Skip to main content

Vertrauen und Institutionen im E-Commerce: Empirische Befunde

  • Chapter
Die Rolle von Banken im Electronic Business

Part of the book series: Interaktives Marketing ((IM))

  • 42 Accesses

Zusammenfassung

Die empirischen Untersuchungen sind motiviert durch den Bedarf einer eingehenden Analyse der um die Begriffe Sicherheit und Vertrauen im Internet gelagerten Faktoren. Durch die Konzeption einer sowohl konfirmatorisch als auch explorativ ausgerichteten Untersuchung wird u.a. die Frage, „warum Banken die Vertrauensträger sind“ eruiert. Überdies werden die Potenziale des Marktes für technische Instrumente (digitale Signaturen und Zertifikate)1 und deren von den potenziellen Inhabern präferierte Anwendungsfelder identifiziert. Ein Novum ist darüberhinaus das Aufdecken von Hintergrundvariblen und Zusammenhängen der Nachfrage, aber auch die Simulation konkreter Marktszenarien für die (potenziellen) Herausgeber digitaler Zertifikate.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. V’gL Abschnitt 4. 5. 2.

    Google Scholar 

  2. Vgl. Sehoder/ Strang/ Welchering (1998).

    Google Scholar 

  3. SiTraVEC = Sichere Transaktionen und Vertrauen im Electronic Commerce (Arbeitstitel der Studien).

    Google Scholar 

  4. Besonderes Interesse liegt dabei auf der Fragestellung nach der Wahl einer Vertrauenswürdigen Dritten Partei.Durch die Anonymität des Auftraggebers der zweiten Studie kann somit u.a. überprüft werden, ob die in der ersten Befragung gewonnen Erkenntnisse zur Wahl einer Vertrauenswürdigen Dritten Instanz evtL durch die L’inladung und Durchführung durch die Commerzbank so beeinflusst wurden, dass Banken entsprechend nach dem Verlauf der Veranstaltung beurteilt werden. Diese ursprüngliche Vermutung wird jedoch nicht bestätigt. Des Weiteren konnte durch die Inanspruchnahme des Online-Panels der Infratest Burke GmbH & Co. eine für Deutschland repräsentative Stichprobe gewonnen werden, so dass verlässliche Aussagen möglich werden.

    Google Scholar 

  5. Pepels (1995), S. 206.

    Google Scholar 

  6. Die Anzahl der Probanden (Stichprobe) ist mit 220 Teilnehmern als hinreichend zu bezeichnen (Vgl. I lahn (1997), S. 125.

    Google Scholar 

  7. Vgl. Pepels (1995), s. 206; zur Problematik der Durchführung einer empirischen Vorsehung siehe auch Dreier (1994), S. 111ßf.; Bortz (1984), S. 38ff.

    Google Scholar 

  8. Zu den Vor-und Nachteilen verschiedener Befragungstechniken vgl. Pepels (1995), S. 187f

    Google Scholar 

  9. Gerade durch die Möglichkeit der zeitlich offenen Diskussion konnten interessante Ilinweise - auch zur Veranstaltung und dem Design des Fragebogens - gewonnen werden. So äußerten sich einige der Probanden spontan positiv über die Art der Fragestellungen und die während der Untersuchung geschaffene Atmosphäre. Einige Probanden empfanden die Fragestellungen in den Teilen D2 und EI als “ungewohnt” oder “nicht einfach”. Hierbei handelte es sich übersiegend um Personen, die nur selten oder gar nicht das Internet nutzen. Die unübliche Länge des Fragebogens wurde teilweise als “grenzwertig”, aber durchaus “noch machbar” angesehen. Durchweg positiv wurde die dezidierte Art der Fragestellungen beurteilt Einige der teilnehmenden Personen zeigten noch Wochen nach der Veranstaltung Interesse an der Thematik und bekundeten, dass durch die detaillierten Fragen durchaus neue Denkansteße im Umgang mit Diensten im Internet gegeben wurden.

