Zusammenfassung
Die empirischen Untersuchungen zeigen, dass Vertrauen derzeit nur in unbefriedigender Weise im Internet vorhanden ist und dass die Transaktionen zu komplex sind, als dass sie in ihrer vollen Wirkung von den Akteuren erkannt und beurteilt werden könnten. Gleichzeitig wird deutlich, dass Vertrauen eine wesentliche Stärke von Banken darstellt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. ausführlicher; Richter/ Furubotn (1996), S. 2ff.; 13ayhn (1997), S. 28f.; Richter (1994); Williamson (1991), S.
Trosky (1996), S. 517. Fine auftihrlichere Diskussion des Regnf’s “bounded rationality” Cord in Abschnitt 2 22.2 bereits statt.
Vgl. Williamson (1990), S. L Fine •ransaktoin umfasst demnach sowohl den Austausch als auch den Vertrag und ist als Transformation von Verfügungsrechten zu sehen, die keine Versprechen fur latent future responsibility“ beinhalten (vgl. Alchian! Woodward (1988), S. 66 ).
Picot (1982), S. 269; auch Demsetz (19681, S. 35.
Richter! Furubotn beziffern die ndhe der Transaktionskosten auf 50–80`l, des Nettosozialprodukts (vgl. Richter. Furubotn (1996), S. 45, auch Richter (1994). S. 5).
Die wesentlichen Arten der Il aktorspezititat sind daher- (I) StandortspeziStat, (2) Sachkapitalspezilitat, (3) Flumankapitalspezif tät, (4) kundenspezifische Verrnogensgegenstânde und (5) Markenmmnenkaprtal. Die Spezi tatwird erst dann zum Problemfaktor, wenn opportunistisches Verhalten aufgrund des Ausnüizens der spezifischen Investitionen durch das andere (opportunistische) Wirtschallssubjckt droht (lock-in-FIÏekt). Die FaktorspeziStat kann mithin als Mali für Ausbeutungspotenziale interpretiert werden und ist wesentliches Forschungsanliegen des Neo-I stitutionalismus (vgl. Vogt (1997), S. 22 ).
Vgl. Williamson (1990), S. 69 l herbei relevant sind die organisationalen Auswirkungen durch die Realisierung von Economies of Scale und Economies of Scope. tu den mit Grollen-, Verbund-und Lerneffekten verbundenen Eftizienzstcigcrungen vgl. stellvertretend 11i11/ Jones (1998) und die dort zitierte Literatur.
Vgl. Williamson (1993), S. 13fí ausführlich Williamson (1990), S. 59–69.
Picot (1991), S. 147, für eine ausführliche Diskussion der auf die Hohe der Transaktionskosten Eintlul3 nehmenden Fakturen siehe Picot (1982), S. 271 ff.
Die Hühe der Transaktionskosten beeinflusst bei ihrer expliziten Kenntnisnahme durch die (potentiellen) Akteure wesentlich die,.((rolle“ des Marktes hinsichtlich der Dimensionen Handelsvolumen (Transaktionsfrequenz und Transaktionswertigkeit(und geographische Ausdehnung. Bereits Smith wies in seinen Werken 1776 darauf hin, dass das Tauschvolumen (die Grölie des Marktes) urns° kleiner ist, je schlechter die Tauschbedingungen sind und vice tersa. Möglicherweise begrenzen demnach Transaktionskosten die Große eines Marktes, dessen ArbeitsteìEgken und letztlich das Wachsrom von Volkswirtschaften (vgl. Smith (1776)).
