Advertisement

Ökonomische Ansätze zur Reduktion von Komplexität

  • Tobias Kiefer
Chapter
Part of the Interaktives Marketing book series (IM)

Zusammenfassung

Die empirischen Untersuchungen zeigen, dass Vertrauen derzeit nur in unbefriedigender Weise im Internet vorhanden ist und dass die Transaktionen zu komplex sind, als dass sie in ihrer vollen Wirkung von den Akteuren erkannt und beurteilt werden könnten. Gleichzeitig wird deutlich, dass Vertrauen eine wesentliche Stärke von Banken darstellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 6.
    Vgl. ausführlicher; Richter/ Furubotn (1996), S. 2ff.; 13ayhn (1997), S. 28f.; Richter (1994); Williamson (1991), S.Google Scholar
  2. 10.
    Trosky (1996), S. 517. Fine auftihrlichere Diskussion des Regnf’s “bounded rationality” Cord in Abschnitt 2 22.2 bereits statt.Google Scholar
  3. 14.
    Vgl. Williamson (1990), S. L Fine •ransaktoin umfasst demnach sowohl den Austausch als auch den Vertrag und ist als Transformation von Verfügungsrechten zu sehen, die keine Versprechen fur latent future responsibility“ beinhalten (vgl. Alchian! Woodward (1988), S. 66 ).Google Scholar
  4. 15.
    Picot (1982), S. 269; auch Demsetz (19681, S. 35.Google Scholar
  5. 19.
    Richter! Furubotn beziffern die ndhe der Transaktionskosten auf 50–80`l, des Nettosozialprodukts (vgl. Richter. Furubotn (1996), S. 45, auch Richter (1994). S. 5).Google Scholar
  6. 20.
    Die wesentlichen Arten der Il aktorspezititat sind daher- (I) StandortspeziStat, (2) Sachkapitalspezilitat, (3) Flumankapitalspezif tät, (4) kundenspezifische Verrnogensgegenstânde und (5) Markenmmnenkaprtal. Die Spezi tatwird erst dann zum Problemfaktor, wenn opportunistisches Verhalten aufgrund des Ausnüizens der spezifischen Investitionen durch das andere (opportunistische) Wirtschallssubjckt droht (lock-in-FIÏekt). Die FaktorspeziStat kann mithin als Mali für Ausbeutungspotenziale interpretiert werden und ist wesentliches Forschungsanliegen des Neo-I stitutionalismus (vgl. Vogt (1997), S. 22 ).Google Scholar
  7. 21.
    Vgl. Williamson (1990), S. 69 l herbei relevant sind die organisationalen Auswirkungen durch die Realisierung von Economies of Scale und Economies of Scope. tu den mit Grollen-, Verbund-und Lerneffekten verbundenen Eftizienzstcigcrungen vgl. stellvertretend 11i11/ Jones (1998) und die dort zitierte Literatur.Google Scholar
  8. 22.
    Vgl. Williamson (1993), S. 13fí ausführlich Williamson (1990), S. 59–69.Google Scholar
  9. 23.
    Picot (1991), S. 147, für eine ausführliche Diskussion der auf die Hohe der Transaktionskosten Eintlul3 nehmenden Fakturen siehe Picot (1982), S. 271 ff.Google Scholar
  10. 24.
    Die Hühe der Transaktionskosten beeinflusst bei ihrer expliziten Kenntnisnahme durch die (potentiellen) Akteure wesentlich die,.((rolle“ des Marktes hinsichtlich der Dimensionen Handelsvolumen (Transaktionsfrequenz und Transaktionswertigkeit(und geographische Ausdehnung. Bereits Smith wies in seinen Werken 1776 darauf hin, dass das Tauschvolumen (die Grölie des Marktes) urns° kleiner ist, je schlechter die Tauschbedingungen sind und vice tersa. Möglicherweise begrenzen demnach Transaktionskosten die Große eines Marktes, dessen ArbeitsteìEgken und letztlich das Wachsrom von Volkswirtschaften (vgl. Smith (1776)).Google Scholar
  11. 27.
