Skip to main content

Vertrauensinfrastruktur und Privatheit als Ökonomische Fragestellung

  • Chapter
Internet Privacy

Part of the book series: acatech Studie ((ACATECHSTUD))

Zusammenfassung

Nicht nur die gesetzliche Regulierung, sondern auch die Individualisierung durch das Internet weist der Privatheit sowohl eine einzel- als auch gesamtwirtschaftliche Rolle zu. Dabei wird Privatheit aus Anbietersicht oft als Kostenfaktor gesehen, dem wenige Erträge gegenüberstehen. Aus Nachfragesicht lässt die geringe Akzeptanz von Privacy Enhancing Technology (PET) daraufschließen, dass Privatheit zu einem Auslaufmodell werden könnte. Der Beitrag zeigt, dass durch die Nutzung von persönlichen Daten wirtschaftliche Werte geschaffen werden, deren Grundlage am wirkungsvollsten durch die Kontrolle der Verwendung und nicht durch das Verbot zur Sammlung geschützt werden kann. Die Analyse von empirischen Szenarien des E-Commerce und sozialer Netzwerke zeigt, dass Privatheit sowohl die Einzelentscheidungen des Nutzers als auch des Anbieters verändern kann, und so für alle datenzentrischen Dienste zu einem kritischen Faktor für die Nachhaltigkeit des Geschäftsmodells werden könnte. Das Privacy Paradox und die Datenverwertung führen zu vier Thesen. Diese veranschaulichen die Anforderungen an PET in Bezug auf das Verhindern von Informationsdefiziten aus wirtschaftlicher Sicht und empfehlen, diese durch Mechanismen zur Erhöhung der Transparenz zu ergänzen.

Abstract

For individual economic activities as well as the economy at large, the role of privacy is determined not only by regulation but also by personalization enabled by the internet. First and foremost, from the point of view of suppliers, privacy incurs costs and no benefits. From a consumer standpoint, the low acceptance of Privacy Enhancing Technologies (PET) suggests that privacy will be an obsolescent model in the near future. The chapter at hand demonstrates, however, that the generated economic value by using personal data can best be protected by control of the usage of data and not solely by its collection. Based upon analyses of empirical usage scenarios in e-commerce and data-centric services like social networks, it is argued that a lack of privacy bears the potential to change both decisions of consumers and service providers and has become a critical factor of sustainability of many internet-based business models. In relation to the use of such services, the privacy paradox and data usage raises four theses which highlight the requirements needed within current PET to avoid information deficits and the need for mechanisms to enable transparency.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Accorsi, R.: Automated Counterexample-Driven Audits of Authentic System Records. Dissertation, Universität Freiburg 2008.

    Google Scholar 

  2. Accorsi, R.: Automated privacy audits to complement the notion of control for identity management. IFIP Conference on Policies and Research in Identity Management. Springer 2008.

    Google Scholar 

  3. Accorsi, R. / Sato, Y./ Kai, S.: „Compliance-Monitor zur Frühwarnung vor Risiken“. In: Wirtschaftsinformatik 50(5) (2008), S. 375–382.

    Article  Google Scholar 

  4. Ackerman, M. / Cranor, L./ Reagle, J.: Privacy in e-commerce: examining user scenarios and privacy preferences. Proceedings of the 1st ACM conference on Electronic commerce 1999

    Google Scholar 

  5. Acquisti, A.: „Nudging Privacy The Behavioral Economics of Personal Information“. In: IEEE Security & Privacy Vol 7 No. 6, 2009, S. 72–75.

    Article  Google Scholar 

  6. Acquisti, A.: SPION. Agentschap voor Innovatie door Wetenschap en Technologie 2011.

    Google Scholar 

  7. Acquisti, A. / Gross, R.: Imagined communities: Awareness, information sharing and privacy on the Facebook. PET 2006.

    Google Scholar 

  8. Acquisti, A. / Grossklags, J.: Losses, gains and hyperbolic discounting: An experimental approach to information security attitudes and behaviour. 2nd Annual Workshop on Economics and Information Security 2003.

    Google Scholar 

  9. Grossklags, J. / Acquisti, A.: When 25 Cent is too much: An experiment on willingness-to-sell and willingness-to-protect personal information. Proceedings og the 6th Workshop on the Economics of Information Security (WEIS) 2007.

    Google Scholar 

  10. Adomavicius, G. / Tuzhilin, A.: „Personalization technologies: a process-oriented perspective“. In: Communications of the ACM, 48(10) 2005.

    Google Scholar 

  11. Anderson, C.: Free: How today’s smartest businesses profit by giving something for nothing. Random House UK 2010.

    Google Scholar 

  12. Apel, D. / Behme, W./ Eberlein, R. / Merighi, C.: Datenqualität erfolgreich steuern-Praxislösungen für Business-Intelligence-Projekte, Carl Hanser und TDWI 2009.