Das Internet vereinigt als grenzenloser, sozialer aber körperloser Raum die von Gesellschaft zu Gesellschaft stark differierenden Ausprägungen von Denken and Handeln Dennoch ist die Reziprozität nur eine Komponente sozialer - Verträge generierender - Normen, die in der physischen Weit aufgrund der Greìfbarkeit von Geiseln wesentlich stärker ausgeprägt ist als in der virtuellen Welt. Demnach ist die Privatautonomie gegenüber der sozialen Kontrolle - beides sind ordnungspolitische Instrumente - im Internet starker ausgeprägt als in der realen Weit. Dies steht im Einklang zur evoluttrischen Entwicklung des Vertragsrechts der realen Welt in der Regel enstanden Märkte nicht durch rechtliche Erlasse, sondern sind vielmehr durch das Wirken von W irtschattspraktikem und Usanzen entstanden. Das Vertragsrecht anerkannte und förderte diese Markte und erfüllte so lediglich - aber dennoch essentielle -iiiltsfunktiunen. Analog dieser Entwicklungen erfüllt auch das SigG I lilfsfunktionen, indem es handelsfördernde Wirkung entfalten soll und aus vertragsrechtlicher Sicht zu einer wirkungsvollen Unterstützung des Marktes in funktionaler Stoßrichtung beitragt und im Wesentlichen allgemeine Normen festigt und das Vertrauen des Marktes in sic stärk(Zu den rechtspolitischen Stoßrichtungen des Vertragsrechts vgl. Macaulay (19b3)Maeaulay (1963), S81311
Zu den Begriffen Markt und Hierarchie vgl. Williamson (1975), S. 40; auch Picot/ Reichwald/ Wigand (1998), S. 44ff.
B2C = Business-to-Consumer-Beziehung: Handelsbeziehung zwischen einem Kaufmann und einer Privatperson; B2B = Business-to-Businesss-Beziehung: Handelsbeziehung zwischen Kaufleuten.
Vorteil dieses Forschungsgebietes ist, dass die modelltheoretischen Hypothesen und Ergebnisse mit in der Realität beobachtbaren Tatsachen konfrontiert werden können und somit die Eindimensionalitat der Gleichgewichtstheorie gbertroffen wird.
Dabei abstrahiert die Principal-Agent-Theorie von Transaktionskosten, die durch die Anbahnung, Aushandlung, limsetzung und Kontrolle sowie Sanktionierung entstehen. In diesen Bereichen geht die Principat-Agent-Theorie somit von einer neoklassischen Weh aus.
Dabei ist immer zu berücksichtigen, dass sich Vertrage immer nur auf verifizierbare und beobachtbare Größen -davon ausgenommen sind i.d.R. die (nichtbeobachtbaren) I landlungen des Agenten -beziehen können (vgl. Gillenkirch (1997), S. 7).
Diese Situation ist vergleichbar mit derjenigen der Qualitätsunsicherheit in der Informationsökonomie.
Dies impliziert, dass zwar das vereinbarte Leistungsniveau erreicht werden konnte, aber durch die fehlende Bro. bachtburkeit der Handlungen nicht beurteilt werden kann, ob durch größere Anstrengungen nicht ein höheres Nutzenniveau realisiert werden könnte. Diese Fonn ist z.B. in der Anlageberatung von Finanzdienstieistem (z.B. Makler) ein häufig anzutreffendes Phänomen.
Vgl. auch lutschen (1991), S. IDOS Dabei ist zu berücksichtigen, dass die Anstrengungen des Agents den Gewinn, der aus der Principal-Agent-Beziehung resultiert, erhöhen. Vgl. hierzu die Problematik „unabhängiger“ Finanzmakler, die durch Provisionen am Abschluss von Vertragen partizipieren.
Unter der Simultaneität von Leistung und Gegenleistung wird hier eine Transaktion verstanden, in die durch die Kooperationpartner nicht mehr eingegriffen werden kann, z.B. ín die automatische Authentisicrung von Geldkarte und Ladeterminal.