    Das Internet vereinigt als grenzenloser, sozialer aber körperloser Raum die von Gesellschaft zu Gesellschaft stark differierenden Ausprägungen von Denken and Handeln Dennoch ist die Reziprozität nur eine Komponente sozialer - Verträge generierender - Normen, die in der physischen Weit aufgrund der Greìfbarkeit von Geiseln wesentlich stärker ausgeprägt ist als in der virtuellen Welt. Demnach ist die Privatautonomie gegenüber der sozialen Kontrolle - beides sind ordnungspolitische Instrumente - im Internet starker ausgeprägt als in der realen Weit. Dies steht im Einklang zur evoluttrischen Entwicklung des Vertragsrechts der realen Welt in der Regel enstanden Märkte nicht durch rechtliche Erlasse, sondern sind vielmehr durch das Wirken von W irtschattspraktikem und Usanzen entstanden. Das Vertragsrecht anerkannte und förderte diese Markte und erfüllte so lediglich - aber dennoch essentielle -iiiltsfunktiunen. Analog dieser Entwicklungen erfüllt auch das SigG I lilfsfunktionen, indem es handelsfördernde Wirkung entfalten soll und aus vertragsrechtlicher Sicht zu einer wirkungsvollen Unterstützung des Marktes in funktionaler Stoßrichtung beitragt und im Wesentlichen allgemeine Normen festigt und das Vertrauen des Marktes in sic stärk(Zu den rechtspolitischen Stoßrichtungen des Vertragsrechts vgl. Macaulay (19b3)Maeaulay (1963), S81311Google Scholar
  12. 28.
    Zu den Begriffen Markt und Hierarchie vgl. Williamson (1975), S. 40; auch Picot/ Reichwald/ Wigand (1998), S. 44ff.Google Scholar
  13. 29.
    B2C = Business-to-Consumer-Beziehung: Handelsbeziehung zwischen einem Kaufmann und einer Privatperson; B2B = Business-to-Businesss-Beziehung: Handelsbeziehung zwischen Kaufleuten.Google Scholar
  14. 31.
    Vorteil dieses Forschungsgebietes ist, dass die modelltheoretischen Hypothesen und Ergebnisse mit in der Realität beobachtbaren Tatsachen konfrontiert werden können und somit die Eindimensionalitat der Gleichgewichtstheorie gbertroffen wird.Google Scholar
  15. 34.
    Dabei abstrahiert die Principal-Agent-Theorie von Transaktionskosten, die durch die Anbahnung, Aushandlung, limsetzung und Kontrolle sowie Sanktionierung entstehen. In diesen Bereichen geht die Principat-Agent-Theorie somit von einer neoklassischen Weh aus.Google Scholar
  16. 35.
    Dabei ist immer zu berücksichtigen, dass sich Vertrage immer nur auf verifizierbare und beobachtbare Größen -davon ausgenommen sind i.d.R. die (nichtbeobachtbaren) I landlungen des Agenten -beziehen können (vgl. Gillenkirch (1997), S. 7).Google Scholar
  17. 37.
    Diese Situation ist vergleichbar mit derjenigen der Qualitätsunsicherheit in der Informationsökonomie.Google Scholar
  18. 33.
    Dies impliziert, dass zwar das vereinbarte Leistungsniveau erreicht werden konnte, aber durch die fehlende Bro. bachtburkeit der Handlungen nicht beurteilt werden kann, ob durch größere Anstrengungen nicht ein höheres Nutzenniveau realisiert werden könnte. Diese Fonn ist z.B. in der Anlageberatung von Finanzdienstieistem (z.B. Makler) ein häufig anzutreffendes Phänomen.Google Scholar
  19. 39.
    Vgl. auch lutschen (1991), S. IDOS Dabei ist zu berücksichtigen, dass die Anstrengungen des Agents den Gewinn, der aus der Principal-Agent-Beziehung resultiert, erhöhen. Vgl. hierzu die Problematik „unabhängiger“ Finanzmakler, die durch Provisionen am Abschluss von Vertragen partizipieren.Google Scholar
  20. 41.
    Unter der Simultaneität von Leistung und Gegenleistung wird hier eine Transaktion verstanden, in die durch die Kooperationpartner nicht mehr eingegriffen werden kann, z.B. ín die automatische Authentisicrung von Geldkarte und Ladeterminal.Google Scholar
  21. 42.
