Kurs:Wissen SoSe11/Oeffentliche Daten nuetzen private Daten schuetzen/Ausarbeitung

Bearbeitung

Sören Ridderbusch, Wirtschaftsinformatik

Joschka Fürup, Wirtschaftsingenieurwesen Elektrotechnik

Erhard Wiese, Wirtschaftsinformatik

Christoph Schurz, Wirtschaftsinformatik

Betreuung

Oliver Tacke

"Öffentliche Daten nützen, private Daten schützen" - Wo ist die Grenze für Unternehmen?

In diesem Artikel steht das Thema Schutz von privaten Daten im Mittelpunkt. Dazu werden anfangs private Daten abgegrenzt und erläutert, warum Menschen private Daten preisgeben.

Im Anschluss daran stehen Unternehmen im Zentrum und hierbei die Fragen danach, aus welchem Grund und mit welchen Methoden Daten gewonnen und gespeichert werden. Auch auf die Art von Daten und Datenquellen sowie verschiedenen Verarbeitungsmethoden für gewonnene Informationen wird hier eingegangen. Weiterhin werden Ansätze aufgezeigt um den eigentlichen Wert von Daten zu beschreiben.

Abschließend werden die gesetzlichen sowie moralischen Grenzen aufzeigen, inwieweit Handlungsmöglichkeiten bestehen um eigene Daten zu schützen, beziehungsweise an welche Regeln Unternehmen gebunden sind.

Die gesamte Ausarbeitung bezieht sich sehr auf Daten, welche im Internet gewonnen wurden, da durch die enorme Verbreitung des Internets das Thema Datenschutz erst in den Vordergrund gerückt ist.

Einführung

Bearbeiten

Dieser Abschnitt dient als Einführung in das Thema. Es werden Begriffe erläutert sowie die Struktur der Arbeit aufgezeigt.

Aufgabenstellung

Bearbeiten

Der Titel dieser Seminararbeit lautet "Öffentliche Daten nützen, private Daten schützen" - Wo ist die Grenze für Unternehmen?. Das Zitat im Titel ist der Hackerethik des Chaos Computer Club (CCC) entnommen[1], wobei sich dieser Punkt ursprünglich auf den Datenschutz durch den Staat bezog.[2]

In dieser wissenschaftlichen Arbeit stehen nun die Unternehmen im Mittelpunkt anstelle des Staates. Die Aufgabe umfasst somit eine Analyse, inwiefern Unternehmen Daten sammeln und nutzen dürfen. Anschließend werden die Grenzen aufgezeigt sowie eventuell Bereiche, in denen Grenzen fehlen oder nützlich wären.

Das Thema lässt sich treffend in einen aktuellen Rahmen fassen, da die Medien regelmäßig Schlagzeilen zu Datenschutzproblemen publizieren. Bekannte aktuelle Beispiele sind die Google Street-View-Affäre in Deutschland und nun auch in der Schweiz[3] oder auch diverse Datenpannen, wie die von Sony im April 2011.[4]

Definition

Bearbeiten

Ein, wenn nicht der zentrale Begriff dieser Ausarbeitung ist "privat". Es soll definiert werden, was in dieser Arbeit als private Daten gilt und was nicht.

In vielen Diskussionen und Debatten um die Privatsphäre ist der Spruch "Wenn du nichts zu verbergen hast, brauchst du auch nichts zu befürchten" zu hören.[5] Die Folge dieser Aussage wäre, dass alle Menschen transparent mit allen Daten umgehen würden. Dies wiederum würde dazu führen, dass beispielsweise Geschäftspartner vor einem Aufeinandertreffen die Schwächen des Gegenübers kennen würden, was der Gegenüber natürlich nicht möchte. Aus dem Grunde kann man diese Aussage mit dem Gefangenendilemma vergleichen, welches aus der Spieltheorie bekannt ist. Würden alle offen und transparent sein würde ein hoher Nutzen entstehen - dieser könnte allerdings auch entstehen, wenn alle ihre Schwächen und kleinen Geheimnisse verbergen. Sind allerdings alle transparent und nur einer verheimlicht etwas, kann derjenige einen höheren Nutzen erhalten - zum Beispiel einen Vorteil bei Vertragsverhandlungen. Daher tendieren alle zum Verheimlichen.

Verhalten Nutzen von A Nutzen von B
beide transparent 3 3
beide verschlossen 3 3
A verschlossen, B transparent 5 1

Diese Tabelle verdeutlicht nochmals, dass jeder dazu tendiert etwas zu verheimlichen, um seinen eigenen Nutzen zu maximieren. Der theoretische Vergleich fußt natürlich nur auf private Daten - es steht jedoch noch die Frage im Raum, was private Daten sind.

Der Gesetzgeber definiert private Daten - oder besser personenbezogene Daten als "Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)"(§3 Absatz 1 Bundesdatenschutzgesetz).[6] In Absatz 9 des selben Artikels wird eine zusätzliche Einordnung herausgestellt: "Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben". Die Eingrenzung auf natürliche Personen schließt Unternehmen aus dem Datenschutz im Grunde aus. Jedoch ist die tatsächliche Rechtsprechung zum Teilen eine andere und auch Unternehmen werden datenschutzrechtliche Prämissen eingeräumt.

Somit bietet das Gesetz eine gute Grundlage auf die sich diese Ausarbeitung stützen wird. Um die Definition zu konretisieren, wird zusätzlich zu den besonderen Arten aus dem Gesetz folgendes hinzugezählt: die Kontaktdaten (Telefon, Handy, E-Mail, Adresse), Arbeitgeber, Hobbies, Einkaufsgewohnheiten sowie Freunde und Kontakte.

Umsetzung

Bearbeiten

Diese Ausarbeitung setzt sich anfangs mit der Person auseinander. Warum geben Personen ihre Daten preis, also was bewegt sie dazu und vorallem welche Daten werden preisgegeben.

Es folgen die Unternehmen. Dabei ist erstmal fraglich, ob sie selber Daten preisgeben und wenn ja, warum. Außerdem wird beleuchtet, welche verschiedenen Anreizsysteme es gibt und wie sie im Bezug auf die Personen wirken. Darüberhinaus soll der Wert von Daten analysiert werden - dabei soll auf das Thema Preisdifferenzierung eingegangen werden. Abschließend steht die Frage der Verantwortlichkeit im Raum, welche ein Übergang zu dem dritten Teil der Ausarbeitung darstellt.

In dem dritten Teil geht es speziell um die Grenzen. Welche Arten von Grenzen gibt es, was muss geschützt werden und durch wen. Dieser Teil zieht entsprechend Schlüsse aus den vorangestellten Bereichen der Person und der Unternehmen.

Was ist mit dem Staat?

Der Staat soll in dieser Arbeit nicht im Mittelpunkt stehen. Vorratsdatenspeicherung zwecks Terrorbekämpfung oder ähnliche staatliche Maßnahmen sind also kein Thema.

Es wird hier davon ausgegangen, dass der "Datenmarkt" prinzipiell nach den bekannten Marktmechanismen funktioniert. Der Staat soll hier nur die Rahmenbedingungen setzten - das ist auch in dieser Arbeit der Fall. Natürlich wird der gesetzliche Rahmen genutzt, wenn es darum geht, wie sich der Nutzer schützen kann und natürlich sollte der Staat gegen Datenklau oder Missbrauch vorgehen. Die dafür eventuell nötigen Datenspeicherungen werden hier wie bereits erwähnt allerdings nicht betrachtet.

Die Person

Bearbeiten

Dieses Kapitel beschäftigt sich mit der Frage aus welchen Beweggründen private Nutzer Teile ihrer Privatsphäre bestimmten Anbietern im Internet zur Verfügung stellen. Hierbei wird zunächst kurz beleuchtet, wie sich das Internet in den letzten Jahren demografisch gewandelt hat und wie es sich heute darstellt. Anhand der hier gewonnenen Nutzereigenschaften wird dann gezeigt, in welchen Situationen die verschiedenen Nutzertypen ihre privaten Daten preisgeben. Die genannten Werte und Prozentzahlen beziehen sich jeweils auf deutsche Internetnutzer.

Zunehmende Bedeutung der Internetnutzung

Bearbeiten

Dieses Jahr wurde in Deutschland eine magische Grenze überschritten. Das Marktforschungsinstitut Aris vermeldet über 50 Millionen Internetnutzer im Alter zwischen 14 und 80 Jahren und eine durchschnittliche aktive Nutzungsdauer von 140 Minuten am Tag pro Person.[7] Demnach sind mittlerweile über 60% der Einwohner Deutschlands im Internet aktiv. Vor 10 Jahren lag der Wert noch bei 38%.[8] Dies hat zur Folge, dass viele unerfahrene Nutzer wie Kinder, Jugendliche und Senioren im Internet unterwegs sind, die sich über die möglichen Risiken und Gefahren oft nicht im Klaren sind und in manchen Situationen fahrlässig handeln.[9] Im folgenden Abschnitt soll nun gezeigt werden, in welchen Situationen ein Internetnutzer bereit ist private Daten von sich weiterzugeben. Dabei wird zwischen dem erfahrenen- und unerfahrenen Internetnutzer differenziert.

Situationen, in denen Nutzer persönliche Daten preisgeben

Bearbeiten

Im folgenden Abschnitt wird anhand von drei verschiedenen Beispielen gezeigt, in welchen Situationen ein Nutzer im Internet dazu verleitet oder gezwungen wird, Teile seiner persönlichen Daten anzugeben beziehungsweise zu veröffentlichen.

Beispiel: Soziale Plattformen

Bearbeiten

Soziale Plattformen dienen als Beispiel für Dienste, die erst von Nutzen sind, wenn der Nutzer Teile seiner privaten Daten öffentlich macht.

In der modernen Welt des Internets sind soziale Medien wichtiger denn je zuvor. Stand April 2011 sind bereits 76% aller Internetnutzer in Deutschland Mitglied von einer oder mehreren Online-Communities. Allein die Plattform Facebook beherbergt 17,6 Millionen Nutzer in Deutschland.[10]

Die sozialen Plattformen wie Facebook, Lokalisten oder die VZ-Netzwerke zwingen den Nutzer zunächst einmal nicht private Daten preiszugeben. In der allgemeinen Geschäftsbestimmung ist zwar festgelegt, dass der Nutzer sich mit seinem korrekten Namen registrieren soll, dies wird aber in der Praxis kaum kontrolliert weshalb das Anlegen von Pseudonymen im ersten Augenblick durchaus eine Alternative darstellt. Der eigentliche Sinn der Netzwerke, nämlich das Finden und Kommunizieren mit Freunden und Bekannten wird dadurch jedoch praktisch unmöglich weshalb der Großteil der Nutzer den vollständigen Namen angibt. Dadurch wird man als neuer Nutzer schnell vom Freundeskreis gefunden und ist innerhalb weniger Tage auf der Plattform integriert. Des Weiteren können die Nutzer Angaben zu fast allen Bereichen ihres Lebens machen (wie zum Beispiel Schule, Uni, Arbeit, Hobbys, Musikgeschmack) um mit anderen Nutzern, die ähnliche Interessen teilen, in Kontakt zu treten oder um das eigene Profil interessanter für Besucher zu machen. Auch das Hochladen von privaten Fotos und Videos erfreut sich großer Beliebtheit. Mit wenigen Klicks können Urlaubseindrücke oder Partyfotos in das Netzwerk geladen und von den Freunden kommentiert werden.

Die Nutzer geben in dieser Situation aus eigenem Interesse ihre Daten preis um einen größeren Nutzen für sich zu erzielen. Erfahrene Nutzer werden allerdings generell eher weniger Infos über sich selbst Preisgeben. Fotos oder Angaben, die vom Firmenchef lieber nicht gesehen werden sollen, werden von ihnen seltener hochgeladen als von unerfahrenen Nutzern, in diesem Fall speziell von Jugendlichen und Kindern.

