Advertisement

Entwicklung eines Konzeptes zur Individualisierung der Kunden-Bank-Beziehung im Private Internet Banking

  • Sonja-Maria Salmen
Chapter
  • 82 Downloads

Zusammenfassung

Im Anschluss an die Abgrenzung des Untersuchungsgegenstandes wird nun ein theoretisches Basismodell für einen beziehungsphasenbezogenen Einsatz von Electronic-Custo-mer-Care-Techniken als Instrumentarien eines digitalen Relationship-Marketing vorgestellt. Mögliche Einsatzpotenziale im Private Internet Banking anhand des im Abschnitt 3.3 dargestellten Basismodells werden diskutiert und die aus der Theorie hergeleiteten vermuteten Wirkungszusammenhänge zwischen generellen Einsatzpotenzialen von Electronic-Customer-Care-Techniken und der Individualisierung von Kunden-Bank-Beziehungen untersucht, um dann im vierten Kapitel empirisch überprüft zu werden. Dabei werden eine Reihe von Forschungshypothesen generiert, allerdings nicht alle aus den theoretischen Ansätzen des Bezugrahmens denkbaren Hypothesen, sondern nur solche, die für die zugrunde liegenden Forschungsfragen sinnvoll sind. Somit übernimmt das Modell die Aufgabe eines Filters, der nur jene Theorien für die empirische Untersuchung zulässt, die für die zu analysierende Problemstellung Erkenntnis gewinnend sind.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Vgl. Hildebrand, V. G. (2000), S. 56.Google Scholar
  2. 2.
    Hünerberg,R.(2000),S.123.Google Scholar
  3. 3.
    Vgl. Hünerberg, R./Heise, J./Mann, A. (1996), S. 15 ff.Google Scholar
  4. 4.
    Vgl. Hildebrand, V. G. (2000), S. 56.Google Scholar
  5. 5.
    Siehe hierzu ausführlich Abschnitt 2.1.1.Google Scholar
  6. 6.
    Vgl.Wirtz,B.W.(2000),S.31.Google Scholar
  7. 7.
    Vgl. entnommen aus Diller, H. (2001), S. 78.Google Scholar
  8. 8.
    Vgl.Wirtz, B.W.(2000),S.31.Google Scholar
  9. 9.
    Siehe zu den Zugangsvoraussetzungen zum Internet ausführlich Abschnitt 2.3.2.2.1.Google Scholar
  10. 10.
    Vgl. Rapp, R./Giehler, M. (1999), S. 288.Google Scholar
  11. 11.
    Vgl. Eggert, A. (2001a), S. 140. Siehe zur Verbundenheitsstrategie sowie Gebundenheitsstrategie auch Abschnitt 2.5.2.Google Scholar
  12. 12.
    Vgl. Eggert, A. (2001a), S. 142.Google Scholar
  13. 13.
    Vgl. z. B. Voß, M. (1999), S. 274ff.; Strauss, B./Neuhaus, P. (1996), S. 131 ff.; Henning, T. (1996), S. 142f.Google Scholar
  14. 14.
    Vgl. LaBarbera, P. A./Mazursky, D. (1983); Sandvik, K./Gronhaug, K./Lindberg, F. (1997).Google Scholar
  15. 15.
    Vgl. Eggert, A. (2001a), S. 142.Google Scholar
  16. 16.
    Vgl.Bliemel, F. WVFassott, G. (2000a), S. 14; Fassott, G. (2001), S. 145.Google Scholar
  17. 17.
    Vgl. Bliemel, F. /Fasscott, G. (2000a), S. 14.Google Scholar
  18. 18.
    Vgl. Mann, A. (1996), S. 169.Google Scholar
  19. 19.
    Vgl. Sahnen, S.M.(2001a), S. 39.Google Scholar
  20. 20.
    Vgl. Bliemel, W. F/Fassott, G. (2000a), S. 14 – 15; Dichtl, E. (1997), S. 188.Google Scholar
  21. 21.
    Vgl. hierzu auch Salmen, S. M./Dannenberg, M. (2002), S. 38–39.Google Scholar
  22. 22.
    Vgl. Bliemel, F. W./Fassott, G. (2000a), S. 19.Google Scholar
  23. 23.
    Vgl. hierzu auch Deighton, J. (1998).Google Scholar
  24. 24.
    Vgl. Hildebrand, V G. (2000), S. 70.Google Scholar
  25. 25.
    Vgl. Bliemel, F. W./Eggert, A. (1998), S. 39.Google Scholar
  26. 26.
    Vgl. Link, J. (2000b), S. 107.Google Scholar
  27. 27.
    Vgl. Eggert,E. (2001a), S. 143.Google Scholar
  28. 28.
    Vgl. Parsons, R. A./Zeisser, M./Waitman, R. (1998), S. 36.Google Scholar
  29. 29.
    Vgl. Bliemel, F. W./Eggert, A. (1998), S.41.Google Scholar
  30. 30.
    Vgl. Eggert, A. (2001a), S. 143.Google Scholar
  31. 31.
    Vgl. Tomczak, T./Dittrich, S. (1997), S. 14.Google Scholar
  32. 32.
    Vgl. Bliemel, W. F./Eggert, A. (1998), S. 40.Google Scholar
  33. 33.
    Vgl. Dannenberg, M./Salmen, S. M. (2002a), S. 84.Google Scholar
  34. 34.
    Siehe zur Datenschutzproblematik in diesem Zusammenhang ausführlich Abschnitt 3.2.1.5.Google Scholar
  35. 35.
    Godin, S. (1999), S. 43 f.Google Scholar
  36. 36.
    Schwarz, T. (2000), S. 5.Google Scholar
  37. 37.
    Vgl. Link, J./Tiedtke, D. (1999), S. 5 f.Google Scholar
  38. 38.
    Vgl. Schmetz,L. (1997), S.2f.Google Scholar
  39. 39.
    Vgl. Hildebrand, V. G. (2000), S. 70.Google Scholar
  40. 40.
    Vgl. Eggert, A. (2001a), S. 143.Google Scholar
  41. 41.
    Siehe hierzu ausführlich Abschnitt 3.2.1.3.Google Scholar
  42. 42.
    Vgl. Eggert, A. (1999 u. 2000).Google Scholar
  43. 43.
    Vgl. Eggert, A. (2001b), S.95.; Salmen, S.M. (2002c), S.31.Google Scholar
  44. 44.
    Vgl. Wilde, K. D./Hippner, H./Frielitz, C./Martin, S. (2000), S. 28.Google Scholar
  45. 45.
    Vgl. Hippner, H./Wilde, K. D. (2001), 32.Google Scholar
  46. 46.
    Vgl. Michel, M-O. (2001), S. 391.Google Scholar
  47. 47.
    Vgl. Klusch,M. (2001), S. 524.Google Scholar
  48. 48.
    Vgl. ebd., S. 6.Google Scholar
  49. 49.
    Eggert, A./Fassott, G. (2001), S. 5.Google Scholar
  50. 50.
    Klusch,M.(2001),S. 14.Google Scholar
  51. 51.
    Ebd., S. 14.Google Scholar
  52. 52.
    Ebd., S. 15.Google Scholar
  53. 53.
    Siehe zur Entwicklungsgeschichte des eCRM Eggert, A. /Fassott, G. (2001), S. 7 f.Google Scholar
  54. 54.
    Vgl. Enders, A./Fromme, H./Roffka, T. (2000), S. 41–42.Google Scholar
  55. 55.
    Vgl. Negelmann, B. (2001), S. 6.Google Scholar
  56. 56.
    Vgl. Reichheld, F./Schefter, P. (2000), S. 105–113.Google Scholar
  57. 57.