    Vgl. hierzu die Friktionen des Electronic Commerce in Kapitel 2Google Scholar
  22. 44.
    Feststehende Verhaltensmerkmale sind bspw. Talent und Qualifikation, während Anstrengung und Sorgfalt (unter der Prämisse der Beobachtbarkeit) als durch den Principal bedingt steuerbare Variablen des Verhaltens des Agents zu sehen sind. vgl. hierzu ausführlicher und stellvertretend Vernin (1996), S. 771f. Spremann (1990), S 568. Spence (1973). Arrow (1985), auch Bonn(Filosa (1994), Rode. Moser (1999), Vogt (19971, WeibcrtAdler)19951,), S. 50 und die dort jeweils angegebene I iteratur.Google Scholar
  23. 45.
    Der Terminus hidden in tormation geht auf Arrow (1985) zuriick.Google Scholar
  24. 46.
    Der Begriff des “Moral hazard” stammt aus dem Bereich des Versicherungswesens vesens und beschreibt dort die aus einer Informationsasymmetrie resultierende Agency-Problematik zwischen einer Versicherung und einem opportunistisch (bewusst fahrlässig) handelndem Versicherungsnehmer, dessen Verhalten der Versicherung bei Vertragsabschluss nicht bekannt ist und das den Eintritt des Schadensfalles erhobt. Vgl-hierzu Arrow (1985). Die Ursache für Moral hazard ist jedoch nicht der Handlungsspielraum, als vielmehr durch den ressourcenspezitischen lz.B. technologische Freiräume in der Produktion) diskretionären I landlungssprelraunt des Agents. Vgl. hierzu Alchian Woodward (1988), S. 69., auch Petersen (1989), Kleine (1995), Bayon (1997), Picot (1991), S. 1511:Google Scholar
  25. 47.
    Dies kann sowohl innerhalb einer Ilierarchie oder aber in marktlichen Beziehungen intermediärer Natur der Fall seinGoogle Scholar
  26. 53.
    Vgl. Petersen (1989), S. 6. Als Anreize können dabei materielle (monetäre) Anreize in Form von Entgelten, Erfolgsprämien und immaterielle Anreize in Form von Kundenloyalilüt gelten- Aufgrund der sinkenden Kundenloyalität und der erleichterten Infiomationsbeschaffung sowie der steigenden Konnektivi täl erhält die Sanktionicrung durch Abwanderung erhöhtes Gewicht gegenüber der Prämienzahlung im Erfolgsfall.Google Scholar
  27. Vgl. Rousek (1998), S. 30ff., Bartmann-Wendels (1989), S. 715, Fischen (1991), S. 111119.Google Scholar
  28. 55.
    Das optimale Aktivitätsniveau des Agents liegt danach dort, wo die Grenzkosten gleich dem Grenzertrag sind.Google Scholar
  29. 57.
    Diese Klassifizierung geht auf MacNeil (1974) zurück, vgl. ausführlicher Williamson ( 1979 ). Die, Terminologie soll jedoch im Folgenden in einem anderen Kontext verwandt werden, da sie in der Neuen Institutiurvenikonomik eine andere Bedeutung hat und für die Thematik ein zu grobes Raster verendetGoogle Scholar
  30. 64.
    Dennoch eignen sich die Theorien dazu, die kontrakt-immanenten Probleme unvollkommener Voraussicht, opportunistischen Verhaltens, asymmetrischer Information und mangelnder Beweisbarkeit vor Dritten und ihre Konsequenzen darzustellen, die Wirkung von Anreizkonstellationen ökonomischer Ausprägung zu diskutieren und die soziale Wirklichkeit von Verträgen besser zu verstehenGoogle Scholar
  31. 68.
    Als Formen der Garantie kommen in der Praxis am häufigsten vor iiietungsgnrantie, Anzahl ungsgartmtie. Liefergarantie, Gewährleistungsgarantie, Vertragserfùllungsgarantic, Kreditsicherungsgarantie. 7ahlungsgarantie (vgl. hierzu ausfiihrlich Commerzbank (1996), S. I-14(h). Im Gegensatz zur Reputation wirken Garantien jedoch nicht vorbeugend, da der „Verlustfall’ implizit in Erwägung gezogen wird.Google Scholar
  32. 69.