Vgl. hierzu die Friktionen des Electronic Commerce in Kapitel 2
Feststehende Verhaltensmerkmale sind bspw. Talent und Qualifikation, während Anstrengung und Sorgfalt (unter der Prämisse der Beobachtbarkeit) als durch den Principal bedingt steuerbare Variablen des Verhaltens des Agents zu sehen sind. vgl. hierzu ausführlicher und stellvertretend Vernin (1996), S. 771f. Spremann (1990), S 568. Spence (1973). Arrow (1985), auch Bonn(Filosa (1994), Rode. Moser (1999), Vogt (19971, WeibcrtAdler)19951,), S. 50 und die dort jeweils angegebene I iteratur.
Der Terminus hidden in tormation geht auf Arrow (1985) zuriick.
Der Begriff des “Moral hazard” stammt aus dem Bereich des Versicherungswesens vesens und beschreibt dort die aus einer Informationsasymmetrie resultierende Agency-Problematik zwischen einer Versicherung und einem opportunistisch (bewusst fahrlässig) handelndem Versicherungsnehmer, dessen Verhalten der Versicherung bei Vertragsabschluss nicht bekannt ist und das den Eintritt des Schadensfalles erhobt. Vgl-hierzu Arrow (1985). Die Ursache für Moral hazard ist jedoch nicht der Handlungsspielraum, als vielmehr durch den ressourcenspezitischen lz.B. technologische Freiräume in der Produktion) diskretionären I landlungssprelraunt des Agents. Vgl. hierzu Alchian Woodward (1988), S. 69., auch Petersen (1989), Kleine (1995), Bayon (1997), Picot (1991), S. 1511:
Dies kann sowohl innerhalb einer Ilierarchie oder aber in marktlichen Beziehungen intermediärer Natur der Fall sein
Vgl. Petersen (1989), S. 6. Als Anreize können dabei materielle (monetäre) Anreize in Form von Entgelten, Erfolgsprämien und immaterielle Anreize in Form von Kundenloyalilüt gelten- Aufgrund der sinkenden Kundenloyalität und der erleichterten Infiomationsbeschaffung sowie der steigenden Konnektivi täl erhält die Sanktionicrung durch Abwanderung erhöhtes Gewicht gegenüber der Prämienzahlung im Erfolgsfall.
Vgl. Rousek (1998), S. 30ff., Bartmann-Wendels (1989), S. 715, Fischen (1991), S. 111119.
Das optimale Aktivitätsniveau des Agents liegt danach dort, wo die Grenzkosten gleich dem Grenzertrag sind.
Diese Klassifizierung geht auf MacNeil (1974) zurück, vgl. ausführlicher Williamson ( 1979 ). Die, Terminologie soll jedoch im Folgenden in einem anderen Kontext verwandt werden, da sie in der Neuen Institutiurvenikonomik eine andere Bedeutung hat und für die Thematik ein zu grobes Raster verendet
Dennoch eignen sich die Theorien dazu, die kontrakt-immanenten Probleme unvollkommener Voraussicht, opportunistischen Verhaltens, asymmetrischer Information und mangelnder Beweisbarkeit vor Dritten und ihre Konsequenzen darzustellen, die Wirkung von Anreizkonstellationen ökonomischer Ausprägung zu diskutieren und die soziale Wirklichkeit von Verträgen besser zu verstehen
Als Formen der Garantie kommen in der Praxis am häufigsten vor iiietungsgnrantie, Anzahl ungsgartmtie. Liefergarantie, Gewährleistungsgarantie, Vertragserfùllungsgarantic, Kreditsicherungsgarantie. 7ahlungsgarantie (vgl. hierzu ausfiihrlich Commerzbank (1996), S. I-14(h). Im Gegensatz zur Reputation wirken Garantien jedoch nicht vorbeugend, da der „Verlustfall’ implizit in Erwägung gezogen wird.
Vgl. Richter/ Furubotn (1996), S. 240; Varian (1992), S. 469f
Vgl. hierzu die modell-theoretische Analyse von Nell (1990).
Wichtig ist in diesem Zusammenhang, dass eine Garantie kein Versprechen darüber ist, dass der Output ein definiertes Niveau haben wird, d.h. die Varianz des Outputs kann durchaus noch beträchtlich und das Nutzenniveau des Principal kann trotz Kompensation noch gestìirt sein (vgl. Spremann (1988), V 620 ).
