software and Busi ness Models In I Lee Hrsg Encyclopedia of E Business Development and Management in the Global Economy Hershey Pennsylvania IGI Global 1183 1192 Flesch R 1949 The Art of Readable Writing New York Macmillan Flick U 2002 Qualitative Sozialforschung Eine Einf hrung Reinbek bei Hamburg Rowohlt Taschenbuch Verlag GmbH 279 Literatur und Quellenverzeichnis Focus 2009 10 Februar Schlitzaugen Gag Cyrus entschuldigt sich Gefunden am 14 De zember 2012 unter www focus de panorama boulevard schlitzaugen gag cyrus entschuldigt sich_aid_370008 html Fombrun C J 1996 Reputation Realizing Value from the Corporate Image Boston Harvard Business School Press Foxman E R amp Kilcoyne P 1993 Information Technology Marketing Practice and Con sumer Privacy Ethical Issues Journal of Public Policy amp Marketing 12 1 106 119 Franke N Keinz P amp Steg
124. 01 Doney amp Cannon 1997 Wirtschaftswissenschaftler argumentieren dass Vertrauen jeweils situationsab h ngig informationsquellenabh ngig und erfahrungsabh ngig ist Olson amp Olson 2000 Urban et al 2009 In der wirtschaftswissenschaftlichen Vertrauensforschung k nnen vier Kernelemente von Vertrauen identifiziert werden 1 die Erwartungen 77 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 die Risiko bernahme 3 der Kontrollverzicht sowie 4 die Zukunftsausrichtung Abbildung 22 Kernelemente von Vertrauen Erwartungen an das Gegen ber Risiko bernahme Kontrollverzicht Zukunftsausrichtung Abbildung 22 Kernelemente von Vertrauen eigene Darstellung 1 Erwartungen an das Gegen ber Cook und Wall 1980 umschreiben Vertrau en als das Ausmass in dem jemand bereit ist anderen Personen gute Absichten zu zuschreiben und damit ihren Worten und Handlungen zu vertrauen Konkreter wird Rotter 1967 indem er sagt dass Vertrauen auf der Erwartung einer Person oder ei ner Gruppe basiert sich auf ein m ndlich oder schriftlich gegebenes positives oder negatives Versprechen einer anderen Person bzw Gruppe verlassen zu k nnen Vertrauen kann demnach als die Zuversicht beschrieben werden dass das Gegen ber sein Versprechen halten wird Sitkin amp Roth 1993 2 Risiko bernahme Currall und Judge 1995 definieren Vertrauen als Um stand bei dem sich ein Indiv
125. 012 unter www deindeal ch refer friends Denzin N K 1983 Interpretative Interactionism In G Morgan Hrsg Beyond Method Strategies for Social Research London Sage Destatis 2010a Statistisches Bundesamt Deutschland Bev lkerung nach Altersgruppen Familienstand und Religionszugeh rigkeit Gefunden am 07 Dezember 2010 unter www destatis de jetspeed portal cms Sites destatis Internet DE Content Statistiken Be voelke rung Bevoelkerungsstand Tabellen Content75 AltersgruppenFamilienstand templatel d renderPrint psml Destatis 2010b Statistisches Bundesamt Deutschland Bev lkerungsstand Gefunden am 07 Dezember 2010 unter www destatis de jetspeed portal cms Sites destatis Internet DE Navigation Statistiken Bevoelkerung Bevoelkerungsstand Bevoelkerungsstand psml jsessionid 12CEA236A6EA7451E2658057FCBFC841 internet2 Deutsch M 1958 Trust and suspicion Journal of Conflict Resolution 2 265 279 Dimitriadis S amp Kyrezis N 2010 Linking trust to use intention for technology enabled bank channels The role of trusting intentions Psychology amp Marketing 27 8 799 820 Dinev T amp Hart P 2005 Internet Privacy Concerns and Social Awareness as Determinants of Intention to Transact International Journal Of Electronic Commerce 10 2 7 29 Dinev T amp Hart P 2006 An Extended Privacy Calculus Model for E Commerce Transac tions Information Systems Research 17 1 61 80 Dommeyer C J
126. 012 unter www ikea com ch de Im S Lee D H Taylor C R amp D Orazio C 2008 The influence of consumer self disclosure on Web sites on advertising response Journal of Interactive Advertising 9 1 87 106 Jackson D D 1980 Familienregeln Das eheliche Quid pro Quo In P Wazlawick amp J M Weakland Hrsg Interaktion Bern Huber Jackson R amp Wang P 1994 Strategic Database Marketing Lincolnwood IL NTC Publish ing Jacobs R S Hyman M R amp McQuitty S 2001 Exchange specific self disclosure social self disclosure and personal selling Journal of Marketing Theory and Practice 9 1 48 62 Jacoby J 1975 Consumer psychology as a social psychological sphere of action American Psychologist 30 10 977 987 Jarvenpaa S L amp Tractinsky N 1999 Consumer Trust in an Internet Store A Cross Cultural Validation Journal of Computer Mediated Communication 5 2 Gefunden am 29 November 2010 unter www onlinelibrary wiley com doi 10 1111 j 1083 6101 1999 tb00337 x full Jarvenpaa S L Tractinsky N amp Vitale M 2000 Consumer trust in an Internet store In formation Technology and Management 1 45 71 284 Literatur und Quellenverzeichnis Jarvis J 2005 ab Juni BuzzMachine Gefunden am 26 Februar 2012 unter www buzzmachine com Jarvis J 2009 What would Google do HarperCollins Publishers New York Jevons C amp Gabbott M 2000 Trust B
127. 1 9 Gefunden am 25 August 2009 unter www firstmonday org htbin cgiwrap bin ojs index php fm article view 1394 Barrera M H amp Okai J M 1999 Digital Correspondence Recreating Privacy Paradigms International Journal of Communications Law and Policy 3 Gefunden am 28 Mai 2011 un ter www austlii edu au au journals MurUlEJL 1999 14 html 272 Literatur und Quellenverzeichnis Barrigar J Burkell J amp Kerr I 2006 Let s not get psyched out of privacy reflections on withdrawing consent to the collection use and disclosure of personal information Ca nadian Business Law Journal 44 1 54 71 Bart Y Shankar V Sultan F amp Urban G 2005 Are the Drivers and Role of Online Trust the Same for All Web Sites and Consumers A Large Scale Exploratory Empirical Study Journal of Marketing 69 4 133 152 Batinic B 2001 Datenqualit t bei internetbasierten Befragungen In A Theobald M Drey er amp T Starsetzki Hrsg Online Marktforschung Theoretische Grundlagen und praktische Erfahrungen Wiesbaden Gabler 119 132 Bauhofer B 2004 Reputation Management Glaubwiirdigkeit im Wettbewerb des 21 Jahrhun derts Z rich Orell F ssli Bawden D amp Robinson L 2009 The dark side of information overload anxiety and other paradoxes and pathologies Journal of Information Science 35 2 180 191 Bawden D 2001 Information and digital literacies a review of concepts Journal of
128. 180 Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur Verf gung Telefonnummer E Mail Adresse V_179 Der Kundenservice des Anbieters ist freundlich V_114 Der Kundendienst ist einfach er reichbar V_115 Der Anbieter reagiert schnell auf meine Fragen Bestellungen V_109 Die Kontaktdaten des Anbieters sind einfach zu finden z B Adresse Tele fonnummer V_116 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung 2 39 942 2 41 971 Typ 1 n 524 Typ 1 n 524 Mittelwert St Abw 2 78 1 168 3 00 1 116 3 03 1 116 2 83 1 095 2 85 1 152 2 81 1 190 346 1 63 815 1 84 975 Typ 2 n 526 Typ 2 n 526 Mittelwert St Abw 2 11 1 121 2 20 1 167 2 31 1 196 2 02 1 055 2 11 1 103 2 04 1 186 1 89 867 2 07 1 00 Typ 3 n 499 Typ 3 n 499 Mittelwert St Abw 2 38 1 180 2 57 1 166 2 60 1 163 2 26 1 096 2 33 1 103 2 36 1 209 Anhang 1 97 931 Deitel 1 008 Y n 1 549 Mittelwert St Abw 2 66 1 19 2 50 1 180 2 68 1 174 2 38 1 055 22 1 148 2 45 1 156 2139 1 093 Y n 1 549 Mittelwert St Abw 2 42 1 188 2 59 1 195 2 65 1 196 2 37 1 135 2 43 1 162 2 40 1 235 Anhang 7 6 2 Items des Faktors Reziprozitat pro Vertrauenstyp in Prozent Die Datenschutzbestimmungen sind leicht verstandlich V_73 Typ 1 Typ 2 Typ 3 stark beachtet 10 1 32 9 17 2 beachtet
129. 2 Individual Trust in Online Firms Scale Development and Initial Test Journal of Management Information Systems 19 1 211 241 Blacksocks 2012 Kennen Sie das Original Socken Abo bei Blacksocks Gefunden am 11 Marz 2012 unter www blacksocks com g3 cms lang de s_page 77750 s_name abo 273 Literatur und Quellenverzeichnis Blackwell R D Miniard P W amp Engel J F 2001 Consumer Behavior 9 Auflage Fort Worth Harcourt College Publishers Blattberg R C amp Deighton J 1991 Interactive marketing Exploiting the age of addressa bility Sloan Management Review 1 5 14 Blau P M 1964 Exchange and power in social life New York Wiley Bloustein E 1964 Privacy as an Aspect of Human Dignity New York University Law Review 39 6 962 1007 Bourdieu P 1983 konomisches Kapital kulturelles Kapital soziales Kapital In R Kreckel Hrsg Soziale Ungleichheiten Soziale Welt Sonderband 2 G ttingen Schwartz 183 198 Bowie N E amp Jamal K 2006 Privacy Rights on the Internet Self Regulation or Govern ment Regulation Business Ethics Quarterly 16 3 323 342 Boyd D 2007 Why Youth Heart Social Network Sites The Role of Networked Publics In D Buckingham Hrsg Youth Identity and Digital Media Cambridge MA MIT Press 119 142 Brace I 2004 Questionnaire Design How to plan structure and write survey material for effective market research London Kog
130. 2 mit 14 unbeantworteten Fragen die h chste Keine Antwort Rate Besonders auffallend ist die Antwortverweigerung bei Fragen nach Alter 6 7 Geschlecht 3 6 Nutzung von Twitter 2 5 Nutzung von Blogs 2 3 Nutzung von sozialen Netzwerken Online Communitys 1 9 und 162 Diskussion der Ergebnisse bei der Nutzung von Online TV Radio 1 9 Auch bei den Fragen wie oft welche Online Dienste genutzt werden haben Personen des Vertrauenstyps 2 besonders haufig keine Antwort angekreuzt Dies lasst darauf schliessen dass Typ 2 extrem vorsichtig ist dass er die abgefragten Daten als sensibel einstuft oder dass er im All gemeinen skeptisch gegen ber der Preisgabe pers nlicher Daten ist Dies scheint je doch beim Typ 2 nicht zuzutreffen Bei der Aussage Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu berlassen hat er zu 77 7 trifft zu oder trifft eher zu angekreuzt im Gegensatz dazu ist Typ 1 diesbez glich nur zu 28 3 optimistisch Anhang 7 5 4 Es scheint dass Aussage und Verhalten be z glich der Preisgabe seiner pers nlichen Daten beim Typ 2 nicht bereinstimmen Typ 2 kommuniziert einen unproblematischen Umgang mit pers nlichen Daten geht aber beraus restriktiv mit diesen um Nicht signifikante Unterscheidungsmerkmale Tabelle 19 beinhaltet weitere nicht signifikante Unterscheidungsmerkmale wel che f r die detaillierte Beschreibung der Vertrauenstype
131. 20 Typ 1 Typ 2 Typ 3 stark beachtet 12 6 31 7 19 0 beachtet 26 1 26 8 27 3 neutral 41 8 28 5 34 3 wenig beachtet 10 3 5 3 8 0 nicht beachtet 8 0 6 5 9 4 keine Antwort 1 1 1 1 2 0 Total 100 100 100 Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten weiterge geben werden V_122 Typ 1 Typ2 Typ3 stark beachtet 9 4 23 4 13 8 beachtet 24 0 25 9 23 0 neutral 46 2 33 5 40 3 wenig beachtet 10 3 7 2 9 4 nicht beachtet 9 4 8 7 11 0 keine Antwort 8 1 3 2 4 Total 100 100 100 Die Angabe von Daten ber das notwendige Minimum hinaus ist freiwillig V_117 Typ 1 Typ 2 Typ 3 stark beachtet 13 4 26 4 16 8 beachtet 30 0 37 1 37 7 neutral 44 1 25 9 33 7 wenig beachtet 5 9 4 4 4 8 nicht beachtet 5 3 5 1 4 8 keine Antwort 1 3 1 1 2 2 Total 100 100 100 352 Anhang Der Anbieter teilt mir mit auf welche Art er meine Daten auswertet analysiert V_123 Typ 1 Typ 2 Typ 3 stark beachtet 6 5 20 7 11 4 beachtet 19 5 30 6 25 5 neutral 51 0 31 7 40 5 wenig beachtet 11 5 8 4 9 6 nicht beachtet 10 3 72 10 6 keine Antwort 1 3 1 3 2 4 Total 100 100 100 Der Anbieter verzichtet ausdr cklich auf die Weitergabe meiner Daten an Dritte V_121 Typ 1 Typ 2 Typ 3 stark beachtet 13 7 31 6 20 6 beachtet 22 1 29 1 30 7 neutral 43 7 27 0 33 3 wenig beachtet 10 9 6 7 6 2 nicht beachtet 8 2 4 6 7 0 keine Antwort 1 3 1 1 2 2 Total 100 100 100 Ich weiss welche meiner Daten der Anbieter gesammelt gespeichert hat V_118 Typ
132. 2009 A21 Unister GmbH Virtual Communitys 2002 GmbH Nein n a 500 Head of Corporate Communications 01 09 2009 Daten von 2007 Daten der Muttergesellschaft 309 7 3 7 3 1 Anhang Qualitative Befragung der Nutzer Leitfaden der Nutzer Befragung Geschlecht m w Alter Beruf Arbeiten Sie beruflich mit dem Internet Nutzen Sie das Internet privat Wie oft nutzen Sie das Internet jeden Tag mehrmals pro Woche weniger als einmal pro Woche Vertrauen Sie dem Medium Internet Wieso Welchem Internet Anbieter vertrauen Sie Wieso Auf was achten Sie bei einem Anbieter Nutzen Sie bewusst einen Anbieter nicht weil Sie ihm nicht vertrauen Welches sind f r Sie Faktoren welche das Vertrauen aufbaut f rdert Online amp Off line Welt Welches sind f r Sie Faktoren welche das Vertrauen zerst ren Online amp Offline Welt Nutzen Sie Facebook Online Banking Parship Wieso Wieso nicht Vertrauen Sie Ihrer Bank in Bezug auf Datensicherheit Nutzen Sie Meinungsforen oder soziale Netzwerke fiir Ihre Informationssuche Schreiben Sie selbst Meinungen oder Produktgutachten in Meinungsforen oder sozia len Netzwerken Wann sind Sie bereit einem Unternehmen pers nliche Daten anzuvertrauen Ge burtsdatum Bankdaten sexuelle Praferenzen Haben Sie Bedenken beziiglich Privatheit Ihrer Daten Haben Sie Angst um Ihre Da ten Aggregation der Daten Ist Ihnen Datenschutz ein Anliegen Haben Sie s
133. 3 03 03 2010 Ebenfalls verstehen die Interviewpartner die Faktoren G tesiegel Zertifikate und Nutzerratings als einen Faktor er wird in die ser Arbeit unter Empfehlungen zusammengefasst Bei uns aber mindestens genauso wichtig wie G tesiegel ist die Empfehlung ber die Nutzer selbst Ich hatte einen Bekann ten einen Freund der war schon da oder meine Tochter oder mein Sohn hat gesagt ich soll Die Ergebnisse der qualitativen Interviews wurden auf der Konferenz der International Communication Association ICA in Singapur vorgestellt Hoffmann Meckel amp von Kaenel 2010b 28 A Anbieter und N Nutzer 113 Forschungsmethodisches Vorgehen doch mal das ist relevant A12 12 03 2009 oder Und eigentlich ist es am besten wenn man so was hort von Bekannten von Freunden die sagen das ist am besten oder wenn gera de so was wie Stiftung Warentest es mal richtig durchcheckt N37 27 04 10 Weiter diffe renzieren Nutzer und Anbieter nicht zwischen den Faktoren Technik und der Si cherheitsinfrastruktur im Netz diese beiden Faktoren werden unter dem Faktor Technik subsumiert Also die Sicherheit also das technische Know how dahinter das ist glaube ich ein grosser Vertrauensfaktor A7 04 03 2009 oder bei Kreditkarten hat man immer ein bisschen ein komisches Gef hl aber ich glaube mittlerweile ist die Technik so weit dass ich dem jetzt vertraue N13 09 03 2010
134. 3 1 2 widmet sich der Vertrauensforschung im Internet und das dritte Kapitel 2 3 1 3 geht auf die Be deutung von Vertrauen fiir Anbieter von Online Geschaftsmodellen ein 2 3 1 1 Definition Vertrauen Bis heute besteht keine allgemein akzeptierte Definition von Vertrauen Urban et al 2009 Uber verschiedene Disziplinen hinweg sind sich Forscher jedoch einig dass Vertrauen als eine Erwartungshaltung eine berzeugung oder ein Gef hl der Betroffenen verstanden wird Belanger et al 2002 Lee amp Turban 2001 McKnight et al 2002a und sich aus den Komponenten Kompetenz Ehrlichkeit sowie Wohlwol len zusammensetzt Casalo et al 2008 Belanger et al 2002 Lee amp Turban 2001 Ur ban et al 2009 wie in Abbildung 21 grafisch dargestellt Komponenten von Vertrauen Ehrlichkeit Wohlwollen Abbildung 21 Vertrauenskomponenten eigene Darstellung Kompetenz h ngt mit der Wahrnehmung von Wissen und F higkeiten des Ge gen bers zusammen und damit ob ein Individuum glaubt dass das Gegen ber in der Lage ist seine Bed rfnisse zufriedenzustellen Sitkin amp Roth 1993 Coulter amp Coulter 2002 Ehrlichkeit ist der Glaube dass das Gegen ber sein Wort h lt seine Versprechungen erf llt und aufrichtig ist Doney amp Cannon 1997 Wohlwollen re flektiert den Glauben dass die Parteien am Wohl der anderen Partei interessiert sind und nicht nur ihren eignen Profit maximieren wollen Ganesan 1994 Lee amp Turban 20
135. 34 Das Online Vertrauen unterscheidet sich von weiteren Verst ndnissen von Vertrauen in der Off linewelt nur darin dass das Vertrauensobjekt eine Website darstellt im Gegensatz zu Individuen Gruppen physischen Produkten oder Objekten etc Nissenbaum 2001 Dies bedeutet dass Online Vertrauen immer dann generiert wird wenn der Nutzer positive Eindr cke der Webpr senz eines Transaktionspartners gesammelt hat und deshalb bereit ist ein bestimmtes Mass m glicher Entt uschungen in der Transaktion mit dem Gesch ftspartner zu akzeptieren Urban et al 2009 Vertrauen gewinnt insbesondere dann an Bedeutung wenn soziale Situationen von Risiko Un sicherheit und wechselseitiger Abh ngigkeit gepr gt sind Grabner Kr uter amp Kalu scha 2003 McKnight amp Chervany 2002 In einer Online Umwelt sind alle Transak tionen computergesttitzt und dies schrankt die Qualitat und Quantitat jener Hinwei se ein welche dem Konsumenten zur Beurteilung der Vertrauensw rdigkeit des Transaktionspartners zur Verf gung stehen Friedman et al 2000 Jarvenpaa et al 2000 Yoon 2002 Wang et al 2004 Ein ganz wesentliches Element des Online 80 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Vertrauens ist die Bereitschaft pers nliche Daten mitzuteilen Andrade Kaltcheva amp Weitz 2002 Jourard 1971 Eine solche Mitteilung setzt aber den Nutzer einer gewis sen Verwundbarkeit aus Lanier amp Saini 2008
136. 4 Klassifizierungsergebnisse die Trefferquote betr gt 82 3 Durch Gegen berstellung der Funktionswerte lassen sich die Klassifizierungser gebnisse auch grafisch darstellen Abbildung 41 zeigt die Gruppenzentren der drei Vertrauenstypen Diejenigen Werte welche im Zentrum liegen wurden zu 100 richtig gesch tzt Hier wird optisch ersichtlich dass die gesch tzten Werte sehr nah an den Zentren liegen und sich die Gruppen nicht berschneiden Canonical Discriminant Functions Ward Method OTypt OTyp2 Typ3 I Croup Centroid Function 2 Function 1 Abbildung 41 Grafische Darstellung der Vertrauenstypen im Diskriminanzraum SPSS Output In diesem Kapitel wurden durch eine Clusteranalyse aufgrund der Merkmalsvari ablen Vertrauen in den Anbieter Vertrauensneigung und Vertrauen in die Institution drei unterschiedliche Vertrauenstypen identifiziert Im folgenden Kapitel wird un 136 Forschungsmethodisches Vorgehen tersucht ob f r die drei Vertrauenstypen w hrend einer Transaktion unterschiedli che Vertrauensfaktoren relevant sind 3 2 2 Relevante Vertrauensfaktoren pro Vertrauenstyp In den forschungsmethodischen Vorarbeiten wurden mittels Faktorenanalyse die folgenden sechs Vertrauensfaktoren identifiziert Reziprozitat Marke und Design Nutzerkontrolle Kundenservice Realweltbezug und Empfehlungen Kapitel 3 1 4 Durch die Clusteranalyse im Kapitel 3 2 1 wurden drei unterschiedliche Vertrauens typen
137. 5 2 90 10 69 6 8 3 9 2 277 10 155 17 340 73 283 1 6 3 21 10 17 1 3 2 73 2 10 1 2 Erstes Vorkommen des Clusters Koeffizienten 000 000 1181 338 1229 895 1278 606 1334 818 1395 634 1487 504 1593 379 1740 164 1893 913 2058 703 2241 943 2457 285 2802 321 3180 612 3808 297 4644 000 Cluster 1 Cluster 2 0 0 0 0 1522 1481 1529 1503 1517 1528 1513 1511 1525 1496 1534 1521 1535 1520 1532 1527 1531 1533 1530 1536 1537 1524 1539 1540 1542 1543 1538 1541 1546 1544 1545 1547 329 N chster Schritt 3 4 1541 1538 1539 1542 1543 1546 1544 1544 1546 1545 1545 1547 1548 1547 1548 Anhang 7 5 3 Dendrogramm des Ward Verfahrens 330 7 5 4 Vertrauen in den Anbieter pro Vertrauenstyp in Prozent Wohlwollend V_56 Typ 1 Typ 2 Typ 3 trifft zu 2 9 54 2 32 7 trifft eher zu 25 4 33 1 46 3 neutral 61 1 12 2 172 trifft eher nicht zu 8 8 2 1 2 trifft nicht zu 1 9 0 2 keine Antwort 0 A 2 4 Total 100 100 100 Kompetent V_57 Typ 1 Typ 2 Typ 3 trifft zu 4 8 65 6 43 5 trifft eher zu 37 8 31 2 47 5 neutral 51 1 229 6 6 trifft eher nicht zu 5 2 0 2 trifft nicht zu 1 1 0 0 keine Antwort 0 1 0 2 2 Total 100 100 100 Ehrlich V_58 Typ 1 Typ 2 Typ 3 trifft zu 2 1 60 8 35 1 trifft eher zu 22 3 33 5 45 5 neutral 58 6 4 2 16 2 trifft eher nicht zu 13 4 2 A trifft nicht zu 3 6 0 2 keine Antw
138. 6 1 77 Best ndigkeit ist in der sich schnell ver n dernden Welt des Internets auch f r den Sozialen eine wichtige Eigenschaft Deshalb k nnten Online Anbieter prominent auf ihr Gr ndungsjahr hinweisen und dies be reits in der Marke wie das Modehaus Cerruti mit seinem Parf m Cerruti 1981 oder aber mit einem Hinweis Since 1995 Gegr ndet 2001 oder seit 10 Jahren kompetent 205 Diskussion der Ergebnisse Schon 100 000 registrierte Nutzer beim Studienwahl Navigator Ceyp Jeorgakopulos 13 02 2012 Wer noch nicht genau wei ob ein Studium das richtige ist oder welcher Studiengang zu ihm passt lhre richtige Studienwahl kann sich im Online Selbsttest der HAW Hamburg studienw ahl n avig ator de informieren Diese Woche wurde der 100 000 namentlich registrierte Nutzer des Studienwahl Navigators gez hlt weitere 200 000 haben ihn bereits mit einem anonymen Gastzugang genutzt Damit ist er eines der gr ten Orientierungsangebote deutschlandweit Studieninteressierte und Lehrende u ern sich zufrieden mit dem Service Abbildung 76 Verweis auf die Anzahl Nutzer des Studienwahl Navigators HAW Hamburg 2012 In der vorhergehenden Analyse wurde festgestellt dass der Soziale bei der Nutzung von Plattformen eher zur ckhaltend ist und er sich erst registriert wenn er weiss dass viele Personen das Angebot nutzen Deshalb ist f r ihn das Wissen ber die Anzahl der Nutzer relevant V_97 1 77 Die
139. 67 Verschiedene Autoren kriti sieren dass diese vier Deliktstypen weder trennungsscharf noch abschliessend sind Amelung 2002 Nowak amp Phelps 1997 Lanier amp Saini 2008 Foxman amp Kilcoyne 1993 Zum Beispiel schliesst jemanden absichtlich im falschen Licht zeigen eine Weitergabe von pers nlichen Daten f r den kommerziellen Gebrauch nicht mit ein da die Daten erstens auf Tatsachen beruhen und zweitens nicht ver ffentlicht wer den Aufgrund dieser Limitationen argumentierten verschiedene Rechtswissenschaft ler dass das Konzept der Privacy als Ganzes betrachtet werden sollte und nicht als ein mehrdimensionales Konstrukt wie dies von Prosser vorgeschlagen worden war Benn 1971 Bloustein 1964 Gavison 1980 Graham 1987 Sie argumentierten dass Privacy als Schutz der Menschenw rde betrachtet werden sollte Bloustein 1964 Gavison 1980 Diese einheitliche Sichtweise auf Privacy basiert auf der Einstellung dass jeder Mensch selber ber seine pers nlichen Daten bestimmen sollte Lanier amp Saini 2008 Aus dieser konsolidierten Sichtweise heraus entstanden unterschiedliche Definitionen von Privacy Westin 1967 definiert Privacy als claim of individuals groups or institutions to determine for themselves when how and to what extent information about them is communicated to others Viewed in terms of the relation of the individual to social participation privacy is the voluntary and temporary withdrawal of
140. 7 Wahlm glichkeit zwischen Registrierung oder Direktbestellung bei Posterjack Poster jack 2012 Es muss klar ersichtlich sein weshalb welche Daten f r einen Online Service ben tigt werden F r den Skeptiker ist wichtig dass der Anbieter nur Daten abfragt die er auch tats chlich ben tigt um seinen Dienst betreiben zu k nnen V_67 46 8 stark beachtet oder beachtet Anhang 7 6 2 Im Beispiel von Posterjack Abbildung 57 ist nicht intuitiv klar weshalb bei einer Posterbestellung die Telefonnummer angegeben werden muss Deshalb ergibt es Sinn wenn der Anbieter von sich aus darauf hinweist und erkl rt dass es sich nicht um ein Pflichtfeld handelt Sie k nnen Ihre Telefonnummer hinterlassen damit wir Sie in dringenden F llen kontaktieren k nnen Dadurch k nnen Unsicherheiten im Vorfeld eliminiert werden und der Skeptiker kann entscheiden ob diese Erkl rung die Datenpreisgabe rechtfertigt Weiter ist darauf zu achten dass m glichst wenige Pflichtfelder ausge f llt werden m ssen und dass die Angabe von Daten ber das notwendige Mini mum hinaus freiwillig ist V_117 43 4 stark beachtet oder beachtet Anhang 7 6 4 Anbieter von Online Gesch ftsmodellen m ssen beim Skeptiker darauf ach ten dass nur diejenigen Daten als Pflichtfelder programmiert werden welche f r den Dienst effektiv ben tigt werden 185 Diskussion der Ergebnisse Der Skeptiker weist zwar im Vergleich zu den anderen
141. 8 4 mehrmals pro Woche 14 1 14 1 16 4 einmal pro Woche 2a 1 9 2 0 1 bis 2 mal im Monat 8 6 1 0 seltener 2 2 6 nie 2 0 6 keine Antwort 8 1 0 1 0 Total 100 100 100 Informationssuche z B auf Google V_5 Iypi Iyp2 Iyp3 jeden Tag 53 8 57 4 51 3 mehrmals pro Woche 36 1 33 8 35 5 einmal pro Woche 5 3 3 6 4 8 1 bis 2 mal im Monat 1 9 2 5 3 6 seltener 1 0 1 3 1 8 nie 1 0 0 1 0 keine Antwort 1 0 1 3 2 0 Total 100 100 100 Nutzung von Online Banking V_6 Typ 1 Typ 2 Typ 3 jeden Tag 12 8 22 2 13 8 mehrmals pro Woche 29 2 34 2 29 5 einmal pro Woche 21 4 16 2 19 4 1 bis 2 mal im Monat 9 5 8 0 8 4 seltener 3 4 3 8 2 6 nie 21 6 14 1 23 4 keine Antwort Peil 1 5 2 8 Total 100 100 100 337 Nutzung von sozialen Netzwerken Online Communitys V_7 Typ 1 Typ 2 Typ 3 jeden Tag 34 4 26 8 27 1 mehrmals pro Woche 18 1 14 6 16 2 einmal pro Woche 9 7 8 4 7 4 1 bis 2 mal im Monat 4 8 7 2 7 6 seltener 9 7 15 4 13 6 nie 22 3 25 7 26 9 keine Antwort 1 0 1 9 1 2 Total 100 100 100 Nutzung von Online Shopping V_8 Typ 1 Typ 2 Typ 3 jeden Tag 4 0 6 5 2 0 mehrmals pro Woche 13 2 16 3 14 2 einmal pro Woche 16 4 20 2 2112 1 bis 2 mal im Monat 38 9 40 1 40 5 seltener 22 5 13 5 17 4 nie 4 8 2 7 4 0 keine Antwort 2 8 6 Total 100 100 100 Nutzung von Online Zeitungen V_1v6 Typ 1 Typ2 Typ 3 jeden Tag 18 1 20 0 17 2 mehrmals pro Woche 17 7 15 6 15 0 einmal pro Woche 12 2 122 12 0 1 bis 2 mal im Monat 11 8 8 7 13 4 seltener 20 4 DD 19 8 ni
142. 89 Zusammenfassung der empirischen Erkenntnisse eigene Darstellung Der Skeptiker hat geringes Vertrauen in den Anbieter ist tendenziell kritisch ge gen ber anderen Menschen eingestellt und weist wenig Vertrauen gegen ber der Institution Internet auf Der eher j ngere Digital Native ist besonders oft auf sozialen Netzwerkseiten und Community Plattformen anzutreffen und er geht mit seinen pers nlichen Daten im Netz offen um Er unterscheidet nicht zwischen Offline und Online Welt sondern hat ein sehr entspanntes Verh ltnis gegen ber dem Internet Er ist im Vergleich zu den anderen Typen gut gebildet oder noch immer in Ausbildung Der Skeptiker achtet w hrend einer Transaktion im Netz am wenigsten stark auf ver trauensf rdernde Faktoren Der Praktiker hat vergleichsweise grosses Vertrauen in den Anbieter und das In ternet vertraut daf r aber anderen Menschen eher weniger Obwohl der Praktiker der lteste Vertrauenstyp ist und zu den Digital Immigrants geh rt scheint er sich im Internet sicher zu f hlen Der Praktiker verf gt ber einen Real oder Berufs schulabschluss und nutzt auff llig oft Online Games kauft online ein und t tigt sei ne Bankgesch fte per Online Banking Er nutzt eher konservative Gesch ftsmodelle und handhabt seine pers nlichen Daten im Netz restriktiv Der Praktiker achtet auf alle vier Vertrauensfaktoren insbesondere auf das Reziprozit tsverh ltnis auf die Marke und das Design eines Anbieters au
143. 90 78863782 Total Mittelwert 0000000 0000000 0000000 n 17549 Std Abw 1 00000000 1 00000000 1 00000000 Tabelle 8 Analyse der Vertrauenstypen anhand des relativen Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu 38 Berechnungsbeispiel Elbow Grafik Der Zuordnungs bersicht im Anhang 7 5 2 sind die letzten beiden errechneten Fehlerquadratsummen zu entnehmen 4 644 und 3808 Dies ergibt eine Differenz von 836 Vergr sserung des Heterogenit tszuwachses und Anstieg der Fehlerquadratsumme wie in Abbildung 38 ersichtlich 130 Forschungsmethodisches Vorgehen Vertrauenstypen im Vergleich ET 0 72952 i 0 07342 E Vertrauen in die Institution 0 6189 E Vertrauenstyp 3 0 41293 EEE Vertrauensneigung 0 3412 F 0 05068 m Vertrauenstyp 1 0 39326 M Vertrauen in den Anbieter 0 6464 N 1 02342 Vertrauenstyp 2 0 0 5 1 Abbildung 39 Vertrauenstypen anhand des relativen Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Erste Interpretation der Cluster Nach der Bestimmung der optimalen Clusterzahl m ssen die Cluster anhand des z transformierten relativen Mittelwertes der f r die Clusterung verwendeten Faktoren interpretiert werden Tabelle 8 und Abbildung 39 Bei der Interpretation ist zu erw hnen dass negative Abweichungen eine Ten denz in Rich
144. Anhang 7 4 6 Faktorladungsmatrix fur die Auswertung des Vertrauensmasses Rotated Component Matrix 1 2 3 4 V_20 Online Anbieter behandeln ihre Kunden grunds tz 613 lich anst ndig V_21 Es gibt genug Sicherheitsmechanismen im Internet 809 damit ich es bedenkenlos f r meine pers nlichen Interes sen nutzen kann V_22 Ich vertraue darauf dass mich rechtliche Rahmenbe 814 dingungen vor Problemen im Internet bewahren V_23 Ich vertraue darauf dass mich technische Anwen 798 dungen vor Problemen im Internet bewahren z B Ver schl sselungen V_24 Im Allgemeinen ist das Internet eine stabile und 765 sichere Umgebung um pers nlichen Interessen nachzu gehen V_25 Im Allgemeinen habe ich Vertrauen zu anderen 820 Menschen V_26 Ich verlasse mich meistens auf andere Menschen 741 V_27 Im Grossen und Ganzen habe ich Vertrauen in die 815 Menschheit V_28 Ich bin der Meinung dass Menschen generell zuver 759 l ssig sind V_29 Im Allgemeinen vertraue ich anderen Menschen 777 ausser es gibt Gr nde dies nicht zu tun V_56 Wohlwollend 812 V_57 Kompetent 834 V_58 Ehrlich 901 V_59 Zuverlassig 874 V_60 Vertrauenswiirdig 886 V_176 Sympathisch 782 V_61 Ich werde die Seite des gew hlten Anbieters wahr 837 scheinlich wieder besuchen V_62 Ich werde die Dienste des gew hlten Anbieters in 884 den n chsten drei Monaten erneut in Anspruch nehmen V_63 Ich w rde die Seite des gew
145. Aufgrund der Interpretation der Faktoren aus Sicht der Anbieter und Nutzer wird in dieser Arbeit nun nicht mehr von den zw lf sondern von den neun Faktoren aus gegangen Die einzelnen Items zu den jeweiligen Faktoren wurden aus der Literatur recherche im Theoriekapitel abgeleitet siehe Kapitel 2 3 2 2 und aufgrund der quali tativen Interviews kontinuierlich angepasst und validiert Die finale Liste der Items befindet sich im Anhang 7 4 3 Im folgenden Kapitel wird die Konzeption des Fragebogens und die quantitative Datenerhebung f r die Online Umfrage vorgestellt 3 1 2 Fragebogenkonzeption und quantitative Datenerhebung F r die Beantwortung der in Kapitel 1 2 1 vorgestellten Forschungsfragen wurde die Datenerhebung anhand einer Online Befragung gew hlt Ein Vorteil der Online Befragung ist dass die Datenerhebung sowie die Datenauswertung kurze Antwort zeiten erm glichen und relativ geringe Kosten verursachen Harris 1997 Durch die Anonymit t des Mediums Internet ist es m glich sensiblere Fragen als in einer per s nlichen Befragung zu stellen Batinic 2001 Hewson Yule Laurent amp Vogel 2003 Pealer Weiler Pigg Miller amp Dorman 2001 und der Einfluss des Interviewenden auf die Probanden entf llt Hewson et al 2003 Ein Nachteil von Online Befragungen ist dass nur diejenige Bev lkerungsschicht befragt werden kann die das Internet bereits nutzt und dass durch das Auslassen der Nicht Nutzer die Be v lkerung
146. Berichte ber den Anbieter in der Presse gelesen V_130 Der Anbieter wird von anderen Nutzern positiv eingesch tzt Ratings Der Anbieter wurde von einer unabh ngigen Organisation getestet und mit einem G tesiegel V_127 ausgezeichnet z B Stiftung Warentest 320 Anhang 7 4 4 Faktorladungsmatrix fur die Auswertung der Vertrauensfaktoren Rotated Component Matrix 1 V_73 Die Datenschutzbestimmungen sind leicht verst ndlich 794 V_76 Die allgemeinen Geschaftsbedingungen sind einfach zu verstehen 780 V_72 Die Datenschutzbestimmungen sind leicht zu finden 766 V_75 Die allgemeinen Gesch ftsbedingungen sind leicht zu finden 746 V_74 Der Anbieter verf gt ber strikte Datenschutz richtlinien 716 V_78 Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe z B Garantien R ckga berecht 680 V_68 Der Anbieter erklart mir warum er welche Daten von mir ben tigt 677 V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet 667 V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen 620 V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst betreiben zu k nnen 608 V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe z B Kosten 44 V_94 Es handelt sich um einen bekannten Anbieter V_97 Der Anbieter hat bereits viele Kunden bzw Nutz
147. C C tun Einstieg 3 Bitte beurteilen Sie die folgenden Aussagen trifft eher trifft zu trifft eher zu neutral nicht zu trifft nicht zu 5 Ich kann mir relevante Informationen im Internet beschaffen Ich kann absch tzen welche Informationen im Internet zuverl ssig sind Ich vertraue meiner F higkeit die Qualit t einer Website einzusch tzen Ich bin in der Lage ein Profil in einem Sozialen Netzwerk anzulegen Ich bin in der Lage ein Video im Internet zu publizieren z B auf Youtube Ich bin in der Lage Informationen auf einem Blog oder bei Twitter zu ver ffentlichen Ich kann meine Gedanken und Ideen im Internet mitteilen Ich bin in der Lage einen Beitrag auf Wikipedia zu erstellen oder zu erg nzen Ich interessiere mich f r neue Entwicklungen im Internet 0000200000 Go 00 00 8 OO oa o oO 0 0 0 0 0 0 8 0 DO 000000009 00002002000 Ich probiere gerne neue Online Plattformen und Applikationen aus 2 Teil Vertrauensfaktoren Denken Sie an den letzten Online Anbieter bei dem Sie sich als Nutzer registriert haben wobei die Anmeldung die Eingabe einiger pers nlicher Daten erforderte z B f r das Anlegen eines pers nlichen Nutzer Profils Um welche Art von Online Angebot handelte es sich dabei Bitte w hlen Sie aus der folgenden Liste Online Shopping z B Amazon eBay Lufthansa C Online Banking z B Comdirect Postbank PayPal Soziale Netzwerke Online Community z B Facebook Xing
148. Dabei achtet er insbe sondere auf Hinweise um die Marktstellung des Anbieters absch tzen zu k nnen F r den Praktiker ist die Bekanntheit ein Indiz daf r dass es sich um einen seri sen vertrauensw rdigen qualitativ hochstehenden Anbieter handelt V_94 1 55 Ein weiterer Nachweis der Vertrauensw rdigkeit ist f r ihn die Anzahl der Jahre die der Anbieter bereits im Gesch ft ist V_96 1 59 Bekannte Anbieter haben sich ber einen l ngeren Zeitraum eine Reputation aufgebaut und haben deshalb auch viel zu verlieren Ein weiter Hinweis auf die Bekanntheit eines Anbieters ist f r den Prakti ker der Kundenstamm V_97 1 72 Je l nger er existiert und je mehr Nutzer ein Dienst hat desto besser und vertrauensw rdiger ist dieser Wenn ein Anbieter f h rend in seinem Bereich ist V_95 1 87 deutet das darauf hin dass die versproche nen Leistungen auch tats chlich erf llt werden anf ngliche Probleme gel st wurden und Abl ufe und Services einwandfrei funktionieren Ausserdem weiss der Praktiker aufgrund seiner Berufserfahrung dass grosse Unternehmen auch grosse Mengen einkaufen k nnen und im Prinzip die Produkte zu einem tieferen Preis verkaufen k nnen Dass der Anbieter gut vernetzt ist bereits eine Weile existiert und eine gewisse Gr sse aufweist erkennt der Praktiker unter anderem an einer hohen Listung bei Suchmaschinen Der Praktiker weiss wie Rankings bei Suchmaschinen funktionie ren Je beliebter und j
149. Dissertation unterstreicht die Wichtigkeit von Privacy Anbieter von Online Gesch ftsmodellen k nnen ber die Privacy Richtlinien Vertrauen generieren weil sich Nutzer bei der Preisgabe ihrer pers nlichen Daten auf die Privacy Richtlinien st tzen Pers nliche Daten in einer technologiebasierten Umgebung zu ver ffentlichen bedeutet f r Nutzer Unsicher heit Deshalb geh rt es zu den wesentlichen Elementen der Vertrauenspflege die Datenschutzrichtlinien und somit die Rechte und Pflichten der Nutzer umfassend aber verst ndlich zu kommunizieren und Kunden auf die implementierten Sicher heitsmassnahmen aufmerksam zu machen Nur wenn die Datenschutzrichtlinien des Unternehmens lesbar und verst ndlich sind k nnen Nutzer ihre Rechte auch aus ben Lesbarkeit wird anhand des Schwierigkeitsgrades sowie der Nachvollziehbar keit gemessen Flesch 1949 Es n tzt nichts wenn Unternehmen besonders detail liert ihre Datenschutzbestimmungen publizieren sondern es sollte auf die jeweiligen Bedenken eingegangen werden und erkl rt werden unter welchen Umst nden die Kunden welche Rechte haben und wie diese ausge bt werden k nnen Unternehmen m ssen ihre Datenschutzrichtlinien berdenken und die Richtlinien transparenter einfacher und verst ndlicher formulieren Untersuchungen ergaben jedoch dass vie le Richtlinien weder transparent noch f r den Leser verst ndlich formuliert sind Pollach 2005 Zum Beispiel benutzen Unternehmen oft kompliz
150. Ehrlichkeit sowie Wohlwollen zusammen Casalo et al 2008 Belanger et al 2002 Lee amp Turban 2001 Urban et al 2009 und ist situationsabh n gig informationsquellenabh ngig erfahrungsabh ngig und pers nlichkeitsabh ngig Olson amp Olson 2000 Urban et al 2009 Rotter 1967 In der Literatur wurden vier Kernelemente von Vertrauen identifiziert die Erwartungen die Risiko bernahme der Kontrollverzicht sowie die Zukunftsausrichtung Rotter 1967 Currall amp Judge 1995 Mayer et al 1995 Schlenker et al 1973 Vertrauen wird als mehrdimensiona les Konstrukt betrachtet welches aus den Teilbereichen Vertrauensneigung Vertrau en in die Institution und Vertrauen in den Anbieter besteht McKnight et al 1998 2002a Insbesondere wenn soziale Situationen von Risiko Unsicherheit und wech selseitiger Abh ngigkeit gepr gt sind gewinnt Vertrauen an Bedeutung Grabner Kr uter amp Kaluscha 2003 McKnight amp Chervany 2002 Dies ist insbesondere im Online Umfeld der Fall da das Vertrauensobjekt eine Website darstellt Nissenbaum 2001 Vertrauen wird dann generiert wenn der Nutzer positive Eindr cke der Web pr senz eines Transaktionspartners gesammelt hat und deshalb bereit ist ein be stimmtes Mass m glicher Entt uschungen in der Transaktion mit dem Gesch fts partner zu akzeptieren Urban et al 2009 Deshalb wird in dieser Dissertation von Vertrauen gesprochen wenn Nutzer bereit sind dem Anbieter eines Onl
151. Eigenwertanteil gt 0 auf und k nnen deshalb f r die Analyse verwendet werden Funktion Eigenwert Kanonischer Korrelationskoeffizient 1 1 216 741 2 658 630 Tabelle 9 Eigenwert zur Pr fung der Diskriminanzfunktionen Die zwei ersten kanonischen Diskriminanzfunktionen wurden in der Analyse verwendet Gem ss Backhaus et al 2011 bildet Wilks Lambda das gebr uchlichste Kriteri um zur Pr fung der Diskriminanz Tabelle 10 zeigt den Wert f r das residuelle Wilks Lambda f r die Diskriminanzfunktionen an Er gibt Auskunft dar ber ob die Einbeziehung einer weiteren Diskriminanzfunktion die Gruppentrennung noch ver bessert Es ist zu erkennen dass auch die zweite Diskriminanzfunktion noch signifi kant zur Trennung der Gruppen beitr gt Y Diskriminanzvariable X Merkmalsvariable j bj Diskriminanzkoeffizient f r Merkmalsvariable j bo konstantes Glied 40 Der kanonische Korrelationskoeffizient ist ein Mass f r die wechselseitige Abh ngigkeit zweier Gruppen und liegt im Bereich von 0 6 bis 0 7 Grenzwert gt 0 5 Backhaus et al 2011 was bedeutet dass die Gruppen signifikant voneinander abh ngig sind 133 Forschungsmethodisches Vorgehen Funktionstest Wilks Lambda Signifikanz 1 bis 2 AR 000 2 603 000 Tabelle 10 Wilks Lambda zur Pr fung der Diskriminanzfunktionen Um die Frage zu beantworten wie gut die Merkmalsvariablen f r die Clusterana lyse geeignet sind werden die Mer
152. Faraj 2000 Nutzer sind eher bereit ihr Vertrauen grossen und bekannten Marken mit einem hohen Marktanteil zu schenken Urban et al 2000 Aaker 1995 2000 Ber ry 2000 Doney amp Cannon 1997 Krishnamurthy 2001 Luo amp Cook 2007 2008 A perception of a large organization size implies that the merchant has significant re sources invested in the business and has much to lose by acting in an untrustworthy way Hence the larger the firm the more it is perceived by customers that it is in the firm s best interest to fulfill its promises to the consumer Jarvenpaa amp Tractinsky 1999 S 29 Starke und bekannte Marken sind im Netz meistens gut vernetzt und deshalb wird die prominente Listung bei Suchmaschinen als vertrauensw rdiges Indiz wahrgenommen Sen 2005 Die Suchmaschinenoptimierung auch Search En 89 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur gine Optimization SEO genannt ist demnach ein weiteres Instrument fiir Online Anbieter Vertrauen zu generieren Reputation Neben der Marke spielt jedoch auch die Sympathie und die Reputati on des Unternehmens eine zentrale Rolle bei der Risikowahrnehmung Luo amp Cook 2007 2008 Eine gute Reputation schafft bei den Nutzern im Offline Doney amp Cannon 1997 wie auch im Online Bereich Jarvenpaa amp Tractinsky 1999 Vertrauen The status of a brand is based on its reputation A good reputation creates trust and tr
153. Forschungsvorhabens n her erl utert 1 2 1 Zielsetzung und Forschungsfragen des Dissertationsvorhabens Trotz massiver Zunahme von Online Transaktionen hemmen immer noch zahlrei che wahrgenommene Risiken eine breitere Nutzung von Internetdiensten Bedenken bez glich der Identit t des Handelspartners finanzielle Risiken oder Bedenken be z glich der Handhabung der privaten Daten Bhatnagar Misra amp Rao 2000 Phelps D Souza amp Nowak 2001 Schoenbachler amp Gordon 2002 sind nur eine Auswahl der Nutzerbedenken Hinzu kommt unter Umst nden das Misstrauen gegen ber dem Medium Internet im Allgemeinen McKnight Cummings amp Chervany 1998 Die enorme Bedeutung der Bereitstellung pers nlicher Daten bei gleichzeitig steigender Gef hrdung der Vertrauensw rdigkeit und Reputation von Unternehmen angesichts einer kritischen Medien ffentlichkeit Lyczek amp Meckel 2008 machen es notwendig das Vertrauensmanagement von Online Anbietern auf eine breitere Grundlage zu stellen Hoffmann Meckel amp von Kaenel 2010a Es fehlen jedoch praktische sowie theoretische Erkenntnisse dar ber wie Vertrauen im Online Kontext erzeugt werden kann und daraus abgeleitet wie Anbieter von Online Gesch ftsmodellen diesen Herausforderungen begegnen und die resultierenden Chancen nutzen k nnen Vertrauensmanagement ist keine statische Aufgabe sondern muss in einem dy namischen Rahmen betrachtet werden Vertrauenseinstellungen ndern sich au
154. Gesch ftsmodellen welche sich f r den Praktiker als Nutzer interessieren sollten folgende Handlungsempfehlungen zum Vertrauensaufbau und zur Pflege von Vertrauen Abbildung 93 in Betracht ziehen ID a Handlungsempfehlungen f r den Praktiker M glichkeiten der Suchmaschinenoptimierung nutzen Auf Sicherheit und Datenschutz setzen Unterschiedliche Kommunikationskan le einsetzen Kosten Nutzen Verh ltnis kommunizieren Marktstellung hervorheben Twitter im Kundenservice nutzen Konsequentes Issues Management betreiben Abbildung 93 Handlungsempfehlungen f r den Praktiker eigene Darstellung 249 Schlussfolgerung und Ausblick M glichkeiten der Suchmaschinenoptimierung nutzen Um den Praktiker zu erreichen m ssen Anbieter von Online Gesch ftsmodellen die M glichkeiten der Suchmaschinenoptimierung nutzen Ziel sollte eine optimale Vernetzung der Seite sein um bei Suchmaschinen m glichst prominent und weit oben gelistet zu werden Dazu ist eine permanente Optimierung der Parameter ge m ss den von den Suchdiensten definierten Algorithmen n tig Der Praktiker nutzt unterschiedliche Suchmaschinen um das Internet nach Informationen zu durchsu chen Dabei achtet er besonders auf die Listung der Anbieter in den Ergebnissen der jeweiligen Suchmaschinen denn dies dient ihm als Indiz f r eine weite Verbreitung des Portals Die Auswertungen haben gezeigt dass der Praktiker auf Alter Gr sse und Bekanntheit eines Anbieters a
155. Heidemann B 10 Oktober 2008 Schwerpunt Vertrauen Es tut gut sich auf andere verlas sen zu k nnen Gefunden am 20 August 2012 unter www derwesten de waz info es tut gut sich auf andere verlassen zu koennen id1090981 html Hermes V amp Th r H 2011 Es tut sich was Marketing 2011 21 Jahrgang R K hler Hrsg St Gallen K nzlerBachmann Medien Hewson C Yule P Laurent D amp Vogel C 2003 Internet Research Methods London Sage Hirsig R 2001 Statistische Methoden in den Sozialwissenschaften Eine Einf hrung im Hinblick auf computergest tzte Datenanalysen mit SPSS f r Windows Band 2 3 Auflage Z rich Seismo Hoegg R Meckel M Stanoevska Slabeva K amp Martignoni R 2006 Overview of business models for Web 2 0 communities Proceedings of GeNeMe 2006 Dresden 23 37 Hoffman D L amp Novak T P 2009 Flow Online Lessons Learned and future prospects Journal of Interactive Marketing 23 1 23 24 Hoffman D L Novak T P amp Peralta M A 1999a Building Consumer Trust Online Communications of the ACM 42 4 80 85 Hoffman D L Novak T P amp Peralta M A 1999b Information Privacy in the Mar ketspace Implications for the Commercial Use of Anonymity on the Web The Informa tion Society 15 2 129 139 Hoffmann C P amp von Kaenel A 2009 Sicherheit versus Privatheit im Internet Vertrauen aber wie Datareport 4 22 24 Hoffmann C P
156. Inputs k nnen zu neuen Ideen und L sungen f hren welche jedoch durch einen strikten Algorithmus auch abgew rgt werden k nnen Dieser Umstand wird nach und nach von Nutzern wahrgenommen und von den Medien thematisiert Diese mediale Aufmerksamkeit wird nach Mei nung der Autorin noch zunehmen Die Frage ist nun welche Einstellung Internet nutzer gegen ber personalisierten Produkten und Dienstleistungen haben Steigt das Vertrauen in den Anbieter aufgrund der Personalisierung oder ist das Gegenteil der 264 Schlussfolgerung und Ausblick Fall Sinkt das Vertrauen durch die gesteigerten Personalisierungstendenzen der Wirtschaft oder macht sich die Mehrheit der Nutzer diesbeztiglich keine Gedanken Sanktionsm glichkeiten Interessant w re es zu erforschen ob Sanktionsm g lichkeiten einen Einfluss auf Transaktionen im Netz haben Sanktionen k nnten Be wertungen Ratings oder Ausschlussantr ge sein Bestehen f r den Nutzer M glich keiten die zu vertrauende Partei bei Nichteinhalten der versprochenen Leistung zu sanktionieren nimmt er dann eher an der Transaktion teil Kann das Vertrauen der Nutzer durch Sanktionsm glichkeiten gesteigert werden Haben Versicherungen Einfluss auf die Risikowahrnehmung und das Nutzervertrauen Interdisziplin re Forschung Wie im Theoriekapitel erl utert interessieren sich ebenso Rechtswissenschaftler wie Wirtschaftswissenschaftler f r die Sorgen und Be denken der Nutzer im Internet Auch Psyc
157. Interpretation Vertrauenstyp 3 anhand demografischer Unterscheidungsmerkmale sowie der Internetnutzung cce eee 169 Gegen berstellung und Benennung der drei Vertrauenstypen nnn 175 Jeder achtet auf andere Indikatoren Relevante Vertrauensfaktoren pro Vertrauensiyp an ner user iese 180 Relevante Vertrauensfaktoren f r den Skeptiker Vertrauenstyp 1 180 Relevante Vertrauensfaktoren f r den Praktiker Vertrauenstyp 2 188 Relevante Vertrauensfaktoren f r den Sozialen Vertrauenstyp 3 203 Jeder reagiert anders Vertrauensabsichten pro VertrauenstyD 004 216 Vertrauensabsichten des Skeptikers Vertrauenstyp 1 219 Vertrauensabsichten des Praktikers Vertrauenstyp 2 220 Vertrauensabsichten des Sozialen Vertrauenstyp 3 u neeennnenneneennene 221 Zusammenfassung 223 SCHLUSSFOLGERUNG UND AUSBLICK zrersesssesenenenenenenenenenenenenenenenenensnensnenenenenenenene 227 Schlussfolgerungen f r die Vertrauensforschung eseseessoenenenesnenenenenenne 227 Theoretische EEK GIS sie nase 227 Empirische Erkenn nisse se 231 Weitere Erkenntnisse aus Theorie und Empire aa ya 233 Schlussfolgerungen f r das Vertrauensmanagement ususssssssesesesnsnsnenenns 236 Zentrale Erkenntnisse des Vertrauensmanagements f r die Praxis 236 Handlungsempfehlungen f r Anbieter von Online Gesch ftsmodellen 243 Handlungsempfehlungen f r den Skeptiker Vertrauens
158. Jones amp George 1998 Kim et al 2004 definieren ein stabiles Vertrauensverh ltnis folgendermassen Trust is stabilized only when the customer is no longer actively looking for further evidence or reason for placing confidence in the trustworthiness of the Internet store S 393 Vertrauensverlust In dieser Phase wird Vertrauen ber die Zeit oder durch einen Vertrauensbruch abgebaut Wird der Nutzer vom Transaktionspartner oder dessen Leistung entt uscht kommt es zu einem Vertrauensverlust Rousseau et al 1998 Jones amp George 1998 Corritore Kracher und Wiedenbeck 2003 f gen eine weitere Phase hinzu und schliessen damit den Kreis der Vertrauensbildung das Wiederer langen von Vertrauen nach dem Vertrauensverlust Diese drei Phasen der Vertrauensbildung k nnen nun dem Online Entscheidungsfindungsprozess aus Kapitel 2 1 3 2 zugeordnet werden wie in Abbil dung 27 zusammengefasst 100 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Entscheidungsfindungs Vertrauens prozess phasen Problemerkennung i Vertrauensbildung EN Entscheid Kauf Vertrauensbildung Ex post Vertrauenserhalt Resultat Vertrauensverlust Abbildung 27 Online Entscheidungsfindungsprozess und die Vertrauensphasen eigene Darstellung F r die erste Phase von Vertrauen dem Vertrauensaufbau verwenden Vertrau ensforscher auch die Terminologie Initialvertrauen Initial Trust f r Beziehungen in
159. M glichkeit dass der Be fragte erm det und besonders gegen Ende des Fragebogens die Aufmerksamkeit nachl sst Dieser Fatigue Effect f hrt dazu dass einzelne Fragen schematisch be antwortet werden Brace 2004 Dem wird mittels Randomisierung entgegengewirkt Die Items rotieren automatisch was einer Verzerrung der Ergebnisse durch den Fatigue Effect entgegenwirkt Brace 2004 Die Bearbeitung des gesamten Online Fragebogens dauert ca 15 Minuten Bei l ngeren Bearbeitungszeiten besteht insbe sondere bei Online Frageb gen die Gefahr dass der Befragte den Fragebogen ab bricht Crawford Couper amp Lamias 2001 Harris 1997 Eine Statusanzeige zeigt dem Teilnehmer in Prozent an wie viel er bereits ausgef llt hat Pretest Um einen fehlerfreien Ablauf der Befragung zu gew hrleisten wird vor dem Versand des Fragebogens ein Pretest durchgef hrt In dieser Pilotphase wird der Fragebogen auf die L nge Zeitdauer die Gestaltung die Reihenfolge sowie auf seine Verst ndlichkeit hin untersucht Hunt Sparkman amp Wilcox 1982 Vier Exper ten der Medien und Kommunikationsforschung begutachten mittels Test Link den Fragebogen mit besonderem Fokus auf die Validit t und Reliabilit t der Items An schliessend nehmen 34 Personen an der Umfrage teil und hinterlassen wenn n tig 116 Forschungsmethodisches Vorgehen Kommentare zu den Fragen Daraufhin werden geringf gige nderungen wie Fra genreihenfolge o
160. Medizin Doktorat 11 03 2010 IN16 m 26 35 wiss Mitarbeiter Bildung Diplom 15 03 2010 IN17 w 26 35 Bankkauffrau Bank Mittlere Reife 16 03 2010 IN18 w 26 35 wiss Mitarbeiterin Bildung Diplom 16 03 2010 IN19 w 26 35 wiss Mitarbeiterin Bildung Diplom 16 03 2010 IN20 w 56 65 Praxisassistentin Medizin Diplom 16 03 2010 IN21 w lt 25 Studentin in Ausbildung Abitur 17 03 2010 N22 m 26 35 IIngenieur Energie Diplom 17 03 2010 IN23 w 26 35 wiss Mitarbeiterin Bildung Diplom 23 03 2010 IN24 w lt 25 Studentin Bildung Diplom 24 03 2010 N25 w 26 35 Schulpsychologin Psychologie Doktorat 09 04 2010 IN26 m 66 Rentner Kaufmann Berufsschule 15 04 2010 N27 w 26 35 Journalistin Medien Abitur 26 04 2010 N28 w 26 35 Assistenz Medizin Staatsexamen 27 04 2010 IN29 w 26 35 Assistenz Medizin Staatsexamen 27 04 2010 IN30 m 36 45 _ Abteilungsleiter Wissenschaft Doktorat 27 04 2010 IN31 w lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 IN32 w lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 N33 w lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 N34 w lt 25 Sch ler in Ausbildung Realschulabschluss 27 04 2010 N35 w lt 25 Sch ler in Ausbildung Realschulabschluss 27 04 2010 N36 w 26 35 Sozialpadagogin Institution Erlebnisp dagogin 27 04 2010 N37 m lt 25 Sch ler in Ausbildung Realschulabschluss 27 04 2010 N38 m lt 25 Maschinenbauingenieur in Ausbildung Diplom 27 04 2010 N39 m 56 65 Freischaffend Automobili
161. Menschen zusammenarbeitet und er sich auch deshalb ge zwungen sieht sich im Internet wenigstens Grundkenntnisse anzueignen wozu sei ner Meinung nach auch die Zugeh rigkeit zu einem der oben genannten sozialen Netzwerkseiten geh rt Internetnutzung Typ 3 nutzt das Internet von allen Typen am wenigsten intensiv t gliche Nutzung von 90 8 daf r liegt er bei der Interneterfahrung ganz vorn 58 7 nutzen das Internet seit mehr als acht Jahren Dies ist interessant da es sich bei diesem Vertrauenstyp nicht um besonders junge Probanden handelt die das In ternet bereits seit Kindertagen und somit seit vielen Jahren nutzen Vertrauenstyp 3 befindet sich in Bezug auf das Alter im Mittelfeld und deshalb erstaunt die Spitzen reiterrolle bei der Interneterfahrung Dies k nnte ein Hinweis auf die Technikbegeis terung des Vertrauenstyps 3 sein Diese Annahme wird jedoch dadurch entkr ftet dass Nutzer dieses Vertrauenstyps das Internet im Vergleich am wenigsten intensiv nutzen Die tiefe Nutzungsrate k nnte jedoch mit der Branche zusammenh ngen in der Vertreter des Vertrauenstyps 3 vorwiegend t tig sind Im ffentlichen Dienst wie auch im Gesundheits und Sozialwesen arbeitet man eher weniger am Computer was auch den Durchschnittswert sowohl bei der beruflichen als auch bei der privaten Nutzung 48 7 des Internets erkl rt Anhang 7 5 7 Es scheint dass dieser Ver trauenstyp das Internet schnell adaptiert hat sich jedoch nicht zum Int
162. Meyer Olkin Kriterium und Barlett Test f r die Auswertung der Vertrauensfaktoren Um die Anzahl der Faktoren zu bestimmen wurde das Eigenwert Kriterium gt 1 angewandt Tabachnick 2007 Basierend auf den Eigenwerten in Tabelle 3 wurden sechs Faktoren extrahiert Der sechste Faktor liegt mit 1 008 sehr nahe am Grenzwert von 1 ist jedoch noch hoch genug um in die Berechnungen mit einzufliessen Tab achnick 2007 Faktoren Eigenwert Anteil erkl rter Varianz Faktor 1 15 565 16 022 Faktor 2 3 733 15 009 Faktor 3 2 724 11 677 Faktor 4 2 158 10 331 Faktor 5 1 265 6 858 Faktor 6 1 008 4 621 x 64 518 Tabelle 3 Explorative Faktorenanalyse fiir die Auswertung der Vertrauensfaktoren Tabelle 3 zeigt dar ber hinaus den Anteil der erkl rten Varianz pro Faktor In Summe erkl ren diese sechs Faktoren fast 65 der Varianz der urspr nglich neuen Items das heisst fast 65 einer nderung des Vertrauens zum Gesch ftsmodell Anbieter k nnen durch diese sechs Faktoren erkl rt werden Faktoren Interpretation Mittelwert Standardabweichung Faktor 1 Reziprozit t 2 310 1 088 Faktor 2 Marke amp Design 1 968 930 Faktor 3 Nutzerkontrolle 2 542 1 307 Faktor 4 Kundenservice 2 477 1 406 Faktor 5 Realweltbezug 3 224 1 714 Faktor 6 Empfehlungen 2 866 1 455 Tabelle 4 Absolute Mittelwerte der Vertrauensfaktoren Interpretation 1 trifft zu 5 trifft nicht zu
163. Model und E Business synonym verwendet 25 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur sch ftsmodellen basiert auf der Arbeit von Timmers 1998 2000 da die Gesch fts modelle klar nach Nutzen und nach Transaktionspartnern Business to Business o der Business to Customer aufgeteilt werden k nnen In diesem Kapitel wurde detailliert aufgezeigt wie Gesch ftsmodelle insbesonde re Online Gesch ftsmodelle in der wirtschaftswissenschaftlichen Literatur definiert werden Nun soll betrachtet werden ber welche Hauptkomponenten ein Ge sch ftsmodell verf gt welche Klassifizierungen vorgenommen wurden und wie das Konzept der Gesch ftsmodelle f r diese Dissertation operationalisiert wurde 2 1 1 3 Hauptkomponenten Klassifizierung und Operationalisierung von Online Gesch ftsmodellen Um ein Gesch ftsmodell beschreiben und verstehen zu k nnen m ssen zuerst die Hauptkomponenten und Einflussfaktoren analysiert werden Gem ss Osterwalder und Pigneur 2002 2010 basiert jedes Gesch ftsmodell auf neun gleichwertigen Elementen die Kunden selbst das Nutzenversprechen der Unternehmung die Kommunikations Distributions und Verkaufskan le die Kundenbeziehung sowie die Erl squellen Ausserdem m ssen strategische Partnerschaften eingegangen werden Schliisselressourcen und Schwerpunktaktivit ten aufgebaut und die Kostenstruktur analysiert werden wie in Abbildung 4 zusammenfassend dargestellt
164. Nutzer pers nliche Daten zur Verf gung zu stellen auf der andere Seite versuchen Anbieter von Online Gesch ftsmodellen die Offenlegung von per s nlichen Daten unter den Nutzern zu f rdern um m glichst viele Informationen ber ihre Kunden zu generieren Taraszow Aristodemou Shitta Laouris amp Arsoy 2010 Unternehmen sind nicht einfach nur Wirtschaftsakteure sondern sie werden auch aufgrund ihrer sozialen und umweltbezogenen Aufgaben von der ffentlichkeit ge messen und beurteilt Wiedemann 1994 Schon immer mussten sich Unternehmen mit ffentlichen Debatten und Kritik auseinandersetzen das Web 2 0 aber hat die potenzielle Gefahr f r einen Reputationsschaden zum Beispiel durch einen Hacker angriff oder einen Datenschutzskandal deutlich erh ht Burns 2007 Leider ist es so dass sich unter den vielen neuen Online Anbietern und den Abertausenden von Nutzern auch schwarze Schafe befinden Rosenbach amp Schmundt 2011 In den letz ten Monaten wurden immer wieder skandal se Datenschutzverletzungen aufge deckt welche das Nutzervertrauen in seinen Grundfesten ersch ttert haben Zum Beispiel wurden pers nliche Profile von Jugendlichen aus dem sozialen Netzwerk Sch lerVZ geklaut Seidler 2009 oder Kreditkarteninformationen und Passw rter bei Sony Playstation ver ffentlicht Kremp 2011 Der Grosskonzern Apple ortete seine Kunden sogar ber Monate metergenau ber ihr Mobiltelefon und wertete die se Daten ohne das Wis
165. Online Gesch ftsmodell V_177 Typi Typ2 Typ3 Online Shopping z B Amazon eBay Lufthansa 31 1 54 2 50 3 Online Banking z B Comdirect Postbank PayPal 13 2 18 6 15 2 Soziale Netzwerke Online Community z B Facebook Xing 37 8 15 4 18 2 Parship Online Information z B Google Zeitungen Blogs E Mail YouTu 15 6 10 5 14 4 be keine Antwort 2 3 1 3 1 8 Total 100 100 100 Konkreter Online Anbieter V_178 Typ 1 Typ 2 Typ 3 Amazon 6 3 22 4 18 0 eBay 7 3 7 4 5 6 H amp M A 1 0 2 Lufthansa 2 8 A Bank of Scotland A 1 5 2 Comdirect LY 6 1 4 Commerzbank 2 8 22 ING DiBa 2 8 6 Paypal Dall 3 6 2 8 Postbank A 2 7 1 6 Sparkasse 8 6 1 4 Facebook 23 7 6 1 4 6 Sch ler VZ StudiVZ MeinVZ WkW 2 9 2 9 32 Jappi 6 6 8 Xing 1 1 A 6 Google 3 8 1 9 3 2 Twitter 6 6 2 Web de A 2 8 YouTube IEZ 6 12 weitere 17 4 32 2 35 7 keine Angabe 28 0 127 17 2 Total 100 0 100 0 100 0 342 Anhang Konkretes Online Geschaftsmodell YouTube Web de Twitter Google Xing Jappi Sch lerVZ StudiVZ MeinVZ WkW Facebook Sparkasse Postbank PayPal ING DiBa Commerzbank Comdirect Bank of Scotland Lufthansa H amp M eBay Amazon Abbildung 96 Typenunterscheidung anhand des konkreten Online Anbieters in Prozent V_178 343 Anhang 7 5 10 Typenunterscheidung anhand der Keine Antwort Rate in Prozent Typ 1 Typ 2 Typ 3 Geschlecht V_135 2 3 3 6 3 2 Alter V_136 5 3 6 7 5 4
166. Parship C Online Information z B Google Zeitungen Blogs eMail YouTube Bitte nennen Sie den Anbieter an den Sie denken m Wie sch tzen Sie den von Ihnen ausgew hlten Anbieter ein 314 Anhang trifft zu trifft eher zu neutral trifft eher nicht zu trifft nicht zu Wohlwollend Cc C Kompetent C C Ehrlich O C Zuverl ssig C C Vertrauensw rdig C C C Sympathisch C Cc C C Bitte beurteilen Sie die folgenden Aussagen r trifft eher trifft zu trifft eher zu neutral nicht zu trifft nicht zu Ich werde die Seite des gew hlten Anbieters wahrscheinlich wieder besuchen 6 C C C Ich werde die Dienste des gew hlten Anbieters in den n chsten 3 Monaten erneut in c c C C C Anspruch nehmen Ich w rde die Seite des gew hlten Anbieters anderen Personen weiterempfehlen C E O Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu c C C C C berlassen Ich glaube dass ich mich auf die Angebotsqualit t des gew hlten Anbieters verlassen kann C C C 2 Teil 1 Wie stark haben Sie auf folgende Eigenschaften geachtet als Sie sich beim ausgew hlten Anbieter angemeldet haben Bitte beziehen Sie sich dabei auf den oben genannten Anbieter stark wenig nicht beachtet beachtet neutral beachtet beachtet 4 O 5 Es ist gut erkennbar welche Verpflichtungen ich eingehe z B Kosten Die Allgemeinen Geschaftsbedingungen sind leicht zu finden D
167. Pri vacy Paradox identifiziert tats chliches Verhalten stimmt nicht mit der Aussage berein was darauf hindeutet dass die Studienergebnisse von Dommeyer und Gross 2003 nicht auf den Skeptiker bertragbar sind Internetnutzung und Datenpreisgabe In ihrer Studie konnten Mesch und Beker 2010 nachweisen dass ein positiver Zusammenhang zwischen Internetnutzung und Offenlegung pers nlicher Informationen besteht Je intensiver das Internet genutzt wird desto eher ist die Person bereit Daten preiszugeben In dieser Studie nutzt der Praktiker das Internet am h ufigsten und er weist gleichzeitig auch die h chste Kei ne Antwort Rate auf Demnach kann der beobachtete positive Zusammenhang zwi schen der Offenlegung von Information und der Internetnutzung nicht best tigt werden Vertrauen in die Institution und Nutzung von Online Banking Im Theoriekapi tel Vertrauen Kapitel 2 3 1 3 wurde darauf hingewiesen dass sich nur Nutzer mit hohem Institutionsvertrauen beim Online Banking registrieren Kim amp Prabhakar 2002 Im Kapitel 2 2 3 1 haben wir gesehen dass insbesondere Finanzdaten als sen sible Informationen eingestuft werden und dass es deshalb Sinn ergibt dass nur Per sonen mit hohem Institutionsvertrauen ihre Banktransaktionen online abwickeln Diese Studie kann die Ergebnisse von Kim und Prabhakar 2002 f r alle Vertrauens typen best tigen Der Praktiker hat hohes Vertrauen in die Institution Internet und nutzt am m
168. Rousseau Sitkin Burt und Camerer 1998 definieren Ver trauen als a psychological state comprising the intention to accept vulnerability based on positive expectations of the intentions or behaviors of another S 395 Auch Siegrist Gutscher und Earle 2005 definieren Vertrauen als willingness to make oneself vulnerable to another based on a judgment of similarity of intentions or values S 147 Mit diesen Definitionen betonen die Autoren dass Vertrauen auf sozialen Beziehungen Gruppenzugeh rigkeit und geteilten Werten basiert Auch die soziologische Forschung betrachtet Vertrauen im Rahmen von sozialen Beziehungen Nach Luhmann 1979 2000 ist Vertrauen Konfidenz in die Erwartun gen von Drittparteien und dient in erster Linie der Komplexit tsreduktion Durch das Vertrauen klammert ein Mensch alle f r ihn ung nstigen Verhaltensweisen der vertrauten Person aus und reduziert dadurch die Komplexit t Gem ss Brinkmann 2 Das Gefangenendilemma ist ein Spiel mit zwei Personen welche nicht miteinander kommunizieren k nnen und sich entweder f r Kooperation oder Verrat entscheiden k nnen Der Gewinn Verlust beider Personen ist dabei eine Funktion der eigenen Verhaltensweise und derjenigen des Partners Das Gefangenendilemma ist Bestandteil der Spieltheorie Tu cker amp Kuhn 1950 79 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur und Seifert 2001 besteht Vertrauen aus drei Erwartungsd
169. Shopping Center der Schweiz Gefunden am 11 M rz 2012 unter www ricardo ch Richards J 1997 Legal Potholes on the Information Superhighway Journal of Public Policy amp Marketing 16 319 326 Ridings C M Gefen D amp Arinze B 2002 Some antecedents and effects of trust in virtual communities The Journal of Strategic Information Systems 11 3 4 271 295 Riegelsberger J amp Sasse A M 2001 Trustbuilders and trustbusters The role of trust cues in interfaces to e commerce applications Proceedings of the 1st IFIP Conference on e commerce e business e government i3e 17 30 Z rich Schweiz Gefunden am 30 12 2012 unter www cs ucl ac uk staff j riegelsberger trustbuilders_and_trustbusters htm Riegelsberger J Sasse A M amp McCarthy J D 2003 Shiny Happy People Building Trust Photos on e Commerce Websites and Consumer Trust Proceedings of the SIGCHI 2003 Conference on Human Factors in Computing System New York ACM Press 121 128 Rinne H 2000 Taschenbuch der Statistik Frankfurt am Main Verlag Harri Deutsch Riordan C M Gatewood R D amp Bill J B 1997 Corporate Image Employee Reactions and Implications for Managing Corporate Social Performance Journal of Business Ethics 16 4 401 412 Rosen E 2009 The Anatomy of Buzz Revisited Real life lessons in Word of Mouth Marketing New York Doubleday Rosenbach M amp Schmundt H 2011 Das perfekte Verbrechen Der S
170. Situationen in denen glaubw rdige und aussagekr ftige Informationen ber die zu vertrauende Partei unbekannt sind Jones amp George 1998 Koufaris amp Hampton Sosa 2004 McKnight et al 1998 McKnight et al 2002a In dieser Arbeit wieder spiegeln die Phasen ex ante und in situ das Initialvertrauen da diese glaubw rdigen und aussagekr ftigen Informationen in diesen beiden Phasen des Entscheidungsfin dungsprozesses gesammelt und generiert werden und erst in der Ex post Phase zur Verf gung stehen wenn entschieden wird ob dem Anbieter in Zukunft Vertrauen entgegengebracht werden kann Vertrauenserhalt oder nicht Vertrauensverlust wie in Abbildung 27 dargestellt Kim et al 2004 fassen dies wie folgt zusammen trust evolves with the customer s purchase experience with the Internet store from initial trust to stabilized trust S 393 Die Absicht in Zukunft zu vertrauen ist Gegenstand des n chsten Kapitels 2 3 3 2 Die Absicht in Zukunft zu vertrauen Die Absicht einem Anbieter in Zukunft zu vertrauen basiert auf vergangenen Er fahrungen und dieses Vertrauensverh ltnis wiederum entsteht aufgrund wiederhol ter Transaktionen Dadurch werden Informationen ber die Verl sslichkeit der Ver trauensperson gewonnen und es entsteht ein emotionales Band zwischen den Par 101 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur teien Rousseau et al 1998 Diese Absicht in Zukunf
171. Transaktionsgeb hren gene riert Ein prominentes Beispiel ist die Website des amerikanischen Computer Hardware Herstellers Dell auf welcher der Kunde seinen Computer nach seinen W nschen zusammenstellen und zu sich nach Hause liefern lassen kann Timmers 2000 Tapscott Ticoll amp Lowy 2000 Timmers 2000 prog nostiziert eine Verschmelzung der Gesch ftsmodelle Value Chain Integrators und Value Chain Ser vice Providers Value Chain Service Value Chain Integrator Third Party Market Information Broker Provider Trust Service Value Chain Service Providers spezialisieren sich auf eine oder mehrere Stufen der Wertsch pfungs kette wie zum Beispiel die Zahlungsm glichkeiten oder die Logistik um in diesem Bereich Schl ssel kompetenzen aufzubauen Unternehmen k nnen einzelne Teile ihrer Wertsch pfungskette an Value Chain Service Providers auslagern Bei diesem B2C und B2B Gesch ftsmodell ist es oft so dass bishe rige Schl sselkompetenzen mit den M glichkeiten des Internets erg nzt und verkn pft werden Um s tze werden durch Geb hren oder einen prozentualen Anteil an den Einnahmen generiert Tapscott et al 2000 Timmers 2000 Beispiele sind FedEx oder das World Net der Deutschen Post Viele neue Gesch ftsideen entstehen im Bereich der Datensammlung und aufbereitung Sie nutzen die Unmengen von Daten im virtuellen Raum und filtern gezielt Informationen heraus Oft sind In formation Brokers als Startseite
172. Unters chinsskonfxt sa nie 117 Auswertung der Vertrauensfaktoren und des Vertrauensmasses 119 Zusammenfassung der Vorarbeiten ahi avadiianiihadindiacand iin 125 Hauptuntersuchung aan ER 126 Identifikation von Vertrauenstypen ea 126 Relevante Vertrauensfaktoren pro VertrauenstyP ueseessenenensenneneenenene 137 Vertrauensabsicht pro Vertrauens Pausen ea 139 Zusammenfassung der Hauptuntersuchung eesssessenennnennenenennnne 141 DISKUSSION DER ERGEBNISSE eensnsnenenenenenenenenenenenensnsnsnsnensnenenenensnsnsnenensnsnensnsnsnenen 143 Jeder vertraut anders Interpretation der drei Vertrauenstypen 0 144 Interpretation Vertrauens yp lassen 145 Interpretation Vertrauenstyp 1 aufgrund der Clusterung ueeee 145 Interpretation Vertrauenstyp 1 anhand demografischer Unterscheidungsmerkmale sowie der Internetnutzung eeeeee 148 Interpretation Vertrauenstyp 2 aaa 157 Interpretation Vertrauenstyp 2 aufgrund der Clusterung uese 157 Interpretation Vertrauenstyp 2 anhand demografischer Unterscheidungsmerkmale sowie der Internetnutzung cc esses 160 Interpretation Vertrauenstyp sea aa 166 4 1 3 1 4 1 3 2 4 2 4 2 1 4 2 2 4 2 3 4 3 4 3 1 4 3 2 4 3 3 4 4 5 1 5 1 1 9 12 5 13 5 2 5 2 1 5 2 2 5 2 2 1 5 2 2 2 5 2 2 3 5 3 5 4 5 4 1 5 4 2 Inhaltsverzeichnis Interpretation Vertrauenstyp 3 aufgrund der Clusterung u enen 166
173. V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet V_79 Der Anbieter bietet viele Informatio nen ber das eigene Unternehmen V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst betreiben zu k nnen V_77 Es ist gut erkennbar welche Verpflich tungen ich eingehe z B Kosten Marke amp Design V_94 Es handelt sich um einen bekannten Anbieter V_97 Der Anbieter hat bereits viele Kunden bzw Nutzer V_96 Der Anbieter existiert schon eine Wei le V_100 Die Seite des Anbieters ist einfach und bersichtlich gestaltet V_95 Der Anbieter ist f hrend in seinem Bereich V_98 Das Design des Anbieters wirkt seri s und professionell V_102 Die Nutzung des Dienstes funktio niert genau so wie ich das von hnli Typ 1 n 524 Mittelwert St Abw 2 73 989 2 77 984 2 65 1 010 2 65 992 2 68 977 2 63 966 2 80 1 013 2 79 1 012 2 89 0 982 2 58 995 2 25 976 Typ 1 n 524 Mittelwert St Abw 2 16 972 2 22 1 002 2 16 980 2 32 927 2 38 962 2 44 949 2 38 953 345 Typ 2 n 526 Mittelwert St Abw 2 04 1 04 2 06 1 077 2 00 1 044 1 97 1 036 1 97 997 1 88 922 2 01 1 058 2 05 1 008 2 24 1 037 1 78 891 1 64 788 Typ 2 n 526 Mittelwert St Abw 1 55 864 1 72 989 1 59 834 1 60 821 1 87 967 1 73 877 1 74 914 Typ 3 n 499 Mittelwert St Abw 2 40 1 079 2 40 1 064 2 30 1 037 2
174. Verhalten der Nutzer messen und nachvollziehen anstatt nur die hypothetischen Absichten zu evaluieren Um die zeitliche Entwicklung von Vertrauen abzubilden k nnte die Internetnutzung von einer Probandengruppe zum Beispiel ber drei Monate hinweg beobachtet werden L ngsschnittstudien zu Ver trauen w ren auch mit Fokus auf die Beziehung zwischen dem Nutzer und dem An bieter spannend Weiter interessant zu erforschen w ren die einzelnen Phasen von Vertrauen ber die Zeit Wie kann in welcher Phase bei wem Vertrauen erzeugt wer den So k nnten Aussagen zur Dynamik von Vertrauen gemacht werden Skalenentwicklung ber verschiedene Disziplinen hinweg wird Vertrauen an ders definiert interpretiert und gemessen Eine einheitliche Skala zur Messung von Vertrauen w rde die vielen Studien vergleichbarer machen und dazu f hren dass Forschungsarbeiten aufeinander aufbauen k nnten Deshalb w re es ein wichtiger Beitrag an die Forschungsgemeinde eine in den unterschiedlichen Disziplinen ein setzbare und verankerte Skala zu entwickeln welche sich als Standard etablieren w rde Personalisierung und Vertrauen Im Literaturteil dieser Arbeit wurde diskutiert dass Online Anbieter immer mehr personalisierte Dienstleistungen anbieten auch ohne dass dies dem Nutzer immer bewusst ist Diese Personalisierung kann zu ei nem Informationsverlust f hren insbesondere wenn Resultate von Suchmaschinen individualisiert werden Neue unkonventionelle
175. Vertrauen bei Online Transaktionen Vertrauenstypen im Online Entscheidungsfindungsprozess DISSERTATION der Universitat St Gallen Hochschule fur Wirtschafts Rechts und Sozialwissenschaften sowie Internationale Beziehungen HSG zur Erlangung der Wurde einer Doktorin der Wirtschaftswissenschaften vorgelegt von Andrea Chandra von Kaenel von Greifensee Z rich und Reichenbach Bern Genehmigt auf Antrag von Frau Prof Dr Miriam Meckel und Herrn Prof Dr Urs Gasser Dissertation Nr 4190 D Druck Spescha St Gallen 2013 Die Universit t St Gallen Hochschule f r Wirtschafts Rechts und Sozialwissen schaften sowie Internationale Beziehungen HSG gestattet hiermit die Drucklegung der vorliegenden Dissertation ohne damit zu den darin ausgesprochenen Anschau ungen Stellung zu nehmen St Gallen den 17 Mai 2013 Der Rektor Prof Dr Thomas Bieger Inhaltsverzeichnis Inhaltsverzeichnis INHALTSVERZEICHNIS sss lt sccssces0ossss lt seeceedecousessacvesoedssesssassceccs esecevesdsacessessasessessdeecesdesovsossacvessoess III DAS DISSERTATIONSPROJEKT IM BERBLICK vessssssssssssssssssssssssssscssssssssessssssssssusssssessessessesees IX ABSTRACT nennen sedvossevesacddesosvevseveesedsescbd0 eseunessesceveussvegeaseesedvoasesoteabsesesses XI ABBIEDUNGSVERZEICHNSS isencciusadvcchdesasaveloodsseseccencvecsevsvesecs anccedessevedeasescuveddes seltesssececevssceends XII PABELLENVERZEIGHINIS s ccccccssessodscacc
176. Vertrauensmass setzt sich aus vier Faktoren zusammen Die Summe der er klarten Varianz liegt bei knapp 69 Es konnten keine Kreuzladungen zwischen den Items festgestellt werden Anhang 7 4 6 die Faktoren laden also alle auf nur einen einzelnen Faktor Langer 1999 Die Faktorladungen und Extraktionswerte der ein zelnen Items sind detailliert im Anhang 7 4 7 aufgef hrt Die Zuverl ssigkeit der Messung wurde durch das Cronbachs Alpha gt 0 6 gemessen und die Ergebnisse zeigen alle eine hohe Messqualit t Faktoren Interpretation Mittelwert Standardabweichung Faktor 1 Vertrauen in den Anbieter 2 018 932 Faktor 2 Vertrauensneigung 2 736 917 Faktor 3 Vertrauen in die Institution 2 832 1 063 Faktor 4 Vertrauensabsicht 1 604 776 Tabelle 7 Absolute Mittelwerte des Vertrauensmasses Interpretation 1 trifft zu 5 trifft nicht zu Die absoluten Mittelwerte des Vertrauensmasses Tabelle 7 gemessen ber den gesamten Datensatz zeigen eine stark positive Tendenz bei der Vertrauensabsicht 1 604 eine eher positive Tendenz bei Vertrauen in den Anbieter 2 018 sowie eher neutrale Tendenzen bei der Vertrauensneigung 2 736 und dem Vertrauen in die Institution 2 832 Das Vertrauensmass setzt sich demnach aus den vier Faktoren Vertrauen in den Anbieter Vertrauensneigung Vertrauen in die Institution und Ver trauensabsicht zusammen Im nachfolgenden Kapitel 3 1 5 werden die ze
177. Zentrum des gesellschaftlichen Interesses und offenbart neue politische rechtliche und wirtschaftliche Herausforderungen Deshalb wird die Bedeutung von Privacy im Internetzeitalter im n chsten Kapitel n her betrachtet 2 2 2 Bedeutung von Privacy im Internetzeitalter Technologische Errungenschaften veranlassen uns auch heute 120 Jahre nach den berlegungen von Warren und Brandeis 1890 das Verst ndnis von Privacy zu berdenken Damals argumentierten die Autoren dass das Konzept der Privacy durch gesellschaftlichen und wirtschaftlichen Wandel modifiziert und angepasst werden m sse Diese berlegungen besitzen nach wie vor ihre volle G ltigkeit Durch die stetige Weiterentwicklung der Massenmedien stehen wir vor hnlichen Fragen wie im neunzehnten Jahrhundert Dass pers nliche Informationen f r die ganze Netzwelt einsehbar sind ist zum Alltag der Informationsgesellschaft gewor den Scott McNealy der ehemalige CEO des Computerherstellers Sun Microsystems sagte bereits um die Jahrtausendwende You have zero Privacy anyway Get over it Sprenger 1999 Auch Mark Zuckerberg der CEO und Mitgr nder der Social Networking Site Facebook sagte in einem Interview dass das Zeitalter von Privacy vorbei ist und sie nicht mehr zur sozialen Norm geh rt Arrington 2010 Das Inter net hat die Art und Weise wie Informationen Wissen und Unterhaltung kreiert konsumiert weiterverarbeitet und verbreitet wird fundamental ver ndert Gass
178. _121 Der Anbieter verzichtet ausdr cklich auf die Weitergabe meiner Daten an na rl 2 20 1 V_123 Der Anbieter teilt mir mit auf welche Art er meine Daten V_117 Die Angabe von Daten ber das notwendige Minimum hinaus ist freiwillig V_122 Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten V_120 Der Anbieter fragt mich um meine Zustimmung bevor er meine Daten an V_119 Der Anbieter informiert mich wenn er meine Daten an Dritte weitergibt n 2 42 1 00 1 50 2 00 2 50 Abbildung 70 Mittelwerte der Items des Faktors Nutzerkontrolle des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu Dem Praktiker ist es ein wichtiges Anliegen dass die Kontrolle ber die pers nli chen Daten bei ihm als Nutzer liegt auch wenn diese auf der Applikation des Anbie ters zur Verf gung gestellt werden Die Kontrolle f ngt damit an dass der Nutzer bereits bei der Anmeldung auf der Seite selber entscheiden kann welche Daten er von sich zur Verf gung stellen will Durch seine Erfahrung weiss er welche Daten f r welchen Dienst ben tigt werden Die Angabe von Daten ber das notwendige Minimum hinaus muss also auf Freiwilligkeit beruhen V_117 2 21 bei zu vielen Pflichtfeldern kann es sein dass der Praktiker die Anmeldung abbricht Der Praktiker will dass der Anbieter ihn als registrierten Nutzer proaktiv ber den eigenen Gebrauch der Daten aufkl rt V_123 2
179. a person from the general society through physical or psychological means either in a state of solitude or small group intimacy or when among larger 50 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur groups in a condition of anonymity or reserve S 6 f Westin 1967 argumentiert dass die Privacy aus vier Kernelementen besteht Alleinsein Intimitat Anonymitat und Zurtickhaltung Alleinsein bedeutet physisch von anderen getrennt zu sein und nicht unter Beobachtung zu stehen Intimit t ist der Zustand sich in einer kleinen berschaubaren Einheit zu befinden wie dies zum Beispiel die Familie ist w hrend Drittpersonen von Ausserhalb der Zugang zur Einheit verwehrt bleibt Anonymit t ist wenn man sich zwar in der ffentlichkeit befindet nicht aber identifizierbar ist und auch nicht beobachtet wird Zur ckhaltung bedeutet dass eine Person psycho logische Barrieren aufbaut um sich selbst vor ungewollten Eingriffen zu sch tzen Diese Definition fokussiert darauf selbst ber seine pers nlichen Daten und den Zu griff auf diese bestimmen zu k nnen Dieser Fokus auf die Kontrolle der eigenen Daten zeigt sich auch in den Definitio nen von Jourard 1966 Fried 1968 Parker 1974 oder bei Belanger Hiller und Smith 2002 die Privacy als die M glichkeit definieren Informationen ber sich selbst zu kontrollieren Die Definition von van Den Haag 1971 hingegen r ckt ver mehrt den sozialen A