    „Mit dem Begriff „Business Intelligence“ (BI) lassen sich alle informationstechnischen Instrumente zusammenfassen, die die Auswertung von unternehmensweit verfügbarem Wissen unterstützen. Business Intelligenz beschreibt die Zugriffs- und Analysemöglichkeiten von Endanwendern auf in Unternehmen gespeicherten Daten und Informationen. Bl-Softwarelösungen umfassen Führungsinformationssysteme, Lösungen für Abfragen und Reporting, multidimensionale Analysen sowie Data Mining.“ Obermeier, H. (2001), S. 65.Google Scholar
  58. 58.
    Vgl. Fahlbusch, H. (1996), S. 87 ff.Google Scholar
  59. 59.
    Vgl. Osterie, H. (1995).Google Scholar
  60. 60.
    Vgl. Knetsch,W. (1996).Google Scholar
  61. 61.
    Muther, A. (1999), S. 23.Google Scholar
  62. 62.
    Ebd., S. 24.Google Scholar
  63. 63.
    Muther, A. (1999), S. 24.Google Scholar
  64. 64.
    Vgl. Muther, A. (1999), S. 24–25.Google Scholar
  65. 65.
    Ebd., S. 25–26.Google Scholar
  66. 66.
    Vgl. ebd., S. 25–26.Google Scholar
  67. 67.
    Vgl. Hildebrand, V. (2000), S. 62; (1997), S. 118–127.Google Scholar
  68. 68.
    Siehe zu den charakteristischen Merkmalen von Onlinemedien Abschnitt 2.3.2.2.Google Scholar
  69. 69.
    Vgl. Hildebrand, V. G. (2000), S. 68.Google Scholar
  70. 70.
    Siehe hierzu ausführlich Abschnitt 2.2.2.1.Google Scholar
  71. 71.
    Vgl. Kleinalterkamp, M. (1993), S. 12.Google Scholar
  72. 72.
    Vgl. Hildebrand, V. G. (2000), S. 69, ausführlich z. B. Flory, M. (1995).Google Scholar
  73. 73.
    Vgl. Huldi, Ch. (1992), S. 29; Link, J./Hildebrand, V. (1993), S. 45.Google Scholar
  74. 74.
    Vgl. Hildebrand, V. (1997), S. 228.Google Scholar
  75. 75.
    Der Begriff der „Database“ kennzeichnet in wörtlicher Übersetzung als „Datenbasis“ grundsätzlich eine Sammlung von Daten, also eine nicht zwingend im technologischen Sinne bezeichnete „Datenbank“. Der begriffliche Wortlaut des Terminus Database-Marketing lässt nur eine sehr allgemeine Definition als „Lehre über den Einsatz von Datenbanken… für Marketingzwecke“ zu (Schüring, H. (1992), S. 101). Im Rahmen dieser Arbeit wird eine weitere Spezifikation des Begriffs vorgenommen.Google Scholar
  76. 76.
    In Anlehnung an Töpfer, A. (1992), S.666; ebenso Link, J (1999), S. 177; auch Fuzinski, A.D./Meyer, C. (1997), S. 74.Google Scholar
  77. 77.
    Vgl. Link, J./Hildebrand, V. (1995), S. 8; grundlegend z. B. Shwa, R./Stone, M. 1988, Jackson, R./Wang, P. 1994; Nash, E.L. (1993); Schüring, H. 1991; Kreutzer, R.T. (1992); Roberts, M.L. (1992); Huldi, Ch. (1992).Google Scholar
  78. 78.
    Vgl. Schüring, H. (1991), S. 128 ff. u. S. 391 ff.; Schuller, W./Hackfort, P/Thomas, W. (1997), S.434.Google Scholar
  79. 79.
    Vgl. Oetinger, B. v. (1994), S.307f.Google Scholar
  80. 80.
    Vgl. Link, J. (2000), S. 10.Google Scholar
  81. 81.
    „Unter einem Data-Warehouse versteht man ein Konzept für die themenorientierte, integrierte, zeitbezogene und dauerhafte Sammlung von Informationen zur Entscheidungsunterstützung. Ein Datawarehouse (oder Data Warehouse) ist eine von den operationalen DV-Systemen isolierte Datenbank, die als unternehmensweite Datenbasis dient, um unternehmensweite Entscheidungen zeitnah und fundiert zu ermöglichen. Die Speicherung der Daten erfolgt dabei relational und/oder multidimensional.“Sprenger, M. (2001), S. 63.Google Scholar
  82. 82.
    Data Mining ist ein Verfahren, das dazu dient, große Datenbestände unter Anwendung versichernder Algorithmen auf wertvolle Informationen, hier zur Bestimmung von Kundenprofilen, zu untersuchen.Google Scholar
  83. 83.
    Vgl. Negelmann, B. (2001), S. 7.Google Scholar
  84. 84.
    Das Individualisierungsregelungssystem (1RS) legt fest, welche Informationen und Angebote in welcher Form und an welcher Stelle der Website dem jeweiligen Kunden bzw. Interessenten präsentiert werden. Vgl. Reichardt, C.(2000),S.276.Google Scholar
  85. 85.
    Vgl. Link, J./Tiedtke, D. (1999), S. 7.Google Scholar
  86. 86.
    Höhl, M./Ponader, M. (1997), S. 585.Google Scholar
  87. 87.
    Vgl. ebd., S. 585.Google Scholar
  88. 88.
    Vgl. Link, J./Hildebrand, V. (1993), S 43.Google Scholar
  89. 89.
    Vgl. Link, J./Hildebrand, V. (1994a), S. 6.Google Scholar
  90. 90.
  91. 91.
    Vgl. Stolpmann, M. (2000b), S. 57f.Google Scholar
  92. 92.
    Siehe dazu Abschnitt 3.2.1.1.2.Google Scholar
  93. 93.
    Vgl. Link, J./Hildebrand, V. (1994a), S. 7.Google Scholar
  94. 94.
    Vgl. Töpfer, A. (1993), S. 48; ähnlich Kapfer-Klug, MVEssl, P. (1996), S. 28.Google Scholar
  95. 95.
    Vgl. Schüring, H. (1992), S.496f.; Lampe, F. (1996), S.216f.Google Scholar
  96. 96.
    Siehe hierzu weitergehende Ausführungen in Abschnitt 3.2.1.5.Google Scholar
  97. 97.
    Vgl. Raffée, H./Wiedmann, K-P. (1997), S.451; Rollberg, R.(1996), S.527.Google Scholar
  98. 98.
    Vgl. Bissantz, N./Hagedorn, J. (1997), S. 105.Google Scholar
  99. 99.
    Vgl. Salmen, S. M. (2001a), S. 39.Google Scholar
  100. 100.
    Vgl. Lutz, H. J. (1996), S. 502.Google Scholar
  101. 101.
    Vgl.Piontek,J.(1996),S.113Google Scholar
  102. 102.
    Dastani,P.(2000),S.251.Google Scholar
  103. 103.
    Link, J. (1999), S. 232.Google Scholar
  104. 104.
    Vgl. Fisbeck, H. (1999), S. 41.Google Scholar
  105. 105.
    Vgl. Wiegran, G./Koth, H. (2000), S. 58.Google Scholar
  106. 106.
    Vgl. Tiedtke, D. (2000), S. 112ff.Google Scholar
  107. 107.
  108. 108.
    Siehe zum P3P ausführlich Abschnitt 3.2.1.5.Google Scholar
  109. 109.
    Siehe hierzu Ausführungen in Abschnitt 3.2.1.1.3.Google Scholar
  110. 110.
    Vgl. Fisbeck, H. (1999), S. 41–44.Google Scholar
  111. 111.
    Koch, J. (1996), S.84.Google Scholar
  112. 112.
    Weise, M. (2000), S. 17.Google Scholar
  113. 113.
    Vgl. Levefre, G. (1999), URL.Google Scholar
  114. 114.
    Vgl. Gundermann, L. (2000), S. 226.Google Scholar
  115. 115.
    Vgl. ebd., S. 227.Google Scholar
  116. 116.
    Vgl. Janetzko, DVZugenmaier, D. (1999), S. 169.Google Scholar
  117. 117.