Fur li-Commerce-Garantien ist aus diesem Grund ein unkomplizierter und möglichst ohne Medienbruch stattfindender Prozess für Garantieleistungen zu empfehlen. Fur die Voraussetzungen der Funktionst2higkcit kurzfristiger Verträge vgl. Fudenberg/ I lolmstrom/ Miigrom (1990).
Voraussetzung ist jedoch, dass der Intermedi.ir die Informationsverteilungl Risikosituation für die Akteure verbes-sen. Vgl. Adam (1998).
Vgl. North (1988), S. 66. Gravierender wird dieses Problem beim niederfrequenten unpersönlichen Tausch. Bei dieser für das Internet in seiner “Expansionsphase” typischen Tauschform steigt die Gefahr, dass die aus Oppununismus resultierenden Vorteile überwiegen und kooperatives Verhalten nicht incite gezeigt wird- Dadurch steigen auch die Transaktionskosten an, da rin institutionelles Arrangement zu schaffen ist, das die Interessen der Vertragsparteien jeweils wahrt und durchsetzbar macht Int Mittelalter fand das Mittel der Achtung der Kaufleute Verwendung, um die Vertragserfüllung seitens der Kaufleute hei Inexistent dritter (Schicds-)Instanzen durchzusetzen. Diese Form der Anreizgestaltung kann in Netzen wie dem Internet jedoch nicht realisiert werden, da es hier an grundsätzlichen Voraussetzungen für ein Funktionieren dieser Art von “Strafandrohung” mangelt.
Norths Argumentation ist die Folgende: Eine gesteigerte Arbeitsteilung und Spezialisierung !Uri einerseits zu sinkenden Produktionskosten (durch technischen Fortschritt und erhöhter Produktivität) und andererseits zu steigenden Transaktionskosten durch die Zunahme der internen und externen Transaktionen (= iÌbergang von Verfügungsrechten). tim die durch steigende Arbeitsteilung und Spezialisierung gewachsene Komplexität des Tauschs zu reduzieren und um eine Oberkompensation der aus der Arbeitsteiligkeit resuliertenden Produktionskostenreduktion durch die steigenden Transaktionskosten zu verhindern, gilt es neue institutionelle Arrangements zu entwickeln, die dieser Entwicklung entgegenwirken (vgl. North (1992)).
Vgl. Giert (2000), S. 1101: Wesentlicher Unterschied im Vergleich zu „harten“ Designs ist, dass sie präventiv ken und den Schadensfall explizit durch ihre nachhaltigen Effekte ire defektiven Fall verhindern sollen.
Vgl. ausführlich Muller (1996), S. 145–174 und die dort zitierte Literatur.
Allgemeine Definitionen des Begriffs Image finden sich hei Mefferti Heinemann (1990).
Vgl. Shapiro (1983); Shapley (1990); Krepsl Wilson (1982); Spremann (1988); Rogerson (1992).
Insbesondere bei Kreditverträgen zwischen Unternehmen und Banken bzw. anderen Gläubigern ist Reputation in spezieller Form der Kreditwürdigkeitspriifung ein unerlässliches Mittel zur Realisierung der Trunsaknun.
Vgl. hierzu die mannigfaltigen Beispiele von Testberichten in Fachzeitschriften und im Internet. 94 Sie interpretieren dieses Signal dahingehend, dass sie davon ausgehen, dass die informierten Wirtschaftssubjekte eine Leistung nur dann nachfragen, wenn diese ihren Anforderungen genügt und eine entsprechend hohe Qualtiat angetroffen wird et vice versa.