    Google Scholar 

  10. Vgl. Petrels (1995), S. 187.

    Google Scholar 

  11. Für einen Überblick der verschieden Selektions-Verfahren vgl. Petrels (19951, S. 159ff. Mit der Aufteilung der Stichprobe sollten die Kunden angesprochen werden, die aus ökonomischer Sicht ein Interesse an Online-Banking haben. Darüber hinaus hatten die Berater die Möglichkeit, individuell Kunden zu benennen, die eine Affinität zur Thematik aufweisen und grundsätzlich neuen Medien gegenüber aufgeschlossen sind Als Vorgaben für die Quotierung dienten die Kundenbasisdaten der Commerzbank, woraus die folgende Zusammensetzung der Stichprobe erreicht werden sollte- 80% registrierte Nutzer von Online-Banking;- 10’ ó Kunden mit einem sehr hohen Wertpapiertransaktionsverhalten;-10% Kunden mit sehr vielen Zahlungsverkehrsbewegungen (Oberweisungen, Lastschriften, Schecks, Bar-und Barauszahlungen)

    Google Scholar 

  12. Den Kunden wurde eine Sonderführung im Hochhaus der Commerzbank AG, Frankfurt zugesagt, was sich bereits im Vorfeld der Untersuchung als neutrales, aber sehr wirkungsvolles Incentive herauskristallisierte;- Jeder Proband erhielt eine limitierte Auflage einer Telefonkarte der Commerzbank AG und einen hierzu passenden Ch ipkartenleser;- Die Probanden wurden im Anschluss der Hausführung zu einem Abendessen eingeladen, nicht zuletzt auch deshalb, um Kritik und Anmerkungen in angenehmer Atmosphäre zu diskutieren.

    Google Scholar 

  13. Zur Problematik des Fragebogendesigns siehe Kromrey (1995), S. 27MT.

    Google Scholar 

  14. Zur Diskussion dieser Fragestellung vgl. Kromrey (1995), S. 280. Kreutz/Titscher (1974), S. 60.

    Google Scholar 

  15. Vgl. Kreutz/Titschcr (1974), S. 56.

    Google Scholar 

  16. Zur Problematik der optimalen Skalierung siehe C’ox Ill (1981).

    Google Scholar 

  17. Das Auswertungsschema konnte - von den obigen Instituten und Personen genehmigt - in der vorliegenden Analyse verwendet werden. Der Allianz KAG und Tetralog Mücken (namentlich Herrn Dr. Peter T igges) soll an dieser Stelle nochmals gedankt werden.

    Google Scholar 

  18. Vgl. hierzu Backhaus et al. (1996), S. 432.

    Google Scholar 

  19. Vgl. Pepels (1995), S. 190, auch Kreutz/ Titschcr (1974), S. 49ff.

    Google Scholar 

  20. Vgl. auch Rogge (1995), S. 105.

    Google Scholar 

  21. Vgl. Zacharias (1998), S. 104, Kromrey (1995), S. 280. Darüber hinaus konnte in einem Pee-Fest festgestellt werden, dass die Abfrage der per defìnilionem festgelegten Regtiftlichkeiten der Schutzziele eines hohen F_rkLirungsaufwands bedurfte sowie eine “social desirability’ diagnostiziert werden konnte.

    Google Scholar 

  22. Zur Problematik suggestiver Fragestellungen siehe Kromrey (1995), S. 278.

    Google Scholar 

  23. Zur Thematik der Trichterung siehe insbesondere Kreutz Titschcr (1974), S. 451f.

    Google Scholar 

  24. Zur Problematik der Reihenfolge der Fragen siehe Kromrey (1995), S. 283f, auch Kreutz Titschcr 1974), S. 40.

    Google Scholar 

  25. Innerhalb des ersten U ntersuehungsabschnitts w rode so der Fokus der Befragung von “allgemeinen Fragen” zu spezdïschen Fragen gelegt, die dann im zweiten Untersuchungsabschnitt weiter spezi5ziert wurden.

    Google Scholar 

  26. Vgl. Mengen (1993), S. 721

    Google Scholar 

  27. Vgl. Mengen (1903), S. 74.

    Google Scholar 

  28. Vgl. ilalderjahn (I 993), S. 98.

    Google Scholar 

  29. Vgl. Hahn (1997), S. 127.

    Google Scholar 

  30. Eisele/ Kreusel (1997), S. 57.

    Google Scholar 

  31. Vgl. Schweikl (1985), S. 42.

    Google Scholar 

  32. Vgl. Luce/ Tukey (1964)

    Google Scholar 

  33. Vgl. Backhaus et al. (1996), S. 497, Perrcy (1996), S. 105, Weiber/ Rosendahl (1997), S. 107, Baier. Säuberlich (1997), S. 951, Stallmeier (1993), S. 27.