    Vgl. Summa, H. A. (1997), S. 72.Google Scholar
  118. 118.
    Vgl. Mena, J. (2000), S. 267–280.Google Scholar
  119. 119.
    Eine Session-ID wird erzeugt durch Anhängen einer eindeutigen Zahlenkombination an die URL mittels HTML GET-Methode. Vgl. Janetzko, D. (1999), S. 51 ff.Google Scholar
  120. 120.
    Vgl. Gundermann (2000), S. 227.Google Scholar
  121. 121.
    Teledienstedatenschutzgesetz.Google Scholar
  122. 122.
    Vgl. Mena, J. (2000), S. 286.Google Scholar
  123. 123.
    Vgl. ebd., S. 281.Google Scholar
  124. 124.
    Referrer-Logdateien geben Auskunft darüber, wie ein Besucher die Website gefunden hat. Vgl. Mena, J. (2000), S. 268.Google Scholar
  125. 125.
    Vgl. Bruhn, M. (1997a), S. 124.Google Scholar
  126. 126.
    Vgl. Microsoft (2000), URL; Schaar, P. (2000), S. 275 f.Google Scholar
  127. 127.
    Die technische Realisation erfolgt durch das Herunterladen der Cookies von der Klientfestplatte. Das Cookie erhält in der Regel eine ID-Nummer, mit welcher der Server auf über den User gespeicherte Daten auf einer servereigenen Datenbank zugreifen kann.Google Scholar
  128. 128.
    Siehe zur technologischen Umsetzung von Third-Party-Cookies Anonymous (2000), URL.Google Scholar
  129. 129.
    Vgl. Schulzki-Haddouti, C. (2000), S. 22.Google Scholar
  130. 130.
    Telediensteverordnung.Google Scholar
  131. 131.
    Teledienstedatenschutzgesetz.Google Scholar
  132. 132.
    Mediendienstestaatsvertrag.Google Scholar
  133. 133.
    Vgl. Rebstock, M./Knut, H. (1999), S.295f.; Inde, R. (2000), S. 415 ff.Google Scholar
  134. 134.
    Beispiele für Softwareprogramme zur Abwehr von Cookies: NSClean und IEClean von Axxis; Cutter von PGP (http://www.pgp.com).Google Scholar
  135. 135.
    „Die so genannte IE 5.5 Privacy Enhancements statten Microsoftbrowser mit einer umfangreichen Cookie-Kontrolle aus. So wird der Surfer auf Wunsch darüber informiert, wann eine dritte Site, etwa ein Adserver für Werbebanner und andere Anzeigen, versucht, auf der heimischen Festplatte ein Cookie abzulegen. Der Internet Explorer liest die Cookies aus und zeigt es detailliert an. Dann kann der Nutzer entscheiden, ob er Cookies von dieser Site generell zulassen will oder die Datenkekse lieber abblocken will. Außerdem gibt es jetzt in den Sicherheitsoptionen einen Delete-all-Cookies-Button.“ O.V. (2000c), S. 61.Google Scholar
  136. 136.
    Vgl. Schulzki-Haddouti, C. (2000), S. 22.Google Scholar
  137. 137.
    Vgl. ebd., S. 23.Google Scholar
  138. 138.
    Hier nur als Beispiel Yahoo!: „Wenn Sie die Option wählen, alle Cookies abzulehnen, können Sie nicht die Yahoo!-Dienste nutzen, bei denen für eine Teilnahme Ihre Anmeldung erforderlich ist. Zu diesen Diensten gehören u. a.: Yahoo! Mail, Mein Yahoo!, Kalender, Chat, Messageboards und das Erstellen eines Portfolios in Yahoo! Finanzen. Sie können dennoch Yahoo! Shopping und Yahoo! Auktionen sowie viele weitere Yahoo!-Sites nutzen, auch wenn Sie keine Cookies akzeptieren.“Google Scholar
  139. 139.
    X = trifft zu, XX = trifft besonders zuGoogle Scholar
  140. 140.
    Die Aussagekraft von Logfile-Analysen muss im Hinblick auf die Aussagekraft kritisch bewertet werden, zumal Proxy-Server auf die Webpage zugreifen und diese die Zugriffe nicht weiterleiten, sodass es zu einer Unterschätzung der Zahl der Webbesuche kommen kann. Außerdem können Roboter und Internetagenten „künstliche“ Besuche auf der Website erzeugen, die zu einer Überschätzung der Zahl der Zugriffe führen kann. Da Logfiles nicht den Zeitpunkt des Verlassen einer Website speichern, fehlt ein wichtiges Messkriterium für die Seitenattraktivität.Google Scholar
  141. 141.
    Vgl. Tiedtke,D. (2000), S. 101.Google Scholar
  142. 142.
    Fayyad, U. M./Piatetsky-Shapiro, G./Smyth, P. (1996), S. 6.Google Scholar
  143. 143.
    Vgl. Düsing, R. (1998), S. 292.Google Scholar
  144. 144.
    Ebd., S. 293.Google Scholar
  145. 145.
    Vgl. Schinzer, H. D./Bange, C. (1998), S. 52.Google Scholar
  146. 146.
    Vgl. Brachman, R. J./Anand, T. (1996a), S.49.Google Scholar
  147. 147.
    Siehe hierzu ausführliche Ausführungen bei Küsters, U. (2000), S. 98 f.Google Scholar
  148. 148.
    Düsing,R. (1998), S. 295.Google Scholar
  149. 149.
  150. 150.
    Hagedorn, J./Bissantz, N./Mertens, P. (1997), S. 601.Google Scholar
  151. 151.
    Vgl. Bissantz, N./Hagedorn, J./Mertens, P. (1993), S. 481–487.Google Scholar
  152. 152.
    Vgl. Schinzer, H. D./Bange, C. (1998), S. 52.Google Scholar
  153. 153.
    Vgl. Dastani, P. (2000), S.242,Google Scholar
  154. 154.
  155. 155Vgl.ebd,S.257.Google Scholar
  156. 156.
    Vgl. Spiliopoulou, M. (2000), S.490.Google Scholar
  157. 157.
    Vgl. Delto, A. (1998), S. 90.Google Scholar
  158. 158.
    Vgl. Deito, A. (1998),S.90f.Google Scholar
  159. 159.
    Vgl. Spiliopoulou, M. (2001), S 493.Google Scholar
  160. 160.
    Vgl. Küsters, U. (2001), S. 120. Zur Problematik der Unterscheidung von Nutzern von demselben Host siehe Spiliopoulou, M. (2001), S. 494–495.Google Scholar
  161. 161.
    Ebd., S. 91.Google Scholar
  162. 162.
    Vgl. Spiliopoulou, M. (2001), S.490.Google Scholar
  163. 163.
    Vgl. Küsters, U. (2001), S. 120.Google Scholar
  164. 164.
  165. 165.
    Vgl. ebd., S. 118.Google Scholar
  166. 166.
    Text-Mining versucht, die in Texten enthaltenen Informationen zu analysieren und darin verborgene Schätze zu entdecken. Das Text-Mining greift auf klassische Data-Mining-Methoden wie die Diskriminanzanalyse und die Clusteranalyse zurück. Da Textdateien im hohen Maße unstrukturiert vorliegen, konzentriert sich das Text-Mining primär auf die Aufbereitung von Texten zu Informationsentitäten, die einer unmittelbaren Auswertung mit quasi-statistischen Werkzeugen wie der Informationsvisualisierung, der Datenexploration, der Clusterung sowie der Regressions- und Diskriminanzanalyse zugänglich sind. Vgl. Küsters, U. (2001), S. 116.Google Scholar
  167. 167.
    Vgl. Küsters, U. (2001), S. 119f.Google Scholar
  168. 168.
    Vgl. Spiliopulou, M. (2001), S. 490.Google Scholar
  169. 169.
    Vgl. Küsters, U. (2001), S. 120.Google Scholar
  170. 170.