    Vgl. Richter/ Furubotn (1996), S. 240; Varian (1992), S. 469fGoogle Scholar
  33. 70.
    Vgl. hierzu die modell-theoretische Analyse von Nell (1990).Google Scholar
  34. 73.
    Wichtig ist in diesem Zusammenhang, dass eine Garantie kein Versprechen darüber ist, dass der Output ein definiertes Niveau haben wird, d.h. die Varianz des Outputs kann durchaus noch beträchtlich und das Nutzenniveau des Principal kann trotz Kompensation noch gestìirt sein (vgl. Spremann (1988), V 620 ).Google Scholar
  35. 74.
    Fur li-Commerce-Garantien ist aus diesem Grund ein unkomplizierter und möglichst ohne Medienbruch stattfindender Prozess für Garantieleistungen zu empfehlen. Fur die Voraussetzungen der Funktionst2higkcit kurzfristiger Verträge vgl. Fudenberg/ I lolmstrom/ Miigrom (1990).Google Scholar
  36. 76.
    Voraussetzung ist jedoch, dass der Intermedi.ir die Informationsverteilungl Risikosituation für die Akteure verbes-sen. Vgl. Adam (1998).Google Scholar
  37. 79.
    Vgl. North (1988), S. 66. Gravierender wird dieses Problem beim niederfrequenten unpersönlichen Tausch. Bei dieser für das Internet in seiner “Expansionsphase” typischen Tauschform steigt die Gefahr, dass die aus Oppununismus resultierenden Vorteile überwiegen und kooperatives Verhalten nicht incite gezeigt wird- Dadurch steigen auch die Transaktionskosten an, da rin institutionelles Arrangement zu schaffen ist, das die Interessen der Vertragsparteien jeweils wahrt und durchsetzbar macht Int Mittelalter fand das Mittel der Achtung der Kaufleute Verwendung, um die Vertragserfüllung seitens der Kaufleute hei Inexistent dritter (Schicds-)Instanzen durchzusetzen. Diese Form der Anreizgestaltung kann in Netzen wie dem Internet jedoch nicht realisiert werden, da es hier an grundsätzlichen Voraussetzungen für ein Funktionieren dieser Art von “Strafandrohung” mangelt.Google Scholar
  38. 80.
    Norths Argumentation ist die Folgende: Eine gesteigerte Arbeitsteilung und Spezialisierung !Uri einerseits zu sinkenden Produktionskosten (durch technischen Fortschritt und erhöhter Produktivität) und andererseits zu steigenden Transaktionskosten durch die Zunahme der internen und externen Transaktionen (= iÌbergang von Verfügungsrechten). tim die durch steigende Arbeitsteilung und Spezialisierung gewachsene Komplexität des Tauschs zu reduzieren und um eine Oberkompensation der aus der Arbeitsteiligkeit resuliertenden Produktionskostenreduktion durch die steigenden Transaktionskosten zu verhindern, gilt es neue institutionelle Arrangements zu entwickeln, die dieser Entwicklung entgegenwirken (vgl. North (1992)).Google Scholar
  39. Vgl. Giert (2000), S. 1101: Wesentlicher Unterschied im Vergleich zu „harten“ Designs ist, dass sie präventiv ken und den Schadensfall explizit durch ihre nachhaltigen Effekte ire defektiven Fall verhindern sollen.Google Scholar
  40. 85.
    Vgl. ausführlich Muller (1996), S. 145–174 und die dort zitierte Literatur.Google Scholar
  41. 86.
    Allgemeine Definitionen des Begriffs Image finden sich hei Mefferti Heinemann (1990).Google Scholar
  42. 87.
    Vgl. Shapiro (1983); Shapley (1990); Krepsl Wilson (1982); Spremann (1988); Rogerson (1992).Google Scholar
  43. 92.
    Insbesondere bei Kreditverträgen zwischen Unternehmen und Banken bzw. anderen Gläubigern ist Reputation in spezieller Form der Kreditwürdigkeitspriifung ein unerlässliches Mittel zur Realisierung der Trunsaknun.Google Scholar
  44. 93.