180. abung ihrer per s nlichen Daten durch die Anbieter Dass Nutzer ihren Spass im freiz gigen Aus tausch suchen und gleichzeitig Privatheit reklamieren k nnen nennt der Journalist G ntner 2010 eine Illusion Da wir immer mehr Zeit unseres Lebens im Internet verbringen beruflich wie auch privat steigt der Bedarf die Weitergabe und Vertei Einfuhrung in das Thema lung von Information vor dem Zugriff Dritter zu sch tzen oder diese zu kontrollie ren die faktische Kontrolle des Individuums tiber die eigenen Daten wird jedoch immer geringer Dr eke amp Weber 2007 Dies f hrt dazu dass Nutzer in Zukunft vermehrt darauf achten werden wem sie welche Daten wo zur Verf gung stellen Diese Bedenken werden als zentrale H rde beim Wachstum von Online Gesch ftsmodellen gesehen denn die Bereitschaft der Nutzer einem Transaktions partner pers nliche Daten zur Verf gung zu stellen ist Grundvoraussetzung f r jede Art von Online Iransaktion Culnan amp Armstrong 1999 Milne amp Boza 1999 East lick Lotz amp Warrington 2006 Der Wirtschaftswissenschaftler Kotler formuliert die ses Grundproblem folgendermassen We are becoming aware that business is gat hering data about us every time we use the Internet Those with low trust are using the Internet less Businesses with a good reputation for integrity will have more cus tomers trusting them Kotler E Mail 16 05 2011 Auf der einen Seite stehen die Bedenken der
181. aces Interacting with Computers 10 1 29 Kim K K amp Prabhakar B 2002 Initial trust and the adoption of B2C e commerce The case of internet banking ACM SIGMIS Database 35 2 50 64 Kimmel A J 2010 Connecting With Consumers Marketing For New Marketplace Realities New York Oxford University Press Kohli A K amp Bernard J J 1990 Market Orientation The Construct Research Propositions and Managerial Implications Journal of Marketing 54 1 18 Kohli R Devaraj S amp Mahmood A 2004 Understanding Determinants of Online Con sumer Satisfaction A Decision Process Perspective Journal of Management Information Systems 21 1 115 135 Kornblum J 2007 Online privacy For young people that s old school USA Today Gefun den am 19 Oktober 2009 unter www usatoday com tech webguide internetlife 2007 10 22 online privacy_N htm Kotler P amp Bliemel F 2001 Marketing Management Analyse Planung Umsetzung und Steuerung 7 Auflage Stuttgart Schaffer Poeschel Verlag Kotler P 1972 A Generic Concept of Marketing Journal of Marketing 36 2 46 54 Kotler P 2011 E Mail Austausch vom 16 05 2011 Kotler P Armstrong G Saunders J amp Wong V 2003 Grundlagen des Marketing 3 Aufla ge Miinchen Pearson Koufaris M amp Hampton Sosa W 2004 The development of initial trust in an online com pany by new customers Information amp Management 41 3 377 397
182. achs Alpha 0 857 Vertrauensabsicht Trusting Intensions Faktor 4 F Ladung Extraktion V_61 Ich werde die Seite des gew hlten Anbieters wahrscheinlich wieder besu 837 818 chen V_62 Ich werde die Dienste des gew hlten Anbieters in den n chsten drei Mona 884 828 ten erneut in Anspruch nehmen V_63 Ich w rde die Seite des gew hlten Anbieters anderen Personen weiteremp 676 702 fehlen Cronbachs Alpha 0 840 Unbenannter Faktor Faktor 5 F Ladung Extraktion V_17 Manchmal f hle ich mich unsicher wenn ich im Internet meinen Interessen 751 624 nachgehe V_19 Online Anbieter bervorteilen normalerweise ihre Kunden nicht 623 568 Ausgeschlossene Items V_16 Ich habe keine Bedenken Online Transaktionen durchzuf hren Faktor 5 f llt weg da nur zwei Items best tigt wurden f r einen Faktor werden min destens drei best tigte Items ben tigt 6 Dieses Item wurde von der Faktorenanalyse ausgeschlossen da der Extraktionswert zu gering ist 327 Anhang 7 5 Auswertung der Vertrauenstypen Forschungsfrage 1 7 5 1 Mogliche zu verwendende Cluster Algorithmen Auswahl des Fusionierungsalgorithmus Polythetische Verfahren Monothetische Verfahren Hierarchische Verfahren Partitionierende Verfahren Agglomerativ Divisiv a a ee a Single Complete Average Linkage Linkage Linkage Centroid Median Ward Abbildung 95 berblick ber m
183. aft und Gesellschaft betrachtet Die dynamische Weiterentwicklung der Sozialen Medien schafft stetig neue Gesch ftsmodelle und stellt Nutzer und Anbieter von Online Gesch ftsmodellen gleichermassen vor neue Herausforderungen Kapitel 2 1 1 Um an Transaktionen im Web teilnehmen zu k nnen m ssen die Nutzer bereit sein pers nliche Daten zur Verf gung zu stellen Diese Offenlegung pers nlicher Daten im Internet er ffnet wiederum M glichkeiten f r neue Gesch ftsmodelle insbesondere im Bereich der Personalisierung Kapitel 2 1 2 Wie und weshalb entscheidet sich der Nutzer f r einen bestimmten Anbieter im Netz Die Erforschung des Konsumentenverhaltens und die Entscheidungsfin dung der Nutzer ist Gegenstand des Kapitels 2 1 3 In Kapitel 2 1 4 werden die Er kenntnisse zusammengefasst 2 1 1 Die Sozialen Medien f hren zu neuen Gesch ftsmodellen 2 1 1 1 Die Entwicklung in den Sozialen Medien stellt die Gesellschaft vor neue Herausforderungen Die rasante Entwicklung der Sozialen Medien in den vergangenen Jahren hat dazu gef hrt dass die Gesellschaft heute vor zahlreichen neuen Herausforderungen steht Das Internet ist zu einem sozialen Katalysator von umfassender Bedeutung gewor den indem jeder die M glichkeit hat Informationen zu verbreiten Forderungen an Unternehmen heranzutragen und damit wom glich die Einstellungen und das Ver halten anderer zu beeinflussen Nutzer werden zunehmend unabh ngiger von tradi tionellen Medien
184. ag 20 Februar 2012 303 Anhang 2002 company will make money over the long term cess Providers Online Portals Differenzierungs Business what the company will sell and to whom how the Online Content Providers kriterium Model company will collect revenue what technologies it Online Retailers Online Brokers will employ when it will rely on partners and Online Market Makers Net following from the last two points how its costs worked Utility Providers Ap will scale with growth S xii 102 plication Service Providers Jones Wilik eBusiness is the carrying out of business activities Keine eigenen Kategorien Kein erkennbares ens Morris amp that lead to an exchange of value where the par Differenzierungs Masera 2000 ties interact electronically using network or tele kriterium E Business communications technologies S 81 160 Laudon amp A business model is a set of planned activities Sieben Kategorien Portal E Kein erkennbares Traver 2003 sometimes referred to as business processes Tailer Content Provider Trans Differenzierungs Business designed to result in a profit in a marketplace S action Broker Market Creator kriterium Model 61 355 Service Provider Community Provider Linder amp Business models are models of an organization s Acht Kategorien amp 34 Subkate Kernprofitt tigkeit Cantrell core logic for creating value 178 g
185. age eingeladen wurden 25 der m nnlichen und 40 der weiblichen Bev lkerung Deutschlands nutzen das Internet nicht und wurden somit von vornherein aufgrund der Befragungsform der quantitativen Umfrage ausgeschlossen van Eimeren amp Frees 2009 3 1 3 Untersuchungskontext Eine Online Umfrage ist immer eine Erhebung zu einem gewissen Zeitpunkt in einem spezifischen Kontext Die Probanden wurden im ersten Block nach den demo grafischen Angaben zur Internetnutzung und zur Vertrauensneigung sowie zu den Internetkompetenzen befragt Der zweite Block mit den Fragen zum Gesch ftsmo dell dem Vertrauen in den Anbieter den Vertrauensabsichten sowie den Items der Vertrauensfaktoren wurde in einem spezifischen Transaktionskontext abgefragt Denken Sie an den letzten Online Anbieter bei dem Sie sich als Nutzer registriert haben wobei die Anmeldung die Eingabe einiger pers nlicher Daten erforderte z B 117 Forschungsmethodisches Vorgehen f r das Anlegen eines pers nlichen Nutzer Profils Um welche Art von Online Angebot handelte es sich dabei Bitte w hlen Sie aus der folgende Liste ver gleiche Anhang 7 4 1 Die Fragen in diesem Block beziehen sich alle auf den jeweili gen Anbieter bei welchem sich die Probanden als Letztes angemeldet haben Im ei gentlichen Sinne steht deshalb bei diesem Frageblock kein isolierter Vertrauenstyp sondern ein Transaktionsvertrauenstyp oder Interaktionsvertrauenstyp im Zentrum Die d
186. amp Gross B L 2003 What Consumers Know and What They Do An Inves tigation of Consumer Knowledge Awareness and Use of Privacy Protection Strategies Journal of Interactive Marketing 17 2 34 51 Doney P amp Cannon J 1997 An examination of the nature of trust in the buyer seller rela tionship Journal of Marketing 61 2 35 51 Doodle 2012 Startseite Doodle Gefunden am 11 Marz 2012 unter www doodle com Dressler M amp Telle G 2009 Meinungsf hrer in der interdisziplin ren Forschung Bestandsauf nahme und kritische W rdigung Wiesbaden Gabler DRS 2 2012 20 Februar Crowdfunding M zenatentum f r die kleine Brieftasche Gefunden am 21 Februar 2012 unter www drs ch www de drs themen digital 323959 crowdfunding maezenatentum fuer die kleine brieftasche html Dr eke R amp Weber K 2007 Mobile Internetdienste und Privatsph re Theoretische berlegun gen und empirische Daten zu einem vieldeutigen Konzept Arbeitsberichte Internet Busi ness Nr 10 12 Gefunden am 28 Mai 2011 unter www kuwi europa uni de de lehrstuhl vs philosophie forschung publikationen Theorien_Privatsphaere p df 277 Literatur und Quellenverzeichnis Dubosson Torbay M Osterwalder A amp Pigneur Y 2002 E Business Model Design Clas sification and Measurements Thunderbird International Business Review 44 1 5 23 Duden 2013 Bedeutung Institution Gefunden am 30 April 2013 unter http www
187. an amp Goh 2006 wie in Abbildung 10 dargestellt Diese vier Einfluss faktoren werden im Folgenden erlautert 1 Nutzengewinn wird gegen das Risiko abgewogen Die Forschung geht davon aus dass die Bereitschaft der Nutzer Daten zur Verf gung zu stellen davon ab hangt wie sie die Kosten das Risiko oder die Vorteile der Transaktion einschatzen Andade Kaltcheva amp Weitz 2002 Premazzi et al 2010 Im Lee Taylor amp D Orazio 2008 Jacobs Hyman amp McQuitty 2001 Bei jeder Online Transaktion m ssen die Nutzer abwagen ob der erwartete Nutzengewinn gr sser sein wird als der Umfang der geforderten Daten und somit dem potenziellen Kontrollverlust ber diese Daten Hoffmann amp von Kaenel 2010a Culnan amp Bies 2003 Chellappa amp Shivendu 2010 Phelps et al 2000 Der Nutzengewinn kann aus einer Reihe von Vorteilen bestehen Zeitersparnis das Nichtvorhandensein von ffnungszeiten Anonymit t das Pflegen von sozialen Kontakten Informationen Ortsunabh ngigkeit Unterhaltung Spei cherplatz oder Bildung Krasnova et al 2010 bezeichnen den Nutzengewinn als den zentralen Faktor bei der Abw gung der Datenpreisgabe In der Privacy Literatur wird dieser Trade off zwischen Bedenken und Datenfreigabe auch als Privacy Cal culus bezeichnet Laufer amp Wolfe 1977 Xie et al 2006 Zhang Wang amp Chen 2000 Lwin amp Williams 2003 Li Sarathy amp Xu 2010 Im Online Umfeld sieht man h ufig dass Un
188. an Page Brandeis L 1914 Other Peoples Money and How the Bank Use It In R H Weber Trans parency and the governance of the Internet Computer Law amp Security Review 24 4 2008 342 348 Brashers D E Adkins M amp Meyers R A 1994 Argumentation and computer mediated group decision making In L R Frey Hrsg Group communication in context Studies of natural groups Hilsdale NJ Erlbaum 263 282 Breuer S amp Brenner W 2004 Gesch ftsmodelle internetbasierter Unternehmen In K Stanoevska Slabeva Hrsg The Digital Economy Anspruch und Wirklichkeit Berlin Springer Brinkmann U amp Seifert M 2001 Face to interface Zum Problem der Vertrauenskonsti tution im Internet am Beispiel von elektronischen Auktionen Zeitschrift f r Soziologie 30 1 23 47 Brosius F 2008 SPPS 16 f r Dummies Statistische Analyse statt Datenchaos 2 Auflage Weinheim Wiley Bucher E Fieseler Ch amp von Kaenel A 2009 Web 2 0 Eine Ann herung an die Heraus forderungen des neuen Internetzeitalters aus Sicht der Unternehmenskommunikation In G Bentele M Piwinger amp G Sch nborn Hrsg Kommunikationsmanagement Strate gien Wissen L sungen Neuwied Luchterhand 1 24 Buchmann E Bohm K amp Raabe O 2008 Privacy2 0 Towards Collaborative Data Privacy Protection In Proceedings of the IFIPTM 08 2008 Gefunden am 10 Januar 2012 unter www ipd kit edu buchma
189. ang zu SonyPictures com und somit wiederum zu Millionen von Nutzerdaten Witte amp Reissmann 2011 Tausende der gestohlenen Kundendaten waren vor bergehend im Internet f r jedermann einsehbar Kremp 2011 Der B rsenwert von Sony brach danach um ber zwei Milliarden Euro ein Schmundt 2011 17 Ende 2009 wurde bekannt dass aus dem sozialen Netzwerk Sch lerVZ eine Million Datens tze mit pers nlichen Profilen kopiert worden waren Zu den kopierten Daten z hlten Angaben zu Schule Namen Geschlecht und Alter der Nutzer sowie Profilfotos Die Betrei ber des Netzwerks wurden daraufhin von einem Unbekannten kontaktiert der 80 000 Euro f r die R ckgabe der Datens tze forderte Das Unternehmen wandte sich an die zust ndigen Beh rden und diese verhaftete daraufhin einen polizeibekannten 20 J hrigen Der Sch ler nahm sich daraufhin in seiner Zelle das Leben Augsburger Allgemeine 2009 Greif 2009 Spiegel Online 2010 Seidler 2009 57 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur durch die Sozialen Medien gewinnt die digitale Privacy immer mehr an Bedeutung Im nachfolgenden Kapitel werden deshalb die Privacybedenken der Nutzer im In ternetkontext vertieft betrachtet 2 2 2 2 Privacybedenken im Internetkontext Ein m glicher Verlust von Privacy geh rt zu den Hauptsorgen der Internetnutzer Hoffman et al 1999b Luo 2002 Udo 2001 Smith Milberg amp Burke 1996 Beden ken ber
190. anking angemeldet und Umfeld in der realen Welt ist f r ihn Informationen nutzt auffallend oft Online Games zentral Abbildung 86 Drei Vertrauenstypen auf einen Blick eigene Darstellung 1 Der Skeptiker hat im Vergleich geringes Vertrauen in den Anbieter eine tiefe allgemeine Vertrauensneigung und hat wenig Vertrauen in die Institution Internet Er ist eher j nger und geh rt somit zu den Digital Natives F r ihn ist das Internet eine Selbstverst ndlichkeit und er f hlt sich wohl in der virtuellen Welt Er ist sehr gut gebildet oder noch immer in Ausbildung Er ist beraus oft auf sozialen Netz werken anzutreffen und sucht auch h ufig online nach Informationen Es k nnte sein dass er seine sozialen Kontakte lieber schriftlich pflegt um nicht von Mimik und Gestik verwirrt oder berfordert zu werden 2 Der Praktiker hat vergleichsweise grosses Vertrauen in den Anbieter und in das Internet daf r hat er eine tiefe allgemeine Vertrauensneigung Er ist eher lter und geh rt zu den Digital Immigrants Er hat einen Real oder Berufsschulabschluss ist fortschrittbegeistert hat Freude am Vergleichen und ist eher preisbewusst Er nutzt auffallend h ufig Online Games und hat sich zuletzt beim Online Shopping oder beim Online Banking neu registriert Er nutzt das Internet zur Selbstverwirkli chung und als Fenster zur Welt 3 Der Soziale vertraut anderen Menschen und seinem gew hlten Anbieter nicht aber der Institution Inte
191. arstellung 107 xiv Abbildungsverzeichnis Abbildung 31 Interviewte Anbieter von Online Geschaftsmodellen eigene Pera SS UAT SY ann nee 109 Abbildung 32 Interviewte Nutzer von Online Geschaftsmodellen eigene Darstellung aattinnaan air sah cachet athens Mad a no aa aa 111 Abbildung 33 Relevante Vertrauensfaktoren Hoffmann Meckel amp von Kaenel DUO TOD era 112 Abbildung 34 Konzeption des Fragebogens eigene Darstellung u 115 Abbildung 35 Ablaufschritte der Faktorenanalyse eigene Darstellung in Anlehnung an Backhaus er als 20 Dee e a Nee E A ate 120 Abbildung 36 Zusammenfassung der Vertrauensfaktoren und des Vertrauensmasses eigene Darstellung mieyra Nee 125 Abbildung 37 Ablaufschritte der Clusteranalyse eigene Darstellung in Anlehnung an Back Mais et al 20 Tee a n a a aa a a tatan ts 127 Abbildung 38 Elbow Kriterium zur Bestimmung der optimalen Clusterzahl eigene Darstellung ee 130 Abbildung 39 Vertrauenstypen anhand des relativen Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu 131 Abbildung 40 Ablaufschritte der Diskriminanzanalyse eigene Darstellung in Anlehnung an Backhaus et al DOU ee 132 Abbildung 41 Grafische Darstellung der Vertrauenstypen im Diskriminanzraum SPOS OUTPUT asien 136 Abbildung 42 Zusammenfassung der relevanten Vertrauensfaktoren pro Vertrauenstyp Inte
192. as rasant wachsende Feld der Personalisierung wird in Kapitel 2 1 2 2 n her be leuchtet In der Personalisierung liegt eine Chance f r Nischenprodukte die bisher sehr schwierig an spezielle Kundengruppen herangetragen werden konnten Dieses Kapitel befasst sich mit der Definition und den Komponenten von Gesch ftsmodel len im Internet und stellt eine Klassifizierung von Online Gesch ftsmodellen vor Die Idee hinter der Gesch ftsmodellbildung Der Grund weshalb die Gesch ftsmodellbildung verfolgt wird besteht darin dass relevante Teildisziplinen aus der Betriebswirtschaft aggregiert werden k nnen um so einen berblick ber die Gesch ftsaktivit ten in Modellform zu erlangen Wirtz 2001 Breuer amp Brenner 2004 Diese Aggregation erm glicht es Komplexit t zu reduzieren und die n tigen Kernkompetenzen zu b ndeln Weill amp Vitale 2001 Das Modellieren von Gesch ftsideen hilft Unternehmen Wissen zu sammeln und zu teilen Prozesse Finanzstr me Erfolgs und Misserfolgsfaktoren zu analysieren Chancen und Risiken zu identifizieren Strategien und Visionen zu entwickeln und dementsprechend die Prozesse neu zu gestalten Scheer Deelamm amp Loos 2003 Weiter steigern sie die Akzeptanz der Stakeholder bei Unternehmensentscheiden Dubosson Torbay Osterwalder amp Pigneur 2002 Breuer und Brenner 2004 weisen darauf hin dass die Begriffe Strategie und Gesch ftsmodell in der Literatur oft syno nym verwendet werden obwo
193. auen in den Anbieter 0 995 1 216 0 105 0 658 1 36829 Vertrauensneigung 0 074 1 216 0 596 0 658 0 482152 Vertrauen in die Institution 0 136 1 216 0 930 0 658 0 777316 Die Merkmalsvariable mit der gr ssten diskriminatorischen Bedeutung ist wiede rum Vertrauen in den Anbieter siehe auch Tabelle 11 gefolgt von Vertrauen in die Institution Die Variable Vertrauensneigung hat die geringste diskriminatori sche Bedeutung Interpretation anhand der Klassifizierungsfunktion Als Beispiel f r die Inter pretation wird Proband Nr 1 Laufnummer 2334 im Datensatz anhand der Klassifi zierungsfunktion den drei Vertrauenstypen zugeteilt Der Proband Nr 1 besitzt ge m ss Datensatz die Faktorenwerte 1 089 Vertrauen in den Anbieter 0 14251 Ver trauensneigung und 0 70961 Vertrauen in die Institution Ward Methode Vertrauenstyp 1 Vertrauenstyp 2 Vertrauenstyp 3 Vertrauen in den Anbieter 2 250 1 472 811 Vertrauensneigung 055 586 675 Vertrauen in die Institution 060 1 069 1 190 Konstant 2 254 2 005 1 832 Tabelle 13 Fishers lineare Klassifizierungsfunktion Diese Werte werden nun in die Klassifizierungsfunktion Matrix in Tabelle 13 eingesetzt um Proband Nr 1 exemplarisch einem Vertrauenstyp zuordnen zu k n nen Der Proband wird demjenigen Vertrauenstyp zugeordnet bei welchem die Funktion ihren gr ssten Wert annimmt bei der sie maximal wird Vertrauenstyp 1 2 250
194. auen in den Anbieter Vertrauensnei gung und Vertrauen in die Institution wurden durch die Clusteranalyse drei ver schiedene Vertrauenstypen identifiziert Mittels Diskriminanzanalyse konnte besta tigt werden dass sich alle drei Merkmalsvariablen zur Unterscheidung der Cluster eignen und aufgrund ihrer signifikanten Trennkraft f r die Analyse der drei Ver trauenstypen verwendet werden k nnen Die Ergebnisse der Cluster Analyse k n nen aufgrund der G tepr fung durch die Diskriminanzanalyse als sehr gut bewertet werden Mithilfe eines Mittelwertvergleichs wurden die relevanten Vertrauensfaktoren pro Vertrauenstyp identifiziert Der Vertrauenstyp 1 achtet im Vergleich am wenigsten auf die Vertrauensfaktoren Vertrauenstyp 2 achtet auf alle vier Vertrauensfaktoren das Reziprozit tsverh ltnis die Marke und das Design den Kundenservice sowie die Nutzerkontrolle Vertrauenstyp 3 achtet insbesondere auf die Marke und das De sign auf den Kundenservice eines Online Gesch ftsmodell Anbieters sowie auf das Reziprozit tsverh ltnis wie in Abbildung 43 dargestellt ist Vertrauens typ 1 Reziprozitat Vertrauens 2 Marke amp Design typ 2 y Kundenservice Nutzerkontrolle Marke amp Design Vertrauens B Kundenservice typ 3 y Reziprozit t Abbildung 43 Zusammenfassung der forschungsmethodischen Ergebnisse eigene Darstellung Wiederum mithilfe eines Mittelwertvergleichs wurde untersucht inwiefern sich die drei Ve
195. auensneigung des Typs 1 eher im neutralen Bereich befin det Es scheint dass Vertrauenstyp 1 berzeugt ist dass er sich auf andere verlassen kann es aber im konkreten Fall doch nicht macht Dieses ambivalente Verhalten k nnte darauf hindeuten dass ihm das Bauchgef hl sagt dass er anderen Menschen und der Menschheit vertrauen kann sein Verstand es aber nicht zul sst dass er sich auch auf diese verl sst Um sich auf andere verlassen zu k nnen muss man bereit sein loszulassen und einen Teil der Kontrolle abzugeben Das damit verbundene Risiko m chte dieser Vertrauenstyp lieber nicht eingehen Sich auf andere zu verlas sen heisst Verantwortung abzugeben und zu delegieren Eventuell hat Vertrauens 146 Diskussion der Ergebnisse typ 1 Angst entt uscht zu werden und geht deshalb kein Risiko ein Dies k nnte darauf hindeuten dass Vertrauenstyp 1 eher ein Individualist und Einzelkampfer ist Selbstbestimmung und Kontrolle scheinen fiir Vertrauenstyp 1 zentral zu sein Vertrauen in die Institution Menschen k nnen gegen ber einer Institution wie dem Medium Internet im Allgemeinen entweder positiv oder negativ eingestellt sein Wie aus Abbildung 45 hervorgeht vertraut Typ 1 dem Medium Internet tendenziell aber nur sehr m ssig 0 07 Im Anhang 7 5 6 sind die detaillierten Auswertungen des Faktors Vertrauen in die Institution f r Vertrauenstyp 1 aufgef hrt Die Frage ob Online Anbieter ihre Kun den grunds tzlich a
196. auenstyp 3 sucht sich immer nur das heraus was er f r n tig h lt den Rest l sst er beiseite Nutzung von Online Diensten soziale Netzwerke amp Online Games Die Ana lyse von Vertrauenstyp 3 bei der Nutzung von sozialen Netzwerken und Online Communitys zeigt dass er sich auch hier im Mittelfeld bewegt Anhang 7 5 7 Er ist zwar auf diesen Plattformen anzutreffen und hat sich bei einigen sozialen Netzwer ken registriert es scheint jedoch dass er sich im direkten Austausch viel wohler f hlt Dass er sich registriert aber nicht wirklich engagiert ist ergibt wiederum Sinn da er im Vergleich wenig Vertrauen in die Institution Internet hat er aber gerne mit dabei sein will um im realen Leben mitreden zu k nnen Da es sich bei Vertrauens typ 3 sowohl um Digital Natives als auch um Digital Immigrants handelt macht die se mittlere Platzierung nochmals Sinn Bei der Nutzung von Online Games jedoch ist Vertrauenstyp 3 im Vergleich zu den anderen Typen klar das Schlusslicht Anhang 7 5 7 Vertrauenstyp 3 ist somit sicherlich kein Gamer Iyp Er m chte mit seinen Kollegen gemeinsam an einem Tisch sitzen und bei einer Partie Poker einen sch nen Abend geniessen sicherlich aber nicht den Abend alleine zuhause vor dem Computer verbringen Bei den vor hergehenden Typenbetrachtungen wurde hinterfragt ob eventuell die Bildung einen Einfluss auf das Gaming Verhalten hat Dies konnte bei Vertrauenstyp 3 nicht best tigt werden da er bei
197. auensw rdig ist oder nicht Wang et al 2004 Smith Menon amp Sivakumar 2005 Drittparteien fungieren somit als Mittler zwi schen den konkurrierenden Online Anbietern und den Nutzern Cook amp Luo 2003 Heutzutage existiert eine breite Palette von Vertrauenszertifikaten und G tesiegeln welche von unterschiedlichen Organisationen angeboten werden dazu geh ren bei spielsweise VeriSign Stiftung Warentest oder Consumer Reports Cook amp Luo 2003 Krishnamurthy 2001 McKnight et al 2000 Palmer et al 2000 wie in Abbildung 25 dargestellt Diese Siegel oder Zertifikate k nnen qualit tsbezogen z B Ktipp pro zessbezogen z B ISO Zertifizierung kologiebezogen z B ko Tex handelsbe zogen z B Max Havelaar servicebezogen z B T V Service Tested oder sicher heitsbezogen z B VeriSign usw sein VeriSign The Internet Trust Company Abbildung 25 Beispiele von Vertrauenszertifikaten eigene Darstellung Diese unabh ngigen Stellen verleihen bei Bestehen der Sicherheitspr fung G te siegel oder Zertifikate welche Vertrauensw rdigkeit und Sicherheit demonstrieren sollen Cook amp Luo 2003 Palmer et al 2000 Die prominente Platzierung solcher Zertifikate und Empfehlungen auf der Website sowie deren aktive Integration in die Kommunikationsaktivit ten der Anbieter sind inzwischen g ngige Gesch ftspraxis Eastlick et al 2006 Nutzerratings Online Anbieter setzen aber auch auf die Wirkung
198. auf die Nutzerkontrolle Die Ergebnisse von Culnan 1995 sowie Phelps et al 2000 k nnen durch diese Studie nicht best tigt werden Privacy Paradox Wenn private Daten trotz Privacybedenken im Internet offenge legt werden spricht man vom Privacy Paradox wie im Kapitel 2 2 2 2 dargelegt wurde Barnes 2006 Das tats chliche Verhalten eines Internetnutzers stimmt dem nach oftmals nicht mit der Aussage berein seine Privacy sch tzen zu wollen Acqu isti amp Gross 2006 Der Skeptiker hat in der Online Umfrage angegeben dass er es problematisch findet dem Anbieter pers nliche Daten zu berlassen und hat gleich zeitig am h ufigsten alle Fragen der Umfrage beantwortet Dar ber hinaus nutzt der Skeptiker mit Abstand am h ufigsten soziale Netzwerke und Online Communitys bei welchen viele pers nliche Daten zur Verf gung gestellt werden m ssen Eine Erkl rung daf r k nnte sein dass diese Nerzwerke als geschlossenes System und somit als privat betrachtet werden Jones Johnson Yale Millermaier amp Perez 2009 Auch beim Praktiker sind Aussage und Verhalten zur Datenpreisgabe nicht kongru ent Der Praktiker findet es unproblematisch dem gew hlten Anbieter pers nliche Daten zu berlassen gleichzeitig weist er die h chste Keine Antwort Rate auf Der Praktiker geht beraus restriktiv mit seinen pers nlichen Daten um obwohl er keine Privacybedenken hat Beim Praktiker ist demnach das Gegenteil des Privacy Paradoxes z
199. aufweisen konnten Typ 1 ist gegen ber dem Online Banking eher skeptisch er macht von diesem Dienstleis tungsangebot am seltensten gebrauch 42 0 jeden Tag bis mehrmals pro Wo che Typ 1 liest am meisten mehrmals pro Woche seine Zeitung online 35 8 und ist auch bei der Nutzung von Twitter Spitzenreiter 7 1 jeden Tag bis mehrmals 155 Diskussion der Ergebnisse pro Woche Zusammenfassend liegt Vertrauenstyp 1 bei der Nutzung von Online Diensten im Mittelfeld drei Spitzenpositionen von m glichen elf Anhang 7 5 9 Internetkompetenzen a 33 5 40 3 V_44 Ich probiere gerne neue Online Plattformen und Applikationen aus 67 7 ees 55 9 V_43 Ich interessiere mich fiir neue Entwicklungen im Internet V_40 Ich bin in der Lage einen Beitrag auf Wikipedia zu erstellen oder erganzen u gt aes V_39 Ich kann meine Gedanken und Ideen im Internet mitteilen es o ns 49 7 mTyp3 V_38 Ich bin in der Lage Informationen auf einem Blog oder bei Twitter zu 49 5 ver ffentlichen es 44 4 Typ2 ee 43 5 mTyp1 V_37 Ich bin in der Lage ein Video im Internet zu publizieren z B auf Youtube V_35 Ich bin in der Lage ein Profil in einem sozialen Netzwerk anzulegen V_34 Ich vertraue meiner F higkeit die Qualit t einer Website einzusch tzen V_33 Ich kann absch tzen welche Informationen im Internet zuverl ssig sind wo gt V_32 Ich kann mir r
200. aws Washington DC Privacy Journal Solomon M R 2004 Consumer behavior buying having and being 6 Auflage Upper Saddle River Prentice Hall Solove D J amp Schwartz P M 2009 Information Privacy Law 6 Auflage New York Aspen Publishers Solove D J 2002 Conceptualizing Privacy California Law Review 90 1087 1155 Solove D J 2004 The digital person Technology and privacy in the information age New York NYU Press Solove D J 2005 A Taxonomy of Privacy University of Pennsylvania Law Review 154 3 477 560 Solove D J 2007 The future of reputation gossip rumor and privacy on the Internet New Ha ven London Yale University Press Soltani A 2011 13 Mai Your Marital Status Is Worth 0 01 To Data Buyers Your Smartphone Is Worth 0 03 Kashmir Hill The Not So Private Parts Gefunden am 26 Mai 2011 un ter www blogs forbes com kashmirhill 2011 05 13 your marital status is worth 0 01 to data buyers your smartphone is worth 0 03 Speier C Harvey M amp Palmer J 1998 Virtual management of global marketing relation ships Journal of World Business 33 3 263 276 Spiegel Online 2010 16 Oktober Nutzer kopiert massenhaft SchiilerVZ Profile Spiegel Online Gefunden am 05 Januar 2010 unter www spiegel de netzwelt netzpolitik 0 1518 655703 00 html Sprenger P 1999 26 Januar Sun on Privacy Get over it Wired com Gefunden am 26 Septemb
201. be Privacy und Vertrauen in der Literatur praferenzen Kaufhistorie Markenpr ferenzen Kauffrequenzen Haushaltseinkom men Einkaufssummen 4 finanzielle Daten Kreditkarten und Bankinformationen Kreditw rdigkeit und 5 pers nliche Identifikatoren Name Adresse Sozialversi cherungsnummer Jackson amp Wang 1994 Nash 1993 Eine Studie mit ber 9 000 Teilnehmern durchgef hrt von Nokia Siemens Net works konnte bestatigen dass grosse Unterschiede in der Wahrnehmung der Sensi bilit t von Daten bestehen Abbildung 16 Als h chst sensibel zum Beispiel gelten Kreditkartennummer Sozialversicherungsnummer Passw rter von Online Communitys und die Kreditw rdigkeit Als immer noch sensibel werden pers nli che Kontaktlisten Einkommensdaten Adresse Fotos oder Krankheitsakten einge stuft Beruf Hobbys Zivilstand oder Altersklasse hingegen werden als v llig unsen sible Daten eingestuft Je pr ziser die abgefragten Daten desto besorgter waren die Befragten Man ist also bereit die Altersklasse und den Beruf anzugeben nicht aber die Kreditkarten oder Sozialversicherungsnummer Nokia Siemens Networks 2009 Wenig sensibel Sensibel Hoch sensibel Pers nliche Kreditkartennummer Geburtsdatum Kontaktlisten Sozialversicherungs Internetpseudonym 5 5 ae Einkommensdaten nummer Passw rter von Beruf Hobbys Zivilstand N Gal cee Adresse Fotos amp Online Communitys amp Krankheitsakten Kreditw rd
202. ben Dies k nnte da rauf zur ckzuf hren sein dass es sich bei Transaktionen im Netz um einen Vertrag handelt der bei Nichterf llung sanktioniert werden kann Diese zum Teil ffentli chen Sanktionierungsm glichkeiten haben im Netz weitreichende Konsequenzen und k nnen zum Beispiel andere Internetnutzer vor einer Transaktion mit diesem Anbieter abhalten Aber auch rechtliche Rahmenbedingungen sch tzen den Nutzer bei Nichterf llung der vereinbarten Leistung Im realen Leben ist dies unter Privat personen nur bedingt m glich Loyalit t und Ehrlichkeit kann nicht per Gesetz ein gefordert werden und Sanktionierungsm glichkeiten sind nur im engeren Bekann tenkreis m glich Dieser Unterschied k nnte ein Hinweis auf die vergleichsweise geringe Vertrauensneigung des Typs 2 sein Es k nnte aber auch sein dass sein Ver trauen in den Anbieter wie auch in die Institution von seinem gew hlten Online Gesch ftsmodell abh ngig ist Die Rahmenbedingungen f r das Online Banking sind zum Beispiel reglementierter als diejenigen von sozialen Netzwerken Dies wird un ter anderem im folgenden Kapitel n her betrachtet 159 Diskussion der Ergebnisse 4 1 2 2 Interpretation Vertrauenstyp 2 anhand demografischer Unterscheidungs merkmale sowie der Internetnutzung Signifikante Unterscheidungsmerkmale In Tabelle 19 ist ersichtlich dass sich die drei Vertrauenstypen durch Alter h chs ten Bildungsabschluss durch das gewahlte Online G
203. ben tigt um seinen Dienst i 1 75 V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen ET 2 24 V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet 2 05 V_68 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt es 2 10 V_78 Es ist gut erkennbar welche Rechte ich dem Anbieter gegeniiber habe ee 1 88 V_74 Der Anbieter verf gt ber strikte Datenschutzrichtlinien DE o7 V_75 Die Allgemeinen Gesch ftsbedingungen sind leicht zu finden ee og 1 97 V_72 Die Datenschutzbestimmungen sind leicht zu finden 2 00 V_76 Die Allgemeinen Gesch ftsbedingungen sind einfach zu verstehen TS 2 06 V_73 Die Datenschutzbestimmungen sind leicht verst ndlich ee 2 04 1 00 1 50 2 00 2 50 Abbildung 61 Mittelwerte der Items des Faktors Reziprozitat des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu Der Praktiker hat eine grosse Lebenserfahrung nutzt das Internet im Vergleich am intensivsten und ist ge bt im Umgang mit dem Netz Kapitel 4 1 2 2 Da er tenden ziell ein sparsamer Typ ist verbringt er im Internet viel Zeit mit Vergleichen und sucht sich das f r ihn optimale Angebot heraus W hrend seiner Internetkarriere hat er schon einige unseri se Anbieter erlebt und deshalb m chte er genau wissen wel che Verpflichtungen er als Nutzer eines Angebots eingeht und welche Gegenleistung er daf r bekommt V_77 1 64 Abbildung 61
204. bez glich Privacy in neuen Technologien in die drei Kategorien 1 Monitoring und Tracking 2 Verbreitung und Ver ffentli chung sowie in 3 Aggregation und Analyse Abbildung 14 58 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Monitoring amp Tracking Identifikation berwachung kommerzielle Nutzung Verbreitung amp Ver ffentlichung Weitergabe an Dritte Kontaktierung Herausl sung Kontext Shaming Aggregation amp Analyse Digitale Dossiers Identit tsdiebstahl Abbildung 14 Zentrale Privacybedenken eigene Darstellung in Anlehnung an Nissenbaum 2009 Diesen drei Kategorien werden zur besseren Illustration einige konkrete Bedenken der Nutzer zugeteilt die Auflistung ist nicht abschliessend 1 Monitoring und Tracking Identifikation Wie weit die technischen M glichkeiten fortgeschritten sind um Nutzer zu identifizieren zeigen die Eins tze biometrischer Erkennungstechniken wie Augenscan oder Fingerabdruckscan f r Zugangskontrollen aber auch die Ge sichtserkennungsfunktion in sozialen Netzwerken Stratenschulte 2011 berwachung ffentliche Stellen wie auch Privatpersonen k nnen durch RFID 8 Tags Gesichtserkennungssysteme Tracking Cookies oder Marketingmassnahmen Verhaltensmuster der Nutzer Kunden oder B rger erstellen Str m 2006 Nissen baum 2009 Zum Schutz von Kindern haben Eltern oder Lehrer oft das Bed rfnis deren Aktivit ten insbesondere im Internet
205. bietern von Online Gesch ftsmodellen Er weiss dass Marketing f r Online Anbieter elementar ist und er sch tzt kreative neue und humorvolle Kampagnen Auch PR Texte mit informati vem Charakter bevorzugt er wenn die Intention und der Absender der Botschaft klar erkennbar sind Er legt viel Wert auf Unabh ngigkeit er m chte stets souver n sein und auch so handeln k nnen Er nutzt Marketingkampagnen um sich zu infor mieren und up to date zu sein damit er Entscheidungen aufgrund seiner eigenen Recherchen und Erfahrungen treffen kann Hat er das Gef hl dass er zu einem Ent scheid gedr ngt wird bricht er die Transaktion ab Der Skeptiker weiss dass sich gute Web Applikationen sehr schnell viral verbreiten und aggressive Werbung wie zum Beispiel blinkende Banner sind f r ihn ein Indiz daf r dass der Anbieter ent weder nicht seri s ist kein gutes Produkt vertreibt oder noch nicht etabliert ist In den Augen des Skeptikers verliert ein Anbieter durch solche Praktiken an Vertrau ensw rdigkeit Anbieter von Online Gesch ftsmodellen sollten beim Skeptiker auf aggressive Beeinflussungsversuche verzichten und auf informatives Marketing set ZEN Gr sse Bekanntheit und Alter hervorheben Anbieter von Online Gesch ftsmodellen sollten sich darauf konzentrieren Gr sse Bekanntheit oder Alter des Unternehmens in ihrer Kommunikationsarbeit besonders hervorzuheben denn diese Indikatoren sind f r den Skeptiker von zentraler Bedeu t
206. bieters berzeugt sein Gefen amp Straub 2003 Lee und Turban 2001 definieren die technische Kompetenz des Systems als die F higkeit Aufgaben gem ss ihren Voraussetzungen auszuf h ren Nielsen 1999 beschreibt die Auswirkung einer kompetenten Technologie auf das Vertrauen Appropriate use of technology from encryption to download speed 93 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur also matters users feel that a professionally run server can be trusted more than one that feels like it could break at any time o S Anhaltspunkte f r technische Kom petenz von Unternehmen sind Faktoren wie Schnelligkeit Navigation Verf gbar keit Sicherheit sowie Auftragserf llung Lee amp Turban 2001 Bart et al 2005 Hoff mann Novak amp Peralta 1999a Johnson 2007 Die Bedeutung des Vertrauens wird durch das meist nur vage Verstandnis des Konsumenten von der technischen Archi tektur sowie der Arbeitsweise des Internets noch verstarkt Johnson 2007 Umge kehrt haben St rungen Defekte sowie Tippfehler auf einer Homepage einen negati ven Einfluss auf das Vertrauen der Nutzer Urban et al 2009 Nielsen 1999 Fang amp Salvendy 2003 Sicherheit Die vom Nutzer wahrgenommene Sicherheit einer Website hat einen positiven Einfluss auf dessen Vertrauen Chen amp Barnes 2007 McKnight amp Cher vany 2002 Palmer et al 2000 Ratnasingam 1998 Riegelsberger amp Sasse 2001 Ur ba
207. bkurzungsverzeichnis AGB B2B B2C bspw bzw ca CEO CFIP CMO CRM d h Dr e g EKB Modell et al f FAQ ff FTC Hrsg ICA ICT Euro Summe Total Anbieter Allgemeine Geschaftsbedingungen Business to Business Business to Consumer Customer beispielsweise beziehungsweise circa Chief Executive Officer Concern for Information Privacy Chief Marketing Officer Customer Relationship Management das heisst Doktor exempli gratia for example Engel Kollat Blackwell Modell und weitere folgende Seite Frequently Asked Questions fortfolgende Seiten Federal Trade Commission Herausgeber International Communication Association Information amp Communication Technology xxiii IDC IKT Mio NV o S PR Prof RFID SEO StBA TAM usw vs WWW z B zit Abk rzungsverzeichnis International Data Corporation Informations amp Kommunikationstechnologie Million Millionen Nutzer Normalverteilung Mittelwert ohne Seitenangabe Public Relations Professor Professorin Korrelationskoeffizient Radio frequency identification Seite Search Engine Optimization Statistisches Bundesamt Deutschland Technology Acceptance Model und so weiter versus World Wide Web zum Beispiel zitiert XXIV Einfuhrung in das Thema 1 Einfuhrung in das Thema Dieses Kapitel dient der Einftthrung in das Forschungsgebiet Vertrauensmanage ment bei Online Transaktionen Im Kapitel 1 1 wird zu
208. business model is the method of doing busi Neun Kategorien amp 41 Subkat Kein erkennbares Business ness by which a company can sustain itself that egorien Brokerage Advertising Differenzierungs Model is generate revenue 176 Model Infomediary Model kriterium Merchant Model Manufacturer Model Affiliate Model Com munity Model Subscription Model Utility Model Tapscott Based on the Internet fundamentally new busi F nf Kategorien Agora Aggre Grad der kono Ticoll amp Lowy ness models of the firm and its interaction with gation Value Chain Alliance mischen Kontrolle 2000 external entities have emerged Industry by indus Distributive Network amp Grad der Wert E Business try these new Net enabled models are destroying sch pfungs the old models of wealth creation Call the new integration model of wealth the Business Web A B Web is an elaborate network of suppliers distributors com merce services providers and customers that conduct business communications and transac tions on the Internet and other electronic media in order to produce value for end customers and for one another S 198 641 Timmers An architecture for the product service and Elf Kategorien E Shop E Innovationsgrad amp 1998 information flows including a description of the Procurement E Malls E Funktionale In 304 Anhang Business various business actors and their roles
209. ch f hlt er sich vom Unternehmen verstanden Das De tailhandelsunternehmen Migros zum Beispiel stellt seinen Kunden die Kommunika tionsplattform Migipedia zur Verf gung Auf diesem Forum k nnen sich Konsu menten untereinander ber Themen rund um die Migros austauschen Produkte be werten oder Vorschl ge einbringen Die Betreiberin streamt aktuelle Kommentare der Nutzer direkt auf die Frontseite und hebt seine aktivsten Benutzer hervor wie in Abbildung 81 zu sehen ist Eine Voraussetzung daf r ist dass die einzelnen Beitr ge breit gestreut sind und nach dem Zufallsprinzip ausgew hlt werden Werden nur handverlesene positive Beitr ge bernommen leidet die Glaubw rdigkeit und so mit der Effekt der Empfehlungen 211 Diskussion der Ergebnisse MIGIPEDIA Deine Sicht auf unsere Dinge Bee 3 tsa proue ron creonsuce Gib dem K se einen w rzigen Namen ee we gt nA zen LJ JETZT MITMACHEN lt 3 Aktuelle Kommentare alte anzeigen Manella Nature Aktivste Benutzer pat5 31 Minuten 50 Sekund dies ist ein gutes abwaschmittel es riecht lecker und nicht U aufdringlich im weitesten sinne irgendwie nach ofenfrischern bananenbrot aber das findet ja vielleicht nur meine nase u am Ge Antwort hinzuf gen 409 Istanbul Die Tina Bio Bio Dinkelaeb ck Ganz toll iLike Ez m Ge Antwort hinzuf gen 409 zigzagzouk nemo Abbildung 81 Animation zur Nutzerpartizipation bei Migipe
210. ch zu sein der bei Weitem nicht je dem Anbieter im Netz traut In der Folge wird dieser Vertrauenstyp anhand der wei teren Auswertungen n her beschrieben Vertrauensneigung Der Faktor Vertrauensneigung beinhaltet die eigene Ein sch tzung der Bereitschaft anderen Menschen im realen Leben zu vertrauen McK night et al 2002a und ist eine Eigenschaft des Vertrauensgebers Mayer et al 1995 Das Verhalten der Menschen in der realen Welt ihre Bed rfnisse und Vorlieben be einflussen auch wesentlich ihr Verhalten im Online Umfeld Renner Sch tz amp Ma chilek 2005 Der Vertrauenstyp 1 hat eine vergleichsweise neutrale leicht positive Vertrauensneigung 0 05 Abbildung 45 was darauf hindeutet dass dieser Ver trauenstyp anderen Menschen gegen ber eine neutrale bis eher negative Vertrau ensbereitschaft aufbringt Im Anhang 7 5 5 sind die detaillierten Auswertungen des Faktors Vertrauensneigung f r Vertrauenstyp 1 aufgef hrt Typ 1 hat zwar grund s tzlich Vertrauen zu anderen Menschen 53 4 trifft zu oder trifft eher zu daf r verl sst er sich im konkreten Fall nicht auf andere Menschen 36 5 trifft e her nicht zu oder trifft nicht zu Er hat zwar Vertrauen in die Menschheit 35 7 trifft zu oder trifft eher zu findet aber nicht dass Menschen generell zuverl s sig sind 33 9 trifft eher nicht zu oder trifft nicht zu Diese Ambivalenz be wirkt dass sich die Vertr
211. chaftsmodell amp Soziale Netzwerke Face Anbieter von Online Mittelfeld konkreter Anbieter book amp Anbieter von Onli Shopping Amazon eBay ne Informationen Google H amp M amp Lufthansa amp YouTube Online Banking Bank of Scotland Commerzbank ING DiBa PayPal Post bank Nutzung von Online Nutzt auffallend oft soziale Nutzt auffallend oft Online Nutzung von sozialen Gesch ftsmodellen Netzwerke Games Netzwerken im Mittelfeld nutzt fast nie Online Games Datensensibilit t Niedrigste Keine Ant H chste Keine Antwort Mittelfeld wort Rate Privacy Rate restriktive Daten Paradox Diskrepanz zwi Handhabung schen Aussage amp Verhalten Nicht signifikante Unterscheidungsmerkmale Geschlecht Eher m nnlich keine Differenzierung beim Eher weiblich Geschlecht Erwerbst tigkeit amp Angestellter oder noch in Rentner oder Angestellter Angestellter arbeitet vor Branche Ausbildung h ufig im h ufig im ffentlichen wiegend im ffentlichen Gesundheits amp Sozialwe Dienst Gross amp Einzelhan Dienst Gesundheits amp sen t tig del t tig Sozialwesen Internetnutzung T gliche Nutzung im Mit H chste t gliche Nutzung Niedrigste t gliche Nut telfeld kurze Nutzungser Nutzungserfahrung in zung h chste Nutzungser fahrung in Jahren niedrigs Jahren im Mittelfeld h chs fahrung in Jahren private te private Nutzungsrate te private Nutzungsrate Nutzungsrate im Mittelfeld Nutzung von O
212. che Shops als das Web Marketing einer Firma da die Webseite die G ter und Dienstleistungen der Firma bewirbt und anpreist Der Grossteil der E Shops ist im Business to Consumer B2C oder im Business to Business B2B Segment t tig Im Unterschied zu real existierenden Shops ist es dem Verk ufer und dem K ufer prinzipiell immer m glich anwesend zu sein es gibt weder zeitliche noch rtliche Limitationen Selten fallen bei E Shops Bezahlung und Lieferung der G ter oder Dienstleistungen zusammen Durch diesen zeitlich verschobenen Leistungs austausch kann das Risiko des zuerst leistenden Vertragsteilnehmers erh ht werden Standifird 2001 E Procurement E Procurement umfasst die elektronische Beschaffung von G tern und Dienstleistungen ber das Internet also eine Automation des Beschaffungsprozesses durch IT L sungen Gr sstenteils handelt es sich um geschlossene Netzwerke im B2B Bereich die die Vermittlung von Angebot und Nachfrage in der betrieblichen Beschaffung unterst tzen Als Vorteile von E Procurement f hrt Timmers 2000 Kosten und Zeitersparnisse verbesserte Qualit t schnellere Lieferzeiten und g nstigeres Beschaf fungsmanagement auf Da bei E Procurement die Schnittstellenkompatibilit t gew hrleistet sein muss lohnt sich ein gemeinsames System nur wenn der Beschaffungsumfang hoch ist und regelm ssig erfolgt Andressen 2010 Weill amp Vitale 2001 wie dies zum Beispiel bei Japan Airlines der Fall ist E P
213. cht zu tun 73 7 trifft zu oder trifft eher zu Vertrauenstyp 3 unterscheidet sich in dieser Hinsicht stark von den anderen Ver trauenstypen Er sch tzt Menschen im Vergleich als zuverl ssig ein und verl sst sich auch auf diese Dies kann bedeuten dass er im Vergleich weniger Schwierigkeiten damit hat Kontrolle abzugeben mit seinen Mitmenschen zusammenzuarbeiten und zu kooperieren Dass er an das Gute im Mensch glaubt und seinen Mitmenschen Ver trauen schenkt k nnte ein Hinweis darauf sein dass Vertrauenstyp 3 als Teamplayer oder als Helfertyp bezeichnet werden k nnte Wenn man das Bild weiter ausf hrt k nnte man Vertrauenstyp 3 sogar als Idealisten bezeichnen der das Gute im Mensch in den Vordergrund stellt Dieser Vertrauenstyp hat im Vergleich zu den anderen Typen eine hohe Vertrau ensneigung und relativ hohes Vertrauen in Anbieter Interessant ist nun ob dieser Vertrauenstyp auch Vertrauen in die Institution Internet aufweist Vertrauen in die Institution Vertrauenstyp 3 hat im Vergleich das geringste Ver trauen in die Institution Internet 0 73 wie in Abbildung 50 ersichtlich ist Werden im Anhang 7 5 6 die detaillierten Auswertungen des Faktors Vertrauen in die Institu tion betrachtet f llt auf dass Vertrauenstyp 3 nicht findet dass Online Anbieter ihre 167 Diskussion der Ergebnisse Kunden anst ndig behandeln 56 3 neutral und 27 4 trifft eher nicht zu oder trifft nic
214. chtet Er weiss dass eine Seite mit steigender Beliebtheit und steigendem Verlinkungsgrad weiter oben in der Resultatliste einer Suchmaschine auftaucht Hohe Suchmaschinenrankings und somit eine hohe Treffer liste seiner Suchanfrage weisen f r ihn auf die Wichtigkeit und die Relevanz einer Seite hin und generieren Vertrauen Die Einhaltung der ethischen Richtlinien ist f r den Praktiker elementar das heisst es d rfen keine Br ckenseiten oder Linkfarms programmiert werden Ausserdem sollten Anbieter das virale Word of Mouth ihrer Nutzer unterst tzen indem die entsprechende Infrastruktur zur Verf gung gestellt wird zum Beispiel eine Community ein Blog oder ein Wiki oder Weiterempfehlun gen aktiv belohnt werden Wichtig ist aber dass auf keinen Fall Kundenrezensionen selbst geschrieben oder manipuliert werden Auf Sicherheit und Datenschutz setzen Anbieter von Online Gesch ftsmodellen m ssen Sicherheitsaspekte und Daten schutz proaktiv ansprechen und thematisieren weil Datenschutz ein zentrales An liegen des Praktikers ist Der Praktiker will wissen welche Daten f r wie lange und f r welchen Zweck gespeichert werden deshalb sollte das Unternehmen den Prakti ker ber die Handhabung seiner pers nlichen Daten stets aufkl ren Obwohl der Praktiker hohes Vertrauen in die Institution Internet wie auch in den Anbieter selbst hat sind Sicherheit und Datenschutz f r ihn von enormer Wichtigkeit Er handelt im Netz sehr wohl berlegt
215. chutzbedenken ab Schoenbachler amp Gordon 2002 Sheehan amp Hoy 1999 Wang et al 2004 Anbieter von Online Gesch ftsmodellen versuchen diese Bedenken zu mildern indem sie beispielsweise Datenschutzerkl rungen auf stellen Datenschutzrichtlinien beinhalten Angaben ber den Gebrauch und die Ver breitung aller angegebenen pers nlichen Daten und garantieren den Schutz der Pri vacy Egger 2001 Studien haben gezeigt dass Unternehmen durch Vertrauensbil dung Bedenken bez glich der Privatheit mildern k nnen indem sie zum Beispiel auf die Fairness ihrer Privacy Praktiken hinweisen Culnan amp Armstrong 1999 Die Li teratur empfiehlt Unternehmen explizite transparente und verst ndliche Daten schutzrichtlinien auszuarbeiten damit Kunden eine Entscheidungsgrundlage besit zen und dadurch bef higt sind ihre Rechte auszu ben Dadurch werden Bedenken bez glich der Privacy abgeschw cht Lanier amp Saini 2008 Milne Culnan amp Greene 2006 Pollach 2005 Der Glaube daran dass die Datenschutzerkl rung auch einge halten wird basiert aber immer auf dem Vertrauen der Nutzer gegen ber dem Un ternehmen Wie entscheidet ein Nutzer aber welches Angebot aus welchem Gesch ftsmodell er nutzen m chte Wer mit seinem Online Gesch ftsmodell erfolgreich sein will soll te wissen wie sich der Konsument im Internet verh lt und wie sein Entscheidungs findungsprozess aussehen k nnte Der Prozess wie der Nutzer oder Kunde sich
216. ctive Reputation Management New York Routledge Venkatesh V amp Morris M 2000 Why don t men ever stop to ask for directions Gender social influence and their role in technology acceptance and usage behavior MIS Quar terly 24 1 115 139 Venkatesh V 2000 Determinants of Perceived Ease of Use Integrating Control Intrinsic Motivation and Emotion into the Technology Acceptance Model Information Systems Research 11 4 342 365 Vidmar N amp Flaherty D H 1985 Concern for Personal Privacy in an Electronic Age Jour nal of Communication 35 2 91 103 Volokh E 2000 Personalization and Privacy Communications of the ACM 43 8 84 88 Wakefield R amp Whitten D 2006 Examining User Perceptions of Third Party Organization Credibility and Trust in an E Retailer Journal of Organizational amp End User Computing 18 2 1 19 Walczuch R amp Lundgren H 2004 Psychological Antecedents of institution based Con sumer Trust in e Retailing Information amp Management 42 1 159 177 Wang P amp Petrison L A 1993 Direct Marketing Activities and Personal Privacy Journal of Direct Marketing 7 1 7 19 Wang S Beatty S E amp Foxx W 2004 Signaling the trustworthiness of Small Online Re tailers Journal of Interactive Marketing 18 1 53 69 Warren S D amp Brandeis L 1890 The Right to Privacy Harvard Law Review 4 5 193 220 Gefunden am 05 Februar
217. cy and Security An Examination of Online Retailer Disclosures Journal of Public Policy amp Marketing 19 1 54 61 Mohr J amp Spekman R 1994 Characteristics of Partnership success Partnership Attributes Communication Behavior and Conflict Resolution Techniques Strategic Management Journal 15 2 135 152 290 Literatur und Quellenverzeichnis Montgomery A L amp Smith M D 2009 Prospects for personalization on the internet Jour nal of Interactive Marketing 23 2 130 137 Montgomery K amp Pasnik S 1996 Web of deception Threats to children from online marketing Washington DC Center for Media Education Moormann C Deshapande R amp Zaltman G 1993 Factors Affecting Trust in Market Re search Relationships Journal of Marketing 57 1 81 100 Moreno M A Vander Stoep A Parks M R Zimmerman F J Kurth A amp Christakis D A 2009 Reducing at risk adolescents display of risk behavior on a social network ing Web site a randomized controlled pilot intervention trial Archives of Pediatrics amp Adolescent Medicine 163 1 35 41 Morgan R M amp Hunt S D 1994 The commitment trust theory of relationship marketing Journal of Marketing 58 3 20 38 Morris J H amp Moberg D J 1994 Work organizations as contexts for trust and betrayal In Sarbin T R Carney R M amp Eoyang C Hrsg Citizen espionage studies in trust and betrayal
218. cy ihrer Daten machen weil sie so viele pers nliche Daten online stellen ist ein Trugschluss Es besteht keine Korrelation zwischen der Bereitschaft private Daten im Internet zu ver ffentlichen und der Bedenken bez glich Privacy Tufekci 2008 61 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Welches Risiko Konsumenten einzugehen bereit sind hangt davon ab welche Vorteile sie durch die Bekanntgabe ihrer pers nlichen Daten erhalten Culnan 2000 Chellappa und Sin 2005 argumentieren dass Nutzer bereit sind Informationen zur Verf gung zu stellen wenn sie direkt von Vorteilen profitieren k nnen Der Aus tausch der Daten findet also nur statt wenn der quantifizierte Wert der zur Verf gung gestellten Daten den durch die Personalisierung geschaffener Mehrwert nicht bersteigt Es kann also sein dass Kunden und Nutzer nicht an Online Transaktionen teilnehmen da ihnen der Verlust von Teilen ihrer Privacy zu riskant ist Im Umkehrschluss werden Kunden ihre Daten dann zur Verf gung stellen wenn das Bed rfnis nach Teilnahme gr sser ist als das wahrgenommene Risiko eines Pri vacyverlustes Welche Faktoren die Privacybedenken der Nutzer beeinflussen und welche Stra tegien diesbez glich auf Seiten der Nutzer und Unternehmen bestehen wird im n chsten Kapitel behandelt 2 2 3 Einflussfaktoren auf Privacybedenken und Strategien zum Schutz der Privacy In den letzten Jahren ist eine erh h
219. d Vertrauen im Detail diskutiert 19 20 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Dieses Kapitel dient zur Ubersicht der in der Dissertation aufgearbeiteten relevan ten Literatur Das grundlegende Konzept der Literaturrecherche ist dreigeteilt wie in Abbildung 3 dargestellt Im ersten Kapitel 2 1 wird die Ausgangslage betrachtet und beleuchtet weshalb Daten die neue Wahrung im Internet sind Im zweiten Kapitel 2 2 wird detailliert auf das Konstrukt Privacy und das Problem nutzerseitiger Pri vacybedenken eingegangen Das dritte Kapitel 2 3 widmet sich der L sung des Prob lems und ergr ndet was Vertrauen ist und wie im Internet Vertrauen aufgebaut werden kann Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Die Ausgangslage Das Problem Die L sung Daten als W hrung Privacybedenken Vertrauen aufbauen Gesch ftsmodelle Bedeutung e Bedeutung e Pers nliche Daten Privacybedenken e Funktion e Entscheidungsfindung Einflussfaktoren Vertrauensfaktoren Abbildung 3 Grundlegende Konzepte der Literaturrecherche eigene Darstellung 21 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 1 Die Ausgangslage Personliche Daten sind die neue Wah rung In diesem Kapitel werden die durch die Sozialen Medien geschaffenen neuen Rahmenbedingungen fiir Wirtsch
220. den Aufbereitete pers nliche Nutzerdaten sind der neue Schl ssel zum Erfolg von Online Gesch ftsmodellen doch das Streben der Anbieter nach m glichst vielen privaten Nutzerdaten l st bei den Nutzern Privacybedenken aus die sie daran hindern ihre Transaktionen online zu t tigen Privacybedenken gelten als zentrale H rde beim Wachstum von Online Gesch ftsmodellen denn die Bereitschaft der Nutzer einem Transaktionspartner pers nliche Daten zur Verf gung zu stellen ist Voraussetzung f r jede Art von On line Transaktion Das Vertrauen der Nutzer ist zu einer elementaren Grundbedin gung geworden und spielt eine entscheidende Rolle f r das Zustandekommen von Transaktionen im Internet Die Bereitschaft zu vertrauen variiert jedoch von Mensch zu Mensch denn Individuen bauen unterschiedlich schnell und aus verschiedenen Beweggr nden heraus Vertrauen zu anderen Menschen oder Institutionen auf Diese Dissertation hat zum Ziel die Bedeutung des Nutzervertrauens f r die Durchf hrung von Online Transaktionen zu erforschen um Handlungsempfehlun gen f r Anbieter von Online Gesch ftsmodellen generieren zu k nnen Insbesondere wird erforscht welche Massnahmen geeignet sind Nutzervertrauen aufzubauen und aufrechtzuerhalten Daf r wird der Literaturzusammenhang zwischen Datenfreiga be Privacy und Vertrauen im Internet beleuchtet Das bergeordnete Forschungsziel der Dissertation ist Personengruppen im Internet nach ihren Vertrauenseigen
221. den Sozialen eigene Darstellung 255 Abbildung 95 berblick ber m gliche Cluster Algorithmen eigene Darstellung in Anlehnung an Backhaus et al 2DI Dee 328 Abbildung 96 Typenunterscheidung anhand des konkreten Online Anbieters in Prozent V 178 can abe 343 xix XX Tabellenverzeichnis Tabellenverzeichnis Tabelle 1 Literaturtiberblick ber die zentralen Vertrauensfaktoren uuuuuauauneee 97 Tabelle 2 Kaiser Meyer Olkin Kriterium und Barlett Test f r die Auswertung der Vertrauensfaktoren 2 nn mmnnniheiinlsenikeisiseles 121 Tabelle 3 Explorative Faktorenanalyse f r die Auswertung der Vertrauensfaktoren Tabelle 4 Absolute Mittelwerte der Vertrauensfaktoren Interpretation 1 trifft ZU I PUREE PIC ILE ZU anne ea Denen 121 Tabelle 5 Kaiser Meyer Olkin Kriterium und Barlett Test f r die Messung des WELTTAUENSINASSES a ee ee 123 Tabelle 6 Explorative Faktorenanalyse f r die Messung des Vertrauensmasses 124 Tabelle 7 Absolute Mittelwerte des Vertrauensmasses Interpretation 1 trifft zu 5 HIHLTICHE ZU ee nee ie ebenen an 124 Tabelle 8 Analyse der Vertrauenstypen anhand des relativen Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht FANE ce EREA E EAE ele NEIL ERA E ENEA EAE RAE WERE its ahs Cougs NER AR RL GER caus AEE E 130 Tabelle 9 Eigenwert zur Pr fung der Diskriminanzfunktionen Die zwei ersten
222. der Bildung im Mittelfeld liegt und im Vergleich wenig auf Online Gaming Plattformen anzutreffen ist Datensensibilit t Auf die Aussage Ich finde es unproblematisch dem gew hl ten Anbieter pers nliche Daten zu berlassen hat Vertrauenstyp 3 mit 64 trifft zu oder trifft eher zu geantwortet und liegt somit auch hier im Mittelfeld An 170 Diskussion der Ergebnisse hang 7 5 4 Auch bei der Auswertung seiner Keine Antwort Rate bei den Fragen zur Demografie und der Internetnutzung befindet sich Typ 3 im Mittelfeld Anhang 7 5 10 Beim Vertrauenstyp 3 stimmt seine Aussage tiber die Handhabung seiner pers nlichen Daten mit seinem Verhalten berein Nicht signifikante Unterscheidungsmerkmale Tabelle 19 beinhaltet weitere nicht signifikante Unterscheidungsmerkmale der drei Cluster welche f r die detaillierte Beschreibung der Vertrauenstypen herange zogen werden Geschlecht Vertrauenstyp 3 besteht zu 50 1 aus weiblichen und zu 46 7 aus m nnlichen Teilnehmern 3 2 haben nichts angekreuzt Anhang 7 5 7 Bei diesem Typ sind die weiblichen Teilnehmer im Verglich zum Gesamtsample und zu den an deren beiden Personengruppen in der berzahl Erwerbst tigkeit und Branchen Dieser Typ arbeitet mit 39 5 am h ufigsten als Angestellter insbesondere im ffentlichen Dienst 10 6 oder im Gesundheits und Sozialwesen 6 4 Anhang 7 5 7 F r diese Berufe wird eine fundierte solide Bil du
223. der Umformulierungen vorgenommen Durchf hrung der quantitativen Online Befragung Der Fragebogen wird zwi schen Dezember 2010 und Januar 2011 ber das Online Panel der Firma Panelbiz an 11 846 Internetnutzer als Link per E Mail verteilt Panelbiz erm glicht den Zugang zu einem f r Deutschland bev lkerungsrepr sentativen Panel Die Stichprobe wird nach Geschlecht und Alter Destatis 2010a 2010b quotiert Gem ss Kotler und Bliemel 2001 ist die gr sste Herausforderung einer Online Umfrage die Ansprache und die Motivation der potenziellen Teilnehmer Als Incentive dient daher eine Ver g tung von 1 95 pro ausgef lltem Fragebogen welche vom Marktforschungsinsti tut ausbezahlt wird Diese Aufwandsentsch digung wird als Mittel zur Erh hung der Teilnehmerbereitschaft sowie als Motivation den Fragebogen nicht fr hzeitig abzubrechen eingesetzt Theobald 2001 Crawford et al 2001 1 549 Personen nahmen an der Umfrage teil dies ergibt eine Riicklaufquote von 13 1 Die Zusammensetzung der Stichprobe befindet sich im Anhang 7 4 2 Die Stichprobe von 1549 weist eine bervertretung regelm ssiger Internetnutzer im Vergleich zur Grundgesamtheit Deutschlands auf Fast 92 der Befragten nutzen das Internet t glich w hrend 2009 in Deutschland nur 67 das Internet zumindest gelegentlich benutzen van Eimeren amp Frees 2009 Diese Verzerrung kann durch die Rekrutierungsmethode erkl rt werden da die Probanden per E Mail zur Umfr
224. der individuellen berzeugung Haltung und Einstel 45 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur lung sowie von den Absichten der jeweiligen Person abhangig ist Des Weiteren werden die Transaktion und die Folgen der Entscheidung differenziert in unter schiedliche Wahrnehmungen kognitive Dissonanz den Konsum des Produktes o der der Dienstleistung die Zufriedenheit oder Unzufriedenheit sowie in die Desin vestition Diese Entscheidungsfolgen haben einen Einfluss darauf wie der Nutzer bei der n chsten Online Entscheidung in den Prozess einsteigen wird Neben den oben erw hnten Einflussfaktoren spielen auch im Online Umfeld externe Faktoren f r die Entscheidungsfindung eine wichtige Rolle Diese externeren Faktoren auch Umwelt faktoren genannt werden in vier Gruppen eingeteilt 1 Pers nlichkeitsmerkmale Motive Werte Lebensstil und Pers nlichkeit 2 soziokulturelle Faktoren Kultur Referenzgruppe Familie 3 situative und konomische Faktoren 4 Online Umgebung Qualit t der Webseite Schnittstellen zur Webseite Zufriedenheit und Erfahrung mit der Webseite Wenn ein Kunde das erste Mal eine Transaktion mit einem Gesch ftsmodell Anbieter t tigt wird von einem Erstkauf initial purchase gesprochen Hat der Kun de den Entscheidungsfindungsprozess durchlaufen und ist er mit seinem Entscheid zufrieden wird er eventuell wieder bei dem Anbieter eine Transaktion t tigen repeated purchas
225. der konkreten Anbietern Fiir Vertrauenstyp 3 ist es zentral dass reale Menschen hinter einem Angebot stehen denen er sein Ver trauen schenken kann 4 1 3 2 Interpretation Vertrauenstyp 3 anhand demografischer Unterscheidungs merkmale sowie der Internetnutzung Signifikante Unterscheidungsmerkmale Wie in Tabelle 19 aufgef hrt unterscheiden sich die drei Vertrauenstypen durch Alter h chsten Bildungsabschluss durch das gew hlte Online Gesch ftsmodell die Nutzung sozialer Netzwerke und Online Games sowie durch die wahrgenommene Sensibilit t ihrer Daten signifikant voneinander Alter Wie in Abbildung 46 ersichtlich bewegt sich Vertrauenstyp 3 beim Alter im Mittelfeld 22 2 sind unter 25 Jahre alt und 22 0 sind ber 66 j hrig Anhang 7 5 7 die Streuung ist demnach relativ gross Dieser Typ beinhaltet sowohl Digital Natives als auch Digital Immigrants und l sst sich durch das Alter allein schwer cha rakterisieren Die Mittelfeldposition gibt aber ein Hinweis darauf dass er sich im produktiven Alter befindet und somit noch in den Arbeitsprozess eingebunden sein m sste Bildung Vertrauenstyp 3 hat zu 25 9 ein Fachhochschul oder Universit tsstu dium zu 18 8 das Abitur und zu 18 8 eine Berufsschule abgeschlossen Somit befindet er sich auch bei der Bildung im Mittelfeld Anhang 7 5 7 Wie bereits beim Alter l sst sich auch bei der Bildung beim Vertrauenstyp 3 keine eindeutige Tendenz feststellen da es sich bez
226. dhab barkeit geringe Clusterzahl und der Homogenit tsanforderung grosse Clusterzahl 129 Forschungsmethodisches Vorgehen abgewogen werden Backhaus et al 2011 Das Elbow Kriterium liefert eine optische Identifikation eines Sprungs in der Ver nderung des Heterogenit tsmasses alternati ver Clusterl sungen Bildet sich ein klar ersichtlicher Knick ist dies das Entschei dungskriterium f r die zu w hlende Clusterzahl Gem ss Elbow Kriterium ist folg lich eine Drei Cluster L sung zu w hlen Abbildung 38 Differenz der Fehlerquadratsummen 900 800 4 700 600 500 400 300 200 100 1 2 3 4 58 6 7 8 9 10 Anzahl der Cluster Abbildung 38 Elbow Kriterium zur Bestimmung der optimalen Clusterzahl eigene Darstellung Wie in Tabelle 8 ersichtlich wurden mithilfe des Ward Verfahrens dem ersten Vertrauenstyp 524 Personen 34 dem zweiten Vertrauenstyp 526 Personen 34 und dem dritten Vertrauenstyp 499 Personen 32 zugeordnet die Gruppen sind demnach ungefahr gleich gross Ward Vertrauen in Vertrauens Vertrauen in die Verfahren den Anbieter neigung Institution Vertrauenstyp 1 Mittelwert 1 0234169 0506844 0734210 n 524 Std Abw 67811201 1 01365896 94100209 Vertrauenstyp 2 Mittelwert 6464492 3412389 6189341 n 526 Std Abw 54826264 1 06070213 76253506 Vertrauenstyp 3 Mittelwert 3932629 4129264 7295229 n 499 Std Abw 78115355 739401
227. dia Migipedia 2012 Da der Soziale im Netz etwas unsicher ist kann eine obligatorische Aktivierung des Nutzerkontos bei einer Online Registrierung sinnvoll sein Erstens zeigt es ihm dass die Angaben oder zumindest die E Mail Adressen der anderen Nutzer kon trolliert werden und zweitens gibt es ihm einen Hinweis darauf ob das Unterneh men gut strukturiert ist und Interesse an der Identit t seiner Nutzer hat Es berrascht besonders dass dem Sozialen ein freundlicher Kundenservice nicht berdurchschnittlich wichtig ist V_179 2 57 Eigentlich wurde erwartet dass Freundlichkeit f r den Sozialen ein zentrales Anliegen ist bei dem der Anbieter sich profilieren k nnte Dies k nnte daran liegen dass Freundlichkeit gegen ber Kunden f r den Idealisten und Menschenfreund eine so selbstverst ndliche Eigenschaft ist dass er diese nicht explizit betont Reziprozit t Alle Items des Faktors Reziprozit t sind f r den Sozialen relevant Wie in Abbildung 82 sowie im Anhang 7 6 1 zu sehen ist weisen alle Items einen Mittelwert kleiner 2 5 auf einige jedoch nur sehr knapp Der Soziale schaut zwar dass er nicht bervorteilt wird und achtet auf ein angemessenes Austauschverh lt nis im Vordergrund steht f r ihn jedoch die Erfahrung damit er mit seinem sozialen Umfeld ber das Erlebte diskutieren und mitreden kann Weil die soziale Kompo nente des Mitdabeiseins zentraler ist als das Reziprozit tsverh ltnis erscheint diese
228. die Interviewpartner zu vergleichen In dieser Phase werden alle relevanten Satzfrag mente in Kategorien eingeteilt Mayring 1991 Ausserdem wird auf Schl sselw rter auffallende H ufigkeiten Widerspr che und pointierte Aussagen geachtet Die Be schriftung dieser Kategorien wird an den Rand der Abschrift des Experteninterviews geschrieben Ziel ist es das Gemeinsame aus den Interviews herauszuarbeiten und Deutungsmuster herauszukristallisieren Meuser amp Nagel 1991 Bei den Uberschrif ten der verschiedenen Kategorien werden Terminologien der Interviewten verwen det Meuser amp Nagel 1991 Die einzelnen Kategorien werden danach den zw lf in der Theorie identifizieren Vertrauensfaktoren zugeordnet damit so die H ufigkeiten des Auftretens von Kategorien im Text ermittelt werden kann Je h ufiger einzelne Kategorien vorkommen desto bedeutender sind die Sachverhalte Durch diese Ana lyse verschafft man sich eine Informationsbasis die nur noch jene Informationen enth lt welche f r die Beantwortung der Untersuchungsfragen tats chlich relevant sind Gl ser amp Laudel 2006 G tekriterien der qualitativen Forschung Die Qualit t der Forschungsergebnisse wird anhand der klassischen G tekriterien von Mayring 2002 sichergestellt 1 Ver 111 Forschungsmethodisches Vorgehen fahrensdokumentation Der Forschungsprozess muss f r Dritte nachvollziehbar sein was durch die ausf hrliche Dokumentation des Forschungsprozess
229. die Faktoren gebildet werden Kapitel 3 1 4 wurden in der Umfrage mit dem Hinweis auf den letzten Online Anbieter bei dem sich der Nutzer registriert hat abgefragt Wie stark haben Sie auf folgende Eigenschaften geachtet als Sie sich beim ausgew hlten Anbieter angemeldet haben Bitte beziehen Sie sich dabei auf den oben genannten Anbieter Anhang 7 4 1 Alle Faktoren wurden demnach in Bezug auf die vorgenommene Registrierung in einem spezifischen Transaktionskon text vorgenommen Die dritte Forschungsfrage befasst sich mit dem mutmasslichen Verhalten nach dem die Transaktion abgeschlossen ist Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten F r die Beantwortung dieser Forschungsfrage 118 Forschungsmethodisches Vorgehen wurde der Faktor Vertrauensabsicht in der Analyse verwendet Da es sich eindeutig um Fragen ber die Zukunft handelt wurde dieser Frageblock im Online Fragebogen eingeleitet mit Bitte beurteilen Sie die folgenden Aussagen Da mit stets klar ist auf wen sich die jeweiligen Fragen beziehen wurde bei den einzel nen Items bei jeder Frage auf den jeweiligen Anbieter verwiesen 3 1 4 Auswertung der Vertrauensfaktoren und des Vertrauensmasses Bevor in die Hauptuntersuchung eingestiegen werden kann werden die 50 im Fragebogen abgefragten Items auf Faktoren reduziert um unterschiedliche Vertrau enstypen anhand deren Bewertung differenzieren zu k nnen Dies
230. die Gesetzgebung ethische Standards oder die Technik nicht gefestigt sind und sich stetig weiterentwickeln Durch die Verbreitung und die ko nomisierung des Internets ver ndert sich nicht nur die Produktion und Distribution von G tern und Dienstleistungen sondern auch die Art und Weise wie private In dieser Arbeit wird abwechslungsweise der Begriff Nutzer und Kunde verwendet Um das Lesen nicht zu erschweren werden nicht jedes Mal der Nutzer und der Kunde erw hnt Gemeint sind aber immer beide Einfuhrung in das Thema nicht offentliche und ffentliche Daten im Internet gehandhabt und wahrgenommen werden D rscheid 2007 Ein Vorteil des Internets sind massgeschneiderte L sungen sowie personalisierte Produkte und Dienstleistungen Im Internet ist es ohne viel technischen Aufwand m glich aufgrund von vergangenem Nutzerverhalten auf die Zukunft zu schliessen und in diesem Bereich entstehen kontinuierlich neue Angebote Montgomery amp Smith 2009 Joinson Woodley amp Reips 2007 Bei jeder Interaktion im Netz wenn wir eine Transaktion t tigen oder wenn wir im Internet surfen geben wir pers nliche Daten von uns preis Metzler 2012 Diese Spuren im Internet lassen sich wie die Steine eines Mosaiks zu einem Gesamtbild unserer selbst zusammensetzen Schup pisser 2012 F r Anbieter von Online Gesch ftsmodellen wird es immer wichtiger eine m glichst stabile und nachhaltige Nutzerbeziehung aufzubauen und gleichzei tig
231. die reale Welt zentral ist und das Internet heute einfach nur dazugeh rt Das Internet hat f r ihn eine geringe Relevanz und die Internetnutzung ist f r ihn keine bewusste Entscheidung sondern ein Weg zu dem Ziel in seinem realen Umfeld mitreden zu k nnen Im folgenden Kapitel 4 1 4 werden diese Ergebnisse mit den anderen beiden Ty pen verglichen und die drei Vertrauenstypen benannt 174 Diskussion der Ergebnisse 4 1 4 Gegenuberstellung und Benennung der drei Vertrauenstypen In Tabelle 20 werden die Vertrauenstypen einander gegentibergestellt und auf grund der signifikanten Unterscheidungsmerkmale diskutiert Vertrauenstyp 1 Vertrauenstyp 2 Vertrauenstyp 3 Signifikante Unterscheidungsmerkmale Vertrauen in den Anbieter Im Vergleich niedriges Im Vergleich hohes Ver Vertraut dem Anbieter im Vertrauen in den Anbieter trauen in den Anbieter Vergleich 0 39 1 02 0 65 Vertrauensneigung Neigung anderen zu Ver Vertraut anderen im Allge Vertraut anderen im allge trauen neutral 0 05 meinen wenig 0 34 meinen stark 0 41 Vertrauen in die Vertraut der Institution Vertraut der Institution Im Vergleich niedriges Institution Internet im Vergleich m s Internet im Vergleich Vertrauen in die Institution sig 0 07 0 62 Internet 0 73 Alter Eher jiinger Eher alter Mittelfeld Bildung Gut gebildet oder noch in Viele Realschul amp Berufs Mittelfeld Ausbildung schulabschliisse Online Ges
232. diese im folgenden Kapitel zusammengetragen um sie zu einem konsistenten Bild der Vertrauensw rdigkeit eines Anbieters zusammenf gen 33 Misstrauen stellt nicht bloss das Gegenteil von Vertrauen dar Misstrauen besteht wenn eine Person eine Inkompatibilit t zwischen ihren eigenen berzeugungen und Werten sowie denen der Misstrauensperson wahrnimmt Sitkin amp Roth 1993 86 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 2 2 Zentrale Vertrauensfaktoren im Online Bereich In diesem Kapitel werden die zentralen Faktoren diskutiert welche einen Einfluss auf die Vertrauensbildung der Nutzer im Online Bereich haben Abbildung 24 In der Vertrauensliteratur bestehen unzahlige weitere Indikatoren welche auf das Nut zervertrauen einwirken In dieser Arbeit werden nur die zw lf meistgenannten Fak toren besprochen Reziprozitat Nutzerkontrolle Kommunikation Marke Reputation Siegel amp Zertifikate Nutzerratings Design Technik Sicherheit Realweltbezug Kundenservice ial rel rl Abbildung 24 Relevante Vertrauensfaktoren eigene Darstellung Reziprozitat Im Kapitel 2 1 2 wurde bereits diskutiert dass heute aufgrund von technologischen Fortschritten Online Unternehmen eine enorme Menge an Konsu mentendaten effizient sammeln aggregieren analysieren und austauschen k nnen ohne dass die Nutzer dies wissen Ashworth amp Free 2006 Chellappa amp Sin 2005 Glazer 2001 Olivero amp L
233. diesen Vertrauenstyp Text Suche Kontakt Formular Die Salzlandkreiskarte ist wichtiger Bestandteil auf unserem Portal Diese Karte wurde im Flash Format ausgef hrt so kann man die Salziankreiskarte stufenlos zoomen Es ist leicht die gesuchten Orte zu finden die gr sseren Orte sind mit interaktiven Button gekennzeichnet Diese Button hier rot umrandet erlauben eine direkte Navigation zu den Ortsbeschreibungen Dieser Service wird Abbildung 79 Avatar als Kundensupport beim Salzlandkreis Salzlandkreis 2012 Wenn der Soziale den Kundenservice kontaktieren will m ssen dessen Kontaktin formationen einfach zu finden sein V_109 2 33 Er erwartet einen Kontakt Link bei dem die unterschiedlichen M glichkeiten der Kontaktaufnahme aufgelistet sind V_180 2 38 Da der Soziale mehr Vertrauen in Menschen als in Maschinen hat ist es wahrscheinlich dass er sich am liebsten pers nlich mit einem Servicemit arbeiter bespricht Der Marketer Emanuel Rosen stellte fest The greatest advertising medium of them all is the human voice 2009 o S Dies trifft nicht nur auf Word of Mouth zu sondern auch auf den Kundenservice Der Soziale sch tzt den direkten Kontakt zu Menschen denn so kann er sichergehen dass sein Anliegen richtig ver standen wird und dass alle seine Fragen beantwortet werden Dies muss aber nicht immer von Angesicht zu Angesicht oder per Telefon sein sondern kan
234. ding Made in Switzerland Die ersten Schweizer Crowdfunding Plattformen sind wemakeit ch und 100 days net Abbildung 65 Die innovative Gesch ftsidee und die beiden Plattformen wurden von Spezialisten in der Sendung durchleuchtet und diskutiert und die Gr nder beider Plattformen wurden interviewt Durch die Besprechung bei Reflexe haben beide Unternehmen an Publizit t gewonnen Der Praktiker sagt von sich selbst dass er sich f r neue Entwicklungen im Internet interessiert V_43 67 7 trifft zu oder trifft eher zu und dass er gerne neue Online Plattformen und Ap plikationen ausprobiert V_44 40 3 trifft zu oder trifft eher zu Hat der Praktiker die Sendung Reflexe auf DRS 2 geh rt informiert er sich mit grosser Wahrscheinlichkeit detaillierter ber diese beiden Firmen und die M glichkeiten des Crowdfunding Das Design einer Homepage ist speziell f r erfahrene Nutzer ein wichtiges Indiz f r oder gegen eine Transaktionsentscheidung Der Praktiker scheint die For 194 Diskussion der Ergebnisse schungsergebnisse von Riegelsberger und Sasse 2001 zu bestatigen Er ist viel und oft im Internet und erkennt bereits anhand des Designs ob er einem Anbieter ver trauen kann oder nicht Eine Seite sollte seri s und professionell gestaltet sein V_98 1 73 damit sich der Praktiker auch wohlf hlt V_103 1 63 Sie muss einfach und bersichtlich V_100 1 60 daherkommen und die rel
235. dort auch seine Fragen Anbieter m ssen beobachten ob seine Fragen richtig beantwortet werden und allenfalls im Namen des Unternehmens detailliertere Ausk nfte erteilen Wichtig ist f r den Praktiker dass seine Fragen beantwortet werden wer diese be antwortet ist f r ihn jedoch sekund r Anbieter m ssen deshalb dort reagieren und den Praktiker betreuen wo er ber seine Unklarheiten redet F r den Praktiker wirkt es kompetent und vertrauensf rdernd wenn sich der Anbieter auch ausserhalb des eigenen Portals um seine Nutzer k mmert dazu ist aber ein konsequentes Issues 253 Schlussfolgerung und Ausblick Management notig Der Praktiker ist ein getibter Internetganger und er weiss was er von Anbietern zu erwarten hat Stimmt die versprochene mit der erhaltenen Leis tung nicht tiberein beschwert er sich zuerst beim Kundendienst Reagiert dieser je doch nicht umgehend und in angemessener Form z gert der Praktiker nicht lange und macht seinem rger Luft Er schreibt negative Rezensionen bewertet den An bieter schlecht oder schreibt ber sein Erlebtes in einem Blog Um Diskussionen rund um das Unternehmen und die Marke im Internet nicht zu verpassen ist es f r Anbie ter von Online Gesch ftsmodellen besonders wichtig ein konsequentes Issues Management zu betreiben Kritische Stimmen im Internet m ssen ernst genommen werden und es muss ein Bewusstsein daf r entstehen dass jederzeit irgendwo im Netz eine Diskussion ents