    Vgl. Wohlschiess, J. (2000), S. 122.Google Scholar
  171. 171.
    Vgl. ebd., S. 240.Google Scholar
  172. 172.
    Vgl. Wietzorek, H./Henkel, G. (1997), S. 240.Google Scholar
  173. 173.
    Vgl. Wings, H. (1999), S. 150.Google Scholar
  174. 174.
    Vgl. Wietzorek, H./Henkel, G. (1997), S. 240.Google Scholar
  175. 175.
    Vgl.ebd.,S.241.Google Scholar
  176. 176.
    Vgl. ebd., S. 241.Google Scholar
  177. 177.
    Vgl. Soeffky, M. (1997a), S. 6.Google Scholar
  178. 178.
    Vgl. Wohlschiess, J. (2000), S. 125.Google Scholar
  179. 179.
    Vgl. Dastani, P. (1997), S.256.Google Scholar
  180. 180.
    Vgl. Wohlschiess, J. (2000), S. 126; Küsters, U. (2001), S. 106.Google Scholar
  181. 181.
    Vgl. Backhaus, K./Erichson, B./Plinke, W./Weiber, R. (2000), S. 10–16.Google Scholar
  182. 182.
    Vgl. ebd., S. 41 f.Google Scholar
  183. 183.
    Vgl. Wohlschiess, J. (2000), S. 126.Google Scholar
  184. 184.
    Vgl. Küsters, U. (2001), S. 109.Google Scholar
  185. 185.
    Vgl. Wohlschiess, J. (2000), S. 125.Google Scholar
  186. 186.
    Vgl. Küsters, U. (2001), S. 112.Google Scholar
  187. 187.
    Vgl. Wohlschiess, J. (2000), S. 129–130.Google Scholar
  188. 188.
    Vgl. Musiol, G./Steinkamp, G. (2001),S.746.Google Scholar
  189. 189.
    Wohlschiess, J. (2000), S. 131.Google Scholar
  190. 190.
  191. 191.
    Vgl. ebd., S. 131–132.Google Scholar
  192. 192.
    Vgl. Mensa, J. (2000), S. 147.Google Scholar
  193. 193.
    Vgl. Jung, H.-H./Wiedmann, K.-P. (1998), S. 439.Google Scholar
  194. 194.
    Vgl. Dubiel, J. (1997), S. 222 f.Google Scholar
  195. 195.
    Vgl. Wohlschiess, J. (2000), S. 133.Google Scholar
  196. 196.
    Vgl. Mena, J. (2000), S. 123 f.Google Scholar
  197. 197.
    Vgl. Dubiel, J. (1997), S. 223–224.Google Scholar
  198. 198.
    Vgl. Hartmann, E. J./Keeler J. D./Kowalski, J. M. (1990), S. 210–215.Google Scholar
  199. 199.
    Vgl. Hippner, H. (1999), S. 454.Google Scholar
  200. 200.
    Vgl. Dubiel, J. (1997), S. 224.Google Scholar
  201. 201.
    Vgl.ebd,S.224.Google Scholar
  202. 202.
    Vgl. Mensa, J. (2000), S. 150.Google Scholar
  203. 203.
    Vgl. Klusch, M. (2001), S. 513.Google Scholar
  204. 204.
    Vgl. Spierling, D. (2001), S. 51.Google Scholar
  205. 205.
    Vgl. Küsters, U. (2001), S. 118; Klusch, M. (2001), S.512Í.Google Scholar
  206. 206.
    Vgl. Klusch, M. (2001), S. 514–523; Küsters, U. (2001), S. 119.Google Scholar
  207. 207.
    Klusch, M. (2001), S. 522. Siehe zur Technik des Collaborative Filtering ausführlich Abschnitt 3.2.1.4.Google Scholar
  208. 208.
    Ebd., S. 514.Google Scholar
  209. 209.
    Vgl. ebd., S. 526.Google Scholar
  210. 210.
    Vgl. ebd., S. 513.Google Scholar
  211. 211.
    Vgl. Klusch, M. (2001), S. 529–533.Google Scholar
  212. 212.
    Ebd., S. 531.Google Scholar
  213. 213.
    Vgl. ebd., S. 529–533.Google Scholar
  214. 214.
    Vgl. Theilmann, W./Rothermel, K. (1999).Google Scholar
  215. 215.
    Extensible Markup Language bildet die Grundlage für fast alle Handelsstandards im Internet und stellt eine Weiterentwicklung von Programmiersprachen dar, die die Daten durch ein Tagging-System (Etikettierungs-system) für Onlineinhalte in einen Zusammenhang bringen. Im Gegensatz zur Hypertext Markup Language (HTML), die ausschließlich Daten beschreiben kann (Bilder, Texte, Video-Clips), ermöglicht XML darüber hinaus eine Wiedergabe der Funktion dieser Daten (Titelfoto, Straßenname, Preis). Mit XML kann eine Website im Hinblick auf den Inhalt ihrer Seiten klassifiziert werden, wodurch es für den Agenten einfacher wird, die gewünschten Inhalte aufzuspüren. Damit werden Websites zu virtuellen Datenbanken von Informationen, die durchsucht, kategorisiert und sortiert werden können und auf die Zugriff besteht, ohne sie zu replizieren oder indizieren. Vgl. Hagel III, J./Singer, M. (2000), S. 265.Google Scholar
  216. 216.
    Klusch, M. (2001), S. 532–533.Google Scholar
  217. 217.
    Vgl. Clement, M./Runte, M. (2000), S. 18–19.Google Scholar
  218. 218.
    Vgl. ebd., S. 23.Google Scholar
  219. 219.
    Vgl. ebd., S. 29.Google Scholar
  220. 220.
    Vgl. Spierling, D. (2001), S. 55.Google Scholar
  221. 221.
    Vgl. Eckert-Niemeyer, V. (2000), S. 25; Neuss, A. (2000), S. 21.Google Scholar
  222. 222.
    Vgl. Sonntag, M. (1998), S. 25.Google Scholar
  223. 223.
    Vgl. Harmon, P./King, D. (1986), S. 56.Google Scholar
  224. 224.
    Vgl. Maddox, K./Blankenhorn, D. (1998), S. 198.Google Scholar
  225. 225.
    Vgl. Ludwig, M. A. (2000), S. 244.Google Scholar
  226. 226.
    Vgl. Neus, A. (2000), S. 22.Google Scholar
  227. 227.
    Manna Inc. (2000), URL.Google Scholar
  228. 228.
    Vgl. Bechtolsheim, M. v. (1993), S. 1 ff.; Ludwig, M. A. (2000), S. 230.Google Scholar
  229. 229.
    Vgl. Ludwig, M. A. (2000), S. 230.Google Scholar
  230. 230.
    Vgl. ebd., S. 232.Google Scholar
  231. 231.
    Vgl. NetPerceptions (1997), S. 8.Google Scholar
  232. 232.
    Vgl. Neus, A. (2000), S. 22.Google Scholar
  233. 233.
    Vgl. Moos, F. (2000), S.414f.Google Scholar
  234. 234.
    Im § 3 Abs. 5 BDSG wird innerhalb der Verarbeitung noch nach Speichern, Verändern, Übermitteln, Sperren und Löschen unterschieden.Google Scholar
  235. 235.
    Vgl. Amtsblatt der EG, AbLEG Nr. L 24. v. 30. 10. 1997, S. 1.Google Scholar
  236. 236.
    Vgl. Moos, F. (2000), S. 416.Google Scholar
  237. 237.
    Vgl. ebd., S.418.Google Scholar
  238. 238.
    Das IuKDG definiert im §2. Abs. 1 Teledienste als „alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierten Daten wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt“. Im Abs. 2 wird die „Verbreitung von Informationen über Waren und Dienstleistungen“ und im Abs. 5 „Angebote von Waren und Dienstleistungen in elektronischen abrufbaren Datenbanken mit interaktivem Zugriff und unmittelbarer Bestellmöglichkeit“, soweit sie wie in Abs. 1 beschrieben sind, als Teledienst ausgewiesen.Google Scholar
  239. 239.