    Vgl. hierzu die mannigfaltigen Beispiele von Testberichten in Fachzeitschriften und im Internet. 94 Sie interpretieren dieses Signal dahingehend, dass sie davon ausgehen, dass die informierten Wirtschaftssubjekte eine Leistung nur dann nachfragen, wenn diese ihren Anforderungen genügt und eine entsprechend hohe Qualtiat angetroffen wird et vice versa.Google Scholar
  45. 95.
    Vgl. hierzu auch Rogerson (1992). In diesem Zusammenhang ist jedoch auch der gegenteilige Fall zu erwahnen Unzufriedene Kunden (hier wiederum insbesondere die besser inrfomierten) kennen den Aufbau von Reputation zunichte machen und als Gesehällsrisiko angesehen werden, denn die ühenviegende Mehrheit (90%) der Konsumenten wenden sich bei Unzufriedenheit nicht direkt an den Leistungsersteller, sondern geben ihre lärfahrungen an jeweils zehn unbeteiligte Personen (Freunde, Bekannte, Geschäftspartner) weiter und übemchmen im Reputations-transfer eine nicht unwesentliche MultiplikaromroIIe ein (vgl. Stolpmann/ Wess (1999), S. 37 ).Google Scholar
  46. 97.
    Vgl. auch Sandbìller (1998), S. 67. Zorn Verhältnis Produktqualität und Preisbereitschaft vgl. Stiglitz (1987). 99 f lier sind Preise, die über den Grenzkosten liegen, weniger als Zeichen der Marktmacht, sondern siclmchr (bei der angenommenen unvollständigen Information) als Qualitätssignal zu Versfehen, da die Nachfrager vom Preis auf das Qualitätsniveau der Produkte Rückschlüsse ziehen.Google Scholar
  47. 104.
    Vgl. auch Spremann (1988), S. 613. Soma ist ein zirkulärer Prozess zwischen der Reputation, der Wettbewerbstähigkcit und den Leistungsmerkmalen eines Untemchmens erkennbar: Durch eine gesteigerte Reputation wächst die Wettbewerbsfähigkeit, was sich letztlich im Bereich der Leistungsmerkmale (Investitionsfähigkeit) ausprägt, die durch die gestiegene Nachtauge welche durch Reputationssignule wie bspw. hohe Produktivität— angeboten werden kuonen_ Durch die gestiegene Nachfrage wiederum steigt potenziell die Reputation des Unternehmens. In diesen Since ist Reputation assets als Kundenhindungs-und Kundcngewinnungsinstruroent einzusetzen, indem geeignete Signale an (potenzielle) Kunden gesandt werden. Zum Wesen und den Arten des Signalings vgl. ausführlicher Spence (1976).Google Scholar
  48. 108.
    VgL zur Thematik der Negativ-Propaganda (such Stolpmann! Wess (1999), S. 37. Zur I lehelwirkung von Reputa- tion vgh auch die empirischen Resultate in Kapitel 5 und 7 und deren strategische Bedeutung in Kapitel 6 und 7.Google Scholar
  49. 114.
    Spieltheoretische Ansätze berücksichtigen Vertrauen nicht und beruhen auf rein ökonomischen Kalkülen, beschränken sich dabei jedoch auf wiederholte zeitraumbezogene Transaktionen, wodurch das Argument der “zukünftigen Vergebung” zum zentralen Element wird. Diesem Ansatz wird in dieser Arbeit nicht gefolgt, da eine Reihe von Anforderungen nicht oder oft nur unzureichend erfuilt sind und wenig Praxisrelevanz aufweisen. Für eine Aufzählung der Nichterfüllung der Anforderungen der Spieltheorie vgl. Wurche (1994), S. 151 ff. Dabei ist als besonders kritisch im Kontext des Electronic Commerce die Voraussetzung der Kontroll-und Sanktionsinstrumente zu betrachten, da derzeit diesbezüglich relevante Potenziale nicht existieren und somit wirtschaftliche Druckmittel, die letztlich kooperatives Verhalten “erzwingen”, fehlen.Google Scholar
  50. Vgl. Luhmann (1989), S. 25f, auch Wurche (1994), S. 155 und auch die empirischen Befunde in Kapitel 5. Dort wird deutlich, dass nur durch existierendes (teils „blindes“) Vertrauen Transaktionen im Internet realisiert werden, denn: (a) die „Angst” vor Betrug oder Datenmanipulation ist hoch, aber gleichzeitig ist (h) die Kenntnis über Prozesse und Konsequenzen eigenen Handelns hei den Probanden nur in geringem Malle vorhanden. Dies führt zum Schlus, dass die dennoch durchgeführten Transaktionen durch die „(lberbrückungsfunktion“ von Vertrauen realisiert werden.Google Scholar
  51. 119.