    Google Scholar 

  34. Dreier (1994), S. 103.

    Google Scholar 

  35. Vgl. Batt/ Katz (1997), S. 746, Weiber/ Rosendahl (1997), S. 107, Weiher/ Rosendahl (1996), S. 558, auch Backhaus/ Voeth/ Hahn (1998), S. 3.

    Google Scholar 

  36. Weiber/ Rosendahl (1996), S. 559.

    Google Scholar 

  37. Vgl. Schweikl (1985), S. 40.

    Google Scholar 

  38. Vgl. Tschculin (1996).

    Google Scholar 

  39. Vgl. Reiners (1996), S. 8f.

    Google Scholar 

  40. Zur Sicherstellung, dass alle relevanten Attribute berücksichtigt wurden, fanden Expertenbefragungen und ein intensives I. iteraturstudium statt. Die anschließende Reduktion der Merkmale auf einen kognitiv hewaltigharen t Irrfang wurde aufgrund der o.g. Anforderungen an die Produktmerkmale realisiert. Weiter wurden dic Erfahrungswerte der befragt. Espenen aus dem Bereich “ Bezahlsysteree”, “ Privatkundengeschat5”, “Firtnenkundengeschaft” sowie der produktimmanenten Problemstellungen aus dem aktuellen Tagesgeschäft einer Großbank berücksichtigt. lur Auswahl der Attribute und Attributsmerkmale vgl Schweikl (1985), S. 96, Muller/ Kesselmann (1994), S. 265; zu einer ausfdhrlichen Anforderungsliste vgl. Hahn (1997), S. 48h:- Auswahl objektiver Attribute;- Unterscheidbarkeit der Wahlalternativen aufgrund sielt diskriminierender Attribute;- Letschcidungsrclevanz der Attribute (Mr die Auskunftspersonen);- Variabilität der Attribute durch den Anbieter der Produkte,- Unabhängigkeit der Attribute voneinander;- Realisierbarkeit der Attribute und der Level;- keine Ausschlusskriterien (K.0.-Krterien) der Attribute und der Level- kompensatorische Beziehung zwischen den levels.

    Google Scholar 

  41. Vgl. kichert (1994), S. 619, Bauer, Thomas (1984), V 204.

    Google Scholar 

  42. Vgl. Weiber Rosendahl (1996), S. 567, auch Green/ Scum asan (1990), S. 7, CurrinC Weinher W ittink (1981).

    Google Scholar 

  43. Vgl. Weiber.’ Rosendahl (1996), S. 569. Die Neueren mitre lassen sieh weiter klassilh ieran in ilrbrnt-C o joint-, Adaptive-Conjoint-, Choice-Bated-Conjoint-Amilrse (CHCA) and Mr/iv/due/Le tlrhrnL.Cmijotru-nahar. Sic gellen als Weiterentwicklung der í /assischen An.vit-e mil den Ziel, Schwachen der traditionellen Conjoint-Analyse zu beheben- Vgl. für cinen allgemeinen (Jberblick Weiber/ Rosendahl (1996), S. 570, Hackhaus V oeth’ Hahn (1998).

    Google Scholar 

  44. Vgl. Eggenberger’ Hauser (1996). S. 813

    Google Scholar 

  45. VgL Müller-Hagedorn (1993).

    Google Scholar 

  46. VgL Batt’ Katz (1997). S. 747, Weiber.’ Rosendahl (1996), S. 569, Repels (1995), S. 335

    Google Scholar 

  47. Vgl. Tscheulin (1996), S. 588, Weiber“ Rosendahl (1996), S. 569.

    Google Scholar 

  48. Zu den Vorteilen und Einsatzfeldern dieser Methode vgl. I taust sekinger’ I lerker (1992).

    Google Scholar 

  49. Zur Idee der Limit Conjoint-Analyse vgl. Vieth (1998). S. 120, I tahn (1997). S. 2011f

    Google Scholar 

  50. Vgl. Hahn (1997), S. 50.

    Google Scholar 

  51. Vgl ßalderjahn (1994), S. 14.

    Google Scholar 

  52. Usus ist jedoch die l Interstellung eines irr alle Konsumenten gleichemmóen geltenden Praferenzmodells mit varia-blen (individuellen) Parametern (vgl. 13alderjahnt (1993), S. 95, Ilahn (1997), S. 50T, Schweikl (1985), V 29)_

    Google Scholar 

  53. Vgl. Hahn (1997), S. 53; Schweikl (1985). 5 29.

    Google Scholar 

  54. Vgl. Aunt (1995), S. 53f.

    Google Scholar 

  55. u unterscheiden sind die polynormale und die additive Vorgehensweise, wobei die additive Vorgehensweise bevorzugt Anwendung findet (vgl. Mengen (1993), V 80, Aunt (1995), S. 25).