    Auch die Regelungen des Mediendienste-Staatsvertrages (MDStV) sind rechtlich für einige Formen digitaler Kommunikation bestimmend. Anzumerken ist, dass sich diese Regelungen nur auf solche Medien beziehen, die einer Meinungsbildung für die Allgemeinheit dienen. Da die Kommunikation zwischen Finanzdienstleistern und (potenziellen) Kunden normalerweise dieses meinungsbildende Element in Bezug auf die Allgemeinheit nicht aufweist, wird im Rahmen dieser Untersuchung der MDStV nicht weiter berücksichtigt.Google Scholar
  240. 240.
    Das IuKDG besteht aus insgesamt elf Artikeln, in denen sich drei neue Gesetze, Teledienstegesetz (TDG), Teledienstedatenschutzgesetz (TDDSG) und Gesetz zur digitalen Signatur (Signaturgesetz, SigG), sowie sechs Änderungen zu bestehenden Gesetzen befinden.Google Scholar
  241. 241.
    §3 Abs. 1BDSG.Google Scholar
  242. 242.
    § 3 Abs. 5 Satz 2 Nr. 1 BDSG.Google Scholar
  243. 243.
    § 4 Abs. 1 BDSG.Google Scholar
  244. 244.
    Vgl. §13 u. 14 BDSG.Google Scholar
  245. 245.
    Vgl. Koch, RA. (1997), S. 153.Google Scholar
  246. 246.
    Vgl. ebd., S. 116.Google Scholar
  247. 247.
    Vgl. § 35 BDSG.Google Scholar
  248. 248.
    Vgl. Moos, F. (2000), S. 418–419.Google Scholar
  249. 249.
    Vgl. ebd., S. 421.Google Scholar
  250. 250.
    Vgl. ebd., S. 421–422.Google Scholar
  251. 251.
    § 4 Abs. 3 TDSV.Google Scholar
  252. 252.
    Vgl. Moos, F. (2000), S. 411–423.Google Scholar
  253. 253.
    Vgl. Ebd., S. 423–424.Google Scholar
  254. 254.
    Vgl. §3 Abs. 4 TDSV.Google Scholar
  255. 255.
    Vgl. Rebstock, M. (1999), S. 292 f.Google Scholar
  256. 256.
    Vgl. § 3 Abs.4 TDDSG.Google Scholar
  257. 257.
    Vgl. §§ 5 und 6 TDDSG.Google Scholar
  258. 258.
    §4 Abs. 2 BDSG. Für das Teledienstedatenschutzgesetz (TDDSG) des IuKDG befinden sich die entsprechenden Regelungen im Artikel 2 § 3.Google Scholar
  259. 259.
    Der Staatsvertrag über Mediendienste im Internet unter: http://www.dud.de/aktuell.Google Scholar
  260. 260.
    Vgl. Moos, F. (2000), S. 428Google Scholar
  261. 261.
    Entsprechende Anforderungen stellt Art. 15 der EG-Datenschutzrichtlinie.Google Scholar
  262. 262.
    Vgl. Moos, F. (2000), S.429.Google Scholar
  263. 263.
    Vgl. § 126a BGBGoogle Scholar
  264. 264.
    Vgl. § 3 Abs. 5 TDDSG.Google Scholar
  265. 265.
    § 4 Abs.2 Nr. 4 TDDSG.Google Scholar
  266. 266.
    Vgl. Engel-Flechsig, S./Maennel, F. A./Tettenborn, A., (1998), S. 26.Google Scholar
  267. 267.
    Vgl. §3 Abs. 1 BDSG.Google Scholar
  268. 268.
    Vgl. Moos, F. (2000), S.430.Google Scholar
  269. 269.
    Vgl. ebd., S. 432.Google Scholar
  270. 270.
    Vgl. Grimm, R./Löhndorf, N./Roßnagel, A. (2000), S. 135.Google Scholar
  271. 271.
    Verordnung (EG) Nr. 45/2001 des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe und Einrichtung der Gemeinschaft zum freien Datenverkehr, URL.Google Scholar
  272. 272.
    Vgl. Dix, A. (2000), S. 96.Google Scholar
  273. 273.
    „Die Regelung der Zweckentfremdung steht zwar in Einklang mit der EG-Datenschutzrichtlinien, bleibt aber hinter dem Stand des deutschen Multimediarechts zurück, das jede Zweckentfremdung personenbezogener Daten von der ausdrücklichen Einwilligung der Nutzer abhängig macht, wenn sie nicht aufgrund einer Rechtsvorschrift erfolgt.“(§ 3 Abs. 2, 5 Abs. 2 TDDSG; 12 Abs. 3, 14 Abs.2 MDStV)“Dix, A. (2000), S. 98.Google Scholar
  274. 274.
    Vgl. demgegenüber § 7 TDDSG und § 16 MDStV, entnommen vgl. Dix, A. (2000), S. 99.Google Scholar
  275. 275.
    Vgl. Dix, A. (2000), S. 99.Google Scholar
  276. 276.
    Vgl. ebd., S. 101.Google Scholar
  277. 277.
    Technische und nicht technische (Management-)Standards sind außerrechtliche Normen, die den grenzüberschreitenden Datenfluss vor allem dann beeinflussen können, wenn sie aus einem internationalen Normierungsprozess hervorgehen. Vgl. Dix, A. (2000), S. 102.Google Scholar
  278. 278.
    http://www.w3c.org/P3RGoogle Scholar
  279. 279.
    Vgl. Dix, A. (2000), S. 104–105.Google Scholar
  280. 280.
    Sülzer, W. (2001), S. 50.Google Scholar
  281. 281.
    Vgl. Keller, R. (2000), S. 45.Google Scholar
  282. 282.
    Vgl. ebd., S. 45.Google Scholar
  283. 283.
    Vgl. ebd., S. 47–48.Google Scholar
  284. 284.
    Vgl. Sülzer, W. (2001), S.51.Google Scholar
  285. 285.
    Vgl. Bäumler, H. (2000), S. 7 f.Google Scholar
  286. 286.
    Vgl. Volokh, E. (2000), S. 84–88.Google Scholar
  287. 287.
    Siehe ausführlich zur Wahrnehmungs- und Kennenlernphase Abschnitt 2.5.3.1 und 2.5.3.2.Google Scholar
  288. 288.
    Kamenz, U. (1997), S. 6.Google Scholar
  289. 289.
    Vgl. Zerr, K. (2001), S. 8.Google Scholar
  290. 290.
    Zerr, K. (2001), S. 11.Google Scholar
  291. 291.
  292. 292.
    Vgl. Theobald, A. (2000), S. 307.Google Scholar
  293. 293.
    Vgl. Zerr, K. (2001), S. 12–14.Google Scholar
  294. 296.
    Vgl. Göritz, A. S. (2001), S. 68–71.Google Scholar
  295. 297.
    Vgl. ebd., S. 72.Google Scholar
  296. 298.
    Vgl. Berekoven, L./Eckert, W./Ellenrieder, P. (2001), S. 96.Google Scholar
  297. 299.
    Vgl. Zerr, K. (2001), S. 10.Google Scholar
  298. 300.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 367.Google Scholar
  299. 301.
    Vgl. Zerr, K. (2001), S. 10.Google Scholar
  300. 302.
    Vgl. Pispers, R./Riehl, S. (1997), S. 183.Google Scholar
  301. 303.
    Vgl. Berekoven, L./Eckert, W./Ellenrieder, P. (2001), S. 96.Google Scholar
  302. 304.
    Siehe hierzu ausführlich Abschnitt 3.2.1.1.2.Google Scholar
  303. 305.
    Vgl. Pispers, R./Riehl, S. (1997), S. 182.Google Scholar
  304. 306.
    Vgl. Zerr, K. (2001), S. 22.Google Scholar
  305. 307.