236. durchlaufen um eine Entscheidung meistens ein Kaufentscheid zu treffen Wilson 1981 Hoyer 1984 Mittal 1989 Kohli et al 2004 Essoussi amp Zahaf 2009 Im Zent rum dieses Forschungsstrangs steht die Frage wie der Konsument auf bestimmte Marketingstimuli wie beispielsweise Preise Werbung Marke usw reagiert Ein Er kl rungsversuch liefert das Anreiz Reaktions Modell des Konsumentenverhaltens Kotler et al 2003 Gem ss Kotler et al 2003 wirken Marketing und andere Anrei ze auf den Konsumenten ein und l sen bei ihm eine Reaktion aus Wie genau Mar ketinganreize in Reaktionen umgewandelt werden k nnen ist seit Jahren Gegen stand der Marketingforschung und wird im Modell Black Box genannt Einerseits wirken die Pers nlichkeit und die Aufgeschlossenheit des K ufers darauf wie die Anreize aufgenommen werden andererseits wird beim K ufer ein Entscheidungs findungsprozess angestossen der sein Verhalten bestimmt und beeinflusst Was aber genau in dieser Black Box geschieht muss weiter erforscht werden Das Konsumen tenkaufverhalten werden wir gem ss Kotler et al 2003 nie vollst ndig vorhersagen k nnen die Modelle k nnen uns aber dabei helfen den Kunden besser zu verstehen Im n chsten Kapitel soll nun diese Black Box anhand des Probleml sungsprozesses und des Entscheidungsfindungsprozesses n her betrachtet werden 2 1 3 2 Vom Probleml sungsprozess zum Entscheidungsfindungsprozess John Dewey entwickelte ber
237. e Blackwell et al 2001 Solomon 2004 Vertrauen wird als zent raler Faktor im gesamten Entscheidungsfindungsprozess im Internet betrachtet und beeinflusst die zuk nftigen Verhaltensabsichten Yoon 2002 Ha amp Perks 2005 Cho 2006 Jiang Jones amp Javie 2008 Darley et al 2010 46 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 1 4 Zusammenfassung Nutzer verbringen heute immer mehr Zeit im Internet die Arbeitswelt beruht zunehmend auf einer Vielzahl von Online Gesch ftsmodellen und auch die Kom munikation in der Freizeit findet verst rkt im Web statt Besonders durch mobile Endger te wie Tablets oder Smartphones wird das Internet allgegenw rtig Immer mehr Unternehmen stellen Applikationen zur Verf gung damit Nutzer sich unter einander verbinden austauschen und miteinander kooperieren k nnen Afuah amp Tucci 2001 Mahadevan 2000 O Donnell 2002 Rust et al 2002 Im B2C und B2B Bereich stehen vier Gesch ftsmodelle im Fokus dieser Dissertation Online Information Online Shopping Online Banking und soziale Netzwerke Vorausset zung f r alle Gesch ftsmodelle im Internet ist die Bereitschaft der Nutzer pers nli che Daten zur Verf gung zu stellen Pers nliche Daten sind im Internet wie eine W hrung zu verstehen die im Rahmen einer Transaktion getauscht und gehandelt wird Besonders bei personalisierten Gesch ftsmodellen sind pers nliche Daten als kritischer Erfolg
238. e 18 9 19 2 21 6 keine Antwort 8 al 8 Total 100 100 100 Nutzung von Online TV Radio V_9 Typ 1 Typ 2 Typ 3 jeden Tag 6 9 10 6 6 8 mehrmals pro Woche 12 8 13 1 10 8 einmal pro Woche 10 9 10 8 122 1 bis 2 mal im Monat 12 4 9 5 13 0 seltener DIP 24 5 26 5 nie 34 4 29 5 29 3 keine Antwort 1 5 1 9 1 4 Total 100 100 100 338 Anhang Nutzung von Online Dating V_10 Typ 1 Typ 2 Typ3 jeden Tag 2 5 B2 8 mehrmals pro Woche 1 5 2 9 2 2 einmal pro Woche 2 9 2 3 1 6 1 bis 2 mal im Monat 4 2 4 8 4 4 seltener 12 0 14 6 13 8 nie 75 8 70 9 76 0 keine Antwort 1 1 11 3 1 2 Total 100 100 100 Nutzung von Blogs V_11 Typ 1 Typ 2 Typ 3 jeden Tag 5 5 4 9 3 6 mehrmals pro Woche 5 3 6 3 5 2 einmal pro Woche 4 8 5 7 6 2 1 bis 2 mal im Monat 8 2 8 4 7 4 seltener 19 8 17 5 19 2 nie 55 0 54 9 57 3 keine Antwort 1 3 2 3 1 0 Total 100 100 100 Nutzung von Twitter V_12 Typ 1 Typ2 Typ 3 jeden Tag 3 1 3 0 2 0 mehrmals pro Woche 4 0 3 8 2 6 einmal pro Woche 245 3 0 3 2 1 bis 2 mal im Monat 4 4 5 3 3 6 seltener 11 6 11 4 10 6 nie 73 1 70 9 76 6 keine Antwort 1 3 25 1 4 Total 100 100 100 Nutzung von Online Games V_13 Typ 1 Typ 2 Typ 3 jeden Tag 12 8 13 7 9 0 mehrmals pro Woche 10 7 12 4 10 0 einmal pro Woche 7 4 7 8 82 1 bis 2 mal im Monat 11 5 7 6 11 0 seltener 17 2 16 2 15 4 nie 38 9 40 7 45 3 keine Antwort 1 5 iA 1 0 Total 100 100 100 339 Anhang 7 5 8 Internetkompetenzen pro Vertrauenstyp in Prozent Ich kann mir relevante Infor
239. e Dimensionsre duktion erfolgt mithilfe einer explorativen Faktorenanalyse das heisst vor der Durchf hrung der Analyse liegen keine Hypothesen ber das zu erwartende Ergeb nis vor Backhaus Erichson Plinke amp Weiber 2011 Ziel der Faktorenanalyse ist die Datenreduktion indem eine grosse Anzahl manifester Variablen auch Items ge nannt in wenige Faktoren auch latente Variablen genannt zusammengefast werden Backhaus et al 2011 Arminger 1979 berla 1977 Dabei zeigen die jeweiligen Faktorladungen an wie stark eine Variable mit dem Faktor verbunden ist Geider Rogge amp Schaaf 1982 Korrelieren einzelne Faktoren untereinander Korrelation gt 0 5 kann davon ausgegangen werden dass diese das Gleiche darstellen und diese Variablen k nnen zu einem Faktor zusammengefasst werden Die resultierenden Faktoren sollten untereinander unkorreliert sein Wie in Abbildung 35 dargestellt wird die explorative Faktorenanalyse in sechs Schritten durchgef hrt Um die Faktorenextraktion durchf hren zu k nnen m ssen die Daten zun chst bereinigt die Variablen ausgew hlt und eine Korrelationsmatrix erstellt werden Danach werden die Kommunalit ten Extraktionswerte und die Zahl der Faktoren bestimmt damit die Faktoren interpretiert werden k nnen Backhaus et al 2011 bestimmt zudem noch die einzelnen Faktorenwerte diese werden jedoch f r die weiteren Analysen nicht ben tigt und deshalb ausgelassen 119 Forsc
240. e L Normen City Block Metrik die einfache und quadrierte euklidische Distanz sowie der Q Korrelationskoeffizient Backhaus et al 2011 Viele der Masse sind gegeneinander aus tauschbar Brosius 2008 128 Forschungsmethodisches Vorgehen tiert Fur die Analyse der Distanzmatrix wird das weit verbreitete Ward Verfahren herangezogen Vorteil dieses Verfahrens ist dass Gruppen mit gleicher Gruppen st rke gebildet werden die gut miteinander verglichen werden k nnen und dass die Objekte richtig den Gruppen zugeordnet werden Bergs 1981 Ein Nachteil ist dass Ausreisser das Ergebnis der Clusterbildung verw ssern Dieser Datensatz weist je doch keine Ausreisser auf weshalb das Ward Verfahren angewendet werden kann Weitere Voraussetzungen sind dass alle Variablen auf metrischem Skalenniveau gemessen wurden Likert Skala 1 5 angewandt und dass die Variablen unkorreliert sind durch vorhergehende Faktorenanalyse sichergestellt Solange noch keine Objekte vereinigt wurden bestehen noch genauso viele Grup pen wie Objekte Das Ziel des Ward Verfahrens ist es diejenigen Gruppen zu verei nigen die die Streuung Varianz in einer Gruppe m glichst wenig erh hen Vari anzkriterium oder Fehlerquadratsumme genannt wodurch vergleichsweise homo gene Cluster gebildet werden Deshalb wird dieses Verfahren auch Minimum Varianz Verfahren genannt Dem Ward Verfahren liegt als Proximit tsmass die qua drierte euklidische Distanz zugrunde
241. e Nutzer sind sich zum grossen Teil be wusst dass Daten ber sie gesammelt werden Bedenken diesbez glich k nnen ge mindert werden indem um Erlaubnis gefragt wird ob die Information f r das Un ternehmen genutzt oder an Dritte weitergegeben werden darf FTC 2000 Dies kann entweder explizit oder per Default geschehen Ashworth amp Free 2006 Nowak amp Phelps 1995 Sheehan amp Hoy 2000 Durch das Einholen einer Einwilligung zur Verwendung der Daten wird der Nutzer einerseits ber die vorhandenen Daten in formiert und ihm wird die Verf gungsgewalt und Kontrolle ber seine pers nlichen Daten zugestanden Phelps et al 2000 72 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Einsicht in die Daten gew hren Konsumenten haben das Gef hl immer mehr die Kontrolle ber ihre Daten und deren Verwendung zu verlieren Sie finden es un akzeptabel dass Marketer diese Informationen ohne ihr Wissen an Dritte weiterge ben Nowak amp Phelps 1992 Sheehan amp Hoy 2000 Deshalb sollten Unternehmen ihren Kunden jederzeit Einsicht ber die gesammelten Daten gew hren und den Nutzern die M glichkeit geben eine Datenl schung zu beantragen FTC 2000 Culn an amp Armstrong 1999 Culnan 1995 konnte aufzeigen dass Nutzer welche wissen wie sie eine Datenl schung beantragen k nnen weniger Privacybedenken haben Bereits vor 100 Jahren kommentierte der Richter Louis Brandeis die Wichtigkeit der O
242. e Transaktion ab wenn er das Gef hl hat nicht mehr frei entscheiden zu k nnen Er ist ein Einzelk mpfertyp mit einer Tendenz zum Individualisten Kontrolle und Selbstbestimmtheit sind f r ihn zentral Anbieter von Online Gesch ftsmodellen welche den Skeptiker als Zielgruppe an visieren sollten insbesondere auf folgende Handlungsempfehlungen zum Aufbau und zur Pflege von Vertrauen Abbildung 92 achten Handlungsempfehlungen f r den Skeptiker Auf informatives Marketing setzen Gr sse Bekanntheit und Alter hervorheben Angebotstransparenz gew hrleisten Mit Visualisierungen arbeiten Optionen aufzeigen Pflichtfelder restriktiv einsetzen Kompetenten Kundenservice bieten Abbildung 92 Handlungsempfehlungen f r den Skeptiker eigene Darstellung 244 Schlussfolgerung und Ausblick Auf informatives Marketing setzen Anbieter von Online Geschaftsmodellen sollten den Skeptiker bei der Entschei dungsfindung unterst tzen und ihn mit Informationen versorgen denn Selbstbe stimmtheit ist f r ihn zentral Die Auswertungen haben gezeigt dass der Skeptiker nicht besonders stark auf die Vertrauensfaktoren achtet und dass er frei und unab h ngig entscheiden will Werbung sollte deshalb vor allem aufschlussreich sachlich und informativ sein genauso wie die auf der eigenen Homepage zur Verf gung ge stellten Informationen Der Skeptiker reagiert sensibel auf Fremdbestimmung und insbesondere auf direkte Beeinflussung von An
243. e die positiven Effekte Umsatz Gewinn gr sser sind als die Kos ten Beschaffungskosten Datenpflege Imageverlust Das Sammeln Aggregieren Aufbereiten und der Verkauf personenbezogener Daten im Netz ist heute ein eigenes Gesch ftsmodell The increasing thirst for personal information spawned the creati on of a new industry the database industry an information age bazaar where perso nal data collections are bartered and sold Solove 2004 S 19 Accurate consumer personal information is one of the most strategic assets of a firm Xie Teo amp Wan 2006 S 61 Die amerikanische Firma RapLeaf Inc zum Bei spiel verkauft personalisierte Daten und Konsumgewohnheiten zu Namen und E Mail Adressen Mehr als eine Milliarde Adressen verkn pft mit pers nlichen Infor mationen sind bereits gespeichert Soltani 2011 Schurter 2011 Diese aggregierten Daten sind im Zeitalter der personalisierten Werbung ein Verm gen wert Der Blog A dossier is a collection of detailed data about an individual Dossiers are used in Euro pean courts to assemble information about a person in order to reach judgement Solove 2004 S 1 33 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur The Not So Private Parts des Forbes Magazine gab Einblicke in die Preisliste des Data Mining Gesch ftes Soltani 2011 Die Informationen ber Haushaltseinkom men oder Zivilstand kosten mit einem US Cent ers
244. e er nicht abw gen m ssen insbesondere nicht im Team sondern er ist der Entscheider und wenn er sich f r ein Angebot entschieden hat steht das fest Da er eher negativ auf Beeinflussungsversuche reagiert nimmt er nur widerwillig mit dem Unternehmen Kontakt auf weshalb ihn auch ein gut vermarkteter Kundenservice nicht dazu ver anlasst einem Unternehmen zu vertrauen 310 Ausserdem scheint es so zu sein dass ihm im Vergleich weniger wichtig ist wie seine pers nlichen Daten bei einem Unternehmen gehandhabt werden und wer genau die Kontrolle ber diese Daten besitzt 059 Dies ergibt beim Skeptiker eigentlich wenig Sinn da er wissbegierig ist viel Wert auf Souver nit t legt und sein Schicksal selbst in den H nden halten will Der Skeptiker legt tendenziell viel Wert auf Unabh ngigkeit und l sst sich nicht gerne festlegen Ihm widerstrebt es wenn er von aussen beeinflusst wird und er m chte jede Fremdbestimmung von Anfang an vermeiden Dies l sst erwarten dass der Faktor Kontrolle beraus wichtig f r den Skeptiker ist was aber nicht der Fall zu sein scheint Dies k nnte aufgrund seiner Abwehrhaltung erkl rt werden Obwohl er zum Kontrollmensch tendiert will er selbstbestimmt jedes Mal aufs Neue frei ent scheiden k nnen Er w rde nie eingestehen dass er sich zum Beispiel durch f r ihn g nstige AGBs verleiten lassen w rde Aufgrund seiner skeptischen bis misstraui schen Art seiner geringen Internetkompetenzen oder
245. e im Hinblick auf die Datenweitergabe von Marketingfirmen Jones 1991 Lanier amp Saini 2008 Basierend auf diesen beiden Arten der Kontrolle der Sozialkontrolle und der Informationskontrolle k nnen nun vier Stufen der Privacy definiert werden 1 die totale Kontrolle 2 Kontrolle ber die Umwelt in der der Austausch der Information stattfindet 3 Kontrolle ber den Gebrauch und die Ver ffentlichung der privaten Informationen sowie 4 keine Kon trolle wie in Abbildung 13 dargestellt Goodwin 1991 Keine Kontrolle Kontrolle ber Information Kontrolle ber Umwelt Totale Kontrolle Abbildung 13 Privacystufen eigene Darstellung in Anlehnung an Goodwin 1991 Die totale Kontrolle hat ein Konsument dann wenn er einerseits Kontrolle ber die Umwelt und andererseits Kontrolle ber die Ver ffentlichung der jeweiligen In formation besitzt Diese Situation ist die h chstm gliche Stufe von Privacy Die Kon trolle ber die Umwelt in der der Austausch der Information stattfindet bedeutet dass Konsumenten ber die Pr senz von Drittpersonen bestimmen k nnen nicht aber Kontrolle ber den Gebrauch ihrer privaten Informationen haben Haben Kun den Kontrolle ber den Gebrauch und die Ver ffentlichung der privaten Informatio nen ist es dennoch m glich dass sie keine Kontrolle ber die Umwelt besitzen Die letzte Stufe bedeutet gar keine Kontrolle ber die Privacy seiner Daten zu besitzen
246. e met during the visits Urban et al 2009 S 182 Rousseau et al 1998 unterscheiden drei Phasen von Vertrauen die Phase der Vertrauensbildung des Erhalts und des Verlustes wie in Abbildung 26 dargestellt Phasen von Vertrauen Vertrauensverlust Vertrauensbildung Abbildung 26 Drei Phasen von Vertrauen eigene Darstellung in Anlehnung an Rousseau et al 1998 Vertrauensbildung In dieser Phase wird Vertrauen gebildet aufgebaut und re formiert Das vom Nutzer mitgebrachte Vorschussvertrauen w chst und ver ndert sich mit der fortschreitenden Dauer der Beziehung Der Aufbau von Vertrauen be 99 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur ruht demnach auf dem kalkulativen Vertrauen welches auf einer rationalen Ent scheidung pers nlicher Disposition oder auch existierenden Informationen basiert Kalkuliertes Vertrauen gr ndet auf glaubw rdiger Information ber die Absichten der Vertrauensperson Rousseau et al 1998 Jones amp George 1998 Vertrauenserhalt In dieser Phase existiert bereits eine vertrauensvolle Beziehung Mit zunehmender Transaktionsintensit t wird das Vertrauen auch relationaler und basiert somit auf den Kenntnissen und Erfahrungen mit dem jeweiligen Transakti onspartner Dadurch werden Informationen ber die Verl sslichkeit der Vertrauens person gewonnen und es entsteht ein emotionales Band zwischen den Parteien Rousseau et al 1998
247. e verlinkter eine Seite ist desto schneller taucht sie weit oben in der Resultatliste auf Sen 2005 Hohe Rankings in Suchmaschinen weisen f r den 192 Diskussion der Ergebnisse Praktiker auf weite Verbreitung hin und generieren dadurch Vertrauen Suchma schinenoptimierung bedeutet demnach ein Online Angebot durch Marketingmass nahmen optimal zu vernetzen Bei der Suchmaschinenoptimierung ist jedoch wich tig dass die ethischen Richtlinien eingehalten werden und auf Spamming Br ckenseiten oder Linkfarms verzichtet wird Es erstaunt nicht dass einige Unter nehmen versuchen die Rankings und Bewertungen zu ihren Gunsten zu beeinflus sen oder Empfehlungen anzukurbeln DeinDeal zum Beispiel gibt fiir eine erfolgrei che Weiterempfehlung ihres Dienstes pro Kundenanwerbung CHF 30 aus Gewisse Anbieter gehen sogar so weit Kundenrezensionen zu manipulieren Ag gressive Werbung und das Ankurbeln von Word of Mouth werden im Allgemei nen zwar toleriert eine absichtliche Tauschung der Nutzer ist jedoch inakzeptabel Blogger machen sich einen Spass daraus die IP Adressen von auff llig positiven Kundenrezensionen zur ckzuverfolgen Steht hinter dem vermeintlichen Nutzer der Online Anbieter selbst oder eine PR Agentur kann es schnell zum David gegen Goliath Effekt kommen mit unabsehbaren Reputationssch den f r die Marke und das Unternehmen Manipulatives Kommentieren kann enorm weite Kreise ziehen und einen dir
248. ediated Communication 5 3 Gefunden am 30 Dezember 2012 unter http jcmc indiana edu vol5 issue3 palmer html 292 Literatur und Quellenverzeichnis Parker R B 1974 A Definition of Privacy Rutgers Law Review 27 2 275 296 Parship 2012 Wir haben uns gefunden bei Parship Gefunden am 11 Marz 2012 unter www parship ch Pavlou P 2002 Trustworthiness as a Source of Competitive Advantage in Online Auction Markets Academy of Management Proceedings 1 Al A6 Pealer L N Weiler R M Pigg R M Miller D amp Dorman S M 2001 The feasibility of a web based surveillance system to collect health risk behaviour form data from college students Health Education and Behaviour 28 5 547 599 Pennington R Wilcox H D amp Grover V 2003 The Role of System Trust in Business to Consumer Transactions Journal of Management Information Systems 20 3 197 226 Peslak A R 2005 An Ethical Exploration of Privacy and Radio Frequency Identification Journal of Business Ethics 59 4 327 345 Peterson R A 1994 A meta analysis of Cronbach s coefficient alpha Journal of Consumer Research 21 2 381 391 Phelps J E D Souza G amp Nowak G J 2001 Antecedents and Consequences of Consum er Privacy Concerns An empirical Investigation Journal of Interactive Marketing 15 4 2 17 Phelps J Nowak G amp Ferrell E 2000 Privacy Concerns and Consumer Willingness to Pr
249. egriffen Zus tzliche Kostenpunkte und unangenehme berraschungen sind bei DaWanda eher keine zu erwarten Die Austauschbeziehung muss fair f r beide Parteien sein Ansonsten besteht f r den Sozialen schnell der Verdacht dass es sich um ein unseri ses Angebot handelt er weiss dass es nichts umsonst gibt Wenn seiner Meinung nach das Reziprozit tsverh ltnis ungleich verteilt ist sucht der Soziale nach Zusatzinformationen ber den Anbieter Dies kann auf der Homepage des Anbieters aber auch ber Suchmaschinen auf Drittseiten sein Dann liest er die Datenschutzbestimmungen und die AGBs um eine Erkl rung f r die seiner Meingung nach ungleiche Austauschbeziehung zu finden Es k nnte sein dass der Soziale zum Beispiel auch deshalb vergleichsweise selten auf sozialen Netzwerken anzutreffen ist wie in Anhang 7 5 7 ersichtlich nutzt er zu 26 9 nie soziale Netzwerke Die Datenpreisgabe die Unsicherheiten durch die stetigen Ver nderungen der Datenschutzrichtlinien und die fehlenden gesetzlichen Bestimmungen halten ihn nach wie vor vom regelm ssigen Gebrauch sozialer Netzwerke ab Das sich lohnende Reziprozit tsverh ltnis kann auch von anderen Internetnutzern best tigt werden Besonders f r den Sozialen spielen Erfahrungen von Nutzern eine wichtige Rolle bei der Beurteilung der Vertrauensw rdigkeit eines Anbieters Die 214 Diskussion der Ergebnisse Online Partnervermittlung Parship zum Beispiel setzt auf die Erfo
250. eher zu kompetent 96 8 trifft zu oder trifft eher zu ehrlich 94 3 trifft zu oder trifft eher zu zuverl ssig 97 3 trifft zu oder trifft eher zu vertrauensw rdig 95 4 trifft zu oder 157 Diskussion der Ergebnisse trifft eher zu und als sympathisch 87 6 trifft zu oder trifft eher zu ein Er findet es unproblematisch seinem Anbieter pers nliche Daten zu berlassen 77 7 trifft zu oder trifft eher zu und er verl sst sich voll und ganz auf die Angebots qualit t seines Anbieters 92 2 trifft zu oder trifft eher zu Vertrauenstyp 2 scheint im Vergleich mit den anderen Typen sehr von seinem Anbieter berzeugt zu sein Dies k nnte bedeuten dass er mehr Informationen zur Absch tzung der Vertrauensw rdigkeit des Anbieters zur Verf gung hat Es k nnte sein dass er bereits vor der Transaktion von Drittpersonen oder durch die Medien Gutes ber den Anbieter geh rt hat oder aber es ist eine Charaktereigenschaft von Vertrauenstyp 2 im Allgemeinen schnell zu vertrauen Deshalb wird als N chstes die Vertrauensneigung betrachtet Vertrauensneigung Es scheint dass Typ 2 anderen Menschen im Allgemeinen eher weniger vertraut wie in Abbildung 49 abzulesen ist 0 34 Betrachten wir die Items der Vertrauensneigung im Detail Anhang 7 5 5 f llt auf dass er zwar im All gemeinen Vertrauen zu anderen Menschen hat 50 8
251. ehmen tut aus Transparenzgr nden gut daran sich immer als Absender einer Bot schaft zu identifizieren Was passieren kann wenn Anbieter die Anliegen seiner Kunden nicht ernst neh men verdeutlicht der Dell Hell Case Ein einzelner Blogger kritisierte den man gelnden Kundenservice und entfachte so einen Sturm negativer Publicity der die Reputation der Firma nachhaltig beeintr chtigte Ein gut funktionierender Kunden service ist f r Unternehmen im Netz elementar Insbesondere der Praktiker wartet nicht lange bis er seine Erfahrungen mit seiner Community teilt Der Anbieter sollte 51 Der unzufriedene Dell Kunde Jeff Jarvis schrieb im Juni 2005 seine Erlebnisse auf sei nem Blog BuzzMachine com nieder und erreichte damit unz hlige Gleichgesinnte Sein Blog wurde zur Kommunikationsplattform f r ver rgerte Dell Kunden und innerhalb kurzer Zeit wurde Dell Hell zum Begriff Jarvis ab Juni 2005 Jeff wurde zum Sprecher der Dell Hell Community und 37 Prozent aller Verlinkungen der Informationsstr me wurden von Buzz Machine dominiert Meckel 2008b Laut BusinessWeek wurde seine Seite t glich 10 000 mal aufgerufen Lee 2005 Unkoordinierte und ungen gende Reaktionen von Dell versch rften die Situation und die Firma musste ihr Kundenservice Forum wegen berlastung vom Netz nehmen Heute hat Dell den Umgang mit seinen Kunden grundlegend restrukturiert kom muniziert dialogorientiert mit den Kunden im Web 2 0 und ist f hrend im
252. ei denen er gegen den Computer spielt Es kann ange nommen werden dass der etwas ltere Vertrauenstyp nicht sehr risikofreudig ist und somit eher unbezahlte Games als Freizeitbesch ftigung und aus Freude an der Technik konsumiert Vertrauenstyp 2 f llt durch sein vergleichsweise hohes Vertrauen in die Institution Internet und in den Anbieter jedoch auch durch seine niedrige Vertrauensneigung auf Es scheint dass er sich im Internet wohlf hlt im realen Leben aber M he hat den Menschen zu vertrauen Dies k nnte ein Hinweis darauf sein dass er aus dem realen Leben in eine perfekte virtuelle Umgebung fl chtet welche er sich selbst kre iert Es scheint dass er das ganze Leben hart gearbeitet hat und nun etwas entt uscht ist Den Grossteil seines Lebens hat er im selben Land verbracht und ist wenig ge reist Er hat latent das Gef hl etwas verpasst zu haben oder im Leben zu kurz ge kommen zu sein und gibt seinen Mitmenschen daf r die Schuld Die geringe Ver trauensneigung spiegelt seine geringe Erwartungshaltung gegen ber seinen Mit menschen wider Gleichzeitig k nnte er als Vertreter der Nachkriegsgeneration einen starken Glauben an die Zukunft und in die M glichkeiten der Technik haben was das hohe Institutionsvertrauen erkl ren k nnte Datensensibilit t Typ 2 hat in der Umfrage bei den Fragen zur Demografie und der Internetnutzung berdurchschnittlich oft keine Angaben gemacht Anhang 7 5 10 Bei den 19 Fragen hat Typ
253. einen eigenen Blog oder ber seine grosse und diverse Community Wenn er den Anbieter auf diesen Plattformen weiterempfiehlt ist die Chance am h chsten dass diese Weiterempfehlung auch beachtet wird Stimmen f r den Praktiker die Leistungen eines Anbieters ist er ein beraus loya ler und kanaltreuer Internetnutzer 4 3 3 Vertrauensabsichten des Sozialen Vertrauenstyp 3 Bis jetzt konnte festgestellt werden dass der Soziale im Vergleich eher kein Ver trauen in die Institution Internet daf r aber in den Anbieter selbst hat Er braucht relativ lange bis er Transaktionen aus dem realen Leben ins Internet tr gt wie etwa seine niedrige Online Banking und Online Shopping Rate best tigt Kapitel 4 1 3 2 Hat sich der Soziale jedoch f r einen Anbieter entschieden und ist er mit dessen Leis tung zufrieden bleibt er mit grosser Wahrscheinlichkeit ein treuer Stammkunde wie die Antworten bei den drei Fragen zur Vertrauensabsicht best tigen siehe Anhang 7 7 1 V_61 zu 93 5 V_62 zu 83 5 V_63 zu 80 6 trifft zu oder trifft eher zu Der Aufwand und das Risiko bei jeder Transaktion alle Anbieter erneut in Betracht zu ziehen sind dem Sozialen zu gross Es scheint dass sich der Soziale stark an seinem sozialen Umfeld orientiert auch bei seinen Internetaktivit ten Es k nnte demnach sein dass wenn seine Community ber einen bestimmten Anbieter spricht der Soziale trotz positiver Erfahrungen den neuen Anbieter a
254. eisten Online Banking Dienstleistungen Der Skeptiker hat m ssiges Ver trauen in die Institution und befindet sich bei der Nutzung von Online Banking im Mittelfeld Der Soziale hat im Vergleich eher wenig Vertrauen in die Institution und nutzt am wenigsten Online Banking Dienstleistungen Im n chsten Kapitel werden die Schlussfolgerungen f r das Vertrauensmanage ment im Detail betrachtet 235 Schlussfolgerung und Ausblick 5 2 Schlussfolgerungen fur das Vertrauensmanagement Im folgenden Kapitel 5 2 1 wird auf die zentralen Erkenntnisse des Vertrauensma nagements dieser Dissertation f r Anbieter von Online Gesch ftsmodellen einge gangen und im Kapitel 5 2 2 werden konkrete Handlungsempfehlungen pro Ver trauenstyp abgeleitet 5 2 1 Zentrale Erkenntnisse des Vertrauensmanagements fur die Praxis Das Internet ist gepragt von unsicheren und risikoreichen Situationen fiir die Nut zer Diese Arbeit verdeutlicht dass das Vertrauen der Nutzer eine Schliisselrolle spielt um Transaktionen im Internet zu tatigen Ist das Vertrauen nicht vorhanden kann das Wertsch pfungspotenzial des Internets f r Wirtschaft Kultur und Gesell schaft nicht voll ausgesch pft werden Dieses Kapitel leitet die zehn wichtigsten Er kenntnisse dieser Dissertation ber das Vertrauensmanagement f r die Praxis ab wie in Abbildung 90 zusammengefasst Pers nlichkeit des Nutzers hat Einfluss auf Vertrauensmanagement betrifft das das Vertrauen gesamte Un
255. eits 1910 einen f nfstufigen Probleml sungsprozess wie in der linken Grafik in Abbildung 11 dargestellt ist in Darley Blankson amp Lu ethge 2010 Der Prozessanstoss ist die Problemdefinition danach folgt die Problem 1 Die Input Variablen des Anreiz Reaktions Modells werden in der Literatur auch unter teilt in endogene z B sozio konomische Merkmale und exogene Einflussfaktoren z B Marketingmassnahmen Meffert 1986 Ergenzinger amp Thommen 2005 42 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur analyse welche potenzielle L sungen hervorbringt die anhand von Auswahlkrite rien evaluiert werden Geschlossen wird der Prozess durch die Implementierung der vom Entscheider wahrgenommenen besten L sung Engel Kollat amp Blackwell 1968 1978 sowie Engel Blackwell amp Miniard 1986 erweitern das Modell von Dewey und wenden es auf das Konsumentenverhalten an rechte Grafik Abbildung 11 Problemdefinition Problemerkennung y y Problemanalyse Informationssuche y Bewertung von Alternativen Y y Auswahlkriterien Auswahl amp Entscheid Y Implementierung nn Abbildung 11 Vom Probleml sungs zum Entscheidungsfindungsprozess Dewey 1910 Engel et al 1968 1978 1986 Der Entscheidungsfindungsprozess des Engel Kollat Blackwell Modells EKB Modell umfasst folgende f nf Kernelemente Problemerkennung Informationssu che Bewertung von Alternativen Auswahl und Kaufentsche
256. ekten Einfluss auf den Handlungsspielraum eines Unternehmens ha ben Der Praktiker weiss dass Werbung in Printmedien TV Radio oder auf Plakaten sehr teuer sein kann Ihm f llt deshalb sofort auf wenn junge Online Anbieter in der realen Welt f r ihre Marke oder ihr Produkt werben Hat der Anbieter durch ein In 45 Unter Spamming werden alle Suchmaschinenmanipulationen subsumiert welche eine Website unter einem Stichwort listen ohne dass sich die Seite mit dem jeweiligen Thema besch ftigt Alby amp Karzauninkat 2007 46 Br ckenseiten Doorway Pages fungieren als Zwischenseiten und verweisen automa tisch auf die eigentliche Webpr senz Winkler 2007 Alby amp Karzauninkat 2007 47 Linkfarms sind grosse Ansammlungen von Seiten im Web die nur dazu dienen m g lichst viele Links auf die eigentliche Webpr senz zu legen und damit die Suchmaschinen zu manipulieren Alby amp Karzauninkat 2007 48 Kimmel 2010 definiert Word of Mouth als die positive oder negative Kommunikation zwischen zwei oder mehreren Personen ber eine Marke ein Produkt oder einen Service Er betont dass der Empf nger davon ausgeht dass der Mitteilende keine kommerziellen Inte ressen im Hinblick auf den Informationsaustausch verfolgt und diesen deshalb als beson ders glaubw rdig ansieht 2 Als David gegen Goliath Effekt werden Solidarit tsbekundungen durch Verlinkung und Vernetzung unter Bloggern und Internetnutzern gegen Konzerne und Marke
257. elche zum Beispiel sozialen Netz werken im Allgemeinen misstraut sich bei dieser Umfrage eher weniger bei einem sozialen Netzwerk neu registriert hat Es scheint dass Personen sich viel eher in ei nem Internetumfeld bewegen welches ihrem Vertrauensprofil entspricht Es k nnte sein dass sich die drei Vertrauenstypen aufgrund der Vertrauensab sicht signifikant unterscheiden lassen w rden wenn die Probanden einem bestimm ten Online Gesch ftsmodell zugeteilt worden w ren Bei dieser Umfrage durften die Probanden denjenigen Anbieter w hlen bei dem sie sich zuletzt registriert haben Man kann davon ausgehen dass der Grossteil der Teilnehmer den Prozess der Re gistrierung auch abgeschlossen hat Die Umfrage beinhaltet demnach vor allem Ge sch ftsmodell Anbieter bei welchen sich die Nutzer bis zur Vollendung der Transak tion sicher gef hlt haben ansonsten h tten sie die Registrierung abgebrochen Dies k nnte ein Hinweis f r die durchg ngig hohe Bewertung des Faktors Vertrauensab sicht sein Ein m glicher weiterer Grund f r die fehlende Signifikanz k nnte auch darin liegen dass dieser Faktor nur aus drei Items besteht und sich eine Verzerrung der Antworten im Trifft zu Bereich abzeichnet Im Folgenden werden die drei Items und deren Bedeutung f r Anbieter von Online Gesch ftsmodellen kurz disku tiert Das Item V_61 Ich werde die Seite des gew hlten Anbieters wahrscheinlich wie der besuchen beinhaltet keine Ze
258. elevante Informationen im Internet beschaffen 85 5 Abbildung 48 Typenunterscheidung anhand der Internetkompetenzen in Prozent bet trifft zu und trifft eher zu Internetkompetenzen Vertrauenstyp 1 f hlt sich im Vergleich zu den anderen Typen Abbildung 48 und Anhang 7 5 8 am besten in der Lage einen Beitrag auf Wikipedia zu erstellen oder zu erg nzen 45 6 trifft zu und trifft eher zu An sonsten sch tzt er sich selbst als nicht sehr internetaffin ein und er nutzt das Internet im Vergleich zu den anderen Typen erst seit k rzerer Zeit 25 1 nutzen es seit we niger als f nf Jahren Vertrauenstyp 1 sch tzt seine Internetkompetenzen im Vergleich zu den anderen beiden Typen am geringsten ein Dies ist interessant weil es sich um eine gut gebil dete bzw sich noch in Ausbildung befindenden Personengruppe handelt Man w r de meinen dass das Studium dazu zwingt sich relevante Informationen im Internet zu beschaffen und Qualit tsunterschiede von Webseiten schnell zu erkennen was jedoch bei Vertrauenstyp 1 nicht der Fall zu sein scheint Es k nnte jedoch sein dass Vertrauenstyp 1 enorm hohe Anspr che an sich stellt Die Auswertungen haben ge zeigt dass er die meisten Internetdienste regelm ssig nutzt In seinem Umfeld gibt es jedoch immer Personen welche sich noch besser auf den Plattformen auskennen als 156 Diskussion der Ergebnisse er Es k nnte sein dass er nicht zu den 1 aktiv
259. emen zum Datenschutz und der Datenhandhabung nicht auskennt und deshalb dem Faktor Nutzerkontrolle im Vergleich weniger Beachtung schenkt Marke und Design Der Soziale achtet w hrend einer Transaktion am st rksten auf den Faktor Marke und Design um die Vertrauensw rdigkeit des Gesch ftsmo dell Anbieters absch tzen zu k nnen Deshalb ergibt es Sinn dass alle Items des Fak tors Marke und Design einen Mittelwert kleiner als 2 5 aufweisen und f r den Sozia 203 Diskussion der Ergebnisse len relevant sind Abbildung 74 amp Anhang 7 6 1 Er ist im Umgang mit dem Internet m ssig ge bt und als Kompensation f r das niedrige Vertrauen in den Anbieter ach tet er deshalb auf Indikatoren von aussen um die Vertrauensw rdigkeit eines Anbie ters einzusch tzen Relevanz von Marke amp Design f r den Sozialen V_101 Links sind gut kenntlich gemacht A eng 2 07 V_103 Ich f hle mich auf der Seite wohl 1 39 V_102 Die Nutzung des Dienstes funktioniert genau so wie ich das von m 1 3 7 V_98 Das Design des Anbieters wirkt seri s und professionell stl 1 95 V_95 Der Anbieter ist f hrend in seinem Bereich u 2 08 V_100 Die Seite des Anbieters ist einfach und bersichtlich gestaltet a 1 82 V_96 Der Anbieter existiert schon eine Weile NEY 1 77 V_97 Der Anbieter hat bereits viele Kunden bzw Nutzer 77 V_94 Es handelt sich um einen bekannten Anbieter es 75 1 00 1 50 2 00 Abbildung
260. en 4 3 1 Vertrauensabsichten des Skeptikers Vertrauenstyp 1 Das Antwortverhalten des Skeptikers bei Fragen zu den Vertrauensabsichten zeigt dass er bei allen drei Fragen am wenigsten trifft zu oder trifft eher zu an gekreuzt hat siehe Anhang 7 7 1 V_61 zu 80 2 V_62 zu 74 7 V_63 zu 54 6 6 Betrachten wir die bisherigen Analysen des Skeptikers ist dieses Antwortverhalten v llig schl ssig Der Skeptiker l sst sich im Vergleich am wenigsten darauf ein sich in ferner Zukunft auf einen im Voraus definierten Anbieter zu verlassen Er ist gut gebildet und weiss dass sich die Marktverh ltnisse schnell ndern k nnen und neue Anbieter in den Markt dr ngen werden Wie wir im Kapitel 4 1 1 2 gesehen haben kann sich der Skeptiker f r ihn relevante Information im Internet problemlos be schaffen 85 5 trifft zu oder trifft eher zu M chte er einen Service in An Unter einem Netzwerkeffekt spricht man wenn ein positiver externer Effekt entstehet Mit einer steigenden Zahl an Teilnehmern steigt der Nutzen f r s mtliche Teilnehmer expo nentiell an Haes 2003 219 Diskussion der Ergebnisse spruch nehmen oder ein Produkt kaufen analysiert er den Markt zu diesem Zeit punkt und entscheidet sich f r den seiner Meinung nach besten Anbieter Relativ unabh ngig von seinen eigenen bisherigen Erfahrungen beurteilt er die Situation jeweils aufs Neue In Abbildung 45 ist zu sehen dass der Skeptiker im
261. en Fukuyama 1996 Dyer amp Chu 2003 Shapiro et al 1992 Kramer 1999 Weiter f hrt Vertrauen zu Komplexit tsreduktion das heisst es erm glicht uns mit der enormen Komplexit t der sozialen Welt umzugehen und f r viele Menschen sind Internett ransaktionen eine eher komplexe Angelegenheit Riegelsberger amp Sasse 2001 Da Nutzer und Anbieter zeitlich und rtlich getrennt auftreten sind sie sich in der Regel v llig fremd und besitzen keine Erfahrungen bez glich der Vertrauensw r digkeit des anderen Brinkmann amp Seifert 2001 Luo 2002 Riegelsberger amp Sasse 2001 Gefen amp Straub 2003 Siegrist 2000 zeigt in seiner Studie auf dass die Risi kowahrnehmung einer Person mit steigendem Vertrauen abnimmt Vertrauen stei gert somit die Bereitschaft einer Person risikoreiche Aktivit ten aufzunehmen was einen positiven Effekt auf die Nutzung von Online Gesch ftsmodellen hat Weiter 81 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur spielt Vertrauen bei der Adaption von neuen Technologien eine Schl sselrolle und wird somit zu einer zentralen Vorbedingung von Online Transaktionen Brinkmann amp Seifert 2001 Gefen amp Straub 2003 Fukuyama 1996 Individuen sind je nach pers nlichen Charakterz gen Erfahrungen demografi schen Variablen oder psychologischen Merkmalen mehr oder weniger empf nglich f r Vertrauen Kotler et al 2003 Das Vertrauen in einen Transaktion
262. en anderen Typen am wenigsten nutzt Wenn er wollte k nnte er Informationen ver f fentlichen er macht es aber nicht Vertrauenstyp 3 f hlt sich auffallend h ufig nicht in der Lage ein Profil in einem sozialen Netzwerk anzulegen 19 4 trifft eher nicht zu oder trifft nicht zu Betrachten wir die Nutzung von sozialen Netzwer ken wird best tigt dass er diese am wenigsten h ufigsten nutzt nur 41 4 jeden Tag oder mehrmals pro Woche Die m ssigen Internetkompetenzen von Ver trauenstyp 3 k nnten mit seiner im Vergleich wenig intensiven Internetnutzung t g liche Nutzung von 90 8 und seiner T tigkeit im ffentlichen Dienst oder im Ge sundheits und Sozialwesen zusammenh ngen Bei der Analyse des Institutionsver trauens wurde auf die Ergebnisse von Lee und Turban 2001 hinsichtlich Vertraut heit mit dem Internet und Vertrauensbereitschaft hingewiesen Vertrauenstyp 3 be st tigt diese Forschungsergebnisse gr sstenteils Nutzer des Vertrauenstyps 3 bewe gen sich im Netz auf unbekanntem Terrain und verstehen eventuell die Prozesse da hinter nicht und weisen wie prognostiziert das geringste Vertrauen aller Typen in die Institution Internet auf 173 Diskussion der Ergebnisse Vertrauenstyp 3 fallt im Allgemeinen durch seine haufige Tendenz zur goldenen Mitte auf Der Mittelweg l sst sehr viel Spielraum zu beiden Seiten Es k nnte sein dass dieser Vertrauenstyp schwer zu greifen ist da f r ihn
263. en bis dieses Vertrauen verletzt wird w hrend misstrauische Individuen erst dann vertrauen wenn der Vertrauensnehmer sich als des Vertrauens w rdig erwie sen hat Vertrauen in die Institution Institution based Trust McKnight et al 2002a definieren Institution based trust is the belief that needed structural conditions are present e g in the Internet to enhance the probability of achieving a successful outcome in an endeavor like e commerce S 339 Das institutionsbasierte Vertrau en bezieht sich auf das Vertrauen gegen ber einer Institution wie dies zum Beispiel das Internet ist F r die zur ckhaltende Nutzung von Online Gesch ftsmodellen kann mangelndes Vertrauen in das Internet verantwortlich gemacht werden Pavlou amp Gefen 2004 Grabner Kr uter amp Kaluscha 2003 Hoffman et al 1999a Egger 2001 Nutzer haben unabh ngig von einem Online Anbieter eine grunds tzliche Einstellung gegen ber dem Internet und dessen Rahmenbedingungen zum Beispiel in Bezug auf die N tzlichkeit die Sicherheit das Risiko usw Keen Balance Chan amp Schrump 1999 Egger 2001 Gem ss Lee und Turban 2001 kommt es darauf an ob der Nutzer die Prozesse versteht welche das Internet steuern Kim und Prabhakar 2002 konnten am Beispiel von Online Banking nachweisen dass nur Nutzer mit 21 Eine Institution ist gem ss Duden 2013 einem bestimmten Bereich zugeordnete gesell schaftliche staatliche oder kirchliche Ein
264. en Seite wird Google Auf einen Blick zusammenge fasst und die wichtigsten Links sind unter Hilfreiche Links gut gekennzeichnet Google stellt dem Praktiker viele n tzliche Informationen bersichtlich und n chtern zur Verf gung 191 Diskussion der Ergebnisse Marke und Design Der Praktiker achtet auf die Marke und das Design eines An bieters alle Items dieses Faktors sind fiir ihn relevant und weisen einen Mittelwert kleiner 2 5 auf Abbildung 64 amp Anhang 7 6 1 Relevanz von Marke amp Design fiir den Praktiker V_101 Links sind gut kenntlich gemacht ey 1 84 V_103 Ich f hle mich auf der Seite wohl en 1 63 V_102 Die Nutzung des Dienstes funktioniert genau so wie ich das von 1 72 V_98 Das Design des Anbieters wirkt seri s und professionell 1 73 V_95 Der Anbieter ist f hrend in seinem Bereich T 1 87 V_100 Die Seite des Anbieters ist einfach und bersichtlich gestaltet EEE 1 60 V_96 Der Anbieter existiert schon eine Weile IE 1 59 V_97 Der Anbieter hat bereits viele Kunden bzw Nutzer __W 1 72 V_94 Es handelt sich um einen bekannten Anbieter 1 55 1 00 1 50 2 00 Abbildung 64 Mittelwerte der Items des Faktors Marke und Design des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu Der Praktiker ist ein ressourcenbewusster Internetnutzer welcher gerne Angebote im Netz vergleicht und das f r ihn optimale Angebot sucht
265. en aneinander Ricardo selbst f hrt bei der Registrierung eine Identit tspr fung auf dem Postweg durch die Gesch fte werden aber unter den Ri cardo Nutzern ausgemacht Betrug kann zwar an den Betreiber gemeldet werden viel effek tiver jedoch ist die M glichkeit der gegenseitigen und im Betrugsfall negativen Bewer tung 222 Diskussion der Ergebnisse 4 4 Zusammenfassung Die erste zu beantwortende Forschungsfrage Existieren bei Internetnutzern un terschiedliche Vertrauenstypen kann klar bejaht werden Diese Studie unterschei det drei Vertrauenstypen wie in Abbildung 86 zusammengefasst Ar S 2 N tad 30 EE Age s Ss s Der er en Der ee oe Der Soziale es Vertraut der Institution Internet Hat hohes Vertrauen in das Internet Hat im Vergleich eine hohe massig hat im Vergleich wenig und den Anbieter daf r aber eine allgemeine Vertrauensneigung und Vertrauen in den Anbieter und eine geringe Vertrauensneigung Ist hohes Vertrauen in Anbieter von tiefe allgemeine Vertrauensneigung vergleichsweise alter und somit ein Online Applikationen nicht aber Er ist eher j nger und somit ein Digital Immigrant hat einen Real gegen ber der Institution Internet Er Digital Native ist gut gebildet oder oder Berufsschul abschluss hat sich f llt durch seine h ufige noch in Ausbildung Er nutzt soziale als Letztes beim Online Shopping Mittelfeldposition auf Sein soziales Netzwerke und Anbieter von Online oder Online B
266. en f r die quantitative Online Umfrage bernommen siehe Methodik Kapitel 3 1 2 und Fragebogen im Anhang 7 4 1 Gefen und Straub 2003 ebenso wie Lynch Kent und Srinivasan 2001 haben den Einfluss von Vertrauen auf die Kaufabsicht im Internet untersucht und konnten nachweisen dass Vertrauen einen signifikanten Einfluss auf die Kaufabsicht hat ebenso Jarvenpaa amp Tractinsky 1999 Chau et al 2000 Davis 1989 Dimitriadis amp Kyrezis 2010 Kim et al 2004 konnten aufzeigen dass mit steigender Zufriedenheit der Kunden eine erneute Transaktion wahrscheinlicher wird Einwiller Herrmann und Ingenhoff 2005 untersuchten ebenfalls die Einfl sse von Vertrauen auf die Kaufabsicht und konnten nachweisen dass ein h heres Vertrauen in den Anbieter sich tats chlich positiv auf eine vertrauensvolle Kaufabsicht auswirkt s a Doney amp Cannon 1997 Bhattacherjee 2002 und demnach ein Wiederkauf wahrscheinlicher wird Qureshi Fang Ramsey McCole Ibbotson amp Compeau 2009 Lynch et al 2001 vertreten die Meinung dass die St rke der Vertrauensneigung sowohl die Kaufbereitschaft als auch die Absicht der Kunden zur Seite zur ckzukehren be stimmen In diesem Kapitel wurde aufgezeigt dass es unterschiedliche Studien zu den Ver trauensabsichten gibt Keine dieser Studien unterscheidet jedoch nach der Zielgrup pe Deshalb lautet die dritte und letzte zu untersuchende Forschungsfrage Forschungsfrage 3 Unterscheiden sic
267. en kann wird im n chsten Kapitel behandelt 2 3 2 Entstehung von Vertrauen Dieses Kapitel geht der Frage nach wie Vertrauen im Online Umfeld entsteht und erzeugt werden kann Das erste Kapitel 2 3 2 1 dient der Einf hrung in die Einfluss faktoren auf Vertrauen Das zweite Kapitel 2 3 2 2 diskutiert die zentralen Einfluss faktoren im Online Bereich und das dritte Kapitel 2 3 2 3 liefert einen tabellarischen Literatur berblick ber die besprochenen Vertrauensfaktoren 2 3 2 1 Einf hrung in die Einflussfaktoren auf Vertrauen Vertrauen entsteht in der Regel durch l nger andauernde Interaktionen also kon tinuierlich Hart amp Saunders 1997 Solche fortw hrenden Interaktionen sind im In ternetkontext indes nur selten anzutreffen Die Einsch tzung ob eine Partei vertrau 85 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur ensw rdig ist oder nicht stellt sich im Internet oft als schwierig heraus Bhattacher jee 2002 Die Transaktionspartner k nnen anonym reagieren Grabner Kr uter amp Kaluscha 2003 die soziale Prasenz fehlt die Beziehung ist zeit und ortunabhangig und es handelt sich nicht um einen Simultanaustausch Bhattacherjee 2002 Gefen amp Straub 2003 Dies hat zur Konsequenz dass die Transaktionspartner oft nur tiber wenig Information in Bezug auf die Vertrauensw rdigkeit der anderen Partei verf gen Grabner Kr uter amp Kaluscha 2003 Gefen 2000 Es m ssen dem
268. en vorbereiten oder ausf hren Guay amp Ett wein 1998 Kotler Armstrong Saunders amp Wong 2003 32 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur ing information about themselves that they may be unwilling to share Rust et al 2002 S 455 Mit der Etablierung des Web 2 0 und den damit verbundenen Kommu nikations und Kooperationsformen steigt das Bed rfnis nach einem wirksamen Schutz der Sicherheit und der Privacy der Nutzer Hoffmann amp von Kaenel 2010b Urban et al 2009 2 1 2 2 Daten sind Business Die konomisierung personenbezogener Daten hat ihren Durchbruch mit der Etablierung des neuen Internets geschafft Daten sind der Dreh und Angelpunkt des Erfolges von Online Gesch ftsmodellen Gasser 2011 Krasnova Spiekermann Ko roleva amp Hildebrand 2010 Rust Kannan amp Peng 2009 Leonhard 2011 Die Kosten die mit der Sammlung und Aufbereitung pers nlicher Information verbunden sind sinken durch die neuen Technologien stetig Der Wert dieser aggregierten und geclusterten Informationen aber steigt Unternehmen sind konomisch motiviert immer mehr ber ihre Kunden und Nutzer zu erfahren um mittels digitaler Dos siers trennscharfe Kundensegmentierungen zu erm glichen mikrosegmentierte On line Werbung zu schalten oder direkt mit den Kunden zu kommunizieren Krasnova et al 2010 F r ein Unternehmen ist die Sammlung und Aggregation der Daten nur interessant solang
269. ent groups of people on the basis of trust typol ogies and employing a process oriented framework As part of this study in a quan titative survey 1 549 Internet users were questioned about their online behavior The application of a cluster analysis led to the identification of three different trust types The relevant trust factors and trusting intentions were attributed to the trust types through factor analyses and comparisons of means jy 4 The identified trust types are the Skeptic the Practitioner and the Social Those three types rely on different trust factors during an Internet transaction how ever they cannot be clearly distinguished when it comes to their trusting intentions The results highlight the importance of trust during online transactions Providers of online applications face the challenge of building and maintaining trust specific to xi Abstract their target group Online trust management is the crucial success factor for corpo rate communications and must be seen as an integrated and long term activity xii Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1 Ubergeordnetes Forschungsziel und Forschungsfragen der Dissertation eigene Darstellung ae een ee ale ee 8 Abbildung 2 Struktur der Dissertation eigene Darstellung eeeee 12 Abbildung 3 Grundlegende Konzepte der Literaturrecherche eigene Darstellung 21 Abbildung 4 Die Hauptkomponenten von Gesch
270. enziell nachfragen Interessant w re es auch den Mitarbeiter als Verst rker ins Zentrum der Recherche zu r cken und zu untersuchen wel che Rolle er als Vermittler einnimmt und welchen Einfluss er auf das Vertrauen der Nutzer hat Ebenfalls k nnte der Einfluss weiterer Stakeholder untersucht werden wie zum Beispiel derjenige der Lieferanten und Zulieferer Dieser er weiterte Blick auf das Vertrauensgef ge bei Online Gesch ftsmodellen w rde jedoch f r diese Arbeit zu weit gehen TAM Das Technology Acceptance Model TAM ist ein Modell welches Aus sagen dar ber trifft warum eine Technologie von Personen genutzt wird oder nicht Davis 1989 Davis Bargozzi amp Warshaw 1989 Venkatesh amp Morris 2000 Das TAM hat zum Ziel die Nutzerakzeptanz bzw die Ablehnung von neuen computerbasierten Technologien vorherzusagen und zu erkl ren Davis et al 1989 Das Grundmodell identifiziert die wahrgenommene Benutzer freundlichkeit perceived ease of use sowie den wahrgenommenen Nutzen bzw die N tzlichkeit perceived usefulness als Haupttreiber f r die Akzep tanz neuer Technologien Venkatesh 2000 Die zwei Grundfaktoren Benutzer freundlichkeit und N tzlichkeit sind direkte Treiber die einen bedeutenden Einfluss auf externe Variablen wie beispielsweise das Design oder die Ge brauchsabsicht haben Die Technologieakzeptanz wird in dieser Arbeit durch die Faktoren Vertrauen in die Institution Internet und Technologie ab
271. er 807 791 V_96 Der Anbieter existiert schon eine Weile 781 V_100 Die Seite des Anbieters ist einfach und tiber sichtlich gestaltet 759 V_95 Der Anbieter ist f hrend in seinem Bereich 746 V_98 Das Design des Anbieters wirkt seri s und professionell 721 V_102 Die Nutzung des Dienstes funktioniert genau so wie ich das von hnlichen Diensten schon kenne 711 V_103 Ich f hle mich auf der Seite wohl 723 V_101 Links sind gut kenntlich gemacht 699 V_180 Der Anbieter stellt unterschiedliche M glich keiten zur Kontaktaufnahme zur Verf gung Tele fonnummer E Mail Adresse V_179 Der Kundenservice des Anbieters ist freund lich 716 700 V_114 Der Kundendienst ist einfach erreichbar 698 V_115 Der Anbieter reagiert schnell auf meine Fra gen Bestellungen 697 V_109 Die Kontaktdaten des Anbieters sind einfach zu finden z B Adresse Telefonnummer V_116 Der Anbieter stellt unterschiedliche Zah lungsmethoden zur Verf gung 698 693 321 Anhang V_119 Der Anbieter informiert mich wenn er meine 742 Daten an Dritte weitergibt V_120 Der Anbieter fragt mich um meine Zustim 728 mung bevor er meine Daten an Dritte weitergibt V_122 Der Anbieter erm glicht mir selbst auszu 694 w hlen an wen meine Daten weitergegeben wer den V_117 Die Angabe von Daten ber das notwendige 672 Minimum hinaus i
272. er C 2009 Testing the Value of Customization When Do Cus tomers Really Prefer Products Tailored to Their Preferences Journal of Marketing 73 5 103 121 Fraser M amp Dutta S 2009 Throwing Sheep in the Boardroom How Online Social Networking Will Transform Your Live Work and World West Sussex Wiley Fried Ch 1968 Privacy Yale Law Journal 77 3 475 493 Friedman B A Kahn P H amp Howe D C 2000 Trust Online Communications of the ACM 43 12 34 40 FTC Federal Trade Commission 1998 Privacy Online A Report to Congress Washington DC Federal Trade Commission Gefunden am 29 November 2010 unter www ftc gov reports privacy3 priv 23a pdf FTC Federal Trade Commission 2000 Privacy Online Fair Information Practices in the Elec tronic Marketplace A Report to Congress Washington DC Federal Trade Commission Gefunden am 29 November 2010 unter www ftc gov reports privacy2000 pri vacy2000 pdf Fukuyama F 1995 Trust The Social Virtues and the Creation of Prosperity New York The Free Press Fukuyama F 1996 Trust still Counts in a Virtual World Forbes 158 13 33 69 Gefunden am 26 Januar 2010 unter www search ebscohost com login aspx direct true amp db buh amp AN 9611198070 amp loginpage login asp amp site ehost live Galegher J Sproull L amp Kiesler S 1998 Legitimacy authority and communication in elec tronic support group Written Communication 15
273. er amp Saini 2008 Deshalb ist es f r Unternehmen umso wichtiger und zuneh mend ein Abgrenzungsmerkmal sich im Bereich der Datensicherheit und Privacy ihrer Kunden zu profilieren Im n chsten Kapitel wird deshalb vertieft darauf einge gangen wie Unternehmen den Schutz der Privacy ihrer Kunden gew hrleisten k n nen 2 2 3 3 Firmeninitiativen zur Reduktion von Privacybedenken Nutzer von Online Gesch ftsmodellen stellen in den letzten Jahren in Bezug auf die Verwendung und den Umgang mit pers nlichen Daten klare Forderungen an die Unternehmen Ein fairer und transparenter Umgang mit Kundendaten gilt heute als zentrales Profilierungsmerkmal von Anbietern von Online Geschaftsmodellen Ashworth amp Free 2006 Deshalb wird im Folgenden die Privacy aus der Unterneh mensperspektive beleuchtet und insbesondere darauf eingegangen wie Unterneh men die Bedenken der Nutzer reduzieren k nnen Gesch ftsbeziehungen basieren auf einem Austauschverh ltnis Personalisierte Kommunikation massgeschneiderte Angebote sowie besserer Kundenservice sind nur m glich wenn Kunden bereit sind dem Unternehmen pers nliche Daten zur Verf gung zu stellen Rust et al 2002 Marktorientierte Unternehmen stehen somit in einem Interessenskonflikt Auf der einen Seite streben sie erh hten Kundenservice durch die Sammlung und Aggregation pers nlicher Informationen an w hrend sie auf der anderen Seite rechtliche und pers nliche Datensicherheitsbedenke
274. er 2009 unter www wired com politics law news 1999 01 17538 Standifird S S 2001 Reputation and e commerce eBay auctions and the asymmetrical im pact of positive and negative ratings Journal of Management 27 279 295 Starbucks 2012 My Starbucks Idea Gefunden am 11 M rz 2012 unter www mystarbucksidea force com Steeves V amp Webster C 2008 Closing the barn door the effect of parental supervision on Canadian children s online privacy Bulletin of Science Technology amp Society 28 1 4 19 Steeves V amp Wing C 2005 Young Canadians in a wired world phase II Trends and recommen dations Ottawa ON Media Awareness Network Stewart D W 1981 The application and misapplication of factor analysis in marketing re search Journal of Marketing Research 18 1 51 62 Stewart K A amp Segars A H 2002 An Empirical Examination of the Concern for Infor mation Privacy Instrument Information Systems Research 13 1 36 49 297 Literatur und Quellenverzeichnis Stolz C D 2008 Erfolgsmessung Informationsorientierter Websites Norderstedt Books on Demand Stratenschulte J 2011 9 Dezember Google Facebook Rivale startet automatische Ge sichtserkennung Focus Online Gefunden am 02 Januar 2012 unter www focus de digital internet google internet find my face google mit gesichtserkennung bei fotos_aid_692362 html Str m P 2006 Die berwachungsmafia Das lukrative Gesch ft mit
275. er Analyse Wie aus Abbildung 45 hervorgeht hebt sich Typ 1 ganz klar durch sein vergleichsweise niedriges Vertrauen in den Anbieter ab 1 02 Im Anhang 7 5 4 sind die detaillierten Auswertungen der Items pro Ver trauenstyp aufgef hrt Vertrauenstyp 1 sch tzt seinen Anbieter weder als wohlwol lend 71 8 neutral bis trifft nicht zu noch als kompetent 57 4 neutral bis trifft nicht zu ehrlich 75 6 neutral bis trifft nicht zu zuverl ssig 65 7 neutral bis trifft nicht zu vertrauensw rdig 72 9 neutral bis trifft nicht zu oder sympathisch ein 66 2 neutral bis trifft nicht zu Auch berl sst er ihm ungern pers nliche Daten 71 5 neutral bis trifft nicht zu und verl sst sich nicht auf die Angebotsqualitat 58 2 neutral bis trifft nicht zu Vertrau 145 Diskussion der Ergebnisse enstyp 1 hat im Vergleich zu den anderen Typen ein niedriges Vertrauen in den An bieter Aufgrund des niedrigen Vertrauens in den Anbieter ist davon auszugehen dass f r Vertrauenstyp 1 bei der Auswahl des Anbieters andere Beweggr nde als Ver trauen im Vordergrund gestanden haben Zum Beispiel k nnte es sein dass er die Transaktion mit dem Anbieter aufgrund des niedrigen Preises der Zeitersparnis der Ortsunabh ngigkeit oder dem Bed rfnis nach sozialem Austausch durchgef hrt hat Vertrauenstyp 1 scheint ein sehr selektiver Mens
276. er Anbieter verf gt ber strikte Datenschutzrichtlinien Der Anbieter bietet viele Informationen ber das eigene Unternehmen Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe z B Garantien R ckgaberecht Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst betreiben zu k nnen Der Umfang der abgefragten Daten steht in einem passenden Verh ltnis zum Nutzen den mir der Dienst bietet 9902090800 0O 0 0 9 Die Allgemeinen Gesch ftsbedingungen sind einfach zu verstehen Der Anbieter bietet mir genau was ich suche Die Datenschutzbestimmungen sind leicht verst ndlich Ich empfinde die abgefragten Daten nicht als heikel oder zu pers nlich Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt 0092009000209 09 0900900 Ooo 000 0 0 0 00000 0 90 9 8 0 08 0 oOo 0 Oo 0 6 0O 00 0008 8 OO oO 0009000 0 Die Datenschutzbestimmungen sind leicht zu finden 315 Anhang 2 Teil 2 Wie stark haben Sie auf folgende Eigenschaften geachtet als Sie sich beim ausgew hlten Anbieter angemeldet haben Bitte beziehen Sie sich dabei auf den oben genannten Anbieter beachtet peocieet neutral sect eachtet Links sind gut kenntlich gemacht C C C Der Anbieter hat bereits viele Kunden bzw Nutzer C Es handelt sich um einen bekannten Anbieter Cc O Der Anbieter existiert schon eine Weile
277. er Awareness of Name Removal Procedures Implications for Direct Marketing Journal of Direct Marketing 9 10 19 Culnan M J 2000 Protecting Privacy Online Is Self Regulation Working Journal of Public Policy amp Marketing 19 1 20 26 Currall S C amp Judge T A 1995 Measuring Trust Between Organizational Boundary Role Persons Organizational Behavior and Human Decision Processes 64 151 170 Darley W K Blankson C amp Luethge D J 2010 Toward an integrated framework for online consumer behavior and decision making process A review Psychology amp Mar keting 27 2 94 116 Das T K amp Teng B S 1998 Between trust and control Developing confidence in partner cooperation in alliances Academy of Management Review 23 3 491 512 Davis F 1989 Perceived Usefulness Perceived Ease of Use and User Acceptance of Infor mation Technology MIS Quarterly 13 3 319 340 Davis F Bagozzi R amp Warshaw P 1989 User acceptance of computer technology a com parison of two theoretical models Management Science 35 8 982 1003 DaWanda 2012 Reisetasche Leder auf DaWanda Gefunden am 11 Marz 2012 unter www dawanda com product 27706593 Reisetasche Leder 276 Literatur und Quellenverzeichnis Deichsel G amp Trampisch H J 1985 Clusteranalyse und Diskriminanzanalyse Stuttgart Gus tav Fischer DeinDeal 2012 Freunde einladen bei DeinDeal Gefunden am 11 Marz 2
278. er Behaviour New York Holt Rinehart amp Winston Engel J F Kollat D T amp Blackwell R D 1978 Consumer Behaviour 3 Auflage Hins dale Dryden Press Enzweiler T 2008 Ohne Vertrauen geht nichts Gefunden am 21 Marz 2012 unter www welt de debatte kommentare article6073645 Ohne Vertrauen geht nichts html Ergenzinger R amp Thommen J P 2005 Marketing Vom klassischen Marketing zu Custo mer Relationship Management und E Business Ziirich Versus Essoussi L H amp Zahaf M 2009 Exploring the decision making process of Canadian or ganic food consumers Qualitative Market Research An International Journal 12 4 443 459 Euijin K amp Tadisina S 2007 A Model of Customers Trust in e Businesses Micro Level Inter Party Trust Formation Journal Of Computer Information Systems 48 1 88 104 Fan W amp Tsai M 2010 Factors driving website success the key role of Internet customi sation and the influence of website design quality and Internet marketing strategy To tal Quality Management amp Business Excellence 21 11 1141 1159 Fang X amp Salvendy G 2003 Customer Centred Rules for Design of e Commerce Web Sites Communications of the ACM 46 12 332 336 Fassnacht M amp K se I 2007 Consequences of Web based service quality Uncovering a multi faceted chain of effects Journal of Interactive Marketing 21 3 35 54 Fieseler Ch amp Meckel M 2
279. er einer Diskussionsplattform auf welcher sich Nutzer unterei nander weiterhelfen k nnen Der Soziale sch tzt die Interaktion mit dem Unterneh men oder mit anderen Nutzern wichtig ist aber schlussendlich dass seine Fragen kompetent und zeitnah beantwortet werden Anbieter von Online Gesch ftsmodellen sollten den Kunden entscheiden lassen ber welchen Kanal er mit dem Unternehmen in Kontakt treten m chte und daher unterschiedliche M g lichkeiten zur Verf gung stellen Unternehmen sollten ausserdem darauf achten dass unterschiedliche Zahlungsmethoden angeboten werden zum Beispiel Bezah lung per Kreditkarte ber PayPal per Vorkasse und auf Rechnung Dies signalisiert dem Sozialen die Flexibilit t des Anbieters und erzeugt Vertrauen Den Nutzer durch den Prozess begleiten Kundenservice bedeutet f r den Sozialen aber auch proaktive Unterst tzung w h rend des Transaktionsprozesses Anbieter von Online Gesch ftsmodellen sollten den Sozialen durch den Transaktionsprozess f hren und begleiten Es wird empfohlen dem Nutzer nach der Registrierung eine E Mail zuzustellen in der er aufgefordert wird die Registrierung zu best tigen oder ihm unmittelbar nach der Bestellung eine Auftragsbest tigung zukommen zu lassen Er muss ber den weiteren Transaktions ablauf informiert werden zum Beispiel dass die Bestellung zum Versand bereitsteht oder dass das Paket zum Versand aufgegeben wurde Der Soziale ist kein intensiver Internetnut
280. er et al 2011 Privacy verliert jedoch nicht an Relevanz im Gegenteil sie wird durch die sich ver ndernden Medien neu definiert und gewinnt durch die M glichkeiten der Offenlegung und Vernetzung an Bedeutung Die folgenden Kapitel befassen sich mit der Ver nderung von Privacy durch das Internet 2 2 2 1 und mit den Bedenken der Internetnutzer in Bezug auf ihre Privacy 2 2 2 2 54 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 2 2 1 Veranderung von Privacy durch das Internet George Orwell 1948 schreibt in seinem Roman 1984 von der Schreckensgestalt Big Brother Heute gibt es vielleicht nicht den berwachungsstaat wie im Roman daf r aber viele kleine Big Brothers Heute werden wir von vielen grossen Br dern und Schwestern gleichzeitig weltweit und in Echtzeit berwacht Mittlerweile haben wir uns daran gew hnt dass wir auf Schritt und Tritt von Kameras berwacht wer den trotzdem sind wir uns des Ausmasses der berwachung h ufig nicht bewusst So weiss beispielsweise kaum jemand dass wir ber unser Mobiltelefon meterge nau geortet werden k nnen und dass so ganze Bewegungsprofile von uns erstellt werden k nnen wie dies die Locationgate Aff re von Apple eindr cklich aufzeigt Schmundt 2011 Die Miniaturisierung sowie die g nstige Verf gbarkeit von Audi o und Videotechnik machen es m glich dass jedermann berwachen aufnehmen abspeichern und ver ffentlichen kan
281. ere im On line Bereich kommt Vertrauen eine gesteigerte Bedeutung zu McKnight et al 2002a Ohne die freiwillige Beteiligung der Nutzer kann das Internet nicht sein vol les Wertsch pfungspotenzial f r Wirtschaft Kultur und Gesellschaft entfalten Ins besondere Online Unternehmen sehen sich mit der Herausforderung konfrontiert das Vertrauen ihrer Nutzer zu gewinnen und zu pflegen Doch was genau ist Ver trauen in einer virtuellen Welt Wie kann Vertrauen aufgebaut werden und welches sind die Faktoren die das Nutzervertrauen im Netz beeinflussen Wenn Nutzer dem Anbieter vertrauen sind positive Transaktionsabsichten dann wahrscheinlicher Diesen Fragen geht das aktuelle Kapitel nach ausserdem werden die wichtigsten Erkenntnisse der Vertrauensforschung aufgezeigt Im ersten Kapitel 2 3 1 wird in das Thema Vertrauen eingeleitet und die zentralen Begriffe werden definitorisch abge grenzt Das zweite Kapitel 2 3 2 widmet sich der Entstehung von Vertrauen und dis kutiert die Einflussfaktoren auf Vertrauen Das dritte Kapitel 2 3 3 widmet sich der zuk nftigen Absicht zu vertrauen und das letzte Kapitel 2 3 4 fasst die Erkenntnisse zusammen 76 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 1 Einfuhrung in das Thema Vertrauen und definitorische Abgrenzung In diesem Kapitel soll als Erstes beantwortet werden was Vertrauen genau ist und wie Vertrauen definiert wird Kapitel 2 3 1 1 Das zweite Kapitel 2
282. erh ltnis der geforderten Daten gegen ber dem versprochenen Nutzen stimmt Rust et al 2009 Die Nutzer verlangen Kontrolle ber die Sammlung Verbreitung und den Gebrauch ihrer pers nlichen Daten Goodwin 1991 Milne amp Boza 1999 Phelps et al 2000 Lanier amp Saini 2008 Die Anliegen der Nutzer bez glich Privacy im Internet k nnen in die drei Kategorien Monitoring und Tracking Verbreitung und Ver ffentlichung sowie in Aggregation und Analyse eingeteilt werden Nissenbaum 2009 Da die Handhabung der eigenen Privacy im Umfeld des Internets schwierig ist haben die Nutzer Strategien zum Schutz der Privacy entwickelt dazu geh ren eine gezielte Informationssuche Ver schleierungspraktiken das Anpassen der Privacy Einstellungen und das bewusste Aus ben seiner Rechte Youn 2009 Milne amp Rohm 2000 Milne amp Culnan 2004 Marvick et al 2010 Der Internetnutzer muss ein Weg finden seine Privacy im Netz 228 Schlussfolgerung und Ausblick zu wahren und dennoch an Transaktionen teilnehmen zu k nnen Damit er dies kann muss er dem Anbieter vertrauen Unternehmen k nnen entweder versuchen die Privacybedenken der Nutzer zu reduzieren oder sie k nnen versuchen Vertrau en aufzubauen Milne amp Boza 1999 Culnan amp Armstrong 1999 Fehlendes Vertrauen wird als Barriere betrachtet welche Nutzer von Online Transaktionen abh lt Urban et al 2009 Das Vertrauen setzt sich aus den Kompo nenten Kompetenz
283. ernet Euphoriker weiterentwickelt hat Diesem Vertrauenstyp sind sein soziales Umfeld und sein Status in diesem Umfeld im realen Leben besonders wichtig Er m chte mit seinen Internetaktivit ten nicht v llig im Abseits liegen weshalb er sich f r die Teil nahme und Nutzung entscheidet Er m chte mitreden dabei sein und teilhaben ob wohl er selbst kein tiefes Interesse f r Internetaktivit ten mitbringt Vertrauenstyp 3 nimmt keine Vorreiterrolle ein er f llt nicht durch sein Engagement auf und ist nie der Erste der einen neuen Anbieter ausprobiert Wenn er jedoch viel ber einen An bieter h rt registriert er sich umgehend bleibt jedoch ein eher passiver Nutzer Nutzung von Online Diensten Typ 3 nutzt am wenigsten jeden Tag seine E Mails 78 4 und sucht auch seine Informationen am wenigsten h ufig online 86 8 jeden Tag bis mehrmals die Woche Des Weiteren f llt auf dass Typ 3 eher weniger online einkauft 27 3 selten bis nie und auch TV und Radio nur usserst selten online konsumiert 17 6 jeden Tag bis mehrmals die Woche Typ 3 ist tendenziell selten auf Dating Plattformen 89 8 selten bis nie auf Microblogs 87 2 und Blogs 76 5 oder bei Online Games 60 7 anzutreffen Anhang 7 5 7 Vertrauenstyp 3 nutzt insgesamt auffallend wenig oft Online Dienste 172 Diskussion der Ergebnisse im Vergleich zu den anderen Typen null Spitzenpositionen von m
284. ernet wahrnimmt ist sehr unterschiedlich und kommt auf pers nliche Faktoren wie Alter Geschlecht Bildungsstand oder Internetkenntnisse an Lewis Kaufman amp Christakis 2008 Youn 2005 Hargittai 2002 Wissenschaftler gehen davon aus dass das Bewusstsein f r Datensicherheit bei den Konsumenten erst entsteht wenn sie erfahren dass ein Un ternehmen Daten ber sie sammelt aggregiert und diese eventuell ohne ihre Einwil ligung weiterverwendet Sheehan amp Hoy 2000 Nowak amp Phelps 1995 Cespedes amp Smith 1993 Meistens merkt der Konsument dies erst wenn unerw nschte Wer bung oder Spam bei ihm eintreffen Unternehmen bieten meistens Wahlm glichkei ten in Form von Opt in oder Opt out Optionen an bei denen der Kunde entschei den kann ob seine pers nlichen Daten gespeichert werden d rfen oder nicht und informieren gleichzeitig ber die Verwendung der Daten Milne amp Rohm 2000 Die se Wahlm glichkeit ist wichtig denn der Kunde ist weniger ber Datensicherheit besorgt wenn Unternehmen um Erlaubnis fragen Nowak amp Phelps 1995 1 Opt in oder Opt out Option bedeutet dass der Nutzer die Wahl hat ob er vom Unter nehmen kontaktiert werden will oder nicht Opt in bedeutet dass er explizit danach befragt wird per Telefon oder durch einen Button bei der Anmeldung Opt out bedeutet automati sche Aufnahme in die Verteilliste der Nutzer muss explizit den Wunsch anbringen von der Verteilerliste gel scht
285. ersonal In formation Texas Law Review 65 7 1395 1439 Grant I C 2006 Online Privacy An Issue for Adolescents Proceedings of the Child and Teen Consumption Conference Copenhagen 281 Literatur und Quellenverzeichnis Greif B 2009 22 Oktober Sch lerVZ Datendiebstahl 20 J hriger wegen versuchter Er pressung verhaftet ZDNet de Gefunden am 05 Januar 2010 unter www zdnet de news wirtschaft_sicherheit_security_schuelervz_datendiebstahl_20_jae hriger_wegen_versuchter_erpressung_verhaftet_story 39001024 41516081 1 htm Griffin K 1967 The contribution of studies of source credibility to a theory of interpersonal trust in the communication process Psychological Bulletin 68 104 120 Guay D amp Ettwein J 1998 Internet commerce basics Electronic Markets 8 1 12 15 G ntner J 2010 14 April Digitaler Exhibitionismus Neue Z rcher Zeitung Gefunden am 29 April 2012 unter www nzz ch nachrichten kultur aktuell digitaler_exhibitionismus_1 5440117 html Ha H Y amp Perks H 2005 Effects of consumer perceptions of brand experience on the web Brand familiarity satisfaction and brand trust Journal of Consumer Behaviour 4 6 438 452 Haes J 2003 Netzwerkeffekte im Medien und Kommunikationsmanagement Vom Nut zen sozialer Netze Wiesbaden Gabler Hagel I I I J amp Armstrong A 1997 Net Gain Expanding Markets Through Virtual Communi ties Boston Harvard Business Schoo
286. ersonalisierung n her eingegangen Der Trend zur Personalisierung und zu massgeschneiderten L sungen Die Personalisierung von Inhalten ist f r Inhaber von Online Gesch ftsmodellen von enormer strategischer Bedeutung Montgomery amp Smith 2009 Personalization can be defined as the ability to proactively tailor products and product purchasing experiences to tastes of individual consumers based upon their personal and prefer ence information Chellappa amp Sin 2005 S 181 Personalisierung ist deshalb zwin gend von zwei Faktoren abh ngig 1 der F higkeit des Verk ufers Informationen ber den Kunden zu erwerben und diese f r sich nutzbar zu machen sowie 2 der Bereitschaft der Kunden personalisierte Produkte und Dienstleistungen in Anspruch zu nehmen und Informationen zur Verf gung zu stellen Chelappa amp Sin 2005 Unternehmen k nnen durch Personalisierung anstatt One size fits all L sungen mit riesiger Reichweite in Zukunft mehr auf Mikro Inhalte setzen welche pr zise auf die jeweiligen Zielgruppen abgestimmt sind Bucher et al 2009 Besonders f r In haber von Online Gesch ftsmodellen ist die Personalisierung von enormer strategi 8 Unter einer Clickstream Analyse wird die R ckverfolgung des Navigationspfades und verhaltens eines Nutzers im Netz verstanden Dadurch erfahren Unternehmen wie Nutzer auf ihre Seite gelangen wo sie sich wie lange aufhalten und k nnen so die Seite optimieren Pr
287. erst auf die Problematik der Unsicherheit der Nutzer bei Online Transaktionen eingegangen und es werden die Kernpunkte der aktuellen Debatte des Forschungsthemas aufgezeigt Das folgende Kapitel 1 2 diskutiert die Zielsetzung und skizziert die praktische und wissenschaft liche Relevanz des Dissertationsvorhabens Die zugrunde liegenden Forschungsfra gen werden abgeleitet und das Forschungsthema abgegrenzt Im Kapitel 1 3 wird der Aufbau der Dissertation vorgestellt und abschliessend wird im Kapitel 1 4 auf die Einschrankung der Thematik eingegangen 1 1 Einleitung Seit Ende der 90er Jahre herrscht rund um das Internet regelrechte Aufbruchs stimmung Hoffman Novak amp Peralta 1999a Der Crash der New Economy durch das Platzen der Dotcom Blase im Jahre 2000 versetzte dem Wachstum zwar einen R ckschlag vermochte das stetige Voranschreiten jedoch nicht aufzuhalten Schmidt 2011 In Deutschland sind 74 7 der Gesamtbev lkerung online und der Onliner Anteil w chst j hrlich um 2 7 N Onliner Atlas 2012 Der Umsatz der E Commerce Branche in Deutschland liegt im Jahr 2011 erstmals bei mehr als 20 Milli arden Euro dies entspricht einem Wachstum von 18 5 gegen ber dem Vorjahr Wilhelm 2012 Durch das Internet entstehen stetig neue innovative Gesch ftsmo delle und Tausende Applikationen Anbieter treten auf den Markt Nutzer treffen auf diese Anbieter in einem neuen Marktumfeld in welchem die Rahmenbedingun gen wie zum Beispiel
288. es Bulletin of Science Technology amp Society 28 1 20 36 Turkle S 1995 Life on the screen Identity in the age of Internet New York Simon amp Schuster Turkle S 1998 Leben im Netz Identit ten in Zeiten des Internet Reinbek Rowohlt Uberla K 1977 Faktorenanalyse Eine systematische Einf hrung f r Psychologen Mediziner Wirtschafts und Sozialwissenschaftler Berlin Springer Verlag Urban G L Amyx C amp Lorenzon A 2009 Online Trust State of the Art New Frontiers and Research Potential Journal of Interactive Marketing 23 2 179 190 Urban G L Sultan F amp Qualls W J 2000 Placing Trust at the Center of Your Internet Strategy Sloan Management Review 42 1 39 48 van Den Haag E 1971 On Privacy In J R Pennock amp J W Chapman Hrsg Nomos XIII New York Atherton Press 147 153 298 Literatur und Quellenverzeichnis van den Poel D amp Leunis J 1999 Consumer Acceptance of the Internet as a Channel of Distribution Journal of Business Research 45 7 3 249 256 van Eimeren B amp Frees B 2009 Der Internetnutzer 2009 multimedial und total vernetzt Ergebnisse der ARD ZDF Onlinestudie 2009 media perspektiven 7 2009 Gefunden am 10 Dezember 2012 unter www media perspektiven de uploads tx_mppublications Eimeren1_7_09 pdf van Riel C B M amp Fombrun C J 2007 Essentials of Corporate Communication Implementing Practices for Effe
289. es besonders wichtig dass die Ap plikation intuitiv bedienbar ist und auf bereits erlernte Schemata oder idealtypische Abl ufe zur ckgreift Optionen aufzeigen Anbieter von Online Gesch ftsmodellen sollten darauf achten bei der Registrie rung Wahlm glichkeiten zur Verf gung zu stellen weil f r den Skeptiker die Da tenhandhabung der Anbieter entscheidend ist Der Skeptiker sch tzt es wenn ihm bei der Erstanmeldung Wahlm glichkeiten zur Verf gung stehen denn er will selbst entscheiden k nnen ob er sich nur tempor r als Besucher beim Anbieter anmeldet oder ob er sich registrieren und ein Kundenkonto einrichten m chte Dadurch kann er selbstbestimmt handeln wird in seiner Entscheidungsfreiheit nicht eingeschr nkt und f hlt sich vom Anbieter ernst genommen Durch Wahlm glichkeiten wird das Risiko eines Transaktionsabbruchs reduziert und zum Vertrauensaufbau beigetra gen Optionen k nnen zus tzlich durch grossz gige R ckgaberechte durch zeitnahe K ndigunsfristen oder durch eine einfache L schung des Accounts unterst tzt wer den 247 Schlussfolgerung und Ausblick Pflichtfelder restriktiv einsetzen Anbieter von Online Geschaftsmodellen sollten Pflichtfelder bei der Registrierung restriktiv einsetzen weil der Skeptiker darauf achtet welche Daten er fiir einen Dienst zur Verf gung stellen muss Anbieter m ssen sicherstellen dass nur diejeni gen Daten als Pflichtfelder programmiert werden welche f r den Die
290. es gew hrleistet wird 2 Regelgeleitetheit Um dem Gegenstand der Forschung naherzukommen ist ein systematisches Vorgehen anhand von Analyseschritten zu w hlen Dies wird an hand der beiden theoriegenerierten Interviewleitf den sichergestellt 3 Kommuni kative Validierung Auf die kommunikative Validierung durch die Erforschten wird verzichtet da der Grossteil der Interviews anonym durchgef hrt wurde Als Mass nahme zur Qualit tssicherung wird Transparenz durch die Dokumentation und Re flexion des Forschungsprozesses hergestellt B hring et al 2008 4 Triangulation Durch die Verbindung der theoretischen Erkenntnisse sowie der Erkenntnisse aus Anbietersicht und aus Nutzersicht wird die Qualit t der Ergebnisse erh ht Ergebnisse der qualitativen Forschung Die Analyse der Ansichten und Meinun gen der Interviewpartner konnte die aus der Theorie abgeleiteten zw lf Vertrauens faktoren auf neun relevante Faktoren verdichten Abbildung 24 im Vergleich zu Ab bildung 33 Nutzerkontrolle EINEM Kommunikation Empfehlungen Design Realweltbezug Kundenservice Abbildung 33 Relevante Vertrauensfaktoren Hoffmann Meckel amp von Kaenel 2010b Reziprozit t Marke Technik ud I Die neun relevanten Vertrauensfaktoren Abbildung 33 identifiziert aus der The orie und validiert im praktischen Kontext werden im Folgenden kurz beschrieben 1 Die Reziprozit t das Verh ltnis von Risiko und Nutzen aus Sicht des Nu
