Zusammenfassung
Nicht nur die gesetzliche Regulierung, sondern auch die Individualisierung durch das Internet weist der Privatheit sowohl eine einzel- als auch gesamtwirtschaftliche Rolle zu. Dabei wird Privatheit aus Anbietersicht oft als Kostenfaktor gesehen, dem wenige Erträge gegenüberstehen. Aus Nachfragesicht lässt die geringe Akzeptanz von Privacy Enhancing Technology (PET) daraufschließen, dass Privatheit zu einem Auslaufmodell werden könnte. Der Beitrag zeigt, dass durch die Nutzung von persönlichen Daten wirtschaftliche Werte geschaffen werden, deren Grundlage am wirkungsvollsten durch die Kontrolle der Verwendung und nicht durch das Verbot zur Sammlung geschützt werden kann. Die Analyse von empirischen Szenarien des E-Commerce und sozialer Netzwerke zeigt, dass Privatheit sowohl die Einzelentscheidungen des Nutzers als auch des Anbieters verändern kann, und so für alle datenzentrischen Dienste zu einem kritischen Faktor für die Nachhaltigkeit des Geschäftsmodells werden könnte. Das Privacy Paradox und die Datenverwertung führen zu vier Thesen. Diese veranschaulichen die Anforderungen an PET in Bezug auf das Verhindern von Informationsdefiziten aus wirtschaftlicher Sicht und empfehlen, diese durch Mechanismen zur Erhöhung der Transparenz zu ergänzen.
Abstract
For individual economic activities as well as the economy at large, the role of privacy is determined not only by regulation but also by personalization enabled by the internet. First and foremost, from the point of view of suppliers, privacy incurs costs and no benefits. From a consumer standpoint, the low acceptance of Privacy Enhancing Technologies (PET) suggests that privacy will be an obsolescent model in the near future. The chapter at hand demonstrates, however, that the generated economic value by using personal data can best be protected by control of the usage of data and not solely by its collection. Based upon analyses of empirical usage scenarios in e-commerce and data-centric services like social networks, it is argued that a lack of privacy bears the potential to change both decisions of consumers and service providers and has become a critical factor of sustainability of many internet-based business models. In relation to the use of such services, the privacy paradox and data usage raises four theses which highlight the requirements needed within current PET to avoid information deficits and the need for mechanisms to enable transparency.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Accorsi, R.: Automated Counterexample-Driven Audits of Authentic System Records. Dissertation, Universität Freiburg 2008.
Accorsi, R.: Automated privacy audits to complement the notion of control for identity management. IFIP Conference on Policies and Research in Identity Management. Springer 2008.
Accorsi, R. / Sato, Y./ Kai, S.: „Compliance-Monitor zur Frühwarnung vor Risiken“. In: Wirtschaftsinformatik 50(5) (2008), S. 375–382.
Ackerman, M. / Cranor, L./ Reagle, J.: Privacy in e-commerce: examining user scenarios and privacy preferences. Proceedings of the 1st ACM conference on Electronic commerce 1999
Acquisti, A.: „Nudging Privacy The Behavioral Economics of Personal Information“. In: IEEE Security & Privacy Vol 7 No. 6, 2009, S. 72–75.
Acquisti, A.: SPION. Agentschap voor Innovatie door Wetenschap en Technologie 2011.
Acquisti, A. / Gross, R.: Imagined communities: Awareness, information sharing and privacy on the Facebook. PET 2006.
Acquisti, A. / Grossklags, J.: Losses, gains and hyperbolic discounting: An experimental approach to information security attitudes and behaviour. 2nd Annual Workshop on Economics and Information Security 2003.
Grossklags, J. / Acquisti, A.: When 25 Cent is too much: An experiment on willingness-to-sell and willingness-to-protect personal information. Proceedings og the 6th Workshop on the Economics of Information Security (WEIS) 2007.
Adomavicius, G. / Tuzhilin, A.: „Personalization technologies: a process-oriented perspective“. In: Communications of the ACM, 48(10) 2005.
Anderson, C.: Free: How today’s smartest businesses profit by giving something for nothing. Random House UK 2010.