An dieser Stelle folgt ein kurzer Exkurs zu Datenschutz und Nutzerrechten auf der sozialen Plattform Facebook in der kurz aufgezeigt wird, welche Daten vom Betreiber ausgelesen werden können, welche Rechte abgetreten werden und wo versteckte Gefahren für den Nutzer lauern.

Exkurs zum Thema Datenschutz und Nutzerrechte auf der sozialen Plattform Facebook

Facebook ist, was den Datenschutz angeht, in den letzten Wochen und Monaten immer öfter in die Kritik geraten. Stiftung Warentest etwa bescheinigte dem amerikanischen Unternehmen im März 2010 einen mangelhaften Umgang mit Nutzerdaten, Datensicherheit und Nutzerrechten. Auch die allgemeinen Geschäftsbedingungen wiesen erhebliche Mängel auf.[11] Der größte Kritikpunkt war, dass der Nutzer generell alle Rechte an den von ihm hochgeladenen Inhalten wie Texten und Bildern abtritt. Diese Daten dürfen des Weiteren an Dritte weitergeben werden um zum Beispiel an den Nutzer angepasste Werbung zu schalten. Außerdem sorgte der sogenannte „Freunde-Finder“ für großen Unmut. Mit diesem konnte der Nutzer den Facebook-Account mit seinem E-Mail-Account synchronisieren um Freunden, die noch kein Nutzer von Facebook sind eine Einladung zu schicken. Dabei sammelte und speicherte das Netzwerk sämtliche E-Mail Adressen, die von dem betroffenen E-Mail-Account jemals eine Mail bekommen haben oder an sie geschrieben haben. Mittlerweile wurde teilweise auf die genannten Missstände eingegangen.[12] Dem Nutzer stehen nun Einstellungsmöglichkeiten zur Verfügungen mit denen er die Freigabe und Weitergabe seiner Daten schützen und verbieten kann. Der „Freunde-Finder“ ist bis auf weiteres komplett aus den Optionen verschwunden. Trotzdem muss der Nutzer immernoch von sich aus aktiv werden um die neuen Einstellungsmöglichkeiten zu nutzen, da diese nicht als Default-Wert gestetzt sind.

Das aktuellste Feature mit dem die Macher von Facebook den Datenschützern ein Dorn im Auge sein werden ist übrigens die automatische Gesichtserkennung welche am 7. Juni diesen Jahres in Deutschland freigeschaltet wurde.[13] Dieser Dienst ermöglicht das Erkennen von Personen auf hochgeladenen Bildern und kann diese auf Wunsch sofort markieren. Auch dieser Dienst ist standardmäßig aktiviert und muss vom Nutzer selbst deaktiviert werden was in Zukunft bei vielen Nutzern für Unmut sorgen dürfte.

Beispiel: Anmeldung in Foren, Online-Gaming, E-Mail-Accounts

Bearbeiten

Die Anmeldung in Foren, beim Online-Gaming und für E-Mail-Accounts dient als Beispiel für Dienste, die dem Kunden im Internet kostenlos angeboten werden, für die der Kunde allerdings persönliche Daten wie Name, Adresse, Geburtsdatum etc. preisgeben soll.

Um heutzutage E-Mails zu schreiben, in Foren aktiv zu sein oder an Online-Computerspielen teilzunehmen muss der Nutzer in der Regel zunächst ein Konto erstellen. Hierbei wird nicht nur nach Kontonamen und Passwort gefragt, sondern auch nach Angaben zu Name und Person sowie Telefonnummern oder sogar Adressdetails. Erfahrene Nutzer werden sich an dieser Stelle genau überlegen welche Felder sie wahrheitsgemäß ausfüllen oder ob sie falsche Angaben machen, da die Richtigkeit dieser nicht nachgeprüft wird und in der Regel keine Auswirkungen auf den Nutzen des Kontos hat. Bei unerfahrenen Nutzern jedoch ist die Bereitschaft deutlich größer richtige und vollständige Angaben zu machen. Entweder aus dem Grund, dass sie befürchten sich durch das Eingeben von falschen Daten strafbar zu machen oder weil sie sich in dem Moment nicht über den Wert ihrer Daten im Klaren sind und sie das Angeben keine Überwindung kostet.

Beispiel: Bestellung bei Onlineshops, E-Auktionen

Bearbeiten

Die Bestellung bei Onlineshops und das Teilnehmen an E-Auktionen dient als Beispiel für Dienste, bei denen die Angabe von korrekten persönlichen Daten absolut notwendig ist.

Bestellt der Nutzer bei einem Onlineshop oder nimmt an einer E-Auktion (aktiv oder passiv) teil ist er gezwungen persönliche Daten wie Namen, Adresse und Kontoverbindung anzugeben. Ein Umgehen dieser Angaben ist nicht möglich, da dadurch eine reibungslose Kaufabwicklung behindert werden würde. Der Nutzer muss sich darauf verlassen, dass der Anbieter des Onlineshops oder der Auktion verantwortungsbewusst mit den sensiblen Daten seiner Kunden umgeht. Erfahrene- und unerfahrene Nutzer sind hier gleichermaßen betroffen.

Allerdings können erfahrene Nutzer eher anhand der URL oder der Aufmachungen der Seite erahnen, auf welchen Seiten sie besser nicht bestellen sollten. Unerfahrene Benutzer vertrauen eher darauf, dass mit den Daten vernünftig umgegangen wird - oder sie sind zu vorsichtig und bestellen erst gar nicht im Internet.

Das Unternehmen

Bearbeiten

In diesem Kapitel wird nachdem der Umgang von Privatpersonen mit ihren eigenen Daten analysiert wurde, diese Problematik aus Unternehmenssicht beleuchten. Zuerst wird erläutert welche Daten Unternehmen selbst veröffentlichen und wie diese mit eigenen Daten gegenüber der Öffentlichkeit umgehen. In einen weiteren Abschnitt wird das Customer-Relationship-Management als ein Instrument für Unternehmen vorgestellt, mithilfe dessen eine Analyse von personenbezogenen Daten von Kunden durchgeführt werden kann. Es werden die wichtigsten Bestandteile dieses Instrumentes aufgezeigt und wie diese angewendet werden können.

Unternehmen geben verschiedene Daten frei. Hierbei kann unterschieden werden zwischen freiwilligen Daten, die ein Unternehmen von sich aus veröffentlicht und Daten zu deren Veröffentlichung das Unternehmen verpflichtet ist. Des Weiteren gibt es auch Daten, die ein Unternehmen nicht freigibt, da eine solche Veröffentlichung den Geschäftserfolg schädigen könnte.

Öffentliche Daten

Bearbeiten

Als öffentliche Daten werden als solche definiert, zu denen ein Unternehmen durch das Handelsgesetzbuch (HGB) verpflichtet sind. Hierzu zählen die Eintragungen ins Handelsregister nach der Handelsregisterverordnung[14] (HVO) und insbesondere die Publizitätspflicht nach §325 HGB[15] für Kapitalgesellschaften.

Ins Handelsregister sind laut HVO unteranderem folgende Eintragungen zu machen:[16]

  • Firma
  • Sitz, Niederlassung und Zweigniederlassungen sowie deren Anschrift
  • Gegenstand des Unternehmens
  • vertretungsberechtigten Personen (Vorstand, Leitungsorgan, geschäftsführende Direktoren, Geschäftsführer, Prokuristen, Inhaber, persönlich haftende Gesellschafter) und besondere Vertretungsbefugnis
  • Rechtsform des Unternehmens
  • Grund- oder Stammkapital
  • Kommanditisten, Mitglieder


Die Publizitätspflicht umfasst laut §325 HGB:[17]

  • ein vollständiger Jahresabschluss einschließlich Gewinn- und Verlustrechnung
  • Lagebericht
  • Bericht des Aufsichtsrats
  • Vorschlag und Beschluss über die Gewinnverwendung
  • bei prüfungspflichtigen Unternehmen ein Bestätigungsvermerk des Abschlussprüfers


Der Geschäftsbericht ist jährlich anzufertigen (Geschäftsjahr, nicht Kalenderjahr) und im Elektronischen Bundesanzeiger zu veröffentlichen. Es gibt über das HGB hinaus Vorschriften, nach denen Unternehmen dazu verpflichtet werden Daten zu veröffentlichen. So verlangt die Deutsche Börse nach §51 ihrer Börsenordnung Halbjahres und Quartalsberichte.[18] Somit sind Kapitalgesellschaften schon zu einer umfassenden Veröffentlichung ihrer Daten verpflichtet, jedoch handelt es sich hierbei hauptsächlich um Geschäftszahlen und wirtschaftliche Kennziffern.

Selbstdarstellung

Bearbeiten

Über die verpflichtenden Daten hinaus, stellen Unternehmen sich selbst in der Öffentlichkeit dar. Dies geschieht über Werbung in den klassischen Medien (Print, TV, Radio), Internetauftritten und in letzter Zeit auch vermehrt auf sozialen Plattformen. Diese Selbstdarstellungen dienen einer positiven Außendarstellung und werden häufig von PR-Abteilungen oder externen PR-Agenturen ausgeführt. Somit gelangen nur gefilterte Daten und Informationen an die Öffentlichkeit, die der eigenen Darstellung förderlich sind. Eine kritische Auseinandersetzung mit der eigenen Tätigkeit ist hier daher nicht zu erwarten.

Nicht öffentliche Daten

Bearbeiten

Unternehmen legen großen Wert darauf, dass nicht alle ihre Daten in die Öffentlichkeit geraten. Zu solchen zählen Informationen, welche eine geschäftsschädigende Nachwirkung erzielen könnten. So ist ein Betrieb sicher darauf bedacht, dass Nachrichten über schlechte Arbeitsbedingungen an Produktionsstandorten oder Verstöße gegen Umweltauflagen, nicht die Öffentlichkeit erreichen. Ein immer wichtiger werdender Punkt in der heutigen Wissensgesellschaft, ist die Absicherung des betrieblichen Know-Hows gegen Industriespionage.[19] Unternehmen sind heute immer mehr darauf angewiesen, ihren Wettbewerbsvorteil durch Innovationen und Fortschritte gegenüber Konkurrenten im Bereich Forschung und Entwicklung gegen Industriespionage zu schützen. Daher gibt es hier umfassende Schutzkonzepte um Informationsabfluss an die Öffentlichkeit beziehungsweise Mitbewerbern zu unterbinden. Neue Erkenntnisse werden lange unter Verschluss gehalten oder erst gar nicht veröffentlicht um einen eigenen Wettbewerbsvorteil langmöglich sicher zu stellen.

Customer-Relationship-Management

Bearbeiten

Um zu verstehen wieso Unternehmen an möglichst genauen Daten ihrer Kunden interessiert sind muss man den Begriff des Costomer-Relationship-Management, kurz CRM, erklären: „Customer Relationship Management umfasst den Aufbau und die Festigung langfristiger profitabler Kundenbeziehungen durch abgestimmte kundenindividuelle Marketing-, Sales- und Servicekonzepte mit Hilfe moderner Informations- und Kommunikationstechnologien“.[20]

Somit ist CRM nicht nur ein technologischer Ansatz, sondern bezeichnet eine unternehmensweite Strategie zur Kundenbetreuung und Neukundenakquise, nach der sämtliche Prozesse ausgerichtet werden müssen.[21] Ziel ist es schon vorhandene Kunden möglichst lange ans eigene Unternehmen zu binden. Diese dauerhafte Kundenbeziehung steht also im Zentrum des CRM. Wobei das Hauptaugenmerk auf möglichst profitable Kunden liegt, bei denen auch zukünftig hohe Renditen zu erwarten sind. Somit umfasst die Kundenbindung sowohl bisheriges als auch zukünftiges Verhalten.[22] Dies kann durch eine hohe Verbundenheit mit Hilfe von Anreizen geschehen oder durch Behinderung eines Anbieterwechsel wodurch eine Gebundenheit ans eigene Unternehmen entsteht.[23]

Bei der Neukundenakquise liegt auch das Hauptaugenmerk auf möglichst potentiell sehr profitable Kunden, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung.[24] Womit sich auch erklärt wieso es für ein Unternehmen lukrativer ist eine bestehende Kundenbeziehung auszubauen, als sich auf Neukunden zu konzentrieren.