    Google Scholar 

  13. Armbrust et al.: Above the Clouds-A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28, February 10, 2009, URL: http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf.

  14. Bapna, R. / Jank, W./ Shmueli, G.: „Consumer Surplus in Online Auctions“. In: Information Systems Research 19(4) 2008. URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=840264.

  15. Benisch, M. / Kelley, P.G. / Sadeh, N. M. / Cranor, L. F.: „Capturing location-privacy preferences: quantifying accuracy and user-burden tradeoffs“. In: Personal and Ubiquitous Computing 15(7) 2011, 679–694.

    Article  Google Scholar 

  16. Berendt, B. / Günther, O./ Spiekermann, S.: „Privacy in E-Commerce: Stated Preferences vs. Actual Behaviour“. In: Communications of the ACM Vol. 48 No. 4 (2005) S. 101–106.

    Article  Google Scholar 

  17. Beresford, A. / Kübler, D./ Preibusch, S.: Unwillingness to Pay for Privacy: A Field Experiment. IZA Discussion Paper No. 5017 (2010).

    Google Scholar 

  18. BITKOM: Soziale Netzwerke-Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2011.

    Google Scholar 

  19. Böhme, R.: Conformity or Diversity: Social Implications of Transparency in Personal Data Processing. 2008.

    Google Scholar 

  20. Boyd, D.: Privacy and Publicity in the Context of Big Data. WWW 2010 conference, 2010.

    Google Scholar 

  21. Brynjolfsson, E. / Smith, M./ Hu, Y.: Consumer surplus in the digital economy: Estimating the value of increased product variety at online booksellers, Management Science 2003.

    Google Scholar 

  22. Brynjolfsson, E. / Saunders, A.: Wired for Innovation, MIT Press 2010.

    Google Scholar 

  23. Brynjolfsson, E. / Hitt, L./ Kim, H.: Strength in Numbers: How Does Data-Driven Decisionmaking Affect Firm Performance? (April 22, 2011). Available at SSRN: URL: http://ssrn.com/abstract=1819486.

  24. Campbell, K. / Gordon, L./ Loeb, M. / Zhou, L.: „The Economic Cost of Publicly Announced Information Security Breaches: Empirical Evidence from the Stock Market“. In: Journal of Computer Security, 11 (2003) 3, S. 431–448

    Google Scholar 

  25. Center for Democracy and Technology: Survey Information: Americans Care Deeply About Their Privacy (Oktober 22, 2009). URL: https://www.cdt.org/privacy/guide/surveyinfo.php

  26. Chapin, A. / Greenstadt R. / Santell, J.: How Privacy Flaws Affect Consumer Perception, unpublished manuscript. 2011.

    Google Scholar 

  27. Chamoni, P. / Gluchowski, P.: Analytische Informationssysteme, Business Intelligence-Technologien und-Anwendungen. Springer 1997.

    Google Scholar 

  28. Chaum, D.: Untraceable electronic mail, return addresses, and digital pseudonyms, Communications of the ACM. 1981.

    Google Scholar 

  29. Chow, R.: Controlling Data in the Cloud, CSCW 09, 2009.

    Google Scholar 

  30. Cooley, R. / Mobasher, B./ Srivastava, J.: Web mining: information and pattern discovery on the World Wide Web, Proc. of the Ninth IEEE International Conference on Tools with Artificial Intelligence 1997.

    Google Scholar 

  31. Culnan, M./ Armnstrong, P.: „Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation“. In: Organization Science Vol. 10 No. 10 (1999), S. 104–115.

    Article  Google Scholar 

  32. Davenport, T.: How to Design Smart Business Experiments, Harvard Business Review, 2009.

    Google Scholar 

  33. FAZ: „Facebook hat erst 1 Prozent seines Weges geschafft“. In: Wirtschaftsteil der Tageszeitung vom 27.11.2011.

    Google Scholar 

  34. FAZ: „Online-Werbung legt jedes Jahr mehr als 10% zu“, In: Wirtschaftsteil der Tageszeitung vom 27.11.2011. Federrath 2005

    Google Scholar 

  35. Federrath, H.: „Privacy Enhanced Technologies: Methods-Markets-Misuse“. In: Kalsikas, S et. al., Trustbus 2005, LNCS 3592, 2005, S. 6–11.

    Google Scholar 

  36. Flender, C. / Müller, G.: „Type Indeterminacy in Privacy Decisions: The Privacy Paradox Revisited“, to appear in: Proceedings of the 6th International Symposium on Quantum Interaction (QI 2012), Paris School of Economics, Springer 2012.