Apel, D. / Behme, W./ Eberlein, R. / Merighi, C.: Datenqualität erfolgreich steuern-Praxislösungen für Business-Intelligence-Projekte, Carl Hanser und TDWI 2009.
Armbrust et al.: Above the Clouds-A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28, February 10, 2009, URL: http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf.
Bapna, R. / Jank, W./ Shmueli, G.: „Consumer Surplus in Online Auctions“. In: Information Systems Research 19(4) 2008. URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=840264.
Benisch, M. / Kelley, P.G. / Sadeh, N. M. / Cranor, L. F.: „Capturing location-privacy preferences: quantifying accuracy and user-burden tradeoffs“. In: Personal and Ubiquitous Computing 15(7) 2011, 679–694.
Berendt, B. / Günther, O./ Spiekermann, S.: „Privacy in E-Commerce: Stated Preferences vs. Actual Behaviour“. In: Communications of the ACM Vol. 48 No. 4 (2005) S. 101–106.
Beresford, A. / Kübler, D./ Preibusch, S.: Unwillingness to Pay for Privacy: A Field Experiment. IZA Discussion Paper No. 5017 (2010).
BITKOM: Soziale Netzwerke-Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2011.
Böhme, R.: Conformity or Diversity: Social Implications of Transparency in Personal Data Processing. 2008.
Boyd, D.: Privacy and Publicity in the Context of Big Data. WWW 2010 conference, 2010.
Brynjolfsson, E. / Smith, M./ Hu, Y.: Consumer surplus in the digital economy: Estimating the value of increased product variety at online booksellers, Management Science 2003.
Brynjolfsson, E. / Saunders, A.: Wired for Innovation, MIT Press 2010.
Brynjolfsson, E. / Hitt, L./ Kim, H.: Strength in Numbers: How Does Data-Driven Decisionmaking Affect Firm Performance? (April 22, 2011). Available at SSRN: URL: http://ssrn.com/abstract=1819486.
Campbell, K. / Gordon, L./ Loeb, M. / Zhou, L.: „The Economic Cost of Publicly Announced Information Security Breaches: Empirical Evidence from the Stock Market“. In: Journal of Computer Security, 11 (2003) 3, S. 431–448
Center for Democracy and Technology: Survey Information: Americans Care Deeply About Their Privacy (Oktober 22, 2009). URL: https://www.cdt.org/privacy/guide/surveyinfo.php
Chapin, A. / Greenstadt R. / Santell, J.: How Privacy Flaws Affect Consumer Perception, unpublished manuscript. 2011.
Chamoni, P. / Gluchowski, P.: Analytische Informationssysteme, Business Intelligence-Technologien und-Anwendungen. Springer 1997.
Chaum, D.: Untraceable electronic mail, return addresses, and digital pseudonyms, Communications of the ACM. 1981.
Chow, R.: Controlling Data in the Cloud, CSCW 09, 2009.
Cooley, R. / Mobasher, B./ Srivastava, J.: Web mining: information and pattern discovery on the World Wide Web, Proc. of the Ninth IEEE International Conference on Tools with Artificial Intelligence 1997.
Culnan, M./ Armnstrong, P.: „Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation“. In: Organization Science Vol. 10 No. 10 (1999), S. 104–115.
Davenport, T.: How to Design Smart Business Experiments, Harvard Business Review, 2009.
FAZ: „Facebook hat erst 1 Prozent seines Weges geschafft“. In: Wirtschaftsteil der Tageszeitung vom 27.11.2011.
FAZ: „Online-Werbung legt jedes Jahr mehr als 10% zu“, In: Wirtschaftsteil der Tageszeitung vom 27.11.2011. Federrath 2005
Federrath, H.: „Privacy Enhanced Technologies: Methods-Markets-Misuse“. In: Kalsikas, S et. al., Trustbus 2005, LNCS 3592, 2005, S. 6–11.
Flender, C. / Müller, G.: „Type Indeterminacy in Privacy Decisions: The Privacy Paradox Revisited“, to appear in: Proceedings of the 6th International Symposium on Quantum Interaction (QI 2012), Paris School of Economics, Springer 2012.