Vgl. hierzu auch Rogerson (1992). In diesem Zusammenhang ist jedoch auch der gegenteilige Fall zu erwahnen Unzufriedene Kunden (hier wiederum insbesondere die besser inrfomierten) kennen den Aufbau von Reputation zunichte machen und als Gesehällsrisiko angesehen werden, denn die ühenviegende Mehrheit (90%) der Konsumenten wenden sich bei Unzufriedenheit nicht direkt an den Leistungsersteller, sondern geben ihre lärfahrungen an jeweils zehn unbeteiligte Personen (Freunde, Bekannte, Geschäftspartner) weiter und übemchmen im Reputations-transfer eine nicht unwesentliche MultiplikaromroIIe ein (vgl. Stolpmann/ Wess (1999), S. 37 ).
Vgl. auch Sandbìller (1998), S. 67. Zorn Verhältnis Produktqualität und Preisbereitschaft vgl. Stiglitz (1987). 99 f lier sind Preise, die über den Grenzkosten liegen, weniger als Zeichen der Marktmacht, sondern siclmchr (bei der angenommenen unvollständigen Information) als Qualitätssignal zu Versfehen, da die Nachfrager vom Preis auf das Qualitätsniveau der Produkte Rückschlüsse ziehen.
Vgl. auch Spremann (1988), S. 613. Soma ist ein zirkulärer Prozess zwischen der Reputation, der Wettbewerbstähigkcit und den Leistungsmerkmalen eines Untemchmens erkennbar: Durch eine gesteigerte Reputation wächst die Wettbewerbsfähigkeit, was sich letztlich im Bereich der Leistungsmerkmale (Investitionsfähigkeit) ausprägt, die durch die gestiegene Nachtauge welche durch Reputationssignule wie bspw. hohe Produktivität— angeboten werden kuonen_ Durch die gestiegene Nachfrage wiederum steigt potenziell die Reputation des Unternehmens. In diesen Since ist Reputation assets als Kundenhindungs-und Kundcngewinnungsinstruroent einzusetzen, indem geeignete Signale an (potenzielle) Kunden gesandt werden. Zum Wesen und den Arten des Signalings vgl. ausführlicher Spence (1976).
VgL zur Thematik der Negativ-Propaganda (such Stolpmann! Wess (1999), S. 37. Zur I lehelwirkung von Reputa- tion vgh auch die empirischen Resultate in Kapitel 5 und 7 und deren strategische Bedeutung in Kapitel 6 und 7.
Spieltheoretische Ansätze berücksichtigen Vertrauen nicht und beruhen auf rein ökonomischen Kalkülen, beschränken sich dabei jedoch auf wiederholte zeitraumbezogene Transaktionen, wodurch das Argument der “zukünftigen Vergebung” zum zentralen Element wird. Diesem Ansatz wird in dieser Arbeit nicht gefolgt, da eine Reihe von Anforderungen nicht oder oft nur unzureichend erfuilt sind und wenig Praxisrelevanz aufweisen. Für eine Aufzählung der Nichterfüllung der Anforderungen der Spieltheorie vgl. Wurche (1994), S. 151 ff. Dabei ist als besonders kritisch im Kontext des Electronic Commerce die Voraussetzung der Kontroll-und Sanktionsinstrumente zu betrachten, da derzeit diesbezüglich relevante Potenziale nicht existieren und somit wirtschaftliche Druckmittel, die letztlich kooperatives Verhalten “erzwingen”, fehlen.
Vgl. Luhmann (1989), S. 25f, auch Wurche (1994), S. 155 und auch die empirischen Befunde in Kapitel 5. Dort wird deutlich, dass nur durch existierendes (teils „blindes“) Vertrauen Transaktionen im Internet realisiert werden, denn: (a) die „Angst” vor Betrug oder Datenmanipulation ist hoch, aber gleichzeitig ist (h) die Kenntnis über Prozesse und Konsequenzen eigenen Handelns hei den Probanden nur in geringem Malle vorhanden. Dies führt zum Schlus, dass die dennoch durchgeführten Transaktionen durch die „(lberbrückungsfunktion“ von Vertrauen realisiert werden.