    Google Scholar 

  56. Vgl. Mengen (1993), S. 80; auch Schweikl (1985), S. 441

    Google Scholar 

  57. Vgl. Müller-1lagrdorn (1993), S. 125, Aust (1995) S 55 Petrey (1996), S. 106.

    Google Scholar 

  58. VgL aa- Müller Kesselmann (1994), S. 265, Stallmeier (1993), S. 143.

    Google Scholar 

  59. Vgl. Maier Säuberlich (1997), S. 959, Aust (1995), S. 56, Teichen (1994), S. 612.

    Google Scholar 

  60. Addelmmn (1962), Plackett Burmas (19461, S. 30511.

    Google Scholar 

  61. Vgl Teichen (1994). S. 612.

    Google Scholar 

  62. Hafer Säuberlich (19971. S. 959.

    Google Scholar 

  63. Vgl. Aust (1995), S. 63, Hackhaus et al. (1996), S. 525.

    Google Scholar 

  64. Reiners (1996, S. 82) präferiert dieses Vorgehen insbesondere fur Produkte, die noch gar nicht bestehen.

    Google Scholar 

  65. Vgl. Hahn (1997), S. 64

    Google Scholar 

  66. Dieses Verfahren liefert besonders valide Ergebnisse, da die Auskunftspersonen durch den Sortierprozess aktis in die Präferenzbildung eingebunden werden und diese so unterstützt wird (vgl. Hen-Akrva: Morikawa: Shiroishi (1992)).

    Google Scholar 

  67. Vgl. Schweikl (1985), S. 54.

    Google Scholar 

  68. Vgl. hierzu Voeth (1998), Hahn (1997), S. 2011T.

    Google Scholar 

  69. Vgl. ausführlich Vocih (1998), S. 1211:

    Google Scholar 

  70. Vgl. Hahn (1997), 5.212.

    Google Scholar 

  71. Vgl. Hackhaus/ Voethl I lahm (1998), S. 176

    Google Scholar 

  72. Fitt’ cine L rl5utcrung der Kriterien vgl. den Fragebogen in Anhang L

    Google Scholar 

  73. Angedeutet wurde hei dieser end insbesondere der darauffolgenden Fragestellung, dass die Probanden bei diesen dezidierten Fragestellungen überlìtrdert waren. Indiz hierfür war der Anteil (— 10%) der nicht oder nur Idckenhaù aungef üllten Fragebögen.

    Google Scholar 

  74. Das Transaktionsverhalten stellt dabei Praferenzen und keine tatsachlich realisierten Transaktionen dar.

    Google Scholar 

  75. Vgl. zur Diskussion der Kotrelationen und deren Interpretation Drosiusl tbrosius (1995), S. 4491E

    Google Scholar 

  76. Vgl. Pepels (1995), S. 347.

    Google Scholar 

  77. Backhaus et al. (1996), S. 432.

    Google Scholar 

  78. Vgl. ausführlicher Backhaus et al. (1996), S. 432–484.

    Google Scholar 

  79. Die Post als potenzielle TTP wird hier aus forschungsökonomischen Gnìnden nicht herucksichtigt. Sie hatte in den Pre=Tests beinahe identische Werte wie die Telekommunìkatìonsdicnsticìster erfahren, so dass eine weitere Komplexitätssteigerung in der Befragung keine nennenswerten Erkenntnisse gebracht hatte_

    Google Scholar 

  80. Zur Gefahr von Ilehlinlerpretationen der Dimensionen in der Multidimensionalen Skalierung vgl. Backhaus et al. (1996), S. 464 u. 484.