Es besteht für viele Unternehmen also ein großes Interesse an einem funktionierenden CRM zur Erhaltung und Ausbau von Kundenbeziehungen. Ausgehend vom CRM als strategische Konzeption, lassen sich „innerhalb des CRM drei Prozessgruppen identifizieren, die untereinander interagieren: strategische CRM-Prozesse, operative CRM-Prozesse und analytische CRM-Prozesse.“[25] Im strategischen CRM-Prozess werden die Zielsetzungen der CRM-Umsetzung für das Unternehmen festgelegt. Beim operativen CRM-Prozess werden die vorhandenen und gewonnenen Informationen des CRM einem bestimmten Geschäftsprozess zugeordnet. Die analytischen Prozesse unterstützen die anderen Systeme durch IT gestützte Analysen und Auswertungen der Kundendaten. Der Umgang mit den Kundendaten ist einer der Kernpunkte unsere Arbeit, weshalb wir uns im Folgenden hauptsächlich mit den analytischen CRM-Prozessen befassen wollen. Voraussetzung für einen funktionierenden analytischen CRM-Prozess ist eine umfassende Datenbank, das sogenannte Data Warehouse.[26]

Data Warehouse

Bearbeiten

Als Data Warehouse bezeichnet man eine physische Datenbank, in der zum Zwecke von Analysen, Daten aus verschiedenen Bereichen zusammengeführt und geordnet werden. Da das Data Warehous abgekoppelt von operativen Datenbanken besteht, ermöglicht es rechenintensive Analyseaufgaben ohne das operative Geschäft zu beinträchtigen.[27] Das Besondere am Data Warehouse ist, dass es keine statische nur fördernde Datenbank ist, sondern neue Informationen immer mit Zeitangabe ergänzt werden und bestehende Informationen nicht geändert werden. Somit lassen sich Analysen über einen Zeitraum betreiben, zum Beispiel welche Wohnortwechsel wann und wohin vollzogen sind. Somit besteht beim Data Warehouse ein immer fortschreitender Prozess des Datensammelns, bei dem mit jeder neuen Information, die Analyseergebnisse verfeinert und verbessert werden. Diese Informationen stammen aus allen Funktionsbereichen eines Unternehmens und auch jede Interaktion mit dem Kunden fließt in die Datenbank ein, zusätzlich kann die Datenbank mit externen Informationen angereichert werden. Somit sind alle für ein Unternehmen verfügbaren Informationen zu einem Kunden ein Bestandteil des Data Warehouse. Wichtig hierbei ist, dass diese Daten alle konsistent aufbereitet werden und in solcher Form in der Datenbank bereitstehen. Dies ist notwendig damit die Daten vergleichbar und für analytische Aufgaben benutzbar sind. Es ist also eine unverzichtbare Voraussetzung für ein funktionierendes analytisches-CRM eine unternehmensweite, konsistente, aktuelle und qualitativ hochwertige Datenbasis in Form eines Data Warehouse bereitstehend zu haben.[28] Um diese Informationen zu analysieren stehen dem analytischen CRM zwei hauptsächliche Werkzeuge zu Verfügung: OLAP und Data Mining.

Online Analytical Processing

Bearbeiten

Online Analytical Processing, kurz OLAP ist eine Methode zur Analyse von Daten, die aus dem Data Warehouse stammen. Dabei werden betriebswirtschaftlich relevante Maßgrößen wie Absatz, Kosten oder Marktanteile in multidimensionaler Form eines Datenwürfels mit Gliederungskriterien wie Produktgruppen, Kundengruppen oder Verkaufsgebiete in Beziehung gesetzt werden.[29] Somit kann der Anwender bestimmte Fragestellungen an das System stellen. Zum Beispiel: wie viele Kunden im Alter von 20-30 Jahren habe ich im Geschäftsgebiet Nord. Wichtig hierbei ist, dass dem Anwender im Voraus seine Fragestellung bewusst sein muss und er eine entsprechende Fragestellung genau festlegen und manuell eingeben muss. Somit kann eine der vorhandenen Hypothesen des Anwenders mit Hilfe von OLAP bestätigt oder verworfen werden. OLAP gehört zu den Werkzeugen, mit denen das Management, welches als Entscheidungsträger agiert, direkten Zugriff auf die Datenanalyse hat. Jedoch verhindern die beschriebenen Einschränkungen und das begrenzte Zeitbudget des Managements anspruchsvollere oder verborgende Fragestellungen.[30]

Data Mining

Bearbeiten

Es besteht also das Problem, dass komplexere Fragestellungen oder verborgende Zusammenhänge mit Hilfe von OLAP nur schwer oder gar nicht aufgedeckt werden können. Auch stößt OLAP bei sehr großen Datenmengen im Data Warehouse an seine Grenzen. Hier setzt die Methode des Data Mining ein. Beim Data Mining werden diese großen Datenmengen aus dem Data Warehouse mit anspruchsvollen, automatisierten Methoden nach aussagekräftigen Mustern und Abhängigkeiten durchsucht.[31] Ziel ist es neue und bis dahin unbekannte Muster zu finden, die dem Anwender noch nicht bekannt waren und sie diesem autonom zu präsentieren. So können dem Anwender Ergebnisse präsentiert werden, zu Fragen, die sich dieser vorher noch nicht mal gestellt hatte und so vollkommen neue Lösungsansätze gefunden werden.[32]

Die wichtigsten Methoden des Datamining lassen sich in die drei Gruppen "Klassifikation und Prognose", "Segmentierung" sowie "Abhängigkeitsentdeckung" einteilen.[33] Somit besteht mit dem Data Mining die Möglichkeit seine Kunden in verschiedene Segmente und Klassen einzuteilen. Dadurch lassen sich die besonders profitablen Kunden herausfiltern und ihnen eine bevorzugte Behandlung zukommen lassen. Auch lassen sich neue bisher unbekannte Marktsemente erkennen, denen eventuell bisher keine Aufmerksamkeit geschenkt wurde. Des Weiteren besteht die Möglichkeit zur Zukunftsprognose für bestimmte Kunden oder Kundengruppen, wie beispielsweise die Kündigungswahrscheinlichkeit bei Mobilfunkverträgen. Somit stellt das Data Mining eine umfassende und sehr mächtige Technik dar, deren Ergebnisse genutzt werden können um die Kundenbindung nach individuellen Bedürfnissen zu verbessern.

Ein weiterer Einsatzbereich ist das Web Mining, hier werden die Methoden des Data Mining auf Daten aus dem Internet angewendet. Da dem Internet eine immer größere Bedeutung als Kommunikations- sowie Distributionskanal zukommt, ist es wichtig auch das Internet als Datenquelle zu sehen.[34] Als Einsatzgebiete bieten sich hier, das Nutzungs- sowie Kaufverhalten von Nutzern auf firmeneigenen Onlineauftritten an. Auch der Erfolg von Onlinewerbung kann mit diesen Methoden bewertet werden. Eine weitere Art des Web Minings ist das sogenannte Tracking, auf das später noch gesondert eingegangen wird.

Datenquellen

Bearbeiten

Wir haben uns mit dem CRM beschäftigt und erklärt wie es in seinen Grundzügen funktioniert. Dabei haben wir das Data Warehouse als grundsätzlichen Kern eines CRM-Systems identifiziert. Auch, dass ein Data Warehouse immer nur so gut ist, wie die Daten und Informationen, welche ihm zufließen - also, dass eine breite und hohe Datenqualität notwendig ist. Daher ist es wichtig zu verstehen welche Datenquellen zur Verfügung stehen und wie diese genutzt werden um das Data Warehouse zu speisen. Grundsätzlich kann man zwischen zwei Grundsätzlichen Arten von Daten unterscheiden: Primär- und Sekundärdaten.

Primärdaten

Bearbeiten

Primärdaten sind solche die zu einem bestimmten Zweck erhoben werden. So kann mithilfe von Marktforschung eine speziell ausgerichtet Erhebung ausgeführt werden, um die Datenbank mit Kundeninformationen gezielt qualitativ und/oder quantitativ anzureichern.[35] Möglichkeiten zur Gewinnung von Primärdaten ergeben sich aus Umfragen, Gewinnspielen oder Couponaktionen, das Ziel dabei ist es, dass Kunden ihre Daten zu Verfügung stellen und somit Neukunden gewonnen werden können. Die Erhebung von Primärdaten ist in der Regel sehr kosten- und zeitintensiv.[36]

Sekundärdaten

Bearbeiten

Sekundärdaten existieren im Gegensatz zu den Primärdaten bereits im Unternehmen, da sie an anderer Stelle schon erhoben wurden. Sie müssen noch gesammelt und zusammengeführt werden, was sich jedoch als relativ einfach und kostengünstig erweist. Diese Daten lassen sich weiterhin in interne und externe Daten hinsichtlich ihrer Quelle klassifizieren.[37] Interne Daten sind solche, die in unterschiedlichen Prozessen anfallen und erhoben werden. Externe Daten dagegen sind solche, welche ihren Ursprung außerhalb des Unternehmens haben.

Unternehmensinterne Sekundärdaten
Bearbeiten

Nach Hippner, Hubrich und Wilde fallen unternehmensinterne Daten entlang der gesamten Wertschöpfungskette eines Unternehmens an. Als Beispiele für wichtige prozessbasierte Informationsquellen existieren nach ihnen:[38]

  • Das Marketing(Kommunikationsdate)
  • Der Vertrieb(bevorzugte Produkte)
  • Der technische Kundendienst(Informationen über das Bedarfsumfeld des Kunden)
  • Die Logistik (Retourenverhalten)
  • Die Debitorenverwaltung (Zahlungsverhalten)
  • Das Beschwerdenmanagement(Reklamationsverhalten).

Alle im Unternehmen anfallenden kundenbezogenen Daten sind also potentiell interessant für die Datenerhebung und werden zur Anreicherung des Data Warehouse herangezogen. Somit hat auch jede Interaktion eines Kunden mit dem Unternehmen einen direkten Einfluss auf seine erhobenen Daten, nach denen er bewertet und analysiert werden kann.

Unternehmensexterne Sekundärdaten
Bearbeiten

Neben den unternehmensinternen Daten gibt es auch unternehmensexterne Sekundärdaten. Unternehmensexterne Daten sind solche, die man von Drittanbietern beziehen kann. Dies können neben spezialisierten Marketingdienstleistern auch kooperierende Unternehmen sein. Mit diesen Daten können die eigenen Datenbestände qualitativ und quantitativ angereichert und ergänzt werden.[39]

Als mögliche Quellen für unternehmensexterne Daten sind neben den klassischen Telefon- und Adressverzeichnissen auch der Datentausch mit kooperierenden Unternehmen. Eine weitere sehr gewichtige Quelle sind sogenannte Adresshändler (Listbroker). Dies sind Unternehmen, die sich auf den Handel mit Adressen und Kundeninformationen spezialisiert haben. Solche Unternehmen sind in der Lage große Adressbestände anzulegen und zu verwalten. Diese Daten können neben den eigentlichen Adressen unterschiedliche Zusatzmerkmale zum Konsumverhalten, Soziodemografie sowie Wohn- und Lebenssituation umfassen. So verfügt der Anbieter Schober nach eigenen Angaben Informationen zu über 50 Mio. deutschen Privatadressen mit jeweils über 300 Merkmalen. Des Weiteren, eine Einzelhausbewertung mit über 19 Mio. Gebäuden in Deutschland. Was fast den gesamten Gebäudebestand umfasst. So lassen sich über die Wohnverhältnisse signifikante Informationen zu Kaufkraft und Konsumverhalten gewinnen.[40] Adresshändler verkaufen ihre Daten nicht, sondern vermieten diese über einen bestimmten Zeitraum. Wichtig beim Umgang mit Unternehmensexternen Daten ist, dass die Datenschutzbestimmungen eingehalten werden. So ist es darauf zu achten ob den Daten eine Einwilligung zum Erhalt von Werbung enthalten, nur dann ist die Nutzung zur Neukundengewinnung legal.