291. eschaftsmodell die Nutzung sozialer Netzwerke und Online Games sowie bez glich der wahrgenommenen Sen sibilit t ihrer Daten signifikant voneinander unterscheiden Alter Vertrauenstyp 2 ist im Vergleich am ltesten ber die H lfte 50 4 des Vertrauenstyps 2 ist ber 46 Jahre alt und nur 17 5 sind unter 25 j hrig Abbildung 46 amp Anhang 7 5 7 Dieser Vertrauenstyp hat das Internet erst im Erwachsenenalter kennengelernt und ist nicht im digitalen Zeitalter aufgewachsen Vertrauenstyp 2 musste sich diese F higkeiten neu aneignen und von Grund auf erlernen somit ge h rt er zu den Digital Immigrants Prensky 2001 Palfrey amp Gasser 2008 Mehr als ein F nftel 22 1 des Vertrauenstyps 2 ist ber 66 Jahre alt und geh rt somit zur Nachkriegsgeneration Der Psychologe Largo 2011 geht davon aus dass die Ver trauensbildung gegen ber seinen Mitmenschen besonders in den ersten Kinderjah ren vom jeweiligen sozialen Umfeld gepr gt wird Die im Vergleich niedrige Ver trauensneigung k nnte demnach mit den schwierigen Lebensumst nden der insta bilen Werteordnung und dem ersch tterten Vertrauen in die Gesellschaft erkl rt werden mit denen diese Generation aufgewachsen ist Weiter kann angenommen werden dass die Nachkriegsgeneration mit weniger zufrieden ist gewohnt ist zu verzichten und zu sparen Man k nnte annehmen dass dieser Vertrauenstyp dem Medium Internet gegen ber eher skeptisch eingestellt ist In Abbild
292. esesesesesesesesosososososesesesesesesesesesesesesessssssss 312 Fragebogen der Online Umfrage su ae nein 312 Zusammensetzung der Stichprobe der Online Umfrage n 1 549 318 Finale Item Liste der Vertrauensfaktoren nesesessesenesnesnennenennenenennenneenn 319 Faktorladungsmatrix f r die Auswertung der Vertrauensfaktoren 321 Rotierte Faktorladungen und Extraktionswerte f r die Auswertung der Verbrauensfaktofen au NR een 323 Faktorladungsmatrix f r die Auswertung des VertrauensmasseS 325 Rotierte Faktorladungen und Extraktionswerte f r die Auswertung des VETAUIENSIN ASSES a ee eier einer 326 Auswertung der Vertrauenstypen Forschungsfrage 1 ssssesessesseeees 328 M gliche zu verwendende Cluster Algorithmen ueeeennnen 328 Zuordnungs bersicht anhand des Ward Verfahrens Ausschnitt 329 Dendrostamm des Ward Verfahrens cs ss ua 330 Vertrauen in den Anbieter pro Vertrauenstyp in Prozent 331 Vertrauensneigung pro Vertrauenstyp in Prozent uusneseneesenesnene 333 Vertrauen in die Institution pro Vertrauenstyp in Prozent 334 Demografie und Internetnutzung pro Vertrauenstyp in Prozent 335 Internetkompetenzen pro Vertrauenstyp in Prozent n neeesnen 340 vil 7 5 9 7 5 10 7 6 7 6 1 7 6 2 7 6 3 7 6 4 7 6 5 7 7 7 7 1 7 8 Inhaltsverzeichnis Gewahltes Online Gesch ftsmodells pro Vertrauenstyp in Prozent 342
293. et sich der Nutzer in der Such und Evaluationsphase kann ebenso wie bei der Trans aktion selbst Vertrauen aufgebaut werden Nach Vollendung der Transaktion wird bei Erf llung Vertrauen erhalten und bei Nichterf llung Vertrauen zerst rt Die Ab sicht einem Anbieter in Zukunft zu vertrauen basiert auf vergangenen Erfahrungen und dieses Vertrauensverh ltnis wiederum entsteht aufgrund wiederholter Transak tionen Die dritte Forschungsfrage FF3 untersucht die Beziehung zwischen der Ver trauensabsicht und den Vertrauenstypen Abbildung 29 Nachdem nun die theoretischen Grundlagen erl utert wurden wird im folgenden Kapitel das forschungsmethodische Vorgehen der Dissertation zur Beantwortung der drei Forschungsfragen vorgestellt 105 106 Forschungsmethodisches Vorgehen 3 Forschungsmethodisches Vorgehen Dieses Kapitel wurde in zwei Bereiche aufgeteilt in die forschungsmethodischen Vorarbeiten sowie in die Hauptuntersuchung siehe Abbildung 30 Das Kapitel 3 1 Forschungsmethodische Vorarbeiten geht auf die f r die Beantwortung der For schungsfragen n tigen Vorarbeiten im qualitativen und quantitativen Bereich ein Im Kapitel 3 2 Hauptuntersuchung werden die definierten Forschungsfragen anhand der Auswertungsmethoden Clusteranalyse Diskriminanzanalyse sowie Mittelwert vergleich im Detail besprochen Forschungsmethodische Vorarbeiten Fragebogenentwicklung l Online Befragung Literaturrecherche amp 1 549
294. eter amp k nftige Nutzung 5 Vertrauensfaktoren Vertrauenskonstrukt amp Angabe pers nlicher Daten Abbildung 34 Konzeption des Fragebogens eigene Darstellung Der Fragebogen beginnt mit einer Begr ssungsseite auf der das Forschungsvor haben vorgestellt die Universit t St Gallen als Absender identifiziert und die durch schnittliche Bearbeitungsdauer angegeben wird Ausserdem wird den Befragten Anonymit t und Vertraulichkeit zugesichert Danach werden statistische Angaben zur Person abgefragt Geschlecht Alter h chster Bildungsabschluss Erwerbst tig keit und Branche Im zweiten Modul werden Fragen zur Internetnutzung t glich bis weniger als einmal im Monat der Nutzungsdauer Anzahl Jahre und der Art der Nutzung beruflich oder privat erhoben Auch wird gefragt welche Online Dienste von den Teilnehmern wie oft genutzt werden Im dritten Modul werden das Institu tionsvertrauen die Vertrauensneigung welche aus dem Web Trust Model von McK night et al 1998 2002a abgeleitet wurden siehe Kapitel 2 3 1 3 sowie die pers nli chen Internetkompetenzen im Allgemeinen abgefragt Das vierte Modul beginnt da mit dass der Befragte den spezifischen Online Anbieter benennen muss bei dem er sich als Letztes registriert hat Zur Auswahl stehen dem Befragten die vier Online Gesch ftsmodelle welche nach Timmers 1998 operationalisiert wurden siehe Kapi 115 Forschungsmethodisches Vorgehen tel 2 1 1 3 Online Shoppi
295. eter fragt mich um meine Zustimmung bevor er meine Daten an 0 728 0 650 Dritte weitergibt V_122 Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten weiter 0 694 0 623 gegeben werden V_117 Die Angabe von Daten ber das notwendige Minimum hinaus ist freiwillig 0 672 0 575 V_123 Der Anbieter teilt mir mit auf welche Art er meine Daten auswertet analysiert 0 678 0 652 V_121 Der Anbieter verzichtet ausdr cklich auf die Weitergabe meiner Daten an 0 656 0 601 Dritte V_118 Ich weiss welche meiner Daten der Anbieter gesammelt gespeichert hat 0 630 0 584 Cronbachs Alpha 0 893 323 Anhang Kundenservice Faktor 4 F Ladung Extraktion V_180 Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur 0 716 0 701 Verf gung Telefonnummer E Mail Adresse V_179 Der Kundenservice des Anbieters ist freundlich 0 700 0 700 V_114 Der Kundendienst ist einfach erreichbar 0 698 0 701 V_115 Der Anbieter reagiert schnell auf meine Fragen Bestellungen 0 697 0 646 V_109 Die Kontaktdaten des Anbieters sind einfach zu finden z B Adresse Telefon 0 698 0 699 nummer V_116 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung 0 693 0 578 Cronbachs Alpha 0 899 Realweltbezug Faktor 5 F Ladung Extraktion V_104 Der Anbieter besitzt Filialen die ich aufsuchen kann 0 803 0 747 V_105 Ich kenne das Unternehmen auch ausserhalb des Internets 0 792 0 735 V_108 Die B ros des Anbieters werden auf einem Foto g
296. evanten Links sollten gut kenntlich gemacht sein V_101 1 84 Wichtig zu wissen ist dass Nutzer je nach Online Gesch ftsmodell gewisse logische Abfolgen oder Schemata erwarten die sie bereits von anderen Anbietern kennen V_102 1 74 Dieses Zur ckgreifen auf be reits Erlerntes verringert den kognitiven Aufwand der Nutzer und erleichtert den Umgang mit neuen Anbietern Terminfindung leicht gemacht Doodle Kostenlos und ohne Registrierung Einen Termin finden Beispiel anschauen 17 2 Mittagessen 11 Mittagessen aaa iy ag Terminumfrage Teilnehmer Termin erstellen einladen festlegen Abbildung 66 Terminfindung leicht gemacht bei Doodle Doodle 2012 Die Startseite des Terminfindungsanbieters Doodle zum Beispiel ist sehr ber sichtlich reduziert und einfach gestaltet wie in Abbildung 66 zu sehen ist Auf den ersten Blick ist erkennbar dass die Kernkompetenz dieses Anbieters die Terminfin dung ist Der Slogan Terminfindung leicht gemacht der Button Einen Termin finden aber auch die verwendeten typischen Kalender Symbole sind eindeutige Hinweise Ausserdem ist auf der Startseite des Anbieters der Prozess einer Termin findung einfach in drei Schritten dargestellt Genau wie im realen Leben auch m s sen m gliche Termine eruiert und eine Umfrage erstellt werden Die Umfrage wird den Teilnehmern per Link zum Beispiel per E Mail zugestellt und gemeinsam wird ein Termin festgelegt Dieser Prozess ergibt
297. ezeigt 0 705 0 671 V_106 Informationen ber den Anbieter sind einfach zu finden z B Gr sse Mit 0 529 0 590 arbeiter Geschichte Cronbachs Alpha 0 826 Empfehlungen Faktor 6 F Ladung Extraktion V_126 Der Anbieter wird bei Suchmaschinen z B Google als eine der ersten Sei 0 639 0 582 ten aufgelistet V_128 Der Anbieter wurde f r seine Qualit t mit Preisen ausgezeichnet 0 541 0 635 V_127 Der Anbieter wurde von einer unabh ngigen Organisation getestet und mit 0 533 0 633 einem G tesiegel ausgezeichnet z B Stiftung Warentest Cronbachs Alpha 0 743 Ausgeschlossene Items V_66 Der Anbieter bietet mir genau was ich suche V_69 Der Umfang der abgefragten Daten steht in einem passenden Verh ltnis zum Nutzen den mir der Dienst bietet V_70 Ich empfinde die abgefragten Seiten nicht als heikel oder zu pers nlich V_110 Es kommt nicht zu technischen Fehlern V_111 Die Seite des Anbieters st rzt nicht ab V_112 Die Seite l dt schnell V_113 Ich kann erkennen dass der Anbieter seine Systeme gut vor fremden Ein griffen sch tzt z B durch Verschl sselung V_125 Der Anbieter wurde mir von einem Bekannten empfohlen V_129 Ich habe keine negativen Berichte ber den Anbieter in der Presse gelesen V_130 Der Anbieter wird von anderen Nutzern positiv eingesch tzt Ratings 5 Da bei diesen zehn Items entweder die Extraktion oder die Faktorladung zu gering war wurden sie aus der Analyse ausgeschlossen 324
298. f grund von Interaktionserfahrungen zus tzlichen Informationen oder weichen Fakto ren wie zum Beispiel der Gestaltung einer Homepage W hrend einer Online Transaktion sollten deshalb mehrere unterschiedliche Phasen des Vertrauens diffe renziert werden McKnight et al 2002a Yoon 2002 Wang Beatty amp Fox 2004 Um dem Prozesscharakter der Vertrauensbildung Rechnung zu tragen wird dieser Ar beit der Entscheidungsfindungsprozess von Engel Kollat und Blackwell 1978 zu grunde gelegt Ziel des vorliegenden Dissertationsprojekts ist es sowohl das Wirtschaftsgut per s nliche Daten im Internet die Gesch ftsmodelle als auch den Entscheidungsfin Einfuhrung in das Thema dungsprozess des Nutzers im Internet zu beleuchten und einen vertieften Einblick in die Wechselwirkungen zwischen pers nlichen Daten Privacybedenken und Ver trauen zu gewinnen In dieser Dissertation wird aufgezeigt dass Vertrauen eine ent scheidende Rolle f r das Zustandekommen von Transaktionen im Internet zukommt Um herausarbeiten zu k nnen weshalb Menschen im Internet ihre pers nlichen Daten zur Verf gung stellen wann sie Menschen und oder Institutionen vertrauen weshalb sie unterschiedlich vertrauen und auf welche Indikatoren sie achten m s sen folgende Fragen gekl rt werden Gehen Menschen im Internet sorgloser mit ih ren privaten Daten um als in Offline Transaktionen Was ist Privacy Was zeichnet Privacy im Internet aus Welche Daten
299. f llt durch seinen hohen Anteil an Realschul und Berufsschulab schl ssen auf und k nnte als eher praktisch veranlagt bezeichnet werden Vertrau enstyp 2 hat sich am h ufigsten bei einem Online Shopping Anbieter oder bei einem Online Banking Anbieter angemeldet nutzt usserst selten Online Communitys daf r ist er Spitzenreiter bei der Nutzung von Online Games Er weist eine restrikti ve Datenhandhabung auf und will wissen wo und wann er welche Daten von sich preisgibt Das Internet ist f r Vertrauenstyp 2 mit einem Werkzeug zu vergleichen welches er als Mittel zum Zweck nutzt Weiter deutet die H ufung bei den Berufs schulabschl ssen auf einen Mensch hin der gerne selbst Hand anlegt Vertrauenstyp 2 wird deshalb als Praktiker bezeichnet Abbildung 52 177 Diskussion der Ergebnisse Der Praktiker Hat hohes Vertrauen in das Internet und den Anbieter daf r aber eine geringe Vertrauensneigung Ist K vergleichsweise alter und somit ein Digital Immigrant hat einen Real SS oder Berufsschul abschluss hat sich als Letztes beim Online Shopping oder Online Banking angemeldet und nutzt auffallend oft Online Games Abbildung 52 Der Praktiker eigene Darstellung Vertrauenstyp 3 ist positiv gegen ber seinem Anbieter eingestellt und bereit die sem zu vertrauen Vertrauenstyp 3 sch tzt Menschen im Vergleich als zuverl ssig ein und verl sst sich auch auf diese Er hat die am st rksten ausgepr gte Vertrauensnei
300. f r einen Online Dienst entscheidet ist laut Kohli Devaraj und Mahmood 2004 noch ungen gend erforscht Das folgende Kapitel geht der Frage nach wie sich der Kon sument im Internet bei einer Entscheidungsfindung verh lt 2 1 3 Die Entscheidungsfindung im Internet 2 1 3 1 Die Erforschung des Konsumentenverhaltens Das Studium des Konsumentenverhaltens Consumer Behaviour ist eine von zw lf zentralen Denkschulen des Marketing Shaw amp Jones 2005 Die Konsumen tenverhaltensforscher befassten sich bereits um 1950 mit Fragestellungen zum Kauf und zur Verwendung von Produkten und Dienstleistungen Wer kauft Wie wird gekauft Wann wird gekauft Wo wird gekauft Warum wird gekauft Kotler et al 2003 Die Suche nach Antworten treibt Wissenschaftler und Marketingfachleute seit 41 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Langerem an Der Psychologe Jacoby 1975 schrieb Consumer behavior exists and would continue to exist even if no discipline chose to make it the object of study S 980 Unternehmen versuchen die Beweggr nde der Nutzer f r den Kauf eines Produk tes oder einer Dienstleistung zu eruieren um diese steuern und beeinflussen zu k n nen F r Unternehmen ist es von grosser Bedeutung m glichst viel ber den Kun den und den Verbraucher in Erfahrung zu bringen Die Konsumentenforschung setz te ihren Fokus in den letzten Jahren vermehrt auf den Prozess den Konsumenten
301. f r Surfer gedacht bekannte Portale im B2C Bereich sind zum Beispiel Google oder Info Scout welche mit einer umfangreichen Suchfunktion ausgestattet sind Timmers 2000 Rappa 2011 Information Brokers verdienen durch Abogeb hren Pay per Use oder durch den Verkauf von Werbung Mahadevan 2000 Eine spezielle Kategorie von Information Brokers sind Trust Services Treuhanddienste welche Zertifizierungen oder elektronische Unterschriften ausstel len Diese Dienstleistung erfordert meistens eine staatliche Zertifizierung Daf r werden Abonne mentsgeb hren oder Mitgliederbeitr ge erhoben Ein Beispiel eines B2B Trust Service Anbieters ist die amerikanische Firma Verisign welche Unternehmen auf ihre Identit t und Sicherheit hin ber pr ft und Sicherheitszertifikate ausstellt Timmers 2000 307 Anhang 7 2 Qualitative Befragung der Anbieter 7 2 1 Leitfaden der Anbieter Befragung Zu Beginn der Interviews wurden den Gesprachspartnern Ausgangspunkt und Hintergrund des Projekts erl utert Es wurde diskutiert dass Online Gesch ftsmodelle h ufig darauf beruhen dass die Nutzer im Internet bereit sein m ssen dem Anbieter pers nliche Daten bereitzustellen Ohne pers nliche Daten ist keine Transaktion im Internet m glich Deshalb kann angenommen werden dass Vertrauen ein kritischer Erfolgsfaktor f r Anbieter von Online Gesch ftsmodellen ist Nach dieser kurzen Diskussion wurde gefragt ob das Gespr ch f r die Tran skript
302. f r den Praktiker intuitiv Sinn und er f hlt sich auf der Seite wohl Kundenservice Alle untersuchten Items weisen einen Mittelwert auf welcher un ter 2 5 liegt Abbildung 67 amp Anhang 7 6 1 Somit sind f r den Praktiker alle Items des Faktors Kundenservice relevant 195 Diskussion der Ergebnisse Relevanz des Kundenservices fiir den Praktiker V_116 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung m eects 2 04 V_109 Die Kontaktdaten des Anbieters sind einfach zu finden es em 2 11 V_115 Der Anbieter reagiert schnell auf meine Fragen Bestellungen A 2 02 V_114 Der Kundendienst ist einfach erreichbar fa 2 31 V_179 Der Kundenservice des Anbieters ist freundlich m 2 20 f V_180 Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme e Sr zur Verf gung 1 00 1 50 2 00 250 Abbildung 67 Mittelwerte der Items des Faktors Kundenservice des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu Der Praktiker hat sein Leben lang hart gearbeitet und viele Erfahrungen sammeln k nnen Er achtet sehr genau auf die Angebotsqualit t und ist usserst preisbewusst Die versprochene und somit erwartete Leistung muss vom Online Anbieter immer erf llt werden Ist dies nicht der Fall oder treten bei der Transaktion Fragen auf wendet sich der Praktiker an den Kundenservice Da der Praktiker viele Gesch fte im Internet t tigt hat er immer wieder
303. f den Kundenservice sowie auf Kontroll 232 Schlussfolgerung und Ausblick m glichkeiten ber seine Daten Er bildet sich gr ndlich eine Meinung und l sst die Vertrauensindikatoren auf sich wirken bevor er eine Entscheidung f llt Der Soziale vertraut den Menschen und dem Anbieter dem Internet als Instituti on vertraut er aber tendenziell nicht Sein Fokus liegt auf Menschen und Beziehun gen zu Menschen in der realen Welt Er sticht in dieser Umfrage nirgends hervor sondern f llt vielmehr durch seine h ufige Mittelfeldposition auf Der Soziale achtet w hrend einer Transaktion besonders auf ein angemessenes Reziprozit tsverh ltnis auf die Marke und das Design eines Anbieters sowie auf den Kundenservice Im folgenden Kapitel 5 1 3 werden weitere zentrale Erkenntnisse aus der Theorie und der Empirie diskutiert 5 1 3 Weitere Erkenntnisse aus Theorie und Empirie Im Literatur berblick wurden verschiedene Studien und deren Ergebnisse zitiert und diskutiert Einzelne zentrale Erkenntnisse dieser Studien werden in diesem Ka pitel mit den Erkenntnissen dieser Dissertation verglichen und verbunden Alter Die Forscher Mesch und Beker 2010 stellen fest dass das Alter eine zentra le Rolle bei der Offenlegung der Daten im Internet hat Ihre Forschung ergab dass j ngere Nutzer tendenziell weniger pers nliche Informationen von sich preisgeben Andererseits sind sich Wissenschaftler darin einig dass sich besonders junge Men
304. fahrung in den Sozialen Medien eher Gedanken zu der Privacy ihrer Daten machen und demnach auch eher bereit sind die Datenschutzrichtlinien zu lesen Steeves und Webster 2008 S 8 res mieren dass 49 der in der Studie befragten Probanden noch nie eine Datenschutzerklarung im Internet gelesen haben und 50 trotz Kenntnis der Richtlinien ihr Verhalten nicht ge ndert oder angepasst haben Verschleierung Konsumenten k nnen w hlen ob sie gegen ber Unternehmen ihre wahre Identit t oder nur Teile davon preisgeben oder ob sie vollkommen ano nym bleiben m chten Zwick amp Dholakia 2004 Chen amp Rea 2004 Die Daten sammlungen der Firmen quellen ber vor Donald Ducks die in Bahnhofsstrassen und Parkalleen wohnen und fantasievolle E Mail Adressen und Telefonnummern besitzen Die Firmen haben viel zu viele nutzlose Daten B umler 2000 S 133 Das Angeben von falschen oder unvollst ndigen Informationen das F hren mehrerer Profile oder die Verweigerung der Preisgabe gewisser Daten werden als Strategie angesehen um nicht allzu sehr von Marketingfirmen und Werbeagenturen bel stigt 68 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur zu werden Grant 2006 Sheehan und Hoy 1999 haben festgestellt dass zwischen Datensicherheitsbedenken und Online Datenschutzverhalten eine starke positive Beziehung besteht Je mehr Datensicherheitsbedenken desto mehr versuchen Nut zer ihre pers nlichen Da
305. ffenlegung und Transparenz mit den Worten Sunlight is said to be the best of all disinfectants Brandeis 1914 S 92 Sicherheit Nutzer wollen eine Garantie der jeweiligen Firmen daf r dass ihre Daten sicher verwahrt und vor dem Zugriff unbefugter Dritter gesch tzt sind Lanier amp Saini 2008 Hoy amp Phelps 2003 Jones 1991 Miyazaki amp Fernandez 2000 Die Si cherheit der Nutzer wird vor allem durch Fehler oder Manipulationen der IT Systeme eines Transaktionspartners gef hrdet Friedman Kahn amp Howe 2000 Ur ban et al 2009 Die Pflege einer angemessenen Infrastruktur und effektive Ma nagementprozesse k nnen die Sicherheit der Beteiligten sch tzen und erh hen Be langer et al 2002 Unternehmen sollten in ihrer Privacy Policy den Schutz der Privacy ihrer Kunden garantieren Darin sollten Angaben ber den Gebrauch und die Verbreitung aller angegebenen pers nlichen Daten enthalten sein Egger 2001 und aufgezeigt werden welche Regressm glichkeiten bestehen falls die Daten nicht wie vereinbart gehandhabt werden FTC 2000 Die Literaturrecherche ergab dass Anbieter von Online Gesch ftsmodellen noch immer keinen gen genden Schutz der Privacy ihrer Nutzer bieten Viele Unternehmen haben keine oder ungen gende Pri vacy Policies Peslak 2005 Sheehan 2005 Belanger amp Crossler 2011 In diesem Kapitel wurde aufgezeigt dass unterschiedliche rechtliche betriebs wirtschaftliche und technologisc
306. fgrund der ho hen Fallzahl wird der Grenzwert der Faktorladung auf gt 0 5 festgesetzt 3 Darunter befanden sich auch die Items des 7 Faktors Technik Dieser konnte nur schlecht extrahiert werden Faktorladung und Extraktion lt 0 5 und musste deshalb aus den Berechnungen ausgeschlossen werden 122 Forschungsmethodisches Vorgehen Vergleicht man dieses Ergebnis mit den Erkenntnissen aus der Theorie und den qualitativen Interviews Abbildung 33 fallt auf dass sich lediglich sechs der anfang lich vorgeschlagenen neun Faktoren durch die quantitative Analyse abbilden lassen Der Faktor technische Zuverl ssigkeit hat sich nicht best tigt Items des angedachten Faktors proaktive Kommunikation sind in den Faktor Reziprozit t eingeflossen und die Faktoren Marke und Design wurden zusammengefasst Das Cronbachs Alpha berechnet die durchschnittliche Korrelation zwischen den Items Eckey et al 2002 Cronbachs Alpha wurde f r jeden Faktor berechnet um die Zuverl ssigkeit der Messung festzustellen dieser Wert liegt f r alle Faktoren deutlich ber dem Grenzwert von 0 6 Peterson 1994 Anhang 7 4 5 und best tigt die Reliabilit t der vorgenommenen Messung Es scheint dass der gew hlte For schungsansatz mit den qualitativen Interviews zur hohen Validit t beitrug Faktorenanalyse des Vertrauensmasses Vertrauen selbst ist auch wieder ein Konstrukt also ein Faktor und muss daher anhand verschiedener Items gemessen werde
307. frastruktur Landwirtschaft Bergbau C Beratung Recht Maschinenbau Energie Umwelt Recycling Medizin Pharma Chemie C Finanzen Versicherung Immobilien Nahrungs und Genussmittel C Gesundheits amp Sozialwesen C ffentlicher Dienst C Gross und Einzelhandel C Tourismus Gastgewerbe Kultur Sport C Informations amp Kommunikationstechnologien Elektronische Ger te C Transport Logistik Sonstiges 312 Anhang Einstieg Wie oft nutzen Sie das Internet C jeden Tag C mehrmals pro Woche einmal pro Woche 1 bis 2 mal im Monat C seltener Seit wie vielen Jahren nutzen Sie das Internet Bitte ausw hlen lt 1 Jahr seit 1 Jahr seit 2 Jahren seit 3 Jahren seit 4 Jahren seit 5 Jahren seit 6 Jahren seit 7 Jahren seit 8 Jahren gt 8 Jahren Wie nutzen Sie das Internet ausschliesslich beruflich berwiegend beruflich sowohl beruflich als auch privat berwiegend privat ausschliesslich privat Einstieg 1 Wie oft nutzen Sie folgende Online Dienste 5 mehrmals einmal pro 1 bis 2 mal jeden Tag proWoche Woche imMonat Seltener gt 5 O eMail Informationssuche z B auf Google Online Banking Soziale Netzwerke Online Communities z B Facebook Xing Online Shopping Online Zeitung Online TV Radio Online Dating Blogs Twitter 0000090990990900 0090090090090 00000000 0 0 Online Games Sonstige 0 9000000000000 O 00000000080 9000900000 0000
308. g zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Die Philosophin Rossler 2001 unterscheidet ahnlich wie Solove 2002 2005 drei Dimensionen von Privacy 1 dezisionale 2 informationelle und 3 lokale Pri vacy 1 Dezisionale Privacy r umt jedem ein Recht auf die Bestimmung seines ei genen Lebens R ssler 2001 S 30 ein Entsprechend kann eine Person ihre Ent scheidungen Handlungen Verhaltens und Lebensweisen sofern diese im privaten sozialen Raum stattfinden selbst bestimmen und w hlen ohne dass Drittpersonen dabei einen Anspruch auf Bewertungen Einspruch oder Urteil haben Dr cke amp Weber 2007 Bei der Frage nach der 2 informationellen Privacy geht es um die Kontrolle ber den Fluss der Information ber die eigene Person oder wie es R ssler 2001 ausdr ckt Wer was wie ber eine Person weiss S 20 Bei der informatio nellen Privacy geht es darum selbst zu entscheiden welche pers nlichen Informati onen an wen weitergegeben werden Diese Dimension setzt demnach die Kontrolle des Informationsflusses ber die eigene Person voraus Dr cke amp Weber 2007 Die dritte Dimension umfasst die 3 lokale Privacy Diese beinhaltet die Gew hrleistung des Schutzes intimer Beziehungen und R ckzugsm glichkeiten in der privaten Wohnung R ssler 2001 Im n chsten Kapitel wird insbesondere auf die Privacy von Konsumenten und Nutzern eingegangen 2 2 1 3 Die Privacy von Konsu
309. ge deckt und es wird nicht zus tzlich auf das TAM eingegangen Theorie des Sozialkapitals Bei Vertrauen in Menschen und Institutionen wird oft von Sozialkapital in der Beziehung zwischen nat rlichen Personen gespro chen Nahapiet amp Ghoshal 1998 Sozialkapital ist die Gesamtheit der Ressour cen welche mit sozialen Beziehungen verbunden sind Bourdieu 1983 und es herrscht Konsens dar ber dass das soziale Kapital konzeptionell auf sozialen Netzwerken beruht Coleman 1988 Putnam 1993 Sozialkapital konzentriert sich demnach auf die Beziehungsebene und setzt Vertrauen Kooperation und Reziprozit tsanspr che an das Gegen ber voraus Da diese Arbeit nicht nur auf die Beziehungsebene fokussiert wird die Theorie des Sozialkapitals in dieser Arbeit nicht weiter vertieft 18 Einfuhrung in das Thema Wahrend des Forschungsprozesses sind viele weitere spannende Themen und durch die Wissenschaft unbeantwortete Fragestellungen aufgetaucht In dieser Ar beit ist es jedoch nicht m glich alle Aspekte von Vertrauen im Internet vertieft zu beleuchten Im Kapitel 5 1 Schlussfolgerungen f r die Vertrauensforschung wer den deshalb interessante offene Fragestellungen in diesem Bereich thematisiert und weitere Forschungsm glichkeiten diskutiert Im folgenden zweiten Kapitel wird der Zusammenhang in der Literatur zwischen der Offenlegung pers nlicher Daten w hrend des Online Entscheidungsfindungs prozesses sowie Privacy un
310. gegenbringt und ihm Beziehungen mit realen Menschen wichtig sind wird Ver trauenstyp 3 als der Soziale bezeichnet Abbildung 53 178 Diskussion der Ergebnisse Der Soziale Hat im Vergleich eine hohe allgemeine Vertrauensneigung und hohes Vertrauen in Anbieter von Online Applikationen nicht aber gegen ber der Institution Internet Er fallt durch seine haufige r No o Mittelfeldposition auf Sein soziales lt a RO Umfeld in der realen Welt istf rihn y zentral a a Abbildung 53 Der Soziale eigene Darstellung Der Praktiker und der Soziale leben beide in der Offline Welt und tatigen einzelne Transaktionen im Internet Das Internet dient ihnen als Werkzeug als Weg zum Ziel Beim Skeptiker hingegen sind diese beiden Welt fest miteinander verflochten Die erste Forschungsfrage Existieren bei Internetnutzern unterschiedliche Ver trauenstypen kann demnach klar bejaht werden Es konnten drei Vertrauenstypen unterschieden werden welche sich im Hinblick auf ihr Vertrauen in den Anbieter ihre Vertrauensneigung ihr Vertrauen in die Institution unterscheiden Ausserdem k nnen die drei Vertrauenstypen anhand demografischer Faktoren Auswertungen zur Internetnutzung sowie hinsichtlich ihrer Internetkompetenzen und der Einsch t zung der Sensibilit t der Daten differenziert werden Die drei Vertrauenstypen sind der Skeptiker der Praktiker und der Soziale Im n chsten Kapitel werden die drei Vertrauenstypen auf ihr Ver
311. gital Natives zu handeln welche bereits mit der Technologie aufge wachsen sind und ein entspanntes Verh ltnis zum Internet haben Typ 1 ist mit dem Medium vertraut betrachtet das Internet jedoch auch kritisch und hinterfragt es Er ist sehr gut gebildet oder noch immer in Ausbildung und scheint eher der kopflastige Typ zu sein welcher bei zu vielen Emotionen unsicher wird Vertrauenstyp 1 ist ein h ufiger Nutzer von sozialen Netzwerken und Communitys und er tendiert dazu sein soziales Umfeld lieber online zu pflegen Dass er wenig Vertrauen in den Anbie ter hat kann mit seinem gew hlten Anbieter Facebook erkl rt werden welcher f r seine Datenschutzpraktiken immer wieder ffentlich kritisiert wird Sein Wissensbe d rfnis stillt er durch Anbieter von Informationsplattformen Es scheint dass er mit seinen privaten Daten relativ freiz gig umgeht obwohl er von sich selbst sagt dass er seine Daten restriktiv verwaltet Diese Diskrepanz zwischen seiner Aussage und seinem Verhalten kann mit dem Privacy Paradox Kapitel 2 2 2 2 erkl rt werden Wenn der wahrgenommene Nutzen einer Offenlegung privater Daten h her ist als die wahrgenommenen eingegangenen Risiken werden private Daten im Internet trotz Privacybedenken offengelegt Aufgrund seines vergleichsweise niedrigen Ver trauens in den Anbieter und in die Menschen seinem z gerlichen Vertrauen in die Institution Internet seiner kritischen und hinterfragenden Haltung gegen ber dem Internet
312. gitalisierung und Verbreitung von jeder Form von Information m glich gemacht hat und der Zunahme an Bedenken bez glich der Privacy von Privatperso nen Organisationen sowie dem Staat ist gut erforscht und dokumentiert Lanier amp Saini 2008 Ashworth amp Free 2006 Milne 2000 Peslak 2005 Die Literatur identifi ziert f nf Einflussfaktoren auf Privacybedenken 1 Bewusstsein 2 Verwendung der Information 3 die Informationssensibilit t 4 Vertrautheit mit dem Unterneh men und 5 Kompensation Sheehan amp Hoy 2000 Phelps et al 2000 Lanier amp Saini 2008 Internetnutzer und Anbieter von Online Gesch ftsmodellen begegnen diesen Bedenken unterschiedlich Nutzer versuchen die Kontrolle ber ihre Daten zu behal ten indem sie vier Verhaltensweisen befolgen 1 Informationssuche 2 Verschleie rungspraktiken 3 Privacy Einstellungen anpassen oder 4 ihre Rechte aus ben Y oun 2009 Milne amp Rohm 2000 Milne amp Culnan 2004 Marvick Diaz amp Palfrey 2010 Anbieter haben ebenfalls vier M glichkeiten zur Reduktion von Privacybe denken zur Verf gung 1 den Kunden informieren 2 die Einwilligung des Kun den einholen 3 dem Kunden Einsicht ber die Daten gew hren und 4 Sicherheit gew hrleisten FIC 2000 Effektiver als Bedenken abzubauen ist es jedoch Vertrau en aufzubauen Milne amp Boza 1999 Culnan amp Armstrong 1999 Der Gesamtzu sammenhang zwischen Privacybedenken Nutzerstrategie
313. gleich des Faktors Vertrauensabsicht pro Vertrauenstyp Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Bei der Interpretation der Mittelwerte des Faktors Vertrauensabsicht ist zu erw h nen dass negative Abweichungen eine Tendenz in Richtung trifft zu und positive Werte eine Tendenz in Richtung trifft nicht zu andeuten Der Mittelwert des Fak tors Vertrauensabsicht liegt beim Vertrauenstyp 1 im positiven Bereich 081 was auf eine im Vergleich weniger positive Einsch tzung des zuk nftigen Vertrauens hindeutet Vertrauenstyp 2 und 3 jedoch liegen im negativen Bereich 048 und 034 und deuten somit auf positive zuk nftige Vertrauenshandlungen hin Alle 3 Vertrauenstypen geben an eine hohe Vertrauensabsicht zu haben Aufgrund der feh lenden Signifikanz kann der Faktor Vertrauensabsicht jedoch nicht als Vergleichskri terium herangezogen werden Im Anhang 7 7 1 ist im Detail ersichtlich wie die drei Vertrauenstypen die Items des Faktors Vertrauensabsicht bewertet haben Im Ergebniskapitel 4 3 werden m gli che Beweggr nde diskutiert weshalb alle drei Vertrauenstypen zu einer hohen Ver trauensabsicht tendieren k nnten Im folgenden Kapitel 3 2 4 werden die Erkenntnis se der Hauptuntersuchung nochmals bersichtlich zusammengestellt 140 Forschungsmethodisches Vorgehen 3 2 4 Zusammenfassung der Hauptuntersuchung Anhand der drei Merkmalsvariablen Vertr
314. gt ber eine geringere Interneterfah rung die Intensit t der Internetnutzung liegt im Mittelfeld Die Nutzungshistorie liegt im untersten Bereich 25 1 nutzen es seit weniger als f nf Jahren daf r nutzen insgesamt 91 8 das Internet t glich Bei der Analyse ob er das Internet beruflich oder privat nutzt weist Typ 1 mit 48 6 die niedrigste private Nutzungsrate auf Ausschliesslich beruflich nutzt das Internet in dieser Umfrage jedoch fast niemand Anhang 7 5 7 Insbesondere die geringe Intensit t der Internetnutzung erstaunt da es sich beim Typ 1 um Digital Natives und um gut gebildete oder sich noch in Aus bildung befindende Personen handelt Eigentlich w rde man annehmen dass genau diese Personen auffallend oft im Internet sind Es k nnte aber sein dass Personen welche beruflich am PC arbeiten die jungen Studenten in der t glichen Nutzung bertreffen Bei der Diskussion zum institutionsbasierten Vertrauen wurde hinterfragt ob die neutrale Beurteilung des Vertrauens ins Internet auf eine geringe Internetkompetenz zur ckzuf hren seien Die geringe Interneterfahrung von Vertrauenstyp 1 gibt die sen berlegungen Aufwind der Zusammenhang kann jedoch nicht nachgewiesen werden und bleibt deshalb nach wie vor eine Vermutung Nutzung von Online Diensten Neben den bereits ausgewerteten Online Diensten soziale Netzwerke und Online Games bestehen weitere Online Dienste welche jedoch keine signifikante Trennkraft der Cluster
315. gt die Mittelwertabweichung der Vertrauensfaktoren pro Vertrau enstyp um die Abweichung der Mittelwerte der Faktoren pro Vertrauenstyp disku tieren zu k nnen Die Werte m ssen folgendermassen interpretiert werden Negative Werte repr sentieren eine Tendenz zu trifft zu und positive Werte eine Tendenz zu trifft nicht zu e Vertrauenstyp 1 achtet im Vergleich zu den anderen Vertrauenstypen am we nigsten auf die getesteten Vertrauensfaktoren Die Marke und das Design 370 das Reziprozit tsverh ltnis 310 wie auch den Kundenservice 310 scheint er weniger zu beachten genauso den Faktor Nutzerkontrolle 059 e Vertrauenstyp 2 achtet im Vergleich auf alle vier Vertrauensfaktoren Besonders relevant ist f r ihn die Reziprozit t 297 dicht gefolgt von Marke und Design 258 danach folgt f r ihn der Kundenservice 227 Schlusslicht der Re levanz bildet die Nutzerkontrolle 084 die er tendenziell neutral betrachtet Im Vergleich zu den anderen beiden Typen beachtet er alle Faktoren st rker e Auch Vertrauenstyp 3 achtet besonders auf die Marke und das Design 117 eines Anbieters Zudem achtet er auf den Kundenservice 086 und schwach auf das Reziprozit tsverh ltnis 018 im Vergleich aber unterdurchschnitt lich auf die Nutzerkontrolle 027 42 Beim Faktor Empfehlungen k nnte die Signifikanz mit 0 013 noch als keine Korrelatio nen interpretiert werden in de
316. h die Vertrauenstypen in Bezug auf ihre Ver trauensabsichten Die Absichten pro Vertrauenstyp werden im Kapitel Methodik 3 2 3 aufgrund des in diesem Kapitel vorgestellten Faktors Vertrauensabsicht analysiert Im folgen den Kapitel werden die Erkenntnisse aus der theoretischen Betrachtung von Ver trauen zusammengefasst 103 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 4 Zusammenfassung Fehlendes Vertrauen wird als Barriere betrachtet welche Nutzer von Online Transaktionen abhalt Urban et al 2009 Vertrauen wird als eine Erwartungshal tung eine Uberzeugung oder ein Gefiihl der Betroffenen verstanden und setzt sich aus den wahrgenommenen Komponenten Kompetenz Ehrlichkeit sowie Wohlwol len zusammen Belanger et al 2002 Casalo et al 2008 Entscheidungsfindungs Vertrauen prozess Problemerkennung Ex ante Vertrauensneigung F Vertrauen in die Institution Vertrauen in den Anbieter Insitu Entscheid Kauf Vertrauensfaktoren Ex post Resultat FF3 Vertrauensabsicht Abbildung 29 Zusammenhang zwischen Vertrauen dem Entscheidungsfindungsprozess und den Forschungsfragen eigene Darstellung In diesem Kapitel konnte festgestellt werden dass pers nliche Eigenschaften der Nutzer ebenso einen Einfluss auf die Vertrauensbildung im Online Entscheidungsfindungsprozess entfalten Vertrauensneigung wie institutionelle Rahmenbedingungen Vertrauen in die Institu
317. halb eines Gesch fts 261 Schlussfolgerung und Ausblick modells variieren stark und dies kann ebenfalls Auswirkungen auf die Vertrauens bildung haben Diese erweiterten Analysen hatten jedoch den Umfang dieser Arbeit gesprengt und waren mit der erhobenen Fallzahl auch nicht sinnvoll gewesen In dieser Arbeit wurde der Fokus auf die relativen Mittelwerte der einzelnen Fak toren gelegt Zus tzlich w re es interessant noch die absoluten Mittelwerte zu be sprechen Ziel der Arbeit ist es jedoch die Unterschiede der Vertrauenstypen hervor zuheben und zu diskutieren und daf r ist der relative Mittelwert massgeblich W r den pro Faktor jeweils zwei unterschiedliche Mittelwerte angegeben w rden die Ergebnisse un bersichtlich und unklar Deshalb wurde auf die Angabe des absoluten Mittelwertes als Zusatzinformation verzichtet Jedes Forschungsvorhaben ist eingebettet in einen spezifischen technischen zeitli chen und kulturellen Kontext Die Erfahrungen mit und Erwartungen an technische Systeme ver ndern sich durch Innovationen und neue gesellschaftliche Wahrneh mungen von Chancen und Risiken rasant und stellen Nutzer wie auch Anbieter vor immer neue Herausforderungen Es kann sein dass sich die Wahrnehmung der Nut zer bei der Fertigstellung dieser Arbeit bereits wieder verschoben hat 262 Schlussfolgerung und Ausblick 5 4 Ausblick Das folgende Kapitel 5 4 1 stellt konkrete Ankn pfungspunkte f r weitere For schungsa
318. halten w hrend einer Transaktion hin untersucht Ausserdem wird analysiert auf welche Vertrau ensfaktoren sie achten 179 Diskussion der Ergebnisse 4 2 Jeder achtet auf andere Indikatoren Relevante Vertrau ensfaktoren pro Vertrauenstyp Dieses Kapitel widmet sich der detaillierten Analyse und Beantwortung der zwei ten Forschungsfrage Sind w hrend einer Transaktion im Internet f r die unter schiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant Im vorherge henden Methodik Kapitel 3 1 2 haben wir durch den Kruskal Wallis Test Tabelle 15 S 137 die vier Vertrauensfaktoren Reziprozit t Marke und Design Nutzerkontrolle und Kundenservice bestimmt welche sich pro Vertrauenstyp signifikant unterschei den Die Faktoren Proaktive Kommunikation sowie Technik wurden durch die Fak torenanalyse nicht best tigt und die Vertrauensfaktoren Realweltbezug und Empfeh lungen weisen keine Signifikanz auf und wurden von weiteren Analysen ausge schlossen Um zu verdeutlichen wie Anbieter von Online Gesch ftsmodellen diese Vertrauensfaktoren auf den jeweiligen Vertrauenstyp abstimmen k nnen wurden bei jedem Faktor aktuelle Beispiele verwendet Zuerst wird im Kapitel 4 2 1 der Skep tiker Vertrauenstyp 1 diskutiert im Kapitel 4 2 2 wird der Praktiker Vertrauenstyp 2 und im Kapitel 4 2 3 der Soziale Vertrauenstyp 3 im Detail besprochen Da der Skeptiker im Vergleich auf keine der vier identifizierten Vertrauensfakto
319. he L sungen entwickelt wurden um die Privacy zu sch tzen und Bedenken zu verringern trotzdem bleibt eine gewisse Unsicherheit bestehen Foxman amp Kilcoyne 1993 Goodwin 1991 Phelps et al 2000 Unterneh men m ssen einen optimalen Schutz der Privacy garantieren k nnen um die Angst der Nutzer zu mildern und gleichzeitig Vertrauen aufbauen Milne und Boza 1999 sowie Culnan und Armstrong 1999 konnten nachweisen dass bei der Verwaltung von Kundeninformationen der Aufbau von Vertrauen effektiver ist als auf die ein zelnen Privacybedenken der Kunden einzugehen Denn die berzeugung dass die 73 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Sicherheitsmassnahmen und Richtlinien auch eingehalten werden basiert immer auf Vertrauen Deshalb bezeichnen viele Autoren mangelndes Vertrauen auch als das Hindernis beim Wachstum von Online Geschaftsmodellen Hoffman et al 1999a McKnight et al 2002a Urban et al 2009 Infolgedessen befasst sich das nachste Kapitel umfassend mit dem Management von Vertrauen und dem Einfluss von Vertrauen im Umfeld von Online Gesch ftsmodellen 2 2 4 Zusammenfassung Auch mehr als hundert Jahre nach der Definition von Warren und Brandeis 1890 gibt es keine allgemein akzeptierte Definition von Privacy Zusammenfassend kann gesagt werden dass das Konzept und somit die Definition von Privacy ein umfas sendes Konstrukt ist Es zeigt sich dass Privacy noch immer e
320. hendes Vertrauensmanagement Vertrauen weist eine hohe Relevanz f r Wissenschaft und Praxis auf Die mediale Pr senz von Datenschutzskandalen wie zum Beispiel der um die Deutsche Tele kom oder der um die Deutsche Bahn zeigt dass Datensicherheit Privacy und Ver trauen relevante Themen in unserer Gesellschaft sind Hoffmann amp von Kaenel 2009 Die k rzlich entbrannten Debatten ber die Nutzungsrechte individueller Da ten auf Facebook oder Google Street View unterstreichen die praktische Relevanz des Themas F r Transaktionen im Internet ist das Vertrauen der Nutzer zu einer ele mentaren Grundvoraussetzung geworden 10 Einfuhrung in das Thema Diese Dissertation erm glicht es Praktikern zu evaluieren welchem Vertrauenstyp ihre Nutzer zuzuordnen sind Wenn Anbieter von Online Gesch ftsmodellen wissen welcher Vertrauenstyp sich in welcher Phase des Entscheidungsfindungsprozesses befindet k nnen sie gezielt auf die Bed rfnisse ihrer Nutzer eingehen Aus prakti scher Sicht ist die durchg ngige Untersuchung von Vertrauen im Entscheidungsfin dungsprozess der Nutzer deshalb notwendig um die vertrauensbildenden Mass nahmen auf den Prozessverlauf abstimmen zu k nnen Weiter sollen Unternehmen f r die m glichen Folgen un berlegten Handelns mit Nutzerdaten sensibilisiert werden Die in der Dissertation durchgef hrte Forschung erm glicht es die empiri schen Ergebnisse zu Managementimplikationen zusammenzuf hren und dami
321. hl sie signifikante Unterschiede aufweisen Magretta 2002 Abgrenzen kann man diese Begriffe durch ihre zeitliche G ltigkeit Eine Stra tegie hat eine langfristige Massnahmenkombination zur Zielerreichung Porter 24 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2001 Das Geschaftsmodell hingegen erfasst und beschreibt ein Unternehmensnetz werk zu einem bestimmten Zeitpunkt Breuer amp Brenner 2004 Der in der E Business Literatur definierte Begriff Gesch ftsmodell erlaubt einige unterschiedliche Interpretationen aber auch in der Praxis besteht keine allgemein g ltige Definition Rappa 2011 formuliert dies auf seiner Homepage folgendermas sen Business models are perhaps the most discussed and least understood aspect of the web Gem ss Scheer et al 2003 l sst sich die Entstehung internetbasierter Ge sch ftsmodelle anhand dreier Entwicklungsstr mungen beschreiben der Anwen dung der Internet Technologie der Konkretisierung und Anwendung der virtuellen Organisation sowie der Intermediation und Disintermediation auf internetbasierten M rkten Das heisst die Internet Technologie erlaubt die Einbindung aller Markt teilnehmer in ein Zeit und Raum berwindendes multimediales und transaktions kostensenkendes Netzwerk vielf ltiger Dienste der Informations und Kommunika tionstechnologien Die lose und ad hoc gekoppelten Prozessstrukturen der virtuellen Organisation f hren zu ei
322. hlten Anbieters anderen 676 Personen weiterempfehlen V_64 Ich finde es unproblematisch dem gew hlten Anbie 648 ter pers nliche Daten zu berlassen V_65 Ich glaube dass ich mich auf die Angebotsqualit t 695 des gew hlten Anbieters verlassen kann 325 Anhang 7 4 7 Rotierte Faktorladungen und Extraktionswerte fur die Auswertung des Vertrauensmasses Vertrauen in den Anbieter Faktor 1 F Ladung Extraktion V_56 Wohlwollend 812 693 V_57 Kompetent 834 761 V_58 Ehrlich 901 842 V_59 Zuverlassig 874 796 V_60 Vertrauensw rdig 886 815 V_176 Sympathisch 782 669 V_64 Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu 648 532 berlassen V_65 Ich glaube dass ich mich auf die Angebotsqualit t des gew hlten Anbieters 695 661 verlassen kann Cronbachs Alpha 0 938 Vertrauensneigung Disposition to Trust Faktor 2 F Ladung Extraktion V_25 Im Allgemeinen habe ich Vertrauen zu anderen Menschen 820 700 V_26 Ich verlasse mich meistens auf andere Menschen 741 563 V_27 Im Grossen und Ganzen habe ich Vertrauen in die Menschheit 815 702 V_28 Ich bin der Meinung dass Menschen generell zuverlassig sind 759 629 V_29 Im Allgemeinen vertraue ich anderen Menschen ausser es gibt Gr nde dies 777 627 nicht zu tun Cronbachs Alpha 0 846 Vertrauen in die Institution Institution based Trust Faktor 3 F Ladung Extraktion V_20 Online Anbieter behande
323. hlung k nnen sehr unterschiedlich sein Es kommt darauf an ob der Nutzer unter Weiterempfehlung eine Empfehlung im realen Leben eine ausf hr 218 Diskussion der Ergebnisse liche Kundenrezension oder das Klicken des Like Buttons versteht Auf Bewertungs plattformen wie zum Beispiel Yelp oder Trip Advisor spielt weniger die Meinung einer Einzelperson eine Rolle sondern vielmehr die Durchschnittsbewertung der Masse Auf Blogs konnen Erfahrungsberichte ausformuliert und mit Bildern Videos oder Links bereichert werden Deshalb ist es fiir Online Anbieter besonders relevant dass extrovertierte internetaffine Meinungsf hrer dieses Item positiv bewerten F r Anbieter ist es besonders interessant wenn Vertrauenstypen mit einer grossen gut vernetzten Community ihr Angebot weiterempfehlen da hier die Netzwerkeffekte voll zum Tragen kommen k nnen Da es sich bei dieser Umfrage zum gr ssten Teil um erfolgreich abgeschlossene Registrierungen handelt ist die Chance h her dass Nutzer den Anbieter und dessen Angebot auch weiterempfehlen Dies k nnte ein Grund f r die hohe Trifft zu Quote sein Diese Studie konnte aufzeigen dass sich die drei Vertrauenstypen aufgrund der fehlenden Signifikanz durch den Faktor Vertrauensabsicht nicht unterscheiden las sen Mithilfe der bisherigen Typen Charakteristiken k nnen jedoch Tendenzen in Bezug auf die Vertrauensabsicht ausgemacht werden die in den folgenden drei Ka piteln diskutiert werd
324. hologen und Soziologen befassen sich seit Jahren mit Vertrauen und dem Vertrauensaufbau Bei der Literaturrecherche ist auf gefallen dass im Bereich Vertrauensforschung im Internet sehr wenig interdiszipli n r geforscht wird Zwar werden die Forschungsergebnisse gegenseitig reflektiert und integriert es wird jedoch selten gemeinsam nach neuen Ans tzen gesucht Spannend w re es nun als interdisziplin res Forschungsteam das Thema Vertrauen im Internet zu ergr nden um dadurch neue Aspekte in die aktuelle Diskussion ein bringen zu k nnen Unterschiedliche Forschungsmethoden Der wichtigste Aspekt des Vertrauens managements ist der Einfluss auf die Zielgruppe selbst und deshalb sollte der Ein fluss auf die Vertrauensbildung auch immer bei der Zielgruppe untersucht werden Besonders interessant w re es mit Internetnutzern Experimente am Bildschirm durchzuf hren Zum Beispiel k nnten die in dieser Arbeit besprochenen Vertrauens faktoren auf speziell daf r programmierten Seiten unterschiedlich dargestellt und anhand einer Conjoint Analyse abgefragt werden Dadurch k nnten die Einflussfak toren auf die Zielgruppe im Detail eruiert werden Eine weitere M glichkeit w re Tiefeninterviews mit den Nutzern zu f hren Durch die Interviewmethode des Lad dering w re es zum Beispiel m glich die Beweggr nde hinter dem Vertrauen der Nutzer zu eruieren und mehr ber die Motive zu erfahren Sensibilit t und Menge der abgefragten Daten I
325. hon eine Weile existiert und bekannt ist Die Angabe von Daten wel che nicht intuitiv f r den Dienst ben tigt werden sollte freiwillig sein Weiter ist es von Vorteil wenn dem Skeptiker die M glichkeit einger umt wird ohne Erkl run gen vom Vertrag zur ckzutreten Der Skeptiker m chte m glichst unabh ngig sein und deshalb muss man ihm einen grossen Handlungsspielraum geben 187 Diskussion der Ergebnisse 4 2 2 Relevante Vertrauensfaktoren fur den Praktiker Vertrauenstyp 2 Dieses Kapitel diskutiert die im Methodik Kapitel 3 2 1 identifizierten relevanten Vertrauensfaktoren f r den Praktiker Vertrauenstyp 2 Dieser Vertrauenstyp achtet im Vergleich am st rksten auf alle vier Vertrauensfaktoren wie in Abbildung 60 gra fisch dargestellt ist Reziprozit t Marke amp Design N i ae Der Praktiker Kundenservice Nutzerkontrolle Abbildung 60 Relevante Vertrauensfaktoren fiir den Praktiker Vertrauenstyp 2 eigene Darstellung Gem ss dem Mittelwertvergleich im Methodenkapitel Tabelle 16 Seite 138 ist f r den Praktiker besonders die Reziprozit t 297 relevant dicht gefolgt von Marke und Design 258 danach folgen f r ihn der Kundenservice 227 sowie die Nutzerkontrolle 084 Da der Praktiker das Internet als Werkzeug und als Mittel zum Zweck betrachtet schaut er sich sein Werkzeug und somit die Vertrauensfaktoren ganz genau an Er ist es gewohnt eine Bedienungsanlei
326. houdhury Das Paper untersucht ein Vertrauensmodell im E Commerce Design amp Kacmar 2002b welches neben den Vertrauensfaktoren auch die Vertrauens Reputation neigung Vertrauen in die Institution Vertrauensglauben und Vertrauensabsichten beinhaltet Olivero amp Lunt 2004 Untersuchen die Rolle von Vertrauen bei Privacybedenken Nutzerkontrolle und der Bereitstellung von pers nlichen Daten Realweltbezug Reziprozit t Phelps Novak amp Fer Das Paper untersucht die Beziehung zwischen Privacybeden Nutzerkontrolle rell 2000 ken und der Bereitstellung von pers nlichen Daten Reziprozit t Riegelsberger amp Sasse Das Paper untersucht ein Modell mit vertrauensf rdernden Design 2001 und vertrauenszerst renden Faktoren im E Commerce Marke Reputation Sicherheit Schlosser White amp Das Paper untersucht ob das Design einer Seite einen positi Design Lloyd 2006 ven Effekt auf das Vertrauen und die Kaufabsicht hat Smith Menon amp Siva Das Paper untersucht den Einfluss von Empfehlungen auf die Nutzerratings kumar 2005 Entscheidungsfindung beim Online Shopping Siegel amp Zertifikate Urban Sultan amp Qualls Die Autoren betonen die Wichtigkeit von Vertrauensfaktoren Design 2000 f r Online Gesch ftsmodelle und schlagen Instrumente zur Kommunikation Vertrauensbildung vor wie zum Beispiel virtuelle Berater Kundenservice Marke Sicherheit Siegel amp Zertifikate Technik Yen amp Gwinner 2003 Konzeptionelles Modell
327. hrnehmung der Ver trauensw rdigkeit eines Anbieters Trusting beliefs means the confident truster per ception that the trustee in this context a specific Web based vendor has attributes that are beneficial to the truster McKnight et al 2002a S 337 Die Bereitschaft einem Anbieter Vertrauen entgegenzubringen setzt sich aus dem Glauben an die Komponenten Kompetenz Ehrlichkeit sowie Wohlwollen zusammen Casalo et al 2008 Belanger et al 2002 Lee amp Turban 2001 Urban et al 2009 wie bereits bei der Definition von Vertrauen in Kapitel 2 3 1 1 festgestellt McKnight et al 2002a disku tieren dass der Vertrauensglaube und die Vertrauensabsichten das Vertrauen in den Anbieter definieren aber auch dass der Vertrauensglaube und somit das Vertrauen in den Anbieter zu positiven Vertrauensabsichten f hrten ebenso testeten dies Schlosser et al 2006 Auch diese Arbeit geht davon aus dass zuerst Vertrauen in den Anbieter vorhanden sein muss um eventuell in Zukunft dem Anbieter vertrau en zu k nnen Auf die Vertrauensabsichten wird sp ter in dieser Arbeit in Kapitel 2 3 3 2 vertieft eingegangen Die Items Skalen der Faktoren Vertrauensneigung Vertrauen in die Institution und Vertrauen in den Anbieter aus dem Web Trust Mo del von McKnight et al 1998 2002a wurden f r die quantitative Online Umfrage siehe Methodik 3 1 2 und Anhang 7 4 1 bernommen 2 Die Arbeit von Grabner Kr uter und Kaluscha 2003 widmet s
328. ht zu Des Weiteren ist Typ 3 der Meinung dass die vorhandenen Sicher heitsmechanismen 43 0 trifft eher nicht zu oder trifft nicht zu sowie die rechtlichen Rahmenbedingungen 53 9 neutral bis trifft nicht zu unzu reichend sind Er vertraut hingegen den technischen Anwendungen im Netz 65 0 trifft zu oder trifft eher zu Die Frage ob er das Internet im Allgemeinen f r ei ne stabile und sichere Umgebung halte verneint er 75 5 neutral bis trifft nicht zu Im Vergleich zu den anderen beiden Vertrauenstypen zeigt Typ 3 deutlich am wenigsten Vertrauen in die Strukturen und Rahmenbedingungen des Internets ist aber trotzdem darin aktiv Er k nnte das Internet als starres gegebenes System wahrnehmen bei welchem das Vertrauensverh ltnis seiner Meinung nach sehr ein seitig ist Er ist sich gewohnt dass er mitbestimmen und mit seinen Kollegen zu sammen im Team diskutieren und entscheiden kann Da ihm im Internet die Interak tion mit dem Mensch fehlt f hlt er sich nicht sonderlich wohl darin Lee und Turban 2001 zeigen auf dass Menschen welche die Prozesse des Inter nets nicht verstehen niedrigeres Institutionsvertrauen aufweisen Vertrauenstyp 3 vertraut zwar den einzelnen technischen Anwendungen er findet aber weder dass das Internet eine stabile und sichere Umgebung ist noch vertraut er seinen Sicher heitsmechanismen Es k nnte demnach sein dass sich dieser Vertraue
329. hungsmethodisches Vorgehen 1 gt Bereinigung der Daten Bestimmung der Kommunalitaten 2 gt Variablenauswahl und Korrelationsmatrix 5 gt Zahl der Faktoren 3 gt Extraktion der Faktoren Faktorinterpretation Abbildung 35 Ablaufschritte der Faktorenanalyse eigene Darstellung in Anlehnung an Backhaus et al 2011 Gem ss Backhaus et al 2011 ist die G te der Ergebnisse der Faktorenanalyse von der Qualit t der Ausgangsdaten abh ngig Damit eine Faktorenanalyse vorgenom men werden kann empfehlen die Autoren die Variablen an eine Normalverteilung NV anzupassen Die erhobenen Daten weisen eine normale oder rechtsschiefe Ver teilung auf Die rechtsschiefe Verteilung kann als Hinweis einer Anspruchsinflation und somit als eine bersch tzung des entsprechenden Items interpretiert werden Betreffende Items wurden an die NV transformiert damit anschliessend die explo rative Faktorenanalyse gerechnet werden kann Die Datenanalyse wurde im Pro gramm SPSS Statistics 19 durchgef hrt Bevor aber in die Analyse eingestiegen werden kann wird mittels Kaiser Meyer Olkin Kriterium KMO sowie des Bartlett Tests gepr ft ob der Datensatz f r die Durchf hrung einer Faktorenanalyse geeignet ist Tabelle 2 Unter Voraussetzung normalverteilter Daten untersucht der Bartlett Test inwiefern die Stichprobe aus ei ner Grundgesamtheit entstammt in der die Variablen unkorreliert sind Backhaus 2011 Dziuban amp Shirkey 1974
330. hutz der Privacy niet 67 Firmeninitiativen zur Reduktion von Privacybedenken nuenee 70 Z Usammenlassune 2 ehr 74 Die L sung Vertrauen aufbauen sssssosssssessonssnssnsnssusssusuusensnnsnsunennsnnnes 76 Einf hrung in das Thema Vertrauen und definitorische Abgrenzung 77 Definition Vertrauen een elle 77 Vertrauensforschung im Internet sea 80 Die Bedeutung von Vertrauen f r Anbieter von Online Gesch ftsmodellen 81 Entstehung von Vertraden erian re 85 Einf hrung in die Einflussfaktoren auf Vertrauen uuenesnenenennennn 85 iv 2 3 2 2 2 3 2 3 2 3 3 2 3 3 1 2 3 3 2 2 3 4 3 1 3 1 1 3 1 2 3 1 3 3 1 4 3 1 5 3 2 3 2 1 3 2 2 3 2 3 3 2 4 4 1 4 1 1 4 1 1 1 4 1 1 2 4 1 2 4 1 2 1 4 1 2 2 Inhaltsverzeichnis Zentrale Vertrauensfaktoren im Online Bereich u eeneenneen 87 Literatur berblick ber die zentralen Vertrauensfaktoren ene 96 Vertrauen alsErgebnis een een 99 Vertrauen als dynamischer Prozess ee sen 99 Die Absicht in Zukunft zu vertrauen ea 101 Zusammen ASSUR Eee een 104 FORSCHUNGSMETHODISCHES VORGEHEN cccsssssssecccccescssssssccccccescscsssssscocsecees 107 Forschungsmethodische Vorarbeiten ussesussussssnssnssssnssnssnsnssnnnnsnnsnnsnsnnsnnen 108 Qualitative Befragung von Anbietern und Nutzern von Online Gesch ftsmodelle iisi u een eek 108 Fragebogenkonzeption und quantitative Datenerhebung 114
331. ich der Differenzierung der beiden Begriffe Trusting Beliefs und Trusing Intention Die Autoren zeigen die Interpre tation dieser beiden Begriffe in der Vertrauensforschungsliteratur anhand eines breit gef cherten Literatur berblicks auf 84 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur In diesem Kapitel wurde aufgezeigt dass in der Vertrauensliteratur eine Vielzahl von Definitionen und Konzepten zu Vertrauen existieren Trotz diesen ausf hrlichen theoretischen Modellen ist die individuelle Vertrauensneigung in der Realit t schwer abzusch tzen weil es nach wie vor so ist dass Menschen unterschiedlich schnell und aus anderen Beweggr nden heraus Vertrauen zu anderen Menschen oder Institutio nen aufbauen Individuen sind je nach kultureller Pr gung sozialem Status pers n lichen Lebensumst nden oder psychologisch begr ndeten Einfl ssen mehr oder we niger in der Lage zu vertrauen Kotler et al 2003 Die erste Forschungsfrage dieser Arbeit befasst sich deshalb damit ob unterschiedliche Vertrauenstypen im Internet existieren Forschungsfrage 1 Existieren bei Internetnutzern unterschiedliche Vertrauensty pen Die Identifikation der Vertrauenstypen wird im Methodik Kapitel 3 2 1 aufgrund der in diesem Kapitel vorgestellten Faktoren Vertrauen in den Anbieter Vertrauens neigung sowie Vertrauen in die Institution vorgenommen Wie auf das Vertrauen der Nutzer Einfluss genommen werd
332. ich f r eine Transakti on entschieden geben sie auch ihre pers nlichen Daten preis Wenn f r den Nutzer der Transaktionsablauf stimmig ist und wenn die Transaktion erfolgreich verlaufen ist wird der Nutzer in Zukunft mit einer hohen Wahrscheinlichkeit die Seite wieder besuchen ansonsten h tte er den Prozess bereits w hrend der Transaktion abgebro chen Grund daf r ist dass nach Durchlaufen des Entscheidungsfindungsprozesses das pers nlich empfundene Risiko gegen ber dem Anbieter sinkt und eine erneute Transaktion wahrscheinlicher wird Die Erkenntnis dieser Dissertation dass Nutzer nach einer Transaktion tendenziell positive Vertrauensabsichten haben bedeutet f r Anbieter von Online Gesch ftsmodellen dass insbesondere vor und w hrend des Entscheidungsfindungsprozesses in vertrauensf rdernde Massnahmen investiert werden muss Im n chsten Kapitel werden konkrete Handlungsempfehlungen f r Anbieter von Online Gesch ftsmodellen f r die drei unterschiedlichen Vertrauenstypen abgeleitet 5 2 2 Handlungsempfehlungen f r Anbieter von Online Gesch ftsmodellen Die Handlungsempfehlungen f r das Vertrauensmanagement dienen dazu den Anbietern von Online Gesch ftsmodellen die in dieser Arbeit gewonnen empirischen Erkenntnisse zug nglich zu machen Diese Studie konnte aufzeigen dass im Web drei unterschiedliche Vertrauenstypen existieren welche der Institution Internet den Online Anbietern und den Menschen unterschiedlich schne
333. ich schon Gedanken dar ber ge macht F hlen Sie sich durch ein Login mit Passwort sicherer Achten Sie auf G tesiegel wie zum Beispiel von Stiftung Warentest Testberichte Medienberichte oder aber Beurteilungen von anderen Nutzern Vertrauen Sie eher Privatunternehmen oder vertrauen Sie eher dem Staat im Internet 310 Anhang 7 3 2 bersicht der gef hrten Interviews mit Nutzern von Online Gesch ftsmodellen Interview Nr Geschlecht Alter Beruf Branche Bildungsabschluss Datum IN1 w 26 35 wiss Mitarbeiterin Bildung Diplom 23 02 2010 IN2 m 26 35 wiss Mitarbeiter Bildung M A 02 03 2010 IN3 m 26 35 wiss Mitarbeiter Bildung Diplom 03 03 2010 IN4 w 36 445 wiss Mitarbeiterin Bildung Doktorat 03 03 2010 IN5 w 46 55 Marketing Bildung Doktorat 04 03 2010 IN6 m 26 35 Schauspieler Kultur Diplom 04 03 2010 IN7 w 26 35 Kaufm nnische Angestellte Elektroindustrie Berufsschule 05 03 2010 IN8 m 26 35 Ingenieur Energie Doktorat 05 03 2010 N9 m 26 35 Ingenieur Energie Diplom 05 03 2010 N10 m 46 55 Maschinenbau Ing Kraftwerke Diplomingenieur FH 05 03 2010 N11 w 26 35 wiss Mitarbeiterin Bildung Magister 08 03 2010 IN12 m 26 35 Ingenieur Energie Diplom 08 03 2010 N13 w 26 35 Studentin auf Stellensuche M A 09 03 2010 IN14 w 26 35 wiss Mitarbeiterin Bildung Diplom 11 03 2010 NI15 m 56 65 Arzt
334. id sowie die Entschei dungsfolgen Engel et al 1968 1978 1986 Kotler et al 2003 Solomon 2004 Im Fol genden werden diese f nf Kernelemente kurz besprochen Problemerkennung In dieser Phase erkennt der Kunde oder der Nutzer ein Prob lem und das Bed rfnis nach einem Produkt einer Dienstleistung oder einer Interak tion entsteht Die Wahrnehmung des Bedarfs kann entweder aufgrund eines internen Anreizes z B Grundbed rfnis oder eines externen Stimulus veranlasst durch die Umwelt z B Werbung beeinflusst werden Kotler et al 2003 Informationssuche Nach der Erkenntnis beginnt der Prozess der Informationsgewinnung Der Kunde beginnt spezifische Informationen zum Thema zu sammeln Wie lange und wie in tensiv eine Person bereit ist Informationen zu suchen h ngt vom pers nlichen En gagement high low involvement ab Antil 1984 Kotler et al 2003 Bewertung von Alternativen Die durch die Informationssuche gewonnenen Alternativoptionen werden gegeneinander abgewogen und bewertet Preisvergleiche Kundeninterakti 43 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur on Ratings Empfehlungen Informationen zur Sicherheit Foren und Chats oder so ziale Netzwerke k nnen f r die Bewertung herangezogen werden Auswahl und Entscheid Aufgrund der ausgewerteten Information wird ein Entscheid getroffen Der Kunde w hlt die f r ihn bestbewertete Option aus welche seiner Meinung nach sein Pr
335. idecessasoveesccacsuvecdoosecsccudessecdsobeeaadatausvedsesnceccibecvesesoeeeiacans XXI ABKURZUNGSVERZEIGHNIS o2sccccceucescecandcccdadsccscascceccaleccceicwcasceccleccdescescseccoaseocesceccsSocedecseeee XXIII 1 EINF HRUNG IN DAS THEMA nee 1 1 1 Einleitung sun dua estreta eontre rnia a iaaa aiioe oeeo ete e aerias Sedaaa aae Saseta Hese 1 1 2 Zielsetzung Forschungsfragen und Relevanz sesssorosososososososososososesosososssssss 5 1 2 1 Zielsetzung und Forschungsfragen des Dissertationsvorhabens 5 1 2 2 Wissenschaftliche Relevanz und Forschungsl cke uueseseeneneenen 8 1 2 3 Praktische Relevanz nnseessnsssesnsnsnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 10 1 3 Aufbau der Dissertation 000222200000000000000000000 00 nn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 11 1 4 Abgrenzung und Einschr nkung der Thematik sessessssssnssssnsnssesnsnennnne 16 2 ZUSAMMENHANG ZWISCHEN DATENFREIGABE PRIVACY UND VERTRAUEN IN DER LITERATUR 2 220 N NTA 21 2 1 Die Ausgangslage Pers nliche Daten sind die neue Wahrung 22 2 1 1 Die Sozialen Medien f hren zu neuen Gesch ftsmodellen 22 2 1 1 1 Die Entwicklung in den Sozialen Medien stellt die Gesellschaft vor neue He taustorderungeN meneno n aE N EA EE R AAR REE 22 2 1 1 2 Warum es wichtig ist sich Gedanken ber Gesch ftsmodelle zu machen 24 2 1 1 3 Hauptkomponenten Klassifiz
336. iduum bei der Wahl seines Verhaltens unter Eingehen eines Risikos auf eine andere Person verl sst Vertrauen beinhaltet demnach die In kaufnahme von Verletzlichkeit indem man sich auf die Eigenschaften eines Objekts das Eintreten eines Ereignisses oder das Verhalten einer Person verl sst um in einer riskanten Situation ein gew nschtes aber unsicheres Ziel zu erreichen Griffin 1967 3 Kontrollverzicht Vertrauen beinhaltet auf die Kontrolle des Gegen bers zu verzichten ohne in der Lage zu sein sich zu versichern dass keine unvorteilhaften Konsequenzen daraus resultieren werden Scanzoni 1979 Morris amp Moberg 1994 Z ndorf 1986 definiert Vertrauen als die freiwillige bertragung der Kontrolle ber Ressourcen Handlungen oder Ereignisse in Erwartung einer nicht genau im Voraus festgelegten Gegenleistung in einer nicht genau terminierten Zukunft Die Akzep tanz der Verletzlichkeit scheint ein sinnvoller Bestandteil einer Definition von Ver trauen da dadurch andere Konstrukte wie Kooperation oder Vorhersagbarkeit aus geschlossen werden So verstehen auch Mayer Davis und Schoorman 1995 unter Vertrauen the willingness of a party to be vulnerable to the actions of another party based on the expectation that the other will perform a particular action important to the trustor irrespective of the ability to monitor or control that other party S 712 78 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen i
337. ie die Website eines Online H ndlers eines sozialen Netzwerks oder einer Online Bank auszusehen und zu funktionieren hat Jegliche Funktionalit ten welche diesen erlernten Schemata folgen oder den Nutzer durch den Entscheidungsfindungspro zess begleiten vereinfachen die Interaktion mit dem Anbieter Fang amp Salvendy 2003 Gefen 2000 Gefen Karahanna amp Straub 2003 Anbieter von Online Gesch ftsmodellen sollten daher vertraute Elemente und Prozesse integrieren und durch Aktionsbest tigungen Prozessfeedbacks und konstruktive Fehlermeldungen helfen dem Nutzer das Gef hl zu verleihen das System kontrollieren zu k nnen Egger 2001 Yoon 2002 Alle auf der Website positionierten Angaben wie Bilder Produktpr sentationen Farben oder Schriftarten vermitteln dem Nutzer Hinweise ber die Vertrauensw rdigkeit des Anbieters Chau et al 2000 Riegelsberger Sasse amp McCarthy 2003 Technik Der Zuverl ssigkeit der technischen Infrastruktur im Internet kommt ei ne besondere Bedeutung zu Lee amp Turban 2001 Corbitt et al 2003 Wie bereits bei dem Vertrauen in die Institution thematisiert beeinflusst das Vertrauen welches der Nutzer dem Internet als Medium entgegenbringt das Vertrauen in Online Unternehmen an sich Egger 2001 Lee amp Turban 2001 Der Nutzer muss sich w h rend einer Transaktion auf die technische Infrastruktur des Systems verlassen k n nen und daf r muss er von der technischen Kompetenz des An
338. iehen Deshalb will er nicht dass seine Daten ohne sein Wissen und seine Einwilligung an Dritte weitergegeben werden V_121 2 20 V_120 2 25 V_119 2 42 Der An bieter kann beim Praktiker Vertrauen generieren indem er ausdr cklich auf die Wei tergabe der Daten an Dritte verzichtet und dies auch auf der Seite zum Beispiel bei der Anmeldung kommuniziert Wenn dieser Typ sich vom Dienst abmeldet erwar tet er h chstwahrscheinlich dass seine Daten vollumf nglich gel scht werden 201 Diskussion der Ergebnisse Bio rling Partnervermittlung auf neuem Niveau Melden Sie sich KOSTENLOS an amp finden Sie den Partner der wirklich zu Ihnen passt Ich suche eine Frau einen Mann Ich bin eine Frau ein Mann Pers nliche Daten werden absolut vertraulich behandelt E Mail Adresse T Ich akzeptiere die AGB amp Datenschutzbestimmungen Jetzt kostenlos registrieren Vz OY a Test Sieger Abbildung 72 Auf den Praktiker zugeschnittene Registrierung bei eDarling eDarling 2012 Bei der Auswertung der Vertrauenstypen haben wir gesehen dass der Praktiker berdurchschnittlich oft Dating Plattformen nutzt Kapitel 4 1 2 In Abbildung 72 ist eine f r den Praktiker fast optimale Einstiegsseite zur Registrierung bei einem Part nervermittlungsanbieter abgebildet Auf den ersten Blick ist klar ersichtlich um wel chen Anbieter es sich handelt Marke und was dieser verspricht Partnervermitt lung auf hohem
339. ierte und unver st ndliche Fachbegriffe um Privacy relevanten Themen auszuweichen Eine L ngs schnittstudie von Milne et al 2006 in der 312 Datenschutzrichtlinien untersucht wurden ergab dass die Lesbarkeit aber auch die L nge der untersuchten Richtlinien zugenommen haben Die Richtlinien waren so formuliert dass der Grossteil der Be v lkerung dem Text nicht folgen konnte Ausserdem werden Ank ndigungen ber nderungen der Privacy Richtlinien meistens als eine Versch rfung zu Ungunsten des Nutzers wahrgenommen Betrachtet man die Entwicklung der Privacy Statements von Facebook in den Jahren 2005 bis 2012 Abbildung 91 wird ersicht lich dass diese jedes Jahr umfassender und somit f r den Nutzer un bersichtlicher werden Gates 2010 239 Schlussfolgerung und Ausblick Wortzahlung bei den Facebook Privacy Statements 2005 2006 2007 2009 2010 MC PEIES ELUTA ELLE N prg N in oo W i eR ee rary A 1w ER na EB Im ES N M N AAT J I w Ut I TAA Abbildung 91 Anzahl der Worter der Privacy Statements bei Facebook eigene Darstellung in Anleh nung an Gates 2010 Jede Firma kann ihre eigenen Privacy Normen im Rahmen des gesetzlich M gli chen definieren und der Nutzer muss diese akzeptieren wenn er partizipieren m ch te Welcher Nutzer liest eine aus 6 814 W rter bestehende kompliziert formulierte Richtlinie bevor er sich bei einem sozialen Net
340. ierung und Operationalisierung von Online Geschitsmodellen 22 3 Seas en 26 iii 2 1 2 2 1 2 1 2 1 2 2 2 1 2 3 2 18 2 1 3 1 2 1 3 2 2 1 4 2 2 2 2 1 2 2 1 1 2 2 1 2 2 2 1 3 Die 2 2 2 1 2 2 2 2 2 2 3 2281 2 2 3 2 2 2 99 2 2 4 2 3 23 1 2 3 1 1 2 3 1 2 231 09 2 3 2 22T Inhaltsverzeichnis Wirtschaftsgut Information bei Online Transaktionen eeeneene 31 Ohne Daten kein Business u eisen en 31 Daten sind Busmessa a nee een 33 Die Offenlegung pers nlicher Daten im Internet 37 Die Entscheidungsfindung im Internet ara an 41 Die Erforschung des Konsumentenverhaltens ssesesssenenennnneneennnene 41 Vom Probleml sungsprozess zum Entscheidungsfindungsprozess 42 ZUSSIRIOENABSUNE a RER 47 Das Problem Privacybedenken und der Wunsch nach Kontrolle 48 Entstehungsgeschichte und Definition von Privacy eeeesesesssnensnennen 48 Der erste Meilenstein The Right to Privacy nu 49 Literatur bersicht und Diskussion des Konstrukts Privacy 50 Die Privacy von Konsumenten und Nutzern unnennsennnennsnennnnn 52 Bedeutung von Privacy im Internetzeit lter nu una 54 Ver nderung von Privacy durch das Internet une en 55 Privacy bedenkeniim Internetkontextt sisi direc 2020 ea 58 Einflussfaktoren auf Privacybedenken und Strategien zum Schutz der Te ELV ACV Men 62 Einflussfaktoren auf Privacy Peden Ken nase cans 63 Nutzerstrategien zum Sc
341. iger in der Lage zu vertrauen Deshalb ist es eminent wichtig dass Online Anbieter wissen wer ihre Zielgruppe ist um gezielt Vertrauen aufzubauen und zu pflegen 2 Unterschiedliche Typen achten auf andere Vertrauensfaktoren Die Auswertungen dieser Dissertation zeigen dass sich die Vertrauensfaktoren signifikant nach Typ unterscheiden siehe Kapitel 3 2 2 und belegen dass unter schiedliche Typen auf andere Vertrauensfaktoren achten Jeder Mensch bringt ein gewisses Mass an Vertrauen und unterschiedliche Erfahrungen in eine Situation hin ein Vertrauen ist aber auch abh ngig von der Transaktion selbst sowie dem jeweili gen Online Gesch ftsmodell Dass Unternehmen auf diesen Teil des Vertrauens durch die Vertrauensfaktoren Einfluss nehmen k nnen zeigt diese Dissertation Je nach Vertrauenstyp m ssen unterschiedliche Faktoren zur Vertrauensbildung in den Vordergrund gestellt und kommuniziert werden Konkrete Handlungsempfehlun gen f r Anbieter von Online Gesch ftsmodellen pro Vertrauenstyp werden im Kapi tel 5 2 2 im Detail vorgestellt 3 Vertrauensmanagement ist Kommunikationsarbeit Diese Dissertation konnte aufzeigen dass Vertrauensmanagement Kommunikati onsarbeit ist weil Marke und Design einen starken Einfluss auf die Wahrnehmung des Nutzervertrauens haben Das Managen der Unternehmensreputation und des Images ist seit Jahren zentraler Bestandteil der Kommunikationsarbeit Argenti 1998 Das Kommunikationsmanagement m
342. igkeit Abbildung 16 Sensibilit t von pers nlichen Daten eigene Darstellung in Anlehnung an Nokia Sie mens Networks 2009 Chellappa und Sin 2005 konnten in ihrer Forschung aufzeigen dass nicht nur Daten die R ckschl sse auf die Identit t der Nutzer erlauben als heikel empfunden werden sondern dass auch anonyme und nicht pers nliche Informationen Bedenken ausl sen k nnen Dies mag daran liegen dass Kunden und Nutzerprofile durch die Aggregation unterschiedlichster Daten generiert werden und dass die M glichkeit besteht anonyme Daten trotzdem mit dem Profil in Verbindung zu bringen Anbie ter von Online Gesch ftsmodellen sollten sich bewusst sein dass Nutzer und Kun den auf pers nliche wie auch auf anonyme Daten die vom Anbieter gespeichert und weiterverwendet werden sensibel reagieren k nnen Chellappa amp Sin 2005 65 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Vertrautheit mit dem Unternehmen Je vertrauter eine Person mit dem Unter nehmen ist und je langfristiger die Beziehung ist desto kleiner sind die Bedenken bez glich der Sicherheit ihrer pers nlichen Daten Phelps et al 2001 Sheehan amp Hoy 2000 Sheehan und Hoy 2000 fanden heraus dass die Art der Beziehung langfristig vs kurzfristig einen direkten Einfluss darauf hat welche Arten von In formationen ein Kunde zur Verfiigung stellt Ein zentraler Aspekt von Vertrautheit ist das Vertrauen selbst Vidmar
343. im Kapitel 1 4 wird abschliessend das For schungsthema abgegrenzt 11 Einfuhrung in das Thema 1 Einf hrung in das Thema SER 1 2 Zielsetzung A p 1 1 Einleitung E E ERIE 1 3 Aufbau der Dissertation 1 4 Abgrenzung 2 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 1 Die Ausgangslage Pers nliche Daten 2 2 Das Problem Privacybedenken und 23 Dielosune Vertrauen aufbauen sind die neue W hrung der Wunsch nach Kontrolle A E 3 Forschungsmethodisches Vorgehen 3 1 Forschungsmethodische Vorarbeiten 3 2 Hauptuntersuchung 4 Diskussion der Ergebnisse 4 1 Interpretation der drei 4 2 Relevante Vertrauensfaktoren pro 4 3 Vertrauensabsichten pro Vertrauenstypen Vertrauenstyp Vertrauenstyp 5 Schlussfolgerungen und Ausblick 5 1 SF Vertrauensforschung 5 2 SF Vertrauensmanagement 5 3 St rken amp Limitationen Abbildung 2 Struktur der Dissertation eigene Darstellung 2 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Dieses Kapitel fasst die wesentlichen theoretischen und konzeptionellen Grundla gen der Dissertation zusammen stellt sie in einen bergeordneten Zusammenhang und gibt einen berblick ber den aktuellen Stand der Forschung Die relevante Li teratur wurde in die drei Bereiche Daten als W hrung Privacy und Vertrauen aufge teilt Die Definition dieser Konzepte ist eine wesentliche Grundlage f r diese Studie um eine klare und eindeutige Auseinande
344. imensionen welche an den Vertrauensempf nger gerichtet werden Kompetenzerwartungen Integrit tser wartungen und Gesinnungserwartungen dementsprechend definieren sie Vertrauen als gef hlsm ssige und oder kalkulierte Bereitschaft eines Akteurs auf die Kontrol le eines anderen zu verzichten und eine riskante Vorleistung zu erbringen die meis tens mit der kognitiven Erwartung und dem Gef hl einhergeht dass der Vertrauens empf nger gleichzeitig kompetent integer und wohlwollend ist S 27 2 3 1 2 Vertrauensforschung im Internet In der Literatur besteht Einigkeit dar ber dass Vertrauen im Internetkontext eine gesteigerte Bedeutung zukommt Brinkmann amp Seifert 2001 Gefen amp Straub 2003 Wir haben gesehen dass in der Offline Welt Vertrauen als a psychological state comprising the intention to accept vulnerability based on positive expectations of the intentions or behaviors of another Rousseau et al 1998 S 395 definiert wird Das heisst dass wir ein gewisses Mass an Verletzlichkeit in Bezug auf die Integrit t und Seriosit t des Gegen bers voraussetzen m ssen was auch bei Online Transaktion der Fall ist Bart Shankar Sultan und Urban 2005 wenden diese Definition auf den Online Kontext an und unterstreichen dabei Online trust includes consumer per ceptions of how the site would deliver on expectations how believable the site s in formation is and how much confidence the site commands S 1
345. in Service Provider E Procurement E Auction Funktionale Integration Trust Services E Shop niedrig Info Brokerage niedrig Innovationsgrad hoch Abbildung 5 Klassifikation von Gesch ftsmodellen nach Timmers 1998 2000 Timmers 2000 klassifiziert diese elf Gesch ftsmodelle anhand zweier Dimensio nen Die erste Dimension ist der Innovationsgrad des Gesch ftsmodells dieser vari iert von der elektronischen Version eines traditionellen Gesch fts bis hin zu innova tiven L sungen mittels Informationstechnologien im Wertsch pfungsprozess Die zweite Dimension ist der Grad der funktionalen Integration Diese kann von einer einzelnen Funktion wie bei einem E Shop welcher nur die Marketingfunktion ber nimmt bis hin zu einer vollst ndigen Funktionspalette variieren wie in Abbildung 5 dargestellt ist Im Anhang 7 1 2 werden diese elf Gesch ftsmodelle detailliert be schrieben und voneinander abgegrenzt Operationalisierung von Online Gesch ftsmodellen Da es das Ziel der vorliegenden Dissertation ist die Bedeutung der auf die Kon sumenten gerichteten Kommunikationsmassnahmen zu verstehen wird eine Syste matik angewendet welche den Fokus auf variierende Angebote f r den Kunden legt Afuah amp Tucci 2001 Timmers 1998 Mahadevan 2000 O Donnell 2002 und nicht auf Erl smodelle F higkeiten oder die Organisation selbst Rappa 2004 Osterwal der amp Pigneur 2002 Tapscott et al 2000 Deshalb konzentrie
346. in offenes Ohr f r Daten 5 Ein Shitstorm ist gem ss Duden 2012 ein ffentlicher Sturm der Entr stung in einem Kommunikationsmedium des Internets der zum Teil mit beleidigenden usserungen ein hergeht und dadurch eine sinnvolle Diskussion verhindert 254 Schlussfolgerung und Ausblick schutzskandale oder Systempannen hat Er braucht relativ lange bis er Vertrauen fasst und den Schritt ins Netz wagt ist die Transaktion dann aber erfolgreich verlau fen wird er mit hoher Wahrscheinlichkeit ein Stammkunde werden Anbieter von Online Geschaftsmodellen welche den Sozialen als Nutzer gewin nen wollen sollten sich in Bezug auf das Vertrauensmanagement insbesondere auf folgende Handlungsempfehlungen Abbildung 94 st tzen Handlungsempfehlungen f r den Sozialen Das Angebot ins Gespr ch bringen In Markenaufbau und pflege investieren Erfahrungen von Nutzern einbeziehen Reale Menschen in den Vordergrund stellen Interaktion und Flexibilit t f rdern Den Nutzer durch den Prozess begleiten Storytelling nutzen Abbildung 94 Handlungsempfehlungen f r den Sozialen eigene Darstellung Das Angebot ins Gespr ch bringen Es ist von zentraler Bedeutung dass Anbieter von Online Gesch ftsmodellen mit ihrem Angebot m glichst viel Aufmerksamkeit generieren damit dem Sozialen das Portal berhaupt erst auff llt Ist ein Anbieter in aller Munde interessiert sich auch der Soziale f r das Portal Damit das Angebot auch in de