    Google Scholar 

  81. I.clztliche Sicherheit ist aber ohne weitere Forschungen nicht gegeben. In Anlehnung an die Analysen von Vertrauen (vgl. Abschnitt 4.4.3) kann aber die I lypothese bestatigt werden, dass Vertrauen sehr stark von staatlichen Regularien abhüngig ist und weiterhin Banken - die auf den am stärksten regulierten Markten agieren - oa. deshalb eine dem Staat ahnliche Positionierung einnehmen und sich im Wahmehmungsraum der Probanden deutlich von anderen Instanzen abheben.

    Google Scholar 

  82. VgL hierzu Abh. 4t. An dieser Stelle wird ausdrücklich darauf hingewiesen, dass diese Aussage nur für das reduzierte Design gültig ist und es durchaus vorkommt, dass diejenigen Personen, die die Stop-Card vor dem ersten Rang platzieren, dennoch bereit sind, ein Produkt aus dem vollständigen Design zu kauten.

    Google Scholar 

  83. Dies zeigten besonders die an Anschluss an die Veranstaltung geführten Diskussionen mit den Probanden-ST Wesentlicher Grund hierfür durtle das mangelnde Verständnis der Probanden für die Anwendungsfelder sein. Bemerkungen wie.’’… wenn die Bank möchte, dass ich Online-Banking betreibe, muss sie lür die Sicherheit sor-gen…“ unlenn:mew dies.

    Google Scholar 

  84. Dabei wurde aus forschungsdkonomischen Gründen die Datenertussung durch Infratest Burke iìbernommen. Die Konzeption und Interpretation der Untersuchung wurde durch den Astor der vorliegenden Arbeit sichergestellt. Dieses Vorgehen wird mit der Komplexität und dem Aufwand der bei der ersten l ntersuchung gefahrenen l intersechungsfomt begründet, so dass es in der Erhebungsphase einer professionellen externen t lnterstutzung bcdurtle, um ein gangbares Kosten-Nutzen-Verhältnis zu realisieren. An dieser Stelle sei recht herzlich der C’ommerzbank AG für die Bereitstellung finanzieller Mittel sowie Infratest Burke für die schnelle und fachkundige Unterstützung gedankt.

    Google Scholar 

  85. Durch das zweistufige Vorgehen kann erreicht werden, dass die problematischen Passagen, die sich in SiTra EEC I ergaben, eliminiert wurden, so dass auf eine elektronische Form (incl. einer Online-Hilfe sowie ewer Hotline für eventuelle Rückfragen der Probanden) der Befragung mit einest entsprechend technik-affinen Panel zurückgegriffen werden konnte.

    Google Scholar 

  86. Vgl. Theuerkauf (1989), S. 1180f

    Google Scholar 

  87. Vgl_ ausführlich I lausruckingeri Herkcr(1992).

    Google Scholar 

  88. Infratest oblag dabei die Aufgabe der Datenerhebung und Erfassung. Die Gestaltung des Fragebogendesigns fand in Anlehnung an die Untersuchung tiiTrn VEC I statt Die Berechnungen auf Basis des ermittelten Datenmaterials erfolgte durch den Autor.

    Google Scholar 

  89. hocchic detaillierte Analyse des Infratest-Panels vgl. Infratest (1998).

    Google Scholar 

  90. Die Stichprobe wird aufgrund der vernuteten Online-Nutzerschaft im Verhältnis 30:70 (ForeRunner: Online-hlser) gewichtet. Sämtliche Untersuchungsergebnisse werden mit gewichteten Werten errechnet.

    Google Scholar 

  91. Nennung in %, Mehrfachnennungen bei der, schon genutzten Zahlungsform“.

    Google Scholar 

  92. Aus dieser Tatsache heraus ist auch das „5-Comer-Model“ in Abschnitt 5.5.5.3 entstanden.

    Google Scholar 

  93. Die Analysen ergaben bei denjenigen Personen, die die Kreditkarte im Internet präferieren, einen Mittelwert von 2,7 und somit eine deutlich höhere Sicherheitseinschätzung als die Gesamtstichprobe, bei der der Mittelwert bei 1,9 lag (I = unsicher; 4 = sehr sicher).