Eine zusätzliche Möglichkeit mit der Daten gewonnen werden können sind Bonusprogramme. Bonusprogramme funktionieren nach dem Prinzip, dass ein Kunde bei jedem seiner Einkäufe, seine persönliche Bonuskarte vorlegt. Dafür werden ihm vom Umsatz abhängige Bonuspunkte auf ein persönliches Punktekonto eingezahlt. Diese kann der Kunde beim Erreichen einer Mindestpunktemenge in Sach- oder Geldprämien eintauschen. Dadurch wird eine hohe Kundenbindung zu den Partnerunternehmen erreicht, da der Kunde sich veranlasst fühlt, nur in solchen Geschäften einzukaufen, die von seinem Kundenclub akzeptiert werden um weitere Bonuspunkte zu erhalten. Der Wechsel zu einem Konkurrenzunternehmen würde er auf diese Bonuspunkte verzichten müssen. Wodurch die angestrebte Kundenbindung weiter verstärkt wird. Diese Kundenbindung wirkt sich jedoch nicht negativ auf den Kunden aus, da die Bindung nicht durch Zwänge sondern durch Belohnungen stattfindet.[41] Die Bindung wird daher nicht als solche empfunden, ganz im Gegensatz zu Kundenclubs, wo nur Kunden eines Unternehmens zusammengefasst werden, nehmen bei Bonusprogrammen mehrere Unternehmen teil. Wobei darauf geachtet wird, dass diese nicht im direkten Konkurrenzkampf stehen. Da die Anmeldung zu einem Bonusprogramm nur mit persönlichen Angaben möglich ist, ist innerhalb des Bonusprogrammes jeder Teilnehmer anhand seiner Teilnehmerkarte identifizierbar. Zu den Pflichtdaten wie Name und Anschrift können noch eine Reihe von weiteren freiwilligen Daten hinzukommen. Da die Teilnehmerkarte bei jedem Einkauf vorzulegen ist, um an dem Bonusprogramm zu partizipieren, kann jeder getätigte Einkauf exakt dem jeweiligen Teilnehmer zugeordnet werden und so werden diverse Auswertungen ermöglicht. Durch die Teilnahme mehrerer Partnerunternehmen und der Zusammenführung dieser Daten beim Betreiber des Bonusprogrammes, wird ein umfassendes Bild des Konsumverhaltens eines Teilnehmers darstellbar.

Zusammenfassend ist es so möglich eine genaue Analyse vom Konsumverhalten des Kunden vorzunehmen und mit diesen Daten das Data Warehouse weiter anzureichern. Vorrausetzung hierfür ist, dass der Betreiber des Bonusprogrammes die gewonnenen Daten auch seinen Partnerunternehmen zu Verfügung stellt.

Möglichkeiten der Anwendung

Bearbeiten

Mit dem Methoden des Data Mining und den Daten aus dem Data Warehouse stehen nun dem Unternehmen viele Möglichkeiten offen diese zu analysieren und entsprechende Schlüsse zu ziehen. So ist es möglich anhand der Daten einen Kunden in eine bestimmte Klasse einzuordnen und ihm eine dieser Klasse entsprechende Kundenbeziehung zu kommen zu lassen. Wenn sich anhand der Daten zum Beispiel herausstellt, dass ein Kunde hohen Profit bei geringem Betreuungsbedürfnis verspricht, braucht er nicht so viel Aufmerksamkeit wie jemand der hohen Profit bei hohem Betreuungsaufwand verspricht. Um den Letzteren würde man sich dann natürlich verstärkt kümmern. Im Umkehrschluss sind Kunden, die wenig Profit bei hohem Betreuungsaufwand versprechen, dann eher unerwünscht. Dieses Verfahren wird Customer Lifetime Value genannt, hierbei wird eine Aussage über die Profitabilität einer Geschäftsbeziehung über die erwartetete Laufzeit bemacht.[42] Da diese Daten zum Teil auch schon vor Aufnahme einer Kundenbeziehung erhoben werden können, kann dies auch Einfluss auf das Neukundengeschäft haben. So könnte es im Extremfall passieren, dass ein neuer Kunde nicht akzeptiert wird, weil seine Analyse negativ ist. Dieses Verfahren ist bei der Kreditaufnahme üblich, bei der vorher immer eine Schufa-Auskunft über die Kreditwürdigkeit eines potentiellen Kreditnehmers eingeholt wird. Mit Hilfe von Prognosen zum zukünftigen Verhalten eines Kunden, besteht die Möglichkeit zu reagieren bevor der Kunde selbst bewusst eine Entscheidung trifft. Besteht zum Beispiel für einen Kunden eine hohe Kündigungsgefahr, kann man ihn durch das Angebot spezieller Konditionen zum Verbleib innerhalb der Geschäftsbeziehung halten. Ein weiterer möglicher Effekt ist, dass eine ehemalige Geschäftsbeziehung wiedergewonnen werden kann. So kann die Erkenntnis über einen neuen Arbeitsplatzes eine ehemaligen Kunden, ihn wieder ins Blickfeld des Unternehmens bringen, nachdem die Geschäftsbeziehung aufgrund eines Arbeitsplatzverlusts beendet wurde.

Weitere Möglichkeiten ergeben sich anhand der Abhängigkeitsentdeckung. So können Cross- und Upselling Potentiale von Kunden entdeckt und gezielt ausgeschöpft werden. Cross-Selling bezeichnet dabei den Verkauf von komplementären Produkten. So besteht die Möglichkeit Kunden, welche im Sommer ein Auto gekauft haben, im folgenden Herbst passende Winterreifen anzubieten. Upselling bezeichnet die Möglichkeit einem Kunden ein höherwertiges Produkt als das angefragte zu verkaufen. Daten des Data Mining können dabei Aufschluss über die zu erwartende Zahlungsbereitschaft des Kunden geben, auch wenn er diese nicht selber zu erkennen geben will.

Ein immer stärker in den Fokus rückender Bereich ist das Online Targeting - vorwiegend aufgrund des rasanten Wachstums des E-Commerce. Online Targeting bezeichnet das zielgruppenspezifische vorbringen von Angeboten und Werbemaßnahmen im Internet.[43] Targeting ist dabei auch als personalisierte Werbung bekannt. Hierbei werden die Ergebnisse des Web Mining zusammen mit den Möglichkeiten des Internets verknüpft. Klassische Werbung in Printmedien, TV und Radio funktionieren nach dem Gießkannenprinzip, jeder der ein Programm sieht, bekommt die gleiche Werbung zu sehen. Im Internet gilt dieses Prinzip nicht mehr. Hier kann für jeden Nutzer einer Seite ein individuelles Werbeangebot geschaltet werden, welches sich nach de n persönlichen Präferenzen und Eigenschaften richtet, welche aus dem Web Mining bezogen wurden. Auch das Social Media Targeting lässt sich, dem Online Targeting zuordnen. Jedoch werden hier speziell die gewonnenen Daten aus sozialen Netzwerken genutzt um Werbung zu schalten, hier haben jedoch neben den klassischen Klassifikationsparameter wie Zahlungsbereitschaft und Bonität auch andere Eigenschaften auf den potentiellen Wert eines Kunden. So sind Nutzer mit einen hohem "Sozialen Multiplikator" sehr interessant um diese als zukünftige Kunden zu gewinnen. Dies sind Nutzer die eine Meinungsführerschaft oder eine hohe Vernetzung aufweisen. Hat man ihn für ein Produkt gewonnen, ist die Wahrscheinlichkeit hoch, dass er weitere Personen von seinem neuen Produkt überzeugt - dies ist auch als Netzeffekt bekannt.

Wert von personalisierten Daten

Bearbeiten

In diesen Abschnitt wird der Wert von Daten analysiert. Zuerst wird untersucht welchen Marktwert personenbezogenen Daten haben. Danach wird das Model der Preisdifferenzierung vorgestellt.

Marktwert von personalisierten Daten

Bearbeiten

Der Wert der persönlichen Daten für ein Unternehmen lässt sich schwer beziffern. Es kommt immer darauf an, wie dieser in einer internen Kosten/Nutzenrechnung veranschlagt wird. Da diese Informationen selten öffentlich zugänglich sind muss man andere Ansätze nehmen. So haben Daten einen Preis, wenn sie von einem Adresshändler gemietet werden, beispielsweise verlangt der Anbieter Schober für einen Datensatz von 5 Mio. Zielgruppen-Adressen 1,2 Mio. €. Dies macht einen Preis von 0,24€ pro Datensatz. Dieser Datensatz beinhaltet vollständige Anschrift inkl. Briefanrede, ohne Telefon-Nummer. Zusätzlich können diese noch nach 24 Interessen wie Auto (Mittelklasse); Technik, PC und Internet gefiltert werden. Zusätzlich die Telefonnummer kostet 0,13€ extra pro Datensatz. Die Adressen können 12 Monate lang unbegrenzt häufig genutzt werden. Ihnen liegt jedoch kein Opt-In bei. Die Nutzung zu Abgleich- und Aktualisierungszwecken ist erlaubt, Werbeanrufe sind nicht zulässig. Ein Firmenprofil mit vollständiger Firmierung und Anschrift, Entscheidername/-funktion, Branche, Telefon, Fax, E-Mail, Web-Adresse, Beschäftigtenzahl, Betriebsgrössenklasse, Umsatzklasse, Gründungsjahr, Rechtsform, Kennung Zentrale/Filiale kostet schon 0,67€ pro Datensatz.[44] Daten besitzen also einen Marktwert zu welchem diese auch gehandelt werden. Der Wert der Daten divergiert je nach Aktualität und Umfang. Nur aktuelle Daten bringen den vollen Preis, während ältere Daten schon wesentlich günstiger zu erwerben sind. Dieser Tatsache muss sich jede Person bewusst sein, die ihre Daten zum Beispiel in einer Umfrage oder bei einem Gewinnspiel preisgibt.

Rapleaf, ein Marketingdienstleister aus San Francisco, bietet die Verknüpfung von Emailadressen mit personalisierten Daten an. Der Service ist, dass ein Unternehmen seine ihm vorliegenden Kundenemailadressen bei Rapleaf einreichen kann. Rapleaf liefert dafür dann die passenden personenbezogenen Daten. Über eine Milliarde Emailadressen soll Rapleaf schon gesammelt haben.[45] Der Preis der für eine Information liegt zwischen kostenlosen Informationen zu Alter, Geschlecht und Wohnort über 0,01$ für Einkommen oder das Vorhandensein von Kindern bis zu 0,03$ für die Informationen zu Interessen und Verhalten.[46] Dieser Preis bezieht sich dabei auf eine Information zu einer Emailadresse. Lapleaf liefert dabei eine ganze Reihe von möglichen Merkmalen. Diese werden über intensives Web-Crawling, einer Methode zur automatisierten Gewinnung von Informationen aus dem Internet gewonnen. Web-Crawling stellt damit ein Werkzeug des Web-Mining da. Der Service von Rapleaf macht deutliche wie umfassend die Informationen sein können, die über Data-Mining Technologien im Internet gewonnen werden können. Aber auch, dass diese im für sich keinen hohen Marktwert haben. Dieser wird erst durch die hohe Masse an Daten erreicht.