347. in umstrittenes Thema ist welches gleichermassen von Beh rden Politik Entscheidungstr gern privaten Organisationen Wirtschaft sowie von B rgerinnen und B rgern diskutiert wird La nier amp Saini 2008 Das Thema Privacy hat nichts an Relevanz verloren ganz im Ge genteil Privacy wird durch die sich ver ndernden Medien neu definiert und gewinnt durch die Verf gbarkeit von Nutzerinformationen im Internet weiter an Bedeutung Die Teilnahme an Online Transaktionen setzt stets ein Eingest ndnis der Privacy voraus jedoch in sehr unterschiedlichen Ausmassen Rust et al 2002 Es muss eine Balance gefunden werden zwischen der Sicherung von Privacy und der Wahl seine pers nlichen Daten freizugeben und zu verwalten 74 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Bewusstsein Verwendung der Informations Vertrautheit mit 7 A AEAT Kompensation ber Privacy Daten sensibilit t Unternehmen ee ee ee te ee Nutzer oe ae Firmen strategien initiativen Informations i suche 1 a Er gt Vertrauen _ reduzieren BLENDE m aufbauen Verschleierung a Einstellungen Information Einwilligung Einsicht Sicherheit anpassen bereitstellen einholen gew hren garantieren Becher ____ aus ben Abbildung 20 Zusammenhang von Privacybedenken Nutzerstrategien und Firmeninitiativen eigene Darstellung Der Zusammenhang zwischen dem Aufkommen von Informationstechnologien welche die Di
348. inaus ist freiwillig V_118 Ich weiss welche meiner Daten der Anbieter gesammelt gespeichert hat V_119 Der Anbieter informiert mich wenn er meine Daten an Dritte weitergibt V_120 Der Anbieter fragt mich um meine Zustimmung bevor er meine Daten an Dritte weitergibt V_121 Der Anbieter verzichtet ausdriicklich auf die Weitergabe meiner Daten an Dritte V_122 Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten weitergegeben werden V_123 Der Anbieter teilt mir mit auf welche Art er meine Daten auswertet analysiert Realweltbezug Ex_V_Name V_104 Der Anbieter besitzt Filialen die ich aufsuchen kann V_105 Ich kenne das Unternehmen auch ausserhalb des Internets V_106 Informationen ber den Anbieter sind einfach zu finden z B Gr sse Mitarbeiter Geschichte V_108 Die B ros des Anbieters werden auf einem Foto gezeigt Ex_V_Name VV_110 Es kommt nicht zu technischen Fehlern V_111 Die Seite des Anbieters stiirzt nicht ab V_112 Die Seite ladt schnell Ich kann erkennen dass der Anbieter seine Systeme gut vor fremden Eingriffen schiitzt z B V_113 durch Verschliisselung V_66 Der Anbieter bietet mir genau was ich suche Ex_V_Name Empfehlungen V_126 Der Anbieter wird bei Suchmaschinen z B Google als eine der ersten Seiten aufgelistet V_125 Der Anbieter wurde mir von einem Bekannten empfohlen V_128 Der Anbieter wurde fiir seine Qualitat mit Preisen ausgezeichnet V_129 Ich habe keine negativen
349. ine Gesch ftsmodells f r eine versprochene Leistung pers nliche Daten im Internet zu berlassen Die Beurteilung der Vertrauensw rdigkeit eines Transaktionspartners nehmen Nutzer anhand von Eigenschaften und Eindr cken des Online Auftritts ei nes Anbieters vor Friedman et al 2000 Jarvenpaa et al 2000 Die wichtigsten Ver trauensfaktoren im Online Umfeld sind Reziprozitat Nutzerkontrolle Kommunika tion Marke Reputation Siegel und Zertifikate Nutzerratings Design Technik Si cherheit Realweltbezug und Kundenservice Vertrauen ver ndert sich ber die Zeit je nach Situation Information oder Erfahrung des Nutzers Olson amp Olson 2000 Vertrauen kann demnach Ausl ser aber ebenso Resultat von Transaktionen sein Rousseau et al 1998 Die Vertrauensbildung kann in drei Phasen eingeteilt werden die Phasen des Vertrauensaufbaus des Erhalts und des Verlustes Rousseau et al 229 Schlussfolgerung und Ausblick 1998 Die Absicht einem Anbieter in Zukunft zu vertrauen beinhaltet die Bereit schaft verwundbar zu sein oder ein Risiko einzugehen Euijin amp Tadisina 2007 Schlosser et al 1993 Anbieter ben tigen Daten f r ihr Die Ausgangslage Gesch ftsmodell Daten als W hrung O w E wi i Nutzer E Firmen Das Problem strategien initiativen Privacybedenken Vertrauen aufbauen Privacybedenken reduzieren Die L sung Vertrauen aufbauen Vertrauens Vertrauen in die Vertrauen in
350. inen B chern und hat even tuell wenig direkten Kontakt zu seinen Mitmenschen und deshalb auch eher eine geringe Vertrauensneigung Weiter k nnte die Vermutung aufgestellt werden dass es sich bei diesem Vertrau enstyp um eine Personengruppe handelt die gerne auf einen Plan B zur ckgreift Die m ssige Vertrauensneigung und das tiefe Vertrauen in den Anbieter gibt Hin weise darauf dass er sich mit einer Exit Strategie wohlf hlt Verbindlichkeit und Kontinuit t sind vermutlich keine Eigenschaften dieses Vertrauenstyps Aus mehre ren Optionen die geeignete zu w hlen k nnte das tiefe Vertrauen in den Anbieter und die Menschen etwas abfedern Ausserdem hat er so das Gef hl immer die Kon trolle ber sein Leben zu haben Virtuelle Identit ten k nnen konstruiert und bei ne gativer Resonanz sofort wieder gel scht werden Gew hltes Online Gesch ftsmodell und konkreter Anbieter In der Umfrage wurden die Probanden nach dem konkreten Gesch ftsmodell gefragt bei welchem sie sich als Letztes angemeldet haben Denken Sie an den letzten Online Anbieter bei dem Sie sich als Nutzer registriert haben wobei die Anmeldung die Eingabe ei niger pers nlicher Daten erforderte z B f r das Anlegen eines pers nlichen Nutzer Profils Um welche Art von Online Angebot handelte es sich dabei Es wird ange nommen dass das von den Teilnehmern gew hlte Online Gesch ftsmodell einen starken Einfluss auf die Beantwortung der Fragen hatte i
351. inen Hinweis auf die eigene Marktmacht zu platzieren V_95 2 08 k nnten Online Anbieter ihre Marken mit Slogans erg nzen zum Beispiel Marktf hrer in Deutschland Der gr sste Online H ndler der Schweiz F hren 204 Diskussion der Ergebnisse des Reiseunternehmen oder Die beliebteste Dating Plattform Dies ist nur so lan ge m glich wie die Bezeichnung auch zutrifft und muss im Falle einer nderung umgehend angepasst werden Auch ein Vermerk ber die Anzahl der get tigten Be stellungen ist denkbar Heutige Bestellsumme 2 3 Millionen CHF oder ber 17000 Bestellungen am Tag Der Handelsmarktplatz eBay zum Beispiel nutzt seine Marktmacht als Verkaufsargument Es steht zwar nicht prominent auf der Startseite von eBay jedoch wird der Slogan eine der gr ssten deutschen Shopping Websites der Marke angeh ngt Wie in Abbildung 75 aufgezeigt erscheint der Slogan bei der Suchmaschine Google sowie im Register von Windows Explorer Dieser Hinweis wirkt auf den Sozialen nicht etwa aufdringlich sondern vertrauensbildend und kompetent eBay eine der gr ten deutschen Shopping Websites www ebay der amp eBay eine der gr ten deutschen Shopping We ehY Willkommen Einloggen oder Neu anmelden Abbildung 75 Verweis auf die Marktmacht bei eBay eBay 2012 Nicht nur Marktmacht und Gr sse strahlen Sicherheit und Vertrauen aus auch das Alter macht attraktiv V_9
352. influss zu nehmen Pleil 2005 Zu Meinungsmacher Blogs z hlen Weblogs die mit mehr als 100 anderen Blogs verlinkt sind Huber 2008 Klassische Massenmedien greifen f r ihre Berichterstattung gerne Themen auf die in Meinungsf hrer Blogs behandelt werden und diese werden so wiederum einem noch breiteren Kreis von Lesern zur Verf gung gestellt Pleil 2005 92 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur argumentieren Chau Au und Tam 2000 dass die Hauptherausforderung eines On line Anbieters darin liegt eine benutzerfreundliche und leistungsfahige Oberflache zu entwerfen Einfachheit Verst ndlichkeit Korrektheit Aktualit t und Qualit t der Inhalte einer Website sind wichtige Faktoren eines vertrauenerweckenden Designs Nielsen 1999 Urban et al 2000 Belanger et al 2002 Corbitt et al 2003 Das De sign muss die Professionalit t unterstreichen und der bersichtlichkeit dienen damit Funktionalit t und Navigation m glichst nutzerfreundlich sind Cheskin Sapient 1999 Shneiderman 2000 Krishnamurthy 2001 Riegelsberger amp Sasse 2001 Gefen amp Straub 2003 Die Nutzerfreundlichkeit bezieht sich auf die wahrgenommene Ein fachheit der Bedienung einer Homepage und beeinflusst das Vertrauen des Nutzers in den Anbieter Riegelsberger amp Sasse 2001 Koufaris amp Hampton Sosa 2004 Gefen amp Straub 2003 Nielsen 1999 Nutzer haben ein klares Verst ndnis daf r entwickelt w
353. ing How Online Users Respond to Privacy Concerns Journal of Advertising 28 3 37 51 Sheehan K B amp Hoy M G 2000 Dimensions of Privacy Concern Among Online Con sumers Journal of Public Policy amp Marketing 19 1 62 73 Sheehan K B 1999 An investigation of gender differences in on line privacy concerns and resultant behaviors Journal of Interactive Marketing 13 4 24 38 Shneiderman B 2000 Designing Trust into Online Experiences Communications of the ACM 43 12 57 59 Siegrist M 2000 The Influence of Trust and Perceptions of Risks and Benefits on the Ac ceptance of Gene Technology Risk Analysis 20 2 195 204 Siegrist M Gutscher H amp Earle T C 2005 Perception of risk the influence of general trust and general confidence Journal of Risk Research 8 2 145 156 Sitkin S B amp Roth N L 1993 Explaining the limited effectiveness of legalistic remedies for trust distrust Organization Science 4 367 392 Smith D Menon S amp Sivakumar K 2005 Online peer and editorial recommendations trust and choice in virtual markets Journal of Interactive Marketing 19 3 15 37 296 Literatur und Quellenverzeichnis Smith H J Milberg S J amp Burke S J 1996 Information Privacy Measuring Individuals Concerns About Organizational Practices MIS Quarterly 20 2 167 196 Smith R E 2002 Compilation of State and Federal Privacy L
354. ion aufgezeichnet werden darf und mit dem Fragebogen begonnen Wie ist die Sicht des Unternehmens Wie wird die Bedeutung des Kundenvertrauens eingesch tzt Relevanz f r das Gesch ftsmodell Warum Vertrauen Kunden Ihnen Warum sind sie bereit Ihnen ihre Daten anzuver trauen Hat die Unternehmenskommunikation einen Einfluss auf das Vertrauen der Kunden Wie Glauben Sie dass die Kunden den Umgang mit ihren Daten reflektieren Stellt der Datenschutz ein echtes Anliegen dar Wie reagiert das Unternehmen darauf Spielen weiche Faktoren eine Rolle Bspw Layout Design Logos etc Spielen Empfehlungen eine Rolle Unterst tzung Empfehlung Dritter Stiftung Warentest Testberichte Zeigen B rger grosse Zur ckhaltung ihre Daten dem Staat anzuvertrauen Sind Pri vatunternehmen hier in einem Vorteil Warum 308 7 2 2 Ubersicht der gefiihrten Interviews mit Anbietern von Online Geschaftsmodellen Anhang Nr Name Gesch ftsmodell Ton Rechtsform eats Re Mitarbeiter Interviewpartner A1 Google Information Brokers 1998 AG Ja 15 039 19 665 Legal Counsel 16 04 2009 A2 Geschenke E Shop E Mall 2007 GmbH Nein 3 35 CEO 19 03 2009 A3 Gamesload E Shop E Mall 2005 AG Ja 61 700 260 000 Senior Manager 06 04 2009 A4 eBay E Auction 1995 AG Ja 5 893 16 000 Manager Government Relations 05 03
355. isiko Beim Cloud Computing liegen die Daten beispielswei se in unbekannten Rechenzentren an unbekannten Orten auf der Welt Vorausset zung f r die Nutzung dieser Angebote ist Vertrauen ins Medium Internet und in den Anbieter F r die Zukunft kann dies bedeuten dass das Vertrauen der Nutzer an hand eines gezielten Monitorings gemessen und gepflegt werden muss und als Ak tivposten in Form des Goodwills eines Unternehmens in die B cher einfliesst Unter nehmen welche bei ihren Nutzern heute schon Vertrauen erzeugen und erhalten k nnen werden auch diejenigen sein welche langfristig Erfolg haben In der Einleitung dieser Dissertation wurde darauf hingewiesen dass unsere Kommunikationsgesellschaft momentan im Begriff ist sich vom Informationszeital ter zu l sen um sich ins Datenzeitalter zu klicken Schuppisser 2012 Je mehr Daten andere ber uns zur Verf gung haben und je besser diese Daten aufbereitet werden desto transparenter und entbl sster werden wir aber ebenso unser Gegen ber Metzler 2012 Wir m ssen also neue Wege finden und es m ssen sich neue Nor men und Werte etablieren um die totale Durchsichtigkeit von uns zu akzeptieren 268 Schlussfolgerung und Ausblick und unserem N chsten zu verzeihen Der Internetphilosoph David Weinberg schlussfolgert An age of transparency must be an age of forgiveness Jarvis 2009 S 232 269 270 Literatur und Quellenverzeichnis 6 Literatur und Quellen
356. iss nicht dass je aktiver du bist umso popul rer dein Profil sein wird Deshalb sei nicht sch chtern und f ge ein Bild hinzu oder schreibe hin und wieder einen Blog Deine Besucher und Freunde werden es lieben von dir zu h ren NETLOG Abbildung 8 Anbieter fordern zur Offenlegung privater Daten auf am Beispiel von Yammer Stu diVZ Xing und Netlog eigene Darstellung Haben sich Nutzer entschieden pers nliche Daten in eine Transaktion einzubrin gen geben sie ihrer Ansicht nach damit keineswegs die Kontrolle ber diese auf Nutzer betrachten pers nliche Daten letztlich als eine Art Eigentum und dieses wird durch die Teilnahme an einem Online Austausch nicht v llig abgetreten Phelps et al 2000 Olivero amp Lunt 2004 Die Einforderung pers nlicher Daten als Vorausset zung f r eine Transaktion ber hrt daher regelm ssig die Privatsph re der beteiligten Nutzer was zur Erh hung der Bedenken bei den Nutzern und Verbrauchern f hrt Foxman amp Kilcoyne 1993 Phelps et al 2000 Chellappa amp Sin 2005 In fact it may be quite impossible for customers to transact business on the Internet without reveal 1 n der Gesch ftsmodellliteratur wird oft auch der Begriff E Commerce elektronischer Gesch ftsverkehr verwendet Unter den berbegriffen E Commerce und E Business wird jede Gesch ftsbeziehung verstanden in welcher Verk ufer und K ufer durch das elektroni sche Medium Internet gesch ftliche Aktivit t
357. ist f r den Praktiker mit einem Werkzeug zu vergleichen welches er vor Gebrauch betrachten und pr fen m chte Somit achtet er auch w hrend einer Online Transaktion auf alle vier Vertrauensfaktoren Kosten Nutzen berlegungen sind f r ihn zentral und deshalb legt er Wert er auf ein ausgeglichenes Reziprozit ts verh ltnis Um die Vertrauensw rdigkeit eines Anbieters abzusch tzen achtet er auf dessen Marke und das Design der Seite und erwartet zudem einen professionellen und freundlichen Kundenservice Weiter ist es ihm ein wichtiges Anliegen dass die Kontrolle ber die pers nlichen Daten bei ihm als Nutzer liegt Der Soziale achtet w hrend einer Transaktion besonders auf die Marke und das Design eines Anbieters Er bevorzugt bekannte grosse und f hrende Anbieter mit einem grossen Kundenstamm Er muss sich auf der Seite wohlf hlen dazu geh rt auch dass das Design seri s wirkt Die Kontaktdaten des Anbieters m ssen leicht aufzufinden sein und er sch tzt es wenn ihm unterschiedliche Kontaktm glichkeiten zur Auswahl stehen Ausserdem achtet er auf ein faires Austauschverh ltnis er will ganz genau wissen auf was er sich bei einem Angebot oder bei einer Registrierung einl sst 224 Diskussion der Ergebnisse Die relevanten Vertrauensfaktoren f r den Skeptiker den Praktiker sowie den So zialen sind in Abbildung 87 nochmals zusammengefasst Nutzerkontrolle Kundenservic Y gt Reziprozi
358. it und die Kon trolle der Vielen vertraut Das m ssige bis neutrale institutionsbasierte Vertrauen k nnte aber auch darauf zur ckzuf hren sein dass sich Vertrauenstyp 1 wenige Gedanken ber das System Internet gemacht hat oder er das System nicht versteht und deshalb die Fragen eher im neutralen Bereich bewertet hat Deshalb ist es spannend zu sehen wie Typ 1 seine Internetnutzung und seine Internetkompetenzen einstuft was im n chsten Kapitel betrachtet wird 147 Diskussion der Ergebnisse 4 1 1 2 Interpretation Vertrauenstyp 1 anhand demografischer Unterscheidungs merkmale sowie der Internetnutzung Die drei Vertrauenstypen unterscheiden sich nicht nur signifikant anhand der f r die Clusterung herangezogenen drei Faktoren Vertrauen in den Anbieter Vertrau ensneigung sowie Vertrauen in die Institution sondern sie unterscheiden sich durch Alter h chsten Bildungsabschluss durch das gew hlte Online Gesch ftsmodell die Nutzung sozialer Netzwerke und Online Games sowie durch die Wahrnehmung der Sensibilit t ihrer Daten signifikant voneinander Diese Merkmale sind daher beson ders gut geeignet um die Vertrauenstypen zu unterscheiden und zu charakterisie ren Die Signifikanzen sind in Tabelle 19 aufgef hrt Ward Method Geschlecht V_135 Alter V_136 H chster Bildungsabschluss V_139 Erwerbst tigkeit V_137 Branchen V_138 Internetnutzung V_1 Internetnutzung in Jahren V_2 Private oder
359. itangabe Gefragt wurde demnach ob es m glich ist dass die befragte Person irgendwann einmal wieder auf dieser Seite anzutreffen sein wird Insbesondere bei teuren Einzelanschaffungen zum Beispiel bei Luxusg tern oder einer Investition kann nicht im Voraus gesagt werden wann wieder eine 217 Diskussion der Ergebnisse Transaktion abgeschlossen wird Ebenso bei Dating Plattformen Hat der Befragte seine Liebe gefunden wird er mit grosser Wahrscheinlichkeit in den nachsten Mona ten nicht auf der Plattform anzutreffen sein aber eventuell in einem halben Jahr be reits wieder Bei Online Angeboten mit hohem kognitivem Aufwand zur Registrie rung oder beim Kauf von teureren Produkten oder Dienstleistungen sind Zeitanga ben schwierig abzusch tzen und dies k nnte der Grund f r die Verzerrung dieses Items sein Das Item V_62 Ich werde die Dienste des gew hlten Anbieters in den n chsten 3 Monaten erneut in Anspruch nehmen deckt eine im Internet absehbare Zeitspanne ab Drei Monate sind auch in dieser schnelllebigen Umgebung berechenbar Nimmt ein Nutzer einen Dienst in Anspruch ist dies wesentlich konkreter als die Seite nur wieder zu besuchen Soziale Netzwerke Blog und Microbloggingdienste w rden nicht funktionieren wenn ihre Nutzer nur halbj hrlich ihr Profil updaten und Bei tr ge lesen und schreiben w rden Auch Lebensmittellieferdienste wie coop home ch oder LeShop ch sind auf Wiederk ufer angewiesen Repetiti
360. itatsgestaltung mit der Aussage dass eine konsistente Selbstdarstellung und ein positives Image die Grundlage f r materiellen und imma teriellen Erfolg bilden Besonders wichtig ist die Identit tsbildung bei Jugendlichen Heranwachsende m ssen sich selbst mit den eigenen St rken und Schw chen pr sentieren um dadurch Anerkennung und Freunde zu gewinnen und um ein realisti sches Selbstbild entwickeln zu k nnen Krotz 2009 Boyd 2007 Dies taten Jugendli che schon immer in ihrem sozialen Umfeld heute findet diese Identit tsbildung aber zus tzlich im Internet statt Boyd 2007 Turkle 1998 Krotz 2009 Mesch amp Beker 2010 Palfrey und Gasser 2008 stellen fest dass Jugendliche heute gar nicht mehr zwischen Online und Offline Identit t unterscheiden sondern die beiden Identit ten als eine Einheit betrachten 3 Auf die Reputation des Unternehmens kommt es an Unternehmen k nnen die subjektiven Kosten der Offenlegung privater Daten mindern indem sie bei den Nutzern Vorschussvertrauen ber die Reputation aufbauen Premazzi et al 2010 Wang et al 2004 Koufaris amp Hampton Sosa 2004 McKnight Kacmar amp Choudhu ry 2004 Andrade et al 2002 A corporate reputation represents the net affective or emotional reaction good or bad weak or strong of customers investors em ployees and the general public to the company s name Fombrun 1996 S 37 Je nach Stakeholdergruppe sind andere bzw
361. itschaft und somit eine niedrige Vertrauensneigung aufweist 158 Diskussion der Ergebnisse Vertrauen in die Institution Vertrauenstyp 2 vertraut im Vergleich nicht nur sei nem Anbieter sondern in hohem Masse auch der Institution Internet 0 62 Abbildung 49 Im Anhang 7 5 6 ist ersichtlich dass Vertrauenstyp 2 durchgangig alle Items des Faktors Vertrauen in die Institution als fur ihn zutreffend bewertet hat Er findet dass Online Anbieter ihre Kunden anst ndig behandeln 46 4 trifft zu oder trifft eher zu und ist berzeugt dass ihn Sicherheitsmechanismen 60 3 trifft zu oder trifft eher zu rechtliche Rahmenbedingungen 56 1 trifft zu oder trifft eher zu sowie technische Anwendungen 71 5 trifft zu oder trifft eher zu vor Problemen im Internet bewahren Zudem bezeichnet er das Internet im Allgemeinen als eine stabile und sichere Umgebung 63 3 trifft zu oder trifft eher zu Der Vertrauenstyp 2 f hlt sich im Internet wohl und findet dass er durch die institutionellen Rahmenbedingungen und durch die Technik vor m glichen Risi ken gut gesch tzt ist Bei Vertrauenstyp 2 ist besonders interessant dass das Vertrauen in den Anbieter wie auch in die Institution relativ hoch ist w hrend die generelle Vertrauensneigung vergleichsweise gering ist Er tendiert demnach dazu dem Internet und den Online Anbietern zu vertrauen nicht aber den Menschen im realen Le
362. ix der euklidi schen Distanzen angegebenen Un hnlichkeitswerte wurden nach der allgemeinen Formel der euklidischen Distanz im SPSS berechnet Auswahl des Fusionierungsalgorithmus Die vorher erstellte Distanzmatrix bil det nun den Ausgangspunkt f r die Auswahl des Fusionierungsalgorithmus Um den Fusionierungsalgorithmus zu bestimmen werden die Distanzwerte so zu Grup pen zusammengefasst die Proximit tsmatrix wird reduziert dass sich diejenigen Objekte in einer Gruppe wiederfinden welche m glichst bereinstimmende Merk malsvariablen aufweisen Entsprechend der Vorschriften des Fusionierungsalgo rithmus fasst die Clusteranalyse die F lle so lange zusammen bis alle in einer Grup pe enthalten sind Backhaus et al 2011 Die Auswahl m glicher zu verwendender Cluster Algorithmen wird im Anhang 7 5 1 in der Abbildung 95 ausf hrlich disku 3 Bin re Skalen Die Merkmalsvariable kann zwei Werte annehmen z B 0 f r m nnlich und 1 f r weiblich Nominale Skalen Die Merkmalsvariable kann unterschiedliche Werte annehmen um eine qualitative Unterscheidung zu treffen H ufigkeiten z B Geburtsort Metrische Skalen Die Merkmalsvariable nimmt einen Wert auf einer vorher festgelegten Skala an Intervall um eine quantitative Aussage zu treffen z B Likert Skala 1 bis 5 37 In Abh ngigkeit des betrachteten Skalenniveaus existiert eine Vielzahl an Proximit ts massen zur Verf gung stehen zum Beispiel die Minkowski Metriken oder di
363. ix im SPSS in die Proximit tsmatrix berf hrt 35 Der vierte Faktor Vertrauensabsicht des Vertrauensmasses ist eine Ex post Betrachtung von Vertrauen und wird bei der Forschungsfrage 3 im Kapitel 3 2 3 herangezogen 127 Forschungsmethodisches Vorgehen wird welche immer eine quadratische Matrix darstellt Um die Proximit t zu mes sen stehen dem Forscher drei Hauptkategorien von Skalen m glicher Wertebereich der Merkmalsvariablen zur Verf gung Deichsel amp Trampisch 1985 bin re nomi nale und metrische Skalen Der Fragebogen f r die Online Umfrage Anhang 7 4 1 wurde gr sstenteils anhand metrischer Skalen konzeptioniert und deshalb wird die hnlichkeit anhand der metrischen Variablenstruktur ermittelt Die quadrierte euk lidische Distanz ist ein weit verbreitetes metrisches Distanzmass welches die Tren nung der Merkmalsvariablen klar herausarbeitet Backhaus et al 2011 Das Dis tanzmass pr ft f r jeweils zwei Objekte die Auspr gungen der Beschreibungsmerk male Durch die Quadratisierung werden geringere Abweichungen verh ltnism ssig unwichtiger w hrend gr ssere Abweichungen sehr stark ausgepr gt werden Dies f hrt zu einer starken Gruppenbildung indem Merkmalsvariablen entweder anei nandergeschweisst oder auseinandergerissen werden Aufgrund dieser starken Trennkraft wird in dieser Arbeit die quadrierte euklidische Distanz f r die Bestim mung der Un hnlichkeiten verwendet Die in der Distanzmatrix Matr
364. jedoch der Meinung dass momentan und in naher Zukunft ein Paradigmenwechsel in Bezug auf das Verstandnis von privaten Daten im Netz stattfindet und weiterhin stattfinden wird Erst jetzt werden sich Nutzer langsam aber sicher ber die Konsequenzen der kommerziellen Datensammlung bewusst und die mediale Aufmerksamkeit widmet sich vermehrt diesem Thema Ge bte Internetnutzer wissen jedoch sehr wohl wel che Informationen sie wo ver ffentlichen und haben gegen ber den Unternehmen auch klar den Anspruch diese Daten zu sch tzen Unternehmen werden von Seiten der Medien und der Politik vom Gesetzgeber von internationalen Organisation aber auch vom Nutzer selbst gezwungen werden transparent zu kommunizieren wie Nutzerdaten gehandhabt werden Transparenz wird in Zukunft zum Differen zierungsmerkmal und Unternehmen sollten sich heute schon darauf einrichten Aus serdem wird es eine Kernaufgabe f r Unternehmen sein Kundenprofile und Nut zerdaten sicher vor Dritten zu sch tzen Genau hier liegt das Potenzial der Unter nehmen Vertrauen zu generieren und sich auf dem Markt der Zukunft zu positio nieren F r Unternehmen bedeutet dies dass in Zukunft mehr in den Vertrauensaufbau investiert werden muss Vertrauen ist der Ursprung jeder Transaktion egal welches Medium genutzt wird Doch je innovativer Gesch ftsmodelle sind und je mehr Technik hinter einem Angebot steht desto unsicherer ist der Nutzer und je h her ist das wahrgenommene R
365. kan len wie Zeitung Radio und Fernsehen denn sie beschaffen sich gezielt Informationen von unabh ngigen Dritten ber das Internet Bucher Fieseler amp von Kaenel 2009 ein Trend den Charlene Li und Josh Bernoff 2008 als Groundswell bezeichnen Die Autoren argumentieren dass Menschen zunehmend Technologien dazu nutzen ben tigte immaterielle Informationen sowie physische Gegenst nde voneinander zu bekommen und nicht mehr von traditionellen Institu tionen wie Unternehmen Die Sozialen Medien werden h ufig daf r gepriesen einen Beitrag zur erleichterten fl chendeckenden Kommunikation und Vernetzung sowie 22 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur zur Erhohung gesellschaftlicher Transparenz zu leisten Weinberger 2000 Ruisinger 2007 Die Bezugsgr sse des sich im Internet vollziehenden Diskurses ist eine global ver netzte Gesellschaft in der weder Informationen noch Interessen an geografischen oder anderen Grenzen scheitern Fieseler amp Meckel 2009 Menschen verbringen heute immer mehr Zeit im oder mit dem Internet Arbeit Kommunikation und Freizeit basieren zunehmend auf einer Vielzahl von Online Geschaftsmodellen Durch mobile Endger te wird das Internet allgegenw rtig und eine immer gr sser werdende Zahl von Unternehmen macht sich dies zu Nutze und stellt Angebote zur Verfiigung damit Nutzer sich untereinander verbinden und Kooperationen einge hen k nnen Hoffmann
366. kanonischen Diskriminanzfunktionen wurden in der Analyse verwendet 133 Tabelle 10 Wilks Lambda zur Pr fung der Diskriminanzfunktionen e 134 Tabelle 11 Pr fung der Merkmalsvariablen au sea 134 Tabelle 12 Standardisierte Diskriminanzkoeffizienten unenessessesesnseennennenenn 134 Tabelle 13 Fishers lineare Klassifizierungsfunktion seseseeesnnessnnennenenennnn 135 Tabelle 14 Klassifizierungsergebnisse die Trefferquote betr gt 82 3 u 136 Tabelle 15 Kruskal Wallis Test der Vertrauensfaktoren Kruskal Wallis Test Grouping Variable Ward Meihod CLUS Daunen ie 137 xxi Tabellenverzeichnis Tabelle 16 Effektive Mittelwertabweichungen der Vertrauensfaktoren pro Vertrauenstyp Interpretation negative Werte tendieren zu stark beachtet positive Werezustuchlbe chter Jasmin 138 Tabelle 17 Kruskal Wallis Test der Vertrauensabsicht Kruskal Wallis Test Grouping Variable Ward MerihodCLE S T 2 52 cobain hun 140 Tabelle 18 Mittelwertvergleich des Faktors Vertrauensabsicht pro Vertrauenstyp Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht ZA VER RE RE Teves tat eae aCe ads Gina ME RER DE ERBEN REEL ER ies OE E EA 140 Tabelle 19 Signifikanzen der Demografie und der Internetnutzung 149 Tabelle 20 Gegen berstellung der drei Vertrauenstypen uuseseeenssennenenenenne 175 xxii Abkurzungsverzeichnis A
367. kationstechnologie IKT f r die Kollaboration zwischen Unternehmen B2B zur Verf gung Diese Unterst tzung kann durch Darstellungstechniken anwendungstechnische Beratung oder durch Projektberatung zum Beispiel f r ein virtuelles Team erfolgen Geb hren werden f r das Management der Plattform Nutzungsgeb hren oder Mitgliederbeitr ge erhoben oder f r den Ver kauf spezialisierter Tools Design Ablauforganisation Dokumentenmanagement Rappa 2011 Tim mers 2000 place Dieses B2B Gesch ftsmodell ist spezialisiert auf Outsourcing L sungen im Marketingbereich von E Shops bernimmt also das gesamte Web Marketing von Drittunternehmen Im Gegensatz zur E Mall bernimmt der 3rd Party Marketplacer s mtliche Funktionen wie Angebot Internet Pr senz Mar kenmanagement Bestellung Auftragsbearbeitung Lieferung und Bezahlung Beispiel eines Third Party Marketplace ist der Elektronikanbieter Best Buy Ums tze generiert das Gesch ftsmodell durch Aufnahmegeb hren Servicegeb hren oder durch einen prozentualen Anteil an den Einnahmen Timmers 2000 Weill amp Vitale 2001 Value Chain Integrators fokussieren auf die Integration mehrerer Prozessschritte der Wertsch p fungskette um den Informationsfluss zwischen diesen Schritten zu optimieren Die Prozessschritte werden so umgestaltet dass ein h herer Kundennutzen und somit ein Mehrwert entsteht Ums tze werden in diesem B2B Gesch ftsmodell ber Beratungsgeb hren oder
368. keit der technischen Infrastruktur Bhatnagar et al 2000 Lee amp Turban 2001 einen weiteren bedeutenden Vertrauenstreiber darstellt Reine Online Anbieter k nnen Vertrauen auch dadurch erzeugen dass sie einen 8 Realweltbezug herstellen etwa durch die umfassende Angabe von Kontaktm glichkeiten oder die Abbildung ihrer Mitarbeiter und R umlichkeiten Jarvenpaa amp Tractinsky 1999 Nicht zuletzt f rdert auch das Bereitstellen eines 9 hilfreichen und freundlichen Kundenservices das Nutzerver trauen Brinkmann amp Seifert 2001 Lee amp Turban 2001 McAllister 1995 Olivero amp Lunt 2004 Die vertiefte Diskussion der einzelnen Faktoren k nnen in Theorie Kapitel 2 3 2 2 nachgelesen werden Im Vergleich zu den Ergebnissen aus dem Theoriekapitel 2 3 2 2 f llt auf dass die Interviewpartner die Faktoren Marke und Reputation als einen einzigen Faktor Marke wahrnehmen Und wo empfindet der Verbraucher Vertrauen Das ist in der Tat bei bekannten Portalen so wie bei uns wo auch eine Marke hinter steckt ganz klar also mit verbindet man was wo eben auch der Ruf gut ist A4 05 03 2009 oder es gibt einfach bestimmte Dienste denen vertraue ich weil es vielleicht auch einfach etab lierte Dienste sind die eine Nutzerbasis von Hunderttausend Millionen Leuten haben wo ich davon ausgehe dass die sich das gar nicht leisten k nnen dann fehlerhaft mit meinen Da ten umzugehen N
369. kmalsvariablen auf Gleichheit der Mittelwerte hin getestet Das univariate Wilks Lambda gibt den Anteil der nicht erkl rten Streuung an der Gesamtstreuung an Tabelle 11 Wilks Lambda Signifikanz Vertrauen in den Anbieter 454 000 Vertrauensneigung 905 000 Vertrauen in die Institution 696 000 Tabelle 11 Pr fung der Merkmalsvariablen Kleinere Werte bedeuten eine h here Trennkraft der Merkmalsvariablen Back haus et al 2011 Die beste Trennkraft besitzt demnach die Variable Vertrauen in den Anbieter Alle Variablen besitzen signifikante Trennkraft und k nnen demnach f r die Trennung der drei Vertrauenstypen verwendet werden Interpretation der Diskriminanzfunktion anhand der standardisierten Diskri minanzkoeffizienten Wie in Tabelle 12 ersichtlich kommt die gr sste diskriminato rische Bedeutung der Variable Vertrauen in den Anbieter f r die Funktion 1 und der Variable Vertrauen in die Institution f r die Funktion 2 zu Funktion 1 Funktion 2 Vertrauen in den Anbieter 995 105 Vertrauensneigung 074 596 Vertrauen in die Institution 136 930 Tabelle 12 Standardisierte Diskriminanzkoeffizienten Werden die Merkmalsvariablen mit dem Eigenwert der jeweiligen Funktion ge wichtet sind die mittleren Diskriminanzkoeffizienten berechenbar 4 Mittlerer Diskriminanzkoeffizient Koeffizient F1 Eigenwert F1 Koeffizient F2 Ei genwert F2 134 Forschungsmethodisches Vorgehen Vertr
370. ktivit ten vor und Kapitel 5 4 2 wagt einen Blick in die Zukunft der Ver trauensforschung 5 4 1 Bereiche mit weiterem Forschungspotenzial Dieses Kapitel zeigt aus Sicht der Autorin interessante weitere Bereiche auf bei welchen noch Forschungspotenziale und Forschungsl cken bestehen Mitarbeiter und Unternehmenskultur Aus der Perspektive des Unternehmens wie auch der Wissenschaft w re es interessant herauszufinden inwiefern der Mitar beiter bei der Bildung von Nutzervertrauen direkt oder indirekt einen Einfluss hat Der Autorin ist aufgefallen dass der Mitarbeiter als Schnittstelle zum Unternehmen in der Vertrauensliteratur sehr wenig Beachtung findet Weiter w re es interessant zu erforschen ob unterschiedliche Unternehmenskulturen einen Einfluss auf das Nut zervertrauen haben Die Unternehmenskultur beeinflusst die Umgangsformen und somit die Kommunikationskultur eines Unternehmens nach innen und aussen In wiefern wird dies von den Nutzer wahrgenommen und ber welche Faktoren Globale Gesch ftsbeziehungen Dass Unterschiede hinsichtlich des Vertrauens zwischen den Kulturen bestehen konnte durch verschiedene Studien nachgewiesen werden Shankar et al 2002 Gefen 2000 Lee amp Turban 2001 Jedoch wurden keine Studien gefunden die Aussagen dar ber machen wie sich diese Unterschiede konk ret ussern Das Vertrauen ist von Natur aus eigentlich eine sehr lokale Angelegen heit heutige globale Gesch ftsbeziehungen und
371. l Press Hank R 2008 Vertrauen in die M rkte Spring doch einfach Frankfurter Allgemeine 09 Februar 2008 Gefunden am 24 April 2012 unter www faz net aktuell wirtschaft wirtschaftsbuecher vertrauen in die maerkte spring doch einfach 1516283 html Hargittai E 2002 Second Level Digital Divide Differences in People s Online Skills First Monday 7 4 1 19 Harper Ch 1998 And That s the Way It Will Be News and Information in a Digital World New York New York University Press Harris C 1997 Developing online market research methods and tools considering theo rizing interactivity models and cases Marketing amp Research Today 25 4 267 Harris L amp Goode M 2004 The four levels of loyalty and the pivotal role of trust a study of online service dynamics Journal of Retailing 80 2 139 158 Hart C amp Blackshaw P 2005 Communication breakdown Marketing Management 14 6 24 30 Hart P amp Saunders C 1997 Power and Trust Critical Factors in the Adoption and Use of Electric Data Interchange Organization Science 8 1 23 42 HAW Hamburg 2012 Studienwahl Navigator der HAW Hamburg Gefunden am 11 Marz 2012 unter www haw hamburg de nc news single article schon 100000 registrierte nutzer beim studienwahl navigator html Heath R L amp Bryant J 2000 Human communication theory and research Hillsdale NJ Er Ibaum 282 Literatur und Quellenverzeichnis
372. lar und deutlich kommunizieren Da der Skeptiker gewohnt ist Inhalte im Netz kritisch zu hinterfragen ist es wichtig Hintergrundin formationen mit Details ber das Angebot und die Rechte und Pflichten der Nutzer zur Verf gung zu stellen Der Skeptiker nutzt das Internet oft zur Informationsbe schaffung er liest Zeitungen informiert sich ber soziale Netzwerkseiten wie Twitter oder browst durch Blogs Da die Qualit t von Beitr gen in Blogs oder auf B rger journalismus Plattformen auch minderwertig oder nicht gesichert sein k nnen ist es f r den Skeptiker wichtig zu wissen wer der Absender oder der Autor einer Bot schaft ist und welche Intention sich hinter einem Beitrag verbirgt Deshalb ist f r den Skeptiker Transparenz und proaktive Kommunikation von zentraler Bedeutung f r die Beurteilung der Vertrauensw rdigkeit eines Anbieters und zwar nicht nur bei Informationsplattformen sondern bei allen Arten von Online Angeboten Bei der Entscheidung die Transaktion im Netz durchzuf hren oder nicht ist f r ihn auch absolute Kostentransparenz zentral ansonsten hat er das Gef hl seine Entscheidung aufgrund falscher oder unvollst ndiger Tatsachen gef llt zu haben f hlt sich hinter gangen und bricht die Transaktion ab Er erwartet zum Beispiel dass keine versteck ten Geb hren anfallen sondern der Anbieter direkt den Endpreis kommuniziert o der dass bei einer einmaligen Transkation keine Abonnement Verpflichtung einge gangen wird
373. lermaier S amp P rez S F 2009 Everyday life online U S college students use of the Internet First Monday 14 10 Gefunden am 13 Oktober 2009 unter www uic edu htbin cgiwrap bin ojs index php fm article view 2649 2301 Jones S Wilikens M Morris P amp Masera M 2000 Trust Requirements in e Business Communications of the ACM 43 12 81 87 Jourard S M 1966 Some Psychological Aspects of Privacy Law and Contemporary Problems 31 2 307 318 Jourard S M 1971 Self Disclosure An experimental analysis of the transparent self New York Wiley Kaiser H amp Rice J 1974 Little Jiffy Mark IV Educational and Psychological Measurement 34 111 117 Keen P G W Balance C Chan S amp Schrump S 1999 Electronic Commerce Relationships Trust by Design Englewood Cliffs NJ Prentice Hall 285 Literatur und Quellenverzeichnis Kilian T Hass B H amp Walsh G 2007 Grundlagen des Web 2 0 In B H Hass G Walsh amp T Kilian Hrsg Web 2 0 Neue Perspektiven f r Marketing und Medien Berlin Heidel berg Springer 3 22 Kim H W Xu Y amp Koh J 2004 A Comparison of Online Trust Building Factors between Potential Customers and Repeat Customers Journal of the Association for Information Sys tems 5 10 13 Kim J amp Moon J Y 1998 Designing towards emotional usability in customer interfaces trustworthiness of cyber banking system interf
374. lexe Forschungsfeld Vertrauen anzu gehen Eine weitere St rke dieser Arbeit ist sicherlich auch die hohe Fallzahl der On line Umfrage mit 1 549 ausgef llten Frageb gen Dadurch wurde es m glich die einzelnen Cluster im Detail auszuwerten miteinander zu vergleichen und aussage kr ftige Analysen zu treffen Die vorliegende Arbeit unterliegt jedoch einigen Einschr nkungen und Limitatio nen welche nicht unerw hnt bleiben d rfen Diese Arbeit hat sich auf einen kleinen Teilbereich der Vertrauensforschung konzentriert Einzelne Aspekte mussten f r die se spezifische Analyse bewusst aussen vor gelassen werden Es w re zum Beispiel interessant neben Vertrauen auch das Misstrauen der Nutzer zu untersuchen Dies k nnte weitere Hinweise auf das Verhalten der Nutzer und einen vertieften Einblick bei der Entscheidungsfindung im Internet generieren Dar ber hinaus hat sich diese Arbeit auf Vertrauensfaktoren fokussiert welche vom Unternehmen direkt beein flussbar sind Es existieren in der Literatur weitere Einflussfaktoren wie zum Bei spiel der Staat der Rechtsrahmen oder die Medien welche in dieser Studie keine Be achtung fanden F r ein vollumf ngliches Verst ndnis von Vertrauen m ssten weite re Einflussfakten in die Analyse miteinbezogen werden F r diese Forschungsarbeit wurden Internetnutzer welche in Deutschland woh nen und Online Anbieter welche auf dem deutschen Markt t tig sind befragt Diese Konzentration auf Deu
375. lft Folgen Telekom Telekom_hilft ER hilft Klar ER Zoe Flik F hn oe T omiaa Zeichen geht 3 642 u tschland http www telekorn deitelekom hilft 17 794 Abbildung 69 Kundenservice ber Twitter bei der Telekom Telekom 2012 Des Weiteren achtet der Praktiker darauf ob verschiedene Zahlungsmethoden zur Verf gung stehen V_116 2 04 Dies gibt dem Praktiker einen Hinweis darauf ob der Anbieter technisch versiert ist und auf die unterschiedlichen Bed rfnisse der Kunden eingeht Beim n chsten Faktor Nutzerkontrolle wird diskutiert dass der Praktiker nicht un berlegt seine Daten zur Verf gung stellt Optionen bei der Zah lungsmethode erm glichen es ihm zu entscheiden ob er zum Beispiel seine Kredit kartendaten bei diesem Anbieter angeben m chte oder nicht Kennt er einen Anbie ter schon lange hat er diese im Profil hinterlegt ist er aber noch unsicher m chte er lieber per Vorkasse mit Bank berweisung oder mit PayPal bezahlen Traut er einem Anbieter anf nglich gar nicht h lt ihn die Option auf Rechnung bezahlen zu k n nen vom Wechsel zu einem anderen Anbieter ab Nutzerkontrolle Alle Items des Faktors Nutzerkontrolle sind f r den Praktiker relevant alle weisen einen Mittelwert kleiner 2 5 auf Abbildung 70 amp Anhang 7 6 1 199 Diskussion der Ergebnisse Relevanz der Nutzerkontrolle f r den Praktiker zj V_118 Ich weiss welche meiner Daten der Anbieter gesammelt gespeichert hat eS 2 16 V
376. lgsgeschichten ih rer bisherigen Nutzer und publiziert Echte Geschichten der wahren Liebe promi nent auf ihrer Homepage Abbildung 84 Dass die Erfolgsgeschichten eine Sogwir kung f r unentschlossene Kunden haben wurde von vielen Online Anbietern er kannt Partnersuche F r Singles mit Pers nlichkeit Jetzt kostenlos testen w Warum PARSHIP Erfolgreich seit 10 Jahren Fo So funktioniert es m Einfache Schritte zum Gl ck ER i LS gt Wir haben uns ya ER N K aa Echte Geschichten von der wahren Liebe T glich schreiben uns gl ckliche Paare und berichten von ihren Erfahrungen mit PARSHIP wie sie sich ein erstes L cheln zuschickten und Mails schrieben den ersten Treffen und manchmal sogar von der Hochzeit Finden auch Sie den Menschen der zu Ihnen passt Abbildung 84 Erfolgsgeschichten bei Parship Parship 2012 Ds E rfolg In diesem Kapitel haben wir die relevanten Vertrauensfaktoren pro Vertrauenstyp im Detail diskutiert Die Forschungsfrage Sind wahrend einer Transaktion im Inter net f r die unterschiedlichen Vertrauenstypen dieselben Vertrauensfaktoren rele vant konnte klar beantwortet werden die Vertrauensfaktoren unterscheiden sich signifikant nach Typ Konkrete Handlungsempfehlungen f r Anbieter von Online Gesch ftsmodellen werden im Kapitel 5 2 2 vorgestellt Im folgenden Kapitel werden nun die Vertrauensabsichten im Detail betrachtet 215 Diskus
377. line Gesch ftsmodellen sollten unterschiedliche Kommunikati onskan le nutzen online wie offline damit der Praktiker als Digital Immigrant op timal angesprochen werden kann Der Praktiker liest t glich seine Zeitung in ge druckter Ausgabe und h rt zum Morgenkaffee seinen Lieblings Radiosender Des halb ist es wichtig dass Unternehmen ihre Bem hungen zur Vertrauensbildung nicht nur auf den Online Bereich konzentrieren sondern dass vertrauensbildende Massnahmen ber unterschiedliche Kan le kommuniziert werden Denkbar sind Kampagnen in Print Medien ber Plakate im Radio oder im Fernsehen Ist der Prak tiker interessiert mehr ber das Produkt oder die Dienstleistung zu erfahren macht er schnell den Schritt von der Offline in die Online Welt Hat der Praktiker bereits einmal von einem Online Anbieter geh rt ist der Wiedererkennungseffekt gross und die Aufmerksamkeit ist gesichert Dabei ist wichtig dass der Anbieter Hintergrund informationen zum Unternehmen und zum Angebot zur Verf gung stellt Der Prak tiker will wissen wer hinter einem Angebot steht und wie das Portal entstanden ist Ausserdem sollte der Anbieter seine Nutzer auch ausserhalb der eigenen Seite be treuen z B in Fachforen oder Chats und dort Informationen anbieten wo der Prak tiker auch tats chlich danach sucht z B auf YouTube 251 Schlussfolgerung und Ausblick Kosten Nutzen Verh ltnis kommunizieren Es ist elementar dass der Anbieter das Kosten
378. ll vertrauen Interessant ist nun wie Informationen im Netz f r diese unterschiedlichen Nutzer aufbereitet werden sollte Da sich die Wahrnehmung von Vertrauensw rdigkeit pro Vertrauens typ signifikant unterscheidet ergibt es Sinn auch das Management von Vertrauen pro Vertrauenstyp zu differenzieren In diesem Kapitel wird diskutiert welche Mas snahmen das Kommunikationsmanagement ergreifen kann um Vertrauen bei den drei identifizierten Vertrauenstypen zu erzeugen und zu erhalten 243 Schlussfolgerung und Ausblick 5 2 2 1 Handlungsempfehlungen fur den Skeptiker Vertrauenstyp 1 Der Skeptiker ist in Bezug auf die Kommunikationsarbeit der anspruchsvollste Vertrauenstyp Er ist jung gut gebildet und als Digital Native ist sein Leben mit dem Internet bereits verflochten Er nutzt berdurchschnittlich oft soziale Netzwerke und Online Informationen Anbieter Er hebt sich im Vergleich ganz klar durch sein us serst geringes Vertrauen in den Anbieter ab hat tendenziell kein Vertrauen gegen ber anderen Menschen daf r aber m ssiges Vertrauen in das Internet Der Skepti ker achtet w hrend einer Transaktion im Internet im Vergleich am wenigsten stark auf die untersuchten Vertrauensfaktoren Er l sst sich nicht gerne festlegen ist eher misstrauisch gegen ber dem Anbieter und vertraut nur sehr spezifisch Er will eige ne Entscheidungen f llen und er reagiert negativ bei Beeinflussungsversuchungen das heisst er bricht wom glich di
379. lle relevanten Informationen ber das Unternehmen an Auf dieser Informationsseite hat Google auf farbenfrohes und verspieltes Design verzichtet die Seite ist hier usserst schlicht in Grau und Blau T nen gehalten und mit vielen bersichtlichen Textbausteinen und Links versehen Startseite gt Uber Google gt Unternehmen ead Das Ziel von Google ist es die Informationen der Welt zu organisiere Taurene Bick gt und f r alle zu jeder Zeit zug nglich und n tzlich zu machen ae Gegr ndet Gesch ftsaktivit ten 1998 er Im Jahr 1996 entwickelten die Stanford Studenten Larry Page und Sergey Brin eine Kultur Suchmaschine mit dem Namen BackRub die mithilfe von Links die Relevanz einzelner Gr nder Management Webseiten ermittelte Im Jahr 1998 gr ndeten sie dann das Unternehmen Google Larry Page und Sergey Brin Geschichte Seitdern ist Google rasant gewachsen Wir haben mit der Suche in einer einzigen Sprache Gesellschaftsgr ndung Initiativen begonnen und sind nun bei einer Vielzahl von Produkten und Diensten angelangt 4 September 1998 Standorte einschlie lich verschiedener Formen von Werbeprogrammen und Webanwendungen f r alle B rsengang NASDAQ Unsere Philosophie Zehn Grunds tze Software Prinzipien Datenschutz Prinzipien Arten von Aufgaben in zahlreichen Sprachen Und aus den zwei Informatikern im Zimmer eines amerikanischen Studentenwohnheims sind Tausende Mitarbeiter und Standorte auf der ganzen Wel
380. llungen Zugangsdaten Angaben zu meiner Person Privatsph re Benachrichtigungen Meine Privatsph re Bearbeiten X Mein Profil darf auch f r Nicht Mitglieder abrufbar sein X Mein Profil darf in Suchmaschinen auffindbar sein X Meine Beitr ge in ffentlichen Gruppen k nnen in Suchmaschinen gefunden werden Meine Kontaktliste ist sichtbar f r alle Mitglieder V Nachrichten und ggf G stebucheintr ge schreiben d rfen alle Mitglieder lt Der Bereich Aktivit ten auf meinem Profil ist sichtbar f r nur meine direkten Kontakte J Akivit ts Index anzeigen Zeige meinen gesch ftlichen Standort als Kartenansicht x Gespeicherte Datens tze aus Adressbuch oder Dateiabgleichen baw von Einladungen 0 Abbildung 71 Kontrolle ber die eigenen Daten bei Xing Xing 2012 Das soziale Netzwerk Xing zum Beispiel macht den Nutzer bereits bei der Regist rierung auf die Kontrollm glichkeiten der eigenen Daten aufmerksam Bei Xing sind Ihre Daten sicher Abbildung 71 Im Profil unter Meine Einstellungen k n nen die Privatsph re Einstellungen schnell und einfach bearbeitet und verwaltet werden Dar ber hinaus muss auf der Seite ersichtlich sein wie der Anbieter die Datenwei tergabe an Dritte handhabt Der Praktiker ist nicht der Meinung dass durch die Ein gabe der Daten die Verf gungsgewalt dar ber vom Nutzer zum Anbieter berge hen f r ihn werden die pers nlichen Daten nur f r diesen einen Dienst ausgel
381. ln ihre Kunden grunds tzlich anst ndig 613 424 58 Der Extraktionswert beim Item Ich habe keine Bedenken Online Transaktionen durch zuf hren V_16 war zu gering und wurde von der Faktorenanalyse ausgeschlossen Der f nfte Faktor f llt weg da nur zwei Items auf diesen Faktor best tigt wurden Manchmal f hle ich mich unsicher wenn ich im Internet meinen Interessen nachgehe V_17 und On line Anbieter bervorteilen normalerweise ihre Kunden nicht V_19 Ausserdem erwah nenswert ist die Zuteilung der beiden Items Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu berlassen V_64 und Ich glaube dass ich mich auf die Angebotsqualit t des gew hlten Anbieters verlassen kann V65 Diese wurden erstaunli cherweise dem Faktor Vertrauen in den Online Anbieter Faktor 1 zugerechnet anstatt wie angedacht dem Faktor Vertrauensabsicht Faktor 4 326 Anhang V_21 Es gibt genug Sicherheitsmechanismen im Internet damit ich es bedenken 809 680 los f r meine pers nlichen Interessen nutzen kann V_22 Ich vertraue darauf dass mich rechtliche Rahmenbedingungen vor Proble 814 700 men im Internet bewahren V_23 Ich vertraue darauf dass mich technische Anwendungen wie Verschl sse 798 671 lungen vor Problemen im Internet bewahren V_24 Im Allgemeinen ist das Internet eine stabile und sichere Umgebung um 765 630 pers nlichen Interessen nachzugehen Cronb
382. lung in Anlehnung an Back haus et al 2011 Die Vertrauenstypen wurden bereits durch die Clusteranalyse definiert der erste Schritt die Definition der Gruppen Abbildung 40 entf llt daher f r die G tepr fung Die Diskriminanzfunktion erm glicht eine optimale Trennung der Cluster 39 Diskriminanzfunktion Y b0 b1X1 b2X2 bjXj 132 Forschungsmethodisches Vorgehen und pr ft die diskriminatorische Bedeutung der einzelnen Merkmalsvariablen Ver trauen in den Anbieter Vertrauensneigung und Vertrauen in die Institution Durch die Differenz der mittleren Diskriminanzwerte Centroid der einzelnen Gruppen kann die Unterschiedlichkeit festgestellt werden Die Diskriminanzfunktion soll so geschatzt werden dass sie optimal zwischen den untersuchten Gruppen trennt Backhaus et al 2011 Da drei Cluster bestehen k nnen zwei Diskriminanzfunktio nen ermittelt werden Anhand der Eigenwerte und des residuellen Wilks Lambda wird die G tepr fung f r die Diskriminanzfunktion vollzogen Die Diskriminanzfunktion sollte einen wesentlichen Erkl rungswert aufweisen Als G tekriterium f r die relative Wichtig keit einer Diskriminanzfunktion wird der Eigenwertanteil erkl rter Varianzanteil verwendet Backhaus et al 2011 Zu jeder Diskriminanzfunktion geh rt ein Eigen wert der den Maximalwert des Diskriminanzkriteriums ermittelt Wie in Tabelle 9 abgebildet weisen die beiden Funktionen einen wesentlichen
383. m 21 April 2012 unter www zitate net jean 20paul 20getty html Geyskens I Steenkamp J B E M amp Kumar N 1998 Generalizations about trust in mar keting channel relationships using meta analysis International Journal of Research in Marketing 15 3 223 248 Giffen M 2008 Online Privacy Current Health 34 7 8 11 Glaser B G amp Strauss A 1967 The discovery of Grounded theory strategies for qualitative re search New York Aldine De Gruyter Gl ser J amp Laudel G 2006 Experteninterviews und qualitative Inhaltsanalyse Wiesbaden VS Verlag Glazer R 2001 Marketing in an information intensive environment Strategic implications of knowledge as an asset Journal of Marketing 55 4 1 19 Goffman E 1959 The Presentation of Self in Everyday Life Garden City NY Doubleday Goodwin C 1991 Privacy Recognition of a Consumer Right Journal of Public Policy amp Mar keting 10 1 149 166 Google 2012 Informationen tiber das Unternehmen Google Gefunden am 11 Marz 2012 unter www google ch intl de about corporate company Gouldner A W 1960 The norm of reciprocity American Sociological Review 25 547 562 Grabner Kr uter S amp Kaluscha E A 2003 Empirical research in on line trust A Review and critical assessment International Journal Of Human Computer Studies 58 6 783 812 Graham J P 1987 Privacy Computers and the Commercial Dimensions of P
384. m politischen System verbunden In der Disser tation werden die wichtigsten Aspekte der rechtlichen Situation beleuchtet Auf eine vertiefte Behandlung wird jedoch verzichtet da dies das Fachgebiet der Autorin berschreiten w rde Untersuchungskontext Unterschiedliche Faktoren k nnen die Privacybeden ken und das Vertrauen der Nutzer beeinflussen wie zum Beispiel pers nliche Erfahrungen soziodemografische Faktoren oder der kulturelle Hintergrund Diese Faktoren liegen aber ausserhalb des Wirkungskreises der Unternehmen In dieser Arbeit werden diejenigen Faktoren fokussiert und vertieft betrachtet welche vom Unternehmen direkt oder indirekt gesteuert und beeinflusst wer den k nnen Monet re Auswirkungen von Vertrauen Interessant w re es die wirtschaftli chen Auswirkungen von Vertrauen auf Unternehmen zu erforschen und abzu sch tzen Insbesondere die Reduktion der Transaktionskosten durch Vertrauen k nnte berechnet werden um dadurch dem Management ein fundiertes Argu mentationswerkzeug f r Investitionen ins Vertrauensmanagement zur Verf gung zu stellen Sako 1998 Mohr amp Spekman 1994 Es wird auf die Darstel 17 Einfuhrung in das Thema lung der monet ren Auswirkungen von Vertrauen verzichtet weil dies den Rahmen der Arbeit sprengen w rde Weitere Stakeholder Der Fokus wird auf die Austauschbeziehung zwischen Anbietern von Online Gesch ftsmodellen sowie jenen Nutzern gelegt welche die Leistungen pot
385. m spei chert der Soziale Geschichten besser erz hlt sie weiter und betreibt so Mund zu Mund Propaganda f r das Unternehmen Die Geschichten sollten kurz und pr gnant formuliert sein und k nnen mit Fotos oder Videos unterlegt werden Im folgenden Kapitel werden die St rken und Limitationen der vorliegenden Disser tation besprochen 259 Schlussfolgerung und Ausblick 5 3 Starken und Limitationen der vorliegenden Arbeit Wie jeder Forschungsprozess ist auch die vorliegende Arbeit auf einen im Voraus definierten Themenbereich beschrankt Ziel dieser Arbeit war es die Bedeutung von Vertrauen bei Transaktionen in Online Geschaftsmodellen aufzuzeigen und einen Beitrag zum tieferen Verstandnis von Vertrauen im Internet zu leisten Die vorlie gende Dissertation differenziert die Wahrnehmung von Vertrauen anhand von Ver trauenstypen und behandelt dadurch ein in der Literatur sehr wenig beachtetes Teil gebiet der Vertrauensforschung Die in dieser Arbeit ermittelten Vertrauensfaktoren zeigten eine sehr hohe Validitat bei der Zuverlassigkeit der Messung der Ergebnisse Cronbachs Alphas lagen deutlich ber dem Grenzwert Dies kann darauf zur ckzu f hren sein dass die in der Theorie generierten Vertrauensfaktoren durch die quali tativen Interviews berpr ft und verdichtet wurden bevor sie in der qualitativen Umfrage anhand einzelner Items abgefragt wurden Es scheint dass eine solche Her angehensweise ein richtiger Weg ist das komp
386. mals pro Woche Es er staunt auch nicht dass Typ 2 am h ufigsten auf Dating Plattformen anzutreffen ist 6 1 jeden Tag bis mehrmals pro Woche am h ufigsten Blogs liest 11 2 jeden Tag bis mehrmals pro Woche und wie bereits erw hnt Online Games nutzt 26 1 jeden Tag bis mehrmals pro Woche Anhang 7 5 7 Interessant ist insbesondere die h ufige Nutzung von Dating Plattformen Ver trauenstyp 2 hat eine relativ niedrige Vertrauensneigung und ist der lteste Vertrau enstyp Es k nnte sein dass er die Dating Plattformen als Werkzeug benutzt um potenzielle Kandidaten im Voraus abzusch tzen zu selektieren Es kann angenom men werden dass sich sein soziales Umfeld in der gleichen Alterssparte befindet und er im realen Leben nicht mehr t glich neue Freunde kennenlernt Deshalb sind Dating Plattformen der ideale Ankn pfungspunkt f r Vertrauenstyp 2 Die hohe Nutzung von unterschiedlichen Online Diensten widerspiegelt das im Vergleich hohe Vertrauen in die Institution Internet wie auch das grosse Vertrauen gegen ber dem Anbieter Der Vertrauenstyp 2 hat Freude am Medium Internet surft gerne und probiert Neues aus Das Internet ist f r ihn ein Werkzeug ein Mittel zum Zweck welches ihm sein Leben erleichtert Es wurde angenommen dass Vertrauens 164 Diskussion der Ergebnisse typ 2 wenig gereist ist sich aufgrund der wirtschaftlichen Situation nicht frei entfal ten konnte und er
387. mationen im Internet beschaffen V_32 Typ 1 Typ 2 Typ 3 trifft zu 50 6 69 0 57 1 trifft eher zu 34 9 25 9 35 5 neutral 12 4 4 6 6 2 trifft eher nicht zu 1 3 0 2 trifft nicht zu 6 0 A keine Antwort 2 6 6 Total 100 100 100 Ich kann absch tzen welche Informationen im Internet zuverl ssig sind V_33 Typ 1 Typ 2 Typ 3 trifft zu 22 7 30 2 19 4 trifft eher zu 43 3 49 2 48 7 neutral 25 0 16 2 24 6 trifft eher nicht zu 7 1 3 4 6 6 trifft nicht zu 1 5 22 6 keine Antwort A 8 0 Total 100 100 100 Ich vertraue meiner F higkeit die Qualit t einer Website einzusch tzen V_34 Typ 1 Typ 2 Typ 3 trifft zu 21 0 30 4 22 0 trifft eher zu 42 6 45 6 42 5 neutral 28 4 18 8 DD trifft eher nicht zu 7 1 3 2 7 2 trifft nicht zu 8 8 A keine Antwort 2 1 1 A Total 100 100 100 Ich bin in der Lage ein Profil in einem sozialen Netzwerk anzulegen V_35 Typ 1 Typ 2 Typ 3 trifft zu 43 3 45 4 42 1 trifft eher zu 18 5 20 2 23 4 neutral 20 2 16 3 14 6 trifft eher nicht zu 10 3 9 7 9 8 trifft nicht zu 7 1 7 6 9 6 keine Antwort 6 8 A Total 100 100 100 Ich bin in der Lage ein Video im Internet zu publizieren z B auf YouTube V_37 Typ 1 Typ 2 Typ 3 trifft zu 30 7 31 9 29 5 trifft eher zu 19 3 18 8 19 0 neutral 23 7 16 5 22 8 trifft eher nicht zu 15 3 16 2 14 2 trifft nicht zu 10 7 16 3 14 2 keine Antwort A 2 2 Total 100 100 100 340 Anhang Anhang Ich bin in der Lage Informationen auf einem Blog oder bei Twitter z
388. menten und Nutzern Der Grossteil der Definitionen von Consumer Privacy orientiert sich an der Defini tion von Privacy von Warren und Brandeis 1980 in der Privacy als the right to be let alone bezeichnet wird o S Goodwin 1991 definiert Consumer Privacy als the consumer s ability to control a presence of other people in the environment during a market transaction or consumption behavior and b dissemination of in formation related to or provided during such transactions or behaviors to those who were not present S 152 Der erste Teil dieser Definition beinhaltet die sozialen As pekte von Privacy denn sie verweist auf die M glichkeit des Konsumenten ber die Pr senz von Drittpersonen bei einer Transaktion entscheiden zu k nnen Dies betrifft 13 Solove 2002 unterteilt Privacy in sechs Unterpunkte 1 das Recht allein gelassen zu werden 2 die M glichkeit sich vor ungewolltem Zugriff von Drittpersonen zu sch tzen 3 Geheimhaltung 4 Kontrolle ber pers nliche Informationen 5 Pers nlichkeit 6 sowie Intimit t S 1099 ff 52 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur insbesondere die Anbieterseite nicht aber die Pr senz von anderen Konsumenten Milne amp Gordon 1993 Lanier amp Saini 2008 Der zweite Teil der Definition bezieht sich auf die M glichkeit selbst bestimmen zu k nnen welche Informationen wem zur Verf gung gestellt werden insbesonder
389. methodischen Vorarbeiten im qualitativen und quantitativen Bereich Im ersten Kapitel 3 1 1 werden die qualitativen Interviews mit Anbietern und Nutzern von Online Gesch ftsmodellen erl utert und deren Auswertung beschrieben Diese qualitative Phase dient dazu die aus der Theorie identifizierten nutzerseitigen Ver trauensfaktoren aus Sicht der Anbieter und aus Sicht der Nutzer selbst zu differen zieren und zu erg nzen Zusammen mit den in der Literaturrecherche identifizierten Faktoren wird in Kapitel 3 1 2 der Online Fragebogen konzipiert und die Befragung durchgef hrt Im Kapitel 3 1 3 wird der Untersuchungskontext erl utert und im Ka pitel 3 1 4 werden anhand von Faktorenanalysen das Vertrauensmass sowie die rele vanten Vertrauensfaktoren aus Sicht der Nutzer identifiziert welche in der Hauptun tersuchung erneut aufgegriffen werden Im Kapitel 3 1 5 werden die zentralen Er kenntnisse der forschungsmethodischen Vorarbeiten zusammengefasst In der Hauptuntersuchung im Kapitel 3 2 werden die verwendeten methodischen Verfahren vorgestellt durchgef hrt und erl utert F r die Identifikation der Vertrau enstypen werden im Kapitel 3 2 1 die Clusteranalyse und die Diskriminanzanalyse herangezogen f r die Identifikation der relevanten Vertrauensfaktoren Kapitel 3 2 2 sowie der Vertrauensabsichten Kapitel 3 2 3 wird jeweils ein Mittelwertver gleich angewendet Zum Schluss werden in Kapitel 3 2 4 die zentralen Erkenntnisse der Hauptunte
390. mlichen Speicherung l ste einen Skandal aus Die Aff re bekam den Spitznahmen Locationgate in Anspielung an den Watergate Skandal Schmundt 2011 Der Konzern spricht von einem Versehen Da tensch tzer und Nutzer zeigen sich aber alarmiert und bef rchten dass Apple die Bewe gungsprofile zu Geld machen will Schmundt 2011 55 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Suchmaschinen auffindbar und zwar permanent oder f r immer wie es Giffen 2008 ausdr ckt Die Nutzung des Internets geht also immer einher mit einem ge wissen Verlust von Privacy Rust et al 2009 Heutige Internetnutzer insbesondere Digital Natives haben bez glich ihrer per s nlichen Daten eine sehr unterschiedliche Handhabung Einerseits laden sie hau fenweise pers nliche Daten ins Netz und f hren ihre Konversationen ffentlich Hoffmann amp von Kaenel 2010a Christofides et al 2009 Mark Zuckerberg usserte hierzu People have really gotten comfortable not only sharing more information and different kinds but more openly and with more people That social norm is just something that has evolved over time Arrington 2010 Palfrey und Gasser 2008 vergleichen die Datenspur der Digital Natives mit einem Tattoo das eine Person das ganze Leben begleitet und das man fast nicht mehr los wird Einige Autoren gehen sogar so weit zu sagen dass Jugendliche nicht auf ihre Privacy achten Kornblum 2007
391. mmen werden Onli ne Anbieter sollten versuchen Meinungsf hrer in ihrer Branche zu identifizieren und diese f r sich zu gewinnen denn diese k nnen die Zielgruppe mit Informatio nen ber das Produkt oder die Marke in ihrer Entscheidungsfindung beeinflussen Huber 2008 Pleil 2005 Design Online Anbieter sollten vor allem Wert auf eine nutzerfreundliche und leistungsf hige Benutzeroberfl che legen welche Bequemlichkeit im Umgang und in der Navigation verbindet Schlosser et al 2006 Cheskin Sapient 1999 Riegelsberger amp Sasse 2001 Gefen amp Straub 2003 Denn bereits der erste Eindruck welcher ein Nutzer von der Website hat kann f r die Bildung von Vertrauen entscheidend sein Egger 2000 2001 Kim amp Moon 1998 McKnight et al 2002b Shneiderman 2000 stellt fest good design can inspire trust S 59 Die Qualit t der Benutzeroberflache bietet dem Nutzer massgebliche Hinweise zur Qualitat des Angebots und auf die F higkeit ob die versprochene Leistung erf llt werden kann Insbesondere f r erfah rene Nutzer ist das Design einer Homepage das wichtigste Indiz f r oder gegen eine Transaktionsentscheidung bei einem Anbieter Riegelsberger amp Sasse 2001 Deshalb 23 A Blogger geniessen ber ihren Blog eine sehr hohe Aufmerksamkeit und weisen ein dichtes stabiles Netzwerk auf Oft sind sie Journalisten oder Berater welche die Kommunikationsmechanismen kennen und gewohnt sind auf die Meinungsbildung E
392. mp Tractinsky 1999 Gefen amp Straub 2003 Die Kommunikation eines Realweltbezu ges kann einfache Elemente wie die Benennung der Verantwortlichen des Unter nehmens das Zeigen von Bildern der Verantwortlichen sowie die umfassende An gabe von Kontaktm glichkeiten beinhalten Jarvenpaa amp Tractinsky 1999 Viele 94 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Anbieter welche fast ausschliesslich im virtuellen Gesch ft t tig sind versuchen be reits Elemente innerhalb ihrer Website zu integrieren welche auf eine Offline Pr senz hinweisen indem zum Beispiel Bilder der Hauptniederlassung oder von Mitarbeitern gezeigt werden Zimmer 2010 Kundenservice Urban et al 2000 sehen die Vertragserf llung als Haupttreiber des Online Vertrauens Die F higkeit einer Firma die versprochene Ware zur richti gen Zeit am richtigen Ort zu liefern oder Expertenwissen zu besitzen und zu vermit teln ist ein wichtiges Indiz f r die Vertrauensw rdigkeit eines Anbieters Fassnacht amp K se 2007 Brinkmann amp Seifert 2001 Mayer et al 1995 Deutsch 1958 Sitkin amp Roth 1993 Ha amp Perks 2005 Eine faire Behandlung des Nutzers und eine Erf llung der versprochenen Leistung wirkt sich positiv auf die Kundenzufriedenheit und so mit das Vertrauen aus Clemmer amp Schneider 1996 Sheehan amp Hoy 1999 Culnan amp Armstrong 1999 Tadelloser freundlicher und schneller Kundenservice kan
393. mt auf die Form und den Inhalt der Daten an aber ebenso darauf wie die jeweilige Person die Daten einsch tzt Gandy 1993 Jones 1991 Wang amp Petri son 1993 Je st rker eine Person ihre Daten als sensibel einstuft desto mehr Privacy bedenken hat sie Gandy 1993 Sheehan amp Hoy 2000 Phelps et al 2000 Gandy 1993 zeigt in seiner Studie dass Menschen Informationen dann als sensibel einstu fen wenn sie denken die Ver ffentlichung der jeweiligen Informationen k nnte ihnen Schaden zuf gen Die Privacy Literatur unterscheidet zwischen Marktdatens tzen Market Level In formation oder auch Modeled Data und individual spezifischen Daten Individual Specific Information Marktdatens tze sind Konsumentendaten welche die Charak teristik einer spezifischen Kundengruppe eines Marktsegmentes einer bestimmten Zielgruppe eines Mediums oder einer geografischen Region beschreiben Laut No wak und Phelps 1992 1995 sind aber nicht Marktdatens tze sondern pers nliche individual spezifische Informationen die prim re Quelle f r Privacybedenken Cul nan 2000 Phelps et al 2000 Nowak amp Phelps 1992 1995 1997 Vidmar amp Flaherty 1985 Die Daten von identifizierbaren Individuen k nnen in f nf Hauptkategorien eingeteilt werden 1 Demografische Merkmale Alter Zivilstand Geschlecht Beruf Bildung 2 Lifestyle Merkmale Medienverhalten Freizeitverhalten 3 Einkaufs 64 Zusammenhang zwischen Datenfreiga
394. muss Name Adresse und Bankdaten zum Beispiel sind bereits registriert Zudem werden dadurch zus tzliche Leistungen wie personalisierte Empfehlungen aufgrund des bisherigen Kaufverhaltens Mengenrabatte Preis berwachungen an hand einer pers nlichen Watch List oder aber individualisierte Benutzereinstel lungen wie Farbe der Homepage oder die Auflistung der Suchresultate erm glicht Volokh 2000 Chellappa amp Sin 2005 36 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Aus welchen Beweggr nden heraus Nutzer und Kunden pers nliche Informatio nen zur Verf gung stellen wird im n chsten Kapitel thematisiert 2 1 2 3 Die Offenlegung pers nlicher Daten im Internet Jourard 1971 definiert die Offenlegung pers nlicher Daten self disclosure als die Quantit t Breite und Qualit t Tiefe der pers nlichen Information welche ein Individuum anderen Personen zur Verf gung stellt Ebenso definieren Wheeless und Grotz 1976 Any message about the self that a person communicates to another S 338 Die theoretischen Grundlagen der Offenlegung pers nlicher Daten basieren auf der Social Exchange Theorie Blau 1964 Gouldner 1960 Die Theorie geht vom Reziprozitatsgedanken aus Wenn ein Individuum einer anderen Person hilft erwar tet diese im Austausch eine Gegenleistung daf r Die individuell wahrgenommenen Kosten werden dabei gegen den Nutzen abgewogen Homans 1958 Diese Logik bildet
395. n F r die Reduktion aller Items auf dahinterstehende Faktoren wird erneut eine explorative Faktorenanalyse durchgef hrt Die Eignung des Datensatzes wurde wiederum mittels Kaiser Meyer Olkin Kriterium KMO 917 gt 0 8 sowie Barlett Test Signifikanzniveau von 000 gepr ft Tabelle 5 Die explorative Faktorenanalyse ist durchf hrbar da die Korrelationen nicht zuf llig vorliegen Kaiser amp Rice 1974 Kaiser Meyer Olkin Kriterium 917 Bartlett Test auf Sph rizit t Ungef hres Chi Quadrat 20640 124 Freiheitsgrade degrees of freedom df 210 Signifikanzniveau 000 Tabelle 5 Kaiser Meyer Olkin Kriterium und Barlett Test f r die Messung des Vertrauensmasses Das Eigenwert Kriterium gt 1 bestimmt die Anzahl Faktoren Tabachnick 2007 Die Faktorenanalyse Tabelle 6 ergab dass die operationalisierten Items auf vier Vertrauensfaktoren reduziert werden k nnen 54 Grenzwerte Cronbachs Alpha gt 0 9 sehr gut gt 0 7 gut gt 0 6 akzeptabel lt 0 6 ist keine reliable Messung Peterson 1994 erstellte in einer Studie eine bersicht ber die unter schiedlich verwendeten Grenzwerte des Cronbachs Alpha 123 Forschungsmethodisches Vorgehen Faktoren Eigenwert Anteil erklarter Varianz Faktor 1 5 754 27 400 Faktor 2 3 227 15 365 Faktor 3 3 172 15 104 Faktor 4 2 288 10 895 x 68 764 Tabelle 6 Explorative Faktorenanalyse fiir die Messung des Vertrauensmasses Das
396. n auch wenn die Kundenerwartungen hinsichtlich Qualit t der Dienstleistung oder der Pro dukte des Anbieters nicht erf llt werden verlorenes oder angeschlagenes Vertrauen wiederherstellen Schoenbachler amp Gorden 2002 Culnan amp Armstrong 1999 Harris amp Goode 2004 Shankar Smith amp Rangaswamy 2003 Yen amp Gwinner 2003 Yoon 2002 Der Nutzer weiss dass er ber die Homepage mit einem automatisierten Sys tem interagiert und deshalb werden auch einige automatisierte Kundenservice Funktionen toleriert oder erwartet zum Beispiel ausf hrliche Frequently Asked Questions FAQ automatisierte Antworten oder das Tracking der Lieferung Pa vlou amp Gefen 2004 Urban et al 2000 empfehlen den Einsatz eines Avatars als vir tuellen Berater welcher die gew nschte Information bereitstellt Daneben m ssen aber weitere M glichkeiten zur Kontaktaufnahme zum Beispiel per Callcenter oder per E Mail zur Verf gung stehen Timmers 2000 Fang amp Salvendy 2003 Die Items der einzelnen Faktoren wurden aus der Literaturrecherche f r die quan titative Online Umfrage bernommen und durch die qualitative Voruntersuchung sowie den Pretest angepasst siehe dazu auch Methodik Kapitel 3 1 2 und Fragebo gen im Anhang 7 4 1 95 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 2 3 Literaturuberblick Uber die zentralen Vertrauensfaktoren In Tabelle 1 sind die wichtigsten in der Literatur
397. n gt 0 5 auf Durch die Faktorenanalyse konnten demnach sechs relevante Vertrauensfaktoren identifiziert werden Reziprozit t Marke und Design Nutzerkontrolle Kundenser vice Realweltbezug und Empfehlungen Diese Vertrauensfaktoren wurden aus der Theorie identifiziert und im praktischen Kontext validiert Auf die Konstruktion und die Benennung dieser Faktoren wurde bei der qualitativen Befragung von Anbietern und Nutzern im Kapitel 3 1 1 sowie im Theoriekapitel 3 2 2 n her eingegangen Der sechste Faktor Empfehlungen hat jedoch nur drei best tigte Items und der Eigenwert in Tabelle 3 war bereits sehr nahe am Grenzwert In den folgenden Auswertungen muss besonders darauf geachtet werden ob es Sinn ergibt den Faktor Empfehlun gen in die weiteren Analysen miteinzubeziehen 31 Grenzwert Extraktion lt 0 5 Backhaus et al 2011 32 Grenzwert und Interpretation Faktorladung auch Ladungskoeffizient genannt Der Wertebereich liegt zwischen 1 und 1 und sagt aus dass der Faktor positiv negativ mit den Items korreliert Bei einer Faktorladung von 0 sind der Faktor und die Items voneinander unabh ngig Eine Faktorladung von 1 bedeutet dass der Faktor vollst ndig mit den Items korreliert und somit identisch ist Langer 1999 In der Literatur werden unterschiedliche Empfehlungen f r den Grenzwert genannt Chruchill 1991 schlagen gt 0 3 vor Homburg amp Giering 1996 empfehlen gt 0 4 Stewart 1981 setzt den Wert bei gt 0 6 an Au
398. n helfen Bedenken bez glich der Privatsph re oder die Risikowahrnehmung zu mi nimieren und Vertrauen aufzubauen Sheehan amp Hoy 2000 Olivero amp Lunt 2004 Ashworth amp Free 2006 Phelps et al 2000 Bhatnagar et al 2000 Mayer et al 1995 Nutzerkontrolle Haben sich Nutzer entschieden an einer Transaktion im Internet teilzunehmen und pers nliche Daten zur Verf gung zu stellen geben sie aus ihrer Sicht nicht die Kontrolle ber ihre eigenen Daten auf sondern erwarten vom Anbie ter dass diese nicht ber den von ihnen beabsichtigten Zweck hinaus verwendet werden Viele Nutzer betrachten ihre Daten als Teil ihres Eigentums und dieses wird durch den Austausch in einer Online Transaktion nicht v llig abgetreten Sheehan amp Hoy 2000 Phelps et al 2000 Olivero amp Lunt 2004 Um die Risikowahrnehmung der Nutzer zu senken und Vertrauen aufzubauen ist es wichtig dass die Kontrolle ber die Daten stets beim Nutzer liegt Bart et al 2005 Culnan amp Armstrong 1999 Schoenbachler amp Gordon 2002 Viele Autoren sind der Auffassung dass das Ver trauen in den Anbieter gesteigert werden kann wenn der Nutzer die Kontrolle ber seine Daten beh lt Novak amp Phelps 1995 Hoffman amp Novak 2009 Urban et al 2009 Sheehan und Hoy 2000 unterscheiden zwei Dimensionen der Nutzerkontrol le Awareness of information collection bezieht sich auf das Bewusstsein des Nut zers ber die Sammlung seiner Daten und
399. n was er sieht und h rt ohne dass dies bemerkt wird Mittels geeigneter Software k nnen jeder Tastaturschlag und jede Mausbewe gung im Netz registriert und in einem digitalen Dossier gespeichert werden Die Furcht vor einem Big Brother wurde so durch die Angst vor zahlreichen Big Brothers ersetzt Wir verbringen einen grossen Teil unseres Lebens in der ffentlichkeit real und immer h ufiger auch virtuell auf Internetangeboten wie Facebook Flickr oder Y ouTube Um an Online Transaktionen teilnehmen zu k nnen und um massgeschnei derte Produkte und Dienstleistungen erhalten zu k nnen m ssen Kunden pers nli che Daten und Pr ferenzen zur Verf gung stellen siehe auch Kapitel 2 1 2 1 Sobald Internetnutzer pers nliche Informationen ins Netz stellen werden diese ffentlich zug nglich gemacht sie sind ab diesem Zeitpunkt m glicherweise bereits ber 14 Alasdair Allan stiess auf seinem iPhone auf eine ihm unbekannte Datei consoli dated db und schrieb ein Programm um die Daten sichtbar zu machen Nun konnte er aus der Vogelperspektive alle Ortsdaten sehen 28 000 Ortsdaten hatte das Ger t gespeichert mit einer Genauigkeit von unter einem Kilometer und sekundengenauem Zeitstempel Er fand heraus dass die Firma Apple ohne sein Wissen oder seine Zustimmung 293 Tage lang heim lich seine Bewegungen im iPhone abspeicherte Das Bewegungsprofil betraf Millionen Besit zer von iPhones und iPads weltweit und die Publikmachung der hei
400. n Center Research Publication No 2010 5 Harvard Public Law Work ing Paper No 10 29 Mason R 1986 Four Ethical Issues of the Information Age MIS Quarterly 10 1 5 12 Mayer R C Davis J H amp Schoorman F D 1995 An Integrative Model of Organizational Trust The Academy of Management Review 20 3 709 734 288 Literatur und Quellenverzeichnis Mayring P 1991 Qualitative Inhaltsanalyse In U Flick E v Kardorff H Keupp L v Rosenstiel amp S Wolff Hrsg Handbuch qualitative Sozialforschung Grundlagen Konzepte Methoden und Anwendungen M nchen Psychologie Verlags Union 517 Mayring P 2002 Einf hrung in die Qualitative Sozialforschung Weinheim Beltz McAllister D J 1995 Affect and cognition based trust as foundations for interpersonal cooperation in organizations Academy of management Journal 38 1 24 59 McKnight D H amp Chervany N L 2002 What Trust Means in E Commerce Customer Re lationships An Interdisciplinary Conceptual Typology International Journal of Electronic Commerce 6 2 35 59 McKnight D H Choudhury V amp Kacmar C J 2000 Trust in e commerce vendors A two stage model ICIS 00 Proceedings of the twenty first international conference on Infor mation systems Atlanta ACM Press 532 536 McKnight D H Choudhury V amp Kacmar C J 2002a Developing and Validating Trust Measures for e Commerce An Integrative Typology Info
401. n Clusterzahl wie in Abbildung 37 grafisch dargestellt Bestimmung der hnlichkeiten Auswahl des Fusionierungsalgorithmus Bestimmung der Clusteranzahl u Abbildung 37 Ablaufschritte der Clusteranalyse eigene Darstellung in Anlehnung an Backhaus et al 2011 Bestimmung der hnlichkeiten bzw Distanzen Um die hnlichkeiten oder die Distanzen zu eruieren werden f r jeweils zwei Objekte die Auspr gungen der Merkmalsvariablen gepr ft und die Unterschiede Distanzfunktion zur Bestimmung des Abstandes bzw bereinstimmungen hnlichkeitsfunktion zur Bestimmung der hnlichkeit durch das Proximit tsmass gemessen Die Distanz ist die Un hn lichkeit der Merkmalsvariablen das bedeutet je un hnlicher je gr sser die Distanz zwischen den Variablen und je gr sser der hnlichkeitswert zwischen zwei Objek ten desto hnlicher sind sie sich Backhaus et al 2011 Die Merkmalsvariablen wer den zuerst einzeln verglichen und aus den kumulierten Distanzen bzw hnlichkei ten wird die Gesamtdistanz oder hnlichkeit errechnet Bacher et al 2010 Die ein zeln errechneten Distanzen bzw hnlichkeiten werden Proximit t genannt die ku mulierten Distanzen werden in einer Proximit tsmatrix auch Distanztabelle oder Distanzmatrix genannt zusammengefasst welche jeweils zwei Merkmalen eine Pro ximit t zuweist Deichsel amp Trampisch 1985 Backhaus et al 2011 Operationalisiert bedeutet dies dass die Rohdatenmatr