Williamson ist (in neueren Werken!) demgegenüber der Meinung, dass in ökonomischen Beziehungen kein Raum fur Vertrauen besteht, da die Interaktionsbeziehung berechnenden Charakters sind, was wiederum der Existenz von Vertrauen entgegcnsstchl. Vertrauen ist in seinen Augen eine irrationale Größe der Gefühlswelt und nicht von Relevanz fin rationale okonomische Entscheidungen (vgl. hierzu Williamson (1993)). Arrow und auch Richter/ Furubotn hingegen bekräftigen die Wichtigkeit von Vertrauen als effizientes Phänomen für das Funktionieren des sozialen Systems, das Mühe und Zeit erspart (vgl. Arrow (1974), S. 23; Richter/ Furubotn (1996), K 23f. und S. 240 ).
Als Musterbeispiel ist hier die Versicherungswirtschaft zu nennen. Auch in den empirischen Untersuchungen in Kapitel 3 wurde die positive Kurrelation zwischen Vertrauen und der Dauer einer Beziehung deutlich (vgl. Kapitel 3)
Welchen Fachleuten dann vertraut wird, ist stark von den wahrgenommenen (Jbereinstimmungen der Wertvorstellungen des Laien mit denen des Experten abhängig.
Studien zeigen, dass bspw. der wahrgenommene Nutzen der Gentechnologie positiv korreliert mil dem Vertrauen in clic gesetzlichen Regelungen zur Gentechnologie und vice versa (vgl. Lutscher/ Siegrist (1999), S. IS).
Dabei anzumerken ist, dass sich die Monetarisierung von Kosten und Nuten des Vertrauens als problematisch erweist
Durch das „Gesetz des Wiedersehens“ werden Vertrauensbrriche erschwert (I.uhnwnn (1989), S. 39).
Vgl. hierzu Sjurts (1998), S. 28h11 und die dort angegebene I. iteratur.
Empirische Untersuchungen ergaben, dass wettbewerbsorientierte Personen eher die Neigung haben, ihren Tauschpartnem ein ebenso konkurrenzierendes Verhalten zu unterstellen als kooperative. Wettbewerbsorientierte Personen werden deshalb ihren Partnem weniger Vertrauen entgegenbringen als solche, die sich kooperativ verhalten (vgl. Hierhon/ Buck/ Schreiber (1983), S. 7 ).
Dieser Schwellenwert ist zu vergleichen mit der Mindesttemperatur, die Wasser erreichen muss, um von einem Aggregatzustand c den nächsten zu nugriercn.
Verstärkt wird diese These durch die Tatsache, dass das “soziale Moralkapital” dadurch zerstört wird, dass sich Individuen zu opportunistischem Verhalten hinreiben lassen, wenn sie lange genug dem Gefühl ausgesetzt waren, tsr die Regelverstöße anderer autkomnten zu müssen (d.h. die Kasten der Regelverstöüe werden getragen durch die Regelberolgerl und eu einem gegebenen Zeitpunkt die Verhaltensbeschränkung aufgeben (vgl. Tietzel (1988), S. 32).
Fur alternative Modelle vgl. Ford’ Baum (1997).
Dabei wird i dR. nicht das gesamte Dokument mit dent privaten Schlüssel chiffriert, sondern lediglich eine komprimierte Version, die mii dem privaten Schlüssel chiffriert als digitale Signatur bezeichnet wird.