Preisdifferenzierung

Bearbeiten

Preisdifferenzierung ist ein Traum für viele Verkäufer, denn bei diesem preispolitischen Modell ist das Ziel unterschiedliche Preise für die gleiche Leistung zu erreichen.[47] Die Zahlungsbereitschaft ist kundenindividuell für unterschiedliche Produkte verschieden, daher entwickelt sich in der Regel ein Gleichgewichtspreis aus Angebot und Nachfrage. Sind die individuellen Zahlungsbereitschaften der Kunden allerdings bekannt kann diese Bereitschaft optimal ausgeschöpft werden. Die folgende Abbildung zeigt die Angebots- und Nachfragekurve des Produkts Brot, den Gleichgewichtspreis sowie die Konsumentenrente. Diese Konsumentenrente, also den Mehrbetrag, den einige Kunden ausgeben würden, wollen die Unternehmen abschöpfen.

Datei:Konsumentenrente.jpg
Aus: http://www.wiwiwiki.net/index.php?title=Konsumentenrente, zuletzt gesehen: 08.06.2011

Um dieses Ziel zu erreichen müssen Teilmärkte ermittelt werden, die zeitlich, räumlich, personell oder sachlich differenziert werden können und somit das spezifische Nachfrageverhalten abbilden.[48]

Da bei der Preisdifferenzierung für die gleiche Leistung unterschiedliche Preise gefordert werden wird es auch Preisdiskriminierung genannt. Dazu können, basierend auf Arthur Cecil Pigous Forschungen[49], verschiedene Ordnungen der Differenzierung beziehungsweise Grade der Diskriminierung unterteilt werden.[50]

1. Ordnung (1. Grades): Die perfekte Preisdifferenzierung

Das Ziel der perfekten Preisdifferenzierung ist es von jedem Kunden den sogenannten Reservationspreis zu erhalten. Dies ist der Maximalpreis, den der Kunde bereit ist zu zahlen – er schöpft also seine Konsumentenrente vollkommen aus. Um dies zu erreichen muss die Zahlungsbereitschaft allerdings bekannt sein und personifizierte Preise müssen generell durchsetzbar sein. Weiterhin darf sich keine Arbitragemöglichkeit durch Weiterverkauf bieten.

2. Ordnung (2. Grades): Selbstselektion

Im Falle der Selbstselektion ist die Zahlungsbereitschaft der Kunden nicht bekannt sondern wird durch Preis- oder Produktgestaltung festgestellt. Sobald sie erkannt ist wird sie möglichst ausgereizt, wobei die Wahlmöglichkeit dauerhaft auf Seiten des Kunden bestehen bleibt. Die Selbstselektion kann sich beispielsweise in quantitativer, qualitativer oder zeitlicher Form unterscheiden. Quantitativ wären differenzierte Angebote für unterschiedliche Mengen – zum Beispiel beim Visitenkartendruck. Qualitative Selbstselektion hat qualitätssensitive Kunden zum Ziel, wogegen die zeitliche Selektion Innovatoren ausschöpft.

3. Ordnung (3. Grades): Segmentierung

Bei der Segmentierung werden nicht individuelle Kunden differenziert, sondern Kundengruppen. Dies können soziale Gruppen, wie Rentner, Studenten oder Schüler (z.B. bei Fahrausweisen), sein oder auch räumliche Gruppen wie Einheimische und Urlauber (z.B. bei Kurtaxen).


Schlussfolgerung zur Preisdifferenzierung

Anhand des Absatzmodells der Preisdifferenzierung ist zu erkennen, dass das Sammeln beziehungsweise der Besitz von personifizierten Informationen sehr wichtig sein kann um entsprechend hohe Preise durchzusetzen. Es ist allerdings fraglich, ob dieses Modell umsetzbar ist.

Eine perfekte Preisdifferenzierung ist selten möglich, da die Voraussetzungen nur sehr schwer erfüllbar sind. Eine Auktion könnte ein Beispiel darstellen, da hier die Zahlungsbereitschaft der Kunden (Bieter) ausgereizt wird und natürlich personifizierte Preise entstehen. Der Wiederverkauf wird zwar nicht unterbunden, aber zum Beispiel bei Kunstwerken ist er unwahrscheinlich. Dennoch ist die perfekte Preisdifferenzierung bei Alltagsgegenständen wie Bekleidung oder Nahrung nicht vorstellbar – schon alleine, da die Zahlungsbereitschaft für beispielsweise ein Brot von Tag zu Tag schwanken würde.

Die Selbstselektion dagegen begegnet uns bereits im täglichen Leben. Weiterhin im Beispiel des Brotes sind häufig Angebote zu sehen wie „Kaufen Sie drei Baguettes und zahlen Sie zwei“ oder ähnliches. Das ist eine Variante der Selbstselektion, allerdings kann das jedes Unternehmen umsetzen ohne individuelle Informationen der Kunden zu besitzen. Daher ist hier kein deutlicher Mehrwert für ein sammelndes Unternehmen zu erkennen.

Im Falle der Segmentierung sind persönliche Informationen der Kunden dagegen relevant. Mithilfe dieser Daten können Personen verschiedenen Käufergruppen zugeordnet werden und mit entsprechend angepassten Angeboten umworben werden. Hier macht es schon einen Unterschied ob der Kunde Schüler ist oder im Berufsleben steht. Auch der Wohnort kann das angebotene Produkt beeinflussen (z.B. Wanderschuhe für Kunden aus der Alpenregion aber nicht für Norddeutsche). Mithilfe der gewonnenen Daten können diese Käufertypen optimiert werden und dementsprechend die Angebote möglichst viel Absatz generieren.

Somit ist festzustellen, dass gesammelte Daten einen hohen Wert für Unternehmen haben können, solange die Unternehmen nicht versuchen kundenindividuell zu arbeiten, da dies nahezu unmöglich zu realisieren ist. Hier würde vermutlich das Aufwands-Ertrags-Verhältnis negativ ausfallen. Dennoch kann ein erhöhtes Wissen über Kunden einen wertschöpfenden Vorteil haben.

Daher wird das Thema Preisdifferenzierung ein wichtiger Faktor für Unternehmen bleiben, an welchem der wahre Wert von Daten gemessen werden kann.

Verantwortung der Unternehmen im Bereich des Datenschutzes

Bearbeiten

Als abschließendes Kapitel zum Bereich Unternehmen stellt sich nun die Frage welche Verantwortung die Unternehmen durch das Sammeln und Speichern von Datensätzen ihrer Nutzer tragen.

Um Kunden langfristig an sich zu binden ist es für Unternehmen schon immer wichtig gewesen, das Vertrauen von Kunden zu erwerben. Das Vertrauen eines Kunden in ein (Dienstleistungs)- Unternehmen ist ein signifikanter Faktor für den Erfolg jenes Unternehmens. Dies gilt im besonderen Maße auch für den Umgang mit Nutzerdaten. "Vertrauen ist immer dann und nur dann notwendig, wenn ein Moment der riskanten Vorleistung vorliegt."[51] Dieses Zitat aus dem Buch "Interaktionen im Diensleistungsbereich" von Bruhn und Strauss bezogen auf den Datenschutz besagt also, dass Kunden erst dann kritische Daten offenlegen, wenn sie dem Unternehmen, das die Daten verlangt, vertrauen.

Eines der ersten Internetunternehmen, das den Faktor Vertrauen besonders großgeschrieben hat, war Amazon. Die Prämisse des Unternehmens ist es, das kundenorientierteste Unternehmen der Welt zu sein und orientierte sich bei Veränderung des Versandhauses immer an den Wünschen des Kunden.[52] Dies schaffte in hohem Maße Vertrauen und führte letztendlich zu einer langfristigen Kundenbindung. Heute ist Amazon einer der Marktführer im Internetversand. Ein aktuelles Beispiel für einen mangelhaften Umgang mit Daten (und damit mit dem Vertrauen der Kunden) liefert der Elektronik- und Unterhaltungsriese Sony. Hierbei konnten Hacker in Sonys Playstation Network (PSN) und den Video- und Musikservice Qriocity eindringen und Passwörter, Adressen und weitere persönliche Daten wie Name, E-Mail-Adresse und Geburtsdatum von 75 Millionen Kunden in ihren Besitz bringen. Auch Kreditkartennummern sollen angeblich gestohlen und anschließend verwendet worden sein, dies wurde allerdings nicht offiziell bestätigt.[53] Der ganze Vorfall ist nicht nur ärgerlich für den Kunden sondern auch besonders für das Unternehmen selbst. Wie das Marktforschungsinstitut Yougov mitteilte sind die Imagewerte von Sony in den Tagen nach der Bekanntgabe des Daten-Diebstahls drastisch gesunken.[54]

Dieses Beispiel beweist, wie wichtig den Unternehmen der verantwortungsbewusste Umgang mit den Daten seiner Kunden sein sollte. Sicherheitslücken in Datenbanksystem oder andere Nachlässigkeiten in puncto Datenschutz können zu einem großen Vertrauensverlust beim Kunden und damit letztendlich zu niedrigeren Einnahmen führen.

Durch die zahlreichen Datenskandale der letzten Jahre und die zunehmende Berichterstattung über den großen Datenhunger von Unternehmen wie Facebook oder Google sowie das Tracking und Sammeln von persönlichen Daten, sind auch die gesetzlichen Regelungen wieder stärker in den Fokus der Öffentlichkeit gerückt. Die Menschen suchen nach den gesetzlichen Grenzen des Daten-Sammel-Wahns, um sich als Individuum die eigene Privatsphäre, zumindest teilweise, zu erhalten.

Die Datenschutzgesetze sind allerdings nicht nur für Privatpersonen interessant, sondern auch für Unternehmen. Durch die zunehmende Aufmerksamkeit der Öffentlichkeit ist vor allem das Vertrauen der Kunden eine wichtige Komponente für den Unternehmenserfolg geworden. Dabei spielen nicht nur vermeintliche Bußgeldstrafen bei Verstößen gegen die Gesetze eine wichtige Rolle, sondern in erster Linie die Seriosität und Transparenz des Unternehmens gegenüber seinen Kunden, gerade bei Unternehmen die mit personenbezogenen Daten arbeiten. Sind sich die Kunden bewusst, dass das Unternehmen ihr Vertrauen rechtfertigt und verantwortungsbewusst mit den Kundendaten umgeht und die gesetzlichen Vorgaben einhält, kann dies nur positiv für das Unternehmen sein. Dadurch kann sich, in einem Bereich, der für den Kunden besonders wichtig ist, ein Vorteil gegenüber der Konkurrenz verschafft werden. Schließlich hat sich herausgestellt, dass Kunden, die nicht nachvollziehen können, welche Daten für welche Zwecke gespeichert oder übermittelt werden, im Zweifel die Dienstleistungen nicht in Anspruch nehmen oder den Anbieter wechseln. Daher sollte die Einhaltung datenschutzrechtlicher Vorgaben nicht als notwendiges Übel, sondern als vertrauensbildende und kostengünstige Marketingmaßnahme angesehen werden.