    Vgl. ebd. und Abschnitt 3.2.1.2.1.Google Scholar
  306. 308.
    Vgl. Zerr, K. (2001), S. 16 f.Google Scholar
  307. 309.
    Vgl. Pispers, R./Riehl, S. (1997), S. 182.Google Scholar
  308. 310.
    Vgl. Zerr, K. (2001), S. 18.Google Scholar
  309. 311.
    „Trouble Shooting Guides halten Informationen zur Behebung von Problemen, speziell bei der Anwendung von Produkten, ohne ausgeprägte Frage-Antwort-Struktur der FAQ-Listen bereit.“ Hünerberg, R. (2000), S. 142.Google Scholar
  310. 312.
    Siehe zur Datenschutzproblematik ausführlich Abschnitt 3.2.1.5.Google Scholar
  311. 313.
    Vgl. Hünerberg, R. (1998), S.2.Google Scholar
  312. 314.
    Vgl. Schweige, G./Schrattenecker, G. (1995), S. 9.Google Scholar
  313. 315.
    Vgl. Stolpmann, M. (2000b), S. 143.Google Scholar
  314. 316.
    Vgl. Hilke,W. (1993), S. 10.Google Scholar
  315. 317.
    AIDA = Attention, Interest, Desire, Action.Google Scholar
  316. 318.
    Vgl. Dannenberg, M./Salmen, S.M. (2002b), S. 19.Google Scholar
  317. 319.
    Vgl. Stolpmann, M. (2000b), S. 144.Google Scholar
  318. 320.
    Vgl. Hünerberg, R. (2000), S. 130.Google Scholar
  319. 321.
    Vgl. Riedel, J. (1998), S. 87.Google Scholar
  320. 322.
    Vgl. Stolpmann, M. (2000b), S. 281.Google Scholar
  321. 323.
    Vgl. Kleindl, M./Theobald, A. (2000), S. 263 f.Google Scholar
  322. 324.
    Vgl. ebd. S. 268 ff; Rengelhausen, O. (1997), S. 137 f.Google Scholar
  323. 325.
    Vgl. Kleindl, M./Theobald, A. (2000), S. 269 f.Google Scholar
  324. 326.
    Vgl. Stolpmann, M. (2000b), S. 156.Google Scholar
  325. 327.
    Vgl. Hünerberg, R. (2000), S. 131.Google Scholar
  326. 328.
    Vgl. Stolpmann, M. (2000b), S. 291.Google Scholar
  327. 329.
    Vgl. Riedl, J. (2000), S. 246.Google Scholar
  328. 330.
    Siehe zur E-Privacy Problematik ausführlich Abschnitt 3.2.1.5.Google Scholar
  329. 331.
    Vgl. Landgericht Berlin, 14 Mai 1998 – 16 O 301/98 — „E-Mail-Werbung“; Gesmann-Nuissl, D. (2000), S.79.Google Scholar
  330. 332.
    Spram steht für „Spiced Pork and Ham“ Strömer, T. H.: (1999), 137.Google Scholar
  331. 333.
    Vgl. Borner, F. (2000), URL. Zur Spamming Problematik im bezug auf E-Mail Kampagnen siehe Dannen-berg, M./Salmen, S. M. (2002b), S. 24.Google Scholar
  332. 334.
    Vgl. Gesmann-Nuissl, D. (2000), S. 79.Google Scholar
  333. 335.
    „Die Netiquette ist der Knigge des Internets, eine Art Benimmbuch, das festlegt, was regelkonform ist und was gegen die Regeln verstößt. Es gilt vor allem in den Bereichen des Internets, in dem Benutzer direkt miteinander kommunizieren, also vor allem im Internet Relay Chat und in den Netnews. Es gilt aber auch für E-Mails. Es handelt sich dabei um eine freiwillige Übereinkunft, der aber gefolgt werden sollte, um nicht andere Benutzer zu verärgern.“ Sittik, D. (1997), S. 183–184.Google Scholar
  334. 336.
    Vgl. Kiefer, G./Winkler, P. (1997), S. 132.Google Scholar
  335. 337.
    Vgl Hünerberg, RVMann, A. (2000), S. 364.Google Scholar
  336. 338.
    Vgl. Stolpmann, M. (2000b), S. 170.Google Scholar
  337. 339.
    Vgl. Lamprecht, S. (1996), S. 72.Google Scholar
  338. 340.
    Vgl. Werner, A./Stephan, R. (1997), S. 101.Google Scholar
  339. 341.
    Vgl. Hünerberg, R. (2000), S. 131.Google Scholar
  340. 342.
    Ebd., S. 131; vgl. Riedl, J. (1997), S. 85.Google Scholar
  341. 343.
    Im Durchschnitt belaufen sich die Werbungskosten via Virtual-Marketing im WWW auf weniger als 10 US-Dollar. Vgl. Klingsporn, B. (2001), S.48.Google Scholar
  342. 344.
    Vgl. Stolpmann, M. (2000b), S. 160.Google Scholar
  343. 345.
    Vgl. Krause, J. (1999), S. 303.Google Scholar
  344. 346.
    Vgl. Stolpmann, M. (2000b), S. 164.Google Scholar
  345. 347.
    Vgl. Riedl, J. (1997), S. 91; ebenso Hünerberg, R. (2000), S. 132.Google Scholar
  346. 348.
    Vgl. Stolpmann, M. (2000b), S.291.Google Scholar
  347. 349.
    Vgl. Hünerberg, R. (2000), S. 132.Google Scholar
  348. 350.
    Vgl. Hünerberg, R. (1998), S. 5.Google Scholar
  349. 351.
    Vgl. Kotler, P./Rath, A. (1983), S. 205 ff.Google Scholar
  350. 352.
    Vgl. Hünerberg, H. (1999), S. 11.Google Scholar
  351. 353.
    Vgl. Knoblich, H./Schubert, B. (1989), S. 10ff.; Meyer, S. (1999), S. 88 ff.Google Scholar
  352. 354.
    Vgl. Mager, B. (1998), S. 33.Google Scholar
  353. 355.
    Vgl. Hünerberg, R. (1999), S. 12.Google Scholar
  354. 356.
  355. 357.
  356. 358.
    Vgl. ebd., S. 13.Google Scholar
  357. 359.
    Vgl. Boutellier, R./Kiss, E. (1996), S. 24ff.Google Scholar
  358. 360.
    Vgl. Kroeber-Riel, R. (1993), S. 35 ff.; Kroeber-Riel, R./Weinberg, P. (1999), S. 241 u. 345.Google Scholar
  359. 361.
    Vgl. Hünerberg, R. (1999), S. 13.Google Scholar
  360. 362.
    Vgl. Hünerberg, R. (1999), S. 13 f.Google Scholar
  361. 363.
    Vgl. Fisbeck, H. (1999), S. 33; Piller, F. T. (1998), S. 181 ff.Google Scholar
  362. 364.
    Vgl. Piller, F.T. (1998), S. 186 ff.Google Scholar
  363. 365.
  364. 366.
    Vgl. Fisbeck, H. (1999), S. 37.Google Scholar
  365. 367.
    Vgl. Hünerberg, R. (1999), S. 15.Google Scholar
  366. 368.
    Vgl. Hünerberg, R. (1999), S. 15.Google Scholar
  367. 369.
    Vgl. Harrel, C. (2000), S. 55 f.Google Scholar
  368. 370.
    Vgl. Hünerberg, R. (1999), S. 15.Google Scholar
  369. 371.
    Vgl. ebd., S. 16.Google Scholar
  370. 372.
    Vgl. ebd., S. 16; Hünerberg, R./Mann, A. (1999), S. 365 ff.Google Scholar
  371. 373.
    Vgl. Hünerberg, R. (1999), S. 16.Google Scholar
  372. 374.
    Vgl. Oenicke, J. (1996), S. 128 ff.Google Scholar
  373. 375.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 360.Google Scholar
  374. 376.