    Williamson ist (in neueren Werken!) demgegenüber der Meinung, dass in ökonomischen Beziehungen kein Raum fur Vertrauen besteht, da die Interaktionsbeziehung berechnenden Charakters sind, was wiederum der Existenz von Vertrauen entgegcnsstchl. Vertrauen ist in seinen Augen eine irrationale Größe der Gefühlswelt und nicht von Relevanz fin rationale okonomische Entscheidungen (vgl. hierzu Williamson (1993)). Arrow und auch Richter/ Furubotn hingegen bekräftigen die Wichtigkeit von Vertrauen als effizientes Phänomen für das Funktionieren des sozialen Systems, das Mühe und Zeit erspart (vgl. Arrow (1974), S. 23; Richter/ Furubotn (1996), K 23f. und S. 240 ).Google Scholar
  52. 121.
    Als Musterbeispiel ist hier die Versicherungswirtschaft zu nennen. Auch in den empirischen Untersuchungen in Kapitel 3 wurde die positive Kurrelation zwischen Vertrauen und der Dauer einer Beziehung deutlich (vgl. Kapitel 3)Google Scholar
  53. 122.
    Welchen Fachleuten dann vertraut wird, ist stark von den wahrgenommenen (Jbereinstimmungen der Wertvorstellungen des Laien mit denen des Experten abhängig.Google Scholar
  54. 123.
    Studien zeigen, dass bspw. der wahrgenommene Nutzen der Gentechnologie positiv korreliert mil dem Vertrauen in clic gesetzlichen Regelungen zur Gentechnologie und vice versa (vgl. Lutscher/ Siegrist (1999), S. IS).Google Scholar
  55. 128.
    Dabei anzumerken ist, dass sich die Monetarisierung von Kosten und Nuten des Vertrauens als problematisch erweistGoogle Scholar
  56. 137.
    Durch das „Gesetz des Wiedersehens“ werden Vertrauensbrriche erschwert (I.uhnwnn (1989), S. 39).Google Scholar
  57. 138.
    Vgl. hierzu Sjurts (1998), S. 28h11 und die dort angegebene I. iteratur.Google Scholar
  58. 139.
    Empirische Untersuchungen ergaben, dass wettbewerbsorientierte Personen eher die Neigung haben, ihren Tauschpartnem ein ebenso konkurrenzierendes Verhalten zu unterstellen als kooperative. Wettbewerbsorientierte Personen werden deshalb ihren Partnem weniger Vertrauen entgegenbringen als solche, die sich kooperativ verhalten (vgl. Hierhon/ Buck/ Schreiber (1983), S. 7 ).Google Scholar
  59. 140.
    Dieser Schwellenwert ist zu vergleichen mit der Mindesttemperatur, die Wasser erreichen muss, um von einem Aggregatzustand c den nächsten zu nugriercn.Google Scholar
  60. 141.
    Verstärkt wird diese These durch die Tatsache, dass das “soziale Moralkapital” dadurch zerstört wird, dass sich Individuen zu opportunistischem Verhalten hinreiben lassen, wenn sie lange genug dem Gefühl ausgesetzt waren, tsr die Regelverstöße anderer autkomnten zu müssen (d.h. die Kasten der Regelverstöüe werden getragen durch die Regelberolgerl und eu einem gegebenen Zeitpunkt die Verhaltensbeschränkung aufgeben (vgl. Tietzel (1988), S. 32).Google Scholar
  61. 151.
    Fur alternative Modelle vgl. Ford’ Baum (1997).Google Scholar
  62. 152.
    Dabei wird i dR. nicht das gesamte Dokument mit dent privaten Schlüssel chiffriert, sondern lediglich eine komprimierte Version, die mii dem privaten Schlüssel chiffriert als digitale Signatur bezeichnet wird.Google Scholar
  63. 153.