Gesetzliche Grenzen

Bearbeiten

Die Gesetze im Bereich des Internet Datenschutzes sind allerdings bei weitem nicht auf dem aktuellen Stand und hinken der Realität und den neusten Entwicklungen im Netz hinterher. Die meisten Europäischen Datschenschutz Gesetze basieren auf der Richtlinie 95/46/EG von 1995, sind deswegen seit längerem überholt und sollten verbessert und erneuert werden. Die Richtlinie 95/46/EG der Europäischen Gemeinschaft dient zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten. [55] Die derzeitig gültigen Paragraphen werden daher häufiger als „aus der technologischen Steinzeit kommend“ bezeichnet und es wird eine technologieneutrale Reform der Datenschutzgesetze, die dem Recht des Einzelnen auf Privatsphäre im digitalen Zeitalter gerecht wird, gefordert. [56]

Die wichtigsten Gesetze in Deutschland sind das Bundesdatenschutzgesetz (BDSG)[57] und das Telemediengesetz [58]. Das BDSG regelt die Voraussetzungen der Datenerhebung sowie die Weitergabe und Verarbeitung von Daten, das Telemediengesetz die Tele- und Mediendienste und ist eine der zentralen Vorschriften des Internetrechts.
Aus diesen Bestimmungen ergeben sich die unterschiedlichsten Pflichten für Onlineshops, Webseitenbetreiber oder Blogger. Beispiele hierfür sind etwa:

  • die Impressumspflicht
  • die Pflicht zur Unterrichtung der Nutzer bezüglich der Datenspeicherung (Datenschutzerklärung)
  • die Voraussetzung der Einwilligung des Nutzers in die Verarbeitung und Übertragung seiner Daten
  • Auskunftspflicht gegenüber Betroffenen bezüglich der gespeicherten Daten
  • die Pflicht für bestimmte Unternehmen zur Bestellung eines betrieblichen Datenschutzbeauftragten.

Besonders die Pflicht zur Unterrichtung der Nutzer bezüglich der Datenspeicherung, sowie die Voraussetzung der Einwilligung des Nutzers in die Verarbeitung und Übertragung seiner Daten führen häufig zu Verstößen.

Kernfrage des Datenschutzes im Internet

Bearbeiten

Die Frage mit der sich Datenschützer immer wieder beschäftigen müssen ist die, dass bisher nicht endgültig geklärt wurde, ob IP-Adressen als personenbezogene Daten gewertet werden oder nicht. [59] Davon hängt ab, ob die Speicherung und Auswertung der IP-Adressen datenschutzrechtlich erlaubt ist oder ob sie nur unter bestimmten Voraussetzungen gespeichert und übertragen werden dürfen. Datenschützer gehen generell davon aus, dass es sich bei IP-Adressen um personenbezogene Daten handelt und haben die Befürchtung, dass durch die Verbindung aller gespeicherten Daten detaillierte Aktivitätsprofile von Webseitenbesuchern erstellt werden können. IP-Adressen wären wie Telefonnummern zu behandeln, auch dabei handle es sich um Maschinenadressen, die mit Personen in Verbindung gebracht werden könnten. Die Gegner erwidern, dass durch IP-Adressen nicht ermittelt werden kann welche Person sich tatsächlich dahinter verbirgt, auch wenn der Internet-Anschluss oder auch der Anschlussinhaber identifizieren werden kann. [60]

Zu dieser Problematik gab es bisher zwei unterschiedliche Urteile des Landgerichts Berlin (Urteil vom 06.09.2007, Az. 23 S 3/07) sowie des Amtsgerichts München (Urteil vom 30.09.2008, Az. 133 C 5677/08), wodurch die Rechtslage aber weiterhin ungeklärt bleibt. Das Amtsgericht München entschied, dass es sich bei IP-Adressen nicht um personenbezogene Daten handelt, weil der Benutzer des Rechners, der sich hinter der IP-Adresse verbirgt nicht genau identifiziert werden kann. Damit würde eine Speicherung der IP-Adressen ohne vorherige Einwilligung des Benutzers keinen Verstoß gegen Datenschutzbestimmungen darstellen. Dagegen steht das Urteil des Landgerichts Berlin, dass die Speicherung ohne vorherige Einwilligung als unzulässig ansieht und somit untersagt. Die rechtlich sichere Variante für Websitebetreiber wäre daher, die Nutzer beim Betreten der Seite zur Einwilligung aufzufordern und nur solche Nutzer auf die Seite zu lassen, die der Speicherung aktiv zustimmen. Das wäre für die Betreiber natürlich äußerst ungünstig und würde zu einem erheblich Usability Verlust der Seite führen. Alternativ könnten mögliche Abmahnungen und Bußgelder seitens der Datenschutzbehörden in Kauf genommen oder auf die Erhebung personenbezogene Daten verzichtet werden, dadurch würde aber auch keine Informationen über die Benutzer gewonnen werden. Von Datenschützern kritisiert werden App-Plattformen wie Apple und Facebook, weil sie mehr Daten erheben als für den Gebrauch der Apps notwendig wären und damit gegen das Gebot der Datensparsamkeit verstoßen. Besonders in der Kritik stehen allerdings die Google Tools „GoogleAdSense“ und „Google Analytics“, welche IP-Adressen und Aktivitäten der Nutzer speichern und an Server in die USA übermitteln. [61]

Dieser Gebrauch ist nach deutschem Recht verboten, selbst wenn die Unternehmen der „Safe-Harbour-Vereinbarung“ angehören. Die Safe-Harbour-Vereinbarung ist eine besondere Datenschutz Vereinbarung zwischen der EU und den Vereinigten Staaten, welche es Unternehmen erlaubt, personenbezogene Daten in die USA zu übermitteln. Die Unternehmen müssen sich dafür gehobenen Datenschutzbestimmungen unterwerfen. Generell ist die Übertragung von personenbezogenen Daten in die USA durch die Richtlinie 95/46/EG verboten, da diese besagt, dass die Daten nur in Länder mit einem vergleichbaren Datenschutzrecht übermittelt werden dürfen. [62] Weitere Kritikpunkte an Google Analytics sind, dass Google den Websitebetreibern keine Möglichkeit bietet die über sie gesammelten Daten später zu löschen und dass Google die gesammelten Daten aller Dienste zusammenführt um Benutzerprofile zu erstellen. Das ist nach deutschem Datenschutzgesetz verboten und der Benutzer hat nach Paragraf 15 Abs. 3 Telemediengesetz ein Widerspruchsrecht. Dieses Recht müsste von Websitebetreibern umgesetzt werden, weshalb jeder Foren- und Seitenbetreiber die Nutzer zumindest darüber informieren sollte, dass bestimmte Google-Dienste auf der Seite eingebunden sind und dass hier Daten übertragen werden. [63]

Tracking

Bearbeiten

Auch unter dem Aspekt des „Tracking“ beschäftigen sich Datenschützer viel mit Google Analytics, denn es ist auf Grund von Googles Know-How eines der am häufigsten genutzten Tracking-Tools. Beim „Tracking“ wird das Nutzerverhalten aufgezeichnet und ausgewertet, allerdings ist nicht alles, was dabei technisch möglich ist, auch rechtlich erlaubt. Durch den Einsatz von Tracking-Tools kann das Nutzerverhalten sehr detailliert aufgezeichnet werden und es müssen hier insbesondere datenschutzrechtliche Vorgaben eingehalten werden, um einem Missbrauch der Daten vorzubeugen. Google verpflichtet daher Seitenbetreiber, die Google Analytics nutzen dazu dies auf ihrer Internetseite in der entsprechenden Datenschutzerklärung zu veröffentlichen. Es ist allerdings fraglich, ob diese Erklärung ausreicht, unter der Annahme, dass es sich bei IP-Adressen um personenbezogene Daten handelt und Google diese auf Servern in den USA speichert. An sich wäre eine ausdrückliche Einwilligung der Nutzer dazu erforderlich, etwa wenn der Benutzer vor dem Betreten der Seite diese Einwilligung bestätigen muss oder wenn er im Rahmen z.B. eines Onlinekaufs, freiwillig seine Daten preisgibt. Allerdings ist es in der Praxis so, dass mit Betreten der Seite Informationen über den Nutzer gespeichert werden, oft bevor er überhaupt die Möglichkeit hat die Datenschutzerklärung zu lesen. Demnach wären Google Analytics und viele andere momentan genutzt Tracking-Tools rechtswidrig. Manche Anbieter von Tracking-Tools haben sich aber bereits bewusst dazu entschieden ihre Tools an die strengen Datenschutzvorgaben in Deutschland anzupassen und auch Google hat ein Browser-Plug-In entwickelt, mit dem der Nutzer das sammeln und Speichern von Daten verhindern kann. Datenschützer kritisieren dabei allerdings, dass Google die Verantwortung lediglich auf die Benutzer abwälzt. [64] Im Allgemeinen spielt auch das Thema Tracking durch die Datenskandale der letzten Zeit eine größere Rolle in der Öffentlichkeit, vor allem weil die Benutzer deutlich mehr Wert auf einen rechtskonformen Umgang mit ihren Daten legen. In der Realität werden Verstöße aber selten geahndet, weil alle Unternehmen vor den gleichen Problemen stehen. Alle wollen möglichst viele Daten sammeln um eine möglichst große Gewinnspanne mit den Kunden zu erzielen und die richtigen Kunden anzusprechen. Außerdem sind die Datenschutzbehörden personell unterbesetzt, weshalb sie nur aktiv werden, wenn sie auf Verstöße aufmerksam gemacht werden. Deshalb kommt es nur selten zu Abmahnungen oder Gerichtsverfahren, wobei auch schon Fälle mit Bußgeldern bis zu 50.000 Euro gab. [65]

Internationale Regelungen

Bearbeiten

Der Internationale Datenschutz fundiert zum Großteil auf den Beschlüssen der jährlich stattfindenden Internationalen Datenschutzkonferenz. Ein Kritikpunkt auf der letzten Konferenz war, dass, wie bereits erwähnt, die rechtlichen Rahmenbedingungen in den 1980er und 1990er Jahren geschaffen wurden. Diese Gesetze müssen nun an die technologischen Neuerungen angepasst werden, in erster Linie die sozialen Netzwerke, Smartphones, RFID und Cloud Computing. [66] Als Grundlage dazu wurde Cavoukians Konzept des Datenschutzes durch Design („Privacy by Design“) beschlossen. Das Konzept besagt, dass Datenschutz bei neuen Technologien bereits beim Release verankert sein muss und nicht erst nachträglich hinzugefügt werden darf. Des Weiteren wurde beschlossen, dass Websitebetreiber Daten nur erheben dürfen, wenn der Nutzer eine freie Einverständniserklärung abgegeben hat und im Wissen über die Konsequenzen ist. Die erhobenen Daten müssen wenn sie nicht mehr gebraucht werden gelöscht werden und der Zweck der Speicherung muss dem Nutzer deutlich gemacht werden. Außerdem dürfen die Daten nur in Länder mit einem festgelegten Minimum an Datenschutz überliefert werden. [67]

Diese entworfenen Standards müssen allerdings noch im internationalen Recht verankert werden, wann und wie dies genau geschehen wird steht noch nicht fest. Insgesamt soll dem Benutzer allerdings ein erhöhtes Mitspracherecht mit Hilfe der notwendigen Einverständniserklärungen gesichert werden. [68] Ein erstes Beispiel ist der Umgang mit Google Street View, dort haben viele Bürger ihr Widerspruchsrecht geltend gemacht und die sie betreffenden Aufnahmen schwärzen lassen. Weitere aktuelle Beispiele sind die automatische Gesichtserkennung von Facebook und ein Verbot in Frankreich. Dabei handelt es sich darum, dass es Radiosendern verboten wurde in ihren Ausstrahlungen auf die eigenen Twitter- oder Facebookaccounts zu verweisen, weil es sich dabei um Schleichwerbung handelt. Facebook ist hingegen durch die automatische Aktivierung der Gesichtserkennung auf Fotos, ohne vorherige Information oder Einwilligung der Nutzer, in die Kritik geraten. Die internationalen Datenschützer bemängeln daran, dass so eine Neuerung nur nach Zustimmung der Nutzer erfolgen und nicht standardmäßig aktiviert sein darf.