FoA: „Studie Future of Advertising 2015“, In: Arthur D. Little, denkwerk, eco, IP Deutschland, memi, Medien.NRW, September 2011.
Gartner, Inc.: Gartner Executive Programs Worldwide Survey of More Than 2,000 CIOs Identifies Cloud Computing as Top Technology Priority for CIOs in 2011. URL: http://www.gartner.com/it/page.jsp?id=1526414
Gartner, Inc.: Gartner Says Solving ‚Big Data ‘Challenge Involves More Than Just Managing Volumes of Data (June 27, 2011). URL: http://www.gartner.com/it/page.jsp?id=1731916
Ghose, A.: Internet Exchanges for Used Goods: An Empirical Analysis of Trade Patterns and Adverse Selection, MIS Quarterly, 2009.
Ghose, A. / Smith, M./ Telang, R.: Internet Exchanges for Used Books: An Empirical Analysis of Product Cannibalization and Welfare Impact, Information Systems Research, 2006.
Goolsbee, A. / Petrin, A.: The consumer gains from direct broadcast satellites and the competition with cable TV, Econometrica 2004.
Harris, L.: Harris-Equifax Consumer Privacy Surveys, 1990–1994. Atlanta, GA: Equifax, Inc., 1994.
HDDaily: Sony: PSN-Hack hat viele inaktive Nutzer zurückgebracht, 2011. URL: http://www.hddaily.de/2011/10/25/sony-psn-hack-hat-viele-inaktive-nutzer-zuruckgebracht-33637.html
Hinz, O. / Eckert, J.: „Der Einfluss von Such-und Empfehlungssystemen auf den Absatz im Electronic Commerce“. In: WIRTSCHAFTSINFORMATIK, 52(2), 2010, S. 65–77.
Hitachi: E-Identity Report, Interner Forschungsbericht des Instituts für Informatik und Gesellschaft (IIG), Universität Freiburg 2011.
Institut der deutschen Wirtschaft (IWF): Faktor Google: Wie Deutsche Unternehmen Google einsetzen, Köln, 2011.
Kaiser, J.: „Besteht eine Beziehung zwischen Nutzbarkeit und Sicherheit?“ In: Praxis der Informationsverarbeitung und Kommunikation Vol. 26 No. 1 (2003), S. 48–51.
Kaiser, J. / Reichenbach, M.: Evaluating security tools towards usable security. Proceedings of the IFIP 17th World Computer Congress-TC13 Stream on Usability: Gaining a Competitive Edge, 2002.
Kolo, C./ Meyer-Lucht, R.: „Erosion der Intensivleserschaft. Eine Zeitreihenanalyse zum Konkurrenzverhältnis von Tageszeitungen und Nachrichtensites“. In: Medien & Kommunikationswissenschaft 8(4), 2007, S. 513–533.
Kumaraguru, P. / Cranor, L.: Privacy Indexes: A Survey of Westin’s Studies. ISRI Technical Report, 2005.
Müller, G.: „Information Security: 50 years behind, 50 years beyond.“ In: Wirtschaftsinformatik 50(4), 2008, Für Sie gelesen, S. 322–323.
Müller, G.: Weiß Google mehr als ein„Geheimdienst“? Special Workshop LAW, 7. Internationales Meschenrechts-forum Luzern (IHRF), 18./19. Mai, 2010.
Müller, G.: „Datenschutz: Ein Auslaufmodell?“. In: Digma, März 2010, S. 85 ff.
Müller, G.: Die Mythen von Transparenz und Sicherheit im Internet, Ansprache zur Verleihung der Ehrendoktorwürde der TU Darmstadt. URL: http://www.telematik.uni-freiburg.de/system/files/Ansprache.pdf. 2011.
Müller, G. / Eymann, T./ Kreutzer, M.: Telematik-und Kommunikationssysteme in der vernetzten Wirtschaft, S. 302–304, Lehrbücher Wirtschaftsinformatik, Oldenbourg 2003.
Müller, G./ Rannenberg, K.: „Multilateral Security. Empowering Users, Enabling Applications“. In: Müller, G. et al. (Hrsg.): Multilateral Security in Communications. Technology, Infrastructure, Economy, S. 563–570, Addison-Wesley-Longman 1999.