    Google Scholar 

  37. FoA: „Studie Future of Advertising 2015“, In: Arthur D. Little, denkwerk, eco, IP Deutschland, memi, Medien.NRW, September 2011.

    Google Scholar 

  38. Gartner, Inc.: Gartner Executive Programs Worldwide Survey of More Than 2,000 CIOs Identifies Cloud Computing as Top Technology Priority for CIOs in 2011. URL: http://www.gartner.com/it/page.jsp?id=1526414

  39. Gartner, Inc.: Gartner Says Solving ‚Big Data ‘Challenge Involves More Than Just Managing Volumes of Data (June 27, 2011). URL: http://www.gartner.com/it/page.jsp?id=1731916

  40. Ghose, A.: Internet Exchanges for Used Goods: An Empirical Analysis of Trade Patterns and Adverse Selection, MIS Quarterly, 2009.

    Google Scholar 

  41. Ghose, A. / Smith, M./ Telang, R.: Internet Exchanges for Used Books: An Empirical Analysis of Product Cannibalization and Welfare Impact, Information Systems Research, 2006.

    Google Scholar 

  42. Goolsbee, A. / Petrin, A.: The consumer gains from direct broadcast satellites and the competition with cable TV, Econometrica 2004.

    Google Scholar 

  43. Harris, L.: Harris-Equifax Consumer Privacy Surveys, 1990–1994. Atlanta, GA: Equifax, Inc., 1994.

    Google Scholar 

  44. HDDaily: Sony: PSN-Hack hat viele inaktive Nutzer zurückgebracht, 2011. URL: http://www.hddaily.de/2011/10/25/sony-psn-hack-hat-viele-inaktive-nutzer-zuruckgebracht-33637.html

  45. Hinz, O. / Eckert, J.: „Der Einfluss von Such-und Empfehlungssystemen auf den Absatz im Electronic Commerce“. In: WIRTSCHAFTSINFORMATIK, 52(2), 2010, S. 65–77.

    Article  Google Scholar 

  46. Hitachi: E-Identity Report, Interner Forschungsbericht des Instituts für Informatik und Gesellschaft (IIG), Universität Freiburg 2011.

    Google Scholar 

  47. Institut der deutschen Wirtschaft (IWF): Faktor Google: Wie Deutsche Unternehmen Google einsetzen, Köln, 2011.

    Google Scholar 

  48. Kaiser, J.: „Besteht eine Beziehung zwischen Nutzbarkeit und Sicherheit?“ In: Praxis der Informationsverarbeitung und Kommunikation Vol. 26 No. 1 (2003), S. 48–51.

    Article  Google Scholar 

  49. Kaiser, J. / Reichenbach, M.: Evaluating security tools towards usable security. Proceedings of the IFIP 17th World Computer Congress-TC13 Stream on Usability: Gaining a Competitive Edge, 2002.

    Google Scholar 

  50. Kolo, C./ Meyer-Lucht, R.: „Erosion der Intensivleserschaft. Eine Zeitreihenanalyse zum Konkurrenzverhältnis von Tageszeitungen und Nachrichtensites“. In: Medien & Kommunikationswissenschaft 8(4), 2007, S. 513–533.

    Google Scholar 

  51. Kumaraguru, P. / Cranor, L.: Privacy Indexes: A Survey of Westin’s Studies. ISRI Technical Report, 2005.

    Google Scholar 

  52. Müller, G.: „Information Security: 50 years behind, 50 years beyond.“ In: Wirtschaftsinformatik 50(4), 2008, Für Sie gelesen, S. 322–323.

    Article  Google Scholar 

  53. Müller, G.: Weiß Google mehr als ein„Geheimdienst“? Special Workshop LAW, 7. Internationales Meschenrechts-forum Luzern (IHRF), 18./19. Mai, 2010.

    Google Scholar 

  54. Müller, G.: „Datenschutz: Ein Auslaufmodell?“. In: Digma, März 2010, S. 85 ff.

    Google Scholar 

  55. Müller, G.: Die Mythen von Transparenz und Sicherheit im Internet, Ansprache zur Verleihung der Ehrendoktorwürde der TU Darmstadt. URL: http://www.telematik.uni-freiburg.de/system/files/Ansprache.pdf. 2011.

  56. Müller, G. / Eymann, T./ Kreutzer, M.: Telematik-und Kommunikationssysteme in der vernetzten Wirtschaft, S. 302–304, Lehrbücher Wirtschaftsinformatik, Oldenbourg 2003.

    Google Scholar 

  57. Müller, G./ Rannenberg, K.: „Multilateral Security. Empowering Users, Enabling Applications“. In: Müller, G. et al. (Hrsg.): Multilateral Security in Communications. Technology, Infrastructure, Economy, S. 563–570, Addison-Wesley-Longman 1999.