Nationale Grenzen bezogen auf Deutschland

Bearbeiten

Der Datenschutz steht allerdings nicht nur international, sondern auch national vor einigen Problemen. So muss sich der nationale Datenschutz an die EU Vorgaben halten und diese erfüllen. 2010 wurde Deutschland vorgeworfen, dass der Datenschutz nicht unabhängig ist und gegen Artikel 28 der EU-Datenschutzlinie verstößt, welche fordert, dass die Datenschutzaufsichtsbehörden ihre Aufgaben in völliger Unabhängigkeit ausführen können müssen. Dies ist in Deutschland nicht der Fall, weil die Aufsicht über die Datenschutzbehörden bei den jeweiligen Landesregierungen liegt. Daraufhin hat der Europäische Gerichtshof moniert, dass jedes Risiko einer Einflussnahme auf die objektive und unabhängige Entscheidung der Datenschutzaufsichtsbehörden vermieden werden muss. [69]

Generell hat Deutschland seinen Status als Datenschutz-Musternation in den letzten Jahren verloren. Bemängelt werden von den Datenschutzwächtern die Einführung biometrischer Daten in Reisedokumenten, die Zunahme visueller Überwachung, der immer häufigere Zugriff von Behörden auf Bürgerdaten, Mängel beim betrieblichen Datenschutz, grenzüberschreitendes Tauschen von Daten von Bürgern, Telefon- und Kommunikationsüberwachung, vor allem aber die Vorratsdatenspeicherung.[70]

Das Gesetz zur Vorratsdatenspeicherung verpflichtet Netzanbieter, zahlreiche Daten der Nutzer ohne jeden Verdacht auf eine Straftat für 6 Monate zu speichern und wird als, zu weiten Teilen, rechtswidrig angesehen. Es würde dem Staat ermöglichen detaillierte Profile jeder Person zu erstellen, welche die persönlichen Einstellungen und Werte enthalten. Vor allem Computerexperten hatten dem Gericht die Gefahren davon erklärt und somit zu dem Urteil beigetragen.[71]

Moralische Grenzen

Bearbeiten

Nachdem nun auf die gesetzlichen Grenzen eingegangen wurde, wird in diesem Abschnitt der moralische Aspekt beleuchtet.

Durch die immer stärker verbreitete Popularität der neuen Medien entstehen neue Möglichkeiten und Situationen für Unternehmen und deren Kunden.[72] Viele neue Plattformen im Bereich des Web 2.0 und speziell im Bereich Social Media verleiten dazu private Daten öffentlich ins Netz zu stellen. Der Großteil der Unternehmen, die derartige Plattformen anbieten, apellieren an die Eigenverantwortung der Nutzer und weisen jegliche Verantwortung von sich. Wie allerdings bereits im Kapitel "Personen" gezeigt, kann man heutzutage auch mit wenig Kenntnis im Umgang mit Rechnern im Internet aktiv sein und sensible private Daten von sich zur Schau stellen. Gerade unerfahrene Nutzer sind sich der möglichen Gefahren nicht immer bewusst und geben Informationen preis, die sie in der realen Welt nicht weitergeben würden. An dieser Stelle stellt sich also die Frage, in welche Hinsicht es die moralische Verantwortung der Unternehmen gegenüber ihrer Kunden bedingt, Grenzen zu ziehen um die Nutzer zu schützen. Auf der anderen Seite muss auch gefragt werden, in welchem Maße die Unternehmen überhaupt in der Lage sind genannte Grenzen zu ziehen und welche Verantwortung daher dem Nutzer selbst zugetragen werden muss.

Laut der Studie „Datenschutz im Internet 2011”, die TNS Infratest im Auftrag von Microsoft Deutschland durchgeführt hat, sind deutsche Internetnutzer zu leichtsinnig im Umgang mit ihren Daten.[73] Jeder fünfte der unter 30-jährigen hat nach den Ergebnissen der Studie keine Bedenken persönliche Daten auf sozialen Plattformen einzugeben. Ein Unternehmen, das eine derartige Plattform anbietet, hat sich in diesem Moment noch nichts vorwerfen zu lassen, da die Eingabe auf freiwilliger Basis geschieht. Allerdings müssen die Unternehmen dafür Sorge tragen, dass der Nutzer darüber informiert ist, welche Gefahren sich durch das Preisgeben persönlicher Daten ergeben und inwiefern die angegebenen Daten weiterverarbeitet werden. Aus moralischer Sicht darf dies jedoch nicht in Form von seitenlangen AGBs geschehen, die oft nur von erwachsenen und erfahrenen Nutzern verstanden werden können. Dies zeigt auch obengenannte Studie von TNS Infratest, die belegt, dass sich 61 Prozent der Internetnutzer transparentere Informationen bezüglich Erhebung, Verarbeitung und Nutzung ihrer Daten wünschen. Die Anbieter müssen sich darüber im Klaren sein, dass viele ihrer Nutzer minderjährig sind oder generell keine Erfahrung im Umgang mit dem Internet und dem Datenschutz im speziellen besitzen und sie eine moralische Verantwortung tragen, diese Nutzer über mögliche Gefahren aufzuklären. Daher müssen einfache Kontrollmöglichkeiten sowie eindeutige und verständliche Erklärungen bezüglich des Datenschutzes vom Anbieter bereitgestellt werden.

Was sollte geschützt werden, durch wen und warum

Bearbeiten

Um sich dieser Frage anzunähern müssen einige verschiedene Aspekte betrachtet werden. Zunächst die Frage: „Wer möchte was schützen?“ Dafür wären unter anderem, Unternehmen generell zu nennen, die Daten vor ihren Konkurrenten schützen wollen. Dabei könnte es um Wettbewerbsvorteile, Produktionsgeheimnisse oder durchgeführte Forschungen und Studien gehen. Privatpersonen wollen ihre Privatsphäre schützen, vor Unternehmen, um vor ungewollter Werbung geschützt zu werden, vor dem Staat oder auch vor anderen Personen, die über intime Informationen nicht verfügen sollen, damit die Person sozial besser dasteht oder ähnliches. Auch Staaten wollen eigene Informationen schützen und neue gewinnen, dafür wurden z.B. die Geheimdienste erschaffen.

Zusammenfassend lässt sich sagen, dass eigentlich sämtliche Personen oder Personengruppen jeglicher Art versuchen eigene Daten, Informationen und Geheimnisse zu schützen und fremde Daten, Informationen oder Geheimnisse von anderen zu gewinnen. Gründe für die Versuche Daten von anderen zu gewinnen liegen sicherlich zum einen in der natürlichen Neugier der Menschen, im Bereich der Unternehmen oder Staaten allerdings vor allem in wirtschaftlichen und machtpolitischen Vorteilen durch den Informationsgewinn. Deshalb ist es wichtig Daten zu schützen. Dafür ist jeder Mensch zum Teil selber verantwortlich, zum Teil wird der Schutz aber auch von überstehenden Instanzen abgenommen, z.B. dem Unternehmen in dem man arbeitet oder auch dem Staat.

Zunächst ein kleiner Exkurs in einige Regeln, die man als Privatperson beachten sollte um seine Daten im Internet zu schützen.[74]

  • Genau hinschauen
Man sollte immer aufmerksam sein wenn man Dateien oder Emails öffnet, vor allem wenn man sie von Unbekannten erhält und weiter führende Links angegeben sind. Es gilt: erst schauen, dann klicken. Zudem sollte man überprüfen ob der Absender auch derjenige ist, für den er sich ausgibt und der Inhalt dem entspricht, den man von dem Absender erwartet hätte.
  • Sichere Passwörter
Wenn Sie die Möglichkeit einer Passworteingabe haben, dann nutzen Sie diese, auch auf dem PC im heimischen Wohnzimmer. Ein sicheres Passwort sollte mindestens 6 Zeichen bestehend aus Buchstaben, Ziffern und Sonderzeichen enthalten. Außerdem sollten es in keinem Bezug zu der eigenen Person oder ähnlichem stehen und in regelmäßigen Abständen geändert werden.
  • Komfort kann unsicher sein
Toolbars sind praktisch, doch auch hier ist Vorsicht geboten. Diese Plug-Ins können die Internettätigkeit und meist besuchten Websites protokollieren und an den Anbieter senden. Man hat keine Kontrolle wie viele und welche Informationen im Hintergrund über das Surfverhalten veröffentlicht werden.
  • E-Mails
Bei E-Mails sollte das Senden persönlicher Daten, Informationen oder Zugangsdaten vermieden werden und E-Mails eher als Postkarten angesehen werden, auf denen schließlich auch niemals wichtige Informationen versenden werden.
  • Sicherheit durch Aktualität
Ihr PC ist lediglich so sicher, wie das letzte Sicherheitsupdate, deshalb sollten das Betriebssystem und alle mit dem Internet agierenden Anwendungen stets auf dem neusten Stand sein.
  • Viren- und Malwareschutz
Auf jedem Computer sollte ein Antivirenprogramm installiert sein, das stets auf dem aktuellsten Stand ist.
  • Sichern der Daten
Für den Fall, dass die Festplatte kaputt geht, einen Virus enthält oder man aus einem anderen Grund seine Daten verliert, sollten regelmäßig Kopien der Daten auf einem externen Gerät erstellt werden.
  • Autostart - weniger ist oft mehr
Ein langsamer Computerstart liegt meist an Programmen, die beim Start automatisch im Hintergrund geladen werden. Viele dieser Programme tun allerdings noch etwas anderes, sie stellen Internetverbindungen her, holen Daten aus dem Internet oder senden Informationen - oft sinnvoll, manchmal aber auch mit bösen Absichten. Hier sollte man aufmerksam auswählen, welche Programme beim Systemstart geladen werden. Alle Applikationen, die nicht direkt benötigt werden, sollten aus dem Autostartverzeichnis gelöscht werden. Das macht Ihren PC sicherer und spart Zeit beim Starten.
  • Funkverbindungen einschränken
So gut wie alle mobilen Computer, aber auch ortsgebundene PCs verfügen über WLAN- und /oder Bluetooth-Netzwerkmodule. Werden diese nicht benötigt, sollten sie deaktiviert werden.


Allerdings ist wie bereits erwähnt nicht jede Person allein für den eigenen Schutz zuständig, sondern bekommt dabei Unterstützung durch den Staat. Durch die neuen Technologien beginnen hier allerdings auch die Probleme. Die Staaten hängen in Form ihrer Datenschutzgesetze den sich schnell entwickelnden modernen Technologien, wie bereits erwähnt, zumeist einen Schritt hinterher und stellen momentan nicht den erhofften Schutz dar. So beschweren sich viele deutsche Bürger, dass ihre Daten von Unternehmen wie Google systematisch aufgearbeitet werden, nach Kriterien, die niemand versteht. Im Fall von Google Street View muss man individuell seine Beschwerde einreichen, damit sein Haus verpixelt wird. Hier wäre der Staat zuständig um seine Bürger zu schützen, kann das aber nicht erfüllen, weil beim Datenschutz geschlafen wurde.