PKI = Public Key lnfrtstructur, rechtliche und technische Struktur, die notwendig ist, um digitale Zertifikate auszustellen. FM- einen l)berblick Ober PKIs vgl. Ford’ Baum (1997), Garfinkel/ Spatford (1997)-
Bei der digitalen Signatur wird ein asymmetrisches Verschlüsselungsverfahren eingesetzt, so dass Verschlüsselungen in heile Richtungen miglich sind: Falls der Absender (A) eine Nachricht mit seinem privaten Schlüssel kryptiert, kann der Empfänger (13) die Nachricht nur mit dem dffentlichen Schlüssel von A dechiffrieren. Verschlüsselt A die Nachricht jedoch mit dem iìllèntlichen Schlüssel von B, kann er davon ausgehen, dass diese Nachricht nur von 13 dechiffriert werden kann, da nur B im Besitz seines eigenen privaten Schlüssels ist. US Die RSA-Verschlüsselung geht zurück auf deren Entwickler Rivest Shamir. Adleman und stellt im Gegensatz zum DES-Verfahren eine asymmetrische Verschlüsselung dar.
tu Grundüberlegungen der digitalen Signatur ugh. Horsted Kraaibeek (1996)-
Hash-Funktionen sind Einwegfunktionen mit variabel langer Eingabe und einem Ergebnis mit festgesetzter I-änge.
Ein genereller Überblick über die Rechtswirksamkeit von Signaturen findet sich bei Hoeren/ Schüngel (1999).
Vgl. Schafer (1995), S. 133, Horsten Kraaibeek (1996),S. 6f. Zorn Inhalt son Zertifikaten nach SigG vgl. § 7 SigG.
Zertifikate können entweder auf einem Trägermedium (Chipkarte, Diskette, Postplatte) im Besitz des Inhabers sein undi oder in einem öffentlich zuganglic hen Verzeichnis (z-B. beim.i rest Center) abgelegt werden
In der Literatur werden oftmals die Begriffe Zero tizierungsstclle, Zertitizierungsinstanz (engt. Certification Authority. kurz CA). Trust Center und Trusted Third Party unscharf voneinander getrennt lin Folgenden wird unter einem Trust Center der rein technische und infrastrukturelle Dienstleìster verstanden, der die Zertifikatserstellung, Serverfunktionen and Beglaubigungsleistungen iibemìmmu Eine Trusted Third Party (ITP) oder Vertrauenswürdige Dritte Instanz hingegen ist diejenige Partei, die dem Nutzer in offenen Netzen eine Dienstleistung zur sicheren Kommunikation anbietet. Ihre Leistungspalette kann demnach weit über die technischen Dienstleistungen des Trust Centers reichen. Die Begriffe Zertifizierungsstelle and Zertitizierungsinstanz werden synonym verwendet (Zertifizierungsstelle ist der Terminus des Sig(i) und beschreiben die Instanz, die gegeniiher dem Kunden als Anbieter der Trust Center-Dienstleistungen auftritt und diesen in ihren Registrierungssfel ten (engl. Identpoints oder Registration Authority, kurz: RA) eindeutig identifizieren und registrieren. TTPs können soinit auch als Zertifzierungsstelle und als Trust Center autlretem 13spw. ergibt sich im Falle der Commerzbank Ak) die folgende Konstellation: Das Trust Center ist die Commerzbank-Tochter IC Trustcenter GmbH, die TTP ist die Commerzbank AG und die Zertifizierungsstelle ist mit ihren Filialen als Registrierungsstellen ebenfalls die Commerzbank Ali.
Die Aufgaben eines frust Centers lauten wie folgt Schlüsselmanagement: I tierunter fällt die Schlüsselgenerierung - was jedoch auch ins Personal Trust Center (z.B. der Chipkarte) geschehen kann -, die Speicherung und die Revozierung der Schlüssel; Beglaubigungsleistungen: I Iiemmter fallen alle Aufgaben, die der Bezeugung von Datenechtheit dienen, wie die Ausstellung von Zertifikaten, die Registrierung von Nutzens, die Personalisierung der Personal Trust Center (Chipkanon) und die Beglaubigung, dass bestimmte Daten zu einer bestimmten Zeit in einer bestimmten Form heim Trust Center zum “Time-Stamping-vorlagen; Serverfunktionen: Iüerunter fällt allgemein die Bereitstellung von Informationen mit hoher Verfügbarkeit. Hierzu geboren Verzeichnisdienste (sog. ”Yellow Pages-), in denen die offentlichen Schlüssel der Nutter abgelegt sind und der Status des Zertifikates sowie die Zertifikatsinformationen abgefragt werden können. ( Vgl. hierzu stellvertretend Fo.c, Ilerstert Kraiiheek (1995).
Vgl. ausführlicher Gbrg/ Meinel’ Engel (1097), S. 7-
Vgl. hierzu auch die Ausführungen von Fox I lorsterl Kraaibeek (1995).
Z.B. haben alle Mc Donald’s Restaurants weltweit eine einheitliche Einrichtung, gleiche Mahlzeiten (und national gleiche Preise) und sprechen somit auch Kunden an, die vorher noch nie in diesem spezifischen Restaurant an diesem Ort waren. Sie setzen aufgrund ihrer Erfahrungen in anderen Restaurants dieser Kette Vertrauen in Restaurants an anderen Orten und erwarten dort die gleiche Dienstleistungsqualität.
Zwar besteht mit dem Dienst Ii-Mail die Chance, schnell und verteilt Nachrichten zu entsenden, jedoch besteht auch hier eine Situation asymmetrischer Infbmmtion zwischen Sender und P.mplânger der Nachricht, so dass sich eine Situation ergibt, in der die Glaubwürdigkeit einer solchen Intomtation nicht ohne weitere Aufwendungen überprüft werden kann. Dies hat zur Folge, dass der Gehalt eines derartigen Prangers cher minderwertiger Natur ist und seine wirksamken verhehlt und zusätzlich die Gefahr der Trittbrettfahrer besteht, die mit t lflte dieses Instrumentariums den Ruf ihrer Konkurrenten schädigen wollen.
Zur Diskussion steht hierbei jedoch, wie lange sich eine explizite Vertrauensbeziehung intermediärer Art halten kann. Nach der Risiko-Homöostasie wird das Risikobewusstsein von Internet-Usem mit der Zeit abnehmen, gleichzeitig wird durch die Verbreitung von vertrauenswürdigen Sicherheits-Technologien eine alltägliche Plattform geschaffen, die ergänzt um Institutionen, wie Garantien und Informationen von Rating-und Scoring-Agenturen, die Transaktionen jederzeit absichern. Dadurch wird das personale Vertrauen - das bedeutet auch die bewusste Auswahl einer TTP - zugunsten des Systemvertrauens, das dann eher impliziter Natur sein wird, verdrängt. Vertrauen in Transaktionen wird „allgegenwärtig“ sein und wird aufgrund der o.g. Institutionen kein kritisches Konformitätskriterium darstellen.
Alleine die Ausstellung von (Identitäts-)Zertifikaten ist jedoch nicht ausreichend, um die Risiken von Femabsatzbeziehungen zu reduzieren, da lediglich die Identität des Inhabers, jedoch nicht seine Attribute beschrieben sind.
Ungelöst bleibt weiterhin die Qualitätsfrage hinsichtlich der Produkte (falls ein Gütertausch Gegenstand der Kommunikation ist). Nur durch das Einbinden spezialisierter Gutachter könnten die Sucheigenschaften der Güter relativ erhöht werden. Denkbar ist auch, dass innerhalb einer Closed-Shop-Lösung far bestimmte Gütergruppen vorgeschriebene Haftungs-und Garantievereinbarungen greifen, so dass der Waren-und der Finanzstrom PKI-basiert durch hohes personales und systemisches Vertrauen gekennzeichnet sind.
Rights and permissions
Copyright information
© 2001 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Kiefer, T. (2001). Ökonomische Ansätze zur Reduktion von Komplexität. In: Die Rolle von Banken im Electronic Business. Interaktives Marketing. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-95223-3_4
Download citation
DOI: https://doi.org/10.1007/978-3-322-95223-3_4
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-7347-2
Online ISBN: 978-3-322-95223-3
eBook Packages: Springer Book Archive