    Google Scholar 

  58. Müller, G. / Sonehara, N./ Echizen, I. / Wohlgemuth, S.: „Nachhaltiges Computing in Clouds“. In: Wirtschaftsinformatik S3(3), 2011, S. 123–125

    Article  Google Scholar 

  59. Poscher, R.: „Die Zukunft der informationellen Selbstbestimmung als Recht auf Abwehr von Grundrechtsgefährdungen“. In: Gander et al. (Hrsg.): Resilienz in der offenen Gesellschaft, Nomos Verlag 2012.

    Google Scholar 

  60. Pretschner, A./ Hilty, M./ Schaefer, C. et al.: Usage Control Enforcement: Present and Future. IEEE Security and Privacy, Vol. 6(4), 2008, S. 44–53.

    Article  Google Scholar 

  61. Prüser, S.: Die Cloud in aller Munde-aber noch längst nicht im Handel, Heise resale, Hannover, 2011

    Google Scholar 

  62. Sackmann, S. / Strüker, J.: Electronic Commerce Enquete-10 Jahre Electronic Commerce: Eine stille Revolution in deutschen Unternehmen, 2005.

    Google Scholar 

  63. Sackmann, S. / Strüker, J./ Accorsi, R.: „Personalization in Privacy-Aware in Highly Dynamic Systems“. In: Communications of the ACM, 49(9), 2006.

    Google Scholar 

  64. Sayre, S. / Horne, D.: „Trading Secrets for Savings: How concerned are Consumers about Club Cards as a Privacy Threat?“ Advances In: Consumer Research Vol 27, 2000, S. 151–155.

    Google Scholar 

  65. Shapiro, C./ Varian, H.: Information rules: a strategic guide to the network economy. Harvard Business School Press: Boston, Mass., 1999.

    Google Scholar 

  66. Slobogin, C.: „Regulation of Government Surveillance under the United States Constitution“. In: Gander et al. (Hrsg.): Resilienz in der offenen Gesellschaft, Nomos Verlag 2012.

    Google Scholar 

  67. Smith, H. / Milberg, S./ Burke, S.: „Information Privacy: Measuring Individualss’ Concerns about Organizational Practices“. In: MIS Quarterly Vol. 20 No. 2, 1996, S. 167–196.

    Article  Google Scholar 

  68. Statista: Umsätze der Onlinewerbung in Deutschland von 2005 bis 2015 (in Millionen Euro), 2011. URL: http://de.statista.com/statistik/daten/studie/165473/umfrage/umsatzentwicklung-von-onlinewerbung-seit-2005/

  69. Statista: Anzahl der aktiven Nutzervon Facebookin Deutschland von Juli 2009 bis Juli 2012 (in 1.000), 2012. URL: http://de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-deutschland-seit-2009/

  70. Statistisches Bundesamt: Statistisches Jahrbuch 2010 für die Bundesrepublik Deutschland, S. 260 https://www.destatis.de/DE/Publikationen/StatistischesJahrbuch/StatistischesJahrbuch2010.pdf?__blob=publicationFile. 2010.

  71. Strüker, J. / Sackmann, S./ Müller, G.: Case study on retail customer communication applying ubiquitous computing, Proc. of Int. Conference on e-Commerce Technology, IEEE, 2004, p. 42–48.

    Google Scholar 

  72. SVR-Gesundheit: Gutachten des Sachverständigenrates zur Begutachtung der Entwicklung im Gesundheitswesen, 2009, S.36.

    Google Scholar 

  73. Varian, H.: Economic Aspects of Personal Privacy, 1996.

    Google Scholar 

  74. Varian, H.: Grundzüge der Mikroökonomik, Oldenbourg, 8. Auflage, 2011.

    Google Scholar 

  75. Webster, J.,: Big Data: How New Analytic Systems will Impact Storage, SNW 2011.

    Google Scholar 

  76. Westin, A. F.: Privacy and Freedom, New York 1967.

    Google Scholar 

  77. Wohlgemuth, S.: Privatsphäre durch die Delegation von Rechten, Dissertation Institut für Informatik und Gesellschaft (IIG), Universität Freiburg, Vieweg + Teubner, Wiesbaden 2009.

    Google Scholar 

  78. Whitten, A. / Tygar, J.: „Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0.“ In: Proceedings of the 8th USENIX Secutity Symposium, 1999.

    Google Scholar 

  79. Yao, A.: Protocols for Secure Computations, IEEE, 1982.

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Müller, G., Flender, C., Peters, M. (2012). Vertrauensinfrastruktur und Privatheit als Ökonomische Fragestellung. In: Buchmann, J. (eds) Internet Privacy. acatech Studie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-31943-3_3

Download citation

Publish with us

Policies and ethics