Müller, G. / Sonehara, N./ Echizen, I. / Wohlgemuth, S.: „Nachhaltiges Computing in Clouds“. In: Wirtschaftsinformatik S3(3), 2011, S. 123–125
Poscher, R.: „Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen“. In: Gander et al. (Hrsg.): Resilienz in der offenen Gesellschaft, Nomos Verlag 2012.
Pretschner, A./ Hilty, M./ Schaefer, C. et al.: Usage Control Enforcement: Present and Future. IEEE Security and Privacy, Vol. 6(4), 2008, S. 44–53.
Prüser, S.: Die Cloud in aller Munde-aber noch längst nicht im Handel, Heise resale, Hannover, 2011
Sackmann, S. / Strüker, J.: Electronic Commerce Enquete-10 Jahre Electronic Commerce: Eine stille Revolution in deutschen Unternehmen, 2005.
Sackmann, S. / Strüker, J./ Accorsi, R.: „Personalization in Privacy-Aware in Highly Dynamic Systems“. In: Communications of the ACM, 49(9), 2006.
Sayre, S. / Horne, D.: „Trading Secrets for Savings: How concerned are Consumers about Club Cards as a Privacy Threat?“ Advances In: Consumer Research Vol 27, 2000, S. 151–155.
Shapiro, C./ Varian, H.: Information rules: a strategic guide to the network economy. Harvard Business School Press: Boston, Mass., 1999.
Slobogin, C.: „Regulation of Government Surveillance under the United States Constitution“. In: Gander et al. (Hrsg.): Resilienz in der offenen Gesellschaft, Nomos Verlag 2012.
Smith, H. / Milberg, S./ Burke, S.: „Information Privacy: Measuring Individualss’ Concerns about Organizational Practices“. In: MIS Quarterly Vol. 20 No. 2, 1996, S. 167–196.
Statista: Umsätze der Onlinewerbung in Deutschland von 2005 bis 2015 (in Millionen Euro), 2011. URL: http://de.statista.com/statistik/daten/studie/165473/umfrage/umsatzentwicklung-von-onlinewerbung-seit-2005/
Statista: Anzahl der aktiven Nutzervon Facebookin Deutschland von Juli 2009 bis Juli 2012 (in 1.000), 2012. URL: http://de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-deutschland-seit-2009/
Statistisches Bundesamt: Statistisches Jahrbuch 2010 für die Bundesrepublik Deutschland, S. 260 https://www.destatis.de/DE/Publikationen/StatistischesJahrbuch/StatistischesJahrbuch2010.pdf?__blob=publicationFile. 2010.
Strüker, J. / Sackmann, S./ Müller, G.: Case study on retail customer communication applying ubiquitous computing, Proc. of Int. Conference on e-Commerce Technology, IEEE, 2004, p. 42–48.
SVR-Gesundheit: Gutachten des Sachverständigenrates zur Begutachtung der Entwicklung im Gesundheitswesen, 2009, S.36.
Varian, H.: Economic Aspects of Personal Privacy, 1996.
Varian, H.: Grundzüge der Mikroökonomik, Oldenbourg, 8. Auflage, 2011.
Webster, J.,: Big Data: How New Analytic Systems will Impact Storage, SNW 2011.
Westin, A. F.: Privacy and Freedom, New York 1967.
Wohlgemuth, S.: Privatsphäre durch die Delegation von Rechten, Dissertation Institut für Informatik und Gesellschaft (IIG), Universität Freiburg, Vieweg + Teubner, Wiesbaden 2009.
Whitten, A. / Tygar, J.: „Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0.“ In: Proceedings of the 8th USENIX Secutity Symposium, 1999.
Yao, A.: Protocols for Secure Computations, IEEE, 1982.
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Müller, G., Flender, C., Peters, M. (2012). Vertrauensinfrastruktur und Privatheit als Ökonomische Fragestellung. In: Buchmann, J. (eds) Internet Privacy. acatech Studie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-31943-3_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-31943-3_3
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-642-31942-6
Online ISBN: 978-3-642-31943-3
eBook Packages: Computer Science and Engineering (German Language)