402. n adressie ren und reduzieren m chten Novak amp Phelps 1997 Wichtig ist dass Unternehmen beim Management der Privacy ihrer Kunden nicht nur versuchen deren Bedenken zu minimieren sondern dass durch einen professionellen Umgang mit Kundenda ten die Rahmenbedingungen f r nachhaltigen Erfolg des Unternehmens geschaffen werden Sarathy amp Robertson 2003 Lanier amp Saini 2008 Die Frage ist wie eine Volkswirtschaft die Privacy der Konsumenten effizient umfassend und gerecht or ganisieren kann Ziel ist es einen optimalen Schutz zu erm glichen ohne berm ssig in die bestehenden Gesch ftspraktiken der Unternehmen eingreifen zu m ssen Bo 70 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur wie amp Jamal 2006 Die Herausforderung fiir Unternehmen besteht nun darin die Handhabung der Privacy mit den eigenen Bed rfnissen mit den Bed rfnissen der Kunden sowie den juristischen Anforderungen in Einklang zu bringen Lanier amp Saini 2008 Unternehmen k nnen dieser Herausforderung von zwei Seiten her be gegnen Sie k nnen einerseits die Privacybedenken ihrer Kunden aktiv adressieren und versuchen diese abzubauen oder sie k nnen andererseits versuchen Vertrauen aufzubauen Milne amp Boza 1999 Culnan amp Armstrong 1999 Chellappa amp Sin 2005 Schoenbachler amp Gordon 2002 Wang amp Petrison 1993 wie in Abbildung 18 gra fisch dargestellt Firmen initiativen N
403. n bezeich net 193 Diskussion der Ergebnisse serat sein Interesse geweckt informiert er sich online n her ber das Angebot Am wichtigsten aber ist dass er die Marke bereits einmal gesehen und registriert hat Diesen Wiedererkennungseffekt beim Praktiker sollten insbesondere junge Start up Unternehmen ausn tzen welche noch nicht breit bekannt sind Besonders bei inno vativen Plattformen berichten Zeitungen oder Radiostationen gerne von sich aus ber das Neueste im Netz und die Anbieter bekommen kostenlose Publicity Der Schweizer Radiosender DRS 2 zum Beispiel besprach in seiner Sendung Reflexe die M glichkeiten des Crowdfunding DRS 2 2012 Diese Schwarmfinanzierung beruht darauf dass Geldsuchende ihre Projekte und Ideen vorstellen und erkl ren wie viel Geld sie daf r ben tigen Das Publikum entscheidet wie viel es wem spen den will Das Prinzip dabei ist dass viele Personen mit kleinen Geldbetr gen ge meinsam Grosses bewirken k nnen Crowdfunding Wenn das en en DRS 2 Ein Schwarm von G nnern erm glichen mit vielen kleinen Geldbetr gen ein Kulturprojekt Nach diesem Prinzip funktioniert Crowdfunding Was in den USA schon l ngst gang und g be ist fasst auch in Europa Fuss auch in der Schweiz e Mehr Reflexe vom Montag LI 20 2 2012 10 03 Uhr DRS 2 b Abbildung 65 Diskussion ber Crowdfunding auf DRS 2 DRS 2 2012 Wemakeit 2012 100Days 2012 we make it Crowdfun
404. n der Literatur 4 Zukunftsausrichtung Vertrauen ist auf die zuk nftigen Verhaltensweisen des Gegen bers gerichtet Schlenker Helm und Tedeschi 1973 verweisen darauf dass sich Vertrauen immer auf zuk nftige Handlungen anderer bezieht die der eigenen Kontrolle entzogen sind und daher Ungewissheit und Risiko bergen Vertrauen ist demnach auch der Glaube dass der andere f r einen irgendwann das tut was man f r ihn getan hat Jackson 1980 Vertrauen als Black Box kann nicht aus einer rein wirtschaftlichen Perspektive betrachtet werden sondern es m ssen zus tzlich Sichtweisen aus Psychologie und Soziologie miteinbezogen werden Der Grossteil der Beitr ge von der psychologi schen Seite stammt aus der Pers nlichkeits oder der Sozialpsychologie Der Pers n lichkeitspsychologe Rotter 1967 definiert Vertrauen als die Erwartung eines Indivi duums dass man sich auf das Wort eines anderen Individuums oder einer Gruppe verlassen kann Er argumentiert dass Vertrauen erlernbar ist und dass Vertrauen ein Pers nlichkeitsmerkmal darstellt Der Sozialpsychologe Deutsch 1958 hat sein Ver st ndnis von Vertrauen mithilfe des Gefangendilemmas anhand des kooperativen Verhaltens abgeleitet Deutsch 1958 versteht unter Vertrauen eine Erwartung an das Verhalten einer anderen Person welche nicht der eigenen Kontrolle unterliegt und in einer Situation bei der der Schaden m glicherweise gr sser sein k nnte als der potenzielle Nutzen
405. n der Literatur wurde diskutiert dass die Nutzer nicht alle pers nlichen Daten als gleich sensibel einstufen Als wenig sensibel zum Beispiel gelten Beruf Zivilstand oder Altersklasse und als sensibel gel ten Kreditkartennummer Kreditw rdigkeit oder Passw rter Die Autorin geht da 265 Schlussfolgerung und Ausblick von aus dass pers nliche Nutzerprofile in Zukunft enorm an Wert gewinnen wer den In dieses Forschungsfeld wird bereits in naher Zukunft sehr viel mehr Bewe gung kommen und viele neue Online Anbieter werden versuchen sich in diesem Bereich zu etablieren Spannend zu erforschen w re es ob sich die Bereitschaft per s nliche Daten zur Verf gung zu stellen ver ndert wenn die abgefragten Daten f r die Transaktion Sinn ergeben bzw wenn der Nutzer nicht erkennen kann weshalb er die geforderten Daten f r diesen Service angeben muss Krankheitsgeschichte bei einem Zeitungsabonnement Dar ber hinaus w re es interessant zu eruieren ob In ternetnutzer sich die Menge der angegebenen Information ber die Zeit merken Spielt der Zeitpunkt der Datenerhebung f r die Menge der abgefragten Daten eine Rolle K nnen ber gestaffelte Erhebungen mehr oder weniger Daten der Nutzer erhoben werden Sind die Nutzer bereits so weit sensibilisiert dass schlanke Nut zerprofile ein Profilierungsmerkmal f r Anbieter darstellen Honorieren Nutzer Un ternehmen mit schlanken Nutzerprofilen bzw sanktionieren sie die Sammelwut von Un
406. n ebenso ber 210 Diskussion der Ergebnisse einen Chat stattfinden wie dies der Vermittler fiir Kurierlieferdienste EAT ch anbie tet Abbildung 80 EAT CH Social Media f Facebook Live Chat Support ist i Twitter taglich von 17 30 Uhr bis 21 30 Uhr verf gbar BI Start Chat La Live Chat Support Abbildung 80 Live Chat Support nach den B rozeiten Eat 2012 Um Spitzenzeiten beim Abendessen zwischen 17 30 und 21 30 Uhr abdecken zu k nnen hat der Online Anbieter EAT ch einen Live Chat Support eingerichtet Denkbar ist auch ein Chat Support von Nutzer zu Nutzer wenn der Anbieter bereits etabliert und die Fangemeinschaft gross genug ist Customer to Customer Care Ei ne M glichkeit Nutzer zur Partizipation zu animieren ist das Einrichten einer Community oder eines Forums Casalo et al 2008 Darauf k nnen sich Nutzer un tereinander austauschen sich ber das Produkt oder die Plattform unterhalten und sich bei Fragen gegenseitig weiterhelfen Dadurch kommt der Soziale an f r ihn rele vante und glaubw rdige Informationen aus erster Hand Auch Mitarbeiter und Ge sch ftsleitung k nnen im Namen der Firma an der Diskussion teilnehmen Einzelne Ausz ge aus den Chatprotokollen k nnten als Empfehlungen in Echtzeit genutzt werden Der Soziale kann dadurch Teil einer Community werden mit den Mitglie dern diskutieren und mitbestimmen Dieser Aspekt des Gemeinsamen ist f r den Sozialen sehr wichtig dadur
407. n et al 2000 L cken im Sicherheitssystem steigern die Wahrscheinlichkeit von Manipulationen oder Diebst hlen Um dem Bed rfnis nach Sicherheit nachzukom men wurde in den letzten Jahren viel in Sicherheitsmassnahmen investiert zum Bei spiel in Zugangskontrollen Firewalls digitale Unterschriften digitale Zertifikate Verschl sselungen Applikationsprotokolle verbesserte Zahlungssysteme etc Be langer et al 2002 Ratnasingam 1998 Riegelsberger amp Sasse 2001 Die ad quate Pflege von Infrastruktur Software und Prozessen sowie effektive Managementpro zesse sch tzen und erh hen die Sicherheit der Beteiligten Belanger et al 2002 Nis senbaum 2001 Koufaris amp Hampton Sosa 2004 Aufgrund der vertrauensf rdern den Wirkung solcher Sicherheitsmassnahmen m ssen diese dem Kunden auch pro aktiv kommuniziert werden und auf der Seite muss klar ersichtlich sein ber welche Sicherheitsinfrastrukturen sie verf gt Hu et al 2010 Realweltbezug Ein Unternehmen welches auch physisch existiert hat beim Auf bau von Vertrauen Vorteile Unternehmen welche sich in der Offline Welt etabliert haben werden auch im Online Bereich als realer wahrgenommen Olivero amp Lunt 2004 da die Offline Pr senz dem Konsumenten enorm viele Anhaltspunkte bereit stellt welche eine Vertrauensbildung erm glichen Friedman et al 2000 Auch On line Anbieter k nnen durch einen Realweltbezug Vertrauen erzeugen Jarvenpaa a
408. n herangezogen werden Geschlecht Die Stichprobe beim Vertrauenstyp 2 ergab eine Quote von 49 8 weiblichen und 46 6 m nnlichen Teilnehmern 3 6 haben nichts angekreuzt Bei diesem Vertrauenstyp sind die weiblichen Teilnehmer in der berzahl anhand des Geschlechtes l sst sich dieser Vertrauenstyp jedoch nicht unterscheiden Anhang 7 5 7 Erwerbst tigkeit und Branchen Bei der Analyse des Bildungsniveaus haben wir gesehen dass Vertrauenstyp 2 mit Abstand am meisten Berufsschulabschl sse auf weist Ausserdem ist aufgefallen dass Vertrauenstyp 2 die lteste Gruppe ist Des halb erstaunt es auch nicht dass Typ 2 mit 26 6 berdurchschnittlich viele Rentner aufweist Die Nachkriegsgeneration f llt insbesondere durch ihr fleissiges arbeits williges und sparsames Verhalten auf Typ 2 arbeitet vorwiegend im ffentlichen Dienst 10 5 oder im Gross und Einzelhandel 6 1 Anhang 7 5 7 Beruflich ist Vertrauenstyp 2 demnach eher weniger vor dem Bildschirm anzutreffen und dies l sst auf eine niedrige berufliche Internetnutzungsrate schliessen Dies k nnte ein weiterer Hinweis darauf sein dass Vertrauenstyp 2 sich den Umgang mit dem Inter net in Eigenregie beigebracht hat Internetnutzung Aufgrund seiner Erwerbst tigkeit und der Branche erstaunt es dass Typ 2 das Internet am intensivsten nutzt t gliche Nutzung von 93 In Anbe 163 Diskussion der Ergebnisse tracht des hohen Anteils an Rentnern ergibt es wiede
409. n und Firmeninitiativen ist in Abbildung 20 dargestellt 75 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 3 Die Losung Vertrauen aufbauen Das Vertrauen in wirtschaftliche politische und rechtliche Institutionen hat es m glich gemacht dass arbeitsteilige Gesellschaften entstanden sind Ein massiver Vertrauensverlust in diese komplexen Systeme w rde zu einem zivilisatorisch konomischen R ckschritt f hren Enzweiler 2008 Der US lmagnat Getty be schrieb es folgendermassen Wenn man einem Menschen trauen kann er brigt sich ein Vertrag Wenn man ihm nicht trauen kann ist ein Vertrag nutzlos ohne Da tum Vertrauen kreiert das soziale Umfeld innerhalb dessen der Austausch funktio nieren kann Fukuyama 1995 Luhmann 1979 Das System der Marktwirtschaft ist ohne Vertrauen kaum denkbar denn wenn der Einzelne nicht erkennen kann woher ein Produkt stammt oder wie es sich zusammensetzt dann muss er sich auf das Fachwissen und die Ehrlichkeit der Experten verlassen Enzweiler 2008 Vertrauen kann demnach als Schmiermittel der Gesellschaft bezeichnet werden Hank 2008 Vertrauensforscher haben einen langen Weg hinter sich und es existiert eine Vielzahl von vertrauensbildenden Modellen und Konzepten Die Forscher sind sich darin ei nig dass Vertrauen eine substanzielle Auswirkung auf jede Art von Transaktion hat Fukuyama 1995 Moorman et al 1993 Morgan amp Hunt 1994 Insbesond
410. n vorhergehenden Analysen wurde jedoch bereits auf den geringen Eigenwert sowie die geringe Itemzahl des Faktors Empfehlungen hingewiesen und deshalb wird dieser Faktor nicht mehr weiter in die Analyse miteinbezogen 138 Forschungsmethodisches Vorgehen Zusammenfassend zeigt Abbildung 42 die relevanten Vertrauensfaktoren pro Ver trauenstyp Relevante Vertrauensfaktoren 0 08616 Ps 0 3095 E 0 02678 E Vertrauenstyp 3 BE 0 05863 Vertrauenstyp 2 Kundenservice Nutzerkontrolle 0 08381 E Vertrauenstyp 1 0 11693 u Ce 0 37039 0 01279 J C 0 31024 0 0 1 0 2 0 3 0 4 Marke amp Design Reziprozit t 0 29693 Abbildung 42 Zusammenfassung der relevanten Vertrauensfaktoren pro Vertrauenstyp Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Es wurde gezeigt dass Internetnutzer aufgrund ihres Vorschussvertrauens unter schiedlich in eine Situation einsteigen und bestimmte Vertrauenstypen wahrend ei ner Transaktion auf unterschiedliche Vertrauensfaktoren achten Doch k nnen auch Aussagen getroffen werden ob diese Vertrauenstypen eine Transaktion unterschied lich abschliessen K nnen Aussagen ber das Vertrauen als Resultat gemacht wer den Diesen Fragen geht das n chste Kapitel nach 3 2 3 Vertrauensabsicht pro Vertrauenstyp In diesem Kapitel wird untersucht inwiefern Vertrauen als Resultat vorangegan gener T
411. nach andere Wege gefunden werden um Vertrauen im Internetkontext zu erzeugen In Anbetracht der enormen Bedeutung des Nutzervertrauens f r Online Transaktionen jeglicher Art stellt sich die Frage welche Instrumente Online Unternehmen einsetzen k nnen um das Vertrauen ihrer Nutzer zu gewinnen Die Anzahl der Vertrauen beeinflussenden Faktoren in der Literatur ist extensiv viele dieser Faktoren beziehen sich jedoch nicht nur auf den Online Bereich Im Internet beurteilen die Nutzer die Vertrauensw rdigkeit eines Transaktionspartners anhand von Hinweisen und Signalen wobei es sich insbesondere um die Eigenschaften und Eindr cke des Online Auftritts eines Anbieters handelt Friedman et al 2000 Jar venpaa et al 2000 Das Nutzervertrauen in der Webpr senz eines Online Unternehmens basiert auf den Merkmalen des Gewerbes selbst den pers nlichen Charakterz gen des Nutzers und dem Vertrauen des Nutzers in das gesamte Netz werk der unterst tzenden Institutionen Jones et al 2000 Nissenbaum 2001 Sarathy amp Robertson 2003 In diesem komplexen Netzwerk von Faktoren welche das Onli ne Vertrauen beeinflussen k nnen Online Unternehmen die eigenen Merkmale und das ussere von ihren Nutzern wahrgenommene Erscheinungsbild meist direkt be einflussen Die Betrachtung von Vertrauensfaktoren im Vertrauens Management k nnte wichtige Antworten dazu liefern wie Vertrauen im Internet Kontext erzeugt werden kann und deshalb werden
412. nalysiert was zu einem tie feren Verst ndnis der Typen beitragen soll Im Folgenden werden die drei Vertrau enstypen zuerst anhand der signifikanten danach anhand der nicht signifikanten Faktoren ausgewertet Signifikante Unterscheidungsmerkmale Alter In Abbildung 46 wird deutlich dass der Vertrauenstyp 1 relativ jung ist gr sstenteils aus unter 25 J hrigen 26 2 sowie 26 bis 45 J hrigen 27 7 besteht siehe auch Anhang 7 5 7 Bei Vertrauenstyp 1 scheint es sich demnach vorwiegend um Digital Natives zu handeln welche von klein auf mit der Technologie des neuen Internets aufgewachsen sind Prensky 2001 Palfrey amp Gasser 2008 Deshalb wird 149 Diskussion der Ergebnisse diese Altersgruppe ab Jahrgang 1980 Palfrey amp Gasser 2008 auch oft als Generation Internet bezeichnet Zum Zeitpunkt der Umfrage im Dezember 2010 und Januar 2011 z hlen demnach die 31 J hrigen noch zu den Digital Natives Daraus k nnte man schliessen dass dieser Typ vergleichsweise hohes Vertrauen in die Institution Inter net hat Ziehen wir f r diese Annahme den Faktor Vertrauen in die Institution von Vertrauenstyp 1 Abbildung 39 heran wird ersichtlich dass Typ 1 dem Medium Internet zwar tendenziell vertraut jedoch nur m ssig Es scheint dass dieser Ver trauenstyp mit dem Umgang im Netz vertraut ist jedoch das Medium Internet auch kritisch betrachtet und hinterfragt Der Digital Native kann sich ein Leben ohne In ternet gar nicht
413. nandez 2000 Rust et al 2002 siehe auch Kapitel 2 1 2 3 Andererseits k nnen Unternehmen durch Cookies und Zum Vergleich Das Telefonverzeichnis die Gelben Seiten sowie das Telefaxverzeichnis der Deutschen Telekom umfasste 281 B cher wog 415 kg und kostete ca 1450 Euro Kotler et al 2003 S 1099 7 Cookies dienen der Archivierung von Informationen auf einem Computer und unter st tzen den Austausch von Informationen Pers nliche Daten und die aus den Cookies ge wonnen Informationen erm glichen es den Betreibern von Online Gesch ftsmodellen ge naue Nutzerprofile zu erstellen Fischer Keil Slawik amp Richter 2001 34 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Clickstream Analysen auch ohne Wissen und Zustimmung der Nutzer Informatio nen tiber deren Verhalten sammeln und aggregieren Auch durch Kooperationen werden zum Beispiel Konsumhistorie Daten von bestehenden Kunden gegen neue potenzielle Kundendaten getauscht Miyazaki amp Fernandez 2000 Die Rohdaten alleine sind aber noch nicht der Schliissel zum Erfolg die Informati onen m ssen zuerst aggregiert und den jeweiligen Zielgruppen zugeordnet werden Dies ist die nat rliche Konsequenz der Verschiebung von Gesch ftsmodellen vom Massenmarkt weg hin zur Segmentierung von M rkten zu Nischenm rkten und zur Personalisierung Mason 1986 Richards 1997 Anderson 2007 Deshalb wird im n chsten Kapitel auf die P
414. ncerns Management Sci ence 56 10 1766 1780 Chen K amp Rea A I 2004 Protecting Personal Information Online A Survey of User Priva cy Concerns and Control Techniques Journal of Computer Information Systems 44 4 85 92 Chen Y H amp Barnes S 2007 Initial Trust and Online Buyer Behavior Industrial Manage ment and Data Systems 107 1 21 36 Cheskin Sapient 1999 eCommerce trust study Cheskin Research and Studio Archetype San Francisco Business Wire Cho J 2006 The mechanism of trust and distrust formation and their relational outcomes Journal of Retailing 82 1 25 35 Christofides E Muise A amp Desmarais S 2009 Information Disclosure and Control on Facebook Are They Two Sides of the Same Coin or Two Different Processes CyberPsy chology amp Behavior 12 3 341 345 Cineman 2012 Mein Cockpit bei Cineman Gefunden am 11 Marz 2012 unter www cineman ch memberzone profil data php Clemmer E C amp Schneider B 1996 Fair Service In T A Swartz D E Bowen amp S W Brown Advances in Services Marketing and Managemen Greenwich CT JAI Press 109 126 Coleman J S 1988 Social capital in creation of human capital American Journal of Sociology 94 95 120 275 Literatur und Quellenverzeichnis Cook D amp Luo W 2003 The Role of Third Party Seals in Building Trust Online e Service Journal 2 3 71 84 Cook J amp Wall T 1980 New
415. nd Kundenprofile an unbekannte Drittpersonen weitergelei tet und dass aus den vielen einzelnen Daten digitale Dossiers erstellt werden Miyazaki amp Fernandez 2000 Ungewollte Kontaktierung Bel stigung und Stalking Die Vorgehensweise In formation ber Konsumenten zu sammeln und mit diesem Wissen zu einem sp te ren Zeitpunkt unaufgefordert Kundenkontaktierungen vorzunehmen ist seit L nge rem Thema von Privacydiskussionen Goodwin 1991 Milne 1997 Miyazaki amp Fernandez 2000 Auch Privatpersonen k nnen diese Informationen f r Belastigun gen oder sogar Stalking missbrauchen Gross amp Acquisti 2005 Herausl sung aus dem Kontext Aus dem Kontext gel ste Textbausteine Bilder oder Videosequenzen k nnen eine v llig andere Bedeutung erhalten Gasser et al 2011 Ein ber hmtes Beispiel hierf r ist ein im Internet ver ffentlichtes Foto des US Teenie Stars Miley Cyrus im Jahre 2009 zusammen mit ihren Freunden die ihre Au gen mit den Fingern zu Schlitzaugen verengen Schnell wurden rassistische Vorw r fe laut und das Bild wurde von der asiatisch pazifischen Gemeinde als pure Provo kation wahrgenommen und als Skandal durch alle Medien getragen Miley Cyrus musste sich ffentlich f r dieses Foto entschuldigen Focus 2009 Internet Shaming Internet Shaming bezeichnet das ffentliche Anprangern von Personen oder Institutionen im Internet Solove 2007 Das wohl ber hmteste Bei spiel hierf r ist Star Wars Kid
416. ndorf L 1986 Macht Einfluss Vertrauen und Verst ndigung Zum Problem der Hand lungskoordinierung in Arbeitsorganisationen In R Seltz U Mill amp E Hildebrandt Hrsg Organisation als soziales System Berlin Sigma 33 65 Zureik E amp Harling Stalker L L 2010 The cross cultural study of privacy In E Zureik L L Harling Stalker E Smith D Lyon amp Y E Chan Hrsg Surveillance Privacy and The Globalization of Personal Information Montreal McGill Queen s University Press 8 30 Zwick D amp Dholakia N 2004 Whose Identity Is It Anyway Consumer Representation in the Age of Database Marketing Journal of Macromarketing 24 1 31 43 301 302 Anhang 7 Anhang 7 1 Anhang zum Literaturteil 7 1 1 bersicht ber Gesch ftsmodelldefinitionen mit Klassifizierung Die untenstehende Tabelle beinhaltet einen berblick ber die in der Gesch fts modellliteratur diskutierten Definitionen die Kategorienbildung und ihre Differen zierungskriterien Zus tzlich wurden die Beitr ge der Autoren anhand ihrer Verbrei tung in der akademischen Literatur bewertet was anhand der Anzahl Zitationen nach Google Scholar erfolgte siehe eckige Klammern nach der Definition Autor Publi Definition amp Kategorienbildung Differenzierungs kationsjahr amp Anzahl Zitationen auf Google am 20 02 2012 kriterium Definitions bezug Applegate A description of a complex busi
417. ndustrie Abitur 27 04 2010 N40 w lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 N41 w lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 N42 w lt 25 Kellnerin in Ausbildung Abitur 27 04 2010 N43 m lt 25 Sch ler in Ausbildung Hauptschulabschluss 27 04 2010 311 Anhang 7 4 Quantitative Online Umfrage 7 4 1 Fragebogen der Online Umfrage Anfang institute for Meda and Communications Management Herzlich Willkommen Van University of St Gallen Diese Umfrage wird durchgef hrt durch die Universit t St Gallen Schweiz Unsere Studie soll herausfinden wie im Internet das Vertrauen der Nutzer entsteht Alle Anworten sind anonym und werden vertraulich behandelt Die Umfrage dauert ca 10 Minuten Wir danken Ihnen sehr f r Ihre Teilnahme Quoten Zum Einstieg ben tigen wir wenige statistische Angaben zu Ihrer Person Geschlecht Weiblich M nnlich Alter Bitte ausw hlen bis 15 16 25 26 45 46 65 66 H chster Bildungsabschluss Nochin schulischer Ausbildung Berufslehre Sonstige Hauptschulabschluss Abitur Fachabitur Realschulabschluss Fachhochschule Studium Erwerbst tigkeit Angestellt Vollzeit Teilzeit in Ausbildung Lehre C Selbstst ndig erwerbst tig in Rente Arbeitssuchend Hausfrau mann keine Angabe Branche Automobil Luftfahrt Schifffahrt Kommunikation Medien Bauwesen In
418. nem Maximum an Flexibilit t und einem Minimum an Kosten Durch die Internet Technologie ist es gelungen eine direkte und personali sierte Zugangsm glichkeit zum Endkunden aufzubauen Dadurch k nnen Mittler und Zwischenh ndler in der Wertsch pfungskette eliminiert werden Scheer et al 2003 In der Literatur findet sich eine F lle unterschiedlicher Definitionen von Ge sch ftsmodellen Im Anhang 7 1 1 dieser Arbeit befindet sich deshalb zur bersicht eine Tabelle mit Definitionen sowie den unterschiedlichen Kategorien von Ge sch ftsmodellen Das Konstrukt der viel zitierten Definition von Timmers 1998 geht weiter als die meisten Gesch ftsmodelldefinitionen und schliesst die Architektur der Produkt Dienstleistungs und Informationsfl sse sowie die involvierten Akteure als auch die Beschreibung der Nutzerpotenziale und der Erl squellen mit ein Scheer et al 2003 An architecture for the product service and information flows including a description of the various business actors and their roles and a description of the potential benefits for the various business actors and a description of the sources of revenues Timmers 1998 S 4 Diese Definition wird h ufig als Grundlage zur Be schreibung von Gesch ftsmodellen herangezogen vergleiche Google Zitationen im Anhang 7 1 1 Auch die in dieser Dissertation verwendete Definition von Ge 3 In dieser Arbeit werden die Begriffe Online Gesch ftsmodell Online Business
419. ner befragt wer den k nnen wurde bereits im Kapitel 3 1 2 thematisiert Im Kapitel 4 1 4 werden diese Ergebnisse zusammengefasst den anderen beiden Typen gegen bergestellt und die Vertrauenstypen benannt 4 1 3 Interpretation Vertrauenstyp 3 Dieses Kapitel widmet sich der detaillierten Analyse des Vertrauenstyps 3 und hat zum Ziel diesen n her zu charakterisieren Zuerst wird die Interpretation aufgrund der Faktoren der Clusterung vorgenommen um danach den Vertrauenstyp 3 auf grund der demografischen Unterscheidungsmerkmale sowie der Internetnutzung zu beschreiben 4 1 3 1 Interpretation Vertrauenstyp 3 aufgrund der Clusterung Vertrauenstyp 3 Vertrauen in die Institution 0 7295229 Ben Vertrauensneigung 0 41292 Vertrauen in den Anbieter 0 3932629 Abbildung 50 Analyse Vertrauenstyp 3 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Vertrauen in den Anbieter In Abbildung 50 ist ersichtlich dass Vertrauenstyp 3 dem Anbieter tendenziell vertraut 0 39 Im Anhang 7 5 4 sind die detaillierten Auswertungen des Items Vertrauen in den Anbieter f r Vertrauenstyp 3 aufgef hrt Diese Personen haben die Items durchgehend mit entweder trifft zu oder trifft eher zu bewertet Vertrauenstyp 3 sch tzt seinen Anbieter als wohlwollend 79 0 166 Diskussion der Ergebnisse trifft zu oder t
420. ness that enables Vier Kategorien Focused Dis Kein erkennbares 2000 study of its structure the relationships among tributor Models Portal Models Differenzierungs Business structural elements and how it willrespond inthe Producer Models Infrastructure kriterium Model real world S 53 75 Provider Models Afuah amp Business Models is a method by which a firm Keine eigenen Kategorien Kein erkennbares Tucci 2001 builds and uses its resources to offer its customers Differenzierungs Business better value than its competitors and to make kriterium Model money doing so S 3 929 Bambury The term Electronic Commerce should be under Zwei Kategorien amp 15 Subkate Kein erkennbares 1998 stood to include the conduct of business with the gorien Translated Real World Differenzierungs E Commerce assistance of telecommunications and information Business Models Native Inter kriterium technology it is not limited to business conducted net Business Models on the Internet 81 Betz 2002 A Business model is an abstraction of a business Sechs Kategorien Strategic Ressourcen Um Business identifying how it profitably makes money S Finance Strategic Enterprise satz Gewinn amp Model 21 63 Strategic Response Strategic Kapital Learning Strategic Innovation Strategic Firm Eisenmann A Business model is a hypothesis about how a Acht Kategorien Internet Ac Kein erkennbares 56 Sticht
421. neuerung nicht erw nscht gt per Mausklick abmelden 3 Paar Socken Erneuerung erw nscht gt nichts tun Abbildung 56 Nutzen und Verpflichtungen bei Blacksocks Blacksocks 2012 183 Diskussion der Ergebnisse Der Sockenlieferant Blacksocks zum Beispiel zeigt anhand eines Zeitstrahls gra fisch auf Abbildung 56 wann die Lieferungen erfolgen wie viele Socken pro Liefe rung eintreffen werden und dass man sich nach elf Monaten vom Abonnement ab melden muss falls eine Erneuerung des Abonnements nicht erw nscht ist Wird vom Nutzer nichts unternommen verl ngert sich das Abonnement automatisch De taillierte Informationen sind je nach Sockentyp und Lieferrhythmus erh ltlich Der Skeptiker achtet auf solche bersichtlichen Darstellungen seiner Rechte und Pflich ten er kann sich dadurch schneller orientieren und den Anbieter rasch einsch tzen Interessant ist dar ber hinaus dass es f r ihn nicht zentral ist ob der Anbieter vie le Informationen ber das eigene Unternehmen anbietet V_79 20 6 wenig beach tet oder nicht beachtet Anhang 7 6 2 Eigentlich wurde erwartet dass der gut gebildete Skeptiker m glichst ausf hrlich ber das Unternehmen informiert werden m chte was jedoch nicht der Fall zu sein scheint Es kann angenommen werden dass der Skeptiker viel Wert auf Unabh ngigkeit legt und sich nicht gerne fremdbestimmen l sst Dies k nnte bedeuten dass er auch im Netz nicht gerne einem v
422. ng 1999 Sheehan 1999 Sheehan amp Hoy 2000 In diesem Kapitel wurde aufgezeigt welche Faktoren Einfluss auf die Privacybe denken der Nutzer haben Im folgenden Kapitel wird darauf eingegangen welche Strategien zum Schutz der Privacy bestehen einerseits aus der Nutzerperspektive aber ebenso von Seiten der Unternehmen 2 2 3 2 Nutzerstrategien zum Schutz der Privacy Die Nutzer wollen Kontrolle ber die Sammlung Verbreitung und den Gebrauch ihrer pers nlichen Daten Goodwin 1991 Milne amp Boza 1999 Phelps et al 2000 Lanier amp Saini 2008 Besonders im Internet sind Nutzer auf sich alleine gestellt wenn es darum geht ihre pers nlichen Daten zu managen und zu sch tzen Wie kann man als Nutzer seine Daten sch tzen und was kann man gegen ungewollten Zugriff auf seine pers nlichen Daten tun Die Studie von Raman und Pashupati 2005 unterscheidet zwei Strategien zum Schutz der Privacy die Avoidance Strategy sowie der Confrontive Approach Personen welche die Vermeidungsstrategie verfolgen verhalten sich defensiv das heisst sie meiden ganz einfach bestimmte Webseiten um m glichst wenig Informa tion ber sich selbst zur Verf gung zu stellen Der konfrontative Ansatz konzentriert sich auf Probleml sungsans tze Verhaltensweisen zum Schutz der Privacy sind 1 Informationssuche 2 Verschleierungspraktiken 3 Privacy Einstellungen anpassen oder 4 seine Rechte auszu ben Youn 2009 Milne amp
423. ng Online Banking soziale Netzwerke und Online Information Danach werden Fragen zur Einschatzung des jeweiligen Anbieters und ber die potenzielle zuk nftige Nutzung des Anbieters gestellt Items bernommen von McKnight et al 1998 2002a Casalo et al 2008 Das letzte Modul bezieht sich immer auf den ausgew hlten Anbieter aus Modul vier und ist in einen spezifischen Transaktionskontext eingebettet Die Teilnehmer werden gebeten Eigenschaften des Anbieters zu beurteilen welche einen m glichen Einfluss auf ihren Entscheid zur Registrierung hatten Diese Eigenschaften werden aufgrund der neun Faktoren in Form von 50 Items abgefragt Anhang 7 4 1 welche im Theorieteil Kapitel 2 3 2 2 und durch die qualitativen Interviews Kapitel 3 1 1 erarbeitet wurden Zum Ab schluss wird detailliert erhoben welche pers nlichen Daten bei der Registrierung angegeben werden mussten Danach wird den Teilnehmern gedankt und die Befra gung schliesst mit einer Verabschiedung Alle Fragen k nnen vom Befragten bersprungen werden da keine der Fragen als Pflichtfrage definiert wurde Dadurch soll verhindert werden dass Teilnehmer die Umfrage aufgrund zu sensibler Fragen abbrechen Die Bewertung der Aussagen er folgt anhand einer f nfstufigen Likert Skala mit den Endpunkten trifft zu trifft nicht zu sowie stark beachtet nicht beachtet Da bei den einzelnen Vertrauens faktoren mehr als 50 Items abgefragt werden besteht die
424. ng 55 Anhand von konkreten Beispielen wird nun aufgezeigt wie auf die Bed rfnisse des Skeptikers eingegangen werden k nnte Besonders auff llige Antwortstrukturen des Skeptikers J wenig beachtet V_180 Der Anbieter stellt unterschiedliche M glichkeiten zur nicht beachtet Kontaktaufnahme zur Verf gung V_117 Die Angabe von Daten ber das notwendige Minimum hinaus das E stark beachtet ist freiwillig Br beachtet V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen ee eee 46 8 Dienst betreiben zu k nnen ra V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen V_114 Der Kundendienst ist einfach erreichbar N S wm V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe a ae ae ee 59 5 V_94 Es handelt sich um einen bekannten Anbieter i V_96 Der Anbieter existiert schon eine Weile 0 10 20 30 40 50 60 70 Abbildung 55 Besonders auff llige Antwortstrukturen des Skeptikers eigene Darstellung 182 Diskussion der Ergebnisse Es scheint dass Kontinuitat dem Skeptiker Sicherheit vermittelt Er achtet darauf ob der Anbieter bereits eine Weile existiert oder nicht V_96 65 4 stark beachtet oder beachtet Im Vergleich zu den anderen beiden Typen ist die Kontinuit t beim Skeptiker jedoch am wenigsten stark ausgepr gt Weiter achtet er darauf ob es sich um einen bekannten Anbieter handel
425. ng 78 Mittelwerte der Items des Faktors Kundenservice des Sozialen Interpretation 1 trifft zu 5 trifft nicht zu Der Soziale nutzt das Internet vergleichsweise selten und er ist im Umgang mit unterschiedlichen Gesch ftsmodellen nicht ge bt Treten Unklarheiten auf m ssen diese sofort beseitigt werden in einer Stunde ist er eventuell nicht mehr online und der Kunde hat sich zu einem anderen Anbieter geklickt Der Soziale achtet deshalb beim Kundenservice insbesondere darauf ob der Anbieter schnell auf Bestellungen oder Fragen reagiert V_115 2 26 Eine prompte Best tigung bei einer Bestellung ist f r ihn ein Hinweis darauf dass nicht in den luftleeren Raum bestellt wurde Umgehend nach einer Bestellung sollte demnach beim Kunden eine Best tigung ein treffen was technisch einfach per SMS oder per E Mail m glich ist Dadurch hat der Kunde ohne Aufwand bereits eine erste Kontaktm glichkeit bei eventuellen R ck fragen Dar ber hinaus kann der Kunde ber den weiteren Verlauf der Bestellung informiert werden Das Versandhaus Amazon zum Beispiel best tigt jede Bestellung umgehend per E Mail und informiert wenn die Bestellung zum Versand aufgegeben wurde Dadurch ist der Soziale immer ber den Stand der Bestellung informiert f hlt sich gut betreut und ernst genommen Bei der Interpretation der Vertrauenstypen Kapitel 4 1 3 1 haben wir gesehen dass es f r den Sozialen zentral ist dass reale Menschen hinter einem A
426. ng vorausgesetzt ein hoher akademischer Grad ist nicht notwendig Dies k nnte ein Hinweis auf die Mittelfeldposition im Bildungsbereich sein Vertrauenstyp 3 be findet sich im produktiven Alter und k nnte ein kleines Team f hren Menschen welche im ffentlichen Dienst oder im Gesundheits und Sozialwesen arbeiten ha ben oft direkten Kontakt zu Menschen und arbeiten weniger am Computer Deshalb interessiert hier insbesondere die Vertrauensneigung des Vertrauenstyps 3 welche vergleichsweise stark ausgepr gt ist und auf grosses Vertrauen gegen ber anderen Menschen hindeutet Vertrauenstyp 3 ist am Wohl seiner Mitmenschen interessiert und es scheint dass Vertrauenstyp 3 dann erf llt ist wenn er mit Menschen zusam menarbeiten kann Auch scheint es dass f r sein Engagement weniger monet re An reize im Vordergrund stehen sondern soziale Anerkennung Die soziale Anerken nung durch sein Umfeld ist ihm durch sein Engagement im sozialen Bereich gesi chert Im Netz hingegen ist ihm Anerkennung weniger wichtig er sucht Best tigung in seinem realen Umfeld Bei der Analyse des gew hlten Online Gesch ftsmodells und des konkreten An bieters ist Vertrauenstyp 3 besonders durch seine Registrierungen auf den sozialen Netzwerkseiten Sch lerVZ StudiVZ MeinVZ oder Wer kennt wen aufgefallen alles Seiten f r ein tendenziell j ngeres Publikum Es k nnte sein dass er durch sei 171 Diskussion der Ergebnisse nen Beruf oft mit jungen
427. ngebot ste hen denen er sein Vertrauen schenken kann Anbieter von Online Gesch ftsmodellen k nnten ihr Kundenservice Team auf der Seite mit Foto und Be schreibung kurz vorstellen Gelingt es dem Anbieter einen sympathischen Eindruck zu hinterlassen wird der Soziale bei offenen Fragen mit grosser Wahrscheinlichkeit den Kundenservice mit einer positiven Einstellung kontaktieren was auf den gesam ten Beratungsablauf Einfluss haben wird Ausserdem k nnten f r den Sozialen Avatare eingesetzt werden um den Umgang mit der Seite m glichst einfach zu erlernen Ein sch nes Beispiel f r den Einsatz ei 209 Diskussion der Ergebnisse nes solchen grafischen Stellvertreters findet sich auf der Internetseite des deutschen Salzlandkreises Der Salzlandkreis ist eine Gebietsk rperschaft im Bundesland Sach sen Anhalt und hat 2006 zu Standortmarketingzwecken das Online Portal Salzland kreis net ins Leben gerufen Die Seite etablierte sich schnell erweiterte sich und wur de zunehmend un bersichtlich Deshalb wurde Pia eingesetzt ein Avatar f r den virtuellen Support der Seitennutzer abgebildet in Abbildung 79 Pia stellt dem Nut zer das Portal vor findet Inhalte und erkl rt den Aufbau und die Navigation auf der Seite Auch das M belhaus IKEA setzt erfolgreich den Avatar Anna bei Kundenfra gen ein IKEA 2012 Da sich der Soziale einen zeitnahen Kundenservice auch online w nscht eignet sich der Einsatz von Avataren besonders f r
428. ngungen sind einfach zu verstehen V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe z B Kosten Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe z B Garantien R ckgabe V_78 recht V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen Marke und Design Ex_V_Name V_94 Es handelt sich um einen bekannten Anbieter V_95 Der Anbieter ist f hrend in seinem Bereich V_96 Der Anbieter existiert schon eine Weile V_97 Der Anbieter hat bereits viele Kunden bzw Nutzer V_98 Das Design des Anbieters wirkt seri s und professionell V_100 Die Seite des Anbieters ist einfach und bersichtlich gestaltet V_1001 Links sind gut kenntlich gemacht V_102 Die Nutzung des Dienstes funktioniert genau so wie ich das von ahnlichen Diensten schon kenne V_103 Ich f hle mich auf der Seite wohl Kundenservice Ex_V_Name V_109 Die Kontaktdaten des Anbieters sind einfach zu finden z B Adresse Telefonnummer V_114 Der Kundendienst ist einfach erreichbar V_115 Der Anbieter reagiert schnell auf meine Fragen Bestellungen V_116 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verf gung V_179 Der Kundenservice des Anbieters ist freundlich Der Anbieter stellt unterschiedliche M glichkeiten zur Kontaktaufnahme zur Verf gung Telefon V_180 nummer E Mail Adresse 319 Anhang Nutzerkontrolle Ex_V_Name V_117 Die Angabe von Daten ber das notwendige Minimum h
429. nieren Mahadevan 2000 Timmers 2000 Be kannte Auktionsh user sind zum Beispiel eBay oder Ricardo Virtual Community Ridings Gefen und Arinze 2002 definieren virtuelle Communitys als einen Zusammenschluss von Menschen mit gleichen Interessen welche sich regelm ssig ber das Internet austauschen Einer der gr ssten Vorteile von virtuellen Communitys ist dass durch das Internet Distanz und Zeitbarrieren berwunden werden k nnen welche in traditionellen Communitys bestehen Nach Hagel und Arm strong 1997 befriedigen virtuelle Communitys folgende vier Kundenbed rfnisse Ressourcen teilen Beziehungen etablieren G ter oder Informationen handeln und Fantasien ausleben Der Erfolg von virtuellen Communitys beruht darauf dass dessen Mitglieder bereit sind Zeit und Aufwand f r ihre Partizipation an der Community zu investieren Anbieter von Communityplattformen verdienen an Mitgliedschaftsgeb hren durch den Verkauf von Werbefl che oder Kundenprofilen Die Anbieter von Brandcommunitys bauen eine Beziehung zu ihren Kunden auf und pflegen diese ber die Platt form Weill amp Vitale 2001 Rappa 2011 Casalo Flavian amp Guinaliu 2008 Timmers 2000 Beispiele f r virtuelle Communitys sind Wikipedia Facebook YouTube die Mini Community und viele mehr 306 Collaboration Platform Anhang Das Gesch ftsmodell der kollaborativen Plattformen stellt unterst tzende Werkzeuge der Informa tions und Kommuni
430. nifikanz berechnet werden Da diese Frage sehr eng an das gew hlte Gesch ftsmodell gekoppelt ist wird die Auswertung trotzdem an dieser Stelle besprochen Die typenvergleichende Grafik ist im Anhang 7 5 9 unter Abbildung 96 einsehbar Dabei ist besonders auffal lend dass Vertrauenstyp 1 sich mit Abstand am meisten neu bei Facebook registriert hat 23 7 im Vergleich zu 6 1 Typ 2 und 4 6 Typ 3 Bei den Online Informationen sticht Vertrauenstyp 1 durch seine Anmeldungen bei Google 3 8 sowie bei YouTube 1 7 hervor Soziale Netzwerke und Online Communitys verlangen aufgrund des Gesch fts modells viele pers nliche und aktuelle Informationen welche den Nutzer oft identi fizierbar und somit verletzlich machen Nosko et al 2010 Vertrauenstyp 1 ist durch sein im Vergleich niedriges Vertrauen in den Anbieter aufgefallen Es k nnte sein dass bei dem gut gebildeten Typ 1 die vielen kritischen Pressemeldungen der ver gangen Jahre ber soziale Netzwerke insbesondere ber die Handhabung des Da 152 Diskussion der Ergebnisse tenschutzes bei Facebook einen negativen Eindruck hinterlassen haben Weiter ha ben sich Vertreter des Vertrauenstyps 1 vergleichsweise oft bei Google neu regis triert Auch Google wurde in Bezug auf die Datensammelwut medial thematisiert und als Datenkrake bezeichnet Es k nnte demnach sein dass das gew hlte Online Gesch ftsmodell den Faktor Vertrauen in den Anbieter mitbeeinflusst hat Es scheint
431. nline Plattformen und Applikationen aus 40 3 Vertrauenstyp 2 weist eine enorme Bandbreite in Bezug auf seine Einsch tzung seiner Internetkompetenzen auf und verf gt gleichzeitig ber die h chsten Internetkompetenzen der drei Vertrauensty pen Dies k nnte auf seine eigenen Bem hungen zur ckzuf hren sein das Internet selbst kennenzulernen und er ist stolz darauf dass er sich sein Wissen selbst erarbei tet hat Diese Dynamik des stetigen Lernens gibt ihm Selbstvertrauen im Umgang mit dem Netz und spiegelt sein hohes Vertrauen in die Institution Internet wider Ihm ist bewusst welche Bereiche und F higkeiten er bereits kennt und beherrscht und welche er sich noch erarbeiten m sste Auch bei der Analyse der Internetnut zung zeigt sich dass Typ 2 das Internet am intensivsten nutzt t gliche Nutzung von 93 dies k nnte eine Erkl rung f r die hohen Kompetenzeinsch tzungen sein Typ 2 f llt durch sein hohes Vertrauen in die Institution Internet auf hier kann also fest gestellt werden je h her die eigenen Internetkompetenzen desto h her das Vertrau en in die Institution Internet Es k nnte sein dass besonders bei diesem Vertrauenstyp die Art und Weise der Befragung einen grossen Einfluss hatte W rde man ltere Menschen auf der Strasse 165 Diskussion der Ergebnisse zu ihrem Online Verhalten befragen wurde das Ergebnis wahrscheinlich sehr unter schiedlich ausfallen Dass durch eine Umfrage im Internet nur Onli
432. nline Diensten Nutzung von Online Nutzt am meisten unter Nutzt am wenigsten oft Diensten im Mittelfeld 3 schiedliche Online Dienste unterschiedliche Online Spitzenpositionen von 11 8 Spitzenpositionen von 11 Dienste 0 Spitzenpositio nen von 11 Internetkompetenzen Geringste Internetkompe H chste Internetkompeten Mittelfeld tenzen zen Tabelle 20 Gegen berstellung der drei Vertrauenstypen Vertrauenstyp 1 hat im Vergleich das niedrigste Vertrauen in den Online Anbieter und sch tzt seine Bereitschaft anderen Menschen im realen Leben zu vertrauen ten denziell neutral bis negativ ein Interessant ist dass er berzeugt ist sich auf andere verlassen zu k nnen es aber selbst nicht macht Vertrauenstyp 1 scheint ein selekti 175 Diskussion der Ergebnisse ver Mensch zu sein der viel Wert auf Souver nit t legt und er will die Kontrolle selbst in der Hand haben Er k nnte als Einzelkampfer oder Individualist bezeichnet werden welcher skeptisch gegen ber Einfl ssen von aussen ist Auch dem Internet als Institution vertraut er im Vergleich nur z gerlich Dass das Internet durch eine Vielzahl von Personen und Institutionen gesteuert und kontrolliert wird gibt ihm jedoch ein Mindestmass an Sicherheit Dies k nnte als Indiz daf r gesehen werden dass er der Weisheit der Vielen grossen Wert beimisst Vertrauenstyp 1 ist im Ver gleich relativ jung und es scheint sich bei Nutzern des Vertrauenstyps 1 somit vor wiegend um Di
433. nline Shopping Design Kundenservice Marke Siegel amp Zertifikate Technologie Cook amp Luo 2003 Empfehlungen wie G tesiegel oder Zertifikate sind Mittler Siegel amp Zertifikate zwischen den kompetitiven Online Anbietern und den nerv sen Online Kunden Corbitt Thanasankit amp Schlagen ein Modell mit Vertrauensfaktoren im B2C Bereich Design Yi 2003 vor Erfahrung Marke Reputation Technologie Culnan amp Armstrong Die Wahrnehmung von fairen Prozessen welche die Privacy Kommunikation 1999 der Nutzer sch tzen f rdert die Bereitschaft pers nliche Kundenservice Informationen zur Verf gung zu stellen Nutzerkontrolle Technologie Eastlick Lotz amp War Best tigt die positive Beziehung zwischen der Reputation Nutzerkontrolle rington 2006 einer Firma und dem Vertrauen in E Commerce Privacybe Reputation denken haben einen negativen Einfluss auf die Kaufabsicht Sicherheit Fassnacht amp K se Der Kundenservice beeinflusst die Nutzerzufriedenheit das Kundenservice 2007 Vertrauen die Vertrauensabsichten und die Kaufabsichten Gefen amp Straub 2003 Wahrgenommener Realweltbezug f rdert das Vertrauen in Design den Online Anbieter Kundenservice Realweltbezug Gefen 2000 Vertrautheit mit dem Online Anbieter und dessen Prozessen Design f rdert Vertrauen und beeinflusst das Kaufverhalten Vertrautheit Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur
434. nn pdfs buchmannO8privacy20 pdf 274 Literatur und Quellenverzeichnis Burk D L 2007 Privacy and property in the global datasphere In S Hongladarom amp C Ess Hrsg Technology Ethics Cultural Perspectives Hershey PA Idea Group Reference 94 107 Cai X amp Gantz W 2000 Online privacy issues associated with web sites for children Jour nal of Broadcasting amp Electronic Media 44 2 197 214 Casalo L V Flavian C amp Guinaliu M 2008 Fundaments of trust management in the de velopment of virtual communities Management Research News 31 5 324 338 Cespedes F V amp Smith H J 1993 Database Marketing New Rules for Policy and Practice Sloan Management Review 34 7 22 Chadwick S A 2001 Communicating trust in e commerce interactions Management Communication Quarterly 14 4 653 658 Chau P Y K Au G amp Tam K Y 2000 Impact of Information Presentation Modes on Online Shopping An Empirical Evaluation of a Broadband Interactive Shopping Ser vice Journal of Organizational Computing amp Electronic Commerce 10 1 1 21 Chellappa R amp Sin R 2005 Personalization versus Privacy An Empirical Examination of the Online Consumer s Dilemma Information Technology and Management 6 2 3 181 202 Chellappa R K amp Shivendu S 2010 Mechanism Design for Free but No Free Disposal Services The Economics of Personalization Under Privacy Co
435. nn sie Fotos ins Internet hoch laden sie die Zugriffsm glichkeiten von Drittpersonen gr sstenteils limitierten 38 den Zugriff manchmal und 21 gar nie limitierten Nur 34 der Erwachsenen schr nkten den Zugriff auf ihre Fotos meistens ein 24 manchmal und 39 gaben an dass sie ihre Daten gar nicht sch tzten Rechte aus ben und auf die L schung von Informationen bestehen Internet nutzer k nnen sich zwar auf bestehende Datenschutzgesetze und Richtlinien verlas sen Youn 2005 sie m ssen sich aber aktiv um die L schung von Informationen wie Namen oder E Mails k mmern und Opt out Funktionen aktivieren Eine Umfrage zur Kenntnis des Vorgehens bei der L schung von Kundendaten hat ergeben dass 52 der Befragten keine Kenntnisse ber den Ablauf des Prozesses besitzen Culn an 1995 Es bestehen unz hlige weitere Strategien zum Schutz der Privacy wie zum Bei spiel das Nutzen von verschl sselten Seiten das F hren mehrerer Mailadressen das 69 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Chiffrieren von E Mails oder die Uberwachung der Bankkonten Die in diesem Kapi tel behandelte Aufzahlung von Strategien ist nicht als abschliessend zu betrachten Trotz Vorsichtsmassnahmen und Strategien zum Schutz der Privacy kann der Nutzer wenig unternehmen um seine pers nlichen Informationen zu sch tzen wenn seine privaten Daten erst einmal gesammelt aggregiert und verbreitet sind Lani
436. nnen zwischen geografischen und kulturellen 16 Einfuhrung in das Thema Regionen stark voneinander abweichen Johnson und Auh 1998 zum Beispiel vertreten die Ansicht dass die Vertrauensneigung zwischen den Kulturen stark variiert und dass Menschen die in einer h heren Vertrauenskultur gem ss Fukuyama 1995 zum Beispiel Deutschland oder Japan leben eher bereit sind Vertrauensbeziehungen einzugehen als Menschen die in niedrigeren Vertrau enskulturen leben gem ss Fukuyama 1995 zum Beispiel Italien oder China siehe dazu auch Zhou amp Tian 2010 Die Ergebnisse und Handlungsempfeh lungen der Dissertation sind somit nur begrenzt und unter Ber cksichtigung eventueller Kulturunterschiede auf andere Regionen bertragbar Definition Privacy In ffentlichen Debatten wird zwischen Datenschutz und Privacy kaum unterschieden obwohl es sich dabei um unterschiedliche Kon zepte handelt Datenschutz umfasst juristische technische und organisatorische Massnahmen welche die Privacy erm glichen und sch tzen helfen Der Begriff Privacy impliziert Selbstbestimmung B rgerrechte und Autonomie der Indivi duen Dr eke amp Weber 2007 Da dies eine wirtschaftswissenschaftliche und keine rechtswissenschaftliche Arbeit ist wird das Verst ndnis von Privacy aus der ffentlichen Debatte verwendet Einstellungen und Bedenken bez glich Privacy sowie das Gerechtigkeitsempfinden sind sehr stark mit dem zugrunde liegenden Rechtssystem und de
437. noch heute das Gef hl haben k nnte im Leben etwas zu kurz ge kommen zu sein Durch das Internet kann er jetzt zumindest teilweise nachholen er besucht von seiner Wohnung aus spannende Lander hort Konzerte und browst gra tis durch alle deutschen Zeitungen Er geniesst seine neue Freiheit und findet dass fr her alles m hsam erarbeitet werden musste und man sich heute mit einem Klick alles ins Haus bestellen kann Er nutzt das Internet zur Selbstverwirklichung Internetkompetenzen Vertrauenstyp 2 fallt bei der Analyse der Internetkompe tenzen besonders auf Einerseits weist er die h chste Anzahl hoher Kompetenzen auf Spitzenreiter bei acht von zehn Fragen im Bereich trifft zu und trifft eher zu andererseits besitzt er die h chste Anzahl niedriger Kompetenzen Spitzenreiter bei f nf von zehn Fragen im Bereich trifft eher nicht zu und trifft nicht zu Abbildung 48 und Anhang 7 5 8 Typ 2 sch tzt im Vergleich seine Kompetenzen Informationen im Internet zu beschaffen als hoch ein 94 9 ebenso seine F hig keit einzusch tzen welche Informationen zuverl ssig sind 79 4 Er findet dass er die Qualit t einer Webseite einsch tzen kann 76 0 er ist in der Lage ein Profil in einem sozialen Netzwerk anzulegen 65 6 oder Videos zu publizieren 50 7 kann seine Gedanken und Ideen im Internet mitteilen 54 8 interessiert sich f r neue Entwicklungen im Internet 67 7 und probiert auch mal neue O
438. nomen Urban et al 2009 Bislang wurden vorwiegend quantitative Untersuchungen durchgef hrt welche den Einfluss von Vertrauen auf das Verhalten im Internet zum Gegenstand haben Jar venpaa Tractinsky amp Vitale 2000 Yoon 2002 Schlosser White amp Lloyd 2006 Ein zelne Studien haben Vertrauen in spezifischen Gesch ftsfeldern zum Beispiel Onli ne Apotheken Schulz B ttner amp Silberer 2008 oder Online Banking Kim amp Moon 1998 erforscht Weniger Beachtung wurde jedoch der Frage geschenkt wie Vertrau en im Internetkontext entsteht wie es sich entwickelt und wie es gef rdert werden kann Kim Xu amp Koh 2004 Urban et al 2009 Gemessen an der grossen Bedeutung von Vertrauen bei Online Iransaktionen wurde Vertrauen im Internet bislang aus akademischer Sicht vernachl ssigt Bis heute wurden die folgenden Forschungsl cken nicht wissenschaftlich aufgear beitet Um die unterschiedlichen Nutzer digitaler Gesch ftsmodelle besser verstehen zu k nnen ist es wichtig sie in idealtypische Cluster zu unterteilen Nicht alle Nut zer vertrauen der Institution Internet dem Online Anbieter oder anderen Menschen in gleichem Masse Durch die Identifikation unterschiedlicher Typen k nnen diffe renziertere Analysen und Aussagen ber ihr m gliches Verhalten gemacht werden Ausserdem ist wichtig zu wissen an welcher Stelle im Entscheidungsfindungspro zess sich der Nutzer befindet Nutzer steigen mit unterschiedlichem Vorsch
439. nsbesondere zum Beispiel auf die Einsch tzung der Vertrauensw rdigkeit des Anbieters Die Beweggr nde einen Anbieter aufzusuchen unterscheiden sich pro Gesch ftsmodell stark ebenso profitieren einige Gesch ftsmodelle von einem positiven Image w hrend andere an einem eher negativen Ruf leiden 151 Diskussion der Ergebnisse Gew hltes Online Geschaftsmodell Online Information z B Google Zeitungen Blogs EE as j eMail YouTube zu 15 6 1 Soziale Netzwerke Online Community z B a 2 2 Facebook Xing Parship z mTyp3 N 27 2 Typ 2 N 15 2 mTyp1 Online Banking z B Comdirect Postbank PayPal 18 6 N 13 2 ee 50 2 Online Shopping z B Amazon eBay Lufthansa 54 2 ee 311 0 20 40 60 Abbildung 47 Typenunterscheidung anhand des gew hlten Online Gesch ftsmodells in Pro zent V_177 Wie in Abbildung 47 ersichtlich hat sich Vertrauenstyp 1 im Vergleich am h u figsten als Nutzer eines sozialen Netzwerkes einer Online Community 37 8 oder bei einem Online Informationen Anbieter 15 6 angemeldet Anhang 7 5 9 Beim Online Banking 13 2 und beim Online Shopping 31 1 jedoch liegt er hinter den beiden anderen Vertrauenstypen Es interessiert nun bei welchen konkreten Anbietern sich Vertrauenstyp 1 genau angemeldet hat Da bei der Befragung nach dem konkreten Anbieter ein Textfeld programmiert und keine Bewertung abgefragt wurde kann zum konkreten Anbieter keine Korrelation und Sig
440. nst ndig behandeln beantwortet Typ 1 neutral 51 9 neut ral Er findet jedoch dass ihn Sicherheitsmechanismen 31 9 trifft zu oder trifft eher zu rechtliche Rahmenbedingungen 34 0 trifft zu oder trifft eher zu sowie technische Anwendungen 43 7 trifft zu oder trifft eher zu vor Problemen im Internet bewahren k nnen und dass das Internet im Allgemeinen eine stabile und sichere Umgebung ist 36 4 trifft zu oder trifft eher zu Vertrauenstyp 1 ist im Vergleich kein Internet Euphoriker fasst aber doch Ver trauen in die Institution Internet und glaubt an die M glichkeiten der Technik Inte ressant ist dass dieser Vertrauenstyp dem gew hlten Anbieter ganz klar kein Ver trauen entgegenbringt im Vergleich auch kein Vertrauen in die Menschheit hat dem Internet als Ganzes gegen ber aber doch tendenziell positiv eingestellt ist Er ver traut demnach den Sicherheitsmechanismen und den Rahmenbedingungen nicht aber den Unternehmen und Personen welche dahinterstehen Es k nnte sein dass ihm wichtig ist dass das Internet durch klar geregelte Prozesse der technischen An wendungen und durch nationale und internationale Gesetze gesichert ist und diese durch eine Vielzahl von Personen und Institutionen kontrolliert werden Diese Kon trollmechanismen geben ihm ein Mindestmass an Sicherheit was bei Einzelpersonen und Anbietern nicht der Fall ist Es scheint dass Typ 1 auf die Weishe
441. nst auch effek tiv ben tigt werden Bei Pflichtfeldern welche nicht intuitiv f r den Dienst ben tigt werden erwartet der Skeptiker eine Erkl rung um entscheiden zu k nnen ob diese die Datenpreisgabe rechtfertigt Unternehmen m ssen deshalb plausibel erkl ren weshalb diese Daten ben tigt werden Basiert die Angabe der Daten auf Freiwillig keit f hlt sich der Skeptiker ungezwungener und selbstbestimmter und es kann sein dass er in einem freiwilligen Umfeld mehr pers nliche Daten zur Verf gung stellt Wurden aber zu viele Pflichtfelder definiert bricht der Skeptiker die Transaktion mit grosser Wahrscheinlichkeit ab Der restriktive Umgang mit Pflichtfeldern zeigt dem Skeptiker ausserdem dass der Anbieter die Privacy der Nutzer ernst nimmt was zus tzlich zum Vertrauensaufbau beitr gt Kompetenten Kundenservice bieten Anbieter von Online Gesch ftsmodellen m ssen f r den Skeptiker keinen 24 Stunden Kundenservice zur Verf gung stellen denn Schnelligkeit ist f r ihn kein entscheidendes Kriterium zur Beurteilung der Vertrauensw rdigkeit Notwendig ist aber ein Kundenservice Team welches kompetent und ausf hrlich auf die Anliegen des Skeptikers eingeht Wichtig ist dass beim ersten Kontakt mit dem Kundenservice alle Fragen beantwortet werden denn R ckfragen sch tzt er nicht F r die Vertrau ensbildung ist eine detaillierte Antwort einer schnellen Antwort vorzuziehen Der Skeptiker weiss dass insbesondere f r kleinere S
442. nstyp im In ternet auf ihm unbekanntem Terrain bewegt und er deshalb unsicher ist Die Unsi cherheit ussert sich darin dass er das Internet nicht als stabile Umgebung wahr nimmt oder dass er sich von den Online Anbietern bervorteilt und nicht fair be handelt f hlt Im folgenden Kapitel wird deshalb unter anderem die Internetnutzung und die Internetkompetenz des Vertrauenstyps 3 analysiert Eine Erkl rung daf r dass Vertrauenstyp 3 kein Vertrauen in die Institution Internet hat sich aber trotz dem im Netz engagiert k nnte auch sozialer Druck aus seinem Umfeld oder aber das f r ihn positive Reziprozit tsverh ltnis sein McKnight et al 2002a gehen davon aus dass die wahrgenommene Zuverl ssig keit des Mediums Internet einen Einfluss auf die Nutzungsbereitschaft der User hat Eventuell w rde Vertrauenstyp 3 das Internet noch f r mehr Bereiche oder das In ternet fters nutzen wenn das institutionsbasierte Vertrauen h her w re Dieses ver gleichsweise niedrige Institutionsvertrauen k nnte auch darauf hindeuten dass f r Vertrauenstyp 3 andere Kriterien als das Institutionsvertrauen relevant sind um sich an Transaktionen zu beteiligen Insbesondere die Vertrauensneigung aber auch das 168 Diskussion der Ergebnisse Vertrauen in den Anbieter ist bei Vertrauenstyp 3 vergleichsweise stark ausgepragt Dies k nnte bedeuten dass dieser Vertrauenstyp nicht einem abstrakten System an sich vertraut wohl aber den Menschen o
443. ntralen Erkenntnisse der Vorarbei ten nochmals zusammengefasst 124 Forschungsmethodisches Vorgehen 3 1 5 Zusammenfassung der Vorarbeiten Dieses Kapitel war den Vorarbeiten fiir die forschungsmethodische Hauptunter suchung gewidmet Zuerst wurde der quantitative Fragebogen aus der Literatur recherche und den qualitativen Interviews mit Anbietern und Nutzern von Online Gesch ftsmodellen hergeleitet Der quantitative Fragebogen wurde an 11846 in Deutschland wohnhafte Internetnutzer als Link per E Mail verteilt und 1 549 Perso nen nahmen an der Umfrage teil Gem ss KMO Test ist der Datensatz f r eine Fakto renanalyse sehr gut geeignet Die 50 Items wurden mittels Faktorenanalyse zu sechs relevanten Vertrauensfaktoren verdichtet wie in Abbildung 36 zusammengefasst Reziprozit t P Vertrauen in den Anbieter Marke amp Design Nutzerkontrolle Vertrauensneigung mass Kundenservice ann nee Vertrauen in die Institution Vertrauens faktoren Vertrauens Realweltbezug Empfehlungen Vertrauensabsicht Abbildung 36 Zusammenfassung der Vertrauensfaktoren und des Vertrauensmasses eigene Darstel lung Ausserdem konnte durch eine zweite explorative Faktorenanalyse aufgezeigt werden dass sich das Vertrauensmass aus den vier Faktoren Vertrauen in den An bieter Vertrauensneigung Vertrauen in die Institution und Vertrauensabsicht zu sammensetzt Abbildung 36 Diese Ergebnisse werden in der Hauptuntersuchung im n chs
444. nzepte im neuen Internet w rde den Rahmen dieser Dissertation bei Weitem sprengen Deshalb werden nur die grundlegendsten Begriffe die f r das weitere Verst ndnis dieser Arbeit ben tigt werden diskutiert Onliner vs Offliner Die gef hrten Interviews mit Experten und Nutzern von Online Gesch ftsmodellen sowie die Online Befragung beschr nken sich auf Personen welche das Internet bereits nutzen und adaptiert haben Diese Studie beruht darauf Personengruppen im Internet nach ihren Vertrauenseigenschaf ten in Typen zu unterscheiden Dieses Forschungsziel ist nur mit Personen er reichbar die das Internet bereits nutzen Ziel der Anbieter von Online Gesch ftsmodellen sollte es aber ebenfalls sein Nicht Nutzer zu Nutzern zu machen Es w re daher sinnvoll den Forschungsansatz auf Nicht Internet Nutzer auszuweiten F r die Wissenschaft wie auch die Praxis w re es interes sant zu sehen aus welchen Gr nden das Internet nicht genutzt wird und wel che Stellhebel bet tigt werden m ssen um Nicht Nutzer zur Nutzung zu be wegen Geografischer und kultureller Rahmen Die empirische Datenerhebung f r die Dissertation wurde mit Online Anbietern vorgenommen die auf dem deut schen Markt aktiv sind Ebenso wurden die qualitativen Interviews wie auch die quantitative Online Befragungen mit Nutzern in Deutschland durchgef hrt Die Internetnutzung das Verst ndnis von Privacy sowie Privacybedenken und die Bereitschaft zu vertrauen k
445. oblem bestm glich l st oder sein Bed rfnis befriedigt Der Entscheid kann in einer Transaktion oder einer Interaktion ausgef hrt werden Entscheidungsfolgen Nachdem der Kunde den Prozess der Registrierung und der Zahlungsmodalit ten abgeschlossen hat das Produkt und die Leistung erhalten und konsumiert hat ber denkt der Kunde nochmals seine Entscheidungsfindung War die Entscheidung rich tig Der Kunde vergleicht seine Erwartungen mit der wahrgenommenen Leistung und ist entweder zufrieden oder unzufrieden mit seinem Entscheid Solomon 2004 Kotler et al 2003 Diese f nf Stufen sind gem ss Darley et al 2010 die meistakzeptierten Phasen des Entscheidungsfindungsprozesses in der Konsumentenverhaltensforschung siehe auch Assael 1998 Blackwell Miniard amp Engel 2005 Kotler et al 2003 Von Interes se ist der gesamte Entscheidungsvorgang beim K ufer und nicht nur der isolierte Kaufentscheid Der Vorgang des Kaufs beginnt nicht erst mit dem Kauf selbst son dern schon lange vorher und er wirkt auch nach dem Kauf noch nach Kotler et al 2003 Es muss nicht immer sein dass alle f nf Stufen bei einer Entscheidungsfin dung durchlaufen werden Einzelne Stufen k nnen bersprungen oder in einer an deren Reihenfolge durchlaufen werden Oder die einzelnen Prozessschritte k nnen unterschiedlich intensiv ausfallen je nachdem ob es sich um ein Produkt mit hohem oder niedrigem Engagement low oder high involvement handelt Mi
446. och Zollkosten oder Mehrwertsteuer aufaddiert werden Um sich f r ein Angebot enscheiden zu k nnen m chte der Soziale den Totalbetrag der zu tragenden Kosten vor dem Vertragsabschluss verbindlich vorliegen haben Die Plattform f r den Kauf und Verkauf von handgemachten Produkten DaWanda zum Beispiel weist explizit darauf hin dass der Vertrag mit dem jeweiligen K ufer abgeschlossen wird und nicht mit der Plattform DaWanda selbst Bestellung bei Verk ufer XY sowie Kauf erfolgt unter Einbeziehung der AGB des Verk ufers wie in Abbildung 83 zu sehen ist Die AGBs k nnen auf dieser Seite mit einem Klick berpr ft werden Darin ist klar ersichtlich welche Garantien oder R ckgaberechte dem Anbieter gegen ber be stehen V_78 2 15 Der Soziale weiss nun wer sein Vertragspartner ist Er kann die Waren innerhalb von 30 Tagen ohne Angabe von Gr nden retournieren und er h lt den vollen Verkaufspreis zur ckerstattet 213 Diskussion der Ergebnisse Einloggen oder Registrieren Mein DaWanda Hilfe Brauchst Du Hilfe iG Unser Kundenservice hilft Dir gerne Bestellung bei Verk ufer Corii F Reisetasche Leder 1 159 00 810 Nachricht zur Bestellung an Corii optional Auswahl aufheben Auswahl l schen Abbildung 83 Verpflichtungen bei DaWanda DaWanda 2012 Ausserdem ist bei DaWanda gut ersichtlich was im Gesamtpreis enthalten ist Mehrwertsteuer Verpackung und Versand sind im Endpreis inb
447. odukte und Dienstleistungen segmentspezifisch zu dif ferenzieren das heisst das Unternehmen muss in der Informationsstrategie definie ren welche Kunden ber welche Kan le erreicht werden sollen Kommunikations Distributions und Verkaufskan le sind die Schnittstellen zum Kunden ber sie wird das Nutzenversprechen kommuniziert und schlussendlich erf llt Diese Kontakt punkte spielen bei der Entscheidungsfindung und beim Kundenerlebnis eine wichti ge Rolle Osterwalder amp Pigneur 2010 Kundenbeziehung Welche Art von Beziehung pflegt das Unternehmen zu wel chen Kunden Diese Komponente beschreibt die Beziehung zu den einzelnen Kun densegmenten Ziel ist es eine langanhaltende Kundenbeziehung aufzubauen Der Aufbau einer Informationsstrategie erm glicht es dem Unternehmen den Kunden besser zu verstehen und somit besser auf seine Bed rfnisse eingehen zu k nnen Un ternehmen m ssen sich bewusst werden dass Vertrauen und Loyalit t der Kunden zu den wichtigsten Elementen der virtuellen Gesch ftswelt geworden sind Oster walder amp Pigneur 2010 Erl squellen Wof r sind die Kunden bereit wie viel zu bezahlen Erl squellen k nnen je nach Kundensegment unterschiedlich gestaltet sein und jedem Erl smo dell k nnen andere Preismechanismen zugrunde liegen Zum Beispiel fixe Preise Auktionen Verhandeln vom Markt oder Volumen abh ngige Preise Dubosson Torbay et al 2002 Osterwalder amp Pigneur 2010 Schl ssel
448. of Trust 293 Literatur und Quellenverzeichnis An Empirial Investigation in Two Developed Countries European Journal of Information Systems 18 3 205 222 Raghu T S Kannan P K Rao H R amp Whinston A B 2001 Dynamic profiling of con sumers for customized offerings over the Internet A model and analysis Decision Sup port Systems 32 2 117 134 Raman P amp Pashupati T K 2005 Online privacy the impact of self perceived technologi cal competence In S Krishnamurthy Hrsg Contemporary Research in E Marketing Volume 1 Hershey PA Idea Group Inc 200 225 Rappa M A 2004 The Utility Business Model and the Future of Computing Services IBM Systems Journal 43 1 32 42 Rappa M A 2011 Managing the Digital Enterprise Business Models of the Web Gefun den am 11 September 2011 unter www digitalenterprise org models models html Ratnasingam P 1998 The Importance of Trust in Electronic Commerce Internet Research Electronic Networking Applications and Policy 8 4 313 321 Reinhold G 1997 Interaktion In G Reinhold amp S Lamnek Hrsg Reinhold Soziologie Lexikon Miinchen Oldenbourg 305 Renner K H Sch tz A amp Machilek F 2005 Internet und Pers nlichkeit Stand der For schung und Perspektiven Gefunden am 17 August 2012 unter www psydok sulb uni saarland de volltexte 2006 582 pdf pdf14 pdf Ricardo 2012 Willkommen im gr ssten
449. ognosen erstellen oder Werbung platzieren Stolz 2008 Anderson 2007 schreibt in seinem Buch The Long Tail dass in der Wirtschaft zu nehmend eine Bewegung weg vom Massenmarkt hin zu einer Masse von Nischenm rkten stattfindet Die Theorie des Long Tail besagt dass nicht mehr eine kleine Anzahl Hits an der Spitze der Nachfragekurve stehen sondern dass es immer mehr unterschiedliche Produkte oder Dienstleistungen mit kleinen Verkaufszahlen geben wird Anderson proklamiert durch neue Gesch ftsmodelle das Ende der 80 20 Regel 35 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur scher Bedeutung Personalisierung kann der Erh hung der Kundenloyalit t dienen kann aber ebenso eine Voraussetzung zur Wettbewerbsf higkeit sein da fast jeder Online Anbieter eine Form von Personalisierung anbietet Chelappa amp Sin 2005 Die Wichtigkeit von Pr ferenzinformationen der Kunden ist in der Betriebswirtschaft insbesondere in der Marketingliteratur breit dokumentiert Franke Keinz amp Steger 2009 Chellappa amp Sin 2005 Montgomery amp Smith 2009 Kenntnisse ber die Pr fe renzen der Kunden sind besonders wichtig f r die Kalkulation der Nachfrage f r das Management von Lagerbest nden Supply Chain Management um die Bezie hung von aktuellen und zuk nftigen Partnern einzusch tzen sowie um diskriminie rende Preisbildung zu bek mpfen Blattberg amp Deighton 1991 Die Personalisierung ist f
450. ol of Commerce Research Paper Series 06 6 Gefunden am 06 Dezember 2010 unter www flinders edu au shadomx apps fms fmsdownload cfm file_uuid FDBE4DE1 EB6B 7B71 OBCE 8FC142552687 amp siteName sabs Langer W 1999 Einfiihrung in die Grundlagen der explorativen Faktoranalyse Gefunden am 20 Oktober 2011 unter www soziologie uni halle de langer lisrel skripten faktorex pdf Langley A 2007 Process thinking in strategic organization Strategic Organization 5 3 271 282 Lanier C D amp Saini A 2008 Understanding Consumer Privacy A Review and Future Directions Academy of Marketing Science Review 12 2 Gefunden am 06 Januar 2009 unter www amsreview org articles lanier02 2008 pdf Largo R H 2011 Baby Jahre Entwicklung und Erziehung in den ersten vier Jahren 7 Auflage M nchen Piper Laudon K amp Traver C 2003 E commerce business technology society Upper Saddle River New Jersey Pearson Prentice Hall Laufer R S amp Wolfe M 1977 Privacy as a Concept and a Social Issue A Multidimensional Developmental Theory Journal of Social Issues 33 3 438 458 Lee L 2005 25 August Dell In the Bloghouse BusinessWeek Gefunden am 06 April 2008 unter www businessweek com technology content aug2005 tc20050825_2021 htm Lee M K O amp Turban E 2001 A Trust Model for Consumer Internet Shopping Interna tional Journal of Electronic Commerce 6 1 75 91 Lenhart A Madden M
451. on 18 129 166 Yen H J R amp Gwinner K P 2003 Internet Retail Customer Loyalty The Mediating Role of Relational Benefits International Journal of Service Industry Management 14 483 500 Yoon S J 2002 The Antecedents and Consequences of Trust in Online Purchase Decisions Journal of Interactive Marketing 16 2 47 63 Youn S 2005 Teenagers Perceptions of Online Privacy and Coping Behaviors A Risk Benefit Appraisal Approach Journal of Broadcasting amp Electronic Media 49 1 86 110 300 Literatur und Quellenverzeichnis Youn S 2009 Determinants of Online Privacy Concern and Its Influence on Privacy Protec tion Behaviors Among Young Adolescents Journal of Consumer Affairs 43 3 389 418 Zalando 2012 Startseite Zalando Gefunden am 11 Marz 2012 unter www zalando ch Zhang Y Wang C L amp Chen J 2000 Consumers responses to web based data collection efforts and factors influencing the responses Journal of International Marketing and Mar ket Research 25 115 123 Zhou M amp Tian D 2010 An Integrated Model of Influential Antecedents of Online Shop ping Initial Trust Empirical Evidence in a Low Trust Environment Journal of Internati onal Consumer Marketing 22 2 147 167 Zimmer D 2010 25 Oktober Wenn Web Handler Offline gehen Gefunden am 19 April 2011 unter www internetworld de Heftarchiv 2010 Ausgabe 22 2010 Wenn Web Haendler offline gehen Z
452. onders eBay und Amazon auf beide Anbieter von Verbrauchsg tern In Abbildung 49 ist ersichtlich dass das Vertrauen in den Anbieter wie auch in die In stitution Internet beim Praktiker sehr hoch sind Ist der Praktiker mit einem Anbieter zufrieden zieht er ihn mit sehr hoher Wahrscheinlichkeit wieder in Betracht Der Praktiker verbringt gerne viel Zeit im Netz und es macht ihm Spass neue Sei ten auszuprobieren Er kann sich leicht im Netz orientieren und weiss welche neuen Anbieter in der Zwischenzeit auf dem Markt sind Stimmt das Reziprozit tsverh lt nis f r ihn noch immer wird er sich f r den ihm bekannten Anbieter entscheiden ndert sich aber zum Beispiel der Preis markant wechselt der Praktiker h chst wahrscheinlich den Anbieter 220 Diskussion der Ergebnisse Wie wir gesehen haben ist die Bereitschaft des Praktikers gross den Anbieter an deren Personen weiterzuempfehlen Dass ihm die M glichkeit gegeben wird den Anbieter zu bewerten gibt ihm ein gutes Gef hl Beim Praktiker lohnt es sich beson ders in den Aufbau einer Beziehung zu investieren Nicht nur aufgrund der erneu ten Transaktion sondern ebenso aufgrund seiner hohen Bereitschaft einen guten Service oder Anbieter in seiner Community weiterzuempfehlen Er sch tzt seine In ternetkompetenzen als sehr hoch ein und ist viel auf verschiedenen Plattformen an zutreffen Der Praktiker hat das Potenzial ein Meinungsf hrer im Netz zu sein zum Beispiel ber s
453. ordefinierten Schema folgt sondern lieber von Opti onsm glichkeiten profitiert Demnach sollten Anbieter von Online Gesch ftsmodellen darauf achten dem Skeptiker Wahlm glichkeiten zur Verf gung zu stellen Der Skeptiker will bei der Erstanmeldung entscheiden k nnen ob er sich nur tempor r anmeldet oder ob er sich registrieren m chte Der Bilderlieferdienst Posterjack zum Beispiel bietet den Nutzern zwei M glichkeiten registrieren und ein Kundenkonto einrichten oder direkt ohne Anmeldung bestellen wie in Abbildung 57 dargestellt Der Skeptiker wird sich bei einer Erstbestellung vermutlich nicht registrieren wollen liest aber aufmerksam die aufgelisteten Vorteile im Falle einer nachtr glichen Registrierung durch 184 Diskussion der Ergebnisse In nur vier einfachen Schritten bestellen Sie bei posterjack Bestellung ohne Anmeldung jack Nach Abschluss Ihrer Bestellung haben Sie die M glichkeit ein Kundenkonto anzulegen Nutzen Sie bei Las Kaufer ntaktdaten Bestellen Sie Produkte mit denen Sie zufrieden waren erneut Bestellung ber Ihr Kundenkonto Ich bin bereits bei posterjack registriert und m chte mich einloggen um meine Bestellung schneller abzuschliessen E Mail Adresse Passwort DD Ihre Kontaktdaten Haben Sie Ihr Passwort vergessen E Mail Adresse E Mail Adresse wiederholen Telefonnummer ummer ie in dringenden Warum wird die Telefonnummer abgefragt Abbildung 5
454. orhergehenden unterscheidet sich dieses neue soziale Internet vor allem durch mehr Partizipation mehr Authentizit t und mehr nutzergenerierte Inhalte Ruisinger 2007 Plattformen des Web 2 0 sind beispielsweise Weblogs Microblogs Wikis und Social Networks Fleck von Kaenel amp Meckel 2010 Welche Gesch fts modelle auf diesen Internetplattformen m glich sind steht im Mittelpunkt des n chsten Kapitels 23 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 1 1 2 Warum es wichtig ist sich Gedanken ber Gesch ftsmodelle zu machen Durch das rasante Wachstum der Internettechnologie entstehen immer neue Platt formen und Kan le auf denen Unternehmen ihre Produkte und Dienstleistungen anbieten k nnen Besonders im Bereich der personalisierten Produkte und Dienst leistungen entstehen kontinuierlich innovative Gesch ftsmodelle Montgomery amp Smith 2009 Joinson et al 2007 Massgeschneiderte L sungen sind dank einfach programmierbaren Algorithmen ohne grossen Aufwand implementierbar und die Eintrittskosten f r Startups sind relativ tief Fan amp Tsai 2010 Timmers 2000 In die ser algorithmisch personalisierten Umgebung wird es m glich aufgrund von ver gangenem Nutzerverhalten auf die Zukunft zu schliessen Meckel 2011 und dem Nutzer personalisierte Konsumvorschl ge zu machen Chellappa amp Sin 2005 wie dies zum Beispiel beim amerikanischen Online Versandhaus Amazon der Fall ist D
455. orien Price Model Conven amp relative Position 2000 ience Model Commodity plus im Preis Wert Business Model Experience Model Kontinuum Model Channel Model Intermediary Model Trust Model Innovation Model Mahadevan A business model is a unique blend of three Drei Kategorien Kein erkennbares 2000 streams that are critical to the business These Portal Market Makers Prod Differenzierungs Business include the value stream for the business partners uct Service Providers kriterium Model and the buyers the revenue stream and the logisti cal stream Value stream identifies the value prop osition for the buyers sellers and the market makers and portals in an Internet context The revenue stream is a plan for assuring revenue generation for the business and the logistical stream addresses various issues related to the design of a supply chain for the business S 55 69 528 Osterwalder A business model is nothing else than a descrip Vier Kategorien Product Inno Ertrag Mehrwert amp Pigeur tion of the value a company offers to one or sever vation Infrastructure Manage amp Kosten 2002 al segments of customers and the architecture of ment Customer Relationship E Business the firm and its network of partners for creating Financial Aspects marketing and delivering this value and relation ship capital in order to generate profit able and sustainable revenue streams S 2 351 Rappa 2011 A
456. ort 0 1 3 2 6 Total 100 100 100 Zuverl ssig V_59 Typ 1 trifft zu 4 0 trifft eher zu 30 2 neutral 53 6 trifft eher nicht zu 9 2 trifft nicht zu 2 9 keine Antwort 0 2 Total 100 331 Typ 2 67 3 30 0 1 7 100 Typ 3 41 3 46 3 8 8 1 0 2 6 100 Anhang Vertrauenswiirdig V_60 Typ 1 trifft zu 229 trifft eher zu 24 4 neutral 53 1 trifft eher nicht zu 13 7 trifft nicht zu 6 1 keine Antwort A Total 100 Sympathisch V_176 Typ 1 trifft zu 3 6 trifft eher zu 29 6 neutral 55 5 trifft eher nicht zu 8 4 trifft nicht zu 2 3 keine Antwort 6 Total 100 Typ 2 64 6 30 8 3 2 100 Typ 2 57 4 30 2 11 0 1 3 100 Typ 3 37 5 46 3 11 8 3 0 100 Typ 3 36 1 41 5 18 0 3 2 100 Anhang Ich finde es unproblematisch dem gew hlten Anbieter pers nliche Daten zu berlassen V_64 EEE 3 RBB U 11 trifft zu 7 1 Typ 1 trifft eher zu 21 2 neutral 43 3 trifft eher nicht zu 18 5 trifft nicht zu 9 7 keine Antwort 2 Total 100 Typ 2 49 8 27 9 17 1 3 4 6 1 1 100 27 3 36 7 22 6 9 4 1 6 2 4 100 Ich glaube dass ich mich auf die Angebotsqualit t des gew hlten Anbieters ver lassen kann V_65 Typ 1 trifft zu 7 6 trifft eher zu 33 8 neutral 45 6 trifft eher nicht zu 8 8 trifft nicht zu 3 8 keine Antwort A Total 100 332 Typ 2 62 4 29 8 59 2 2 1 5 100 Typ 3 41 7 42 3 12 6 6 0 2 8 100 7 5 5 Vertrauensneigung pro Vertrauenstyp in P
457. ovide Personal Information Journal of Public Policy amp Marketing 19 1 27 41 Pleil Th 2005 Offentliche Meinung aus dem Netz Neue Internet Anwendungen und Public Relations In K Arnold amp Ch Neuenberger Hrsg Alte Medien neue Medien Theorieperspektiven Medienprofile Einsatzfelder Gefunden am 10 Dezember 2012 unter www suk h da de fileadmin dokumente berichte forschung 2005 Pleil_Internet_PR pdf Pollach I 2005 A Typology of Communicative Strategies in Online Privacy Policies Ethics Power and Informed Consent Journal of Business Ethics 62 3 221 235 Porter M E 2001 Strategy and the Internet Harvard Business Review 79 3 73 Posterjack 2012 Startseite Posterjack Gefunden am 11 Marz 2012 unter www posterjack ch Premazzi K Castaldo S Grosso M Raman P Brudvig S amp Hofacker C F 2010 Cus tomer Information Sharing with E Vendors The Roles of Incentives and Trust Interna tional Journal of Electronic Commerce 14 3 63 91 Prensky M 2001 Digital Natives Digital Immigrants Part 1 On the Horizon 9 5 1 6 Prosser W 1960 The Torts of Privacy California Law Review 48 3 383 423 Putnam R D 1993 Making Democracy Work Civic Traditions in Modern Italy New Jersey Princeton University Press Qureshi I Fang Y Ramsey E McCole P Ibbotson P amp Compeau D 2009 Under standing Online Customer Repurchasing Intention and the Mediating Role