    Google Scholar 

  94. In diesen Analysen wird davon ausgegangen, dass bestehende und neue Anwendungen/ Transaktionen mittels digitaler Signaturen und Zertifikaten auf Kundenseite realisiert werden. Dies impliziert, dass die Gegenseite (Händler, Banken, Kommunen etc.) ebenso über entsprechende Infrastrukturkomponenten vertilgt und Antworten auf Kundenanfragen/ Transaktionen ebenso entsprechend signiert werden. Die Fragestellung, wie und für welche Applikationen sich die Händler etc. ein Zertifikat (zur Prüfung der Authentizität ihrer Kunden) wünschen, ist nicht Gegenstand der Arbeit, wird aber in einer nachfolgenden Untersuchung (SiTraVEC III) abgeprüft werden. Dort wird auch darauf eingegangen werden, ob und bei welchen Transaktionen die Konsumenten signierte Dokumente/ Daten erwarten und ob dafür wiederum eine (Transaktions-)Gebühr entrichtet würde. Die hier realisierte Untersuchung wird in Analogie zu Akzeptanzthemen (Einsatzfelder) des Zahlungsverkehrs durchgeführt. Die Zertifizierung der Produktqualität wird damit nicht abgedeckt, sondem lediglich die Identität und eventuelle Zusatzinformationen über Personen/ Instanzen, die für Tauschsituationen notwendig sind.

    Google Scholar 

  95. Der Einfachheit halber wird im Folgenden vom Einsatz des Zertifikats/ elektronischen Ausweises gesprochen. Technisch korrekt muss es jedoch „digitale Signatur“ (in Verbindung mit einem digitalen Zertifikat) heißen.

    Google Scholar 

  96. Das elektronische Schließfach gibt Internet-Usern die Möglichkeit, wichtige und/ oder sensible Daten/ Dateien verschlüsselt über das Internet auf einem Server abzulegen. Die Daten werden hierbei - sowohl hei der Übertragung als auch hei der Archivierung verschlüsselt. Dabei hat nur der Inhaber des Zertifikates die Möglichkeit, diese Daten abzurufen, zu lesen und zu bearbeiten. Die Funktionalität dieses Schließfachs ist dabei angelehnt an die des konventionellen Bankschließfachs oder des Bankiresors.

    Google Scholar 

  97. VgL t: Backhaus et al. (1996), S. XXI, Brostusl liresius (1995), S. 815t

    Google Scholar 

  98. Die Berechnungen wurden nil dem Sollware-Paket SPSS 9.0 durchgelïihrt.

    Google Scholar 

  99. Vgl. ausführlich Brosiuss B,,, er (ISIS), 5 81911:

    Google Scholar 

  100. Vgl. Backhaus et al. (1990), S. 206.

    Google Scholar 

  101. Vgl. ausführlich Backhaus et. al (1996), S. 209, V 21400

    Google Scholar 

  102. Vgl. Hrosius: Hrosius (1995), S. 832.

    Google Scholar 

  103. An dieser Stelle sci der Infratest Burke (imh11 liar die inhaltliche und materielle tlnterstuicung und Erstellung der Analyse gedankt

    Google Scholar 

  104. Zum Verfahren der Clusteranalyse vgl. a11g. Backhaus et al. (1995), S. 252.

    Google Scholar 

  105. III. 11in umlassender tlberblick zur Benelitsegmenlierung findet sich bei Aual (1995)

    Google Scholar 

  106. Vgl. Bachhaus cl al (1996), S 206

    Google Scholar 

  107. igl. Broeiuss Brosiue (1995), S. 832

    Google Scholar 

  108. Zu berücksichtigen ist dabei jedoch, dass bei den vorliegenden Analysen die entsprechende Gegenseite, die üher die komplementären Komponenten verfügen muss, nicht beriicksichtigt wird. I.benso wird lediglich die.,signierende Partei“ betrachtet, die Perspektive der..empfangenden Partei” wird weitestgehend ausgeblendet.

    Google Scholar 

  109. Vergleichhar ist dies mit dein Bau einer Autobahn (= Basisinfrastruktur zur Handhabung von Zertifikaten/ Signaturen), auf der mittels der darauf fahrenden Autos (= zertifikatsbasierte Applikationen) erst ein Nutzen generiert wird, solange die Autos nicht existieren und fahren können, wird tür die potenziellen Autofahrer kein Nutzen durch den Autobahnbau generiert.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Kiefer, T. (2001). Vertrauen und Institutionen im E-Commerce: Empirische Befunde. In: Die Rolle von Banken im Electronic Business. Interaktives Marketing. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-95223-3_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-95223-3_3

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-7347-2

  • Online ISBN: 978-3-322-95223-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics