Advertisement

Vertrauen und Institutionen im E-Commerce: Empirische Befunde

  • Tobias Kiefer
Chapter
Part of the Interaktives Marketing book series (IM)

Zusammenfassung

Die empirischen Untersuchungen sind motiviert durch den Bedarf einer eingehenden Analyse der um die Begriffe Sicherheit und Vertrauen im Internet gelagerten Faktoren. Durch die Konzeption einer sowohl konfirmatorisch als auch explorativ ausgerichteten Untersuchung wird u.a. die Frage, „warum Banken die Vertrauensträger sind“ eruiert. Überdies werden die Potenziale des Marktes für technische Instrumente (digitale Signaturen und Zertifikate)1 und deren von den potenziellen Inhabern präferierte Anwendungsfelder identifiziert. Ein Novum ist darüberhinaus das Aufdecken von Hintergrundvariblen und Zusammenhängen der Nachfrage, aber auch die Simulation konkreter Marktszenarien für die (potenziellen) Herausgeber digitaler Zertifikate.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    V’gL Abschnitt 4. 5. 2.Google Scholar
  2. 2.
    Vgl. Sehoder/ Strang/ Welchering (1998).Google Scholar
  3. 3.
    SiTraVEC = Sichere Transaktionen und Vertrauen im Electronic Commerce (Arbeitstitel der Studien).Google Scholar
  4. 4.
    Besonderes Interesse liegt dabei auf der Fragestellung nach der Wahl einer Vertrauenswürdigen Dritten Partei.Durch die Anonymität des Auftraggebers der zweiten Studie kann somit u.a. überprüft werden, ob die in der ersten Befragung gewonnen Erkenntnisse zur Wahl einer Vertrauenswürdigen Dritten Instanz evtL durch die L’inladung und Durchführung durch die Commerzbank so beeinflusst wurden, dass Banken entsprechend nach dem Verlauf der Veranstaltung beurteilt werden. Diese ursprüngliche Vermutung wird jedoch nicht bestätigt. Des Weiteren konnte durch die Inanspruchnahme des Online-Panels der Infratest Burke GmbH & Co. eine für Deutschland repräsentative Stichprobe gewonnen werden, so dass verlässliche Aussagen möglich werden.Google Scholar
  5. 5.
    Pepels (1995), S. 206.Google Scholar
  6. 6.
    Die Anzahl der Probanden (Stichprobe) ist mit 220 Teilnehmern als hinreichend zu bezeichnen (Vgl. I lahn (1997), S. 125.Google Scholar
  7. 7.
    Vgl. Pepels (1995), s. 206; zur Problematik der Durchführung einer empirischen Vorsehung siehe auch Dreier (1994), S. 111ßf.; Bortz (1984), S. 38ff.Google Scholar
  8. 8.
    Zu den Vor-und Nachteilen verschiedener Befragungstechniken vgl. Pepels (1995), S. 187fGoogle Scholar
  9. 9.
    Gerade durch die Möglichkeit der zeitlich offenen Diskussion konnten interessante Ilinweise - auch zur Veranstaltung und dem Design des Fragebogens - gewonnen werden. So äußerten sich einige der Probanden spontan positiv über die Art der Fragestellungen und die während der Untersuchung geschaffene Atmosphäre. Einige Probanden empfanden die Fragestellungen in den Teilen D2 und EI als “ungewohnt” oder “nicht einfach”. Hierbei handelte es sich übersiegend um Personen, die nur selten oder gar nicht das Internet nutzen. Die unübliche Länge des Fragebogens wurde teilweise als “grenzwertig”, aber durchaus “noch machbar” angesehen. Durchweg positiv wurde die dezidierte Art der Fragestellungen beurteilt Einige der teilnehmenden Personen zeigten noch Wochen nach der Veranstaltung Interesse an der Thematik und bekundeten, dass durch die detaillierten Fragen durchaus neue Denkansteße im Umgang mit Diensten im Internet gegeben wurden.Google Scholar
  10. 10.
    Vgl. Petrels (1995), S. 187.Google Scholar
  11. 11.
    Für einen Überblick der verschieden Selektions-Verfahren vgl. Petrels (19951, S. 159ff. Mit der Aufteilung der Stichprobe sollten die Kunden angesprochen werden, die aus ökonomischer Sicht ein Interesse an Online-Banking haben. Darüber hinaus hatten die Berater die Möglichkeit, individuell Kunden zu benennen, die eine Affinität zur Thematik aufweisen und grundsätzlich neuen Medien gegenüber aufgeschlossen sind Als Vorgaben für die Quotierung dienten die Kundenbasisdaten der Commerzbank, woraus die folgende Zusammensetzung der Stichprobe erreicht werden sollte- 80% registrierte Nutzer von Online-Banking;- 10’ ó Kunden mit einem sehr hohen Wertpapiertransaktionsverhalten;-10% Kunden mit sehr vielen Zahlungsverkehrsbewegungen (Oberweisungen, Lastschriften, Schecks, Bar-und Barauszahlungen)Google Scholar
  12. 12.
    Den Kunden wurde eine Sonderführung im Hochhaus der Commerzbank AG, Frankfurt zugesagt, was sich bereits im Vorfeld der Untersuchung als neutrales, aber sehr wirkungsvolles Incentive herauskristallisierte;- Jeder Proband erhielt eine limitierte Auflage einer Telefonkarte der Commerzbank AG und einen hierzu passenden Ch ipkartenleser;- Die Probanden wurden im Anschluss der Hausführung zu einem Abendessen eingeladen, nicht zuletzt auch deshalb, um Kritik und Anmerkungen in angenehmer Atmosphäre zu diskutieren.Google Scholar
  13. 13.
    Zur Problematik des Fragebogendesigns siehe Kromrey (1995), S. 27MT.Google Scholar
  14. 14.
    Zur Diskussion dieser Fragestellung vgl. Kromrey (1995), S. 280. Kreutz/Titscher (1974), S. 60.Google Scholar
  15. 15.
    Vgl. Kreutz/Titschcr (1974), S. 56.Google Scholar
  16. 16.
    Zur Problematik der optimalen Skalierung siehe C’ox Ill (1981).Google Scholar
  17. 17.
    Das Auswertungsschema konnte - von den obigen Instituten und Personen genehmigt - in der vorliegenden Analyse verwendet werden. Der Allianz KAG und Tetralog Mücken (namentlich Herrn Dr. Peter T igges) soll an dieser Stelle nochmals gedankt werden.Google Scholar
  18. 18.
    Vgl. hierzu Backhaus et al. (1996), S. 432.Google Scholar
  19. 19.
    Vgl. Pepels (1995), S. 190, auch Kreutz/ Titschcr (1974), S. 49ff.Google Scholar
  20. 20.
    Vgl. auch Rogge (1995), S. 105.Google Scholar
  21. 21.
    Vgl. Zacharias (1998), S. 104, Kromrey (1995), S. 280. Darüber hinaus konnte in einem Pee-Fest festgestellt werden, dass die Abfrage der per defìnilionem festgelegten Regtiftlichkeiten der Schutzziele eines hohen F_rkLirungsaufwands bedurfte sowie eine “social desirability’ diagnostiziert werden konnte.Google Scholar
  22. 22.
    Zur Problematik suggestiver Fragestellungen siehe Kromrey (1995), S. 278.Google Scholar
  23. 23.
    Zur Thematik der Trichterung siehe insbesondere Kreutz Titschcr (1974), S. 451f.Google Scholar
  24. 24.
    Zur Problematik der Reihenfolge der Fragen siehe Kromrey (1995), S. 283f, auch Kreutz Titschcr 1974), S. 40.Google Scholar
  25. 25.
    Innerhalb des ersten U ntersuehungsabschnitts w rode so der Fokus der Befragung von “allgemeinen Fragen” zu spezdïschen Fragen gelegt, die dann im zweiten Untersuchungsabschnitt weiter spezi5ziert wurden.Google Scholar
  26. 26.
    Vgl. Mengen (1993), S. 721Google Scholar
  27. 27.
    Vgl. Mengen (1903), S. 74.Google Scholar
  28. 28.
    Vgl. ilalderjahn (I 993), S. 98.Google Scholar
  29. 29.
    Vgl. Hahn (1997), S. 127.Google Scholar
  30. 30.
    Eisele/ Kreusel (1997), S. 57.Google Scholar
  31. 31.
    Vgl. Schweikl (1985), S. 42.Google Scholar
  32. 32.
    Vgl. Luce/ Tukey (1964)Google Scholar
  33. 33.
    Vgl. Backhaus et al. (1996), S. 497, Perrcy (1996), S. 105, Weiber/ Rosendahl (1997), S. 107, Baier. Säuberlich (1997), S. 951, Stallmeier (1993), S. 27.Google Scholar
  34. 34.
    Dreier (1994), S. 103.Google Scholar
  35. 35.
    Vgl. Batt/ Katz (1997), S. 746, Weiber/ Rosendahl (1997), S. 107, Weiher/ Rosendahl (1996), S. 558, auch Backhaus/ Voeth/ Hahn (1998), S. 3.Google Scholar
  36. 36.
    Weiber/ Rosendahl (1996), S. 559.Google Scholar
  37. 37.
    Vgl. Schweikl (1985), S. 40.Google Scholar
  38. 38.
    Vgl. Tschculin (1996).Google Scholar
  39. 39.
    Vgl. Reiners (1996), S. 8f.Google Scholar
  40. 40.
    Zur Sicherstellung, dass alle relevanten Attribute berücksichtigt wurden, fanden Expertenbefragungen und ein intensives I. iteraturstudium statt. Die anschließende Reduktion der Merkmale auf einen kognitiv hewaltigharen t Irrfang wurde aufgrund der o.g. Anforderungen an die Produktmerkmale realisiert. Weiter wurden dic Erfahrungswerte der befragt. Espenen aus dem Bereich “ Bezahlsysteree”, “ Privatkundengeschat5”, “Firtnenkundengeschaft” sowie der produktimmanenten Problemstellungen aus dem aktuellen Tagesgeschäft einer Großbank berücksichtigt. lur Auswahl der Attribute und Attributsmerkmale vgl Schweikl (1985), S. 96, Muller/ Kesselmann (1994), S. 265; zu einer ausfdhrlichen Anforderungsliste vgl. Hahn (1997), S. 48h:- Auswahl objektiver Attribute;- Unterscheidbarkeit der Wahlalternativen aufgrund sielt diskriminierender Attribute;- Letschcidungsrclevanz der Attribute (Mr die Auskunftspersonen);- Variabilität der Attribute durch den Anbieter der Produkte,- Unabhängigkeit der Attribute voneinander;- Realisierbarkeit der Attribute und der Level;- keine Ausschlusskriterien (K.0.-Krterien) der Attribute und der Level- kompensatorische Beziehung zwischen den levels.Google Scholar
  41. 41.
    Vgl. kichert (1994), S. 619, Bauer, Thomas (1984), V 204.Google Scholar
  42. 42.
    Vgl. Weiber Rosendahl (1996), S. 567, auch Green/ Scum asan (1990), S. 7, CurrinC Weinher W ittink (1981).Google Scholar
  43. 43.
    Vgl. Weiber.’ Rosendahl (1996), S. 569. Die Neueren mitre lassen sieh weiter klassilh ieran in ilrbrnt-C o joint-, Adaptive-Conjoint-, Choice-Bated-Conjoint-Amilrse (CHCA) and Mr/iv/due/Le tlrhrnL.Cmijotru-nahar. Sic gellen als Weiterentwicklung der í /assischen An.vit-e mil den Ziel, Schwachen der traditionellen Conjoint-Analyse zu beheben- Vgl. für cinen allgemeinen (Jberblick Weiber/ Rosendahl (1996), S. 570, Hackhaus V oeth’ Hahn (1998).Google Scholar
  44. 44.
    Vgl. Eggenberger’ Hauser (1996). S. 813Google Scholar
  45. 45.
    VgL Müller-Hagedorn (1993).Google Scholar
  46. 46.
    VgL Batt’ Katz (1997). S. 747, Weiber.’ Rosendahl (1996), S. 569, Repels (1995), S. 335Google Scholar
  47. 47.
    Vgl. Tscheulin (1996), S. 588, Weiber“ Rosendahl (1996), S. 569.Google Scholar
  48. 48.
    Zu den Vorteilen und Einsatzfeldern dieser Methode vgl. I taust sekinger’ I lerker (1992).Google Scholar
  49. 49.
    Zur Idee der Limit Conjoint-Analyse vgl. Vieth (1998). S. 120, I tahn (1997). S. 2011fGoogle Scholar
  50. 50.
    Vgl. Hahn (1997), S. 50.Google Scholar
  51. 51.
    Vgl ßalderjahn (1994), S. 14.Google Scholar
  52. 52.
    Usus ist jedoch die l Interstellung eines irr alle Konsumenten gleichemmóen geltenden Praferenzmodells mit varia-blen (individuellen) Parametern (vgl. 13alderjahnt (1993), S. 95, Ilahn (1997), S. 50T, Schweikl (1985), V 29)_Google Scholar
  53. 53.
    Vgl. Hahn (1997), S. 53; Schweikl (1985). 5 29.Google Scholar
  54. 54.
    Vgl. Aunt (1995), S. 53f.Google Scholar
  55. 55.
    u unterscheiden sind die polynormale und die additive Vorgehensweise, wobei die additive Vorgehensweise bevorzugt Anwendung findet (vgl. Mengen (1993), V 80, Aunt (1995), S. 25).Google Scholar
  56. 56.
    Vgl. Mengen (1993), S. 80; auch Schweikl (1985), S. 441Google Scholar
  57. 57.
    Vgl. Müller-1lagrdorn (1993), S. 125, Aust (1995) S 55 Petrey (1996), S. 106.Google Scholar
  58. 58.
    VgL aa- Müller Kesselmann (1994), S. 265, Stallmeier (1993), S. 143.Google Scholar
  59. 59.
    Vgl. Maier Säuberlich (1997), S. 959, Aust (1995), S. 56, Teichen (1994), S. 612.Google Scholar
  60. 60.
    Addelmmn (1962), Plackett Burmas (19461, S. 30511.Google Scholar
  61. 61.
    Vgl Teichen (1994). S. 612.Google Scholar
  62. 62.
    Hafer Säuberlich (19971. S. 959.Google Scholar
  63. 63.
    Vgl. Aust (1995), S. 63, Hackhaus et al. (1996), S. 525.Google Scholar
  64. 64.
    Reiners (1996, S. 82) präferiert dieses Vorgehen insbesondere fur Produkte, die noch gar nicht bestehen.Google Scholar
  65. 65.
    Vgl. Hahn (1997), S. 64Google Scholar
  66. 66.
    Dieses Verfahren liefert besonders valide Ergebnisse, da die Auskunftspersonen durch den Sortierprozess aktis in die Präferenzbildung eingebunden werden und diese so unterstützt wird (vgl. Hen-Akrva: Morikawa: Shiroishi (1992)).Google Scholar
  67. 67.
    Vgl. Schweikl (1985), S. 54.Google Scholar
  68. 68.
    Vgl. hierzu Voeth (1998), Hahn (1997), S. 2011T.Google Scholar
  69. 69.
    Vgl. ausführlich Vocih (1998), S. 1211:Google Scholar
  70. 70.
    Vgl. Hahn (1997), 5.212.Google Scholar
  71. 71.
    Vgl. Hackhaus/ Voethl I lahm (1998), S. 176Google Scholar
  72. 73.
    Fitt’ cine L rl5utcrung der Kriterien vgl. den Fragebogen in Anhang LGoogle Scholar
  73. 74.
    Angedeutet wurde hei dieser end insbesondere der darauffolgenden Fragestellung, dass die Probanden bei diesen dezidierten Fragestellungen überlìtrdert waren. Indiz hierfür war der Anteil (— 10%) der nicht oder nur Idckenhaù aungef üllten Fragebögen.Google Scholar
  74. 77.
    Das Transaktionsverhalten stellt dabei Praferenzen und keine tatsachlich realisierten Transaktionen dar.Google Scholar
  75. 78.
    Vgl. zur Diskussion der Kotrelationen und deren Interpretation Drosiusl tbrosius (1995), S. 4491EGoogle Scholar
  76. 79.
    Vgl. Pepels (1995), S. 347.Google Scholar
  77. 80.
    Backhaus et al. (1996), S. 432.Google Scholar
  78. 81.
    Vgl. ausführlicher Backhaus et al. (1996), S. 432–484.Google Scholar
  79. 82.
    Die Post als potenzielle TTP wird hier aus forschungsökonomischen Gnìnden nicht herucksichtigt. Sie hatte in den Pre=Tests beinahe identische Werte wie die Telekommunìkatìonsdicnsticìster erfahren, so dass eine weitere Komplexitätssteigerung in der Befragung keine nennenswerten Erkenntnisse gebracht hatte_Google Scholar
  80. 83.
    Zur Gefahr von Ilehlinlerpretationen der Dimensionen in der Multidimensionalen Skalierung vgl. Backhaus et al. (1996), S. 464 u. 484.Google Scholar
  81. 84.
    I.clztliche Sicherheit ist aber ohne weitere Forschungen nicht gegeben. In Anlehnung an die Analysen von Vertrauen (vgl. Abschnitt 4.4.3) kann aber die I lypothese bestatigt werden, dass Vertrauen sehr stark von staatlichen Regularien abhüngig ist und weiterhin Banken - die auf den am stärksten regulierten Markten agieren - oa. deshalb eine dem Staat ahnliche Positionierung einnehmen und sich im Wahmehmungsraum der Probanden deutlich von anderen Instanzen abheben.Google Scholar
  82. 85.
    VgL hierzu Abh. 4t. An dieser Stelle wird ausdrücklich darauf hingewiesen, dass diese Aussage nur für das reduzierte Design gültig ist und es durchaus vorkommt, dass diejenigen Personen, die die Stop-Card vor dem ersten Rang platzieren, dennoch bereit sind, ein Produkt aus dem vollständigen Design zu kauten.Google Scholar
  83. 86.
    Dies zeigten besonders die an Anschluss an die Veranstaltung geführten Diskussionen mit den Probanden-ST Wesentlicher Grund hierfür durtle das mangelnde Verständnis der Probanden für die Anwendungsfelder sein. Bemerkungen wie.’’… wenn die Bank möchte, dass ich Online-Banking betreibe, muss sie lür die Sicherheit sor-gen…“ unlenn:mew dies.Google Scholar
  84. 88.
    Dabei wurde aus forschungsdkonomischen Gründen die Datenertussung durch Infratest Burke iìbernommen. Die Konzeption und Interpretation der Untersuchung wurde durch den Astor der vorliegenden Arbeit sichergestellt. Dieses Vorgehen wird mit der Komplexität und dem Aufwand der bei der ersten l ntersuchung gefahrenen l intersechungsfomt begründet, so dass es in der Erhebungsphase einer professionellen externen t lnterstutzung bcdurtle, um ein gangbares Kosten-Nutzen-Verhältnis zu realisieren. An dieser Stelle sei recht herzlich der C’ommerzbank AG für die Bereitstellung finanzieller Mittel sowie Infratest Burke für die schnelle und fachkundige Unterstützung gedankt.Google Scholar
  85. 89.
    Durch das zweistufige Vorgehen kann erreicht werden, dass die problematischen Passagen, die sich in SiTra EEC I ergaben, eliminiert wurden, so dass auf eine elektronische Form (incl. einer Online-Hilfe sowie ewer Hotline für eventuelle Rückfragen der Probanden) der Befragung mit einest entsprechend technik-affinen Panel zurückgegriffen werden konnte.Google Scholar
  86. 90.
    Vgl. Theuerkauf (1989), S. 1180fGoogle Scholar
  87. 91.
    Vgl_ ausführlich I lausruckingeri Herkcr(1992).Google Scholar
  88. 92.
    Infratest oblag dabei die Aufgabe der Datenerhebung und Erfassung. Die Gestaltung des Fragebogendesigns fand in Anlehnung an die Untersuchung tiiTrn VEC I statt Die Berechnungen auf Basis des ermittelten Datenmaterials erfolgte durch den Autor.Google Scholar
  89. 93.
    hocchic detaillierte Analyse des Infratest-Panels vgl. Infratest (1998).Google Scholar
  90. 94.
    Die Stichprobe wird aufgrund der vernuteten Online-Nutzerschaft im Verhältnis 30:70 (ForeRunner: Online-hlser) gewichtet. Sämtliche Untersuchungsergebnisse werden mit gewichteten Werten errechnet.Google Scholar
  91. 95.
    Nennung in %, Mehrfachnennungen bei der, schon genutzten Zahlungsform“.Google Scholar
  92. 96.
    Aus dieser Tatsache heraus ist auch das „5-Comer-Model“ in Abschnitt 5.5.5.3 entstanden.Google Scholar
  93. 97.
    Die Analysen ergaben bei denjenigen Personen, die die Kreditkarte im Internet präferieren, einen Mittelwert von 2,7 und somit eine deutlich höhere Sicherheitseinschätzung als die Gesamtstichprobe, bei der der Mittelwert bei 1,9 lag (I = unsicher; 4 = sehr sicher).Google Scholar
  94. 98.
    In diesen Analysen wird davon ausgegangen, dass bestehende und neue Anwendungen/ Transaktionen mittels digitaler Signaturen und Zertifikaten auf Kundenseite realisiert werden. Dies impliziert, dass die Gegenseite (Händler, Banken, Kommunen etc.) ebenso über entsprechende Infrastrukturkomponenten vertilgt und Antworten auf Kundenanfragen/ Transaktionen ebenso entsprechend signiert werden. Die Fragestellung, wie und für welche Applikationen sich die Händler etc. ein Zertifikat (zur Prüfung der Authentizität ihrer Kunden) wünschen, ist nicht Gegenstand der Arbeit, wird aber in einer nachfolgenden Untersuchung (SiTraVEC III) abgeprüft werden. Dort wird auch darauf eingegangen werden, ob und bei welchen Transaktionen die Konsumenten signierte Dokumente/ Daten erwarten und ob dafür wiederum eine (Transaktions-)Gebühr entrichtet würde. Die hier realisierte Untersuchung wird in Analogie zu Akzeptanzthemen (Einsatzfelder) des Zahlungsverkehrs durchgeführt. Die Zertifizierung der Produktqualität wird damit nicht abgedeckt, sondem lediglich die Identität und eventuelle Zusatzinformationen über Personen/ Instanzen, die für Tauschsituationen notwendig sind.Google Scholar
  95. 99.
    Der Einfachheit halber wird im Folgenden vom Einsatz des Zertifikats/ elektronischen Ausweises gesprochen. Technisch korrekt muss es jedoch „digitale Signatur“ (in Verbindung mit einem digitalen Zertifikat) heißen.Google Scholar
  96. 100.
    Das elektronische Schließfach gibt Internet-Usern die Möglichkeit, wichtige und/ oder sensible Daten/ Dateien verschlüsselt über das Internet auf einem Server abzulegen. Die Daten werden hierbei - sowohl hei der Übertragung als auch hei der Archivierung verschlüsselt. Dabei hat nur der Inhaber des Zertifikates die Möglichkeit, diese Daten abzurufen, zu lesen und zu bearbeiten. Die Funktionalität dieses Schließfachs ist dabei angelehnt an die des konventionellen Bankschließfachs oder des Bankiresors.Google Scholar
  97. 101.
    VgL t: Backhaus et al. (1996), S. XXI, Brostusl liresius (1995), S. 815tGoogle Scholar
  98. 102.
    Die Berechnungen wurden nil dem Sollware-Paket SPSS 9.0 durchgelïihrt.Google Scholar
  99. 103.
    Vgl. ausführlich Brosiuss B,,, er (ISIS), 5 81911:Google Scholar
  100. 104.
    Vgl. Backhaus et al. (1990), S. 206.Google Scholar
  101. 105.
    Vgl. ausführlich Backhaus et. al (1996), S. 209, V 21400Google Scholar
  102. 107.
    Vgl. Hrosius: Hrosius (1995), S. 832.Google Scholar
  103. 109.
    An dieser Stelle sci der Infratest Burke (imh11 liar die inhaltliche und materielle tlnterstuicung und Erstellung der Analyse gedanktGoogle Scholar
  104. 110.
    Zum Verfahren der Clusteranalyse vgl. a11g. Backhaus et al. (1995), S. 252.Google Scholar
  105. 112.
    III. 11in umlassender tlberblick zur Benelitsegmenlierung findet sich bei Aual (1995)Google Scholar
  106. 113.
    Vgl. Bachhaus cl al (1996), S 206Google Scholar
  107. 114.
    igl. Broeiuss Brosiue (1995), S. 832Google Scholar
  108. 115.
    Zu berücksichtigen ist dabei jedoch, dass bei den vorliegenden Analysen die entsprechende Gegenseite, die üher die komplementären Komponenten verfügen muss, nicht beriicksichtigt wird. I.benso wird lediglich die.,signierende Partei“ betrachtet, die Perspektive der..empfangenden Partei” wird weitestgehend ausgeblendet.Google Scholar
  109. 116.
    Vergleichhar ist dies mit dein Bau einer Autobahn (= Basisinfrastruktur zur Handhabung von Zertifikaten/ Signaturen), auf der mittels der darauf fahrenden Autos (= zertifikatsbasierte Applikationen) erst ein Nutzen generiert wird, solange die Autos nicht existieren und fahren können, wird tür die potenziellen Autofahrer kein Nutzen durch den Autobahnbau generiert.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2001

Authors and Affiliations

  • Tobias Kiefer

There are no affiliations available

Personalised recommendations