    Siehe zur Vertiefungsphase ausführlich Abschnitt 2.5.3.3.Google Scholar
  375. 377.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 360. Siehe zur Routinephase Abschnitt 2.5.3.4.Google Scholar
  376. 378.
    Vgl. Salmen, S. M. (2001a), S. 38.Google Scholar
  377. 379.
    Vgl. Piller, F. T. (1998a), S. 186 ff.Google Scholar
  378. 380.
    Siehe hierzu Ausführungen zum Inhaltsdesign im Abschnitt 3.2.2.3.Google Scholar
  379. 381.
    Vgl. Piller, F.T. (2000), S.252.Google Scholar
  380. 382.
    Vgl. Bliemel, F./Fassott, G. (2000b), S. 198.Google Scholar
  381. 383.
    Vgl. o.V. (2000J), S. 32–33.Google Scholar
  382. 384.
    Vgl. ebd., S. 33. Der zukünftig zu erwartende flächendeckende Einsatz von Wireless-Application-Protocol-Standard sowie der Unified-Messaging-Technologie wird ein „roomless banking“, das so genannte Mobilebanking, forcieren, was ein breites Einsatzgebiet für mobile Softwareagenten bieten wird.Google Scholar
  383. 385.
    Vgl. Clement, M./Runte, M. (2000), S. 22.Google Scholar
  384. 386.
    Siehe ausführlich zur Technik des Collaborative Filtering Abschnitt 3.2.1.4.Google Scholar
  385. 387.
    Vgl. Clement, M./Runte, M. (2000), S.26.Google Scholar
  386. 388.
    Vgl. Salmen, S. M. (2001a), S. 39.Google Scholar
  387. 389.
    Vgl. Clement, M./Runte, M. (2000), S. 28.Google Scholar
  388. 390.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 216.Google Scholar
  389. 391.
    Vgl. ebd., S.208. Interessant ist, dass derzeit erst je ein Fünftel aller Internetkäufer virtuelle Preisagenten nutzen und bei dem ersten Anbieter, den sie aufspüren, kaufen. Vgl. Calkins, J. DVFarello, J. M./Smith, S. C. (2000), S. 146.Google Scholar
  390. 392.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 212; Sebastian, K.-H./Kolvenbach, C. (2000), S. 64f.Google Scholar
  391. 393.
    Vgl. Fink, d.h. (1998b), S. 141.Google Scholar
  392. 394.
    Vgl. Simon, H./Dolan, R. J. (1999), S. 133–161.Google Scholar
  393. 395.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 213.Google Scholar
  394. 396.
    Vgl. Sebastian, K.-H./Kolvenbach, C. (2000), S. 69.Google Scholar
  395. 397.
    Vgl Skiera, B. (1998a), S. 290ff.Google Scholar
  396. 398.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 214.Google Scholar
  397. 399.
    Vgl. Skiera, B. (1998b), ebenso Clement, M./Runte, M. (2000), S. 28.Google Scholar
  398. 400.
    Preisagenten stellen die einfachste Form inhaltsbasierter Filteragenten dar. Bei einem Preisagenten muss der Kunde ein Finanzprodukt anhand von objektiven Eigenschaften exakt beschreiben, wobei die variablen Produkteigenschaften der Preis als solches, aber auch unterschiedliche Preisklassen sein können. Vgl. Clement, M./Runte, M. (2000), S. 25.Google Scholar
  399. 401.
  400. 402.
    Vgl. Meffert, H./Bruhn, M. (2000), S. 429; Simon, H. Dolan, R. J. (1999), S. 247–271.Google Scholar
  401. 403.
    Vgl. Sebastian, K.-H./Kolvenbach, C. (2000), S. 70.Google Scholar
  402. 404.
    Vgl. o.V. (2000b), S. 31. Ein Vergleichsagent der zweiten Generation ist beispielsweise www.fictionless.com.Google Scholar
  403. 405.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 211.Google Scholar
  404. 406.
    Vgl. Stolpmann, M. (2000a), S.69.Google Scholar
  405. 407.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 214 f.Google Scholar
  406. 408.
  407. 409.
    Vgl. Sebastian, K.-H./Kolvenbach, C. (2000), S. 70–72.Google Scholar
  408. 410.
    Vgl. ebd., S. 72.Google Scholar
  409. 411.
    Vgl. Diller, H. (1997a), S. 749 ff.Google Scholar
  410. 412.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S.213.Google Scholar
  411. 413.
    Vgl. Simon, H./Schumann, H./Butscher, S. A. (1999), S. 54.Google Scholar
  412. 414.
    Vgl. Bliemel, F./Eggert, A./Adolphs, K. (2000), S. 216.Google Scholar
  413. 415.
    Vgl. Sebastian, K.-H./Kolvenbach, C. (2000), S.72.Google Scholar
  414. 416.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 360.Google Scholar
  415. 417.
    Vgl. Dratva, R. (1995b), S. 295.Google Scholar
  416. 418.
    Vgl. Dratva, R. (1995b), S. 110.Google Scholar
  417. 419.
    Vgl. Stolpmann, M. (2000a) S. 254.Google Scholar
  418. 420.
    Vgl. Müller, K. (2000), S.41.Google Scholar
  419. 421.
    Vgl. Dratva, R. (1995b), S. 109.Google Scholar
  420. 422.
    Vgl. Müller, K. (2000), S. 41 f. Das Oldenburger E-Mail-Center ICS konnte durch ein solches Vorgehen bei durchschnittlich monatlich 5000 E-Mail-Eingängen die Nettobearbeitungszeit auf 2,5 Minuten (vorher 6,7 Minuten) herunterschrauben bei einer durchschnittlichen Durchlaufzeit vom Eingang bis zum Ausgang von 14 Stunden. Insgesamt muss der Auftraggeber im Schnitt 3,5 Euro pro bearbeitetes E-Mail zahlen.Google Scholar
  421. 423.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 362 f.Google Scholar
  422. 424.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 363.Google Scholar
  423. 425.
    Vgl. Dratva, R. (1995b), S. 111.Google Scholar
  424. 426.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 364.Google Scholar
  425. 427.
    Vgl. Clement, M./Runte, M. (2000), S. 22.Google Scholar
  426. 428.
    Vgl. o.V. (2000j), S. 32f.Google Scholar
  427. 429.
    Das Thema E-Learning steckt noch in den Kinderschuhen. Aktuell schätzen Anbieter für berufliche Weiterbildung den Anteil der computer- und webgestützten Trainings auf durchschnittlich gerade einmal 6,5 Prozent. In Anbetracht des enormen Potenzials ein verschwindend geringer Wert. Denn allein die Erwartungshaltung der Branche zielt auf ganz andere Dimensionen ab. So gehen die Fort- und Weiterbildungsanbieter bis 2005 von einer Steigerungsrate um mehr als das Dreifache bis auf 20,8 Prozent Marktanteil aus. Eine deutliche Mehrheit von fast 79 Prozent der Teilnehmer einer entsprechenden Befragung der Unternehmensberatung Lünendonk erwartet, dass der E-Learning-Marktanteil im Jahr 2005 auf über 10 Prozent steigt, während ihn 40 Prozent sogar jenseits der 20-Prozent-Marke sehen. O.V. (2001b), URL.Google Scholar
  428. 430.
    Vgl. Linderkamp, R. (2001), S. 5 f.Google Scholar
  429. 431.
    Vgl. ebd., S. 6.Google Scholar
  430. 432.
    Vgl. Hess, K. (2001), S. 10 f.Google Scholar
  431. 433.
    Vgl. ebd., S. 11.Google Scholar
  432. 434.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 365.Google Scholar
  433. 435.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 365.Google Scholar
  434. 436.
    Vgl. Magnus, S. (2001), S. 38.Google Scholar
  435. 437.
    Vgl. Linderkamp, R. (2001), S. 5–6.Google Scholar
  436. 438.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 365.Google Scholar
  437. 439.