458. oviders und 4 soziale Netzwerke Virtual Communities Beson ders in den Bereichen Online Shopping und soziale Netzwerke ist zu beobachten dass die Transaktionen vermehrt unter den Nutzern selbst stattfinden und sich somit immer h ufiger Customer to Customer C2C Gesch ftsmodelle abzeichnen Wir haben gesehen dass das partizipative Internet zu neuen Gesch ftsmodellen f hrt und dass viele dieser Gesch ftsmodelle auf pers nlichen Daten der Nutzer be ruhen Aufgrund der Bedeutung des Offenlegens pers nlicher Daten wird diese Thematik im n chsten Kapitel eingehend erl utert 30 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 1 2 Wirtschaftsgut Information bei Online Transaktionen 2 1 2 1 Ohne Daten kein Business In dieser Arbeit wurde bereits in der Einleitung diskutiert dass die Bereitschaft der Nutzer einem Transaktionspartner pers nliche Daten zur Verf gung zu stellen eine notwendige Grundlage fiir jede Art von Online Transaktion ist Culnan amp Arm strong 1999 Milne amp Boza 1999 Eastlick et al 2006 Diese Bereitschaft ist alles an dere als eine Selbstverstandlichkeit und muss von den Online Anbietern als kriti scher Erfolgsfaktor betrachtet werden In der Literatur wird daher mangelndes Ver trauen der Nutzer immer wieder als wesentliches Hindernis fiir das weitere Wachs tum des E Business genannt Hoffman et al 1999a McKnight et al 2002a Urban et al 2009 Wer
459. oziale Wesen in der Regel die Interaktion mit anderen Menschen w nschen haben sie auch das Bed rfnis nach R ckzug Autonomie und Selbstkontrolle Westin 1967 beschreibt diese Divergenz folgendermassen Either too much or too little privacy can create imbalances which seriously jeopardize the individual s well being S 40 Das Be d rfnis nach Privacy bildet sich haupts chlich aus dem individuellen Wunsch den Fluss der pers nlichen Daten und Informationen kontrollieren zu k nnen sowie die ffentliche Verf gbarkeit dieser Daten einzuschr nken Privacy ist somit kein absolu tes Konstrukt sondern ein subjektiver Balanceakt zwischen Freigabe und Kontrolle Im folgenden Kapitel 2 2 1 1 wird kurz auf die Entstehungsgeschichte der Privacy Diskussion eingegangen die unterschiedlichen Definitionen von Privacy werden im Kapitel 2 2 1 2 und Konsumenten Privacy im Kapitel 2 2 1 3 behandelt 48 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 2 1 1 Der erste Meilenstein The Right to Privacy F r ein tiefer gehendes Verst ndnis von Privacy wird im Folgenden kurz auf de ren Entstehungsgeschichte eingegangen Die ersten Regelungen bez glich der Privacy des Individuums entstanden zu Be ginn des 19 Jahrhunderts Gr nde daf r lagen im technischen Fortschritt insbeson dere im Aufkommen der Massenmedien Penny Press um 1850 sowie der Handka mera f r die Amateurfotografie 1870 Warren am
460. p Brandeis 1890 Nun wurden zum ersten Mal Bilder von Privatpersonen auch ohne deren Einwilligung aufgenommen vervielf ltigt und ver ffentlicht Der Richter Lois Brandeis und der Schriftsteller und Rechtsanwalt Samuel Warren nahmen sich des Themas an und ver ffentlichten im Jahr 1890 das wegweisende Schriftst ck The Right to Privacy in dem erste berle gungen zum Schutz der Privacy und dem Datenschutz abgehandelt werden Warren amp Brandeis 1890 Ihre Argumente lauteten Recent inventions and business meth ods call attention to the next step which must be taken for the protection of the per son and for securing to the individual Instantaneous photographs and newspa per enterprise have invaded the sacred precincts of private and domestic life o S Darin definieren sie Privacy als The right to be let alone o S Ziel der Schrift war es die Privacy von Individuen vor ungewollten Ver ffentlichungen zu sch tzen Die Kernaussage der Schrift ist dass jedes Individuum das Recht haben sollte selber entscheiden zu k nnen welche Informationen wann ver ffentlicht wer den Ausgeschlossen sind jedoch Informationen von ffentlichem Interesse The right to privacy does not prohibit any publication of matter which is of general inte rest o S Das Recht auf Privacy endet bei Ver ffentlichung der Information durch das Individuum oder durch deren Einwilligung zur Ver ffentlichung The right to p
461. pa amp Sin 2005 Miyazaki amp Fernandez 2000 Anbieter sind dem nach konomisch motiviert immer mehr ber ihre Nutzer zu erfahren Krasnova et al 2010 Algorithmen machen es m glich von vergangenem Nutzerverhalten auf die Zukunft zu schliessen und personalisierte Konsumvorschl ge zu machen Me ckel 2011 Chellappa amp Sin 2005 Pers nliche Daten sind im Internet zu einem nachgefragten Gut avanciert und k nnen als neue W hrung angesehen werden wel che im Rahmen einer Transaktion getauscht und gehandelt werden Besonders bei personalisierten Gesch ftsmodellen sind pers nliche Daten als kritischer Erfolgsfak tor zu betrachten Montgomery amp Smith 2009 Chellappa amp Sin 2005 Detailliert werden die vier bergeordneten Gesch ftsmodelle Online Information Online Shopping Online Banking und soziale Netzwerke betrachtet Timmers 1998 2000 Eine zentrale Erkenntnis ist dass die Bereitschaft der Nutzer einem Transaktions partner pers nliche Daten zur Verf gung zu stellen eine notwendige Grundlage f r jede Art von Online Transaktion ist Culnan amp Armstrong 1999 Milne amp Boza 1999 Eastlick et al 2006 denn bei jedem Schritt im Internet geben wir pers nliche Daten von uns preis Rust et al 2002 Privacy gewinnt durch die M glichkeiten der Offenlegung und Vernetzung im mer mehr an Bedeutung Rust et al 2002 Der Nutzer muss bei jeder Transaktion aufs Neue einsch tzen ob das Reziprozit tsv
462. piegel Nr 27 28 38 294 Literatur und Quellenverzeichnis Rossler B 2001 Der Wert des Privaten Frankfurt Main Suhrkamp Rotter J B 1967 A new scale for the measurement of interpersonal trust Journal of Person ality 35 651 665 Rousseau D Sitkin S B Burt R S amp Camerer C 1998 Not so different after all A cross discipline View of Trust Academy of Management Review 23 3 393 404 Ruisinger D 2007 Online Relations Leitfaden fiir moderne PR im Netz Stuttgart Schaffer Poeschel Verlag Rust R T Kannan P K amp Peng N 2002 The Customer Economics of Internet Privacy Journal of the Academy of Marketing Science 30 4 455 464 Sako M 1998 Does Trust Improve Business Performance Trust within and between organi zations Conceptual issues and empirical applications Oxford New York University Press 88 117 Salzlandkreis 2012 Support bei Salzlandkreis Gefunden am 11 Marz 2012 unter www salzlandkreis net support Sandberg K D 2002 Kicking the Tires of Corporate Reputation Harvard Management Communication Letter 5 1 3 Sarathy R amp Robertson C J 2003 Strategic and Ethical Considerations in Managing Digi tal Privacy Journal of Business Ethics 46 2 111 126 Scanzoni J 1979 Social Exchange and Behavioral Interdependence In R Burgess amp T Huston Hrsg Social Exchange in Developing Relationships New York Academic Press
463. potenzielle Beziehun gen auf gemeinsamen Interessen aufzubauen statt auf Ahnlichkeiten im sozialen Umfeld Brashers Adkins amp Meyers 1994 Mesch amp Beker 2010 Die Sozialen Medi en insbesondere die sozialen Netzwerkseiten erm glichen es den Nutzern soziales Kapital zu pflegen und zu akkumulieren Ellison Steinfield amp Lampe 2007 Das Of fenlegen von pers nlichen Daten in einer sozialen Gruppe kann das Vertrauen unter den Mitgliedern f rdern und zur Bildung einer Gruppenidentit t beitragen Mesch amp Beker 2010 Galegher Sproull amp Kiesler 1998 Dadurch k nnen Unsicherheiten re duziert und k nftige Verhaltensweisen abgesch tzt werden was in sozialen Bezie hungen fundamental wichtig ist Heath amp Bryant 2000 Mesch amp Beker 2010 Kras nova et al 2010 haben festgestellt dass die Einfachheit der Beziehungspflege im Netz der wichtigste Grund ist in sozialen Netzwerken pers nliche Daten preiszuge ben Wazlawik Beavin und Jackson 1969 stellen fest dass Individuen nicht nicht kommunizieren k nnen Individuen k nnen sich demnach auch nicht nicht selbst darstellen besonders nicht in einem Medium welches jede Bewegung dokumentiert Jeder eingegebene Suchbegriff jeder geh rte Song oder jede Statusmeldung zahlt auf das Profil des Nutzers ein und bildet dessen Identit t Die Identit t ist die Kombina tion von Merkmalen mit denen sich Individuen voneinander unterscheiden lassen Oerter amp Mon
464. r Faktor eher am Schluss seiner Priorit tenliste 212 Diskussion der Ergebnisse Relevanz der Reziprozit t f r den Sozialen V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe ST 1 84 V_67 Der Anbieter fragt nur Daten ab die er ben tigt um seinen Dienst EEE 2 13 V_79 Der Anbieter bietet viele Informationen ber das eigene Unternehmen M gt 47 V_71 Der Anbieter zeigt nachvollziehbar auf wie er meine Daten verwendet is 2 45 V_68 Der Anbieter erkl rt mir warum er welche Daten von mir ben tigt Ii 2 37 V_78 Es ist gut erkennbar welche Rechte ich dem Anbieter gegen ber habe 2 15 V_74 Der Anbieter verf gt ber strikte Datenschutzrichtlinien i 2 29 V_75 Die Allgemeinen Gesch ftsbedingungen sind leicht zu finden 2 23 V_72 Die Datenschutzbestimmungen sind leicht zu finden iS 2 30 V_76 Die Allgemeinen Gesch ftsbedingungen sind einfach zu verstehen ii 2 40 V_73 Die Datenschutzbestimmungen sind leicht verst ndlich 2 40 Abbildung 82 Mittelwerte der Items des Faktors Reziprozit t des Sozialen Interpretation 1 trifft zu 5 trifft nicht zu Besonders wichtig ist f r den Sozialen dass er weiss auf was er sich bei einem Vertragsabschluss einl sst Es muss demnach gut erkennbar sein welche Verpflich tungen er beim jeweiligen Anbieter mit der Transaktion eingeht V_77 1 84 Nicht dass zum Beispiel bei einer internationalen Bestellung unerwarteterweise n
465. r 1995 Morgan amp Hunt 1994 Speier Harvey amp Palmer 1998 wenngleich eine solche Kommunikati onspolitik durch eine Steigerung der Aufmerksamkeit auch Vorbehalte und Sorgen auf Nutzerseite erh hen kann Milne amp Boza 1999 Sheehan amp Hoy 1999 Webseiten bieten dem Nutzer zahlreiche Moglichkeiten um Fragen zu stellen Komplimente oder Reklamationen zu ussern was sich wiederum auf die Drittparteiempfehlungen auswirkt Zudem dienen Chats Foren oder Blogs dazu die Konsumenten mit neuen und relevanten Informationen beztiglich der Sicherheits und Privacyrichtlinien so wie der Kundendienstleistungen zu versorgen Hart amp Blackshaw 2005 Unterneh men k nnen Online Communitys erschaffen in welchen die Nutzer einerseits mitei nander diskutieren k nnen andererseits aber mit dem Unternehmen selbst in Kon takt treten k nnen Casalo et al 2008 Urban Sultan amp Qualls 2000 Dabei ist es elementar dass der Anbieter stets transparent fair und auf gleicher Augenh he mit dem Nutzer kommuniziert Marke Zahlreiche Studien befassen sich mit dem Einfluss von Marken auf die Entscheidungsfindung bei Online Transaktionen Bart et al 2005 Corbitt Thana sankit amp Yi 2003 Ha amp Perks 2005 Jevons amp Gabbott 2000 Der Anbieter muss glaubhaft darstellen k nnen dass er die F higkeit besitzt Produkte oder Dienstleis tungen zuverl ssig und in der erwarteten Qualit t liefern zu k nnen Palmer Bailey amp
466. r realen Welt im Gespr ch ist m ssen Anbieter von Online Gesch ftsmodellen enorm viele Ressourcen in Wer bung und Public Relations investieren Das heisst das Angebot sollte im Fernsehen in den Printmedien oder auf Plakaten zu sehen sein M glich ist aber auch eine regi onale Pr senz mit lokaler Verwurzelung Dabei k nnte das Unternehmen Vereine oder rtliche Festivit ten unterst tzen um bei der Zielgruppe im Gespr ch zu sein Falls sich das Unternehmen in kologie oder Nachhaltigkeit engagiert sollte dies prominent kommuniziert werden Denkbar w re auch eine einmalige Spenden 255 Schlussfolgerung und Ausblick Aktion Helfen im Internet bei der 1 Euro pro Transaktion an eine gemeinn tzige Organisation gespendet wird Damit sich der Soziale bei einem Anbieter registriert muss der Gesch ftsmodell Anbieter mehr bieten als nur das Angebot selbst Der So ziale ist kein Internet Enthusiast sondern er nutzt das Internet und deren Anbieter um in seiner Community mitreden zu k nnen und mit dabei zu sein Er m chte sich mit Menschen austauschen und das Internet bietet ihm entsprechende Ankn p fungspunkte und Gespr chsstoff In Markenaufbau und pflege investieren Anbieter sollten sich auf Markenaufbau und die pflege konzentrieren und eine starke und bekannte Marke etablieren Der Soziale ist im Umgang mit dem Internet m ssig ge bt und achtet deshalb auf Indikatoren von aussen um die Vertrauens w rdigkeit eine
467. rand Equity and Brand Reality in Internet Business Relationships An Interdisciplinary Approach Journal of Marketing Management 16 6 619 634 Jiang P Jones D B amp Javie S 2008 How third party certification programs relate to con sumer trust in online transactions An exploratory study Psychology amp Marketing 25 9 839 858 Dash S amp Saji K B 2007 The Role of Consumer Self Efficacy and Website Social Presence in Customers Adoption of B2C Online Shopping An Empiri cal Study in the Indian Context Journal of International Consumer Marketing 20 2 33 48 Johnson D 2007 Achieving customer value from electronic channels through identity commitment calculative commitment and trust in technology Journal of Interactive Marketing 21 4 2 22 Johnson M D amp Auh S 1998 Customer Satisfaction Loyalty and the Trust Environment Advances in Consumer Research 5 15 20 Joinson A N Woodley A amp Reips U 2007 Personalization authentication and self disclosure in self administered Internet surveys Computers in Human Behavior 23 1 275 285 Jones G R amp George J M 1998 The experience and evolution ot trust Implications for cooperation and teamwork Academy of Management Review 23 3 531 546 Jones M G 1991 Privacy A Significant Marketing Issue for the 1990s Journal of Public Poli cy amp Marketing 10 1 133 148 Jones S Johnson Yale C Mil
468. ransaktionen betrachtet werden kann Ist eine erneute Transaktion wahr scheinlich Unterscheiden sich die zuk nftigen Verhaltensweisen pro Vertrauens typ Die letzte Forschungsfrage widmet sich genau dieser Thematik Unterscheiden sich die Vertrauenstypen in Bezug auf die Vertrauensabsichten Diese Forschungs frage besch ftigt sich also mit der Ex post Betrachtung von Vertrauen Anhand des Kruskal Wallis Tests wird untersucht ob sich die Vertrauenstypen anhand des Faktors Vertrauensabsicht unterscheiden Kruskal amp Wallis 1952 Hirsig 2001 139 Forschungsmethodisches Vorgehen Vertrauensabsicht Chi Quadrat 915 Asymp Sig 633 Tabelle 17 Kruskal Wallis Test der Vertrauensabsicht Kruskal Wallis Test Grouping Variable Ward Method CLU3_1 Die Signifikanz von 633 zeigt deutlich dass sich die drei Vertrauenstypen nicht anhand des Faktors Vertrauensabsicht unterscheiden lassen Tabelle 17 Der Faktor Vertrauensabsicht ist somit fiir alle drei Vertrauenstypen ahnlich relevant Der Mittelwertvergleich des Faktors Vertrauensabsicht in Tabelle 18 unterst tzt die Aussage des Kruskal Wallis Tests und zeigt dass sich auch die Mittelwerte nur minimal im Bereich von 0 0 unterscheiden Ward Methode Mittelwert Vertrauensabsicht Standardabweichung Typ 1 n 524 0805957 1 26931307 Typ 2 n 526 0484374 74633824 Typ 3 n 499 0335754 90483898 Total n 1 549 0000000 1 00000000 Tabelle 18 Mittelwertver
469. rd diese Dissertation im Kapi tel 5 4 mit einem Ausblick zu m glichen weiteren spannenden Forschungsfeldern im Bereich der Datenpreisgabe und Vertrauen im Internet sowie einem Blick in die Zu kunft 5 1 Schlussfolgerungen f r die Vertrauensforschung Im ersten Kapitel 5 1 1 werden die zentralen theoretischen Erkenntnisse dieser Dissertation f r die wissenschaftliche Gemeinschaft zusammengefasst Das Kapitel 5 1 2 widmet sich zusammenfassend den empirischen Erkenntnissen dieser Disserta tion und das Kapitel 5 1 3 stellt weitere Erkenntnisse aus der Theorie und der Empi rie vor 5 1 1 Theoretische Erkenntnisse Diese Dissertation hat in einer ausf hrlichen Literaturrecherche den aktuellen Stand der Forschung zu den drei Themen pers nliche Daten Privacy und Vertrauen im Internet aufgearbeitet Im Folgenden werden die zentralen Erkenntnisse der Lite raturrecherche zusammengefasst miteinander in Verbindung gebracht und zum Schluss in der Abbildung 88 bersichtlich dargestellt 227 Schlussfolgerung und Ausblick Das neue Internet hat zu einer fundamentalen Verschiebung hin zu einer nutzer und kundenzentrierten Welt gef hrt in der Beziehungsaufbau und pflege zur Kern aufgabe der Online Anbieter werden Culnan 2000 Osterwalder amp Pigneur 2010 Diese Investition in Beziehungen setzt die Kenntnis der pers nlichen Vorlieben und Bed rfnisse der Kunden voraus welche mittels ausf hrlicher Kundenprofile eruiert werden Chellap
470. rei definierten Forschungsfragen tragen dieser Abh ngigkeit der Vertrauensty pen vom jeweiligen Transaktionskontext bereits Rechnung indem sie sich jeweils auf die drei Phasen ex ante in situ und ex post des Entscheidungsfindungsprozesses Kapitel 2 1 3 beziehen Die erste Forschungsfrage Existieren bei Internetnutzern unterschiedliche Ver trauenstypen wird anhand einer Clusteranalyse mit den Faktoren Vertrauensnei gung ex ante Vertrauen in die Institution ex ante und Vertrauen in den Anbieter ex ante gerechnet Diese drei Faktoren bringt der Nutzer durch sein Grund oder Vorschussvertrauen in den Untersuchungskontext mit ein Rotter 1967 Wie in Ab bildung 12 auf Seite 45 dargestellt ist der Entscheidungsfindungsprozess des Nut zers ein Kreislauf voller gegenseitiger Wechselbeziehungen Die Assoziationen die mit einem Anbieter verbunden sind sowie das Vertrauen oder Misstrauen welches gegen ber Drittparteien aufgebracht wird ver ndern sich durch eigene Erfahrun gen Erfahrungsberichte von Drittpersonen oder durch weitere Informationen und passen sich stetig an Darley et al 2010 Die zweite Forschungsfrage Sind w hrend einer Transaktion im Internet f r die unterschiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant bezieht sich nun explizit auf den jeweiligen Transaktionskontext in situ Auf was achtet welcher Vertrauenstyp w hrend er eine Transaktion durchf hrt Die 50 Items aus welchen
471. ren achtet werden bei diesem Vertrauenstyp ausnahmsweise direkt die einzelnen Items betrachtet Beim Praktiker und beim Sozialen hingegen werden die Mittelwerte der vier Faktoren miteinander verglichen 4 2 1 Relevante Vertrauensfaktoren f r den Skeptiker Vertrauenstyp 1 Dieses Kapitel befasst sich mit den im Methodik Kapitel 3 2 1 identifizierten rele vanten Vertrauensfaktoren f r den Skeptiker Vertrauenstyp 1 Der Mittelwertver gleich Tabelle 16 hat aufgezeigt dass der Skeptiker w hrend einer Transaktion im Vergleich am wenigsten auf die untersuchten Vertrauensfaktoren achtet wie in Ab bildung 54 grafisch dargestellt ist 180 Diskussion der Ergebnisse ii ee Der Skeptiker Abbildung 54 Relevante Vertrauensfaktoren f r den Skeptiker Vertrauenstyp 1 eigene Darstellung Bei der Auswertung der Vertrauenstypen haben wir gesehen dass der Skeptiker gerne Kontrolle ber sein Umfeld hat Es scheint dass es f r Vertrauenstyp 1 wichtig ist dass er souver n ist selbst entscheiden kann und dabei nicht beeinflusst wird Jeglicher Beeinflussung von aussen steht er kritisch bis abwehrend gegen ber Da erstaunt es nicht dass der Skeptiker von sich sagt dass er sich ungern auf vom Un ternehmen konstruierte Marken oder auf aufw ndig gestaltetes Design einer Website verl sst 370 Auch Kosten Nutzen berlegungen 310 scheinen ihn in seinem Entscheid im Vergleich weniger zu beeinflussen Als Einzelk mpfer m cht
472. resse Telefon nummer V_109 Typ 1 Typ2 Typ 3 stark beachtet 8 4 32 5 19 8 beachtet 29 4 37 6 38 1 neutral 38 7 18 6 27 1 wenig beachtet 9 5 5 1 7 6 nicht beachtet 12 6 5 3 5 0 keine Antwort 1 3 8 2 4 Total 100 100 100 Der Anbieter stellt unterschiedliche Zahlungsmethoden zur Verfiigung V_116 Typ 1 Typ 2 Typ 3 stark beachtet 11 8 39 7 DD beachtet 25 4 30 2 36 1 neutral 41 2 17 9 25 1 wenig beachtet 6 9 4 0 5 4 nicht beachtet 13 4 6 8 9 0 keine Antwort 1 3 1 3 2 2 Total 100 100 100 355 Anhang 7 7 Auswertung der Vertrauenstypen anhand des Faktors Ver trauensabsicht Forschungsfrage 3 7 7 1 Items des Faktors Vertrauensabsicht pro Vertrauenstyp in Prozent Ich werde die Seite des gew hlten Anbieters wahrscheinlich wieder besuchen V_61 Typ 1 Typ 2 Typ 3 trifft zu 50 4 83 8 70 9 trifft eher zu 29 8 12 4 22 6 neutral 16 6 212 3 6 trifft eher nicht zu 1 3 6 6 trifft nicht zu 17 2 A keine Antwort 2 8 1 8 Total 100 100 100 Ich werde die Dienste des gew hlten Anbieters in den n chsten drei Monaten er neut in Anspruch nehmen V_62 Typ 1 Typ 2 Typ 3 trifft zu 46 8 68 4 61 3 trifft eher zu 27 9 20 0 22 2 neutral 20 4 8 2 11 6 trifft eher nicht zu 2 3 2 3 1 6 trifft nicht zu 2 1 A 1 0 keine Antwort 6 8 2 2 Total 100 100 100 Ich w rde die Seite des gew hlten Anbieters anderen Personen weiterempfehlen V_63 Typ 1 Typ 2 Typ 3 trifft zu 26 7 66 0 53 7 trifft eher zu 27 9 22 8 26 9 neutral 34 9 9 3
473. ressourcen Welche Schl sselressourcen ben tigt das Unternehmen um das gegebene Nutzenversprechen zu erf llen Diese Komponente beschreibt welche Ressourcen vorhanden sein m ssen damit das Gesch ftsmodell erfolgreich umge 27 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur setzt werden kann Schl sselressourcen k nnen physischer finanzieller intellektuel ler oder menschlicher Natur sein Osterwalder amp Pigneur 2010 Schwerpunktaktivit ten Welche Schwerpunktaktivit ten braucht das Unterneh men um das gegebene Nutzenversprechen umzusetzen Dieser Abschnitt beschreibt die zentralen Aktivit ten welche f r die Leistungserbringung ben tigt werden Osterwalder amp Pigneur 2010 Strategische Partnerschaften Wer sind die wichtigsten Partner wer die wichtigs ten Zulieferer Immer h ufiger werden strategische Partnerschaften ausserhalb des Unternehmens eingegangen um das Nutzenverspechen bestm glich erf llen und einen Mehrwert f r den Kunden generieren zu k nnen Osterwalder amp Pigneur 2010 Kostenstruktur Was sind die wichtigsten Kostentreiber Die Kostenkomponente beinhaltet alle Kosten welche zur Aufrechterhaltung und Operationalisierung des Gesch ftsmodells ben tigt werden Osterwalder amp Pigneur 2010 Dar ber hinaus beeinflussen Rahmenbedingungen wie Konjunktur Politik Wett bewerb Infrastruktur demografische Faktoren und weitere Einflussfaktoren das Ge f
474. richtung die dem Wohl oder Nutzen des Einzelnen oder der Allgemeinheit dient Das Internet kann als gesellschaftliche Einrichtung bezeichnet werden welche ein Regelsystem mit eigenen Werten und Normen besitzt Deshalb wird in dieser Arbeit das Internet als Institution bezeichnet 83 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Institutionsvertrauen bereit sind sich fiir Online Banking Dienste registrieren zu lassen Damit Offliner den Schritt ins Internet wagen und zu Nutzern werden mtis sen sie dem Internet ein gewisses Mass an Vertrauen entgegenbringen Lee und Tur ban 2001 explizieren in Bezug auf E Commerce The extent to which consumers trust this computerized medium is likely to affect their overall trust in Internet shop ping S 80 Es wird von den Institutionen bzw von ihren Vertretern erwartet dass diese die Regeln und Normen tiberwachen und einhalten Rousseau et al 1998 Die wahrgenommene Zuverl ssigkeit des Mediums hat demnach einen Einfluss auf die Nutzungsbereitschaft McKnight et al 2002a und somit auf das Vertrauen in den Online Anbieter welches als Nachstes diskutiert wird Vertrauen in den Anbieter Trust in Web Vendor Das Vertrauen in den Anbieter setzt sich gemass McKnight et al 2002a aus dem Vertrauensglauben Trusting Be liefs und den Vertrauensabsichten Trusting Intention zusammen Dem Anbieter Vertrauen entgegenzubringen bezieht sich spezifisch auf die Wa
475. rifft eher zu kompetent 91 0 trifft zu oder trifft eher zu ehrlich 80 6 trifft zu oder trifft eher zu zuverl ssig 87 6 trifft zu oder trifft eher zu vertrauensw rdig 83 8 trifft zu oder trifft eher zu und als sympathisch 77 6 trifft zu oder trifft eher zu ein Er findet es unproblema tisch seinem Anbieter pers nliche Daten zu berlassen 64 0 trifft zu oder trifft eher zu und er verl sst sich auf die Angebotsqualit t seines Anbieters 84 0 trifft zu oder trifft eher zu Vertrauenstyp 3 ist positiv gegen ber seinem Anbie ter eingestellt und er tendiert dazu ihm zu vertrauen Vertrauensneigung Die negative Vertrauensneigung 0 41 in Abbildung 50 weist darauf hin dass Typ 3 anderen Menschen im Allgemeinen eher vertraut Wer den die detaillierten Auswertungen des Items Vertrauensneigung f r Vertrauenstyp 3 im Anhang 7 5 5 betrachtet f llt auch hier auf dass alle Items eher positiv bewertet wurden Typ 3 hat im Allgemeinen Vertrauen zu anderen Menschen 78 3 trifft zu oder trifft eher zu verl sst sich auf andere Menschen 33 1 trifft zu oder trifft eher zu hat Vertrauen in die Menschheit 54 1 trifft zu oder trifft eher zu sch tzt Menschen als generell zuverl ssig ein 29 7 trifft zu oder trifft eher zu und vertraut Menschen ausser es gibt Gr nde dies ni
476. risiert werden um darauf basierend Vertrauenstypen zu identifizieren Im zweiten Kapitel 3 1 2 werden die Konzeption des Fragebogens sowie die Durchf hrung der quantitativen Befra gung vorgestellt w hrend im dritten Kapitel 3 1 3 spezifisch auf den Untersu chungskontext eingegangen wird In Kapitel 3 1 4 werden durch die Auswertung der Vertrauensfaktoren und des Vertrauensmasses die ersten quantitativen Analysen vorgenommen Anhand von Faktorenanalysen werden relevante Vertrauensfaktoren aus Sicht der Nutzer sowie das Vertrauensmass identifiziert welche in der Hauptun tersuchung aufgegriffen werden Im Kapitel 3 1 5 werden die forschungsmethodi schen Vorarbeiten zusammengefasst 3 1 1 Qualitative Befragung von Anbietern und Nutzern von Online Gesch ftsmodellen Im Theorie Kapitel 2 3 2 2 wurde bereits ein B ndel von zw lf relevanten Vertrau ensfaktoren besprochen Die qualitativen Befragungen dienen nun dazu diese aus der Literatur aufgearbeiteten Vertrauensfaktoren zu validieren zu verdichten zu erg nzen oder zu differenzieren Um vertiefte Einblicke in die Wahrnehmung von Vertrauen durch die betroffenen Anbieter sowie der Nutzer erlangen zu k nnen wird f r die Erhebung der Daten der interpretative Forschungsansatz Denzin 1983 angewendet und f r die Auswertung der Ansatz der qualitativen Inhaltsanalyse ver folgt Gl ser amp Laudel 2006 Mayring 1991 Diese beiden Forschungsans tze wer den im Folgenden n her erl u
477. rivacy ceases upon the publication of the facts by the individual or with his consent o S Im n chsten Kapitel werden der wissenschaftliche Diskurs und die Definition von Privacy besprochen 49 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 2 1 2 Literatur bersicht und Diskussion des Konstrukts Privacy Bevor ins Thema Privacy eingestiegen werden kann muss klar definiert werden was unter Privacy verstanden wird In der Privacy Literatur wird oft zwischen dem Konzept der Privacy sowie dem Recht auf Privacy unterschieden Marwick Diaz amp Palfrey 2010 Solove amp Schwartz 2009 Der Rechtswissenschaftler Prosser 1960 verstand Rechtsverletzungen im Bereich der Privacy nicht als ein einheitliches unita res Konzept Deshalb sammelte er umfangreiches Fallmaterial und versuchte dieses zu analysieren und die unterschiedlichen Verletzungen der Privacy abzugrenzen und zu systematisieren Lanier amp Saini 2008 Er unterschied vier Deliktbereiche 1 Verletzung der Intimsph re oder privater Angelegenheiten 2 Verwendung von privaten Tatsachen 3 Bekanntgabe und Offenlegung von privaten Daten sowie 4 eine Person absichtlich im falschen Licht zeigen Prossers 1960 zusammenfassende Analyse der Verletzung der Privacy hatte besonderen Einfluss auf die amerikanische Rechtsprechung und bestimmt noch heute das Verst ndnis von Privacy besonders im amerikanischen Privatrecht Amelung 2002 S
478. rloren geht Unternehmen m ssen sich f r ein ganzheitliches Vertrauensmanagement in den Nutzer hineinversetzen und den Ver trauensprozess zusammen mit dem Entscheidungsfindungsprozess analysieren 9 Beziehungsmanagement f rdert Vertrauen Online Gesch ftsmodell Anbieter m ssen von Anfang an in eine vertrauensvolle Beziehung mit dem Nutzer investieren Das Beziehungsmanagement umfasst alle Stakeholder im Mittelpunkt steht jedoch der Kunde oder der Nutzer auch bekannt unter dem Begriff Customer Relationship Management kurz CRM Ziel des Bezie hungsmanagements ist eine hohe Nutzerbindung Nutzerloyalit t und der Aufbau von Vertrauen Wenn Nutzer dem Anbieter vertrauen sind sie eher bereit pers nli che Informationen ber sich preiszugeben und erm glichen damit den Aufbau einer Beziehung Dadurch ist es dem Anbieter m glich personalisierte Produkte und Dienstleistungen anzubieten welche auf individuelle Kundenbed rfnisse zuge schnitten sind wodurch das Vertrauen wie auch die Loyalit t zum Anbieter gest rkt und die Beziehung gefestigt wird 242 Schlussfolgerung und Ausblick 10 Nutzer haben positive Vertrauensabsichten Diese Studie konnte aufzeigen dass der Grossteil der Internetnutzer nach einer durchgef hrten Transaktion positive Vertrauensabsichten aufweisen Die Vertrau ensabsicht pro Vertrauenstyp unterscheidet sich nicht signifikant alle waren positiv Vertrauen Nutzer einem bestimmten Anbieter und haben sie s
479. rmation Systems Research 13 3 334 359 McKnight D H Choudhury V amp Kacmar C J 2002b The Impact of Initial Consumer Trust on Intentions to Transact with a web site a trust building Model Journal of Stra tegic Information Systems 11 297 323 McKnight D H Kacmar C J amp Choudhury V 2004 Dispositional trust and distrust dis tinctions in predicting high and low risk Internet expert advice site perceptions e Service Journal 3 2 35 58 McKnight D Cummings L L amp Chervany N L 1998 Initial Trust Formation in new Or ganizational Relationships Academy Of Management Review 23 3 473 490 Meckel M amp Lyczek B 2008 Corporate Communications als integraler Wertsch p fungsprozess Die neuen Kommunikationsfunktionen Marketing Review St Gallen 1 9 13 Meckel M 2008 Reputationsevangelisten und Reputationsterroristen Unternehmens kommunikation 2 0 In M Meckel amp K Stanoevska Slabeva Hrsg Web 2 0 Die n chste Generation Internet Baden Baden Nomos Verlagsgesellschaft Meckel M 2008b Unternehmenskommunikation 2 0 ein Paradigmenwechsel In M Me ckel amp B F Schmid Hrsg Unternehmenskommunikation Kommunikationsmanagement aus Sicht der Unternehmensf hrung 2 Auflage Wiesbaden Gabler 473 492 Meckel M 2011 Next Erinnerungen an eine Zukunft ohne uns Reinbeck Rowohlt Meffert H 1986 Marketing Grundlagen der Absatzpolitik Wiesbaden
480. rnet Er f llt durch seine h ufige Tendenz zur goldenen Mitte 223 Diskussion der Ergebnisse auf und ist eher ein passiver Internetnutzer daf r sind f r ihn reale Menschen in seinem sozialen Umfeld wichtig Die zweite Forschungsfrage dieser Studie lautet Sind w hrend einer Transaktion im Internet f r die unterschiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant Die drei identifizierten Vertrauenstypen achten w hrend einer Transakti on im Internet auf verschiedene Vertrauensfaktoren F r den Skeptiker sind keine der untersuchten vier Vertrauensfaktoren besonders relevant wie in Abbildung 87 zu sehen ist Werden die jeweiligen Items betrachtet f llt auf dass dem Skeptiker wichtig ist dass er seine Verpflichtungen bei einem Transaktionsabschluss im Detail kennt Ein weiteres Indiz zur Einsch tzung der Ver trauensw rdigkeit ist f r ihn das Alter sowie die Bekanntheit des jeweiligen Anbie ters Obwohl der Skeptiker eine im Vergleich eher sorglose Datenhandhabung auf weist ist ihm wichtig dass die Angabe von Daten ber das notwendige Minimum hinaus freiwillig ist Der Skeptiker ist nicht leichtgl ubig ihm muss der Online Anbieter immer alles beweisen und mit Links versehen Mit dem Kundenservice nimmt er am liebsten schriftlich Kontakt auf weil er sich wohler f hlt wenn er eine schriftliche Beweisgrundlage hat und auch um sp ter immer wieder darauf zur ck greifen zu k nnen Das Internet
481. rocurement ist ein Gesch ftsmodell welches durch Kostenersparnisse und nicht durch Umsatz legi timiert wird E Mall Eine E Mall ist eine Ansammlung von E Shops meistens unter einem gemeinsamen Nenner zum Beispiel einem Marktsegment oder einer gemeinsamen Marke vergleichbar mit einem Einkaufszent rum in der realen Welt Ein Beispiel ist das Internetkaufhaus Netzmarkt Meistens bietet der E Mall Anbieter gemeinsame Zahlungsabwicklung und einen einheitlichen Transportservice an was zur Kostenreduktion der E Shops f hrt Der Anbieter dieses B2B Gesch ftsmodells unterst tzt Anbieter von E Shops gegen eine Geb hr mit technischen L sungen und Dienstleistungen Ausserdem sieht das Gesch ftsmodell den Verkauf von Werbepl tzen vor Timmers 2000 Balocco Rangone Cardano amp Valacca 2004 E Auction Elektronische Auktionen sind Versteigerungen von Produkten oder Dienstleistungen auf einer Online Plattform des E Auction Anbieters Der Versteigerer Business oder Consumer bietet sein Angebot zu einem Preis an und der Ersteigerer Business oder Consumer kann innerhalb festgelegter Rahmenbe dingungen ffentlich sichtbar seine Angebote abgeben Bei normalen Auktionen erh lt der Meistbie tende nach Ablauf der Versteigerungszeit den Zuschlag Der Plattformanbieter stellt dem Versteigerer die Plattform gegen Entrichtung von Nutzungsgeb hren zur Verf gung und kann die Seite bei hohen Besucherzahlen auch gut als Werbeplattform positio
482. rozent Im Allgemeinen habe ich Vertrauen zu anderen Menschen V_25 Typ 1 trifft zu 11 8 trifft eher zu 41 6 neutral 33 4 trifft eher nicht zu 10 3 trifft nicht zu Pdf keine Antwort 2 Total 100 Ich verlasse mich meistens auf andere Menschen V_26 Typ 1 trifft zu 3 4 trifft eher zu 22 5 neutral 37 4 trifft eher nicht zu 27 5 trifft nicht zu 9 0 keine Antwort 2 Total 100 Iyp2 16 0 34 8 35 0 12 2 1 7 A 100 Typ 2 4 8 16 9 31 0 34 4 12 5 A 100 Anhang Typ 3 15 6 62 7 18 8 2 0 100 Typ 3 2 8 30 3 42 7 20 4 3 2 6 100 Im Grossen und Ganzen habe ich Vertrauen in die Menschheit V_27 Typ 1 trifft zu 5 5 trifft eher zu 30 2 neutral 37 2 trifft eher nicht zu 21 8 trifft nicht zu 5 2 keine Antwort 2 Total 100 Typ 2 9 3 26 0 39 5 18 6 6 1 A 100 Typ 3 6 4 47 7 35 7 8 6 1 2 A 100 Ich bin der Meinung dass Menschen generell zuverlassig sind V_28 Typ 1 Typ 2 Typ 3 trifft zu 225 6 3 1 6 trifft eher zu 20 0 17 5 28 1 neutral 42 6 41 3 49 5 trifft eher nicht zu 26 1 26 4 17 4 trifft nicht zu 7 8 8 2 2 6 keine Antwort 1 0 A 8 Total 100 100 100 Im Allg vertraue ich anderen Menschen ausser es gibt Griinde dies nicht zu tun V_29 Typ 1 trifft zu 12 8 trifft eher zu 38 4 neutral 31 1 trifft eher nicht zu 13 5 trifft nicht zu 3 6 keine Antwort 6 Total 100 333 Typ 2 15 2 34 2 35 2 11 6 3 4 A 100 Typ 3 19 8 53 9 21 6 2 8 8 1 0 100
483. rpretation negative Werte tendieren zu trifft zu positive Werte ZA SITE RTICHLZU ee aA A O N A R opeedveastaautt 139 Abbildung 43 Zusammenfassung der forschungsmethodischen Ergebnisse eigene Darstel nd ea 141 Abbildung 44 bersicht ber das Kapitel 4 Diskussion der Ergebnisse eigene Darstellung a seen 143 XV Abbildungsverzeichnis Abbildung 45 Analyse Vertrauenstyp 1 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu 145 Abbildung 46 Typenunterscheidung anhand des Alters in Prozent V_136 150 Abbildung 47 Typenunterscheidung anhand des gew hlten Online Geschaftsmodells n ProzenE V177 nee en 152 Abbildung 48 Typenunterscheidung anhand der Internetkompetenzen in Prozent bei trifft zu und trifft eher Zu ee 156 Abbildung 49 Analyse Vertrauenstyp 2 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu 157 Abbildung 50 Analyse Vertrauenstyp 3 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu 166 Abbildung 51 Der Skeptiker eigene Darstellung eseeeeenessnenenneneneenen 177 Abbildung 52 Der Praktiker eigene Darstellung esseeeessnnnneneenen 178 Abbildung 53 Der Soziale eigene Da
484. rsetzung mit der Thematik zu erm gli chen Die Literatursuche wurde w hrend der vier Jahre dauernden Forschungst tig keit so lange weitergef hrt bis keine neuen wissenschaftlichen Artikel mit neuen Erkenntnissen zum Thema mehr identifiziert werden konnten 12 Einfuhrung in das Thema Im ersten Kapitel 2 1 wird die Ausgangslage diskutiert und beleuchtet weshalb Daten die neue Wahrung im Internet sind Weiter werden die durch das Internet ge schaffenen neuen Rahmenbedingungen fiir Wirtschaft und Gesellschaft erlautert Das Kapitel 2 1 1 widmet sich den neuen Geschaftsmodellen im Internet und disku tiert deren wesentliche Herausforderungen Das Kapitel 2 1 2 liefert einen Literatur berblick ber die Bereitschaft der Nutzer pers nliche Daten bereitzustellen um an Online Transaktionen teilnehmen zu k nnen Der Entscheidungsfindungsprozess bei Online Transaktionen ist Gegenstand des Kapitels 2 1 3 Das Kapitel 2 1 4 fasst die wesentlichen Erkenntnisse zusammen Im zweiten Kapitel 2 2 wird detailliert auf das Konstrukt Privacy und das Prob lem nutzerseitiger Privacybedenken eingegangen Das Kapitel 2 2 1 beginnt mit der Entstehungsgeschichte und der Definition von Privacy und diskutiert das Bed rfnis eines Individuums nach Privacy Danach wird im Kapitel 2 2 2 vertieft auf die Be deutung von Privacy im Internetzeitalter eingegangen um im letzten Kapitel 2 2 3 auf die Einflussfaktoren von Privacybedenken und auf die Strategien zum
485. rstellung u sn nennen ai 179 Abbildung 54 Relevante Vertrauensfaktoren f r den Skeptiker Vertrauenstyp 1 eigene Darstelluns nu 2er 181 Abbildung 55 Besonders auff llige Antwortstrukturen des Skeptikers eigene Darstellern ee nenne ee 182 Abbildung 56 Nutzen und Verpflichtungen bei Blacksocks Blacksocks 2012 183 Abbildung 57 Wahlm glichkeit zwischen Registrierung oder Direktbestellung bei B sterjack APosterjack 20 Dynastie 185 Abbildung 58 Registrierung mit wenigen Pflichtfeldern bei Cineman Cineman Abbildung 59 Kontaktm glichkeiten bei Zalando Zalando 2012 187 Abbildung 60 Relevante Vertrauensfaktoren f r den Praktiker Vertrauenstyp 2 eigene Darstellung tue a ee 188 xvi Abbildungsverzeichnis Abbildung 61 Mittelwerte der Items des Faktors Reziprozitat des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu rar 189 Abbildung 62 Visualisierung zur Sicherheit und Datenschutz bei Mycare Mycare Abbildung 63 Ausf hrliche Informationen bei Google Google 2012 191 Abbildung 64 Mittelwerte der Items des Faktors Marke und Design des Praktikers Interpretation 1 trifft zu 5 trifft nicht zu ei 192 Abbildung 65 Diskussion ber Crowdfunding auf DRS 2 DRS 2 2012 Wemakeit ZU EZ MOO Days 2012 sana a E E A EENS 194 Abbildung 66 Terminfindung leicht gemacht bei Doodle Doodle 2012 195 Abbildung 67 Mittelwe
486. rsuchung nochmals zusammengefasst 4 Diskussion der Ergebnisse Dieses Kapitel bildet das Kernst ck der Dissertation Es widmet sich der ausf hr lichen Analyse der Ergebnisse des Methodenkapitels und beantwortet die drei in Kapitel 1 2 1 vorgestellten Forschungsfragen Im ersten Kapitel 4 1 werden die drei identifizierten Vertrauenstypen Kapitel 4 1 1 4 1 2 4 1 3 detailliert beschrieben interpretiert und charakterisiert Im Kapitel 4 1 4 werden die drei Typen einander gegen bergestellt und benannt Im zweiten Kapitel 4 2 werden die relevanten Ver trauensfaktoren pro Vertrauenstyp Kapitel 4 2 1 4 2 2 4 2 3 im Detail er rtert und diskutiert Im Kapitel 4 3 werden die Vertrauensabsichten pro Vertrauenstyp Kapi tel 4 3 1 4 3 2 4 3 3 besprochen und zuletzt werden die wesentlichen Erkenntnisse der drei Forschungsfragen im Kapitel 4 4 zusammengefasst 14 Einfuhrung in das Thema 5 Schlussfolgerung und Ausblick Dieses abschliessende Kapitel beinhaltet die Zusammenfassung der Dissertation und Schlussfolgerungen der Vertrauensforschung Das Kapitel 5 1 ist an die wissen schaftliche Gemeinschaft gerichtet Darin werden die theoretischen und die empiri schen Erkenntnisse dieser Dissertation reflektiert und die Ergebnisse der Untersu chung zusammengefasst Kapitel 5 1 1 5 1 2 5 1 3 Danach wird im Kapitel 5 2 auf die Schlussfolgerungen f r das Vertrauensma nagement eingegangen welche an Wirtschaftsakteure gerichte
487. rt sich die Studie auf Gesch ftsmodelle welche im Business to Consumer B2C oder im Business to 29 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Business B2B Bereich verankert sind und nicht auf Modelle welche ausschliess lich bei B2B Transaktionen anwendbar sind Mahadevan 2000 C2C C2C Online Information Online Shopping Information Broker amp Trust Service E Shop amp E Auction B2C amp Online Banking Soziale Netzwerke B2B Value Chain Service Provider Virtual Communities E Procurement Value Chain Integrator E Mall B2B Collaboration Platforms Third Party Marketplace Abbildung 6 Operationalisierung von Online Gesch ftsmodellen eigene Darstellung Wie aus Abbildung 6 hervorgeht wurde zur Operationalisierung die Kategorisie rung von Timmers 1998 aufgespaltet und in reine B2B sowie in B2C und B2B Gesch ftsmodelle unterteilt Die Bereiche E Procurement Value Chain Integrator E Mall Collaboration Plattforms sowie Third Party Marketplaces sind in grosser Mehrheit nur in B2B Transaktionen anwendbar und stehen deshalb nicht im Mittel punkt dieser Dissertation Der Fokus dieser Arbeit liegt vielmehr in den folgenden vier bergeordneten B2C und B2B Modellen 1 Online Information mit den Ge sch ftsmodellen Information Broker und Trust Services 2 Online Shopping mit den Bereichen E Shop und E Auction 3 Online Banking als ein Beispiel eines Value Chain Service Pr
488. rte der Items des Faktors Kundenservice des Praktikers Interpretation 1 trifft zu 5 trifft nicht ZU aan es 196 Abbildung 68 Kundenintegration bei Starbucks Starbucks 2012 oo cece 198 Abbildung 69 Kundenservice ber Twitter bei der Telekom Telekom 2012 199 Abbildung 70 Mittelwerte der Items des Faktors Nutzerkontrolle des Praktikers interpretation 1 trifft zu 5 trifft nicht u ea 200 Abbildung 71 Kontrolle ber die eigenen Daten bei Xing Xing 2012 201 Abbildung 72 Auf den Praktiker zugeschnittene Registrierung bei eDarling eDarl np 20 ee ee aea 202 Abbildung 73 Relevante Vertrauensfaktoren f r den Sozialen Vertrauenstyp 3 eigene Darstellung ee ee ee 203 Abbildung 74 Mittelwerte der Items des Faktors Marke und Design des Sozialen Interpretation 1 trifft zu 5 trifft nicht zu ee 204 Abbildung 75 Verweis auf die Marktmacht bei eBay eBay 2012 205 Abbildung 76 Verweis auf die Anzahl Nutzer des Studienwahl Navigators HAW Hamburg 20 Diane ea 206 xvii Abbildungsverzeichnis Abbildung 77 Schlichtes Design und schweizerdeutscher Slogan bei Zalando Zalando AV Dasein energie 207 Abbildung 78 Mittelwerte der Items des Faktors Kundenservice des Sozialen Interpretation 1 trifft zu 5 trifft nich ZU Eee 209 Abbildung 79 Avatar als Kundensupport beim Salzlandkreis Salzlandkreis 2012 Abbildung 80 Live Chat Support nach den B
489. rtrauensneigung kann auch als generalisiertes Vertrauen bezeichnet werden welches auf unterschiedliche Situatio nen anwendbar ist Yamagishi amp Yamagishi 1994 und auf der Lebenserfahrung und der Sozialisation beruht Gefen 2000 Rotter 1967 McKnight et al 2002a definie ren Disposition to trust is the extent to which a person displays a tendency to be 82 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur willing to depend on others across a broad spectrum of situations and persons S 339 Wu Hu und Wu 2010 erganzen if someone has a high disposition to trust he or she is more likely to believe in the goodness of human beings and is more willing to lend credit of trust for an initial interaction S 8 Die Vertrauensneigung beeinflusst die Bereitschaft zu vertrauen bevor Informationen ber den Vertrauens nehmer dies kann eine Person oder eine Institution sein verf gbar sind Mayer et al 1995 Sie beinhaltet eine grunds tzliche Neigung respektive Abneigung gegen ber Vertrauen Kramer 1999 und ist eine stabile situationsunabh ngige Eigen schaft des Vertrauensgebers Mayer et al 1995 Deshalb wird die Vertrauensnei gung nicht mehr als Zustand selbst sondern als Pers nlichkeitseigenschaft angese hen in welcher sich Personen unterscheiden k nnen Rotter 1980 Rotter 1980 stellt fest dass vertrauensvolle Individuen einen Vertrauensvorschuss so lange ge w hr
490. rtrauenstypen in Bezug auf ihre Vertrauensabsichten unterscheiden Der Kruskal Wallis Test ergab jedoch dass der Faktor Vertrauensabsicht f r die Unter 141 Forschungsmethodisches Vorgehen scheidung der drei Vertrauenstypen nicht signifikant ist und deshalb nicht als Unter scheidungskriterium herangezogen werden kann Im n chsten Kapitel 4 Diskussion der Ergebnisse werden die Erkenntnisse die ses Methodenkapitels im Detail analysiert und interpretiert 142 Diskussion der Ergebnisse 4 Diskussion der Ergebnisse Dieses Kapitel widmet sich der ausf hrlichen Analyse und Interpretation der Er gebnisse des Methodenkapitels Im ersten Kapitel 4 1 werden die drei identifizierten Vertrauenstypen detailliert interpretiert und anschliessend benannt Im Kapitel 4 2 werden die identifizierten relevanten Vertrauensfaktoren pro Vertrauenstyp im Ein zelnen er rtert Danach werden im Kapitel 4 3 die Vertrauensabsichten der Vertrau enstypen diskutiert und zuletzt werden die Ergebnisse der drei Forschungsfragen im Kapitel 4 4 zusammengefasst Abbildung 44 stellt den Aufbau dieses Kapitels noch mals grafisch dar und liefert einen berblick ber die drei zu beantwortenden For schungsfragen Diskussion der Ergebnisse Vertrauenstypen Vertrauensfaktoren Vertrauensabsichten Ex ante In situ Ex post Existieren bei Sind w hrend einer Trans Unterscheiden sich die Internetnutzern aktion im Internet f r die Vertrauenstypen in Bezug a
491. rum Sinn dass er das Internet mit 52 5 vergleichsweise am meisten zu privaten Zwecken nutzt Anhang 7 5 7 Vertrauenstyp 2 liegt jedoch bez glich der Anzahl der Nutzerjahre im Mittelfeld 52 1 seit mehr als acht Jahren und 22 2 seit mehr als fiinf Jahren was die These bestatigt dass er sich die Internetnutzung selbst beigebracht hat Vertrauenstyp 2 gehort wahrscheinlich zu der Generation Menschen welche bei einem neuen Pro dukt vor Gebrauch zuerst die Bedienungsanleitung aufmerksam durchlesen Genau so verh lt er sich im Internet er m chte alles erkunden und verstehen und verbringt aus intrinsischer Motivation sehr viel Zeit im Internet Nutzung von Online Diensten Vertrauenstyp 2 nutzt im Vergleich am meisten unterschiedliche Online Dienste acht Spitzenpositionen von m glichen elf Da er das Internet vorwiegend zu privaten Zwecken nutzt ergibt diese Nutzungsbreite auch Sinn Typ 2 nutzt am h ufigsten jeden Tag einen E Mail Dienst 82 3 und sucht am h ufigsten Informationen ber Online Dienste 91 2 jeden Tag bis mehrmals pro Woche Typ 2 t tigt seine Bankgesch fte mit Abstand am h ufigs ten online 56 4 jeden Tag bis mehrmals pro Woche nutzt daf r aber zu 41 1 soziale Netzwerke selten bis gar nie Typ 2 kauft besonders h ufig online ein 22 8 jeden Tag bis mehrmals die Woche und konsumiert auch verst rkt TV und Radio ber Online Anbieter 23 7 jeden Tag bis mehr
492. s Anbieters einzusch tzen weshalb eine starke und bekannte Marke f r ihn ein wichtiger Hinweis zur Beurteilung eines Anbieters ist Unternehmen m ssen plausibel kommunizieren dass sie ein bekannter und vertrauensw rdiger Anbieter sind welcher bereits eine Weile auf dem Markt existiert Dies kann ber Rankings z B Interbrand ber einen Hinweis auf die eigene Marktmacht oder einen Vermerk zur Anzahl der get tigten Bestellungen kommuniziert werden Auch die Kommuniaktion des Gr ndungsjahres und somit des Alters wirkt auf den Sozia len vertrauensbildend und kompetent Durch ein konsequentes Markenmanagement werden Assoziationen beim Sozialen geweckt und das Produkt oder die Dienstleistung wird f r ihn differenzierbar und somit auch wiedererkennbar Ziel der Anbieter sollte eine Emotionalisierung der Marke sein damit sich der Soziale mit der Marke identifizieren kann Erfahrungen von Nutzern einbeziehen Anbieter von Online Gesch ftsmodellen sollten die Nutzer in den Vordergrund stellen Online Anbieter m ssen beim Sozialen berzeugungsarbeit leisten damit er die Applikation berhaupt erst besucht und weil f r den Sozialen Beziehungen von zentraler Bedeutung sind sind f r ihn Erfahrungen von Nutzern am glaubw rdigsten Deshalb m ssen Anbieter Meinungsf hrer unter ihren Nutzern ausfindig machen und diese f r sich gewinnen Anbieter von Online Gesch ftsmodellen k nnen zum Beispiel Erfahrungen in Form von Erfolgsgeschich
493. s Vorstellen der zentralen Personen des Unternehmens wird dem Sozialen vermittelt wer hinter dem Angebot steht wodurch sich f r ihn die H rde verringert sich zu registrieren Unterst tzend wirken auch Bilder der Gesch ftsloka lit ten oder eine prominente Platzierung der realen Firmenadresse Denn Online Portale sind f r den Sozialen nach wie vor etwas Abstraktes und deshalb sollten An bieter von Online Gesch ftsmodellen nicht nur die Nutzer des Portals sondern auch die Menschen welche hinter dem Online Portal stehen in den Vordergrund stellen Interaktion und Flexibilit t f rdern Die Auswertungen haben gezeigt dass f r den Sozialen bei der Beurteilung der Vertrauensw rdigkeit eines Anbieters der Kundenservice von hoher Wichtigkeit ist Anbieter von Online Gesch ftsmodellen m ssen auf einen pers nlichen zeitnahen und flexiblen Kundenservice achten denn der Soziale wird mit grosser Wahrschein lichkeit bei Fragen pers nlich mit dem Kundenservice Kontakt aufnehmen Wichtig ist dass vor w hrend und nach dem Kauf Unterst tzung angeboten wird Dabei muss der Anbieter von Online Gesch ftsmodellen gen gend Personal bereitstellen 257 Schlussfolgerung und Ausblick um Anfragen tats chlich gerecht werden zu k nnen Um einen zeitnahen Kunden service zu gew hrleisten k nnten auch Avatare als Verst rkung des Kundenservice Teams eingesetzt werden Denkbar ist auch das Aufschalten eines Customer to Customer Forums od
494. s das Unternehmen unter wei tere Daten versteht wird nicht weiter ausgef hrt Die Versandapotheke h lt des Weiteren fest Informationen zu Ihrer Medikation und zu Ihrem Gesundheitszu stand werden nicht an Dritte weitergegeben Wie diese Daten jedoch intern weiter verwendet werden wird nicht erw hnt Unter den Datenschutzbestimmungen wird der Nutzer dar ber informiert dass die Seite die Bewegungen ihrer Nutzer ber Google Analytics anhand von Cookies analysiert und auswertet wie diese Daten jedoch genau verwendet und gesichert werden erw hnt der Anbieter nicht Diese l ckenhaften Informationen zum Datenschutz insbesondere bei der Handhabung von Krankheitsdaten gen gen dem Praktiker nicht 190 Diskussion der Ergebnisse Neben ausf hrlichen Informationen ber den Schutz der Daten erwartet der Prak tiker auch Angaben ber den Online Anbieter F r den Praktiker muss klar ersicht lich sein mit welchem Unternehmen er seine Gesch fte t tigt und er erwartet vom Anbieter detaillierte Informationen damit er das Unternehmen einsch tzen kann Er sucht sich ganz spezifisch Informationen um die Vertrauensw rdigkeit des jeweili gen Anbieters einstufen zu k nnen Er sch tzt es demnach wenn der Anbieter In formationen ber das eigene Unternehmen zur Verf gung stellt V_79 2 24 Ab bildung 61 Der Suchmaschinenanbieter Google zum Beispiel bietet dem Praktiker auf der Startseite unter dem Link ber Google a
495. schaf ten in Typen zu unterscheiden Im Rahmen dieser Studie wurden 1 549 Nutzer von Online Gesch ftsmodellen mittels quantitativem Fragebogen ber ihr Internetverhal ten befragt Durch eine Clusteranalyse wurden drei unterschiedliche Vertrauensty pen identifiziert und mittels Faktorenanalysen und Mittelwertvergleichen wurden die relevanten Vertrauensfaktoren und Vertrauensabsichten den Vertrauenstypen zugeordnet ix Das Dissertationsprojekt im Uberblick Die identifizierten Vertrauenstypen sind der Skeptiker der Praktiker und der Soziale Diese drei Typen achten w hrend einer Transaktion im Internet auf unterschiedliche Vertrauensfaktoren sie lassen sich jedoch nicht aufgrund ihrer zu k nftigen Vertrauensabsichten unterscheiden Die Resultate der Arbeit verdeutlichen einerseits die Wichtigkeit von Vertrauen bei Online Transaktionen und andererseits die Schwierigkeit f r Anbieter von Online Gesch ftsmodellen zielgruppengerecht Vertrauen zu generieren und zu erhalten Online Vertrauensmanagement ist der kri tische Erfolgsfaktor f r die Unternehmenskommunikation und muss als ganzheitli che und langfristige Aufgabe gesehen werden Abstract Abstract Providers of online applications face the challenge of an increased perception of risk on the Internet compared to traditional sales channels In every interaction Internet users provide personal information whereas in the last years an increased discrepanc
496. sen der Betroffenen aus Schmundt 2011 Die Kommunikationsgesellschaft ist momentan im Begriff sich vom Informati onszeitalter zu l sen um sich ins Datenzeitalter zu klicken Schuppisser 2012 Ant Einfuhrung in das Thema worten auf Fragen in Bezug auf die Sicherheit und Privacy im Online Bereich wer den f r Internetnutzer Beh rden und Unternehmen immer zentraler Es kann nicht davon ausgegangen werden dass Internetnutzer Anbietern von Online Gesch ftsmodellen stets bereitwillig Vertrauen entgegenbringen McKnight Choudhury amp Kacmar 2002a Urban Amyx amp Lorenzon 2009 Vertrauen wird in dieser Arbeit als die Bereitschaft der Nutzer verstanden einem Transaktionspartner pers nliche Daten online zur Verf gung zu stellen Das Vertrauen der Nutzer ist ei ner der bedeutendsten Erfolgsfaktoren internetbasierter Gesch ftsmodelle Cheskin 1999 Gefen amp Straub 2003 Luo 2002 Tan amp Thoen 2002 Im Internet k nnen Nut zer schnell zwischen unterschiedlichsten Anbietern von Online Gesch ftsmodellen ausw hlen Competing businesses are only a mouse click away Anderson amp Sri nivasan 2003 S 124 Nutzer m ssen sich auf der Seite wohl f hlen und dem Anbie ter vertrauen ansonsten sind sie mit einem Klick beim Konkurrenten Vertrauen entsteht in der Regel durch l nger andauernde Interaktionen das heisst kontinuierlich Hart amp Saunders 1997 Solche fortw hrenden Interaktionen sind im Interne
497. sen sich eher auf den Anbieter und die Menschen Bevor im Kapitel 4 1 vertieft in die Interpretation der Ergebnisse der Clusteranaly se eingestiegen wird wird die G tepr fung der Clusteranalyse anhand der Diskri minanzanalyse vorgenommen berpr fung der G te der Clusteranalyse anhand einer Diskriminanzanalyse Als G tepr fung der Clusteranalyse empfehlen Backhaus et al 2011 die Diskrimi nanzanalyse Die Analyse wird eingesetzt um Unterschiede in den Gruppen hin sichtlich der Variablen zu untersuchen Trennsch rfe der Gruppen zu bestimmen sowie die Gruppenstabilit t zu testen Nach Durchf hrung der Diskriminanzanalyse kann beantwortet werden ob sich die Vertrauenstypen signifikant voneinander un terscheiden und welche Variablen zur Unterscheidung zwischen den Vertrauensty pen geeignet sind Die Unterscheidung der Vertrauenstypen wird anhand der zuvor einbezogenen Vertrauensfaktoren Vertrauen in den Anbieter Vertrauensneigung und Vertrauen in die Institution untersucht Neben der Analyse der Gruppenunterschiede soll durch die Diskriminanzanalyse auch eine Prognose ber die Gruppenzugeh rigkeit berechnet werden Backhaus et al 2011 ES Definition der Gruppen Pr fung der Diskriminanzfunktion gt Formulierung der Diskriminanzfunktion 5 gt Pr fung der Merkmalsvariablen 3 gt Schatzung der Diskriminanzfunktion Klassifikation neuer Elemente Abbildung 40 Ablaufschritte der Diskriminanzanalyse eigene Darstel
498. sfaktor zu betrachten Der Nutzer w gt bei jeder Transaktion ab ob er die geforderten Daten gegen den versprochenen Nutzen eintauschen m chte Die mediale Pr senz von Datenschutzskandalen l st Bedenken bez glich der Datensi cherheit und des Datenschutzes aus Wie sich der Nutzer im Internet bei einer Trans aktion entscheidet ist Gegenstand der Marktforschung Der Entscheidungsvorgang beim K ufer wird in f nf grundlegende Stufen eingeteilt Problemerkenntnis Infor mationssuche Bewertung von Alternativen Auswahl und Kaufentscheid sowie Ent scheidungsfolgen Im digitalen Umfeld spielen die Qualit t der Website Schnittstel lenkompatibilit t technische Stabilit t und Erfahrungen mit dem Internet eine ent scheidende Rolle Das Kaufverhalten ist das Ergebnis unterschiedlichster Faktoren wie zum Beispiel kultureller sozialer pers nlicher oder psychologischer Einfl sse Kotler et al 2003 Mit dem Wissen ber das Verhalten ihrer Kunden und Konsu menten sind Unternehmen eher in der Lage ein effizientes Marketing und Kommu nikationsprogramm zu lancieren Dieses Kapitel hat gezeigt wie wichtig pers nliche Daten f r Online Anbieter sind und dass der Handel mit pers nlichen Daten zum lukrativen Gesch ftsmodell ge worden ist Dies r ckt Fragen in Bezug auf Privacy und Sicherheit der Daten im Netz in den Mittelpunkt der gesellschaftlichen Debatte Deshalb widmet sich das n chste Kapitel der Literatur bersicht zum Thema Privac
499. sign kontrolle service bezug lungen Chi Quadrat 121 135 117 603 9 578 96 1000 3 219 8 718 Asymp Sig 000 000 008 000 200 013 Tabelle 15 Kruskal Wallis Test der Vertrauensfaktoren Kruskal Wallis Test Grouping Variable Ward Method CLU3_1 Wie in Tabelle 15 ersichtlich unterscheiden sich die vier Vertrauensfaktoren Re ziprozitat Marke und Design Nutzerkontrolle und Kundenservice signifikant nach Typ Signifikanz lt 01 Die Vertrauensfaktoren Realweltbezug und Empfehlungen 137 Forschungsmethodisches Vorgehen unterscheiden sich nicht signifikant nach Typ und werden deshalb von den weiteren Analysen ausgeschlossen Signifikanz gt 01 Ward Methode Reziprozit t Marke amp Design Nutzerkontrolle Kundenservice Typ 1 Mittelwert n 524 3102399 3703892 0586255 3095810 Typ 1 St Abweichung 93543287 1 01926573 95884494 98975727 Typ 2 Mittelwert n 526 2969286 2580064 0838097 2266687 Typ 2 St Abweichung 98270787 91467532 97122251 93970704 Typ 3 Mittelwert n 499 0127881 1169791 0267818 0861578 Typ 3 St Abweichung 98835084 95237317 1 06617436 99305664 gt Mittelwert n 1549 0000000 0000000 0000000 0000000 gt St Abweichung 1 00000000 1 00000000 1 00000000 1 00000000 Tabelle 16 Effektive Mittelwertabweichungen der Vertrauensfaktoren pro Vertrauenstyp Interpretation negative Werte tendieren zu stark beachtet positive Werte zu nicht beach tet Tabelle 16 zei
500. sion der Ergebnisse 4 3 Jeder reagiert anders Vertrauensabsichten pro Vertrau enstyp Dieses Kapitel diskutiert die dritte Forschungsfrage Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten Im Methodik Kapitel 3 2 3 wurde anhand des Kruskal Wallis Tests Tabelle 17 festgestellt dass sich die drei Vertrauenstypen nicht anhand des Faktors Vertrauensabsicht unterscheiden lassen Mittelwert Vertrauensabsicht Der Soziale 0 0336 A Der Praktiker 0 0484 a Der Skeptiker w 0 0806 1 0 0 8 ne 0 4 0 2 0 0 as 0 4 0 6 0 8 1 0 Abbildung 85 Mittelwertvergleich der Vertrauenstypen anhand des Faktors Vertrauensabsicht Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Abbildung 85 zeigt die Mittelwerte der drei Vertrauenstypen Bei der Interpretati on der Mittelwerte des Faktors Vertrauensabsicht ist zu erw hnen dass negative Abweichungen eine Tendenz in Richtung trifft zu und positive Werte eine Ten denz in Richtung trifft nicht zu im Vergleich zum gesamten Sample andeuten In der Grafik wird ersichtlich dass sich die Mittelwerte sehr stark um den Nullpunkt herum bewegen und dieser Mittelwertvergleich best tigt die aus dem Kruskal Wallis Test hervorgehende geringe Signifikanz Alle drei Vertrauenstypen haben positive Vertrauensabsichten der Unterschied zwischen den Typen jedoch ist nicht signifikant
501. spartner ist dar ber hinaus immer auch getragen vom Vertrauen in zugrunde liegende Instituti onen beispielswiese in das Internet als Medium oder in die relevanten Rahmenbe dingungen Sheehan amp Hoy 2000 McKnight et al 1998 Lee amp Turban 2001 Wal czuch amp Lundgren 2004 McKnight et al 2002a haben diese Faktoren in ihrem Web Trust Model zusammengef hrt Abbildung 23 Gem ss Dimitriadis amp Kyrezis 2010 wird in 90 der 65 wichtigsten Vertrauensartikel das Vertrauensmodell von McK night et al 2002a verwendet Diese drei Faktoren Vertrauensneigung Vertrauen in die Institution und Vertrauen in den Anbieter sind interdependent McKnight et al 1998 Die Vertrauensneigung hat einen Einfluss auf das Vertrauen in die Institution Internet ebenso wie auf das Vertrauen in den Anbieter McKnight et al 2002a 1998 Gefen 2000 Im Folgenden werden die Komponenten des Web Trust Model von McKnight et al 1998 2002a erl utert Y Vertrauen in den Anbieter Vertrauens Vertrauen in die neigung Institution Vertrauen Vertrauens entgegenbringen absicht Vertrauen in das Bereitschaft im Vorhandensein Kompetenz Allgemeinen zu von strukturellen vertrauen Rahmen bedingungen Bereitschaft in Zukunft zu Ehrlichkeit vertrauen Wohlwollen en na ea Abbildung 23 Web Trust Model eigene Darstellung in Anlehnung an McKnight et al 1998 2002a Vertrauensneigung Dispostition to Trust Die Ve
502. spekt von Kontrolle und Zugang zu pers nlichen Daten ins Zentrum Privacy is the exclusive access of a person to a realm of his own The right to privacy entitles one to exclude others from a watching b utilizing and c in vading his private realm S 149 Allgemeiner halten sich Rust et al 2002 die Pri vacy definieren als the degree to which personal information is not known by oth ers S 456 Lessig 2002 und Garfinkel 2000 hingegen verstehen Privacy als Ei gentum und als ein handelbares Gut das einen Markt und einen Preis hat Diese Auffassung von Privacy geht einher mit der Kosten Nutzen berlegung bei der Ver ffentlichung privater Daten siehe auch Kapitel 2 1 2 1 Privacy kann als Gut be trachtet werden jedoch kein exklusives denn man kann Privacy anderen zugeste hen ohne dadurch selbst weniger Privacy zu besitzen Auch Informationen k nnen viele Personen gleichzeitig nutzen ohne dass dabei anderen etwas entzogen werden w rde Informationelle Privacy bedeutet die Kontrolle ber den Fluss der Informati on ber die eigene Person zu besitzen Unter diesem Blickwinkel sind Informatio nen und Privacy komplement r denn der Umlauf von mehr pers nlichen Informati onen in den H nden einer Gesellschaft bedeutet weniger Privacy f r die Mitglieder dieser Gesellschaft der geringere Umlauf pers nlicher Informationen bedeutet gr s sere Privacy Dr eke amp Weber 2007 S 30 51 Zusammenhan
503. srepr sentativit t verzerrt wird Des Weiteren ist eine Online Umfrage eine Erhebung zu einem gewissen Zeitpunkt in einem spezifischen Transaktionskon text M glich ist auch dass Sicherheits und Datenschutzbedenken die Probanden von der Teilnahme abhalten k nnen oder aber dass einzelne Personen sinnlose oder falsche Angaben machen und somit die Ergebnisse der Befragung verf lschen Ba 114 Forschungsmethodisches Vorgehen tinic 2001 Nach Batinic 2001 kann aber davon ausgegangen werden dass Online Befragungen mit der klassischen Offline Befragung in puncto Validit t gleichgesetzt werden k nnen Die Konzeption des Fragebogens F r die Befragung wird ein standardisierter Fragebogen entwickelt welcher die zentrale Basis zur Beantwortung der definierten Forschungsfragen bildet Der Fragebogen f r die Online Befragung basiert auf den Ergebnissen der qualitativen Interviews sowie auf den aus der Literatur generierten Erkenntnissen Der Fragebogen wird mithilfe der Plattform Unipark programmiert Ein Printscreen des Fragebogens befindet sich im Anhang 7 4 1 dieser Arbeit Wie aus Abbildung 34 hervorgeht ist die Befragung in f nf Hauptkomponenten geglie dert 1 Einleitung Begr ssung amp statistische Angaben zur Person 2 Internetnutzung Internetnutzung Nutzungsdauer amp Nutzungsarten 3 Internetumgang Institutionelles Vertrauen Vertrauensneigung amp Kompetenz 4 Anwendungsfall Anmeldeverfahren Einsch tzung Anbi
504. st freiwillig V_123 Der Anbieter teilt mir mit auf welche Art er 678 meine Daten auswertet analysiert V_121 Der Anbieter verzichtet ausdr cklich auf die 656 Weitergabe meiner Daten an Dritte V_118 Ich weiss welche meiner Daten der Anbieter 630 gesammelt gespeichert hat V_126 Der Anbieter wird bei Suchmaschinen z B 039 Google als eine der ersten Seiten aufgelistet V_128 Der Anbieter wurde f r seine Qualit t mit 541 Preisen ausgezeichnet V_127 Der Anbieter wurde von einer unabhangigen 533 Organisation getestet und mit einem G tesiegel ausgezeichnet z B Stiftung Warentest V_104 Der Anbieter besitzt Filialen die ich aufsu 803 chen kann V_105 Ich kenne das Unternehmen auch ausserhalb 792 des Internets V_108 Die Buros des Anbieters werden auf einem 705 Foto gezeigt V_106 Informationen tiber den Anbieter sind einfach 529 zu finden z B Gr sse Mitarbeiter Geschichte 322 Anhang 7 4 5 Rotierte Faktorladungen und Extraktionswerte fur die Auswertung der Vertrauensfaktoren Reziprozitat Faktor 1 F Ladung Extraktion V_73 Die Datenschutzbestimmungen sind leicht verstandlich 0 794 0 745 V_76 Die allgemeinen Geschaftsbedingungen sind einfach zu verstehen 0 780 0 700 V_72 Die Datenschutzbestimmungen sind leicht zu finden 0 766 0 704 V_75 Die allgemeinen Gesch ftsbedingungen sind leicht zu finden 0 746 0 675 V_74 Der Anbieter verf gt ber strikte Datenschutzrichtlinien 0 716 0
505. sten Nutzern geh rt diese jedoch seine Referenz sind und er deshalb seine Internetkompetenzen im Vergleich als ge ring einstuft Im Kapitel 4 1 4 werden die Erkenntnisse ber den Vertrauenstyp 1 den anderen beiden Typen gegen bergestellt und verglichen sowie die Vertrauenstypen benannt 4 1 2 Interpretation Vertrauenstyp 2 Dieses Kapitel widmet sich der detaillierten Analyse des Vertrauenstyps 2 und hat zum Ziel diesen zu beschreiben Als Erstes wird der Vertrauenstyp aufgrund der Faktoren der Clusterung analysiert bevor er anhand demografischer Unterschei dungsmerkmale sowie der Internetnutzung charakterisiert wird 4 1 2 1 Interpretation Vertrauenstyp 2 aufgrund der Clusterung Vertrauenstyp 2 Vertrauensneigung 0 3412389 Sa Vertrauen in den Anbieter 0 6464492 Abbildung 49 Analyse Vertrauenstyp 2 anhand des Mittelwertes Interpretation negative Werte tendieren zu trifft zu positive Werte zu trifft nicht zu Vertrauen in den Anbieter Wie in Abbildung 49 ersichtlich hat Vertrauenstyp 2 im Vergleich tendenziell grosses Vertrauen gegen ber seinem gew hlten Anbieter 0 65 Im Anhang 7 5 4 sind die detaillierten Auswertungen des Items Vertrauen in den Anbieter f r Vertrauenstyp 2 aufgef hrt Die Werte der Items liegen alle ganz klar in den Bereichen trifft zu oder trifft eher zu Er sch tzt seinen Anbieter als wohlwollend 87 3 trifft zu oder trifft
506. stone S 2008 Taking risky opportunities in youthful content creation teenagers use of social networking sites for intimacy privacy and self expression New Media Society 10 3 393 411 Luhmann N 1979 Trust and Power Chichester John Wiley amp Sons Luhmann N 2000 Vertrauen ein Mechanismus der Reduktion sozialer Komplexitat Stuttgart Lucius und Lucius Luo W amp Cook D 2007 2008 An empirical Study of Trust of Third Party Rating Services Journal of Computer Information Systems 48 2 66 73 Luo X 2002 Trust production and privacy concerns on the internet A framework based on relationship marketing and social exchange theory Industrial Marketing Management 31 111 118 Lwin M O amp Williams J D 2003 A model integrating the multidimensional developmen tal theory of privacy and theory of planned behavior to examine fabrication of infor mation online Marketing Letters 14 257 272 Lynch P D Kent R J amp Srinivasan S S 2001 The global internet shopper Evidence from shopping tasks in twelve countries Journal of Advertising Research 41 3 15 23 Magretta J 2002 Why Business Models Matter Harvard Business Review 80 86 92 Mahadevan B B 2000 Business Models for Internet Based E Commerce An Anatomy California Management Review 42 4 55 69 Marwick A E Diaz D amp Palfrey J G 2010 Youth Privacy and Reputation Literature Review Berkma
507. t V_94 64 9 stark beachtet oder beach tet Anhang 7 6 3 Alter und Bekanntheit sind demnach Indikatoren welche f r den Skeptiker zur Beurteilung der Vertrauensw rdigkeit dienen Das Auktionshaus Ri cardo macht beispielsweise mithilfe des Komikers Beat Schlatter Werbung mit dem Slogan Willkommen im gr ssten Shopping Center der Schweiz Ricardo 2012 Bei der Suche ber die Suchmaschine Google ist bei der Startseite Ricardo aus serdem der Verweis zu sehen dass Ricardo der gr sste Online Marktplatz der Schweiz ist Der Verweis auf die Gr sse k nnte dem Skeptiker bereits als Vertrauen sindikator dienen denn die Gr sse verweist implizit auf ein gewisses Alter sowie auf die Bekanntheit eines Online Anbieters Dieser Hinweis wird nicht als beeinflussen de Werbung und somit als negativ wahrgenommen sondern ist f r ihn eine wichtige Information die ihn bei seiner Entscheidung unterst tzt Beim Angebot selbst ist wichtig dass der Skeptiker schnell sieht welche Auflagen oder welche Verbindlichkeiten er mit der Transaktion eingeht Ihm ist wichtig dass es gut erkennbar ist welche Verpflichtungen er eingeht V_77 59 5 stark beach tet oder beachtet Anhang 7 6 2 Der Skeptiker surft immer mit einer latenten Angst vom Anbieter bervorteilt zu werden und deshalb ist Angebotstransparenz f r diesen Vertrauenstyp zentral Kennen Sie das Original Socken Abo 3 Paar Socken Paar Socken Er
508. t t M oF A 5 arke amp Desigr Reziprozit t Marke amp Design Der Praktiker Y Kundenservice Nutzerkontrolle Marke amp Design Kundenservice Der Soziale Reziprozit t Nutzerkontroll Abbildung 87 Zusammenfassung der Ergebnisse eigene Darstellung Die dritte Forschungsfrage Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten muss verneint werden die drei Vertrauenstypen lassen sich nicht anhand des Faktors Vertrauensabsicht unterscheiden Alle drei Vertrau enstypen kommen mit grosser Wahrscheinlichkeit auf die Seite des Anbieters zur ck und erw gen die Dienste erneut in Anspruch zu nehmen Haben sie positive Erfah rungen mit einem Anbieter gemacht werden alle drei Vertrauenstypen die Seite wieder besuchen Im folgenden Kapitel wird auf die Schlussfolgerungen f r das Vertrauensma nagement die Forschungslimitationen und den Ausblick n her eingegangen 225 226 Schlussfolgerung und Ausblick 5 Schlussfolgerung und Ausblick Dieses abschliessende Kapitel steigt im Kapitel 5 1 ein mit den Schlussfolgerungen f r die Vertrauensforschung fasst in Kapitel 5 2 die Schlussfolgerungen f r das Ver trauensmanagement zusammen und geht im Kapitel 5 3 auf die Starken und Limita tionen der vorliegenden Arbeit ein Abgeschlossen wi
509. t der Wissenschaft sowie der Praxis einen Erkenntnisgewinn zu erbringen Durch ein akti ves Management des Erfolgsfaktors Vertrauen ist es m glich auch im Online Bereich langfristige Beziehungen aufzubauen und zu pflegen 1 3 Aufbau der Dissertation Um die in Kapitel 1 2 1 vorgestellten Forschungsfragen beantworten zu k nnen wurde diese Dissertation in die folgenden f nf Schwerpunkte eingeteilt Auf ein ein leitendes Kapitel folgen die der Dissertation zugrunde liegenden Kernkonzepte das forschungsmethodische Vorgehen die Ergebnisse sowie Handlungsempfehlungen im Schlussteil Am Ende dieser Arbeit befinden sich das Literaturverzeichnis sowie der Anhang Die Struktur der Dissertation wird in Abbildung 2 grafisch zusammen gefasst und im Folgenden wird der Aufbau der Dissertation im Detail vorgestellt 1 Einf hrung in das Thema Der erste Teil der Arbeit dient der Heranf hrung des Lesers an das Thema und in die Forschungsproblematik Das einleitende Kapitel 1 1 ging auf die Problematik der Unsicherheit der Nutzer bei Online Transaktionen ein und es wurden die Kernpunk te der aktuellen Debatte des Forschungsthemas aufgezeigt Das folgende Kapitel 1 2 diskutierte die Zielsetzung und die Forschungsfragen des Dissertationsvorhabens Kapitel 1 2 1 und skizzierte die wissenschaftliche Kapitel 1 2 2 und praktische Re levanz Kapitel 1 2 3 des Dissertationsvorhabens In diesem Kapitel 1 3 wird der Aufbau der Dissertation vorgestellt und
510. t einem bestimmten Online Anbieter zu vertrauen wird mit dem Begriff Vertrauensabsicht bezeichnet Vertrauensabsicht Trusting Intention Im Kapitel 2 3 1 1 wurde diskutiert dass Vertrauen die Komplexitat von Entscheidungen verringert indem Unsicherheit und Abhangigkeit in Vertrauen umgewandelt werden Luhmann 1979 Riegelsberger amp Sasse 2001 Die Definition der Vertrauensabsicht von McKnight et al 2002a geht auf dieses Konzept der Abhangigkeit ein Willingness to depend volitional prepar edness to make oneself vulnerable to the trustee and subjective probability of de pending the perceived likelihood that one will depend on the other form two dis tinct subconstructs of trusting intentions S 337 Auch die Autoren Moormann Deshapande und Zaltman 1993 definieren die Bereitschaft zu vertrauen als wil lingness to rely on an exchange partner S 82 Mayer et al 1995 definieren zu k nftiges Vertrauen als the willingness of a party to be vulnerable to the actions of another party S 712 und zwar in einem Kontext in dem der Vertrauensnehmer keine Kontrolle ber die Situation hat Die Definitionen der Vertrauensabsicht bein halten demnach alle die Bereitschaft Verwundbarkeit zuzulassen oder ein Risiko einzugehen Euijin amp Tadisina 2007 Schlosser et al 1993 McAllister 1995 fasst dies zusammen und schreibt dass Vertrauensabsichten es den Menschen erst erm g lichen Risiken einzugehen Mayer
511. t geworden Auf diesen Seiten finden Sie weitere Informationen zu den Produkten und Diensten von Google und erfahren mehr ber unsere Prinzipien unseren Werdegang und unsere 19 August 2004 Hauptsitz 1600 Amphitheatre Parkway Mountain View CA 94043 USA Unternehmenskultur Es hat sich viel ver ndert seit die erste Google Suchmaschine Design Prinzipien Keine Pop ups Sicherheit eingef hrt wurde Einiges hat sich jedoch nicht ge ndert unser Engagement f r unsere Nutzer und unser Glaube an die vielf ltigen M glichkeiten des Internets Google Produkte Viele Dienste und Suchfunktionen Unser Name Suche Anzeigen Apps Mehr Hilfe Hilfe zu Google Produkten Wenn Sie www google de oder eine von So funktioniert die Google Suche mehr als 180 weiteren Coogle Domains ums besuchen k nnen Sie nach Abbildung 63 Ausf hrliche Informationen bei Google Google 2012 Pressezentrum Pressemitteilungen Blogs Tweets Jobs bei Google Stellenangebote f r Standorte auf der ganzen Welt Informationen in vielen verschiedenen Sprachen suchen Aktienkurse und Wie in Abbildung 63 zu sehen ist wird die Seite von einem Text ber das Ziel von Google und eine kurze Beschreibung der Entstehungsgeschichte dominiert Auf der linken Seite unter der Rubrik berblick findet der Praktiker ausf hrliche Informa tionen zu den verwendeten Technologien den Gesch ftsaktivit ten und der Philoso phie von Google Auf der recht
512. t sind Im Kapitel 5 2 1 werden die zentralen Erkenntnisse der Dissertation vorgestellt und im Kapitel 5 2 2 werden konkrete Handlungsempfehlungen f r Anbieter von Online Gesch ftsmodellen vorgestellt Darauf folgen die St rken und Limitationen des Forschungsvorhabens Kapitel 5 3 Geschlossen wird diese Dissertation mit dem Ausblick Kapitel 5 4 in dem wei tere Forschungsm glichkeiten aufgezeigt werden Kapitel 5 4 1 und ein Blick in die Zukunft der Privacy und Vertrauensdebatte gewagt wird Kapitel 5 4 2 15 Einfuhrung in das Thema 1 4 Abgrenzung und Einschrankung der Thematik Die im Kapitel 1 2 1 definierten Forschungsfragen bilden den Rahmen dieser Dis sertation und gehen notwendigerweise mit einer Begrenzung der Thematik einher welche in diesem Kapitel vorgenommen wird In diesem Sinne soll die vorliegende Arbeit nicht als abschliessende Diskussion des Themas Vertrauensmanagement im Online Bereich verstanden werden sondern vielmehr als eine vertiefte Betrachtung eines Teilgebiets davon Folgende Einschrankungen zu dieser Dissertation und der Ubertragbarkeit der Forschungsergebnisse sind zu beachten Umfang Literatur berblick Soziale Medien Diese Dissertation beleuchtet das Thema Vertrauensmanagement im Online Bereich Diese Arbeit ist kein weite rer Bericht ber die Entstehung und Entwicklung des Internets und der Sozia len Medien eine definitorische und konzeptionelle Diskussion aller Begriffe und Ko
513. tada 2002 Um sozial wirksam zu werden m ssen Identit ten nach aussen pr sentiert werden denn Identit t entsteht aus den Wechselwirkungen von Eigenwahrnehmung und Fremdbeurteilung Misoch 2004 Die Identit tsbildung basiert auf dem Prozess der Selbsterkenntnis und der Selbstgestaltung Selbster kenntnis ist die Reflexion ber das eigene Selbst und beinhaltet eine kritische Selbst beobachtung Oerter amp Montada 2002 Die Nutzung von Anonymit t im Internet erlaubt es einem Individuum gleich mehrere unterschiedliche Identit ten zu kreie ren und virtuell zu leben um so verschiedene Aspekte seiner Pers nlichkeit zu leben Mesch amp Beker 2010 Turkle 1995 Die Identit t einer Person ist aber nicht nur ein individuelles Charakteristikum sondern auch ein soziales Konstrukt Die Selbstge staltung einer Person beinhaltet dementsprechend nicht nur das was sie selbst ber sich nach aussen mitteilt sondern auch das was andere ber sie sagen und was sie 10 Die Autoren verstehen jede Art von Verhalten nonverbal und unbewusst als eine Form der Kommunikation Da der Mensch sich nicht nicht verhalten kann ist es auch un m glich nicht zu kommunizieren 39 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur uber andere sagt Das Offenlegen von Information wird dadurch zu einem Instru ment der Identitatsgestaltung Christofides et al 2009 Goffman 1959 unterstreicht die Wichtigkeit dieser Ident
514. tart ups der Kundenservice ein we sentlicher Kostenfaktor ist und er erwartet keine Rund um die Uhr Betreuung Viel wichtiger ist ihm dass unterschiedliche M glichkeiten zur Kontaktaufnahme zur Verf gung stehen denn der Skeptiker meldet sich aus Sicherheits und Beweisgr n den am liebsten schriftlich beim Unternehmen 248 Schlussfolgerung und Ausblick 5 2 2 2 Handlungsempfehlungen fur den Praktiker Vertrauenstyp 2 Der Praktiker f hlt sich in seinen Entscheidungen im Internet sicher ist ge bt im Umgang mit dem Netz ist fortschrittbegeistert und vertraut der Institution Internet sowie dem Anbieter Er f hlt sich sicher weil er den Anbieter im Voraus gr ndlich analysiert und auf alle vier Vertrauensfaktoren achtet Er nutzt eher konservative Dienste wie Online Banking oder Online Shopping nicht aber soziale Netzwerksei ten Ausnahme ist der Microblogdienst Twitter Er ist ein Digital Immigrant mit grosser Lebenserfahrung und hat sich mit vergleichsweise wenigen Ressourcen viel erarbeitet Er ist kritisch fordernd pingelig qualit ts und preisbewusst und ver gleicht sehr gerne Der Praktiker vertraut Menschen generell nicht schnell und hat immer eine latente Angst vor Verletzungen Er ist wenig gebildet ist daf r aber der Machertyp und nutzt das Internet als Werkzeug zur Selbstverwirklichung und als Fenster zur Welt Er honoriert faire Anbieter mit Loyalit t indem er wieder kommt und kanaltreu ist Anbieter von Online
515. taunlich wenig Informationen zu Alter Geschlecht und Wohnort werden gratis dazu geliefert siehe Abbildung 9 Die berufliche T tigkeit oder die Information ob Kinder im Haushalt leben ist mit zwei Cents bereits doppelt so teuer Die teuersten Information mit jeweils drei Cent sind gem ss dem Blog des Forbes Magazine der Smartphone Status die privaten Interes sen ob der E Mail Besitzer Haustiere hat oder ob dieser wohlt tige Organisationen unterst tzt Soltani 2011 Schurter 2011 _ Personalization Data RapLeaf 7 Segments Pricing and Availability Segment Field Rapleaf Core 1 Basic Age Free 2 Basic Gender Free 3 Basic Location Free 4 Premium Household Income 0 01 5 Premium Marital Status 0 01 6 Premium Presence of Children 0 01 12 Auto Cars in Household 0 01 15 Financial Likely to Use Financial Services 0 01 19 Financial Credit Card Has Premium Credit Card 0 01 22 Lifestyle Likely Smartphone User 50 03 23 Lifestyle Occupation 50 02 24 Lifestyle Education 50 02 Abbildung 9 Preisliste pers nlicher Daten von RapLeaf Soltani 2011 Aus belanglosen Konsumentendaten lassen sich ohne gr sseren Aufwand zum Beispiel Alkoholabh ngigkeiten religi se Zugeh rigkeiten oder sexuelle Orientie rung bestimmen Moreno Vander Stoep Parks Zimmerman Kurth amp Christakis 2009 Oft ist es so dass der Nutzer selbst diese Informationen zur Verf gung stellt freiwillig und v llig bewusst Miyazaki amp Fer
516. te Sensibilit t der Nutzer zu erkennen wenn es um die Sammlung und Aggregation von pers nlichen Daten geht Medien und Ver braucherschutzorganisationen haben Privacy auf ihre Agenda gesetzt Aber nicht nur die mediale Aufmerksamkeit sondern auch die Politik der Gesetzgeber und die Rechtsprechung ver nderte soziale Normen und Standards der Bildungsstand einer Bev lkerung oder technologische Entwicklungen beeinflussen die Wahrnehmung von Privacy Um die Herausforderungen von Privacy im digitalen Zeitalter zu analy sieren wird im folgenden Kapitel auf die beiden Hauptakteure die Nutzer und die Anbieter von Online Gesch ftsmodellen eingegangen 62 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 2 3 1 Einflussfaktoren auf Privacybedenken Um Privacybedenken zu beeinflussen und zu minimieren ist es wichtig deren Einflussfaktoren zu kennen Die Wissenschaft hat f nf zentrale Einflussfaktoren auf Privacybedenken der Konsumenten identifiziert 1 Bewusstsein 2 Verwendung der Information 3 die Informationssensibilit t 4 Vertrautheit mit dem Unterneh men und 5 Kompensation Sheehan amp Hoy 2000 Phelps et al 2000 Lanier amp Saini 2008 wie in Abbildung 15 dargestellt Privacybedenken D D Abbildung 15 Einflussfaktoren auf Privacybedenken Sheehan amp Hoy 2000 Phelps et al 2000 La nier amp Saini 2008 Bewusstsein tiber Privacy Wie ein Individuum Privacy im Int
517. tehen kann welche im schlimmsten Fall zu einem Shit storm heranw chst Das Netz muss deshalb durch Monitoring regelm ssig ber wacht und ausgewertet werden damit auf Kritik angemessen und zeitnah reagiert werden kann Die Reaktion auf Kritik sollte wohlwollend sein und mit der Absicht geschrieben werden den Fehler in Zukunft zu vermeiden Die erste Reaktion des Anbieters muss schnell dialogorientiert direkt in angemessener Tonalit t und an dem Ort einsetzen wo die Kritik ge ussert wurde 5 2 2 3 Handlungsempfehlungen f r den Sozialen Vertrauenstyp 3 Der Soziale hat starkes Vertrauen in die Menschen ist generell vertrauensvoll und Kontakte in der realen Welt sind f r ihn zentral Beziehungen zu realen Menschen sind ihm wichtig und er vertraut auch seinem ausgew hlten Anbieter weil er weiss dass hinter jedem Anbieter auch Menschen stehen Das Internet ist f r ihn nur Mittel zum Zweck in das f r ihn abstrakte System Internet an sich hat er wenig Vertrauen Der Soziale ist kein intensiver Internetnutzer er ist definitiv kein Vorreiter im Netz sondern ein eher passiver Online Kunde Der Soziale befindet sich bei den Auswer tungen und im Typenvergleich auff llig oft im Mittelfeld Er achtet w hrend einer Transaktion im Internet auf die Marke und das Design den Kundenservice sowie auf das Reziprozit tsverh ltnis Weniger wichtig ist ihm wer die Kontrolle ber seine pers nlichen Daten besitzt es scheint auch dass er ke
518. ten Erfahrungsberichten oder kurzen Zitaten von Nutzern auf der Startseite ver f 256 Schlussfolgerung und Ausblick fentlichen Denkbar ist auch der Einsatz von ber hmten Personen oder Experten sogenannten Testimonials welche ffentlich f r das Portal einstehen Solche Refe renzen von realen Menschen zeigen dem Sozialen dass das Portal genutzt wird und dass man auch zur Nutzung des Portals steht F r den Sozialen ist eine grosse Anzahl Nutzer ein Indiz daf r dass der Anbieter einen Mehrwert bietet und vertrauensw rdig ist Zudem erh ht eine grosse Anzahl Nutzer die M glichkeit sich im realen Leben ber den Anbieter auszutauschen und befriedigt somit ein wichtiges Bed rfnis des Sozialen Anbieter von Online Gesch ftsmodellen sollten demnach auf die Anzahl der Nutzer hinweisen und sie ins Zentrum stellen Reale Menschen in den Vordergrund stellen Anbieter von Online Gesch ftsmodellen sollten nicht nur das Unternehmen selbst vorstellen sondern auch die Menschen die hinter dem Unternehmen stehen Das heisst es k nnten die zentralen Personen zum Beispiel die Gesch ftsleitung sowie das Kundenservice Team mit Foto und einer kurzen Beschreibung vorgestellt wer den Diese kann aus einem Zitat ber das Unternehmen bestehen darf aber auch eine pers nliche Note beinhalten Denkbar ist auch eine Vorstellung des gesamten Kun denservice Teams mit der simplen Botschaft Wir sind f r Sie da und beraten Sie gerne Durch da
519. ten Kapitel aufgegriffen 125 Forschungsmethodisches Vorgehen 3 2 Hauptuntersuchung In diesem Kapitel werden die methodischen Verfahren vorgestellt durchgef hrt und erl utert um die in Kapitel 1 2 1 definierten Forschungsfragen zu beantworten F r die Identifikation der Vertrauenstypen werden im Kapitel 3 2 1 die Clusteranaly se und die Diskriminanzanalyse vorgestellt Sowohl f r die Identifikation der rele vanten Vertrauensfaktoren im Kapitel 3 2 2 als auch f r die Identifikation der Ver trauensabsichten pro Vertrauenstyp im Kapitel 3 2 3 wird ein Mittelwertvergleich angewendet 3 2 1 Identifikation von Vertrauenstypen Unterschiedliche Vertrauenstypen haben ein differenziertes Vorschussvertrauen und gehen damit anders in die jeweilige Situation hinein Vertrauen im Online Bereich kann davon abh ngen wie schnell Menschen im realen Leben Drittparteien vertrauen oder misstrauen Rotter 1967 argumentiert dass Vertrauen erlernbar ist und dass Vertrauen ein Pers nlichkeitsmerkmal darstellt ein gewisses Mass an Ver trauen bringt demnach jede Person in eine Situation mit ein Deshalb wird bei der Identifikation von unterschiedlichen Vertrauenstypen im Internet eine Ex ante Betrachtung herangezogen Um die erste Forschungsfrage Existieren bei Internet nutzern unterschiedliche Vertrauenstypen beantworten zu k nnen wird die Me thodik der Clusteranalyse angewendet Diese geht der Frage nach ob zwischen den betrachteten
520. ten im Netz zu sch tzen indem sie falsche und unvollstan dige Angaben zur Verf gung stellten Moscardelli amp Divine 2007 Youn 2005 fand in ihrer Studie heraus dass 53 der Befragten bei kommerziellen Webseiten unvoll st ndige Informationen hinterliessen w hrend 44 falsche Informationen angaben und 43 der Probanden die Seite verliessen ohne pers nliche Angaben von sich zur Verf gung zu stellen Insgesamt 43 gaben an auf andere Seiten auszuweichen falls zu viele Informationen abgefragt wurden Steeves und Webster 2008 stellten in ihrer Untersuchung fest dass 59 der 3 000 Befragten schon mindestens einmal ein falsches Alter angegeben haben w hrend 26 bereits eine andere Identit t ange nommen haben und 23 ihr usseres Erscheinungsbild angepasst haben Dies ge schah aber nicht nur aus Gr nden der Datensicherheit sondern auch aus Neugierde um zu sehen wie es ist lter oder j nger zu sein um zu flirten oder um Neigungen auszuleben Steeves amp Wing 2005 Privacyeinstellungen anpassen und ver ndern Um die eigene Privacy zu sch t zen m ssen gewisse Kenntnisse ber Privacy und Internetf higkeiten vorhanden sein ansonsten k nnen Nutzer ihre Privacyeinstellungen nur schwer personalisieren und ver ndern Lenhart Madden Macgill und Smith 2007 konnten aufzeigen dass Digital Natives restriktiver mit ihren pers nlichen Daten umgehen als Digital Im migrants 39 der j ngeren Nutzer gaben an dass we
521. ter unterschiedliche M glichkeiten zur Kontaktaufnahme zur Verf gung stellt V_180 38 3 stark beachtet oder be achtet Anhang 7 6 5 Bei der Beschreibung der Typen wurde angenommen dass der Skeptiker eher M he hat mit Menschen real in Kontakt zu treten und dass er diese lieber schriftlich online pflegt Es k nnte sein dass der Skeptiker zur Sicherheit immer alles schriftlich regeln m chte Er m chte kein Risiko eingehen und auch sp ter noch auf die erhaltene Information zur ckgreifen k nnen Der Online Versandh ndler f r Schuhe und Mode Zalando zum Beispiel l sst dem Skeptiker den Freiraum den er ben tigt Abbildung 59 Er hat unterschiedliche Optionen Zum Beispiel bewerteten 72 7 das Item Der Anbieter teilt mir mit auf welche Art er meine Daten auswertet analysiert oder 65 8 beim Item Der Anbieter erm glicht mir selbst auszuw hlen an wen meine Daten weitergegeben werden als neutral bis nicht beachtet 186 Diskussion der Ergebnisse Hotline Telefax E Mail Postweg dieses Unternehmen zu kontaktieren und auf der Seite ist ersichtlich dass er bereits gekaufte Produkte nach bis zu 30 Tagen auf dem Postweg kommentarlos und kostenlos zur cksenden kann Dar ber hinaus wird mehrmals prominent auf die kostenlose Hotline und deren Belegzeiten verwie sen Weiter hat der Skeptiker die M glichkeit Zalando ber das soziale Netzwerk Facebook ber das Internet Videoportal Yo
522. ternehmen Im letzten Kapitel dieser Dissertation wird nun ein Blick in die Zukunft des For schungsthemas gewagt 266 Schlussfolgerung und Ausblick 5 4 2 Ein Blick in die Zukunft Das Zusammenspiel von Vertrauen im Internet und Bedenken bez glich der Pri vatheit wird nach Meinung der Autorin in Zukunft immer wichtiger werden und an Brisanz zunehmen Fr her sch tzte der zeitliche und r umliche Abstand die Pri vatsph re der Individuen in unserer technologiebasierten Wissensgesellschaft brau chen wir daf r neue Normen Die Privacy der Internetnutzer wird national aber auch international von einer Vielzahl von Gesetzen Verordnungen und Richtlinien gesch tzt Da je nach Land oder Region unterschiedliche Rechtsauffassungen beste hen ist eine einheitliche internationale Regelung momentan nicht in Sicht Die Ge sellschaft muss ber die Praktiken zur Datenspeicherung der Unternehmen umfas send informiert sein damit jedes Individuum frei entscheiden kann wie restriktiv oder freiz gig es mit seinen pers nlichen Daten im Netz umgehen will und weiss welche Konsequenzen diese Entscheidung hat Jeder Internetnutzer und Konsument muss selbst anfangen sich und seine privaten Daten im Netz zu managen Ideal w re es wenn sich der Nutzer Kenntnisse ber die Marketingpraktiken von Unterneh men aneignen und sich ber Strategien zu seinem Schutz informieren w rde Der Science Fiction Schriftsteller Isaac Asimov schreibt zum Thema
523. ternehmen tiber gezielte Anreize z B einen Gutschein Geld Gewinnchan ce an Kundendaten gelangen m chten Chellappa amp Shivendu 2010 Premazzi et al 2010 konnten in ihrer Studie aufzeigen dass Nutzer zwar angeben dass solche An reize keinen Einfluss auf die Offenlegung ihrer pers nlicher Daten h tten ihr Verhal ten aber Gegenteiliges zeigt Ausserdem konnte aufgezeigt werden dass wenn Un ternehmen f r die Offenlegung pers nlicher Daten Anreize zur Verf gung stellen und die Nutzer dem Unternehmen nicht vertrauen die Nutzer dazu neigen die Sta bilit t des Unternehmens in Frage zu stellen Premazzi et al 2010 Andrade et al 2002 Monet re Belohnungen k nnen Kunden und Nutzer sogar davon abhalten pers nliche Daten offenzulegen Li et al 2010 Anreize und Belohnungen k nnen somit einen gegenteiligen Effekt ausl sen und sollten vorsichtig eingesetzt werden 2 Das Pflegen sozialer Kontakte und die Identit tsbildung im Internet F r die Nutzer selbst ist das Offenlegen von pers nlichen Informationen der Grundstein f r das Pflegen sozialer Beziehungen Christofides Muise amp Desmargais 2009 Im t gli chen Leben k nnen soziale Merkmale wie Alter Geschlecht sozio konomischer Sta tus oder Bildung Barrieren sein um neue Beziehungen aufzubauen Die Anonymit t 38 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur im Internet besonders in sozialen Netzwerken zwingt dazu
524. ternehmen und alle Stakeholder Unterschiedliche Typen achten auf andere Transparenz f rdert Vertrauen Vertrauensfaktoren Vertrauensmanagement ist PERS B Vertrauen ist ein Prozess Kommunikationsarbeit Vertrauensmanagement ist eine langfristige ec Rursahe Beziehungsmanagement f rdert Vertrauen Klare Privacy Richtlinien f rdern Vertrauen Nutzer haben positive Vertrauensabsichten Abbildung 90 Zentrale Erkenntnisse des Vertrauensmanagements f r die Praxis eigene Darstellung 236 Schlussfolgerung und Ausblick 1 Pers nlichkeit des Nutzers hat Einfluss auf das Vertrauen Eine zentrale Erkenntnis dieser Dissertation ist dass Risiken von jedem Nutzer individuell unterschiedlich aufgenommen werden und dass Nutzer unterschiedlich schnell und aus anderen Beweggr nden heraus Vertrauen aufbauen Vertrauensfor scher gehen davon aus dass Vertrauen auf sozialen Beziehungen Gruppenzugeh rigkeit und geteilten Werten basiert Demnach k nnen das Vorschussvertrauen und die Bildung von Vertrauen in verschiedenen geografischen und kulturellen Regionen stark variieren Demografische Variablen Bildungsstand oder das gew hlte Online Gesch ftsmodell beeinflussen die Wahrnehmung von Risiken und somit die Bereit schaft pers nliche Daten zur Verf gung zu stellen um an Transaktionen im Internet teilzunehmen Dar ber hinaus sind Individuen je nach pers nlichen Charakterz gen Erfahrungen oder psychologischen Merkmalen mehr oder wen
525. tert 108 Forschungsmethodisches Vorgehen Interviews mit Anbietern von Online Gesch ftsmodellen Im Zeitraum von Juni bis Oktober 2009 wurden 23 Vertreter von 21 Online Gesch ftsmodellen befragt welche im deutschen Markt t tig sind Abbildung 31 Die Auswahl der Anbieter von Online Gesch ftsmodellen basiert auf der Systematik von Timmers 1998 wel che in diesem Zusammenhang als eines der bekanntesten Konzepte gilt Afuah amp Tucci 2001 Lambert 2006 Unterschieden wurden die folgenden vier Online Gesch ftsmodelle Online Shopping Online Banking soziale Netzwerke und Onli ne Information Die Operationalisierung des Konzeptes von Timmers 1998 wurde im Kapitel 2 1 1 3 beschrieben Die detaillierte Zusammenstellung der befragten An bieter befindet sich im Anhang 7 2 2 Gem ss dem Konzept des theoretischen Samp lings folgten Zusammensetzung und Umfang der Stichprobe der Zielvorgabe der theoretischen S ttigung Glaser amp Strauss 1967 So wurde die Stichprobe schrittwei se um Vertreter etablierter und junger Unternehmen erweitert darunter bekannte Marken wie Google eBay und Xing aber auch kleinere Anbieter und Start ups wie Experteer Mitfahrzentrale oder Wunderloop Online Information Online Shopping Google com Buch de Wunderloop com Geschenke de Guenstiger de Gamesload de Experteer de Unister de Mitfahrzentrale de eBay com Doodle com Auxion de Atizo com IH Wordpress com Online Banking Soziale Netzwerke
526. tingperspektive beleuchtet Milne amp Boza 1999 Milne 2000 Phelps et al 2000 Phe Ips et al 2001 Chellappa amp Sin 2005 um eine ganzheitliche Betrachtungsweise er ganzt werden Ein Beitrag dieser Dissertation ist die Analyse von Vertrauen im Kon text des Online Entscheidungsfindungsprozesses Diese Einbindung in die Vertrau ensbildung macht es m glich den dynamischen Aspekt von Vertrauen in die Unter suchung zu integrieren Aus der wissenschaftlichen Fachliteratur und aus empiri schen Resultaten sollen somit Implikationen f r den Umgang mit pers nlichen Daten und Vertrauen w hrend des Entscheidungsfindungsprozesses im Internet abgeleitet werden um so zu einem tieferen Verst ndnis von Vertrauen im Internet beizutragen 1 2 3 Praktische Relevanz Anbieter von Online Gesch ftsmodellen stehen vor der Herausforderung dass Kunden im Internet ein h heres Risiko als in traditionellen Vertriebskan len wahr nehmen und dass somit die Wahrscheinlichkeit kleiner ist dass sie sich auf eine Transaktion einlassen Premazzi Castaldo Grosso Roman Brudvig amp Hofacker 2010 van den Poel amp Leunis 1999 In der Offline Welt ist bereits lange bekannt dass Kunden nicht gleich Kunden sind Das gilt auch f r Nutzer im Internet und somit f r die an diese Nutzer gerichtete Kommunikation Aus praktischer Sicht fehlen empi risch begr ndete Handlungsempfehlungen f r ein ganzheitliches den Entschei dungsfindungsprozess einbezie
527. tion oder die Wahrnehmung des An bieters Vertrauen in den Anbieter wie in Abbildung 29 dargestellt Online Unternehmen sehen sich mit der Herausforderung konfrontiert das Vertrauen ihrer Nutzer zu gewinnen und zu pflegen Individuen bringen aber je nach Typ unter schiedliches Vorschussvertrauen in eine Situation hinein Die erste Forschungsfrage FF1 dieser Dissertation befasst sich deshalb mit der Frage ob unterschiedliche Ver trauenstypen im Internet existieren F r Online Anbieter bestehen verschiedene M glichkeiten Vertrauen bei den Nutzern zu f rdern Anhand einer ausf hrlichen Literaturrecherche wurden zw lf zentrale Faktoren identifiziert welche einen positiven Einfluss auf die Vertrauens bildung der Nutzer bei Online Transaktionen haben Reziprozit t Nutzerkontrolle 104 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Kommunikation Marke Reputation Siegel und Zertifikate Nutzerratings Design Technik Sicherheit Realweltbezug und Kundenservice Ob diese Vertrauensfaktoren wahrend einer Transaktion im Internet von Personengruppe zu Personengruppe un terschiedlich wahrgenommen werden ist Gegenstand der zweiten Forschungsfrage FF2 Abbildung 29 Vertrauen ist einerseits Ausl ser aber ebenso Resultat von Transaktionen Es k nnen drei Phasen der Vertrauensbildung unterschieden werden die Phase der Vertrauensbildung des Erhalts und des Verlustes Rousseau et al 1998 Befind
528. tiv beeinflussen Meckel 2008a Hu ber 2008 196 Diskussion der Ergebnisse tomatisch generierte Bestatigungs E Mail entscharft werden in der versprochen wird baldm glichst auf das Anliegen einzugehen Der freundliche Umgangston ist f r den Praktiker eine Selbstverst ndlichkeit Er will als gleichberechtigter Partner wahrgenommen werden und auf gleicher Augenh he kommunizieren Vom Praktiker ist zu erwarten dass er bei Fragen oder Unsicherheiten schnell auch ausserhalb der Anbieterseite nach einer L sung sucht Zum Beispiel h lt er nach Antworten auf seine Fragen auf YouTube Ausschau oder sucht ber Suchma schinen nach Fachforen und Chats die ihm weiterhelfen k nnen Online Anbieter m ssen demnach ihre Kunden nicht nur ber ihre eigene Seite betreuen sondern sich in den Kunden hineinversetzen und dort Informationen anbieten wo der Prak tiker danach sucht Verlinkungen zum Beispiel von YouTube Videos sind von Prak tikern gern gesehen Nielsen 1999 formuliert dies folgendermassen Connected to the rest of the Web with links in and out Not being afraid to link to other sites is a sign of confidence and third party sites are much more credible than anything you can say yourself Isolated sites feel like they have something to hide Dabei spielt es eine untergeordnete Rolle ob die Beitr ge vom Unternehmen oder von den Nutzern kreiert wurden in erster Linie ist es wichtig dass der Beitrag weiterhilft Das Unter n
529. tkontext indes nur selten anzutreffen Dies hat zur Konsequenz dass die Transaktionspartner oft nur ber wenige Informationen in Bezug auf die Vertrau ensw rdigkeit der anderen Partei verf gen Gefen 2000 Somit m ssen andere We ge gefunden werden um Vertrauen im Internetkontext zu erzeugen Eine weitere Herausforderung sind die Nutzer selbst Jeder Mensch vertraut anderen Menschen einer Organisationen oder Technologien individuell anders Jeder Mensch vertraut unterschiedlich schnell und unterschiedlich intensiv wenn berhaupt Ausserdem weisen Internetnutzer sehr unterschiedliche Internetkompetenzen auf und haben eine unterschiedliche Bereitschaft pers nliche Daten zur Verf gung zu stellen Chelappa amp Sin 2005 Eastlick et al 2006 Demnach achten auch nicht alle Inter netznutzer auf dieselben Vertrauensfaktoren Da die Bereitstellung pers nlicher Daten im Internet immer wichtiger wird und gleichzeitig die Bedenken der Nutzer zunehmen wird es notwendig das Vertrau ensmanagement der Anbieter auf eine breitere Grundlage zu stellen Wie diese Dis sertation diesen Herausforderungen entgegenwirken m chte ist Thema des n chsten Kapitels Einfuhrung in das Thema 1 2 Zielsetzung Forschungsfragen und Relevanz In diesem Kapitel werden die Zielsetzung der Dissertation und die zu beantwor tenden Forschungsfragen Kapitel 1 2 1 sowie die wissenschaftliche Kapitel 1 2 2 und praktische Relevanz Kapitel 1 2 3 des
530. trifft zu oder trifft eher zu jedoch verl sst er sich nicht auf andere Menschen 77 9 neutral bis trifft nicht zu Vertrauenstyp 2 hat tendenziell kein Vertrauen in die Menschheit 58 1 neutral bis trifft nicht zu und findet nicht dass Menschen generell zuverl ssig sind 75 9 neutral bis trifft nicht zu Anderen Menschen vertraut er ausser es gibt Gr nde dies nicht zu tun 49 4 trifft zu oder trifft eher zu Bei der Auswertung ber das vergleichsweise hohe Vertrauen in den Anbieter wurde hinterfragt ob dieser Vertrauenstyp auch im Allgemeinen tendenziell schnell vertraut Dies kann durch die geringe Vertrauensneigung nicht best tigt werden Der Vertrauensforscher M llering fand heraus dass bei einem eindeutigen Vertrauens missbrauch oft nicht nur die Vertrauensw rdigkeit des anderen verloren geht son dern aufgrund der Verunsicherung vielmehr die eigene Vertrauensbereitschaft leidet Heidemann 2008 Die niedrige Vertrauensbereitschaft von Typ 2 k nnte demnach auf einen vergangenen Vertrauensmissbrauch hindeuten Eine niedrige Vertrauens neigung deutet auf eine geringe Erwartungshaltung gegen ber den Mitmenschen hin Mayer et al 1995 Diese geringen Erwartungen k nnten ein Selbstschutzme chanismus sein Es kann sein dass Vertrauenstyp 2 Angst davor hat entt uscht zu werden und deshalb geringe Erwartungen an seine Mitmenschen hat eine niedrige Vertrauensbere
531. ts in return for their personal information they readily relinquish it 2004 S 80 f Besonders der wahrgenommene Nutzen der Pflege von sozialen Beziehungen im Netz wird gem ss Christofides et al 2009 h her eingesch tzt als das durch die bereitgestellten Daten eingegangene Risiko Im Kapitel 2 1 wurde da rauf verwiesen dass pers nliche Daten die neue W hrung des Internets sind Ent sprechend k nnen Unternehmen durch angemessene Kompensation erreichen dass Kunden die gew nschte Information zur Verf gung stellen Milne amp Gordon 1993 Der pers nlich wahrgenommene Nutzen oder Gewinn muss also gr sser sein als der m gliche Verlust der Privacy wenn die zur Verf gung gestellten Daten ver ffent licht w rden Culnan amp Bies 2003 66 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Weitere Einflussfaktoren In ihrer Studie konnten Sheehan und Hoy 2000 nach weisen dass die oben vorgestellten f nf Einflussfaktoren die gr ssten Bedenken der Konsumenten abdecken Zus tzlich beeinflussen Faktoren wie Geschlecht Alter Ta raszow et al 2010 Nosko et al 2010 oder Einkommen die soziokulturelle Zugeh rigkeit der Internetnutzer die eLiteracy Bawden amp Robinson 2008 Bawden 2001 Hargittai 2002 aber auch die Beziehung zwischen dem Unternehmen und dem Nutzer sowie der Austausch von Information zwischen den beiden Parteien die Pri vacybedenken Culnan 1995 Culnan amp Armstro
532. tschland macht es schwierig die Studienergebnisse zu genera lisieren Zum Beispiel ist Privacy und somit auch Privacybedenken ein westliches 260 Schlussfolgerung und Ausblick Konstrukt welches auf dem Individuum aufbaut welches zum Beispiel in asiati schen L ndern anders aussehen w rde Burk 2007 Zureik amp Harling Stalker 2010 Internationale Unternehmen welche im Online Bereich t tig sind haben jedoch Nut zer aus der ganzen Welt Diese Studie hat leider nicht untersucht inwiefern die in dieser Arbeit diskutierten Resultate auf einen internationalen Nutzerstamm ber tragbar sind Interessant w re es Unterschiede in Bezug auf das Land die Kultur oder die Sprachregion zu identifizieren und Online Anbietern aufgrund dessen wei tere Handlungsempfehlungen vorschlagen zu k nnen Die Autorin ist der Meinung dass insbesondere die Kommunikation und die visuelle Gestaltung von Botschaften ber das Internet sehr kulturabh ngig und somit unterschiedlich sind Eine weitere Limitation dieser Arbeit ist dass die Befragung der Probanden online stattgefunden hat Somit besteht die M glichkeit dass sich durch diese Arbeit ein digitaler Graben Digital Divide zieht Durch die Integration der telefonisch und pers nlich gef hrten qualitativen Interviews in der Voruntersuchung wurden den noch Aspekte netzfernerer Zielgruppen in die Analyse miteinbezogen und der digi tale Graben konnte wenigstens teilweise berbr ckt werden
533. ttal 1989 Kot ler et al 2003 Die Entscheidungsfindung ist kein statisches Konstrukt sondern ein dynamischer Prozess mit Wechselwirkungen Der Kunde steht dem Entscheidungs findungsprozess beispielsweise anders gegen ber wenn er ihn regelm ssig durch l uft als wenn er sich zum ersten Mal damit auseinandersetzt Besonders bei der 12 Kotler 1972 definiert eine Transaktion als The exchange of values between two par ties S 48 Die Interaktion wird definiert als eine Wechselwirkung in der sich Individuen oder Gruppen durch ihr aufeinander bezogenes Handeln gegenseitig beeinflussen Rein hold 1997 S 305 Die umfassende Definition von Kotler 1972 beinhaltet sowohl tangible als auch intangible G ter schliesst also die Interaktion mit ein da unter Werten auch imma terielle Werte verstanden werden In dieser Arbeit wird deshalb bei der Verwendung des Begriffs Transaktion die Interaktion automatisch impliziert 44 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Entscheidungsfindung im Online Umfeld kommen weitere Faktoren hinzu welche f r Unternehmen und Kunde zu beachten sind Speziell bei der Entscheidungsfindung im Online Umfeld ist dass zwischen dem Entscheid bei materiellen Produkten eine Zeitdivergenz besteht Man entscheidet sich zahlt im Voraus und wartet darauf dass das Produkt geliefert wird Online Gesch ftsmodell Anbieter sollten ihre Nutzer idealerweise bei jeder
534. tudien weisen nach dass Programme von Dritt parteien das Konsumentenvertrauen und ihre Transaktionsabsichten beeinflussen 2 Suchmaschinen sind zum Beispiel Google Bing Yahoo MSN oder Ask Optimierung be deutet bei einem entsprechenden Suchbegriff in den unbezahlten Rankings m glichst weit oben zu erscheinen um die Visibilit t des Unternehmens und seinen Bekanntheitsgrad zu erh hen Google ist zurzeit die meist genutzte Suchmaschine wer nicht bei Google erscheint existiert nicht Google verwendet das Verfahren des PageRank Algorithmus benannt nach dessen Entwicklern Larry Page und Sergei Brin Jedem Dokument oder jeder Internetseite wird aufgrund seiner Verlinkungsstruktur ein PageRank zugeordnet und je h her dieser ist desto h her erscheint die Seite in der Suchmaschine Je vernetzter eine Seite ist je mehr Links auf die Seite verweisen desto beliebter ist die Seite und desto h her der PageRank und somit die Listung bei Google Alby amp Karzauninkat 2007 Winkler 2007 90 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur konnen Wakefield amp Whitten 2006 Cheskin Sapient 1999 McKnight amp Chervany 2002 McKnight Choudhury amp Kacmar 2000 Palmer et al 2000 Riegelsberger amp Sasse 2001 Shneiderman 2000 Urban et al 2000 Hu Wu Wu amp Zhang 2010 Die Bekraftigung durch Drittparteien erm glicht es den Nutzern auf einen Blick zu beur teilen ob ein Online Anbieter vertr
535. tung trifft zu und positive Werte eine Tendenz in Richtung trifft nicht zu im Vergleich zum gesamten Sample andeuten e Der Vertrauenstyp 1 sticht im Vergleich zu den anderen beiden Gruppen durch sein niedriges Vertrauen in den Anbieter hervor 1 02 und hat m ssiges Vertrauen in die Institution Internet 0 07 Auch die leicht po sitive Vertrauensneigung 0 05 deutet darauf hin dass dieser Typ eher wenig Vertrauen gegen ber anderen Menschen hat Es scheint dass sich dieser Typ bei einer Transaktion nicht nur auf den Anbieter selbst verl sst e Vertrauenstyp 2 weist im Vergleich ein hohes Mass an Vertrauen in den jeweiligen Anbieter 0 65 wie auch eine positive Vertrauenstendenz in die Institution Internet 0 62 auf Im Vergleich zum Durchschnitt ver traut dieser Typ anderen Menschen eher weniger 0 34 Dieses Ergebnis k nnte darauf hindeuten dass Personen dieses Vertrauenstyps gegen ber dem Anbieter und Internettransaktionen im Allgemeinen eher positiv ein gestellt sind e Vertrauenstyp 3 zeichnet sich im Vergleich durch seine eher negative Ver trauenstendenz zur Institution Internet aus 0 73 hat aber tendenziell 131 Forschungsmethodisches Vorgehen Vertrauen in den jeweiligen Anbieter 0 39 und hat gegen ber den an deren Clustern h heres Vertrauen in andere Menschen 0 41 Es scheint dass diese Personen dazu tendieren dem Internet weniger zu vertrauen sie verlas
536. tung zur Hand zu nehmen und liest im In ternet die zur Verf gung gestellten Informationen aufmerksam durch Der Praktiker ist zwar im Umgang mit dem Internet ge bt und hat Freude an der Technik er k nn te jedoch manchmal M he damit haben Unwichtiges von Wichtigem zu unterschei den Da er gerne viel Zeit im Internet verbringt m chte er auf Nummer sicher gehen und achtet vielleicht deshalb auf alle Vertrauensindikatoren Der Praktiker kann es sich jedoch auch leisten alles im Griff haben zu wollen er hat Zeit Freude am Ver gleichen und er hat die F higkeiten dazu Der Praktiker hat eine grosse Lebenserfah rung und achtet sehr genau auf die Qualit t er ist preisbewusst und k nnte sogar als pingelig bezeichnet werden Dass der Praktiker auf alle Vertrauensfaktoren achtet k nnte auch mit seiner Angst vor Verletzungen erkl rt werden Er m chte potenziel len Verletzungen ausweichen und achtet deshalb auf alles Im Folgenden werden die Faktoren im Detail betrachtet und diskutiert wie Online Anbieter den Praktiker am besten ansprechen und was sie vermeiden sollten 188 Diskussion der Ergebnisse Reziprozit t Alle Items des Faktors Reziprozit t sind f r den Praktiker relevant denn alle weisen einen Mittelwert kleiner 2 5 auf Abbildung 61 amp Anhang 7 6 1 Relevanz der Reziprozit t f r den Praktiker V_77 Es ist gut erkennbar welche Verpflichtungen ich eingehe 1 64 V_67 Der Anbieter fragt nur Daten ab die er
537. typ 244 Handlungsempfehlungen f r den Praktiker Vertrauenstyp 2 249 Handlungsempfehlungen f r den Sozialen Vertrauenstyp 3 254 St rken und Limitationen der vorliegenden Arbeit sessssnssesnssnssnsnnsnene 260 Ausblick nennen ee 263 Bereiche mit weiterem Forschungspotenzial uuueseessnnnenennennn 263 Ein Bliek in die Zukunft ae nay e ia iS 267 vi 7 1 7 1 1 7 1 2 yap 7 2 1 7 2 2 7 3 7 3 1 7 3 2 7 4 7 4 1 7 4 2 7 4 3 7 4 4 7 4 5 7 4 6 7 4 7 7 5 7 5 1 7 5 2 7 5 3 7 5 4 7 5 5 7 5 6 7 5 7 7 5 8 Inhaltsverzeichnis LITERATUR UND QUELLENVERZEICHNIS scssssscssssccsssscssssscsssscesssscsssscessncsesees 271 ANHANG anne 303 Anhang zum Literat rteil une aaa 303 bersicht ber Gesch ftsmodelldefinitionen mit Klassifizierung 303 Definition der elf Kategorien von Gesch ftsmodellen nach Timmers 1998 2000 306 Qualitative Befragung der Anbieter ussssssnssssnssnssssnssnssnsnssnnnnsnnsnnsnsnnsnnnn 308 Leitfaden der Anbieter Befragung euer he 308 bersicht der gef hrten Interviews mit Anbietern von Online Gesch ftsmodell eneinio nnee een EE E 309 Qualitative Befragung der Nutzer ssseseseseereseseseseosesescereresesesessoseseseereseseseseeses 310 Leitfaden der Nutzer Befagins n Anee 310 bersicht der gef hrten Interviews mit Nutzern von Online Geschaftsmodell n isi ea de 311 Quantitative Online Umfrage eseseseseses
538. tzers Online Unternehmen m ssen sich bem hen eine Bereitstellung der pers nlichen Daten durch einen angemessenen Nutzengewinn zu kompensieren Das amp Teng 1998 Lanier amp Saini 2008 Chellappa amp Sin 2005 Ashworth amp Free 2006 2 Die Nutzerkontrolle das heisst der Nutzer kann selbst bestimmen wer welche Daten von ihm einsehen und verwenden kann Culnan amp Armstrong 1999 Milne amp Boza 1999 Phelps et al 2001 3 Die proaktive Kommunikation des Unternehmens in Bezug auf die Privatsph re und der Sicherheit der Daten Chadwick 2001 Geyskens et al 1998 Lewicki amp Bunker 1995 Morgan amp Hunt 1994 Speier et al 1998 4 Die Marke und somit Sympathie Image sowie die Reputation des Unternehmens Cor 112 Forschungsmethodisches Vorgehen bitt et al 2003 Ha amp Perks 2005 Jevons amp Gabbott 2000 Walczuch amp Lundgren 2004 Eastlick et al 2006 Milne amp Boza 1999 5 Empfehlungen durch Drittperso nen k nnen zum Beispiel Bewertungen durch die Stiftung Warentest oder andere qualifizierte Qualit tskennzeichen aber auch Nutzerratings sein Corbitt et al 2003 Kovar Burke amp Kovar 2000 Luo amp Cook 2007 2008 Shneiderman 2000 6 Das Design der Benutzeroberfl che die Darstellung und die wahrgenommene Seriosit t des Unternehmens Egger 2000 Chau et al 2000 Shneiderman 2000 Dar ber hin aus konnte die Studie zeigen dass 7 die Technik bzw die Zuverl ssig
539. u beobachten Bei Internetnutzern die dem sozialen Typ angeh ren stimmen Aussagen ber die Datenhandhabung und tats chliches Verhalten berein Das von Barnes 2006 beobachtete Privacy Paradox kann somit nur beim Skeptiker eindeutig best tigt werden Geschlecht Sheehan 1999 hat in seiner Studie untersucht wie sich das Ge schlecht auf den Umgang mit Privacy im Internet auswirkt Er fand heraus dass Frauen im Vergleich zu den M nnern im Allgemeinen mehr Bedenken dar ber ha ben welche Auswirkung die Sammlung von Daten auf ihre Privacy haben kann Um diese Aussage zu berpr fen vergleichen wir die Datenhandhabung des Skeptikers eher m nnlich mit derjenigen des Sozialen eher weiblich Der Skeptiker stuft das berlassen von privaten Daten an den Anbieter als problematisch ein der Soziale sieht darin kein Kernproblem Dass Frauen mehr Bedenken hinsichtlich der Samm lung und Aggregation ihrer pers nlichen Daten haben kann mit dieser Studie nicht 234 Schlussfolgerung und Ausblick bestatigt werden Es muss aber darauf hingewiesen werden dass dem Geschlecht in dieser Studie keine signifikante Trennkraft zukam Die Studie von Dommeyer und Gross 2003 stellte fest dass Manner insbesonde re junge Manner bewusster Strategien erkennen und anwenden um pers nliche In formationen zur ckzuhalten Diese Studie kann anhand des Skeptikers gemessen werden der in der Tendenz jung und m nnlich ist Beim Skeptiker wurde das
540. u ver ffentlichen V_38 Typ 1 Typ 2 Typ 3 trifft zu 28 2 29 7 27 7 trifft eher zu 16 2 19 8 22 0 neutral 292 16 2 19 2 trifft eher nicht zu 14 5 14 8 15 2 trifft nicht zu 11 1 19 2 15 2 keine Antwort 8 A 6 Total 100 100 100 Ich kann meine Gedanken und Ideen im Internet mitteilen V_39 Typ 1 Typ 2 Typ 3 trifft zu 25 2 29 5 279 trifft eher zu 21 9 25 3 26 5 neutral 32 8 23 2 24 4 trifft eher nicht zu 11 6 10 1 11 6 trifft nicht zu 8 2 11 4 9 4 keine Antwort 2 6 2 Total 100 100 100 Ich bin in der Lage einen Beitrag auf Wikipedia zu erstellen oder zu erg nzen V_40 Typ 1 Typ 2 Typ 3 trifft zu 20 4 21 1 21 6 trifft eher zu 25 2 21 9 21 8 neutral 29 8 23 8 26 7 trifft eher nicht zu 13 7 15 4 15 8 trifft nicht zu 10 1 17 5 13 0 keine Antwort 8 A 1 0 Total 100 100 100 Ich interessiere mich fiir neue Entwicklungen im Internet V_43 Typ 1 Typ 2 Typ 3 trifft zu 24 0 34 0 27 5 trifft eher zu 34 9 33 7 36 5 neutral 30 5 20 9 26 1 trifft eher nicht zu 6 7 7 6 7 0 trifft nicht zu 2 9 2 7 2 8 keine Antwort 1 0 1 1 2 Total 100 100 100 Ich probiere gerne neue Online Plattformen und Applikationen aus V_44 Typ 1 Typ 2 Typ 3 trifft zu 13 2 17 9 14 0 trifft eher zu 22 5 22 4 19 6 neutral 33 4 29 7 34 9 trifft eher nicht zu 20 8 19 0 18 2 trifft nicht zu 9 9 10 5 12 4 keine Antwort 2 6 8 Total 100 100 100 341 Anhang 7 5 9 Gewahltes Online Geschaftsmodells pro Vertrauenstyp in Prozent Gew hltes
541. uTube oder ber den firmeneigenen Blog zu kontaktieren KOSTENLOSER 30 TAGE KOSTENLOSE P Za la N d O Hotline 0800 400 450 kostenlos aus dem Schweizer Festnetz jeweils erreichbar von Mo Fr 8 20 Uhr Sie finden uns auch bei Zalando ch ist ein Angebot der f Facebook Zalando GmbH Sonnenburger Str 73 0437 Berlin anh YouTube Channel 10437 Berlin Deutschland ua Telefon 0800 400 450 t EN Telefax 49 0 30 2759 46 93 E Mail service zalando ch Abbildung 59 Kontaktm glichkeiten bei Zalando Zalando 2012 Interessant ist wiederum dass fiir den Skeptiker nicht besonders wichtig ist dass der Kundendienst einfach zu erreichen ist V_114 27 5 wenig beachtet oder nicht beachtet Dieser Vertrauenstyp braucht verschiedene Optionen zur Kontakt aufnahme das Unternehmen muss aber nicht rund um die Uhr mit voller Belegschaft erreichbar sein und Wartezeiten scheinen ihn nicht sonderlich zu st ren Wie bereits bei der ersten Forschungsfrage ausgef hrt verl sst sich der Skeptiker nicht generell auf die Institution Internet auf einen Anbieter oder wie hier eruiert auf einzelne Vertrauensfaktoren Anbieter von Online Gesch ftsmodellen welche den Skeptiker als Nutzer anvisieren sollten tendenziell keine Angebote mit Abon nement Verpflichtung anbieten Ausserdem muss f r ihn klar ersichtlich sein welche Verpflichtungen er bei einem Anbieter eingeht Dem Skeptiker ist es wichtig dass der Anbieter sc
542. uf unterschiedliche unterschiedlichen die Vertrauensabsichten Vertrauenstypen Vertrauenstypen dieselben Vertrauensfaktoren relevant Abbildung 44 bersicht ber das Kapitel 4 Diskussion der Ergebnisse eigene Darstellung F r die Diskussion der Ergebnisse soll nochmals darauf hingewiesen werden dass Mittelwerte eines Faktors als 1 trifft zu und 1 trifft nicht zu interpretiert wer den Die Mittelwerte der einzelnen Items der Faktoren hingegen werden als 1 trifft zu und 5 trifft nicht zu interpretiert Ausserdem soll erw hnt werden dass in die sem Ergebniskapitel ein Perspektivenwechsel von der rein wirtschaftswissenschaftli 143 Diskussion der Ergebnisse chen Interpretation der Ergebnisse zu einer praxisorientierten Sichtweise stattfindet Da die drei Vertrauenstypen modellartig beschrieben und charakterisiert werden f hrt dies auch automatisch zu einer reduktionistischen Sichtweise Dies erm glicht es pauschalisierte Aussagen f r Anbieter von Online Gesch ftsmodellen ber die drei Vertrauenstypen zu machen 4 1 Jeder vertraut anders Interpretation der drei Vertrauens typen Um die erste Forschungsfrage Existieren bei Internetnutzern unterschiedliche Vertrauenstypen beantworten zu k nnen wurden im Kapitel 3 2 1 mittels Cluster analyse drei verschiedene Vertrauenstypen identifiziert Die Ergebnisse werden nun in diesem Kapitel detailliert betrachtet und analysiert In den
543. und aufgrund seines Bed rfnisses nach Information und Kontrolle wird die ser Vertrauenstyp als Skeptiker bezeichnet Abbildung 51 176 Diskussion der Ergebnisse Der Skeptiker Vertraut der Institution Internet massig hat im Vergleich wenig Vertrauen in den Anbieter und eine tiefe allgemeine Vertrauensneigung Er ist eher j nger und somit ein Digital Native ist gut gebildet oder C noch in Ausbildung Er nutzt soziale lt 2 Netzwerke und Anbieter von Online gt Informationen S Abbildung 51 Der Skeptiker eigene Darstellung Vertrauenstyp 2 hat im Vergleich hohes Vertrauen gegen ber dem Anbieter Schnell zu Vertrauen scheint jedoch keine Charaktereigenschaft von Typ 2 zu sein seine Vertrauensneigung ist gering er besitzt im Vergleich die niedrigste allgemeine Vertrauensbereitschaft was auf eine geringe Erwartungshaltung gegen ber seinen Mitmenschen hinweist Dem Internet als Institution vertraut er jedoch in vergleichs weise hohem Mass Es scheint dass Vertrauenstyp 2 dem Internet und den Online Anbietern vertraut nicht aber den Menschen im realen Leben Dieser Typ k nnte sich in der Internet Umgebung wohler f hlen als in der realen Welt Vertrauenstyp 2 ist im Vergleich am ltesten zu ihm z hlen sich vorwiegend Digital Immigrants welche nicht mit dem Internet aufgewachsen sind Es kann angenommen werden dass sich dieser Vertrauenstyp seine F higkeiten im Umgang mit dem Internet selbst erarbeitet hat Er
544. und es f llt auf dass der Praktiker eher konservative Seiten mit hohen Sicherheitsstandards nutzt Der Praktiker geht davon aus dass die Verf gungsgewalt ber die Daten beim Nutzer liegt und bei der Registrierung nicht auf den Anbieter bergeht Deshalb sollten Anbieter transparent aufzeigen welche Da 250 Schlussfolgerung und Ausblick ten fiir Werbezwecke verwendet oder an Drittparteien weitergeleitet werden Der Praktiker reagiert sensibel auf die Weitergabe seiner Daten an Dritte weshalb darauf ausdr cklich verzichtet werden sollte Ausserdem sollten Anbieter auf Passwort schutz Sicherheitsfragen und Verschl sselung achten Eine M glichkeit auf einen guten Sicherheitsstandard hinzuweisen ist es an Sicherheitstests teilzunehmen und die Zertifikate der unabh ngigen Drittparteien prominent auf der Startseite zu plat zieren Ausf hrliche Testberichte und Rapporte k nnen auf einer Unterseite Sicher heit und Datenschutz aufgef hrt werden Um ein konsistentes Bild zu vermitteln ist es wichtig dass das Gesagte auch in die Tat umgesetzt wird und dass nur die wirklich relevanten Daten der Nutzer erhoben werden Das heisst Anbieter von On line Gesch ftsmodellen welche Sicherheitsaspekte und Datenschutz in den Vorder grund stellen m ssen sich genau berlegen welche Felder sie als Pflichtfeld markie ren um f r den Praktiker glaubw rdig zu sein Unterschiedliche Kommunikationskan le einsetzen Anbieter von On
545. ung 39 ist ersichtlich dass Vertrauenstyp 2 jedoch im Vergleich das st rkste Vertrauen in die Institution Internet aufweist Dies k nnte daran liegen dass die Generation der Digital Immigrants Schritt f r Schritt mitverfolgen konnte wie das Internet entstand und dadurch Vertrauen und Enga gement gegen ber diesem Medium entgegenbringen Eine denkbare Erkl rung f r das im Vergleich starke Vertrauen in die Institution Internet w re aber auch der Glaube an die Technik Technische Neuerungen haben geholfen Deutschland wieder aufzubauen haben das Wirtschaftswachstum gef rdert und haben das Leben massiv erleichtert Siemens Mercedes usw Deshalb k nnte Vertrauenstyp 2 einen starken Glauben an die Technik und somit auch in die Institution Internet aufweisen 160 Diskussion der Ergebnisse Bildung Der Vertrauenstyp 2 fallt durch seinen hohen Anteil an Realschul 20 5 und Berufsschulabschl ssen 23 8 auf Anhang 7 5 7 Die Nachkriegsgenerati on hatte weniger M glichkeiten sich durch Bildung frei zu entfalten sondern es wurde tendenziell von ihr erwartet ein solides Handwerk zu erlernen Diese Perso nengruppe k nnte als eher praktisch veranlagt bezeichnet werden Nutzer dieses Vertrauenstyps interessiert es wie ein Werkzeug beschaffen ist wie es funktioniert dem gehen sie mitunter in ihrem Hobbykeller auf den Grund Praktiker sind es ge wohnt selber Hand anzulegen und es k nnte sein dass sich dieser ltere Vertrau
546. ung f r die Beurteilung der Vertrauensw rdigkeit Zum Beispiel k nnten Anbieter bereits in ihrem Logo auf einen dieser Faktoren hinweisen einen Verweis darauf bei Suchmaschinen platzieren oder aber auf der Applikationen Startseite prominent da rauf verweisen und Hintergrundinformationen dazu anbieten Als Digital Native weiss der Skeptiker dass das Internet sehr schnelllebig und in hohem Masse kompe 245 Schlussfolgerung und Ausblick titiv ist Er hat schon oft gesehen dass es eine nat rliche Selektion ber die Zeit gibt und dass sich nur die Besten im Markt etablieren k nnen Deshalb achtet er darauf ob der Anbieter bereits eine Weile im Markt existiert und eine konstante Qualit t anbietet Durch Informationen ber die Gr sse eines Portals zieht der Skeptiker gleichzeitig Schl sse ber das Alter oder die Bekanntheit und vice versa Er nimmt an dass Portale organisch exponentiell wachsen und dass je lter ein Portal ist desto h her die Wahrscheinlichkeit dass es bekannt ist und eine gewisse Gr sse und somit eine gute Angebotsqualit t aufweist Angebotstransparenz gew hrleisten Die Auswertungen zeigen dass der Skeptiker genau wissen will welche Ver pflichtungen er eingeht und deshalb ist Transparenz f r den Skeptiker von hoher Bedeutung f r die Beurteilung der Vertrauensw rdigkeit Anbieter von Online Gesch ftsmodellen m ssen darauf achten dass sie das Angebot selbst sowie die Rechte und Pflichten der Nutzer k
547. unications and Strategies International Journal of Digital Econo mics 65 17 37 Oerter R amp Montada L 2002 Entwicklungspsychologie 5 vollst ndig berarbeitete Aufla ge Weinheim Beltz PVU Okazaki S Li H amp Hirose M 2009 Consumer Privacy Concerns and Preference for De gree of Regulatory Control Journal of Advertising 38 4 63 77 Olivero N amp Lunt P 2004 Privacy versus Willingness to Disclose in e Commerce Ex changes The Effect of Risk Awareness on the relative Role of Trust and Control Journal of Economic Psychology 25 2 243 262 Olson J S amp Olson G M 2000 i2i TRUST IN E COMMERCE Communications of the ACM 43 12 41 44 Orwell G 1948 1984 London Secker and Warburg Osterwalder A amp Pigneur Y 2002 An e Business Model Ontology for Modeling e Business 15th Bled Electronic Commerce Conference e Reality Constructing the e Economy 17 19 Juni 2002 Bled Slovenien Osterwalder A amp Pigneur Y 2010 Business Model Generation A Handbook for Visionaries Game Changers and Challengers New Jersey Wiley Palfrey J amp Gasser U 2008 Born Digital Understanding the First Generation of Digital Na tives New York Basic Books Palmer J W Bailey J P amp Faraj S 2000 The role of intermediaries in the development of trust on the www The use and prominence of trusted third parties and privacy state ments Journal of Computer M
548. unt 2004 Die Teilnahme an Online Transaktionen setzt stets eine Preisgabe der Privacy der Nutzer voraus Rust et al 2002 Diese Entwick lung stellt Anbieter von Online Gesch ftsmodellen vor die Herausforderung die Bereitschaft der Nutzer zu gewinnen pers nliche Daten f r die Transaktion bereit zustellen Chellappa amp Sin 2005 Die Entscheidung ber diese Preisgabe f llt vor dem Hintergrund einer Abw gung des Umfangs erforderlicher Daten einerseits und erwarteter Nutzengewinne andererseits Phelps et al 2000 Homans 1958 Chen amp Barnes 2007 Die Privacy Calculus Theorie besagt dass die Transaktion nur dann durchgef hrt wird wenn der erwartete Nutzen einer Transaktion das empfundene Risiko durch die notwendige Preisgabe pers nlicher Daten berschreitet Krasnova et al 2010 Olivero amp Lunt 2004 Der wahrgenommene Nutzen kann das Produkt oder die Dienstleistung selbst sein aber ebenso die Orts und Zeitunabh ngigkeit der Preis oder die Gr sse der Auswahl Bhatnagar et al 2000 Anderson 2007 Jar venpaa amp Tractinsky 1999 Anbieter haben ihren Kunden die zu erwartenden Vor teile einer Transaktion und die Verh ltnism ssigkeit der erforderlichen Daten klar zu 87 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur kommunizieren Ashworth amp Free 2006 Olivero amp Lunt 2004 Ein fairer Grad an Reziprozit t im Austausch von Daten Geld Produkten und Dienstleistungen kan
549. unterschiedlich gewichtete Inhalte der Reputation des Unternehmens bedeutsam Riordan Gatewood amp Bill 1997 und un terschiedliche Erwartungen miissen erfiillt werden Fombrun 1996 Nutzer schlies sen von einer guten Reputation eines Unternehmens darauf dass die pers nlichen Daten sicher und vertrauensvoll verwaltet werden und sind deshalb bereit ihre Da ten zur Verf gung zu stellen Gefen amp Straub 2003 Shapiro 1987 Xie et al 2006 Bewegen sich Nutzer auf einer Internetseite eines unbekannten Unternehmens sind die Privacybedenken besonders hoch und dementsprechend ist die Bereitschaft per s nliche Daten zur Verf gung zu stellen kleiner Milne amp Culnan 2004 4 Kommunikation der Datenschutzrichtlinien Das Vorhandensein von Daten schutzrichtlinien ist eine Grundvoraussetzung f r Online Anbieter insbesondere wenn sie auf pers nliche Daten ihrer Kunden angewiesen sind Xie et al 2006 Milne amp Culnan 2004 Milne amp Gordon 1993 Phelps et al 2000 Denn haben Nutzer Da tenschutzbedenken konsumieren sie weniger oft und kaufen f r kleinere Betr ge ein Milne amp Boza 1999 Phelps et al 2001 Eastlick et al 2006 Datenschutzbedenken 40 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur haben demnach einen negativen Effekt auf das Nutzer sowie auf das Kaufverhalten Aber auch die Bereitschaft pers nliche Informationen preiszugeben nimmt mit zu nehmenden Datens
550. usprobiert und dann eventuell wechselt Mit dabei zu sein und mit reden zu k nnen ist ihm ein zentrales Anliegen F r Online Anbieter ist es sehr aufw ndig den Sozialen als Neukunden zu ge winnen Bei ihm muss intensive berzeugungsarbeit geleistet werden Hat er sich jedoch f r einen Anbieter entschieden und ist er mit der Transaktion zufrieden wird 221 Diskussion der Ergebnisse er mit grosser Wahrscheinlichkeit ein treuer Abnehmer werden obwohl er die Seite nicht sehr h ufig besucht Anbieter welche auf repetitive Transaktionen setzen k n nen vom Sozialen profitieren Er hat seine Lieblingsshops und Lieblingsseiten und bleibt diesen lange treu Ist der Soziale mit einem Anbieter zufrieden empfiehlt er diesen auch gerne seinen Freunden im realen Leben weiter und schreibt Online Bewertungen Dies ist insbesondere f r Online Anbieter interessant welche auf dem Prinzip der gegenseitigen Kundenbewertungen basieren wie zum Beispiel das Auk tionshaus Ricardo Die dritte Forschungsfrage Unterscheiden sich die Vertrauenstypen in Bezug auf ihre Vertrauensabsichten muss verneint werden Alle drei Typen haben positive Vertrauensabsichten welche sich nicht signifikant voneinander unterscheiden lassen Im n chsten Kapitel werden die in diesem Kapitel diskutierten Ergebnisse zu sammengefasst 54 Das Auktionshaus Ricardo stellt die Plattform zur Verfiigung und die Nutzer der Seite kaufen voneinander und verkauf
551. uss daneben auch zum Ziel haben das 237 Schlussfolgerung und Ausblick Vertrauen der Nutzer zu pflegen und zu f rdern sowie das der Nichtnutzer zu ge winnen Die Vertrauensbildung muss als eine kommunikative Aufgabe betrachtet werden denn alle Informationen welche f r eine m gliche Transaktion ben tigt werden m ssen ber die Homepage kommuniziert werden Die Sozialen Medien er ffnen Anbietern enorm viele M glichkeiten den Nutzer mit relevanten Informati onen zu versorgen und mit ihm zu interagieren Dabei ist wichtig dass die Verant wortlichen mit den Gepflogenheiten der Philosophie und der Sprache der einzelnen Portale vertraut sind Der Einsatz der Plattformen muss aufeinander abgestimmt sein Es kann nicht Ziel sein fl chendeckend in den Sozialen Medien pr sent zu sein sondern vielmehr sollten sich Anbieter auf einzelne ausgew hlte Portale konzentrie ren Gleichzeitig zeigen die Auswertungen dass je nach Vertrauenstyp die her k mmlichen Kommunikationskan le nicht vernachl ssigt werden sollten Der Bezug zur realen Welt kann vertrauensf rdernd wirken und zudem Nicht Internetnutzer beim Schritt ins Netz unterst tzen Reichen dem Nutzer die Informationen im Netz nicht aus ist er unsicher oder ver rgert und bricht die Transaktion ab Deshalb muss immer die M glichkeit bestehen den Kundenservice des Unternehmens ber ein Callcenter ber E Mails oder per Post zu kontaktieren Eine wichtige Erkenntnis die ser Arbeit
552. ussver trauen in eine Transaktion ein ex ante achten w hrend der Transaktion auf unter schiedliche Indikatoren zur Beurteilung der Vertrauensw rdigkeit des Anbieters in situ und weisen ebenso unterschiedliche Vertrauensabsichten nach einer Transakti on auf ex post Neben der Identifikation von Vertrauenstypen soll deshalb gepr ft werden welche Faktoren w hrend einer Interaktion mit dem Anbieter den st rksten Einfluss auf das Nutzervertrauen aus ben Weiter soll diese Dissertation untersu chen ob Vertrauen als Resultat vergangener Transaktionen betrachtet werden kann Der Autorin sind Studien welche diese Forschungsbereiche wissenschaftlich unter suchen bis zum heutigen Zeitpunkt unbekannt Diese Forschungsl cken liefern die Grundlage f r diese Dissertation welche das Vertrauenskonstrukt im Online Bereich empirisch weiterentwickeln m chte Dies soll aufgrund einer berpr fung der in der Literatur meistgenannten Vertrauensfak toren anhand eines qualitativen Ansatzes erfolgen und danach anhand einer breit angelegten quantitativen Online Umfrage ausgewertet werden Vom wissenschaftli Einfuhrung in das Thema chen Standpunkt aus soll die Untersuchung zur gegenwartigen Forschung in den Bereichen Ver ffentlichung privater Daten Privacy und Privacybedenken Vertrau ensmanagement sowie Unternehmenskommunikation im Internetkontext beitragen Weiter soll die bestehende Literatur welche Vertrauen hauptsachlich aus der Marke
553. ust earns loyalty Fraser amp Dutta 2009 S 181 Sandberg 2002 definiert die Rep utation einer Firma als the consensus of perceptions about how a firm will behave in any given situation S 3 Nutzervertrauen basiert vor allem auf einem entspre chenden Reputationsvorsprung des Anbieters der zum Beispiel aus einer bekannten sympathischen Marke hervorgeht Jarvenpaa et al 2000 Corbitt et al 2003 Ha amp Perks 2005 Jevons amp Gabbott 2000 Walczuch amp Lundgren 2004 Eastlick et al 2006 McKnight et al 2002b Wo ein solcher Reputationsvorsprung noch nicht etab liert werden konnte empfiehlt sich die Kooperation mit etablierten Anbietern und Drittparteien Die Reputation eines Unternehmens ist ein strategischer Wert und baut sich ber einen l ngeren Zeitraum hinweg auf Es sind Erlebnisse Gef hle Erfah rungen Eindr cke und Wissen die Menschen aus der Interaktion mit dem Unter nehmen gewinnen und zu einem Gesamteindruck verdichten Bauhofer 2004 Xie et al 2006 Deshalb kann davon ausgegangen werden dass das Unternehmen diesen Wert nicht leichtfertig aufs Spiel setzt dies macht zuk nftiges Verhalten absehbarer und reduziert bei den Internetnutzern Unsicherheit Xie et al 2006 Die Reputation einer Firma ist somit ein wichtiger Faktor um Kundenvertrauen zu schaffen Chen amp Barnes 2007 Marwick et al 2010 Xie et al 2006 Koufaris amp Hampton Sosa 2004 Siegel und Zertifikate Mehrere S
554. ve Ein k ufe kommen besonders bei Produkten oder Dienstleistungen ohne hohen kogniti ven Aufwand vor wie dies bei Konsumg tern der Fall ist Dieses Item ist insbeson dere f r Anbieter interessant welche auf regelm ssige Interaktionen mit dem Nutzer setzen Dies k nnen zum Beispiel Community Plattformen sein oder aber Anbieter von Verbrauchsg tern Es ist demnach sehr wahrscheinlich dass Nutzer von sozia len Netzwerken Blogs oder Online Shops mit Konsumg tern die Seite in den n chs ten drei Monaten wieder in Anspruch nehmen werden und sich deshalb auch hier eine Verzerrung der Antworten im Bereich trifft zu abzeichnet Das Item V_63 Ich w rde die Seite des gew hlten Anbieters anderen Personen weiterempfehlen unterscheidet nicht ob die Weiterempfehlung im realen Leben oder im Internet stattfindet In der Offline Welt zum Beispiel im Freundes oder Be kanntenkreis empfiehlt man einen aussergew hnlich guten oder warnt vor einem schlechten Dienstleister Kimmel 2010 Die Empfehlung erreicht nicht viele Perso nen daf r hat sie aber eine grosse Gewichtung da sie meistens von Vertrauensper sonen stammt In der virtuellen Welt k nnen schneller viele Menschen erreicht wer den Durch das Liken eines Anbieters oder einer Marke in einem sozialen Netz werk wie Facebook sehen diese Empfehlung Hunderte von Freunden und diese k nnen die Empfehlung wiederum weitertragen Die Art und auch der Aufwand einer Weiterempfe
555. verzeichnis N Onliner Atlas 2012 N Onliner Atlas 2011 Deutschlands gr sste Studie zur Internetnut zung Initiative D21 Gefunden am 15 M rz 2012 unter www initiatived21 de portfolio nonliner atlas 100days 2012 Starseite 100 Days Gefunden am 11 M rz 2012 unter www 100 days net Aaker D 1995 Building strong brands Brandweek 36 37 28 34 Aaker D 2000 Brand leadership New York Free Press Acquisti A amp Gross R 2007 Imagined communities Awareness information sharing and privacy on the Facebook Lecture notes in computer science 4258 36 58 Afuah A amp Tucci C L 2001 Internet Business Models and Strategies Boston McGraw Hill Alby T amp Karzauninkat S 2007 Suchmaschinenoptimierung professionelles Website Marketing fiir besseres Ranking 2 Auflage M nchen Hanser Amelung U 2002 Der Schutz der Privatheit im Zivilrecht T bingen Mohr Anderson Ch 2007 The Long Tail Nischenprodukte statt Massenmarkt Das Gesch ft der Zukunft M nchen Carl Hanser Verlag Anderson R E amp Srinivasan S 2003 E Satisfaction and E Loyalty A Contingency Frame work Psychology and Marketing 20 2 123 138 Andrade E B Kaltcheva V D amp Weitz B A 2002 Self Disclosure on the Web The Impact of Privacy Policy Reward and Company Reputation Advances in Consumer Research 29 1 350 353 Andressen T 2010 Erfolgreiches Strategisches Management des
556. von privaten Daten unter den Nutzern zu f rdern und diese darin sogar zu unterst tzen Taraszow et al 2010 Wie in Abbildung 8 illustriert versuchen zum Beispiel Inhaber von sozialen Netz werken bereits bei der Erstanmeldung die Nutzer davon zu berzeugen dass ihr Profil umso popul rer und damit erfolgreicher sein wird je mehr Informationen sie ber sich preisgeben und je aktiver sie sind Solove 2007 Nosko Wood und Mo lema 2010 konnten in ihrer Studie aufzeigen dass 25 der potenziell publizierba ren Daten auf Facebook auch ver ffentlicht werden Getting Started YAMMEI Auf Deinem Profil kannst Du Dich so zeigen wie Du bist Ak udv Sp Completing your bio will bring you to 60 Dein Name und Deine Hochschule sind immer zu sehen alles Weitere f gst Du selbst hinzu Am Besten zuerst ein passendes Foto Dann geht s weiter Alte Schule Heimatstadt Hobbys ned 45 Lieblingszitat und Deine Lehrveranstaltungen zeige was Dich ausmacht XI N G xX Complete Your Profile Nutzen Sie daher diese Seite um sich Interessenten im besten Licht zu pr sentieren Stellen Sie sich SA Adtrou Photo also pers nlich vor gehen Sie genauer auf Ihre Qualifikationen Erfahrungen und beruflichen e Invite People to Join Ambitionen ein oder wenn Sie Freiberufler sind nutzen Sie diese Seite f r die Pr sentation Ihrer ienstleistungen und Produkte SF p D tleist d Produkt SA Join Groups Get Yammer Desktop Get Yammer Mobile Verg
557. w rdigkeit im In ternet am Beispiel von Internetapotheken In A Gr ppel Klein amp C C Germelmann Hrsg Medien im Marketing Optionen der Unternehmenskommunikation Wiesbaden Gabler 473 492 Schuppisser R 2012 12 August Der Schl ssel zum besseren Menschen Im Internet bezah len wir mit unseren Daten Das macht die Gesellschaft transparenter und wom glich auch besser Der Sonntag 37 Schurter D 2011 26 Mai Verheiratet 2 Cents iPhone 3 Cents 20 Minuten Online Ge funden am 26 Mai 2011 unter www 20min ch digital webpage story 28271517 Seidler Ch 2009 18 Oktober Datenpanne dr ngt Sch lerVZ in die Defensive Spiegel On line Gefunden am 05 Januar 2010 unter www spiegel de netzwelt netzpolitik 0 1518 655820 00 html Sen R 2005 Optimal Search Engine Marketing Strategy International Journal Of Electronic Commerce 10 1 9 25 Shankar V Smith A K amp Rangaswamy A 2003 Customer satisfaction and loyalty in online and offline environments International Journal of Research in Marketing 20 2 153 175 Shankar V Urban G L amp Sultan F 2002 Online Trust A Stakeholder Perspective Con cepts Implications and Future Directions Journal of Strategic Information Systems 11 3 4 325 344 Shaw E H amp Jones D 2005 A history of schools of marketing thought Marketing Theory 5 3 239 281 Sheehan K B amp Hoy M G 1999 Flaming Complaining Abstain
558. welches den Einfluss von wahrge Kundenservice nommen Vorteilen auf Loyalit t und Kundenzufriedenheit Nutzerkontrolle untersucht Yoon 2002 Entwickelt ein Modell mit Vertrauensfaktoren beim E Design Shopping Kundenservice Reputation Tabelle 1 Literatur berblick ber die zentralen Vertrauensfaktoren 97 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Sehr viele Studien haben sich in den vergangenen Jahren mit den Einflussfaktoren auf Vertrauen im Online Bereich befasst wie in Tabelle 1 ersichtlich wird Auf die Frage jedoch ob diese Vertrauensfaktoren von verschiedenen Personengruppen un terschiedlich wahrgenommen werden konnten diese Studien keine Auskunft geben Deshalb widmet sich die zweite Forschungsfrage dieser Dissertation der folgenden Thematik Forschungsfrage 2 Sind w hrend einer Transaktion im Internet f r die unter schiedlichen Vertrauenstypen dieselben Vertrauensfaktoren relevant Die in Abbildung 24 gezeigten im Rahmen der Literaturrecherche identifizierten zw lf Faktoren werden durch qualitative Interviews mit Anbietern und Nutzern ver tieft betrachtet und es wird darauf geachtet wie die Interviewteilnehmer die Fakto ren beschreiben und verstehen Die Identifikation der unterschiedlichen Vertrauens faktoren pro Vertrauenstyp wird im Methodik Kapitel 3 2 1 aufgrund der vorgestell ten Vertrauensfaktoren vorgenommen Im folgenden Kapitel wird das Vertrauen als
559. work attitude measures of trust organizational commitment and personal need non fulfillment Journal of Occupational Psychology 53 39 52 Corbitt B Thanasankit T amp Yi H 2003 Trust and e commerce a study of consumer per ceptions Electronic Commerce Research amp Applications 2 3 203 215 Corritore C L Kracher B amp Wiedenbeck S 2003 On line trust Concepts evolving themes a model International Journal Of Human Computer Studies 58 6 737 758 Coulter K amp Coulter R 2002 Determinants of trust in a service provider the moderating role of length of relationship Journal of Services Marketing 16 1 35 50 Cranor L Reagle J amp Ackerman M 2000 Beyond Concern Understanding Net Users Attitudes about Online Privacy In I Vogelsang amp B M Compaine Hrsg The Internet Upheaval Raising Questions Seeking Answers in Communications Policy Cambridge MA The MIT Press 47 70 Crawford S D Couper M P amp Lamias M J 2001 Web surveys Perceptions of burdens Social Science Computer Review 19 2 146 162 Culnan M J amp Armstrong P K 1999 Information Privacy Concerns Procedural Fairness and Impersonal Trust An Empirical Investigation Organization Science 10 1 104 115 Culnan M J amp Bies R J 2003 Consumer Privacy Balancing Economic and Justice Consid erations Journal of Social Issues 59 2 323 342 Culnan M J 1995 Consum
560. x STARBUCKS IDEA a PRODUCT IDEAS FE In STARBUCKS IDEA Share Yourldea Popular I Got a great idea Abbildung 68 Kundenintegration bei Starbucks Starbucks 2012 Der Praktiker nutzt zum Beispiel auffallend oft den Microbloggingdienst Twitter zu 9 8 mindestens einmal pro Woche Anhang 7 5 7 Deshalb macht es Sinn einen Twitter Account einzurichten um den Praktiker einzubinden Das deutsche Telekommunikationsunternehmen Telekom zum Beispiel bietet ihren hilfesuchenden Kunden seit Mai 2010 zus tzlich einen Service ber Twitter an Abbildung 69 Sie ben Mitarbeiter stehen den Kunden zu den klassischen ffnungszeiten 8 00 bis 20 00 198 Diskussion der Ergebnisse Uhr unter www twitter com telekom_hilft f r Fragen zur Verf gung Hier hilft das Telekom Service Team in der festen Uberzeugung dass Service mit 140 Zeichen geht Telekom 2012 Der Vorteil f r den Praktiker von Twitter gegen ber dem telefonischen Kundenservice ist eindeutig das Fehlen der Warteschleife Es wird nicht erwartet dass per Twitter schneller eine Antwort eintrifft als per Telefon son dern dass die manchmal halbst ndige Wartezeit produktiv genutzt werden kann Ein weiterer Vorteil ist dass man nicht etliche Male weiterverbunden wird und das Problem nur einmal geschildert werden muss Der Anbieter hat den Vorteil dass der Nutzer das Problem auf den Punkt bringen muss was Zeit und Kosten spart Telekom hi
561. y 47 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 2 Das Problem Privacybedenken und der Wunsch nach Kon trolle Im vorhergehenden Kapitel 2 1 2 wurden zwei massgebliche Treiber und H rden fiir Online Geschaftsmodelle identifiziert die Privacy und die Sicherheit der Nutzer Noch nie war es so einfach unser Leben und unsere Gewohnheiten zu beobachten zu dokumentieren abzuspeichern und auszuwerten Doch diese Vorteile bergen auch verschiedene Risiken denn die Daten k nnen gesammelt aggregiert und dann verkauft werden Cai amp Gantz 2000 Montgomery amp Pasnik 1996 Moscardelli amp Lis ton Heyes 2004 Youn 2009 Urban et al 2009 stellen fest Privacy and security have become the new baseline from which one evaluates an online merchant s trust worthiness Deshalb widmet sich das folgende Kapitel 2 2 1 der Entstehungsge schichte und dem Bed rfnis eines Individuums nach Privacy Die Bedeutung von Privacy im Internetzeitalter wird im Kapitel 2 2 2 vertieft und anschliessend wird im Kapitel 2 2 3 auf die Einflussfaktoren von Privacybedenken und auf die Strategien zum Schutz der Privacy eingegangen Im Schlusskapitel 2 2 4 werden die Erkenntnis se zum Thema Privacy zusammengefasst 2 2 1 Entstehungsgeschichte und Definition von Privacy Lanier und Saini 2008 vergleichen in ihrer Literatur bersicht Privacy mit dem menschlichen Bed rfnis nach Teilnahme W hrend sich Menschen als s
562. y can be observed in the handling of their personal data On the one hand users report private information freely and in an almost exhibitionist manner while on the other they worry more and more about becoming a transparent Internet con sumer The management of personal user data is key to future success for online business models while the requirement for further data collection leads to privacy concerns among users preventing them from entering online transactions Privacy concerns hence represent a central obstacle for growth in business models as the us ers willingness to provide personal data is a prerequisite for online transactions Us ers trust has been established as a precondition to online business and thus plays an important role for the accomplishment of online transactions The willingness to trust varies from person to person because individuals build trust in other people or to wards institutions at different paces and on the basis of different reasons The goal of this dissertation is to examine the relevance of users trust during online transactions in order to generate specific recommendations for online applica tions providers The intention is to explore which steps need to be taken to generate and maintain users trust Therefore the dissertation scrutinizes data sharing priva cy and trust in the Internet The main research objective of this dissertation is to ob serve the disposition to trust of differ
563. zer und deshalb ist es besonders wichtig dass er sich bei einem Anbieter nicht allein gelassen f hlt Er darf nicht das Gef hl haben in einen luftleeren Raum zu bestellen oder sich zu registrieren ansonsten bricht er die Transaktion ab Ver trauensw rdig wirkt ausserdem wenn er jederzeit den Status seiner Bestellung selbst pr fen und nachverfolgen kann Dadurch f hlt sich der Soziale sicher und aufgehoben und dies wirkt vertrauensstiftend Storytelling nutzen Der Soziale achtet w hrend einer Transaktion stark auf den Faktor Marke und De sign Wichtig ist dass Anbieter von Online Gesch ftsmodellen ihrem Unternehmen und ihrer Marke ein Gesicht geben um dem Sozialen ein Gef hl f r die Unterneh 258 Schlussfolgerung und Ausblick mung zu vermitteln Dazu eignet sich zum Beispiel das Erz hlen der Gr nderge schichte Das Erz hlen von Geschichten ist eine der ltesten Methoden zur Kommu nikation und auch Anbieter von Online Gesch ftsmodellen sollten sich dieser Me thode bedienen Durch Storytelling k nnen Emotionen geweckt und Vertrauen er zeugt werden es k nnen Komplexit t reduziert und Werte vermittelt werden und das virtuelle Unternehmen wird durch Storys realer und anschaulicher Mit lebendi gen und spannenden Geschichten gewinnt man Aufmerksamkeit und kann das Un ternehmen auf sympathische Art vorstellen Denn die gesellschaftliche Komponente eines Unternehmens ist f r den Sozialen von enormer Bedeutung Ausserde
564. zu oder mit trifft nicht zu zum Vergleich Vertrauenstyp 2 zu 4 0 und Vertrauenstyp 3 zu 11 0 siehe Anhang 7 5 4 Er sagt demnach aus dass er es problematisch findet dem Anbieter pers nliche Daten zu berlassen ist also eher restriktiv eingestellt was die Verbreitung seiner pers nlichen Daten angeht Beim Ausf llen dieser Umfrage jedoch hat Vertrauenstyp 1 bei den Fragen zur Demografie und der Internetnutzung am wenigsten Keine Antwort angekreuzt wie in Anhang 7 5 10 abzulesen ist Typ 1 hat bei neun von 18 Fragen am wenigsten keine Antwort angegeben Oder anders formuliert Vertrauenstyp 1 hat am h ufigsten alle Fragen beantwortet und somit freiwillig Angaben ber die eigene Person gemacht Des Wei teren nutzt Typ 1 berdurchschnittlich oft soziale Netzwerke und Online Communitys bei welchen viele pers nliche Daten zur Verf gung gestellt werden m ssen Nosko et al 2010 Diese Diskrepanz zwischen der Aussage und dem Ver halten kann mit dem Privacy Paradox erkl rt werden Theoriekapitel 2 2 2 2 wel ches besagt dass trotz Privacybedenken private Daten im Internet offengelegt wer den wenn der wahrgenommene Nutzen der Preisgabe h her ist als die eingegange nen Risiken Barnes 2006 Norberg et al 2007 Acquisti amp Gross 2007 Ausserdem wurde bei der Auswertung zum Alter bereits diskutiert dass dem Digital Native bewusst sein k nnte dass der Datenaustausch ganz selbstverst ndlich zum Internet mit
565. zu berwachen und zu kontrollieren um im Ernstfall eingreifen zu k nnen Dies kann dazu f hren dass Kinder oder jun ge Erwachsene keinen Raum mehr haben in dem sie ihre Identit t erkunden und entwickeln k nnen Boyd 2007 Kommerzielle Nutzung Unternehmen pflegen umfangreiche Datenbanken wel che Informationen ber das Verhalten ihrer Kunden und Nutzer beinhalten Auto matisierte Analyseinstrumente wie Cookies oder Clickstream Monitoring lassen die se Datenbanken best ndig anwachsen Rust et al 2002 Olivero amp Lunt 2004 Diese gesammelten Daten k nnen f r kommerzielle Zwecke ge oder missbraucht werden und an Drittpersonen weiterverkauft werden Montgomery amp Pasnik 1996 18 RFID radio frequency identification was als Identifizierung mit Hilfe elektromagneti scher Wellen bersetzt werden kann 59 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur 2 Verbreitung und Ver ffentlichung Weitergabe der Daten an Dritte Durch die Ausbreitung digitaler Technologien ist es so einfach wie nie zuvor pers nliche Daten herunterzuladen Einmal digitali siert sind diese Daten f r immer im Netzuniversum auffindbar und k nnen f r kommerzielle Zwecke von Krankenkassen Finanzbeh rden oder Versicherungen gekauft werden Mills 2008 Diese Daten k nnen schneller und einfacher denn je weitergeleitet ver ffentlicht und gehandelt werden Kunden und Nutzer sind be sorgt dass ihre Daten u
566. zu werden 63 Zusammenhang zwischen Datenfreigabe Privacy und Vertrauen in der Literatur Verwendung der Daten Ein Hauptanliegen der Kunden ist dass sie wissen wol len wozu ihre Daten verwendet werden und dass ihre Daten nicht zweckentfremdet oder an Dritte weitergegeben werden Nowak amp Phelps 1995 Konsumenten wer den verunsichert wenn sie keine Kontrolle tiber ihre Daten haben und nicht wissen ob ihre Daten weiterverwendet werden oder nicht Sheehan amp Hoy 2000 Belanger amp Hiller 2006 Sheehan amp Hoy 2000 Die Zweitverwendung von privaten Daten wird oft als Eingriff in die Privacy wahrgenommen besonders wenn Konsumenten nicht darauf aufmerksam gemacht werden Cespedes amp Smith 1993 Phelps et al 2000 Wang amp Petrison 1993 Informationssensibilitat Nicht alle Daten sind gleich delikat der Nutzer macht Unterschiede welche Daten er als privat und somit als sensibel erachtet und welche er ffentlich preisgeben will Milne 1997 Livingstone 2008 Chellappa amp Sin 2005 Die Sensibilitat der Daten definiert als die wahrgenommene Intimitat der Daten hat einen grossen Einfluss auf die Bereitschaft diese zur Verf gung zu stellen Premazzi et al 2010 Westin 2003 Andrade et al 2002 Sensibilit t ist kontextabh ngig je nach Person und Situation k nnen Daten als mehr oder weniger sensibel wahrge nommen werden Cranor Reagle amp Ackermann 2000 Nowak amp Phelps 1992 Milne 1997 Es kom
567. zung von Twitter V_12 Pearson Correlation 031 Sig 2 tailed 226 Nutzung von Online Games V_13 Pearson Correlation 053 Sig 2 tailed 037 Datensensibilitat Pearson Correlation 319 Sig 2 tailed 000 Tabelle 19 Signifikanzen der Demografie und der Internetnutzung Tabelle 19 beinhaltet weitere jedoch nicht signifikante Unterscheidungsmerkmale der drei Cluster Renner et al 2005 betonen dass finanzielle bildungs und ortsbe zogene aber auch kulturelle und situative Bedingungen f r das Verhalten im Inter net relevant sind Weiter weisen sie darauf hin dass die bisherige Internetkarriere von entscheidender Bedeutung f r den Umgang mit dem Internet ist Beaudoin 2008 konnte aufzeigen dass die Internetnutzung einen direkten Einfluss auf das Vertrauen im Internet hat Ebenso weisen Lee und Turban 2001 darauf hin dass Menschen welche unsicher im Netz sind und die Prozesse des Internets nicht ver stehen dem Internet und seinen Anbietern weniger Vertrauen entgegenbringen ebenso Shankar Urban amp Sultan 2002 Einige Forscher konnten aufzeigen dass Geschlechtsunterschiede den Umfang und Art der Internetnutzung und somit der Wahrnehmung von Vertrauensw rdigkeit im Netz beeinflussen Venkatesh amp Mor ris 2000 Sheehan 1999 Renner et al 2005 Deshalb werden in diesem Kapitel ne ben den soziodemografischen Faktoren auch die Internetnutzung und die Internet kompetenz der drei Vertrauenstypen ausgewertet und a
568. zwerk anmeldet Es erstaunt nicht dass die meisten Konsumenten die Datenschutzrichtlinien nicht lesen und so auch nicht wissen was ihre Rechte sind und diese nicht bewusst aus ben k nnen Milne et al 2004 Unkenntnis l st bei den Nutzern Unsicherheit sowie das Gef hl eines Kontrollverlustes aus Online Anbieter sollten die Bed rfnisse und Erwartungen ih rer Nutzer bez glich der Datensicherheit kennen und diese m glichst in ihre Pri vacy Richtlinien eingliedern Die Kommunikation von verst ndlichen und transpa renten Datenschutzrichtlinien ist ein wichtiger Wegbereiter f r einen effektiven Schutz der Privacy und den Aufbau von Vertrauen durch Unternehmen 240 Schlussfolgerung und Ausblick 6 Vertrauensmanagement betrifft das gesamte Unternehmen und alle Stakeholder In einem offenen Netzwerk wie dem Internet kann nie nur eine spezifische An spruchsgruppe betrachtet werden sondern es handelt sich immer um ein Geflecht aus Beziehungen unterschiedlicher Personen und Organisationen Beim Managen von Vertrauen darf deshalb nicht nur auf den Nutzer selbst fokussiert werden son dern es muss ein ganzes Netzwerk von Anspruchsgruppen beachtet und integriert werden welche sich gegenseitig beeinflussen Anbieter von Online Gesch ftsmodellen m ssen diese Interdependenzen erkennen und versuchen diese f r sich zu nutzen F r die Kommunikation von Vertrauen spielen insbesondere die Mitarbeiter als Schnittstelle zum Nutzer eine zentrale
Download Pdf Manuals
Related Search
Related Contents
Immobest Pret franz TM 2015.cdr Frigidaire FPDF4085KF User's Manual Vtmvs2 GB-NL-FR-ES-D Tensorlab User Guide MGB Laparoscopy & Pelviscopy 14224_GS_WeedGrass_24ozBack ilc Faber COCKTAIL ALMOND F80 Copyright © All rights reserved.
Failed to retrieve file