    PKI = Public Key lnfrtstructur, rechtliche und technische Struktur, die notwendig ist, um digitale Zertifikate auszustellen. FM- einen l)berblick Ober PKIs vgl. Ford’ Baum (1997), Garfinkel/ Spatford (1997)-Google Scholar
  64. 154.
    Bei der digitalen Signatur wird ein asymmetrisches Verschlüsselungsverfahren eingesetzt, so dass Verschlüsselungen in heile Richtungen miglich sind: Falls der Absender (A) eine Nachricht mit seinem privaten Schlüssel kryptiert, kann der Empfänger (13) die Nachricht nur mit dem dffentlichen Schlüssel von A dechiffrieren. Verschlüsselt A die Nachricht jedoch mit dem iìllèntlichen Schlüssel von B, kann er davon ausgehen, dass diese Nachricht nur von 13 dechiffriert werden kann, da nur B im Besitz seines eigenen privaten Schlüssels ist. US Die RSA-Verschlüsselung geht zurück auf deren Entwickler Rivest Shamir. Adleman und stellt im Gegensatz zum DES-Verfahren eine asymmetrische Verschlüsselung dar.Google Scholar
  65. 150.
    tu Grundüberlegungen der digitalen Signatur ugh. Horsted Kraaibeek (1996)-Google Scholar
  66. 157.
    Hash-Funktionen sind Einwegfunktionen mit variabel langer Eingabe und einem Ergebnis mit festgesetzter I-änge.Google Scholar
  67. 160.
    Ein genereller Überblick über die Rechtswirksamkeit von Signaturen findet sich bei Hoeren/ Schüngel (1999).Google Scholar
  68. Vgl. Schafer (1995), S. 133, Horsten Kraaibeek (1996),S. 6f. Zorn Inhalt son Zertifikaten nach SigG vgl. § 7 SigG.Google Scholar
  69. 166.
    Zertifikate können entweder auf einem Trägermedium (Chipkarte, Diskette, Postplatte) im Besitz des Inhabers sein undi oder in einem öffentlich zuganglic hen Verzeichnis (z-B. beim.i rest Center) abgelegt werdenGoogle Scholar
  70. 167.
    In der Literatur werden oftmals die Begriffe Zero tizierungsstclle, Zertitizierungsinstanz (engt. Certification Authority. kurz CA). Trust Center und Trusted Third Party unscharf voneinander getrennt lin Folgenden wird unter einem Trust Center der rein technische und infrastrukturelle Dienstleìster verstanden, der die Zertifikatserstellung, Serverfunktionen and Beglaubigungsleistungen iibemìmmu Eine Trusted Third Party (ITP) oder Vertrauenswürdige Dritte Instanz hingegen ist diejenige Partei, die dem Nutzer in offenen Netzen eine Dienstleistung zur sicheren Kommunikation anbietet. Ihre Leistungspalette kann demnach weit über die technischen Dienstleistungen des Trust Centers reichen. Die Begriffe Zertifizierungsstelle and Zertitizierungsinstanz werden synonym verwendet (Zertifizierungsstelle ist der Terminus des Sig(i) und beschreiben die Instanz, die gegeniiher dem Kunden als Anbieter der Trust Center-Dienstleistungen auftritt und diesen in ihren Registrierungssfel ten (engl. Identpoints oder Registration Authority, kurz: RA) eindeutig identifizieren und registrieren. TTPs können soinit auch als Zertifzierungsstelle und als Trust Center autlretem 13spw. ergibt sich im Falle der Commerzbank Ak) die folgende Konstellation: Das Trust Center ist die Commerzbank-Tochter IC Trustcenter GmbH, die TTP ist die Commerzbank AG und die Zertifizierungsstelle ist mit ihren Filialen als Registrierungsstellen ebenfalls die Commerzbank Ali.Google Scholar
  71. 163.