    Die Entwicklung neuer Übertragungstechniken wie ATM (Asynchronous Transfer Mode; Übertragungsrate: 2,5 Gigabyte/sec.) wird zukünftig die Übertragung umfangreicher multimedialer Daten, wie sie bei der Kommunikation von Bildern entstehen, um ein Vielfaches verkürzen. Die Realisation und Verbreitung von Videokonferenzsystemen oder umfangreichen virtuellen Welten wird dadurch vorangetrieben. Vgl. Diller, H. (1998a), S. 2.Google Scholar
  438. 440.
    Über Internet Relay Chats können auch Dateien z. B. Bilder, Audio- und Videoclips versandt werden.Google Scholar
  439. 441.
    Vgl. Linderkamp, R. (2001), S. 5 f.Google Scholar
  440. 442.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 365.Google Scholar
  441. 443.
    Vgl. Salmen, S. M. (2001b), S. 24.Google Scholar
  442. 444.
    Siehe zur Infragestellungsphase ausführlich Abschnitt 2.5.3.5.Google Scholar
  443. 445.
    Vgl. Hart, C./Heskett, J./Sasser, W. (1991), S. 130f.; Töpfer, A./Mann, A. (1996), S.25.Google Scholar
  444. 446.
    Vgl. Cornelsen, J. (1998), S. 2.; ebenso Sauerbrey, C./Henning, R. [Hrsg.] (2000), S. 7.Google Scholar
  445. 447.
    Aus der Studie geht hervor, dass bei über 90 Prozent der Unternehmen die Kosten der Neukundengewinnung doppelt so hoch oder höher als die der Rückgewinnung sind. Bei rund 70 Prozent belaufen sich die Kosten der Rückgewinnung auf ein Drittel der Kosten der Neukundenakquisition. Vgl. Sauerbrey, C./Henning, R. [Hrsg.] (2000), S. 18.Google Scholar
  446. 448.
    Vgl. Hagel III, J./Armstrong, A. G. (1997), S. 32.Google Scholar
  447. 449.
    Vgl. Paul, C./Runte, M. (1999), S. 157.Google Scholar
  448. 450.
    Vgl. Hagel III, J./Armstrong, A. G. (1997), S. 23 f.Google Scholar
  449. 451.
    Vgl. Brunold, J./Merz, R/Wagner, J. (2000), S. 24.Google Scholar
  450. 452.
    Vgl. Paul, C./Runte, M. (1999), S. 152 f.Google Scholar
  451. 453.
    Vgl. McWillian, G. (2001), S. 75.Google Scholar
  452. 454.
    Vgl. Brunold, J./Merz, H./Wagner, J. (2000), S. 24.Google Scholar
  453. 455.
    Vgl. Hagel III, J./Armstrong, A. G. (1997), S. 45.Google Scholar
  454. 456.
    Vgl. Brunhold, J./Merz, H.A./agner, J. (2000), S.42f.Google Scholar
  455. 457.
    Vgl. ebd., S. 134f.Google Scholar
  456. 458.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 367.Google Scholar
  457. 459.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 367.Google Scholar
  458. 460.
    Vgl. McWillian, G. (2001), S. 75.Google Scholar
  459. 461.
    Vgl. Diller, H. (1998a), S. 3.Google Scholar
  460. 462.
    Vgl. Mayer, R. (1996), S. 32 f.Google Scholar
  461. 463.
    Vgl. Butscher, S. (1995), S. 9.Google Scholar
  462. 464.
    Vgl. Tomczak, T./Dittrich, S. (1998), S. 174.Google Scholar
  463. 465.
    Vgl. Zorn, D. (1991), S. 110ff.Google Scholar
  464. 466.
    Vgl. Mann, A. (1996), S. 165.Google Scholar
  465. 467.
    Vgl. Blau, R. (1993), S. 307.Google Scholar
  466. 468.
    Vgl. Butscher, S. (1995), S. 36.Google Scholar
  467. 469.
    Vgl. Diller, H/Müller, M. (1997), S. 13.Google Scholar
  468. 470.
    Vgl. Wiencke, W. (1993c), entnommen aus Butscher, S. (1995), S. 37.Google Scholar
  469. 471.
    Vgl. Butscher, S. (1995), S.38; Schüring, H. (1991), S.256.Google Scholar
  470. 472.
    Vgl. Butscher, S. (1995), S. 37–39.Google Scholar
  471. 473.
    Vgl. Wiencke, W. (1993b), S. 4.Google Scholar
  472. 474.
    Vgl. Wiencke, W. (1996), S. 97.Google Scholar
  473. 475.
    Vgl. Stolpmann, M. (2000a), S. 68.Google Scholar
  474. 476.
    Vgl. Stolpmann, M. (2000a), S. 72.Google Scholar
  475. 477.
    Vgl. Krause, J./Somm, F. (1998), S.201.Google Scholar
  476. 478.
    Vgl. Stolpmann, M. (2000a), S.73.Google Scholar
  477. 479.
    Vgl. Ploss, D. (2001), URL.Google Scholar
  478. 480.
    § 1 UWG normiert das generelle Verbot, sich im geschäftlichen Verkehr zu Zwecken des Wettbewerbs sittenwidrig zu verhalten. Die Gewährung von Vorteilen, die nicht unmittelbar den Wert der eigentlichen Leistung steigern, stellt eine unsachliche Beeinflussung des Kunden dar. § 3 UWG enthält das allgemeine Verbot, im geschäftlichen Verkehr Anreize zu machen, die geeignet sind, den Kunden irrezuführen.Google Scholar
  479. 481.
    Die Preisangabenverordnung verlangt, dass die Preise klar für den Kunden angegeben werden. Die Angaben müssen der allgemeinen Verkehrsauffassung und den Grundsätzen der Preisklarheit und Preiswahrheit entsprechen.Google Scholar
  480. 482.
    Gemäß § 14 GWB sind radikale Preis- und Konditionenbindungen grundsätzlich verboten und gemäß § 16 GWB besteht eine staatliche Missbrauchsaufsicht für Ausschließlichkeitsbindungen oder Missbrauchs-stra-tegien. Diese Gesetzesbestimmungen haben Bedeutung insbesondere für Treue- und Rabattsysteme, die eine übermäßige Bindung des Abnehmers herbeiführen und deshalb den Wettbewerb wesentlich beeinträchtigen können.Google Scholar
  481. 483.
    Vgl. Ploss, D. (2001), URLGoogle Scholar
  482. 484.
    Vgl. Butscher, S. (1995), S. 36.Google Scholar
  483. 485.
    Vgl. Wiencke, W. (1993b), S. 10.Google Scholar
  484. 486.
    Vgl. Wimmer, F. (1985), S. 233.Google Scholar
  485. 487.
    Strauss, B./Seidel, W. (1996), S. 27.Google Scholar
  486. 488.
    Vgl. Strauss, B. (1998a), S. 1256.Google Scholar
  487. 489.
    Vgl. ebd., S. 1257.Google Scholar
  488. 490.
    Vgl. Strauss, B./Seidel, W. (1996), S. 90.Google Scholar
  489. 491.
    Vgl. Hünerberg R./Mann, A. (2000), S. 370.Google Scholar
  490. 492.
  491. 493.
    Vgl Strauss, B./Seidel, W. (1996), S. 55.Google Scholar
  492. 494.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 370.Google Scholar
  493. 495.
    Vgl. Goodman, J. A./Malech, A. R./Marra, T. R. (1987), S. 196; Vavra, T. (1992), S. 113 ff.Google Scholar
  494. 496.
    Hünerberg, R./Mann, A. (2000), S. 370.Google Scholar
  495. 497.
    Vgl. Schmidhauser, (1997), S. 108; Hünerberg, R./Mann, A. (2000), S. 370.Google Scholar
  496. 498.
    Vgl. Hünerberg, R./Mann, A. (2000), S. 370 f.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2003

Authors and Affiliations

  • Sonja-Maria Salmen

There are no affiliations available

Personalised recommendations