„Der Staat hinkt Google hinterher. Die Leute erwarten, dass jemand für sie Nein sagt, doch im Internet muss jeder individuell handeln. Fragen Sie sich einfach, was Sie einem Fremden erzählen würden und was nicht. Das gilt auch fürs Internet.“[75]

Neben dem Staat, der durch den Terrorismus zunehmen im Internet fahndet und viele Daten sammelt, ist vor allem die Wirtschaft zu einer Bedrohung der Privatsphäre geworden. Es ist allerdings nicht so, dass der Staat im Internet nicht tätig wird. Das Amtsgericht Frankfurt am Main gab beispielsweise dem Rechteinhaber mit seinem Urteil vom 01.03.2011 (Az. 31 C 3239/10-74) Recht, nachdem dieser eine Entschädigung für die nicht genehmigte Nutzung von Graphiken gefordert hatte.[76] Es kam also zu einer Urheberrechtsverletzung, die mit einer Geldstrafe abgemahnt wurde. Das Problem beim Urheberrecht besteht allerdings im Schutzlandprinzip. Urheberschutzgesetze gelten nur national, können also nur in dem Land verletzt werden in dem sie erschaffen wurden. Der Inhalt und Umfang des Urheberrechts bestimmen sich nach dem Recht des jeweiligen Landes. Durch die besondere Vernetzung des Internets darf eine Website allerdings in keinem Land gegen das dortige Urheberrecht verstoßen, weil sie nicht nur in diesem Land abgeschaltet werden kann. Websitebetreiber müssen daher sehr vorsichtig sein, da viele bereits mit dem deutschen Urheberrecht Probleme haben.

Schon die Definition des Wortes privat ist ein diskussionswürdiger Punkt, weshalb die Beantwortung der Frage nach den Grenzen im Datenschutz für Unternehmen nicht einfach ist - selbst aus juristischer Sicht. Eine vollständige Transparenz der Menschheit wurde hier allerdings zu Beginn ausgeschlossen, da die Menschen dazu neigen kleine Geheimnisse zu bewaren.

Die Ausarbeitung hat gezeigt, dass Menschen teils leichtsinnig und ohne große Überwindung persönliche Daten preisgeben um einen potentiellen Anreiz zu stillen. Durch die starke Präsenz des Internets und dem Wandel des Internets hin zum sozialen Interaktionsraum wurde der Datenschutz in der Öffentlichkeit mehr und mehr diskutiert - vor allem Datenpannen erhalten eine starke mediale Aufmerksamkeit. Dennoch werden grade in sozialen Netzwerken sehr persönliche Informationen eingetragen und verbreitet.

Im Rahmen dieser Untersuchung wurde weiterhin festgestellt, dass auch Unternehmen eine Reihe von Daten veröffentlichen. Dies geschieht jedoch nur um Gesetzes- oder Börsenvorschrifften zu entsprechen oder ein möglichst gutes Selbstbild in der Öffentlichkeit in Rahmen von Marketingmaßnahmen zu erschaffen. Diese Daten geben zwar einen Einblick in den Geschäftserfolg des Unternehmens und wie es sich selber gesehen haben möchte. Eine umfassende Veröffentlichung von internen Daten ist aus Wettbewerbssicht von den meisten Unternehmen jedoch nicht gewollt, da Produktpiraterie und Industriespionage zu einem immer größeren Problem werden. So bleiben unternehmensinterne Daten meistens unter Verschluss und finden wenn nur durch Zufall oder durch Whistleblower, also durch Geheimnisverrat eines internen Mitarbeiters, den Weg an die Öffentlichkeit. Somit sind oftmals Details wie die Preisgestaltung für den Konsumenten nicht wirklich ersichtlich.

Im Gegensatz dazu haben Unternehmen, gerade im Rahmen eines stark ausgeprägten CRM, die Möglichkeit viel über ihre Kunden zu erfahren. So besitzen sie viele interne und externe Datenquellen, über die ein umfassender Fundus an personenbezogenen Daten in ihre Datenbanken, dem Data Warehouse, gelangt. Der Name Data Warehouse macht auch klar, worum es sich bei einem solchen handelt, einem Warenlager für Daten. Neben den klassischen personenbezogenen Daten, wie Name und Adressdaten, werden auch Konsumverhalten und diverse weitere Merkmale erfasst. Auch wenn einige dieser Daten aufgrund von Datenschutzrechtlichen Richtlinien nur anonymisiert vorliegen, können aus diesen wieder personenbezogene Daten gewonnen werden. Ein Beispiel hierfür stellt eine Milieuanalyse dar. Innerhalb dieser dürfen nur auf Kleingruppen reduzierte Analysen durchgeführt werden, die keinen Rückschluss auf einzelne Haushalte ermöglichen.[77] Jedoch besteht für ein Unternehmen die Möglichkeit, anhand eines Abgleich seiner Adressdaten, einem Kunden ein bestimmtes Milieu zuzuordnen. Es gibt ganze Unternehmenszweige wie Adresshändler und Bonussystembetreiber, die aus dem Gewinn von personenbezogenen Daten ein Geschäftsmodell gemacht haben und mit diesem Geldverdienen.

Mit den gezeigten Methoden des Data Mining besitzen Unternehmen die Möglichkeit zu umfassender Analyse ihrer Kunden nach verschiedenen Kriterien. Somit lernen sie ihren Kunden bestmöglich kennen, manchmal sogar besser als dieser selbst, da diesem die Rückschlüsse aus seinem Daten nicht unbedingt ersichtlich erscheinen müssen. Wir stellen fest, dass ein Schritt zum gläsernen Kunden schon geschehen ist. In unserer Definition sind wir auf das Gefangenendilemma eingegangen und haben aufgezeigt, dass in der Theorie beide Seiten, das Unternehmen und der Kunde, zum Verheimlichen tendieren. Unsere Untersuchung zeigt jedoch auf, dass diese Annahme nicht ganz richtig ist. Denn selbst wenn beide Seiten zum Verheimlichen tendieren, ist der Kunde für das Unternehmen oftmals anhand seiner gewonnenen Daten transparent. Somit besitzen Unternehmen aufgrund dieser Feststellung gegenüber den Kunden einen Nutzenvorteil, den sie auch versuchen auszunutzen. Cross- und Upselling wären als potentielle Möglichkeiten hierfür zu nennen.

Neben den Vorteilen für Unternehmen aus den gewonnen Daten geht auch eine Verantwortung für diese hervor. Unternehmen haben die Verpflichtung sorgsam und verantwortungsvoll mit ihren Kundendaten umzugehen. Denn Unternehmen haben einen großen Vertrauensvorschuss vom Kunden, der ihnen ihre Daten überlassen hat. Sollte dieser durch eventuelle Datenlücken und dem Verlust von ganzen Datensätzen beschädigt werden, kann schnell das Vertrauen des Kunden verloren gehen. Eine umfassende Kundenbindung im Rahmen des CRM wäre in diesem Fall nur noch schwer zu erhalten.

Zu den gesetzlichen Grenzen lässt sich abschließend sagen, dass die Gesetze erst nach und nach an die modernen Technologien angepasst werden müssen und noch nicht auf dem neusten Stand sind. Allerdings haben die Nationen diesen Missstand erkannt und begonnen die notwendigen Erneuerungen zu treffen, zu erwähnen ist dabei vor allem das Konzept "Privacy by Design". Letztendlich ist allerdings jeder Internet-Benutzer für die Sicherheit seiner Privatsphäre selbst verantwortlich und darf sich nicht alleine auf den Staat und die Unternehmen verlassen.

Nachweise und Anmerkungen

Bearbeiten
  1. Vgl. Chaos Computer Club (n.A.)
  2. Vgl. Andrea Wardzichowski (2006)
  3. Vgl. Spiegel Online (2011a)
  4. Vgl. Spiegel Online (2011b)
  5. Kurz, Rieger (2011) S.180
  6. Vgl. Bundesministerium der Justiz (n.A.) (a)
  7. Vgl. Marktforschung.de (2011)
  8. Vgl. Erich Regula (2002)
  9. Vgl. IT-Sicherheit.de (2011)
  10. Vgl. Social Media Schweiz (2011)
  11. Vgl. Welt Online (2010)
  12. Vgl. AFP (2010)
  13. Vgl. Beckedahl (2011 ; Clarice Wolter (2011)
  14. Vgl. Bundesministerium der Justiz (2009a)
  15. Vgl. Bundesministerium der Justiz (2009b)
  16. Siehe http://de.wikipedia.org/wiki/Handelsregister_%28Deutschland%29 (zuletzt gesehen 20.06.2011)
  17. Siehe http://de.wikipedia.org/wiki/Gesch%C3%A4ftsbericht#Gesetzliche_Vorschriften (zuletzt gesehen 20.06.2011)
  18. Vgl. Deutsche Börse (2011)
  19. Vgl. Fussan (2010) S.253
  20. Vgl. Hippner, Hubrich, Wilde (2011) Seite 18
  21. Vgl. Haag (2010) Seite 11
  22. Vgl. Haag (2010) Seite 11
  23. Vgl. Haag (2010) Seite 13
  24. Vgl. Bergmann (1998) Seite 38
  25. Vgl. Hippner, Hubrich, Wilde (2011) Seite 39
  26. Haag (2010) Seite 17
  27. Vgl. Hippner, Hubrich, Wilde (2011) Seite 133
  28. Vgl. Hippner, Hubrich, Wilde (2011) Seite 786
  29. Vgl. Hippner, Hubrich, Wilde (2011) Seite 133
  30. Vgl. Hippner, Hubrich, Wilde (2011) Seite 134
  31. Vgl. Haag (2010) Seite 18
  32. Vgl. Haag (2010) Seite 60
  33. Vgl. Hippner, Hubrich, Wilde (2011) Seite 792
  34. Vgl. Hippner, Hubrich, Wilde (2011) Seite 136
  35. Vgl. Hippner, Hubrich, Wilde (2011) Seite 734
  36. Vgl. Hippner, Hubrich, Wilde (2011) Seite 734
  37. Vgl. Hippner, Hubrich, Wilde (2011) Seite 736
  38. Siehe Hippner, Hubrich, Wilde (2011) Seite 734
  39. Vgl. Hippner, Hubrich, Wilde (2011) Seite 735
  40. Vgl. Schober Group
  41. Vgl. Haag (2010) Seite 13
  42. Vgl. Prof. Dr. Manfred Kirchgeorg
  43. Bauer, Greve, Hopf (2011) Seite 8
  44. Angebot aus dem Schober Onlineshop http://shop.schober.com (zuletzt gesehen: 20.06.2011)
  45. Vgl. Martin Weigert (2010)
  46. Vgl. Ashkan Soltani (2011)
  47. Wöhe (1986) Seite 590
  48. Wöhe (1986) Seite 591
  49. Pigou (1952) S.279
  50. Knieps (2008) S. 206-209 (Kapitel 10.1.1.)
  51. Bruhn, Strauss (2001) S. 281
  52. Vgl. Lexolino
  53. Vgl. Alexander von Streit (2011)
  54. Vgl. Absatzwirtschaft.de (2011)
  55. Vgl. Europäisches Parlament (1995)
  56. Vgl. Zeit Online (2010)
  57. Vgl. Bundesministerium für Justiz 2009
  58. Vgl.Vgl. Bundesministerium für Justiz 2007
  59. Vgl. Siebert (a)
  60. Vgl. Siebert (b)
  61. Vgl. Ihlenfeld(2011)
  62. Vgl. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
  63. Vgl. Siebert (c)
  64. Vgl. Thoma (2010)
  65. Vgl. Siebert (d)
  66. Vgl. Heise-Online (2009); Nationale Kommission für den Datenschutz (2010)
  67. Vgl. Spence (2010)
  68. Vgl. Ermert (2009)
  69. Vgl. sueddeutsche.de (2010)
  70. Vgl. Spiegel-Online (2008)
  71. Vgl. Siebert (2010)
  72. Vgl. Stähler (2001)
  73. Vgl. it-sicherheit.de (2011)
  74. Vgl. Scheunemann (n.A.)
  75. Dieckmann (2011)
  76. Vgl. Plescher (2011)
  77. Hippner, Hubrich, Wilde (2011) Seite 736

Literaturverzeichnis

Bearbeiten