    Die Aufgaben eines frust Centers lauten wie folgt Schlüsselmanagement: I tierunter fällt die Schlüsselgenerierung - was jedoch auch ins Personal Trust Center (z.B. der Chipkarte) geschehen kann -, die Speicherung und die Revozierung der Schlüssel; Beglaubigungsleistungen: I Iiemmter fallen alle Aufgaben, die der Bezeugung von Datenechtheit dienen, wie die Ausstellung von Zertifikaten, die Registrierung von Nutzens, die Personalisierung der Personal Trust Center (Chipkanon) und die Beglaubigung, dass bestimmte Daten zu einer bestimmten Zeit in einer bestimmten Form heim Trust Center zum “Time-Stamping-vorlagen; Serverfunktionen: Iüerunter fällt allgemein die Bereitstellung von Informationen mit hoher Verfügbarkeit. Hierzu geboren Verzeichnisdienste (sog. ”Yellow Pages-), in denen die offentlichen Schlüssel der Nutter abgelegt sind und der Status des Zertifikates sowie die Zertifikatsinformationen abgefragt werden können. ( Vgl. hierzu stellvertretend Fo.c, Ilerstert Kraiiheek (1995).Google Scholar
  72. 169.
    Vgl. ausführlicher Gbrg/ Meinel’ Engel (1097), S. 7-Google Scholar
  73. 170.
    Vgl. hierzu auch die Ausführungen von Fox I lorsterl Kraaibeek (1995).Google Scholar
  74. 175.
    Z.B. haben alle Mc Donald’s Restaurants weltweit eine einheitliche Einrichtung, gleiche Mahlzeiten (und national gleiche Preise) und sprechen somit auch Kunden an, die vorher noch nie in diesem spezifischen Restaurant an diesem Ort waren. Sie setzen aufgrund ihrer Erfahrungen in anderen Restaurants dieser Kette Vertrauen in Restaurants an anderen Orten und erwarten dort die gleiche Dienstleistungsqualität.Google Scholar
  75. 178.
    Zwar besteht mit dem Dienst Ii-Mail die Chance, schnell und verteilt Nachrichten zu entsenden, jedoch besteht auch hier eine Situation asymmetrischer Infbmmtion zwischen Sender und P.mplânger der Nachricht, so dass sich eine Situation ergibt, in der die Glaubwürdigkeit einer solchen Intomtation nicht ohne weitere Aufwendungen überprüft werden kann. Dies hat zur Folge, dass der Gehalt eines derartigen Prangers cher minderwertiger Natur ist und seine wirksamken verhehlt und zusätzlich die Gefahr der Trittbrettfahrer besteht, die mit t lflte dieses Instrumentariums den Ruf ihrer Konkurrenten schädigen wollen.Google Scholar
  76. 182.
    Zur Diskussion steht hierbei jedoch, wie lange sich eine explizite Vertrauensbeziehung intermediärer Art halten kann. Nach der Risiko-Homöostasie wird das Risikobewusstsein von Internet-Usem mit der Zeit abnehmen, gleichzeitig wird durch die Verbreitung von vertrauenswürdigen Sicherheits-Technologien eine alltägliche Plattform geschaffen, die ergänzt um Institutionen, wie Garantien und Informationen von Rating-und Scoring-Agenturen, die Transaktionen jederzeit absichern. Dadurch wird das personale Vertrauen - das bedeutet auch die bewusste Auswahl einer TTP - zugunsten des Systemvertrauens, das dann eher impliziter Natur sein wird, verdrängt. Vertrauen in Transaktionen wird „allgegenwärtig“ sein und wird aufgrund der o.g. Institutionen kein kritisches Konformitätskriterium darstellen.Google Scholar
  77. 183.
    Alleine die Ausstellung von (Identitäts-)Zertifikaten ist jedoch nicht ausreichend, um die Risiken von Femabsatzbeziehungen zu reduzieren, da lediglich die Identität des Inhabers, jedoch nicht seine Attribute beschrieben sind.Google Scholar
  78. 184.
    Ungelöst bleibt weiterhin die Qualitätsfrage hinsichtlich der Produkte (falls ein Gütertausch Gegenstand der Kommunikation ist). Nur durch das Einbinden spezialisierter Gutachter könnten die Sucheigenschaften der Güter relativ erhöht werden. Denkbar ist auch, dass innerhalb einer Closed-Shop-Lösung far bestimmte Gütergruppen vorgeschriebene Haftungs-und Garantievereinbarungen greifen, so dass der Waren-und der Finanzstrom PKI-basiert durch hohes personales und systemisches Vertrauen gekennzeichnet sind.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2001

Authors and Affiliations

  • Tobias Kiefer

There are no affiliations available

Personalised recommendations